プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティにおける安全なネットワークの属性は何ですか?


ネットワークセキュリティは、さまざまな潜在的な脅威のネットワークへの侵入や拡散を回避することにより、企業のインフラストラクチャの使いやすさと整合性を確保するテクノロジーのグループです。

ネットワークセキュリティアーキテクチャは、ネットワーク自体とネットワーク上で実行されるソフトウェアを保護するツールで構成されています。効果的なネットワークセキュリティ手法は、スケーラブルで自動化されたいくつかの防御線を採用しています。各防御層は、管理者が決定したセキュリティポリシーのグループを適用します。

ネットワークセキュリティは、ネットワークのエッジとネットワーク間の保護のいくつかの層で機能します。一部のセキュリティレイヤーは、いくつかの戦略を実装し、指定されたポリシーに従います。許可されたユーザーのみがネットワークリソースへのアクセスを取得し、許可されていないユーザーがエクスプロイトや悪意のあるアクティビティを管理することをブロックされます。

ネットワークインフラストラクチャを保護することは、適切な防御を展開することにより、国に対する攻撃の利用可能なエントリポイントを保護するようなものです。コンピュータのセキュリティは、外部からの侵入から1台のPCを保護するためのサポート手段に似ています。前者は、民間人が攻撃に対して無防備になるのを防ぐために優れており、実用的です。

予防策は、ネットワーク自体が個々のコンピューターへのアクセスを保護し、それによってコンピューターと、プリンター、ネットワークによってリンクされたネットワーク接続ストレージなどの他の共有リソースを保護しようとします。

攻撃は、前進する前にエントリポイントで停止できます。コンピュータのセキュリティとは対照的に、講じられる対策は、個々のコンピュータホストを保護することを目的としています。セキュリティがネゴシエートされているコンピュータホストは、セキュリティで保護されていない可能性のあるネットワークに接続されている複数のホストに感染する可能性があります。

ネットワークセキュリティは、一部のユーザー、おそらくユーザー名とパスワードの認証から始まります。認証されると、ステートフルファイアウォールは、ネットワークユーザーがアクセスできるようにするサービスを含むアクセスポリシーを適用します。この要素は、不正アクセスを回避するのに効率的ですが、ネットワークを介して送信されるコンピュータワームなどの潜在的に有害なコンテンツをチェックできません。

侵入防止システム(IPS)は、マルウェアの検出と防止に役立ちます。 IPSはまた、疑わしいネットワークトラフィックのコンテンツ、ボリューム、および異常を監視して、サービス拒否などの攻撃からネットワークを保護します。ネットワークを使用する2つのホスト間の通信は、プライバシーをサポートするために暗号化できます。ネットワークに表示される個々のイベントは、監査目的および現在の高レベルの分析のために追跡できます。

ハニーポットは、本質的におとりのネットワークアクセス可能なリソースであり、監視および早期警告ツールとしてネットワークに設定できます。これらのおとりリソースをネゴシエートしようとする攻撃者が使用する手法は、攻撃中および攻撃後に学習され、新しい悪用手法を監視します。このような分析は、ハニーポットによって保護されている実際のネットワークのセキュリティを強化するために使用できます。


  1. 情報セキュリティのセキュリティメカニズムにはどのようなものがありますか?

    セキュリティメカニズムには、次のようなさまざまな種類があります- 物理的セキュリティ −物理的セキュリティは、ロックされたドアの背後にあるリソースを維持し、自然災害や人為的災害から保護することにより、主要なネットワークリソースへのアクセスを制限することを定義します。 物理的セキュリティは、訓練を受けていない教員や請負業者によるネットワーク機器の意図しない悪用からネットワークを保護することができます。また、ハッカー、競合他社、テロリストが通りを歩いて機器の構成を変更することからネットワークを保護することもできます。 保護のレベルに基づいており、物理的セキュリティは、爆弾、放射性崩壊などのテ

  2. 情報セキュリティにおける復号化の種類は何ですか?

    暗号化の逆のプロセスは、復号化として知られています。これは、暗号文をプレーンテキストに変換する手順です。暗号化では、読み取り不可能なメッセージ(暗号文)から元のメッセージを取得するために、受信側で復号化技術が必要です。 復号化は、情報のエンコードに使用される反対の変換アルゴリズムを使用して動作します。暗号化されたデータを初期状態に戻すには、同じキーが必要です。 復号化では、システムは文字化けした情報を抽出して変換し、それを読者だけでなくシステムでも簡単に理解できるテキストや画像に変更します。復号化は手動または自動で実行できます。キーまたはパスワードのセットを使用して実装することもできます。