You are on page 1of 2

Hálózati Biztonság

Főbb támadási területek, támadók, támadás célja:


 Támadási területek 4 részre oszthatók (a támadások 80%-a hálózaton belülről történik):
o Titkosság (secrecy or confidentiality)
o Hitelesség (authentication)
o Letagadhatatlanság (nonrepudatition)
o Sértetlenség(integrity)
 Védelem célja, hogy az adatainkat ne tudják a támadók:
o Ellopni,
o Módosítani,
o Felhasználni,
o Erőforrásainkat kihasználni.
 Támadók lehetnek:
o Goverment Agent
o Script Kiddie
o Hacker
o Elbocsátott alkalmazott
o Cracker (Anarhista Hacker)

Védelem fajtái:
 Külső védelem:
o Levelezőprogram védelme (spam, makrók, malware)
o Ip-cím/ping tiltás 🡨🡪DDoS (szolgáltatás megtagadás)
o Biztonságos távoli elérés; Telnet🡪SSH (Secure Shell)
o Biztonságos fájl átvitel; FTP (File Transfer Protocol)🡪SFTP(Secure FTP..)/FTPS
o Nem használt portok tiltása, illetve a használt portok megváltoztatása kevésbé
ismertté
o Többszöri helytelen jelszó beírása esetén tiltjuk az ip-címet (pl. Access Listben)
o Tűzfal 🡪beérkező forgalom átvizsgálása
 Belső védelem:
o AFK (Away From Keyboard) esetén kijelentkezteti a felhasználót
o Belső forgalom lehallgatás és naplózás (pl. egy szerver lehallgatja a belső forgalmat
gyanús elemeket keresve)
o Proxy ( bizonyos weboldalak tiltása)
o MAC – cím szerinti szűrés 🡪Ha új MAC – cím csatlakozik a hálózatba akkor
automatikusan tiltja a csatlakozott eszközt
o Terület szerinti bejelentkezés (ne Szibériából próbáljanak már belépni)
o DMZ-k létrehozása (Demilitarized Zone)

További védelemi intézkedések:


 A HTTPS tanúsítvánnyal rendelkező oldalak megnyitásának engedélyezése
 A Cisco rackhez és a szerverhez csakis a rendszergazda férjen hozzá
 A belső hálózatban VLAN-ok alkalmazása
 A felhasználok hozzáférési engedélyeinek szabályozása (csoportengedélyek etc.)
 Naprakész szoftverek (vírusírtó és binbows eleven)
 A munkaerő felkészítése támadás esetén
 Kész forgatókönyv készítés esetleges vészhelyzetekre (pl. hacker támadás etc.)
 Szerveren a fontos fájlokat titkosítva tároljuk (AES, SHA titkosítás)
 Etikus hackerek felbérlése 🡪 a biztonsági szempontból gyenge pontok
 keresése

You might also like