Шифрование
Шифрование, также известное как криптография, является одним из основных методов защиты информации на компьютере от не авторизованных пользователей.
Предположим, кто-то смог незаконно получить доступ к компьютерной системе. Любые личные данные, сохраненные в системе, могут быть затем просмотрены и украдены. Когда электронная почта отправляется через интернет, любой может перехватить сообщение и, следовательно, может просмотреть и, возможно, украсть любые данные в сообщении.
Шифрование является решением этой проблемы. Человек может использовать программу для шифрования читаемых данных в не читаемые данные. Когда данные снова понадобятся, авторизованный пользователь расшифрует данные. Существует два типа ситуаций, когда кто-то может зашифровать или расшифровать данные - когда что-то находится в состоянии покоя или в пути.
Шифрование данных в состоянии покоя означает, что человек или организация шифруют данные, которые остаются на носителе, таком как база данных, настольный компьютер или даже смартфон. Таким образом, любой хакер или злоумышленник не сможет использовать данные.
Шифрование данных при передаче - когда они отправляются через интернет, например, по электронной почте, как обсуждалось выше. Основным инструментом, который делает возможным шифрование, является ключ.
Ключ - алгоритм, состоящий из двоичного кода или битов, который превращает данные в не читаемый код. Ключ безопасности самого низкого уровня - 8 бит. Это означает, что есть 2 варианта из 8 или 256 возможных комбинаций правильного ключа. Хакер может использовать то, что они называют методом грубой силы, чтобы выяснить код.
Это означает, что им нужно время, чтобы просмотреть все возможные комбинации, чтобы найти правильный ключ. Самый высокий юридический стандартный ключ на данный момент - 56-битный, что означает, что существует 72 квадриллиона возможных комбинаций. Было подсчитано, что хакеру, взламывающему код, понадобится 14 тысяч компьютеров, работающих круглосуточно в течение четырех месяцев, чтобы найти ключ.
Следующий по величине уровень - 128 бит, но это считается незаконным правительством США. Поскольку 128-бит считаются практически идеальным, правительство рассматривает это как угрозу национальной безопасности, поскольку они не смогут расследовать незаконную деятельность. Законность 128-битных еще предстоит выяснить.
Система с одним ключом.
Ранее, в 1970-х годах, люди использовали симметричную систему или систему с одним ключом для шифрования. Это означало, что для шифрования и дешифрования использовался только один и тот же ключ. В случае отправки зашифрованных данных при передаче тот же ключ, который использовался для шифрования данных, будет отправлен вместе с сообщением, чтобы получатель мог расшифровать сообщение. Эта система сводит на нет цель безопасности шифрования. Позднее для решения этой проблемы безопасности была разработана асимметричная система или система с двумя ключами.
Система двойного ключа состоит из открытого и закрытого ключей. Очевидно, что открытый ключ становится доступным для общественности. Как только данные зашифрованы с помощью открытого ключа, только соответствующий закрытый ключ может расшифровать данные. Хотя эта система является большим прогрессом по сравнению с системой с одним ключом, она не является надежной.
Опять же, предположим, что данные отправляются. Сторона B, получающая сообщение с зашифрованными данными, не будет знать, поступает ли она от стороны A. Для решения этой проблемы сторона A может сначала зашифровать данные с помощью открытого ключа стороны B, а затем снова зашифровать ее с помощью собственного закрытого ключа стороны A. Затем сторона B расшифровывает первый уровень шифрования с помощью соответствующего открытого ключа стороны A. Следовательно, сторона B может с уверенностью знать, что данные поступили от стороны A.
Поэтому в целом основной риск безопасности, когда речь идет о шифровании, связан с ключом, но сегодня многие провайдеры шифрования используют другие меры безопасности для защиты от неправильного использования ключа.
Пользователю шифрования может потребоваться ввести пин-код или пароль, или некоторые провайдеры подключили смартфон к учетной записи шифрования, чтобы убедиться, что это тот человек, который обращается к ключу. Современные смартфоны также имеют встроенные приложения шифрования или шифрования в зависимости от операционной системы телефона.
Мониторинг сети
Сетевой мониторинг - это использование системы, которая постоянно контролирует компьютерную сеть на предмет медленных компонентов, неисправных компонентов и нарушений. Затем она уведомляет администратора сети о некотором типе зарегистрированного сигнала тревоги в случае перебоев.
Мониторинг сети является отличной мерой безопасности для централизованного управления всей IТ-инфраструктурой из одного места. Инструменты мониторинга сети предлагают администратору сети возможность управления всей структурой. Это позволяет настраивать оповещения и уведомления SNMP при определенных событиях или триггерах.
Например, если организация имеет большое количество виртуальных машин, которыми она управляет с помощью критически важных приложений. Администратор сети может использовать инструменты мониторинга сети, специально предназначенные для виртуальных машин. В случае определенного триггера, например, загрузка ЦП более 80%, администратор сети получит предупреждение с низким уровнем предупреждения.
В случае чрезвычайно высокой загрузки ЦП более 95% в течение 5 минут администратор сети будет уведомлен о более серьезном событии. Это всего лишь несколько примеров бесконечных возможностей сетевого мониторинга, которые можно полностью настроить в зависимости от потребностей организации.
Топология сети
При реализации инструментов мониторинга сети жизненно важно иметь схему топологии сети. Топология сети - схема подключенных устройств во всей сети организации. Думайте о топологии как о чертеже структуры или форме сети.
Некоторые из наиболее распространенных сетевых топологий - топология сетки, топология звезды, шинная топология, кольцевая топология и древовидная топология.
В сетчатой топологии устройства связаны множеством избыточных соединений между узлами сети. Каждый узел имеет соединение со всеми остальными узлами в сети. В топологии звезда сетевые устройства подключаются к центральному компьютеру, который называется концентратором.
Устройства в сети обмениваются данными через сеть, проходя через концентратор. В топологии шины главный провод, соединяющий все устройства в локальной сети, называется магистралью. Системы Ethernet используют топологию шины из-за ее невысокой стоимости.
В кольцевой топологии все узлы связаны в замкнутом цикле. Преимущества кольцевой топологии - большие расстояния, которые она может достичь.
Топология дерева - комбинация топологии шины и звезды. Группа звездообразных сетей подключена к магистральному кабелю линейной шины. Это позволяет разделять большие компьютерные сети на определенные разделы, что позволяет легче управлять всей сетью.
Инструменты мониторинга сети - эффективный способ для IТ-отдела организации анализировать и оповещать о том, что происходит в среде. Инструменты мониторинга сети предлагают анализ в реальном времени. Это может быть использовано для повышения производительности и безопасности организации и является важным компонентом сети.
Для того, чтобы организация поддерживала высокий уровень безопасности, важно внедрить определенные меры безопасности. Такие как пароли, брандмауэры, антивирус, мониторинг сети, шифрование, защита данных, аварийное восстановление и обучение , необходимы для обеспечения высочайшего уровня целостности данных.