مفاهیم امنیت شبکه و مدیریت امنیت
امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز میشود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری (یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده میشود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده میشود (به عنوان مثال یک توکن امنیتی یا قفل سختافزاری، یک کارت ATM یا تلفن همراه شما)، یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده میشود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین (فایروال) اجرای سیاستهای دسترسی را اعمال میکند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیرمجاز، این اجزاء ممکن است برای بررسی اجزای مضر بالقوه، مانند کرمهای کامپیوتری یا تروجانهایی که از طریق شبکه منتقل میشوند، شکست بخورند. نرمافزارهای آنتی ویروس یا سیستمهای پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرمافزارهای مخربی میکند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک یا سایر ناهنجاریها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی یا دسترسی به فایلهای کارمندی در زمانهای غیر متعارف. حوادث منحصربهفردی هم که در شبکه رخ میدهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده میکنند، میتواند به منظور حفظ حریم خصوصی رمزنگاری شود.
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، میتوانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل بهطور معمول قابل دستیابی نمیباشد. تکنیکهایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار میبندند، در طول حمله و پس از آن مورد مطالعه قرار میگیرند تا نگاهی بر تکنیکهای بهرهبرداری جدید وجود داشته باشد. چنین تجزیه و تحلیلهایی میتواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار خواهد گرفت.
مدیریت امنیت
مدیریت امنیت برای شبکهها، برای انواع شرایط مختلف، متفاوت است. یک خانه کوچک یا یک دفتر تنها به یک امنیت ابتدایی نیاز دارد؛ در حالی که کسب و کارهای بزرگ نیازمند محافظت در سطح بالا و داشتن نرمافزارها و سختافزارهای پیشرفته برای جلوگیری از حملات بدخواهانهای چون هک کردن و ارسال ایمیلهای ناشناس هستند.
برای منازل کوچک
- از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه ابتدایی استفاده کنید.
- برای کاربران ویندوز، نرمافزار آنتی ویروس ابتدایی مناسب است. یک برنامه ضد جاسوسی نیز ایده خوبی میباشد. تعداد بسیاری از انواع دیگر آنتی ویروسها یا برنامههای ضد جاسوسی نیز وجود دارد که میتواند مد نظر قرار بگیرد.
- هنگام استفاده از اتصال بیسیم، از یک رمز عبور قوی استفاده کنید. همچنین سعی کنید، از بالاترین امنیتی که توسط دستگاههای بیسیم شما پشتیبانی میشود، استفاده کنید؛ مانند [Protected Access|WPA2] با رمزنگاری AES.
- اگر از اتصال بیسیم استفاده میکنید، نام شبکه پیش فرض در SSID را تغییر دهید. همچنین امکان انتشار در SSID را غیرفعال کنید. زیرا این قابلیتها برای استفاده در منزل غیرضروری است. اگر چه بسیاری از کارشناسان امنیتی این موضوع را نسبتاً بیفایده در نظر میگیرند.
- فیلترسازی آدرس MAC را فعال کنید تا اینکه تمام اتصالهای دستگاههای MAC موجود در شبکه خانگی به مسیریاب شما ثبت گردد.
- به همه دستگاههای موجود در شبکه IP ثابت اختصاص دهید.
- امکان تشخیص اتصال ICMP در مسیریاب را غیرفعال کنید.
- فهرست ثبت وقایع مسیریاب یا دیوار آتش را مورد بازبینی قرار دهید تا بتوانید اتصالها و ترافیکهای غیرعادی روی اینترنت را تشخیص بدهید.
- برای همه حسابهای کاربری، رمز عبور تعیین کنید.
- برای هر یک از اعضای خانواده حساب کاربری جداگانهای در نظر بگیرید و برای فعالیتهای روزانه از حسابهای کاربری غیر مدیریتی استفاده نمایید. حساب کاربری مهمان را غیرفعال کنید. (کنترل پنل> ابزارهای مدیریتی> مدیریت کامپیوتر> کاربران)
- میزان آگاهی کودکان در مورد امنیت اطلاعات را بالا ببرید.
برای کسب و کارهای متوسط
- از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه نسبتاً قوی استفاده کنید.
- از نرمافزارهای آنتی ویروس قوی و نرمافزارهای امنیت اینترنت استفاده کنید.
- برای احراز هویت، از رمزهای عبور قوی استفاده کرده و هر دو هفته یکبار یا ماهانه آنها را تغییر دهید.
- هنگام استفاده از اتصال بیسیم، از یک رمز عبور قوی استفاده نمایید.
- میزان آگاهی کارکنان در خصوص امنیت فیزیکی را بالا ببرید.
- از یک تحلیل گر شبکه یا کنترلکننده شبکه با قابلیت انتخاب استفاده کنید.
- وجود یک مدیر روشن فکر نیز ضروری است.
برای کسب و کارهای بزرگ
- از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
- از یک بسته حاوی نرمافزارهای آنتی ویروس قوی و نرمافزارهای امنیت اینترنت استفاده کنید.
- برای احراز هویت، از رمزهای عبور قوی استفاده کرده و بهطور هفتگی یا هر دو هفته یکبار آنها را تغییر دهید.
- هنگام استفاده از اتصال بیسیم، از یک رمز عبور قوی استفاده نمایید.
- اقدامات احتیاطی در خصوص امنیت فیزیکی را به کارمندان تمرین دهید.
- یک تحلیل گر شبکه یا کنترلکننده شبکه فراهم کرده تا در صورت نیاز از آن استفاده نمایید.
- مدیریت امنیت فیزیکی، مانند تلویزیون مدار بسته برای مبادی ورودی و مناطق محدود شده را پیادهسازی نمایید.
- حصار امنیتی را برای علامت گذاری محیط شرکت به کار ببندید.(سیش)
- وجود کپسول آتشنشانی برای فضاهای حساس به آتش، مانند اتاق سرور و اتاقهای امنیتی لازم است.
- حفاظهای امنیتی میتواند به بیشینه کردن امنیت کمک کند.
برای دانشکده
- از یک دیوار آتش و پروکسی قابل تنظیم استفاده کنید تا امکان دسترسی از داخل و خارج را برای افراد مجاز فراهم سازید.
- از یک بسته حاوی نرمافزارهای آنتی ویروس قوی و نرمافزارهای امنیت اینترنت استفاده کنید.
- از اتصالات بیسیم مجهز به دیوار آتش بهره بگیرید.
- قانون حمایت از کودکان در برابر اینترنت را رعایت نمایید.
- نظارت بر شبکه به منظور تضمین به روز رسانی و تغییرات بر اساس استفاده از سایتهای محبوب، عملی مؤثر است.
- نظارت مداوم توسط استادان، کتابداران و مدیران به منظور تضمین حفاظت در برابر حملات، هم از سوی منابع اینترنتی و هم منابع شبکهای لازم است.
برای دولت بزرگ
- از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
- از یک بسته حاوی نرمافزارهای آنتی ویروس قوی و نرمافزارهای امنیت اینترنت استفاده کنید.
- رمزنگاری قوی را به کار ببندید.
- فهرست bvcfgbcvbnvbc سایر موارد را مسدود میکند.
- همه سختافزارهای شبکه در محلهای امنی وجود داشته باشند.
- همه میزبانها میبایست در یک شبکه خصوصی باشند تا از زاویه بیرونی، نامرئی به نظر آیند.
- از خارج و از داخل، nvnbv را در یک DMZ یا یک دیوار آتش قرار دهید.
- حصار امنیتی را برای علامت گذاری محیط و تخصیص محدودههای بیسیم به آنها، به کار ببندید.
دیدگاهتان را بنویسید