• صفحه اصلی
  • فروشگاه
  • دوره ها
  • مقالات
  • عناصر
    • درباره ما
    • پرسش و پاسخ
    • صفحه 404
  • تماس با ما
  • دوره‌های من
    سوالی دارید؟
    09023004774
    naimi@sepidarnetworks.com
    ورود
    • صفحه اصلی
    • فروشگاه
    • دوره ها
    • مقالات
    • عناصر
      • درباره ما
      • پرسش و پاسخ
      • صفحه 404
    • تماس با ما
    • دوره‌های من

      مقالات امنیت

      • خانه
      • بلاگ
      • مقالات امنیت
      • امنیت شبکه

      امنیت شبکه

      • ارسال شده توسط آزاده نعیمی
      • دسته بندی مقالات امنیت
      • تاریخ
      • نظرات 0 نظر

      امنیت شبکه موضوع مهمی است و تخصص در آن نیاز به دانش کامل از شبکه دارد.

      امنیت شبکه شامل هرگونه فعالیتی است که برای حفظ محرمانگی، یکپارچگی و دسترس‌پذیری شبکه و داده های شما طراحی شده است. این تکنولوژی‌ها می‌توانند سخت‌افزاری یا نرم‌افزاری باشند.

      امنیت شبکه موثر دسترسی به شبکه را هم مدیریت می‌کند. تهدیدات مختلف را هدف قرار داده و از وارد شدن یا گسترش آن‌ها در شبکه جلوگیری می‌کند.

       

      آنچه گفته شد در واقع سه هدف کلاسیک امنیت شبکه است، یعنی:

      • Confidentiality یا محرمانگی
      • Integrity یا یکپارچگی
      • Availability یا دسترس‌پذیری

      این سه مورد معمولاً CIA نامیده شده و به همراه یک مورد دیگر، legitimate use یا استفادهٔ قانونی، در مجموع +CIA خوانده می‌شوند.

      Confidentiality یا محرمانگی

      منظور از محرمانگی این است که اطلاعات از افراد غیر مجاز پنهان شده و امکان مشاهده توسط آن‌ها وجود نداشته باشد. این بخش احتمالا مهم‌ترین جنبه از اهداف امنیت شبکه است و به همین دلیل هم بیشتر مورد حمله قرار می‌گیرد. رمزنگاری یک نمونه از روش‌های حفظ محرمانگی داده‌هایی است که از یک کامپیوتر به یک کامپیوتر دیگر منتقل می‌شود.

      Integrity یا یکپارچگی

      اطمینان از این که داده‌ها به صورت دقیق و بدون تغییر نسبت به اطلاعات اصلی در مقصد نمایش داده می‌شوند. یک نوع حمله امنیتی این است که برخی از اطلاعات مهم را از بین ببرند و قبل از رسیدن آن به گیرنده مورد نظر، آن را تغییر دهند. هدف از یکپارچگی جلوگیری از این حمله است.

      Availability یا دسترس‌پذیری

      مسئلهٔ مهم این است که اطمینان حاصل شود که اطلاعات مورد نیاز همیشه و به موقع در اختیار بیننده مجاز قرار می‌گیرد. بعضی از انواع حمله‌های امنیتی به این صورت است که امکان دسترسی کاربر به سرویس مناسب را از بین می‌برد. هدف در وهلهٔ اول ایجاد ناراحتی برای کاربران است، یا ممکن است دلایل ثانویه وجود داشته باشد. برای مثال، با ایجاد مشکل در وب‌سایت یک موتور جستجوی خاص، ممکن است سایت رقیب محبوب‌تر شود.

      برای رسیدن به چهار هدف گفته شده، انواع مختلف سرویس‌ها و مکانیسم‌های امنیت شبکه قابل استفاده هستند، که به برخی از آن‌ها در این مقاله اشاره می‌شود.

      روش‌های برقراری امنیت شبکه

      امنیت اطلاعات و مدیریت وقایع (SIEM)

      این دستگاه‌ها به طور خودکار اطلاعات را از انواع ابزارهای شبکه جمع‌آوری می‌کنند تا اطلاعاتی را که برای شناسایی و پاسخ دادن به تهدیدات نیاز دارید، تهیه کنند.

      امنیت بی‌سیم

      شبکه‌های بی سیم به اندازه شبکه‌های سیمی امن نیستند و ممکن است راه را برای ورود هکرها به شبکه باز کنند. بنابراین بسیار مهم است که سیستم امنیت شبکۀ بی‌سیم خود را قوی طراحی کنید. بدون اقدامات امنیتی دقیق، نصب یک شبکه بی‌سیم می‌تواند مثل در دسترس قراردادن پورت‌های اترنت برای همه باشد. برای جلوگیری از سوء استفاده از یک شبکۀ بی‌سیم، باید محصولاتی که به طور خاص برای حفاظت از آن طراحی شده‌اند، استفاده شوند.

      امنیت دستگاه‌های موبایل (متحرک)

      امروزه دستگاه‌های متحرک و اپلیکیشن‌های آن‌ها، به طور فزاینده‌ای توسط مجرمان اینترنتی هدف حمله قرار می‌گیرند. مدیر امنیت شبکه باید، دستگاههایی که می‌توانند به شبکه دسترسی پیدا کنند، کنترل نماید. همچنین لازم است ارتباطات را پیکربندی کند تا ترافیک شبکه را خصوصی نگه دارد.

      امنیت نرم‌افزارها

      مهم این است که نرم‌افزار امنیت شبکه داشته باشیم، چون هیچ برنامه‌ای کامل نیست و هر نرم‌افزاری ممکن است آسیب‌پذیری‌ها یا سوراخ‌هایی داشته باشد که توسط مهاجمان برای ورود به شبکه استفاده شوند. امنیت نرم‌افزارها باید شامل نرم‌افزار، سخت‌افزار و فرایندهایی باشد که برای بستن این حفره ها انتخاب می‌شوند.

      امنیت نقاط پایانی

      استفاده از سیستم امنیت نقاط پایانی که به عنوان حفاظت از نقطه پایانی هم شناخته می‌شود، یک روش معروف برای محافظت از شبکه‌های سازمانی به هنگام دسترسی دستگاه‌هایی مانند لپ تاپ ، دستگاه بی سیم یا دستگاه های تلفن همراه، از راه دور است. به عنوان مثال، چنین سیستمی می‌تواند شامل سیستم پیشگیری از نفوذ برای هاست، سیستم فیلترکردن وب سایت‌ها، فایروال و نرم افزار آنتی ویروس برای محافظت در برابر تهدیدهای ناشناخته و شناخته شده باشد.

      امنیت وب

      یک سازمان باید استفادۀ کارکنان داخلی خود از  وب را کنترل نماید تا جلوی استفاده از مرورگرها به عنوان وسیله‌ای برای آلوده کردن شبکه خود را بگیرد و تهدیدات اینترنتی را مسدود کند. استفاده از یک راهکار امنیتی کامل وب کمک می کند، تا دسترسی به وب سایت های مخرب هم مسدود شود.

      امنیت ایمیل

      گیت‌وی‌های ایمیل به عنوان تهدید شماره یک برای نقض امنیت محسوب می‌شوند. مهاجمان از تاکتیک‌های مهندسی اجتماعی و از اطلاعات شخصی افراد استفاده می‌کنند تا فعالیت‌های فیشینگ خود را سامان‌دهی کرده و گیرندگان ایمیل را فریب داده و آنها را به سایت‌هایی که نرم افزارهای مخرب ارسال می کنند، هدایت نمایند. یک برنامه امنیتی ایمیل از حملات ورودی جلوگیری می‌کند و پیام‌های خروجی را هم برای جلوگیری از ارسال اطلاعات حساس کنترل می‌نماید.

      بخش‌بندی شبکه

      روش بخش‌بندی شبکه مبتنی بر نرم افزار، ترافیک شبکه را به طبقه بندی های مختلف تقسیم می‌کند و اعمال سیاست‌های امنیتی را ساده‌تر می کند.

      تجزیه‌وتحلیل رفتاری

      به منظور شناسایی رفتار غیرمعمول شبکه، باید ابتدا رفتار عادی شبکه را شناسایی شود. ابزار تجزیه‌وتحلیل رفتاری قادر به تشخیص اتوماتیک رفتارهای خلاف قاعده در شبکه است. بنابراین تیم امنیتی شما می‌تواند با استفاده از آن به محض شروع رفتار نامتعارف در شبکه آن را شناسایی کرده و به سرعت تهدیدات را برطرف سازد.

      سیستم‌های تشخیص نفوذ

      این سیستم ها ترافیک شبکه را اسکن کرده و اغلب با استفاده از پایگاه داده ه‌ای حاوی امضا‌های تکنیک های شناخته شده، رفتارهای غیرعادی در شبکه را شناسایی می‌کنند و log ثبت می‌نمایند. این سیستم‌ها می‌توانند با استفاده از ایمیل یا پیامک یا موارد دیگر مدیر شبکه را باخبر سازند.

      سیستم‌های پیشگیری از نفوذ

      IPSیک سیستم امنیت شبکه است که ترافیک شبکه را اسکن نموده و قادر به شناسایی فعال حملات است. این سیستم می‌تواند به محض شناسایی فعالیت‌های غیرعادی در شبکه، جلوی این فعالیت‌ها را گرفته و ترافیک غیرمجاز را مسدود نماید. ضمناً مدیر شبکه می‌تواند با استفاده از اینترفیس تنظیمات در IPS ، مجموعه قوانینی برای به روز رسانی پایگاه داده تعریف کند.

      شبکه‌های مجازی خصوصی (VPN)

      یک روش برقراری امنیت شبکه استفاده از VPN است. در این روش ارتباط نقطه پایانی با شبکه، عمدتا از طریق اینترنت است، رمزنگاری می‌شود. remote-access VPN  به طور معمول از IPsec یا (SSL) Secure Sockets Layer برای برقراری ارتباط بین شبکه و دستگاه پایانی استفاده می‌کند.

      برای کسب اطلاعات بیشتر در زمینه روش‌های رمزنگاری به مقاله “امنیت اطلاعات در دنیای مجازی” مراجعه کنید.

      فایروال

      فایروال‌ها مانع بین شبکه داخلی مورد اعتماد و شبکه‌های خارجی مثل اینترنت می‌شوند. مجموعه‌ای از قوانین امنیتی روی فایروال تعریف شده و برای مسدود کردن یا اجازه ترافیک استفاده می‌شوند. فایروال می‌تواند به صورت نرم‌افزار، سخت‌افزار یا هر دو آن‌ها باشد. نرم‌افزارهای فایروال‌های رایگان، که روی کامپیوتر نصب می‌شوند هم، می‌توانند به طور موثر ترافیک شما را مدیریت کنند، بر ارتباطات ورودی/خروجی نظارت کنند و هنگامی که شما آنلاین هستید، امنیت تمام ارتباطات را تأمین کنند.

       

      مهمترین وظیفۀ یک فایروال در زمینۀ امنیت شبکه، جلوگیری از ارتباطات غیرمجاز از خارج شبکه با دستگاه‌های داخل شبکه و دفاع در برابر تهدیدات خارجی است.

      کنترل دسترسی به شبکه (NAC)

      این فرایند در حوزۀ امنیت شبکه، کمک می‌کند تا دسترسی افراد به شبکه را کنترل نمود. برای این امر ضروری است که هر دستگاه و کاربر را شناسایی کنیم تا مهاجمان بالقوه را از بین ببریم. به وسیلۀ این فرآیند می‌توان سیاست های امنیتی را پیاده‌سازی نمود و مثلاً دستگاه‌های ناسازگار را اجازه دسترسی محدود داده یا مسدود نمود.

      محافظت از دیتا

      در یک سازمان انسان‌ها ضعیفترین بخش امنیت شبکه به حساب می‌آیند و برای جلوگیری از خروج اطلاعات حساس به خارج از شبکه توسط کارکنان باید در سیستم امنیت شبکۀ سازمان تدابیری اندیشید. برای این مهم باید در شبکه از اقدامات امنیتی که مانع از آپلود، ارسال یا حتی چاپ اطلاعات حیاتی به صورت ناامن می‌شود، استفاده کرد.

      نرم‌افزارهای آنتی ویروس و آنتی مالور

      این نرم‌افزار برای افزایش امنیت شبکه و محافظت در برابر نرم‌افزارهای مخرب از قبیل نرم‌افزارهای جاسوسی، ransomware، تروجان‌ها، کرم‌ها و ویروس‌ها ، استفاده می‌شود. مالورها از این نظر بسیار خطرناک هستند که می‌توانند یک شبکه را آلوده کرده و سپس برای چند روز یا حتی هفته ها آرام باشند. نرم افزارهای آنتی‌مالور برای مقابله با این تهدید شبکه را اسکن نموده و پس از آن هم به طور منظم فایل ها را تحت نظر دارد تا بتواند رفتارهای غیرعادی را شناسایی کرده و مالور را حذف و آسیب را برطرف کند.

       

      برچسب:Course, ThimPress, WordPress

      • اشتراک گذاری:
      آزاده نعیمی
      آزاده نعیمی
      سلام من آزاده نعیمی هستم مدیـر وب‌سـایت سپیدارنتورک. من بیست سال سابقهٔ کار در زمینهٔ طراحی و کار با شبکه‌های کـامپیوتـری دارم. امیــد دارم آمــوزش‌هـایی که در سـایت می‌گذارم مفیـد باشد و شمـا را در ادامهٔ راه کمک کند.

      مطلب قبلی

      پاسخ به هفت سؤال در مورد BGP

      مطلب بعدی

      امنیت شبکه‌های کامپیوتری کوچک

      ممکن است همچنین دوست داشته باشید

      paper2
      امنیت اطلاعات در دنیای مجازی
      24 دسامبر, 2019
      lansecurity
      امنیت شبکه‌های کامپیوتری کوچک
      23 دسامبر, 2019

      نظر بدهید لغو پاسخ

      نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

      جستجو

      تمامی حقوق این وب‌سایت متعلق به سپیدار نتورک است.

      No apps configured. Please contact your administrator.

      ورود با حساب کاربری سایت شما

      رمز عبوررا فراموش کرده اید؟