امنیت شبکه
نام مقاله : امنیت شبکه
تعداد صفحات : 5
امنیت شبکه
زمینه تخصصی «امنیت شبکه»، شامل مقررات و سیاستهای اتّخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکههای کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می گردد.
عبارتهای «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروسها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیکهای جلوگیری از از دست رفتن دادهها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکههای بزرگ توسط مرزهای داخلی است.
امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری ( یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می شود (به عنوان مثال یک توکن امنیتی یا قفل سخت افزاری، یک کارت ATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می شود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین(فایروال) اجرای سیاستهای دسترسی را اعمال می کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیر مجاز، این اجزا ممکن است برای بررسی اجزای مضر بالقوه، مانند کرمهای کامپیوتری یا تروجان هایی که از طریق شبکه منتقل می شوند، شکست بخورند. نرم افزارهای آنتی ویروس و یا سیستمهای پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم افزارهای مخربی می کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاریها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایلهای کارمندی در زمانهای غیر متعارف. حوادث منحصر به فردی هم که در شبکه رخ می دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طور معمول قابل دستیابی نمی باشد. تکنیک هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می بندند، در طول حمله و پس از آن مورد مطالعه قرار می گیرند تا نگاهی بر تکنیکهای بهره برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل هایی می تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار بگیرد.
مدیریت امنیت برای شبکه ها، برای انواع شرایط مختلف، متفاوت است. یک خانه کوچک یا یک دفتر تنها به یک امنیت ابتدایی نیاز دارد؛ در حالی که کسب و کارهای بزرگ نیازمند محافظت در سطح بالا و داشتن نرم افزارها و سخت افزارهای پیشرفته برای جلوگیری از حملات بدخواهانه ای چون هک کردن و ارسال ایمیلهای ناشناس هستند.
برای منازل کوچک
- از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه ابتدایی استفاده کنید.
- برای کاربران ویندوز، نرم افزار آنتی ویروس ابتدایی مناسب است. یک برنامه ضد جاسوسی نیز ایده خوبی می باشد. تعداد بسیاری از انواع دیگر آنتی ویروسها یا برنامههای ضد جاسوسی نیز وجود دارد که می تواند مد نظر قرار بگیرد.
- هنگام استفاده از اتصال بی سیم، از یک رمز عبور قوی استفاده کنید. همچنین سعی کنید، از بالاترین امنیتی که توسط دستگاههای بی سیم شما پشتیبانی می شود، استفاده کنید؛ مانند WPA2 با رمزنگاری AES .
- اگر از اتصال بی سیم استفاده می کنید، نام شبکه پیش فرض در SSID را تغییر دهید. همچنین امکان انتشار در SSID را غیر فعال کنید. زیرا این قابلیتها برای استفاده در منزل غیرضروری است. اگر چه بسیاری از کارشناسان امنیتی این موضوع را نسبتاً بی فایده در نظر می گیرند.
- فیلترسازی آدرس MAC را فعال کنید تا اینکه تمام اتصالهای دستگاههای MAC موجود در شبکه خانگی به مسیریاب شما ثبت گردد.
- به همه دستگاههای موجود در شبکه IP ثابت اختصاص دهید.
- امکان تشخیص اتصال ICMP در مسیریاب را غیر فعال کنید.
- فهرست ثبت وقایع مسیریاب یا دیوار آتش را مورد بازبینی قرار دهید تا بتوانید اتصالها و ترافیکهای غیر عادی روی اینترنت را تشخیص بدهید.
- برای همه حسابهای کاربری، رمز عبور تعیین کنید.
- برای هر یک از اعضای خانواده حساب کاربری جداگانه ای در نظر بگیرید و برای فعالیتهای روزانه از حسابهای کاربری غیر مدیریتی استفاده نمایید. حساب کاربری مهمان را غیر فعال کنید.
- میزان آگاهی کودکان در مورد امنیت اطلاعات را بالا ببرید.
برای کسب و کارهای متوسط
- از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه نسبتاً قوی استفاده کنید.
- از نرم افزارهای آنتی ویروس قوی و نرم افزارهای امنیت اینترنت استفاده کنید.
- برای احراز هویت، از رمزهای عبور قوی استفاده کرده و هر دو هفته یکبار یا ماهانه آنها را تغییر دهید.
- هنگام استفاده از اتصال بی سیم، از یک رمز عبور قوی استفاده نماید.
- میزان آگاهی کارکنان در خصوص امنیت فیزیکی را بالا ببرید.
- از یک تحلیل گر شبکه و یا کنترل کننده شبکه با قابلیت انتخاب استفاده کنید.
- وجود یک مدیر روشن فکر نیز ضروری است.
برای کسب و کارهای بزرگ
از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
از یک بسته حاوی نرم افزارهای آنتی ویروس قوی و نرم افزارهای امنیت اینترنت استفاده کنید.
برای احراز هویت، از رمزهای عبور قوی استفاده کرده و به طور هفتگی یا هر دو هفته یکبار آنها را تغییر دهید.
هنگام استفاده از اتصال بی سیم، از یک رمز عبور قوی استفاده نماید.
اقدامات احتیاطی در خصوص امنیت فیزیکی را به کارمندان تمرین دهید.
یک تحلیل گر شبکه یا کنترل کننده شبکه فراهم کرده تا در صورت نیاز از آن استفاده نمایید.
مدیریت امنیت فیزیکی، مانند تلویزیون مدار بسته برای مبادی ورودی و مناطق محدود شده را پیاده سازی نمایید.
حصار امنیتی را برای علامت گذاری محیط شرکت به کار ببندید.
وجود کپسول آتش نشانی برای فضاهای حساس به آتش، مانند اتاق سرور و اتاقهای امنیتی لازم است.
حفاظهای امنیتی می تواند به بیشینه کردن امنیت کمک کند.
برای دانشکده
از یک دیوار آتش و پروکسی قابل تنظیم استفاده کنید تا امکان دسترسی از داخل و خارج را برای افراد مجاز فراهم سازید.
از یک بسته حاوی نرم افزارهای آنتی ویروس قوی و نرم افزارهای امنیت اینترنت استفاده کنید.
از اتصالات بی سیم مجهز به دیوار آتش بهره بگیرید.
قانون حمایت از کودکان در برابر اینترنت را رعایت نمایید.
نظارت بر شبکه به منظور تضمین به روز رسانی و تغییرات بر اساس استفاده از سایتهای محبوب، عملی مؤثر است.
نظارت مداوم توسط معلمان، کتابداران و مدیران به منظور تضمین حفاظت در برابر حملات از سوی هم منابع اینترنتی و هم منابع شبکه ای لازم است.
برای دولت بزرگ
- از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
- از یک بسته حاوی نرم افزارهای آنتی ویروس قوی و نرم افزارهای امنیت اینترنت استفاده کنید.
- رمزنگاری قوی را به کار ببندید.
- همه سخت افزارهای شبکه در محلهای امنی وجود دارند.
- همه میزبانها می بایست در یک شبکه خصوصی باشند تا از زاویه بیرونی، نامرئی به نظر آیند.
- از خارج و از داخل، درون یک DMZ یک دیوار آتش قرار دهید.
- حصار امنیتی را برای علامت گذاری محیط و تخصیص محدودههای بی سیم به آنها، به کار ببندید.
انواع و منابع تهدیدهای شبکه:
در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.
Denial-of-Service
احتمالاً حملات DoS خطرناکترین تهدیدها است. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.
منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند.
برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:
عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی
استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .
مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میزبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.
موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.
دسترسی غیر مجاز:
دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد
تخریب اطلاعات: برخی از مهاجمها به آسانی با افرادی همکاری می کنند که دوست دارند همه چیز را از بین ببرند. در چنین حالتی ،تاثیر روی توان محاسباتی شما و در نتیجه شرکت شما ، میتواند چیزی کمتر از یک حریق یا بلایای دیگری باشد که باعث می شود تجهیزات محاسباتی شما بطور کامل تخریب شوند
اجرای فرامین غیر قانونی : مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد: دسترسی کاربر معمولی و دسترسی مدیریت .یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند.