مدیریت شبکه های کامپیوتری

مدیریت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

اهمیت امنیت شبکه

ایمن سازی شبکه های کامپیوتری از جمله مولفه های تاثیر گذار در تداوم ارائه خدمات توسط فناوری اطلاعات و ارتباطات می باشد که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت (به جهت اشتراک گذاری اطلاعات کاربران).

 

بعنوان مثال امروزه میلیون ها شهروند از شبکه‌ها برای امور بانکی و مالیاتی استفاده می‌کنند. در نتیجه، امنیت شبکه از اهمیت خاصی برخوردار میگردد.

 

پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد.

 

امنیت شبکه بدنبال تدبیر و پیش­بینی لازم جهت کاهش درصد ریسک خطر در این حوزه بوده و برای مقابله با خطر، طرح و برنامه مدون و شفافی را جهت پیشگیری، مواجهه، پاک­سازی، ترمیم و بهینه­ سازی ارائه می دهد.

 

منابع آسیب پذیر در شبکه

  • تجهیزات شبکه: مانند روترها، سوئیچ ها و فایروال ها
  • اطلاعات عملیات شبکه: مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
  • منابع نامحسوس شبکه: مانند پهنای باند و سرعت
  • اطلاعات ومنابع اطلاعاتی متصل به شبکه: مانند پایگاه های داده و سرورهای اطلاعاتی
  • ترمینال ها: برای استفاده از منابع مختلف به شبکه متصل می شوند.
  • اطلاعات در حال تبادل بر روی شبکه: در هر لحظه از زمان و اطلاعات خصوصی عملیات کاربران، جهت جلوگیری از شناسایی ایشان.
  • تجهیزات شبکه: مانند روترها، سوئیچ ها و فایروال ها
  • اطلاعات عملیات شبکه: مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
  • منابع نامحسوس شبکه: مانند پهنای باند و سرعت
  • اطلاعات ومنابع اطلاعاتی متصل به شبکه: مانند پایگاه های داده و سرورهای اطلاعاتی
  • ترمینال ها: برای استفاده از منابع مختلف به شبکه متصل می شوند.
  • اطلاعات در حال تبادل بر روی شبکه: در هر لحظه از زمان و اطلاعات خصوصی عملیات کاربران، جهت جلوگیری از شناسایی ایشان.

 

 دلایل دشواری برقراری امنیت در شبکه

با آنکه اصول پایه امنیت شبکه به ساده به نظر میرسند اما پیاده سازی آنها در فضای دیجیتال مشکل است. 

برای درک بهتر، شما ایمن سازی یک سند کاغذی را با ایمن سازی یک سند الکترونیکی مقایسه نمائید. 

در ایمن سازی سند کاغذی، فقط حفاظت فیزیکی از محل نگهداری آن سند مطرح است که با این کار، دیگر دسترسی و کپی برداری به آن مشکل می شود. 

 

عدم بررسی از زوایای مختلف

مکانیزم های امنیتی فقط از یک یا چند دیدگاه می توانند مسئله را در نظر بگیرند و قادر به سنجیدن  تمامی جوانب نیستند.

مثلا برخی از مکانیزم ها فقط قابلیت شناسایی بعضی از حملات را دارند و اگر حمله جدید به آن ها وارد شود قادر به شناسایی آن نیستند.

بنابراین خرابکاران می توانند با تغییر زاویه دید نسبت به مسئله، مکانیزم های تعریف شده را به راحتی دور بزنند و آن ها را شکست دهند.

 

محل مناسب

 

انتخاب محل اعمال مکانیزم امنیتی یکی دیگری از مسائل دشوار در امنیت شبکه می باشد.

یعنی باید بدانیم کدام گره یا گره ها درشبکه (مثل سرورها و مسیریاب ها) مسئول اجرای مکانیزم امنیتی می باشند.

با توجه به نقاط قوت و ضعف مکانیزم های امنیتی، انتخاب گزینه مناسب با درنظر گرفتن شرایط دشوار می گردد.

 

پروتکل امنیتی مناسب

 

گوناگونی مکانیزم های امنیتی و پروتکل های ارتباطی موجب شده است تا بسیاری از مسائل در تعاملات مشخص گردند. 

مثلا طول بسته در پروتکل TCP معادل 64K یا 65535 بایت می باشد. 

 

 پایه ­های سه گانه امنیت شبکه در راستای برقراری امنیت اطلاعات

تجهیزات و ارتباطات (Physical & Communication)

–  عملیاتی (Operational)

–  مدیریتی (Management)

هر یک از این سه سطح بعنوان پایه­ های تأمین امنیت شبکه، جایگاه خاص خود را دارد.

 بطوریکه با اختلال در هر یک از آن ها، امنیت کل در معرض خطر قرار خواهد گرفت.

بنابراین مکانیزمی که با بسته هایی با طول 100K کار می کند، برای این پروتکل مناسب نیست

 

 تجهیزات و ارتباطات

امنیت شبکه از لحاظ فیزیکی، محافظت از مواردی همچون کامپیوتر، دستگاه های فعال و غیرفعال شبکه، اتاق سرور و نیز تجهیزات امنیتی (قفل، کنترل از راه دور، سنسور، هشدار، خنک ­کننده، اطفای حریق و غیره ) را شامل می شود.

از جمله افرادی که می­توانند آسیب هایی را در شبکه ایجاد نمایند عبارتند از نیروهای خدمات فنی، نیروهای خدماتی مانند دربان و سرایدار، مشتری، کارمندان داخلی اشاره نمود.

این افراد می­توانند به تجهیزات دستبرد بزنند و یا آن ها را تخریب نمایند. اسناد را از سازمان بردارند، در میان سطل زباله بدنبال ورق پاره ­ها بگردند و یا به قفسه های بایگانی دستبرد بزنند.

 

فرآیند های امنیت شبکه از بعد تجهیزات

 

محافظت از ساختمان، تجهیزات و اسناد و مدارک فیزیکی شبکه:

  • محافظت از اتاق سرور برای جلوگیری از ستبرد
  • نصب سیستم های نظارتی و هشدار دهنده برای نظارت بر تردها
  • استفاده از کلیدهای رمزی برای اتاق هایی که تجهیزات مهمی در خود دارند
  • دستگاه خرد کن کاغذ برای کاغذهای باطله

 

2- کشف و شناسایی

  • تشخیصص نفوذ و سرقت با استفاده از تصاویر ضبط شده
  • تشخیص خطا و چگونگی رخ داد آن

 

3- اصلاح و ترمیم

  • ترمیم خرابی­های ناشی از سرقت و از بین رفتن اطلاعات

ترمیم خسارات وارد شده به سیستم­ها و بازگشت به حالت عادی

 

 فرآیند های امنیت شبکه از بعد ارتباطات

  • حفاظت در حین انتقال اطلاعات بین سیستم ها
  • ارائه ی پهنای باند تضمین شده برای کاربران داخلی و خارجی
  • محدوه های فرکانسی تحت کنترل و حمایت قانونی داخل و خارج از کشور
  • رمزنگاری و رمزگشایی سیگنال های مخابراتی فارق از نوع اطلاعات در حال انتقال
  • اعمال مدیریت مرکزی بر روی ارتباطات سیمی، بیسیم و ماهواره ای
  • ارتباطات ماهواره ای با استفاده ی از ماهواره ی خودی یا استفاده ی از ارتباط ماهواره ای پشتیبان بر روی

ماهواره های مربوط به دو رقیب

 

عملیاتی 

در برقراری امنیت شبکه از بعد عملیاتی، به جای تمرکز بر روی عناصر و مولفه های فیزیکی مربوط به ذخیره داده، روی توپولوژی شبکه تمرکز می­شود. 

 

این عرصه شامل کامپیوترها، شبکه ­ها و سیستم­های ارتباطی جهت مدیریت امن اطلاعات می­شود.

متاسفانه  اغلب سیستم­های کاری تعریف شده در این حوزه یا آسیب­پذیرند یا ضعیف­اند و دارای سیاست کاری، دستورالعمل امنیتی مناسب و پشتوانه کافی جهت اجرا نمی باشند.

 

بعنوان مثال اگر بخواهیم سیاست کاملی را برای انقضای مدت اعتبار رمز عبور، پیاده­ سازی و اجرا کنیم، باید بتوانیم کاربران را مجبور به تغییر رمز عبور خود در سر وقت معینی (مثلا 30 روز بعد) نمائیم. 

حال اگر سیستم ما از لحاظ فنی قادر به ملزم کردن کاربر جهت تغییر رمز عبور نباشد و از برنامه‌ای غیراستاندارد استفاده می­کند، پس از فرا رسیدن زمان انقضاء، کاربر ما به جای تغییر رمز عبور، همان رمز عبور قبلی را به طور مجدد وارد می­کند.

 

 این مسئله که ما بعنوان مدیر شبکه نتوانسته ایم کاربر را از ادامه استفاده از رمز قبلی (رمزی که ممکن است لو رفته و توسط افراد غیرمجاز مورد سوء­استفاده قرار بگیرد) باز داریم خود نوعی آسیب­ پذیری در سیستم است. 

 

چنین مشکلاتی از آن­جا ناشی می­شوند که اکثر شرکت­ها برای این که هزینه بیش­تری برای خرید نرم افزارهای مناسب نپردازند به الزامات بعد از انجام آن توجهی ندارند. 

چه بسا بعدها متوجه شوند که اجرای بسته نرم ­افزاری مورد نظرشان مستلزم انجام یکسری کارهایی است که باید ابتدا آن ها را انجام دهند.

مثلا استفاده از آن نرم ­افزار مقتضی به کارگیری سیستم ­عامل خاصی باشد. 

 

حال اگر آن سیستم­ عامل مشکل امنیتی قابل توجهی داشته باشد، تمام زحمات و هزینه­ ها بر باد خواهد رفت و کل سیستم کاری مجموعه با نتایج وخیم این کار روبرو خواهد شد.

 

 

 

  • mobina hosseini

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی