what is network security
Un guide complet de la sécurité réseau: nécessité d'une gestion de la sécurité réseau avec des types et des exemples
Dans ce Série de formation Easy Networking , nous avons exploré davantage Normes d'authentification de l'IEEE et du LAN sans fil dans notre tutoriel précédent.
Qu'est-ce que la sécurité réseau?
La sécurité du réseau est une politique de système de réseau informatique visant à assurer la sécurité de ses actifs organisationnels, de ses ressources logicielles et matérielles. Le terme de sécurité du réseau met également l'accent sur la surveillance et le contrôle des accès non autorisés, des utilisations abusives et de toute modification indésirable du système de réseau.
Le processus d'authentification le plus courant pratiqué partout consiste à attribuer un identifiant et un mot de passe exclusifs à l'utilisateur pour l'authentification et pour accéder aux ressources du réseau.
Le terme sécurité englobe à la fois les réseaux du domaine privé et public comme RTGS ou NEFT via les services bancaires en ligne.
Dans ce didacticiel, nous explorerons les moyens de gérer divers types d'attaques réseau et apprendrons également à mettre en œuvre les politiques de sécurité réseau pour faire de notre réseau un réseau hautement sécurisé.
Ce que vous apprendrez:
- Qu'est-ce que la sécurité réseau et sa gestion?
- Types de sécurité réseau
- Comment sécuriser votre système et votre réseau?
Qu'est-ce que la sécurité réseau et sa gestion?
La gestion de la sécurité dans n'importe quel réseau, public ou privé, est un ensemble de politiques et de procédures de routine mises en œuvre par le système de réseau pour protéger leur réseau contre les accès non autorisés, le déni de service informatique, l'interruption de fonctionnement, etc. est connue sous le nom de gestion de la sécurité du réseau.
Il met également l'accent sur la surveillance 24 heures sur 24 du réseau pour empêcher le système d'attaques de virus et de toute utilisation abusive ou modification de la base de données.
La meilleure façon de gérer la sécurité est d'utiliser des logiciels antivirus et anti-malware avancés et de continuer à mettre à jour le système à intervalles réguliers.
Besoin de sécurité réseau
L'utilisation d'Internet s'est considérablement accrue, car nous évoluons même nos activités quotidiennes vers une numérisation complète. En raison de l'augmentation de l'utilisation d'Internet, les pirates et les attaquants deviennent également plus actifs et notre système de réseau a tendance à un plus grand nombre d'attaques de virus.
Fondamentalement, le besoin de sécurité du réseau consiste principalement à effectuer deux tâches, la première consiste à sécuriser les informations contre tout accès non autorisé et la seconde à assurer la sécurité des données stockées sur un PC ou des ordinateurs portables, non seulement pour un réseau individuel, mais également sur le réseaux partagés ou du domaine public.
Le besoin de sécurité de l'information repose sur les points suivants:
- Pour protéger les informations contre tout accès indésirable.
- Protéger les données de tout retard inapproprié dans l'itinéraire suivi pour les livrer à la destination à la période souhaitée.
- Protéger les données de toute modification indésirable.
- Interdire à un utilisateur particulier du réseau d'envoyer un courrier, un message de telle manière qu'il apparaisse au destinataire qu'il a été envoyé par un tiers. (Protection contre le masquage de l'identité de l'expéditeur d'origine du message de ressource).
- Protéger notre matériel comme le disque dur, les PC, les ordinateurs portables contre les attaques de logiciels malveillants, de virus, etc., qui peuvent endommager notre système en corrompant ou en supprimant tout le contenu qui y est stocké.
- Protéger nos PC des logiciels qui, s'ils sont installés, peuvent endommager notre système comme le font les pirates.
- Pour protéger notre système contre les chevaux de Troie, les vers, etc. qui peuvent complètement détruire notre système.
Types de sécurité réseau
Nous pouvons protéger notre système réseau de différentes manières, en fonction du type d'attaque réseau.
Ainsi, il existe de nombreuses solutions, et parmi lesquelles peu sont discutées ci-dessous.
# 1) Logiciels antivirus et anti-malware:
Le logiciel de protection utilisé pour protéger notre système contre les virus, les attaques de chevaux de Troie, les vers, etc. est un logiciel antivirus et anti-malware.
Ce logiciel analyse le système et le réseau à la recherche de logiciels malveillants et d'attaques de chevaux de Troie à chaque fois qu'un nouveau fichier est introduit dans le système. Il détecte et corrige également le problème, s'il est détecté avec des données infectées ou avec un virus.
# 2) Prévention de la perte de données (DLP):
Les multinationales ou les organisations à grande échelle, maintiennent la confidentialité des données et des ressources en s'assurant que leurs informations internes ne seront pas divulguées par l'un des employés vers le monde extérieur.
Cela se fait en déployant la technologie DLP dans laquelle l'administrateur réseau limite l'accès de l'employé aux informations pour l'empêcher de partager avec le monde extérieur en bloquant les ports et les sites pour le transfert, le téléchargement ou même l'impression d'informations.
# 3) Sécurité des e-mails:
Les attaquants peuvent induire le virus ou le malware sur le réseau en l'envoyant via un e-mail dans le système.
Par conséquent, une application de sécurité de messagerie hautement qualifiée, capable d'analyser les messages entrants à la recherche de virus et capable de filtrer les données suspectes et de contrôler le flux de messages pour éviter toute perte d'informations sur le système, est nécessaire.
# 4) Pare-feu:
Ceux-ci font partie intégrante du système de mise en réseau. Il agit comme un mur entre deux réseaux ou entre deux appareils. Il s'agit essentiellement d'un ensemble de règles prédéfinies qui sont utilisées pour empêcher le réseau de tout accès non autorisé.
Les pare-feu sont de deux types: matériel et logiciel. Le pare-feu logiciel est installé dans les systèmes pour fournir un bouclier contre divers types d'attaques car ils filtrent, bloquent et réparent les créatures indésirables du réseau.
Le pare-feu matériel agit comme une passerelle entre deux systèmes de mise en réseau afin que seul un utilisateur ou un trafic prédéfini particulier puisse accéder au réseau et à ses ressources.
Système de prévention des intrusions (IPS): C'est le système de sécurité réseau qui contient un ensemble de règles et en les suivant, vous pouvez facilement identifier les menaces et les bloquer également.
# 5) Sécurité mobile:
Les cybercriminels peuvent facilement pirater ou attaquer les combinés mobiles avec l'installation de données sur les combinés, et ils peuvent entrer dans l'appareil à partir de n'importe quel lien de ressource non sécurisé du site Web.
Par conséquent, il est nécessaire d'installer un antivirus sur notre appareil et les gens doivent télécharger ou télécharger les données à partir de ressources fiables et cela aussi à partir de sites Web sécurisés uniquement.
# 6) Segmentation du réseau:
Du point de vue de la sécurité, une organisation logicielle segmentera ses données cruciales en deux ou trois parties et les conservera à divers endroits et sur plusieurs ressources ou appareils.
Ceci est fait, de sorte que dans le pire des cas, si les données à n'importe quel endroit sont corrompues ou supprimées par une attaque de virus, elles peuvent être à nouveau reconstruites à partir de n'importe quelle source de sauvegarde.
outils de masquage de données pour serveur SQL
# 7) Sécurité Web:
La sécurité Web fait référence à la fourniture d'un accès limité aux sites Web et aux URL en bloquant les sites les plus vulnérables aux virus et aux pirates. Ainsi, il s'agit essentiellement de contrôler les menaces Web.
# 8) Sécurité des terminaux:
Le système de réseau dans lequel un utilisateur se présente à l'extrémité distante, accédant à la base de données cruciale de l'organisation à partir d'un appareil distant comme les téléphones mobiles ou les ordinateurs portables, la sécurité des terminaux est requise.
Divers logiciels dotés de fonctionnalités de sécurité avancées intégrées pour les terminaux et utilisés à cette fin. Cela fournit sept couches de sécurité, y compris la réputation des fichiers, l'auto-sandbox, le filtrage Web, un logiciel antivirus et un pare-feu.
# 9) Contrôle d'accès:
Le réseau doit être conçu de manière à ce que tout le monde ne puisse pas accéder à toutes les ressources.
les principales questions d'entrevue C ++
Cela se fait en déployant un mot de passe, un ID utilisateur unique et un processus d'authentification pour accéder au réseau. Ce processus est connu sous le nom de contrôle d'accès car en l'implémentant, nous pouvons contrôler l'accès au réseau.
# 10) Réseau privé virtuel (VPN):
Un système peut être rendu hautement sécurisé en utilisant des réseaux VPN en association avec des méthodes de chiffrement pour l'authentification et un trafic de données flottant sur Internet vers un appareil ou un réseau connecté à distance. IPSec est le processus d'authentification le plus couramment utilisé.
Types de dispositions de sécurité à différents niveaux d'un système
Comment sécuriser votre système et votre réseau?
Pour gérer le réseau, de manière à ce qu'il soit suffisamment capable de faire face à toutes les possibilités du problème des attaques réseau et des virus et de les résoudre, on parle de gestion de la sécurité du réseau.
Les paramètres clés pour sécuriser votre système sont:
1) Configurer des mots de passe forts:
Pour protéger votre système ou votre réseau contre les attaques malveillantes, insérez d'abord un mot de passe fort dans votre système pour la connexion et l'accès et le mot de passe doit être composé de nombreux caractères, symboles et chiffres. Évitez d'utiliser les anniversaires comme mot de passe car il peut être facilement piraté par les pirates.
2) Établissez un pare-feu:
Mettez toujours un pare-feu solide dans votre système de réseau pour le protéger des accès indésirables ou d'autres menaces.
3) Protection antivirus:
Installez toujours votre système et vos ordinateurs portables avec un logiciel antivirus. Le logiciel antivirus analysera, repérera et filtrera les fichiers infectés et résoudra également le problème qui survient en raison d'attaques de virus dans le système.
4) Mise à jour:
Mettre à jour votre système et votre réseau avec la dernière version du logiciel antivirus et installer les derniers correctifs et scripts pour le système en fonction des besoins du système est très crucial. Cela minimisera les risques d'attaques virales et rendra le réseau plus sécurisé.
5) Protégez les ordinateurs portables et les téléphones mobiles:
Les ordinateurs portables sont des appareils mobiles et sont si vulnérables aux menaces réseau.
De même, les téléphones mobiles sont des appareils sans fil et ils sont également facilement exposés aux menaces. Pour protéger ces appareils, un mot de passe fort doit être utilisé pour accéder aux différentes ressources de celui-ci. Il sera préférable d'utiliser un mot de passe biométrique d'empreinte digitale pour accéder aux appareils intelligents.
6) Sauvegardes à temps:
Nous devons périodiquement effectuer des sauvegardes des fichiers, documents et autres données importantes de notre système ou de notre disque dur et les enregistrer sur un serveur centralisé ou dans un emplacement sécurisé. Cela devrait être fait sans faute. En cas d'urgence, cela aidera à restaurer le système rapidement.
7) Smart Surfing sur les sites Web:
Avant de télécharger et de cliquer sur un lien ou un site sur Internet, nous devons garder à l'esprit qu'un clic erroné peut inviter de nombreux virus sur notre réseau. Téléchargez donc les données uniquement à partir de liens de confiance et sécurisés et évitez de surfer sur des liens et des sites Web inconnus.
Évitez également de cliquer sur les publicités et les offres qui sont fréquemment affichées sur la page Web chaque fois que vous vous connectez à Internet.
8) Configuration sécurisée:
La configuration effectuée sur l'IOS ou le routeur doit être effectuée à l'aide d'un ID utilisateur et d'un mot de passe uniques et doit être sécurisée.
9) Contrôle des supports amovibles:
Les périphériques amovibles tels que les clés USB, les dongles et les cartes de données doivent toujours être analysés lorsqu'ils sont induits dans le système. L’utilisation des périphériques amovibles doit être limitée et une telle politique doit être établie en vertu de laquelle il ne peut exporter aucune donnée du système.
Exemple d'attaquant Worm-Win 32
Dans la figure ci-dessus, il a été expliqué que les ordinateurs dotés d'un mot de passe fort, de fonctionnalités de sécurité mises à jour et équipés d'une protection logicielle antivirus sont immunisés contre une attaque de ver.
D'autre part, les ordinateurs ou réseaux avec un mot de passe faible, une mise à jour système obsolète et non équipés d'un logiciel antivirus sont plus sensibles aux attaques de vers et sont facilement corrompus et diminués.
Conclusion
Dans ce didacticiel, nous avons exploré le besoin de sécurité du réseau, les types de sécurité et les points clés pour le gérer.
Nous avons également vu comment rendre notre système réseau immunisé contre toutes sortes d'attaques de virus et de chevaux de Troie en implémentant des mots de passe forts sur le système, en attribuant une sécurité à plusieurs niveaux, en utilisant un logiciel antivirus et en mettant à jour tous les logiciels et systèmes à Exemple.
Tutoriel PREV | Tutoriel SUIVANT
lecture recommandée
- Protocoles importants de la couche application: protocoles DNS, FTP, SMTP et MIME
- Guide d'évaluation et de gestion de la vulnérabilité du réseau
- Qu'est-ce que la clé de sécurité réseau: comment la trouver pour un routeur, Windows ou Android
- Qu'est-ce que la virtualisation? Exemples de virtualisation du réseau, des données, des applications et du stockage
- Étapes et outils de dépannage de base du réseau
- LAN sans fil IEEE 802.11 et 802.11i et normes d'authentification 802.1x
- Qu'est-ce que la sécurité IP (IPSec), les protocoles de sécurité TACACS et AAA
- Que sont les protocoles HTTP (Hypertext Transfer Protocol) et DHCP?