Jakie są protokoły bezpieczeństwa sieci?
Sieciowe protokoły bezpieczeństwa służą do ochrony danych komputerowych i komunikacji podczas transportu. Podstawowym narzędziem służącym do ochrony informacji przesyłanych przez sieć jest kryptografia. Kryptografia wykorzystuje algorytmy do szyfrowania danych, dzięki czemu nie można ich odczytać przez nieautoryzowanych użytkowników. Zasadniczo kryptografia działa z zestawem procedur lub protokołów zarządzających wymianą danych między urządzeniami i sieciami. Razem te protokoły kryptograficzne zwiększają bezpieczny transfer danych.
Bez kryptograficznych protokołów bezpieczeństwa sieci funkcje internetowe, takie jak handel elektroniczny, nie byłyby możliwe. Bezpieczna komunikacja jest konieczna, ponieważ osoby atakujące próbują podsłuchiwać komunikację, modyfikować przesyłane wiadomości i przejmować wymianę między systemami. Niektóre zadania, do ochrony których powszechnie stosuje się protokoły bezpieczeństwa sieci, to transfer plików, komunikacja internetowa i wirtualne sieci prywatne (VPN).
Najpopularniejszą metodą przesyłania plików jest użycie protokołu FTP. Problem z FTP polega na tym, że pliki są wysyłane w postaci czystego tekstu, co oznacza, że są wysyłane niezaszyfrowane, a zatem mogą zostać naruszone. Na przykład wielu webmasterów aktualizuje swoje witryny za pomocą FTP; osoba atakująca za pomocą sniffera pakietów i adresu IP witryny może przechwycić całą komunikację między webmasterem a serwerem witryny.
Alternatywnie, bezpieczny protokół przesyłania plików (SFTP) oferuje bezpieczniejszy sposób przesyłania plików. SFTP jest zwykle oparty na Secure Shell (SSH) i jest w stanie szyfrować polecenia i przesyłanie danych przez sieć, zmniejszając w ten sposób prawdopodobieństwo ataków przechwytujących. Protokół kryptograficzny SSH jest również odporny na ataki personifikacyjne, ponieważ klient i serwer są uwierzytelniane przy użyciu certyfikatów cyfrowych.
Oprócz SSH jako podstawowy protokół SFTP można stosować Secure Sockets Layer / Transport Layer Security (SSL / TLS). Podobnie jak SSH, SSL / TLS uwierzytelnia tożsamość zarówno serwera, jak i klienta, a także szyfruje komunikację między nimi. Oprócz zabezpieczenia transferów plików SFTP, SSL / TLS służy do zabezpieczenia komunikacji e-mail.
SSL jest także używany w połączeniu z protokołem Hypertext Transfer Protocol (HTTP) do szyfrowania komunikacji między przeglądarką a serwerem WWW w postaci HTTP przez Secure Sockets Layer (HTTPS). HTTPS szyfruje komunikację i weryfikuje tożsamość serwera WWW. Podczas wykonywania transakcji prywatnych przez Internet, takich jak bankowość internetowa, dobrą praktyką jest sprawdzenie paska adresu przeglądarki, aby upewnić się, że adres strony zaczyna się od https: //, a nie tylko http: //.
Innym obszarem, w którym protokoły bezpieczeństwa sieci kryptograficznych odgrywają ważną rolę, szczególnie dla nowoczesnych firm, jest wymiana dokumentów między sieciami prywatnymi za pośrednictwem publicznego połączenia z Internetem. Te tak zwane wirtualne sieci prywatne (VPN) mają kluczowe znaczenie dla biznesu, ponieważ bezpiecznie łączą zdalnych pracowników i biura na całym świecie. Niektóre powszechnie używane protokoły bezpieczeństwa sieci, które są wykorzystywane do ułatwienia VPN, to protokół PPTP (Point-to-Point Tunneling Protocol), protokół tunelowania warstwy 2 (L2TP), bezpieczeństwo IP (IPsec) i SSH. Te protokoły bezpieczeństwa sieci nie tylko tworzą bezpieczne połączenie, ale także znacznie obniżają koszty związane z tworzeniem alternatywnego rozwiązania, takiego jak budowa lub dzierżawa linii w celu utworzenia sieci prywatnej.