امنیت شبکه
امنیت شبکه موضوع مهمی است و تخصص در آن نیاز به دانش کامل از شبکه دارد.
امنیت شبکه شامل هرگونه فعالیتی است که برای حفظ محرمانگی، یکپارچگی و دسترسپذیری شبکه و داده های شما طراحی شده است. این تکنولوژیها میتوانند سختافزاری یا نرمافزاری باشند.
امنیت شبکه موثر دسترسی به شبکه را هم مدیریت میکند. تهدیدات مختلف را هدف قرار داده و از وارد شدن یا گسترش آنها در شبکه جلوگیری میکند.
آنچه گفته شد در واقع سه هدف کلاسیک امنیت شبکه است، یعنی:
- Confidentiality یا محرمانگی
- Integrity یا یکپارچگی
- Availability یا دسترسپذیری
این سه مورد معمولاً CIA نامیده شده و به همراه یک مورد دیگر، legitimate use یا استفادهٔ قانونی، در مجموع +CIA خوانده میشوند.
Confidentiality یا محرمانگی
منظور از محرمانگی این است که اطلاعات از افراد غیر مجاز پنهان شده و امکان مشاهده توسط آنها وجود نداشته باشد. این بخش احتمالا مهمترین جنبه از اهداف امنیت شبکه است و به همین دلیل هم بیشتر مورد حمله قرار میگیرد. رمزنگاری یک نمونه از روشهای حفظ محرمانگی دادههایی است که از یک کامپیوتر به یک کامپیوتر دیگر منتقل میشود.
Integrity یا یکپارچگی
اطمینان از این که دادهها به صورت دقیق و بدون تغییر نسبت به اطلاعات اصلی در مقصد نمایش داده میشوند. یک نوع حمله امنیتی این است که برخی از اطلاعات مهم را از بین ببرند و قبل از رسیدن آن به گیرنده مورد نظر، آن را تغییر دهند. هدف از یکپارچگی جلوگیری از این حمله است.
Availability یا دسترسپذیری
مسئلهٔ مهم این است که اطمینان حاصل شود که اطلاعات مورد نیاز همیشه و به موقع در اختیار بیننده مجاز قرار میگیرد. بعضی از انواع حملههای امنیتی به این صورت است که امکان دسترسی کاربر به سرویس مناسب را از بین میبرد. هدف در وهلهٔ اول ایجاد ناراحتی برای کاربران است، یا ممکن است دلایل ثانویه وجود داشته باشد. برای مثال، با ایجاد مشکل در وبسایت یک موتور جستجوی خاص، ممکن است سایت رقیب محبوبتر شود.
برای رسیدن به چهار هدف گفته شده، انواع مختلف سرویسها و مکانیسمهای امنیت شبکه قابل استفاده هستند، که به برخی از آنها در این مقاله اشاره میشود.
روشهای برقراری امنیت شبکه
امنیت اطلاعات و مدیریت وقایع (SIEM)
این دستگاهها به طور خودکار اطلاعات را از انواع ابزارهای شبکه جمعآوری میکنند تا اطلاعاتی را که برای شناسایی و پاسخ دادن به تهدیدات نیاز دارید، تهیه کنند.
امنیت بیسیم
شبکههای بی سیم به اندازه شبکههای سیمی امن نیستند و ممکن است راه را برای ورود هکرها به شبکه باز کنند. بنابراین بسیار مهم است که سیستم امنیت شبکۀ بیسیم خود را قوی طراحی کنید. بدون اقدامات امنیتی دقیق، نصب یک شبکه بیسیم میتواند مثل در دسترس قراردادن پورتهای اترنت برای همه باشد. برای جلوگیری از سوء استفاده از یک شبکۀ بیسیم، باید محصولاتی که به طور خاص برای حفاظت از آن طراحی شدهاند، استفاده شوند.
امنیت دستگاههای موبایل (متحرک)
امروزه دستگاههای متحرک و اپلیکیشنهای آنها، به طور فزایندهای توسط مجرمان اینترنتی هدف حمله قرار میگیرند. مدیر امنیت شبکه باید، دستگاههایی که میتوانند به شبکه دسترسی پیدا کنند، کنترل نماید. همچنین لازم است ارتباطات را پیکربندی کند تا ترافیک شبکه را خصوصی نگه دارد.
امنیت نرمافزارها
مهم این است که نرمافزار امنیت شبکه داشته باشیم، چون هیچ برنامهای کامل نیست و هر نرمافزاری ممکن است آسیبپذیریها یا سوراخهایی داشته باشد که توسط مهاجمان برای ورود به شبکه استفاده شوند. امنیت نرمافزارها باید شامل نرمافزار، سختافزار و فرایندهایی باشد که برای بستن این حفره ها انتخاب میشوند.
امنیت نقاط پایانی
استفاده از سیستم امنیت نقاط پایانی که به عنوان حفاظت از نقطه پایانی هم شناخته میشود، یک روش معروف برای محافظت از شبکههای سازمانی به هنگام دسترسی دستگاههایی مانند لپ تاپ ، دستگاه بی سیم یا دستگاه های تلفن همراه، از راه دور است. به عنوان مثال، چنین سیستمی میتواند شامل سیستم پیشگیری از نفوذ برای هاست، سیستم فیلترکردن وب سایتها، فایروال و نرم افزار آنتی ویروس برای محافظت در برابر تهدیدهای ناشناخته و شناخته شده باشد.
امنیت وب
یک سازمان باید استفادۀ کارکنان داخلی خود از وب را کنترل نماید تا جلوی استفاده از مرورگرها به عنوان وسیلهای برای آلوده کردن شبکه خود را بگیرد و تهدیدات اینترنتی را مسدود کند. استفاده از یک راهکار امنیتی کامل وب کمک می کند، تا دسترسی به وب سایت های مخرب هم مسدود شود.
امنیت ایمیل
گیتویهای ایمیل به عنوان تهدید شماره یک برای نقض امنیت محسوب میشوند. مهاجمان از تاکتیکهای مهندسی اجتماعی و از اطلاعات شخصی افراد استفاده میکنند تا فعالیتهای فیشینگ خود را ساماندهی کرده و گیرندگان ایمیل را فریب داده و آنها را به سایتهایی که نرم افزارهای مخرب ارسال می کنند، هدایت نمایند. یک برنامه امنیتی ایمیل از حملات ورودی جلوگیری میکند و پیامهای خروجی را هم برای جلوگیری از ارسال اطلاعات حساس کنترل مینماید.
بخشبندی شبکه
روش بخشبندی شبکه مبتنی بر نرم افزار، ترافیک شبکه را به طبقه بندی های مختلف تقسیم میکند و اعمال سیاستهای امنیتی را سادهتر می کند.
تجزیهوتحلیل رفتاری
به منظور شناسایی رفتار غیرمعمول شبکه، باید ابتدا رفتار عادی شبکه را شناسایی شود. ابزار تجزیهوتحلیل رفتاری قادر به تشخیص اتوماتیک رفتارهای خلاف قاعده در شبکه است. بنابراین تیم امنیتی شما میتواند با استفاده از آن به محض شروع رفتار نامتعارف در شبکه آن را شناسایی کرده و به سرعت تهدیدات را برطرف سازد.
سیستمهای تشخیص نفوذ
این سیستم ها ترافیک شبکه را اسکن کرده و اغلب با استفاده از پایگاه داده های حاوی امضاهای تکنیک های شناخته شده، رفتارهای غیرعادی در شبکه را شناسایی میکنند و log ثبت مینمایند. این سیستمها میتوانند با استفاده از ایمیل یا پیامک یا موارد دیگر مدیر شبکه را باخبر سازند.
سیستمهای پیشگیری از نفوذ
IPSیک سیستم امنیت شبکه است که ترافیک شبکه را اسکن نموده و قادر به شناسایی فعال حملات است. این سیستم میتواند به محض شناسایی فعالیتهای غیرعادی در شبکه، جلوی این فعالیتها را گرفته و ترافیک غیرمجاز را مسدود نماید. ضمناً مدیر شبکه میتواند با استفاده از اینترفیس تنظیمات در IPS ، مجموعه قوانینی برای به روز رسانی پایگاه داده تعریف کند.
شبکههای مجازی خصوصی (VPN)
یک روش برقراری امنیت شبکه استفاده از VPN است. در این روش ارتباط نقطه پایانی با شبکه، عمدتا از طریق اینترنت است، رمزنگاری میشود. remote-access VPN به طور معمول از IPsec یا (SSL) Secure Sockets Layer برای برقراری ارتباط بین شبکه و دستگاه پایانی استفاده میکند.
فایروال
فایروالها مانع بین شبکه داخلی مورد اعتماد و شبکههای خارجی مثل اینترنت میشوند. مجموعهای از قوانین امنیتی روی فایروال تعریف شده و برای مسدود کردن یا اجازه ترافیک استفاده میشوند. فایروال میتواند به صورت نرمافزار، سختافزار یا هر دو آنها باشد. نرمافزارهای فایروالهای رایگان، که روی کامپیوتر نصب میشوند هم، میتوانند به طور موثر ترافیک شما را مدیریت کنند، بر ارتباطات ورودی/خروجی نظارت کنند و هنگامی که شما آنلاین هستید، امنیت تمام ارتباطات را تأمین کنند.
مهمترین وظیفۀ یک فایروال در زمینۀ امنیت شبکه، جلوگیری از ارتباطات غیرمجاز از خارج شبکه با دستگاههای داخل شبکه و دفاع در برابر تهدیدات خارجی است.
کنترل دسترسی به شبکه (NAC)
این فرایند در حوزۀ امنیت شبکه، کمک میکند تا دسترسی افراد به شبکه را کنترل نمود. برای این امر ضروری است که هر دستگاه و کاربر را شناسایی کنیم تا مهاجمان بالقوه را از بین ببریم. به وسیلۀ این فرآیند میتوان سیاست های امنیتی را پیادهسازی نمود و مثلاً دستگاههای ناسازگار را اجازه دسترسی محدود داده یا مسدود نمود.
محافظت از دیتا
در یک سازمان انسانها ضعیفترین بخش امنیت شبکه به حساب میآیند و برای جلوگیری از خروج اطلاعات حساس به خارج از شبکه توسط کارکنان باید در سیستم امنیت شبکۀ سازمان تدابیری اندیشید. برای این مهم باید در شبکه از اقدامات امنیتی که مانع از آپلود، ارسال یا حتی چاپ اطلاعات حیاتی به صورت ناامن میشود، استفاده کرد.
نرمافزارهای آنتی ویروس و آنتی مالور
این نرمافزار برای افزایش امنیت شبکه و محافظت در برابر نرمافزارهای مخرب از قبیل نرمافزارهای جاسوسی، ransomware، تروجانها، کرمها و ویروسها ، استفاده میشود. مالورها از این نظر بسیار خطرناک هستند که میتوانند یک شبکه را آلوده کرده و سپس برای چند روز یا حتی هفته ها آرام باشند. نرم افزارهای آنتیمالور برای مقابله با این تهدید شبکه را اسکن نموده و پس از آن هم به طور منظم فایل ها را تحت نظر دارد تا بتواند رفتارهای غیرعادی را شناسایی کرده و مالور را حذف و آسیب را برطرف کند.