Ugrás a tartalomhoz

network security

A Wikiszótárból, a nyitott szótárból


Főnév

network security (tsz. network securities)

  1. (informatika) hálózatbiztonság

A network security (hálózatbiztonság) az információbiztonság egyik kulcsterülete, amely a számítógépes hálózatokon keresztül történő adatáramlás, eszközhasználat és szolgáltatások védelmét célozza. Célja, hogy a hálózat védett legyen a jogosulatlan hozzáférések, támadások, adatlopások, károkozások és megszakítások ellen, miközben biztosítja a folyamatos működést és adatbiztonságot.

A modern hálózatok – legyen szó otthoni Wi-Fi-ről vagy vállalati WAN-ról – folyamatosan ki vannak téve veszélyeknek, ezért a hatékony és több rétegű hálózatbiztonság nélkülözhetetlen.



🔐 A hálózatbiztonság fő céljai

A hálózatbiztonság a klasszikus CIA-triád elvein alapszik:

  1. Konfidencialitás (Confidentiality)

Csak az arra jogosultak férhetnek hozzá a hálózaton átfolyó adatokhoz.

  1. Integritás (Integrity)

Az adatokat nem lehet jogosulatlanul módosítani.

  1. Rendelkezésre állás (Availability)

A hálózat mindig működjön, amikor szükség van rá (pl. DDoS elleni védelem).



🧱 Hálózatbiztonsági rétegek

A biztonság nem egy eszköz, hanem több egymásra épülő réteg:

Réteg Feladat
Peremvédelem (tűzfal, proxy) Bemenő/kimenő forgalom ellenőrzése
Hálózatbelső védelem VLAN, ACL, IDS/IPS, szegmentáció
Végpontvédelem Kliensek és szerverek védelme (antivírus, EDR)
Adatvédelem Titkosítás, DLP, bizalmasság
Fizikai védelem Szerverek, hálózati eszközök hozzáférésének korlátozása
Folyamatok és oktatás Tudatosság, jelszópolitika, szerepkörök



🛠️ Alapvető hálózatbiztonsági technológiák

  1. Tűzfalak (Firewall)
    • Szabályok alapján engedik vagy tiltják a hálózati forgalmat.
    • Léteznek: statikus, stateful, alkalmazásszintű (L7) és NGFW (next-gen) változatok.
  2. IDS/IPS rendszerek
    • IDS (Intrusion Detection System) – észleli a támadásokat.
    • IPS (Intrusion Prevention System) – megelőzi, blokkolja a támadásokat.
  3. VPN (Virtual Private Network)
    • Titkosított csatorna kialakítása, pl. otthoni munkavégzéshez.
  4. Proxy és NAT
    • A forgalom közvetítése, IP-címek maszkolása.
  5. WAF (Web Application Firewall)
    • Webalkalmazások támadásai (pl. SQL injection, XSS) ellen véd.
  6. ACL (Access Control List)
    • IP-címek, portok, protokollok alapján korlátozza a hozzáférést.
  7. Portbiztonság (Port Security)
    • Switch portokra MAC-cím alapján korlátozás.



⚠️ Leggyakoribb hálózati támadások

Támadás Leírás
DDoS (Distributed Denial of Service) Túlterhelés, elérhetetlenség
ARP spoofing Hamis ARP válasz → forgalom eltérítése
DNS hijacking Hamis IP-cím visszaadása
Man-in-the-middle (MITM) Két fél közötti forgalom lehallgatása vagy manipulálása
Port scanning Nyitott szolgáltatások felderítése
Brute-force Felhasználónév-jelszó kombinációk próbálgatása
Sniffing Csomagok lehallgatása (pl. nyílt Wi-Fi-n)



🧩 Hálózati szegmentáció

Az egyik leghatékonyabb stratégia a támadások korlátozására a hálózat felosztása kisebb részekre:

  • VLAN (Virtual LAN) – logikailag elkülönített hálózatok egy switchen belül.
  • Subnetting – IP-címek logikai szétválasztása.
  • ACL-ek és router szabályok – mit tehet egyik szegmens a másikkal?

Ezzel elkerülhető, hogy egy kompromittált eszköz „bejárja” a teljes hálózatot.



🔐 Titkosítás a hálózatbiztonságban

A titkosítás elengedhetetlen az adatok bizalmasságához, főként nyilvános hálózaton:

  • TLS/SSL – HTTPS, e-mailek, VPN-ek alapja
  • IPsec – hálózati rétegű titkosítás VPN-ben
  • WPA3/WPA2 – Wi-Fi titkosítási protokollok
  • S/MIME, PGP – e-mail titkosítás



👮‍♂️ Hozzáférésvezérlés

A hozzáférések pontos szabályozása csökkenti a kockázatot:

  • AAA (Authentication, Authorization, Accounting) rendszerek
  • 802.1X – hálózati autentikáció (pl. céges Wi-Fi-nél)
  • RADIUS, TACACS+ – központi azonosítási rendszerek



📚 Vállalati szabványok és irányelvek

Keretrendszer / Szabvány Leírás
ISO/IEC 27001 Információbiztonság irányítási rendszer
NIST Cybersecurity Framework Amerikai szabvány, 5 lépés: Identify, Protect, Detect, Respond, Recover
PCI-DSS Bankkártyás rendszerek szabványa
GDPR Adatkezelés és adatbiztonság EU-n belül



🔍 Felügyelet és válaszreakciók

A hálózat monitorozása és gyors reagálás kulcsfontosságú:

  • SIEM rendszerek – naplógyűjtés, eseményelemzés (pl. Splunk, ELK, QRadar)
  • Security Operations Center (SOC) – 24/7 biztonsági központ
  • Incident Response Plan – ha megtörténik a baj, legyen kész terv



🧠 Emberi tényező és oktatás

A hálózat biztonsága nem csak technikai kérdés – a felhasználók is fontosak:

  • Szociális manipuláció elleni oktatás
  • Erős jelszavak használata, jelszómenedzserek
  • Phishing-teszt kampányok
  • Tudatosságnövelő tréningek



🏠 Otthoni hálózatbiztonság

Az otthoni hálózatokat is védeni kell:

  • Wi-Fi jelszó erősítése, WPA2/WPA3 használata
  • Router firmware naprakészen tartása
  • Eszközök elnevezése, MAC-szűrés
  • Vendéghálózat létrehozása
  • Tűzfal bekapcsolása minden eszközön



📈 Jövőbeli trendek

Trend Hatás
Zero Trust Network Access (ZTNA) Senki nem megbízható automatikusan – minden kapcsolatot hitelesíteni kell
SASE (Secure Access Service Edge) Felhőalapú biztonság + hálózat egyesítése
AI és ML alapú biztonság Gépi tanulás a gyanús viselkedések észleléséhez
IoT-biztonság Több eszköz = több kockázat
5G Új támadási felületek, nagyobb sebesség, alacsonyabb késleltetés



🧠 Összefoglalás

Fogalom Jelentés
Network Security A hálózat védelme jogosulatlan hozzáférés, támadások és visszaélések ellen
Fő célok Titkosság, integritás, rendelkezésre állás (CIA)
Védelmi eszközök Tűzfal, IDS/IPS, VPN, WAF, titkosítás, ACL
Támadások DDoS, MITM, ARP spoofing, phishing, port scanning
Stratégia Rétegezett védelem, szegmentáció, oktatás
Kihívások BYOD, felhő, távoli munkavégzés, IoT
Védekezés Technológia + folyamat + emberi tényező együttese



A hálózatbiztonság ma már nem választható opció, hanem alapkövetelmény minden eszközt, vállalatot és felhasználót illetően.