مقاله شبکه

کاربر گرامی ،‌توجه داشته باشید ، مقالات موجود در وبسایت ، از بستر اینترنت و جستجو در سایت های اینترنتی ( بصورت خودکار) جمع آوری شده اند، لذا لطفا جهت یافتن منابع اصلی انتشار دهنده از موتورهای جستجو کمک بگیرید.

تعریف امنیت شبکه

امنیت شبکه در تعریفی ساده مجموعه ای از فعالیت ها و طر ح های است که توسط مدیر شبکه و یا مسئول امنیت یک شبکه پیاده سازی می شود .این طرح ها و برنامه ریزی ها می تواند در سطح فیزیکی و یا نرم افزاری شبکه مورد استفاده قرار بگیرد . باید در نظر داشته باشید که امنیت شبکه بخشی جدا نشدنی از معماری و راه اندازی شبکه می باشد . به نوعی که در اولیت بندی موارد مهم نگهداری از یک شبکه اهمیت آن از بحث پایداری یا به اطلاح آپ تایم شبکه شما مهمتر است . در نتیجه با پیاده سازی طرح ها و ابزارهای جدید روزی فناوری اطلاعات و شبکه باید بستری ایمن را فراهم آوری تا شبکه در سلامت کامل به کار خود ادامه دهد .

برخی از تهدید ها

در یک شبکه کامپیتری تهدید های متفاوتی وجود دارد . برخی از این تهدید ها داخلی وبرخی دیگر نیز خارجی بوده همچنین به هر میزان که سطح شبکه شما گسترده باشد تهدید امنیتی بیشتری شامل حال آن خواهد شد . برای مثال یک شبکه کامپیوتری ساده بسیار ایمن تر از شبکه اینترانت خواهد بود و درادامه اینترانت نیزازاینترنت ایمن تراست . چراکه به هر میزان دسترسی افراد گوناگون به شبکه بیشترشود ضریب امنیتی آن نیز پایین تر خواهد آمد . به همین منظور دسته بندی کاربران و محدود سازی کاربران در سطح یک شبکه از اهمیت بالایی برخوردار است در نتیجه برای هر تهدید لازم است راهکار مخصوص به آن را پیدا کرد پیاده سازی این راهکار ها باید در کوتاهترین زمان ممکنه صورت بگیرد چراکه هر لحظه غفلت امکان عدم موفقیت شما در برابر حملات را به بالا خواهد برد.

 شبکه

برخی از حملات

معمولا حملات به چند دسته عمده تقسیم می شوند . برخی از حملات به منظور تخریب شبکه شما بوده و باعث می شود شبکه شما با اختلال مواجه شود ، برای مثل:

Ddos

که از این طریق فرد مهاجم با ارسال حجم زیادی از داده ها به سمت شبکه شما موجب اختلال و کندی سرور شما خواهند شد البته راه های جلوگیری از این مورد نیز در مطلب بعدی ذکر خواهد شد در این حمله فرد مهاجم به اطلاعات شما دسترسی پیدا نخواهد کرد و فقط موفق خواهد شد شبکه را مختل کند اینکه در طی مختل کردن شبکه فکر دیگری داشته باشد به مهاجم بستگی دارد این نوع حمله موقت بوده و پس از پایان درخواست مهاجم برای ارسال بسته شبکه شما نیز به حالت عادی خود باز خواهد گشت همچنین موارد حمله مشابه دیگری نیز وجود دارد مثل ارسال اسپم و...

که البته تمام این موارد قالب پیگیری می باشد در شیوه دیگری از حمله هکر با یافتن یک حفره امنیتی که اصلاحا به آن باگ نیز گفته می شود یک راه برای ورود به شبکه شما پیدا خواهد کرددر نظر داشته باشید برای نفوذ مهاجم احتیاجی به داشتن پسورد مدیر سرور نمی باشد تنها کافی هست با اسکن و بررسی روی شبکه شما دو مورد مهم را پیدا کند مورد اول آی پی سرور اصلی و مورد دوم یافتن پورت های باز سرور می باشد پس از بررسی خطرناکترین پورت موجود را پیدا کرده و با یافتن نقطه ضعف آن موارد سرور شما خواهد شد

مرحله بعدی ارسال و درج یک شل می باشد شل به گونه ای کار خواهد کرد که فرد مهاجم در هر مکان و زمانی بودن داشتن پسورد شما قادر خواهد بود به شل مراجعه کرده و مدیریت سرور را در دست بگیرد البته به گونه ای متفاوت تر از شما قادر خواهد بود فایل ارسال و دریافت کند – تمام رخ دادهای شبکه شمارا بررسی کنید و حتی به برخی از کاربران شما نیز دسترسی داشته باشد تمام این موارد بستگی به شل ریخته شده  دارد.البته در نظر داشته باشید که این شیوه هک بیشتر برای نسخه های سروری ویندوز قابل پیاده سازی است و در سیستم عامل لینوکس راهکار های متفاوتی وجود دارد.

راه های ایجاد امنیت

برای ایجاد یک امنیت قابل اعتماد در شبکه لازم است تمام تجهیزات در بهترین سطح خود باشند . منظور این تعریف این نخواهد بود که گرانترین سخت افزار های موجود را تهیه کنیم .در واقع هدف دست یافتن به یک پیکربندی دقیق و اصولی است در کنار آن لازم است از سخت افزار های متفاوتی برای پیش برد این هدف استفاده کرده البته تمام این موارد بستگی به وسعت شبکه شما دارد مواردی که ضروری است:

روﺗﺮﻫﺎ، ﺳﻮﺋﯿﭻ ﻫﺎ و ﻓﺎﯾﺮواﻟﻬﺎ

فایروال بخشی جدا نشدنی از امنیت شبکه است ، در توضیح خیلی ساده فایروال تمام فعالیت های شبکه را زیر نظر خواهد گرفت – مجموع داده ها و پورت ها و آی پی های فعال را زیر نظر دارد در هر لحظه از زمان مورد مشکوکی مشاهده کند به صورت آن پروسه را بلاک کرده و به شما گزارش خواهد داد . ممکن است این سوال پیش آید که از کجا پی خواهد برد موردی مشکوکی وجود دارد یا خیر . برنامه ریزی فایروال یا دیوار آتش به دو صورت است – یک برنامه ریزی پیشفرض آن است که به طور مثال در آن تعریف شده است که پورت 25 امکان دریافت یا ارسال اسپم را بالا خواهد برد پس این پورت بسته می شود و در کنار امنیت ترافیک شبکه نیز کاهش پیدا خواهد کرد

ولی در مواردی شما به عنوان مدیر یا مسئول امنیت شبکه تمایل دارید دستورات خودتان را اجرا کند – از این رو برای فایروال خود یک رول تعریف خواهید کرد که پس از آن تمام تصمیمات دیوار آتش طبق درخواست شما خواهد بود. 

  • یک رنج آی پی را کاملا بلاک خواهد کرد
  • برای هر کلاینت پهنای باند مصرفی تعریف خواهد کرد
  • دی ان اس های فعال را تحت نظر خواهد گرفت
  • پورت های مورد نظر را باز یا مسدود خواهد کرد
  • و... هر موردی که شما بخواهید قابل پیدا سازی خواهد بود

البته لازم به توضیح می باشد که فایروال در دو نوع نرم افزاری و سخت افزاری موجود می باشد . مزیت آن در دو مورد خیلی مهم است . 

اول اینکه به صورت نرم افزای نخواهد بود و منابع کلاینت ها و سرور را اشغال نخواهد کرد که باعث بالا رفتن پایداری می شود

دوم اینکه خارج از شبکه شما قرار دارد و به هیچ عنوان هکر موفق نخواهد شد با آن درگیر شود – از این رو در سخترین شرایط نیز به نجات شما خواهد امد

مزیت فایروال نرم افزاری نیز قیمت پایین آن نسبت به مدل سخت افزاری خود است . چنانچه قصد استفاده از فایروال نرم افزاری در ویندوز را دارید دو مورد پیشنهاد می شود.

ثبت نام در دوره اصول و مبانی شبکه

برچسب ها : انتشار دهنده:
۷ روز هفته ۲۴ ساعته پاسخگوی شما هستیم.