Tīkla drošība

Tīkla drošība — lietišķā zinātne[1], datorzinātņu nozare[2]. Tīkla drošība sastāv no politikas un prakses, kas pieņemtas, lai novērstu un uzraudzītu nesankcionētu piekļuvi, nepareizu izmantošanu, modificēšanu vai atteikumu no datortīkla un tīkla pieejamiem resursiem. Tīkla drošība ietver atļauju piekļūt datiem tīklā, kuru kontrolē tīkla administrators. Lietotāji izvēlas vai piešķir ID un paroli vai citu autentificējošu informāciju, kas ļauj viņiem piekļūt informācijai un programmām to pilnvarās. Tīkla drošība aptver dažādus publiskos un privātos datortīklus, ko izmanto ikdienas darbos; veikt darījumus un komunikāciju starp uzņēmumiem, valsts aģentūrām un privātpersonām. Tīkli var būt privāti, piemēram, uzņēmumā, un citi, kas var būt publiski pieejami. Tīkla drošība ir iesaistīta organizācijās, uzņēmumos un cita veida iestādēs. Visbiežāk un vienkāršākais veids, kā aizsargāt tīkla resursus, ir piešķirt tai unikālu nosaukumu un atbilstošu paroli, bet ir nepieciešams arī uzstādīt dažāda veida programmatūru, kas aizsargā un pārrauga tīklā veiktās darbības.

Tīkla drošība sastāv no noteikumiem un politikas kādu ir pieņēmis tīkla administrators, lai nepieļautu un pastāvīgi novērotu neautorizētu pieeju, nepareizu lietošanu un nesankcionētu modifikāciju. Drošība sevī ietver datu piekļuvi tīklā, kurš tiek kontrolēts. Mēs dzīvojam digitālā laikmetā, kā rezultātā spiegošanas, krāpšanas un apzagšanas draudi ir atrodami katrā tīklā, nav svarīgi vai publiskā vai privātā. Tīkla drošība nosedz vairumu datortīklu, gan privātu, gan publisku, kuri tiek izmantoti ikdienas darbos, darījumos un komunikācijā starp valsts aģentūrām, biznesiem vai individuālām personām. Tīkla drošība uzrauga un pasargā visas šīs iepriekšminētās darbības.

Tīkla drošības koncepcijaLabot

Tīkla drošība sākas ar autentifikāciju, parasti ar lietotājvārdu un paroli. Ja autentifikācija lietotājam jautā tikai vienu detaļu, piemēram, paroli, to sauc par viena faktora autentifikāciju. Divfaktoru autentifikācija[3] (2FA), jeb divu soļu verifikācija ir papildu drošības slānis, kas lietotāja identitātes pierādīšanai izmanto divas dažādas autentifikācijas metodes, piemēram, ne tikai lietotājvārdu/paroli, bet arī unikālu kodu, kas tiek nosūtīts uz lietotāja mobilo ierīci. Augstākā līmeņa drošības sistēmas var izmantot arī trīs faktoru vai daudzfaktoru autentifikāciju, kas pieprasa arī lietotāja biometriskos datus, piemēram, pirkstu nospiedumu vai tīklenes skenēšanu.

Pēc autentifikācijas ugunsmūris īsteno piekļuves politiku, piemēram, kādiem pakalpojumiem var piekļūt tīkla lietotāji. Lai gan ugunsmūris ir efektīva sastāvdaļa, lai novērstu neatļautu piekļuvi, tas var nepārbaudīt potenciāli kaitīgu saturu, piemēram, datoru vīrusus vai Trojas zirgus, kas var tikt pārraidīti tīklā. Pretvīrusu programmatūra vai ielaušanās novēršanas sistēma (Intrusion Prevention Systems), jeb IPS palīdz atklāt un bloķēt šādas ļaunprātīgas programmatūras darbību. Ielaušanās atklāšanas sistēma (Intrusion detection system), jeb IDS var uzraudzīt tīkla plūsmu un un ziņot administratoram par potenciāliem draudiem tīklā. Jaunākas sistēmas, kas apvieno nepārraudzītu mašīnu mācīšanos ar pilnu tīkla plūsmas analīzi, var atklāt aktīvos tīkla uzbrucējus no ļaunprātīgiem iekšējiem vai mērķtiecīgiem ārējiem uzbrucējiem, kas ir apdraudējuši lietotāja mašīnu vai kontu.

Saziņa starp diviem saimniekiem, izmantojot tīklu, var būt šifrēta, lai saglabātu privātumu.

Datorterminoloģijā dēvētais medus pods (Honeypot) ir datora drošības mehānisms, kas iestatīts, lai atklātu, novirzītu vai kaut kādā veidā neitralizētu informācijas sistēmu neatļautu izmantošanu. Parasti medus pods sastāv no datiem, kas, šķiet, ir likumīga vietnes sastāvdaļa un satur informāciju vai resursus kas uzbrucējiem varētu būt vērtīgi, bet patiesībā šī vietnes sastāvdaļa ir izolēta un tiek novērota, lai atklātu potenciālus uzbrucējus tīklam. Šāda veida drošības mehānisma mērķis ir pētīt uzbrukumus, lai varētu novērot uzbrucēja metodes, izmantotos paņēmienus reāllaikā un izmantot šo informāciju, lai uzlabotu tīkla drošību.

Drošības pārvaldīšana — Katram tīklam būs individuāla pieeja atkarībā no iespējām un nepieciešamības. Mājām vai mazam birojam varētu iztikt ar pamata drošības uzstādījumiem, taču lielākām kompānijām un uzņēmumiem būtu nepieciešami augstas klases risinājumi un augstāka līmeņa programmatūra, lai pasargātu to no uzbrukumiem.

Aizsardzības elementiLabot

Jebkurš datortīkls un tīklā savienota ierīce ir pakļauta uzbrukumiem. Ne tikai datori lielos uzņēmumos, bet arī mājas datori un mobilās iekārtas ir jānodrošina ar drošu savienojumu tīklā, lai izvairītos no dažāda veida uzbrukumiem un vīrusiem.

Aizsardzības elementi mājās un mazos uzņēmumosLabot

  • Standarta ugunsmūris vai vienota draudu pārvaldības sistēma.
  • Windows lietotājiem, standarta pretvīrusu programmatūra un kāda anti-spyware programma.
  • Izmantojot bezvadu savienojumu obligāti izveidot noturīgu paroli. Kā arī nodrošināties ar spēcīgu bezvadu ierīces aizsardzību — piemērām WPA2 ar AES.
  • Izmantojot bezvadu savienojumu nomainiet standarta SSID nosaukumu un deaktivizējiet SSID Broadcast.
  • Izmantojiet paroles visiem kontiem.

Aizsardzības elementi lielos uzņēmumosLabot

  • Spēcīgs ugunsmūris un pārvaldnieks, vai tīkla sargs, lai neļautu piekļuvi nevēlamiem viesiem.
  • Vēlama spēcīga pretvīrusu programmu paka un interneta drošības programmatūras paka.
  • Autorizēšanai izmantot spēcīgas paroles un mainīt tās ik pāris nedēļas.
  • Veicināt kursus darbiniekiem par tīklu drošību un draudiem darba vietā.
  • Pēc nepieciešamības ievies video novērošanu ieejas/izejas un liegtas pieejas zonām.

Drošs Wi-Fi tīklsLabot

  • Iestatīta un nomainīta noklusējuma tīkla parole. Tīkla parolei ieteicams jābūt tādai, kuru nav iespējams uzminēt (piemēram, “parole123”, “password”, “majaswifi” utt.). Droša parole satur gan lielos, gan mazos burtus, skaitļus un simbolus.
  • Nomainīts standarta SSID nosaukums un atspējots SSID Broadcast (rūteris nosūta savu nosaukumu visām apkārtējām ierīcēm).
  • Tīkls nodrošināts ar spēcīgu bezvadu ierīces aizsardzību, piemērām, WPA2 ar AES.
  • Izmantots viesu tīkls, kas ļauj lietotājiem pieslēgties internetam, vienlaikus aizsargājot jūsu mājas tīklu. Šie lietotāji nevar pieslēgties citām ierīcēm, kas ir šajā tīklā.

Datu rezerves kopijasLabot

Dažādu apstākļu dēļ ir iespējams zaudēt datus un informāciju, tāpēc svarīgiem datiem ieteicams regulāri veidot rezerves kopijas (backup), kas glabājas ārpus ēkas, citos datorus, ārējos cietajos diskos vai mākoņserverī (cloud).

Uzbrukumi tīklamLabot

Tīkla uzbrukumiem ir raksturīgi divi veidi — aktīvi un pasīvi.

Aktīvie uzbrukumiLabot

Aktīvie uzbrukumi ir uzbrukumi, kur uzbrucējs mēģina pārveidot ziņojumu vai informācijas saturu. Šāda veida uzbrukumi ir tiešs drauds sistēmas integritātei un tie var liegt piekļuvi visai sistēmai. Aktīvie uzbrukumi var būt ļoti kaitīgi visai sistēmai un informācijai, kas tajā tiek glabāta.

Pasīvie uzbrukumiLabot

Pasīvie uzbrukumi ir uzbrukumi, kur uzbrucējs novēro un nokopē lietotāja datus, informāciju un failus, nemainot tos. Lai gan šāda veida uzbrukumi parasti nav kaitīgi pašai datorsistēmai, tie no lietotāja var iegūt dažāda veida datus un sensitīvu informāciju.

Pasīvi uzbrukumi:

  • Noklausīšanās (Wiretapping)
  • Portu skenēšana - skeneris uzzina kuri rūtera vai ugunsmūra porti ir atvērti, un var izmantot šo informāciju, lai atrastu datorsistēmas iespējamās vājās vietas.[4]
  • Šifrēšana
  • Tīkla plūsmas analīze

Aktīvi uzbrukumi:Labot

  • Datorvīrusi
  • Pakalpojuma atteikuma uzbrukums (DDoS) - uzbrukums datortīklam, kas pārpludina tīklu ar lielu apjomu aktīvu pieprasījumu, tādējādi palēninot vai pilnībā apturot datu plūsmu.
  • Izspiedējprogrammatūra (ransomware) - programmatūra, kas lietotājam liedz piekļuvi datorsistēmai un visiem lietotāja datiem, kamēr nav samaksāta izpirkuma maksa.[5]
  • DNS kešatmiņas saindēšana (DNS spoofing) - datora drošības uzlaušanas veids, kur DNS kešatmiņā tiek ievadīti nekorekti domēna vārdu sistēmas dati, kā rezultātā vārdu serveris atgriež nepareizu ierakstu, piem. IP adresi. Šādā veidā tīkla plūsma var tikt novirzīta uz uzbrucēja vai citu datoru.
  • Cilvēks vidū (man-in-the-middle attack) - uzbrucējs slepeni pārsūta un, iespējams, maina saziņu starp divām pusēm, kuras uzskata, ka tās tieši sazinās savā starpā.
  • ARP saindēšanās uzbrukums - uzbrucējs izspiego datus, kas iet caur tīklu, vai arī pārveido tīklu tā, lai dati nesasniegtu mērķus, uz kuriem tie ir novirzīti. Šis uzbrukums sastāv no ARP pakešu nepārtrauktas nosūtīšanas tīklam, kas norāda, ka uzbrucēja MAC adrese atbilst lietotāja IP un ka uzbrucēja MAC ir saistīta ar maršrutētāja IP.
  • VLAN lēciens (VLAN hopping) - metode uzbrukumiem tīkla resursiem virtuālajā LAN. Visu VLAN lēciena uzbrukumu pamatkoncepcija ir tāda, ka uzbrūkošais VLAN resursdators piekļūst citu VLAN plūsmai, kurai parasti nebūtu iespējams piekļūt.
  • Bufera pārplūde (buffer overflow) - buferu pārplūdes var izraisīt nepareizu programmas uzvedību un problēmas, vai pat izraisīt atmiņas piekļuves problēmas[6]
  • SQL injekcija - uzbrucējs ar klienta tiesībām mēģina piekļūt datubāzei, kas ir dotās tīmekļa lapas vai lietotnes pamatā
  • Pikšķerēšana (phishing) - uzbrukums, kurā mēģina ar viltu iegūt no interneta lietotāja slepenu informāciju, piemēram, lietotāju vārdus, paroles, kredītkaršu numurus
  • Starpvietņu skriptošana (Cross Site Scripting) - uzbrucējs izmanto XSS, lai iemānītu sevis izveidotu skriptu gala lietotājam. Tā kā lietotāja pārlūkprogramma uzskata, ka skripts ir saņemts no uzticama informācijas avota un tai nav nekādas iespējas uzzināt, to ka skriptam nedrīkst uzticēties, programma palaidīs skriptu, tādējādi nodrošinot tam piekļuvi jebkurām lietotāja sīkdatnēm (cookies), sesiju datiem un citai informācijai, kuru lietotāja pārlūkprogrammā izmanto tīmekļa lapā. Ar šādu skriptu palīdzību iespējams pārrakstīt HTML lapas saturu.
  • Vietnes pieprasījumu viltošana (Cross-site request forgery) - uzbrukuma veids, kur tīmekļa vietne, e-pasts, ziņa vai programma pārlūkprogrammā izdara nesankcionētas komandas tīmekļa lapās, kurās lietotājs ir autentificējies.
  • Citi kiberuzbrukumi

Drošības pārvaldībaLabot

Tīklu drošības pārvaldība dažādās situācijās ir atšķirīga. Mājas vai neliels birojs var pieprasīt tikai pamata drošību, bet lieli uzņēmumi var pieprasīt augstu tehnisko apkopi un modernu programmatūru un aparatūru, lai novērstu ļaunprātīgus uzbrukumus un neautorizētu piekļuvi.


AtsaucesLabot

  1. Eric Stewart. CCNA Security Exam Cram (Exam IINS 640-553). Pearson Education, 2008-10-24. ISBN 9780768686838.[novecojusi saite]
  2. Jack Cola. «The Importance of Network Security And The Types Of Security Attacks». JackCola.org - Australian Internet Geek and Technology Enthusiast (en-US), 2011-03-06. Arhivēts no oriģināla, laiks: 2019-04-17. Skatīts: 2019-05-16.
  3. LUMII, Latvijas Universitātes Matemātikas un informātikas institūts, Tīkla risinājumu daļa (NIC). «Divfaktoru autentifikācija». LUMII, Latvijas Universitātes Matemātikas un informātikas institūts, Tīkla risinājumu daļa (NIC) (latviešu). Skatīts: 2021-05-18.
  4. Chris Hoffman. «HTG Explains: What is Port Scanning?». How-To Geek (en-US). Skatīts: 2021-05-05.
  5. «Kas ir izspiedējvīrusi un kā tos noņemt?». viruss.lv (latviešu). Skatīts: 2021-05-18.
  6. «Kas ir bufera pārplūde?». ZapTech (latviešu). Skatīts: 2021-05-18.