Şəbəkə təhlükəsizliyi kompüter şəbəkələrindən və şəbəkə resurslarından icazəsiz girişlərin, sui-istifadənin və s. halların qarşısını almaq üçün tərtib edilmiş təhlükəsizlik siyasətlərindən ibarətdir. Şəbəkə administratoru tərəfindən idarə olunan şəbəkə təhlükəsizliyi məlumatları icazə ilə əldə etməyi təmin edir.[citation needed] İstifadəçilər icazə verilən məlumatlaraı İD, şifrə və ya başqa icazə məlumatları daxil edərək əldə edir. Şəbəkə təhlükəsizliyi həm ictimai həm şəxsi müxtəlif kompüter şəbəkələrini (gündəlik işlərdə, biznes təşkilatlar arası tranzaksiyalarda, dövlət strukturlarının məlumat ötürülməsində və s.) əhatə edir. Şəbəkələr həm şirkətlərdəki kimi şəxsi, həm də ictimai istifadəyə açıq ola bilər . Şəbəkə təhlükəsizliyi təşkilatlara, müəssisələrə və başqa qurumlarda təsis edilmişdir. Adından da bəlli olduğu kimi: o şəbəkəni qoruyur və baş verən əməliyyatlara nəzarət edir. Şəbəkə resursunun qorunmasının sadə və ümumi bilinən yolu həmin resursa unikal ad və uyğun şifrə təyin etməkdir .
Şəbəkə təhlükəsizliyi istifadəçi adı və şifrənin yoxlanması ilə başlayır. Bu üsulda sadəcə bir detala ehtiyac olduğu üçün (istifadəçi adı və şifrə) bir faktorlu təsdiqləmə adlanır. iki-faktorlu təsdiqləmədə isə yalnız həmin istifadəçiyə aid olan vasitədən (bankomat karti, təhlükəsizlik nişanı və ya mobil telefona); üç-faktorlu təsdiqləmədə isə istifadəçidə istifadəçidə olan vasitədən (məsələn barmaq izi və ya göz taraması) istifadə edilir.
İstifadəçi tərəfindən şəbəkəyə giriş olduqda firewall tərəfindən istiadəçi giriş siyasəti (access policy) tətbiq edilir ki, bu da hansı servislərdən istifadə edə biləcəyini göstərir.[1] Bu üsul icazəsiz girişlərin qarşısını almaqda effektiv olsa da, worm və Trojanlar kimi zərərli virusların şəbəkədə ötürülməsinin qarçısını ala bilmir. Anti-virus software və ya intrusion prevention system (IPS)[2] bu cür zərərli proqramların hərəkətlərini aşkar edir və mane olur. anomaly-based intrusion detection system həmçinin şəbəkə trafikinin monitorinqində, bu cür trafiklərin loqlanmasında və analizində istifadə edilir.
İki istifadəçi arasındakı rabitə gizliliyin təmin olunması üçün şifrələnmiş ola bilər.
Honeypots, şəbəkədə yem kimi istifadə edilən resurslar, şəbəkəyə nəzarət və öncədən xəbərdarlıq üçün şəbəkədə yerləşdirilə bilər, ancaq bu cür yemlər qanuni məqsədlər üçün istifadə olunmur. Hücumçular tərəfindən işlədilən tenikalar hücum zamanı və hücumdan sonra yeni texnikaların öyrənilməsi üçün istifadə edilir. Bu cür analizlər honeypot vasitəsilə qorunan şəbəkələrdə şəbəkə qorunmasında sonrakı sərtləşdirmə üçün istifadə edilə bilər. Honeypot (və ya yem) hücumçunun diqqətini əsas serverlərdən uzaqlaşdırır. Honeypot hücumçunun vaxtını və enerjisini yem serverə yönəldərək, diqqətini əsas serverdəki informasiyalardan uzaq tutur. Yemlərə oxşar olaraq, təhlükəsizlik açıqları olan yem şəbəkələr də təsis edilir . Belə şəbəkələrin məqsədi hücumların edilməsi və hücumçuların hücum metodlarını öyrənərək şəbəkə təhlükəsizliyinin artırılmasıdır. Yem şəbəkə bir və ya daha çox yemlərdən ibarət olur.[3]
Şəbəkələr üçün təhlükəsizlik idarə etməsi müxtəlif vəziyyətlər üçün fərqli ola bilər. Kiçik ofislərdə ilkin təhlükəsizlik tədbirləri bəs etsə də, böyük bizneslərdə yüksək səviyyəli qoruma və iləri səviyyəli proqram təminatı və cihazlar zərərli hücumların qarşısını alır .
Şəbəkələr zərərli mənbələrdən hücumlara məruz qalır. Hücumlar 2 kateqoriyadan ola bilər: "Passiv" nə vaxt ki, hücumçu şəbəkədəki data axınını ələ keçirir və "Aktiv" nə vaxt ki, hücumçu şəbəkənin normal əməliyyatını korlamaq üçün əmrlərdən istifadə edir.[4]
Hücumların növləri:[5]