امنیت شبکه

کاربر گرامی ،‌توجه داشته باشید ، مقالات موجود در وبسایت ، از بستر اینترنت و جستجو در سایت های اینترنتی ( بصورت خودکار) جمع آوری شده اند، لذا لطفا جهت یافتن منابع اصلی انتشار دهنده از موتورهای جستجو کمک بگیرید.

نام مقاله : امنیت شبکه

تعداد صفحات : 5

امنیت شبکه

زمینه تخصصی «امنیت شبکه»، شامل مقررات و سیاست‌های اتّخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می گردد.

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه‌های بزرگ توسط مرزهای داخلی است.

امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری ( یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می شود (به عنوان مثال یک توکن امنیتی یا قفل سخت افزاری، یک کارت ATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می شود (مانند اثر انگشت).

پس از تصدیق هویت، دیوارآتشین(فایروال) اجرای سیاست‌های دسترسی را اعمال می کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیر مجاز، این اجزا ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان هایی که از طریق شبکه منتقل می شوند، شکست بخورند. نرم افزارهای آنتی ویروس و یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم افزارهای مخربی می کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصر به فردی هم که در شبکه رخ می دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.

امنیت شبکه

ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طور معمول قابل دستیابی نمی باشد. تکنیک هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می بندند، در طول حمله و پس از آن مورد مطالعه قرار می گیرند تا نگاهی بر تکنیک‌های بهره برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل هایی می تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار بگیرد.

مدیریت امنیت

مدیریت امنیت برای شبکه ها، برای انواع شرایط مختلف، متفاوت است. یک خانه کوچک یا یک دفتر تنها به یک امنیت ابتدایی نیاز دارد؛ در حالی که کسب و کارهای بزرگ نیازمند محافظت در سطح بالا و داشتن نرم افزارها و سخت افزارهای پیشرفته برای جلوگیری از حملات بدخواهانه ای چون هک کردن و ارسال ایمیل‌های ناشناس هستند.

برای منازل کوچک

  • از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه ابتدایی استفاده کنید.
  • برای کاربران ویندوز، نرم افزار آنتی ویروس ابتدایی مناسب است. یک برنامه ضد جاسوسی نیز ایده خوبی می باشد. تعداد بسیاری از انواع دیگر آنتی ویروس‌ها یا برنامه‌های ضد جاسوسی نیز وجود دارد که می تواند مد نظر قرار بگیرد.
  • هنگام استفاده از اتصال بی سیم، از یک رمز عبور قوی استفاده کنید. همچنین سعی کنید، از بالاترین امنیتی که توسط دستگاه‌های بی سیم شما پشتیبانی می شود، استفاده کنید؛ مانند WPA2 با رمزنگاری AES .
  • اگر از اتصال بی سیم استفاده می کنید، نام شبکه پیش فرض در SSID را تغییر دهید. همچنین امکان انتشار در SSID را غیر فعال کنید. زیرا این قابلیت‌ها برای استفاده در منزل غیرضروری است. اگر چه بسیاری از کارشناسان امنیتی این موضوع را نسبتاً بی فایده در نظر می گیرند.
  • فیلترسازی آدرس MAC را فعال کنید تا اینکه تمام اتصال‌های دستگاه‌های MAC موجود در شبکه خانگی به مسیریاب شما ثبت گردد.
  • به همه دستگاه‌های موجود در شبکه IP ثابت اختصاص دهید.
  • امکان تشخیص اتصال ICMP در مسیریاب را غیر فعال کنید.
  • فهرست ثبت وقایع مسیریاب یا دیوار آتش را مورد بازبینی قرار دهید تا بتوانید اتصال‌ها و ترافیک‌های غیر عادی روی اینترنت را تشخیص بدهید.
  • برای همه حساب‌های کاربری، رمز عبور تعیین کنید.
  • برای هر یک از اعضای خانواده حساب کاربری جداگانه ای در نظر بگیرید و برای فعالیت‌های روزانه از حساب‌های کاربری غیر مدیریتی استفاده نمایید. حساب کاربری مهمان را غیر فعال کنید.
  • میزان آگاهی کودکان در مورد امنیت اطلاعات را بالا ببرید.

برای کسب و کارهای متوسط

  • از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه نسبتاً قوی استفاده کنید.
  • از نرم افزارهای آنتی ویروس قوی و نرم افزارهای امنیت اینترنت استفاده کنید.
  • برای احراز هویت، از رمزهای عبور قوی استفاده کرده و هر دو هفته یکبار یا ماهانه آنها را تغییر دهید.
  • هنگام استفاده از اتصال بی سیم، از یک رمز عبور قوی استفاده نماید.
  • میزان آگاهی کارکنان در خصوص امنیت فیزیکی را بالا ببرید.
  • از یک تحلیل گر شبکه و یا کنترل کننده شبکه با قابلیت انتخاب استفاده کنید.
  • وجود یک مدیر روشن فکر نیز ضروری است.

برای کسب و کارهای بزرگ

از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
از یک بسته حاوی نرم افزارهای آنتی ویروس قوی و نرم افزارهای امنیت اینترنت استفاده کنید.
برای احراز هویت، از رمزهای عبور قوی استفاده کرده و به طور هفتگی یا هر دو هفته یکبار آنها را تغییر دهید.
هنگام استفاده از اتصال بی سیم، از یک رمز عبور قوی استفاده نماید.
اقدامات احتیاطی در خصوص امنیت فیزیکی را به کارمندان تمرین دهید.
یک تحلیل گر شبکه یا کنترل کننده شبکه فراهم کرده تا در صورت نیاز از آن استفاده نمایید.
مدیریت امنیت فیزیکی، مانند تلویزیون مدار بسته برای مبادی ورودی و مناطق محدود شده را پیاده سازی نمایید.
حصار امنیتی را برای علامت گذاری محیط شرکت به کار ببندید.
وجود کپسول آتش نشانی برای فضاهای حساس به آتش، مانند اتاق سرور و اتاق‌های امنیتی لازم است.
حفاظ‌های امنیتی می تواند به بیشینه کردن امنیت کمک کند.

برای دانشکده

از یک دیوار آتش و پروکسی قابل تنظیم استفاده کنید تا امکان دسترسی از داخل و خارج را برای افراد مجاز فراهم سازید.
از یک بسته حاوی نرم افزارهای آنتی ویروس قوی و نرم افزارهای امنیت اینترنت استفاده کنید.
از اتصالات بی سیم مجهز به دیوار آتش بهره بگیرید.
قانون حمایت از کودکان در برابر اینترنت را رعایت نمایید.
نظارت بر شبکه به منظور تضمین به روز رسانی و تغییرات بر اساس استفاده از سایت‌های محبوب، عملی مؤثر است.
نظارت مداوم توسط معلمان، کتابداران و مدیران به منظور تضمین حفاظت در برابر حملات از سوی هم منابع اینترنتی و هم منابع شبکه ای لازم است.

برای دولت بزرگ

  • از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
  • از یک بسته حاوی نرم افزارهای آنتی ویروس قوی و نرم افزارهای امنیت اینترنت استفاده کنید.
  • رمزنگاری قوی را به کار ببندید.
  • همه سخت افزارهای شبکه در محل‌های امنی وجود دارند.
  • همه میزبان‌ها می بایست در یک شبکه خصوصی باشند تا از زاویه بیرونی، نامرئی به نظر آیند.
  • از خارج و از داخل، درون یک DMZ یک دیوار آتش قرار دهید.
  • حصار امنیتی را برای علامت گذاری محیط و تخصیص محدوده‌های بی سیم به آنها، به کار ببندید.

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

احتمالاً حملات DoS خطرناکترین تهدیدها است. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی
استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میزبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

دسترسی غیر مجاز:

دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد

تخریب اطلاعات: برخی از مهاجمها به آسانی با افرادی همکاری می کنند که دوست دارند همه چیز را از بین ببرند. در چنین حالتی ،تاثیر روی توان محاسباتی شما و در نتیجه شرکت شما ، میتواند چیزی کمتر از یک حریق یا بلایای دیگری باشد که باعث می شود تجهیزات محاسباتی شما بطور کامل تخریب شوند

اجرای فرامین غیر قانونی : مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد: دسترسی کاربر معمولی و دسترسی مدیریت .یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند.

ثبت نام در دوره امنیت شبکه

برچسب ها : انتشار دهنده:
۷ روز هفته ۲۴ ساعته پاسخگوی شما هستیم.