مدیریت شبکه های کامپیوتری

مدیریت شبکه های کامپیوتری

۸ مطلب در شهریور ۱۴۰۱ ثبت شده است

نرم افزار

انواع نرم افزارهای شبکه برای نظارت بر عملکرد شبکه

نرم افزار شبکه اصطلاحی کاملاً گسترده برای طیف وسیعی از نرم افزارها با هدف طراحی و پیاده سازی شبکه‌های مدرن است. انواع مختلفی از نرم افزارهای شبکه از ایجاد، درجه بندی و عملکرد شبکه ها پشتیبانی می کنند. در استفاده از نرم افزار شبکه، اندازه و دامنه شبکه در تصمیم گیری نقش اساسی دارد.

نرم افزارهای مدیریت شبکه به مدیران و پرسنل امنیتی کمک می‌کنند تا یک شبکه را کنترل و از آن در برابر حملات مختلف محافظت و از نقض داده ها جلوگیری کنند یا دسترسی غیر مجاز را محدود نمایند

 

دسته دیگری از نرم افزارهای شبکه مربوط به مجازی سازی شبکه است. با استفاده از شبکه‌های مجازی جدید، ابزارهای مختلفی جای سیستم‌های قدیمی را می‌گیرند که بر اساس تنظیمات سخت افزاری فیزیکی ساخته شده‌اند. به طور کلی، نرم افزار شبکه باید متناسب با نیازهای امنیتی اعمال شود.

 

نرم افزار مدیریت شبکه مفاهیم گسترده‌ای از جمله مدیریت شبکه، عملکرد شبکه و نگهداری شبکه را پوشش می‌دهد. مدیریت شبکه می‌تواند سرورها، روترها، سوئیچ‌ها و خطوط انتقال را ردیابی کند. قابلیت بررسی عملکرد نرم افزار و بروز رسانی آن نیز وجود دارد.

 

عملکرد شبکه کمک می‌کند تا شبکه را همانطور که طراحی شده تنظیم کنید. می‌توانید بر فعالیت‌های روزمره نظارت کنید و در صورت بروز مشکل قبل از آنکه کاربران از وجود مشکل مطلع شوند، آن را رفع کنید. برای تعمیر و نگهداری شبکه می‌توان منابع شبکه را به صورت منظم بروز رسانی و تعمیر کرد.

 

نرم افزار گزارش‌گیری چگونه به سازمان‌ها کمک می‌کند؟

نرم افزار گزارش گیری با منابع داده ارتباط برقرار می‌کند، اطلاعات را جمع آوری و بر مبنای داده ورودی دانشی را در قالب نمودار و گراف ارائه می دهد تا کاربر بتواند اطلاعات مفید را پیدا کند. این برنامه معمولاً در مجموعه هوش تجاری وجود دارد. ابزار گزارش گیری به فرایند تصمیم‌گیری کمک می‌کند. اطلاعات دقیق به شما امکان مشاهده بیشتر داده ها را می‌دهد.

 

با نرم افزار کنترل مصرف اینترنت کاربران در شبکه ترافیک شبکه را رصد کنید 

حجم اینترنت مصرفی در شبکه همواره مورد توجه تامین کنندگان است. شما نیز برای خرید اینترنت میزان مصرف خود را بررسی و بر مبنای آن برای خرید دست به کار می‌شوید. بررسی میزان مصرف اینترنت کاربران شبکه نیز برای تصمیم گیری مدیران اهمیت دارد و گاهی حتی لازم است که محدودیت‌هایی برای میزان مصرف اینترنت لحاظ شود. نرم افزارهایی برای کنترل میزان مصرف اینترنت وجود دارد که با استفاده از آن‌ها می‌توان میزان مصرف اینترنتی را محدود و بر ترافیک شبکه نظارت کرد.

شبکه LAN و اتصالات وای‌فای را می‌توان به صورت همزمان کنترل کرد و امکان بررسی سرعت شبکه، دستگاه‌های متصل و تجزیه و تحلیل ترافیک برای همه برنامه‌ها و سرویس‌ها وجود دارد.

نرم افزارهای کنترل مصرف اینترنت متفاوتی وجود دارد که هرکدام امکانات و گزینه‌های مختلفی را برای رصد ترافیک شبکه در اختیار شما می‌گذارند. برخی از نرم افزارها اجازه گروه‌بندی کامپیوترهای شبکه محلی را به شما می‌دهند و می‌توانید ترافیک شبکه را همگام سازی کنید.

 

نظارت از راه دور بر شبکه با نرم افزار ریموت دسکتاپ

با نرم افزار ریموت دسکتاپ می‌توانید از طریق یک شبکه داخلی یا اینترنت با یک کامپیوتر دیگر ارتباط برقرار کنید یا با آن تعامل نمایید. برای کار از راه دور، پشتیبانی فنی و نشان دادن صفحه دسکتاپ، نرم افزار مدیریت شبکه ریموت دسکتاپ گزینه بسیار مناسب است.

تفاوت بین نرم افزار ریموت دسکتاپ با نرم افزار به اشتراک گذاری صفحه این است که نرم افزار به اشتراک گذاری صفحه به کاربران اجازه به اشتراک گذاری صفحه نمایش را برای انجام کارهایی مانند ارائه یا وب کنفرانس فراهم می‌کند. اما دسکتاپ از راه دور مجموعه کاملی از ویژگی‌ها را در اختیار کاربران قرار می‌دهد و می‌توان از قابلیت‌های کامپیوتر به اشتراک گذاشته شده استفاده کرد.

 

دسکتاپ از راه دور اغلب توسط تکنسین‌های پشتیبانی که از راه دور مراکز داده یا برنامه‌های کاربردی صنعتی را تنظیم می‌کنند، مورد استفاده قرار می‌گیرد. AnyDesk و TeamViewer دو نرم افزار شناخته شده ریموت دسکتاپ هستند.

 

نرم افزار مجازی سازی شبکه

مجازی سازی شبکه (Network Visualization) تبدیل یک شبکه وابسته به سخت افزار به یک شبکه وابسته به نرم افزار است. هدف اصلی مجازی سازی شبکه تعریف لایه‌ای انتزاعی بین سخت افزار و فعالیت‌های آن است که باعث استفاده بهینه از سخت افزار می‌شود.

نرم افزار مجازی سازی این امکان را برای مدیران فراهم می‌کند تا ماشین‌های مجازی را بدون کانفیگ مجدد شبکه به دامنه‌های مختلف انتقال دهند. این نرم افزار تخصصی شبکه یک پوشش شبکه ایجاد می‌کند که می‌تواند لایه‌های شبکه مجازی مجزا را در بالای همان لایه شبکه فیزیکی اجرا کند.

نرم افزار مانیتورینگ شبکه

کسب و کارها برای انجام عملیات خود به شبکه‌ها وابسته‌اند. بنابراین نظارت این شبکه‌ها برای صاحبین مشاغل بسیار حیاتی است. امروزه شبکه‌ها در سطح جهان گسترش یافته‌اند و چندین پیوند بین مراکز داده در نقاط مختلف جغرافیایی و ابرهای(cloud) خصوصی و عمومی وجود دارد. این مسئله باعث ایجاد چالش‌های مختلف در مدیریت شبکه می‌شود و سرپرستان شبکه باید در نظارت بر عملکرد شبکه فعال و چابک‌تر باشند.

نرم افزار مانیتورینگ شبکه دستگاه‌های شبکه مانند روترها، سوئیچ ها، فایروال‌ها، کنترل کننده‌های شبکه بی‌سیم، سرورها، ماشین‌های مجازی، چاپگرها، دستگاه‌های ذخیره‌سازی و همه مواردی که دارای IP و به شبکه متصل هستند را کنترل می کند. این نرم افزار تخصصی شبکه به صورت مداوم شبکه را رصد می‌کند و در صورت بروز خطا می‌توان به راحتی مشکل را ریشه یابی و قبل از آسیب به شبکه، مشکل را از بین برد.

نرم افزارهای میکروتیک

نرم افزارهای میکروتیک برای کنترل تجهیزاتی است که شرکت میکروتیک تولید می‌کند. سیستم عامل میکروتیک مهم‌ترین محصول این شرکت است که کار مسیریابی را انجام می‌دهد. نرم افزارهای میکروتیک از نرم افزارهای سیسکو ارزان‌تر هستند و تقریبا هم‌رده تجهیزاتی است که سیسکو تولید می‌کند.

نرم افزارهای شبکه سیسکو

سیسکو یکی از پیشگامان صنعت IT در تولید انواع تجهیزات شبکه است. نرم افزارهای شبکه سیسکو (Cisco IOS ، Cisco IOS XE ، Cisco IOS XR و Cisco NX-OS) گسترده‌ترین نرم افزار شبکه در جهان هستند. این فناوری، خدمات مهم تجاری و پشتیبانی گسترده از بستر سخت افزاری را در خود ادغام می کند.

شما می‌توانید از نرم افزارهای مشترک استفاده کنید و ویژگی‌های سازگار با کدهای قابل استفاده مجدد در سراسر شبکه حفظ خواهند شد. این مسئله باعث می‌شود خدمات را سریعتر ارائه دهید و نوآوری را بهبود ببخشید.

نرم افزارهای شبکه مایکروسافت

مایکروسافت نرم افزارهای شبکه مختلفی را برای کنترل تجهیزات شبکه ارائه کرده است. مایکروسافت نرم افزارهایی را برای کنترل سرورهای شبکه، نظارت بر شبکه، پایگاه داده برای ذخیره اطلاعات، سرورهایی برای حفظ و افزایش امنیت شبکه و سیستم مدیریت پروژه تحت سرور را به بازار عرضه کرده است.

    

کنترل شبکه

کنترل دسترسی به شبکه چیست؟

تاکید NAC بر کنترل دسترسی است؛ به عبارتی چه کسی یا چه دستگاهی مجاز به دسترسی به شبکه است و همه کاربران و دستگاه ها را در بر می گیرد. کنترل دسترسی به شبکه درخواستهای اتصال را متوقف می کند، این درخواست ها سپس به وسیله یک سیستم مدیریت دسترسی و هویت افراد تایید می شوند. دسترسی بر اساس مجموعه ای از پارامترها و سیاست هایی که در سیستم برنامه ریزی شده از پیش تعیین شده اند، پذیرفته شده یا رد می شود.

استقرار سیستم کنترل دسترسی به شبکه علیرغم مفهوم ساده آن چالش برانگیز است؛ چرا که NAC نیازمند تعامل بین پروتکل ها و فن آوری های مختلف از سیستم های فناوری اطلاعات تا امنیت برای عملکرد موثر است.

 

کاربرد سیستم کنترل دسترسی به شبکه چیست؟

اهداف کنترل دسترسی به شبکه عبارتند از:

  • احراز هویت و مجوز اتصالات شبکه
  • کنترل مبتنی بر نقش کاربر، دستگاه یا برنامه پس از احراز هویت. به این معنی که یک کاربر فرضی و دستگاه وی در سطح مجوز مربوطه قرار می گیرد، به عنوان مثال پرسنل امور مالی و کارکنان منابع انسانی به منابع متفاوتی در محیط خود دسترسی پیدا می کنند.
  • محرمانه بودن و محدود کردن مالکیت معنوی از طریق اجرای سیاست
  • ارزیابی خودکار وضعیت امنیتی دستگاه و اجازه دهی یا مسدود کردن بر اساس عبور از بازرسی امنیتی (که می تواند بر اساس چیزهای متعددی نظیر نسخه سیستم عامل، آخرین پچ های نصب شده، یک آنتی ویروس نصب شده و غیره باشد).

 

 

موارد استفاده از نرم افزار NAC

  • سیاست دسترسی: پر کاربردترین مورد NAC است و به مدیران اجازه تعریف سیاست های دسترسی چندگانه می‌دهد، به گونه‌ای که کاربران و دستگاه های متصل به شبکه را بر اساس شرایط خاص مانند پروفایل کاربر، نوع دستگاه و یا محل کاربر تنظیم کنند.
  • بررسی سازگاری دستگاه های نهایی کاربر (endpoint): یک کاربر NAC به طور مداوم برای اطمینان از نصب نرم‌افزار مناسب و همچنین تأیید وجود نسخه‌های به روز شده و یا مدیریت پچ در دستگاه‌ها بررسی و تایید می‌شود.
  • اگر دستگاه در هر یک از این بازرسی های انطباق رد شود، به احتمال زیاد دسترسی به شبکه تا زمان انجام به روزرسانی های مناسب با مانع روبرو شود.
  • دسترسی مهمان: در برخی مواقع سازمان باید به افرادی غیر از کارکنان خود اجازه دسترسی به شبکه بدهد. نرم افزار NAC مهمانان را قادر می سازد به شبکه شرکت البته با دسترسی محدود متصل شوند.
  • کشف و تشخیص دستگاه: با توجه به افزایش استفاده از اینترنت اشیاء (IoT)، به ویژه در بخش های صنایع خاص مانند مراقبت های بهداشتی و یا تولید، مدیر IT به یک نمای کلی از تمامی دستگاه های متصل به شبکه نیاز دارد. به گفته آناند در این شرایط NAC بسیار مفید است زیرا توانایی کشف تمام دستگاههای شبکه و سپس تعیین هویت و پروفیل آنها را دارد، بنابراین مدیر فناوری اطلاعات دیدی کلی از شبکه پیدا می کند.
  • اجرا: گاهی اوقات یک دستگاه یا کاربر غیر مجاز تلاش می کند به شبکه متصل شود. در این مواقع، نرم افزار NAC می تواند به طور خودکار دستگاه را قطع کند. همچنین یک گزینه برای قرنطینه کردن دستگاه تا زمان بررسی و تعیین مجاز بودن دستگاه و دلایل نمایش رفتارهای غیر مجاز وجود دارد.
  • تحلیل امنیت: کنترل دسترسی به شبکه بخش مهمی از سیستم امنیتی به شمار می رود. آناند توضیح می دهد که NAC می تواند به طور مداوم از طریق جمع آوری ثبت ها، جریان ها و بسته ها بر رفتار دستگاه ها در شبکه نظارت کند. نرم افزار NAC همچنین می‌تواند از یادگیری ماشینی و تحلیل امنیتی به منظور شناسایی رفتارهای مخربی که منجر به انتقال غیر مجاز داده‌ها (exfiltration)، سرقت اطلاعات شناسایی کاربر یا حمله به زیرساخت شبکه می‌شود، استفاده کند.

 

NAC، سیاست دستگاه خودتان را بیاورید (BYOD) را ممکن می‌سازد

سیاست دستگاه خودتان را بیاورید (BYOD) رکن اصلی شرکت‌های امروزی است. اجازه دادن به کاربران برای اتصال دستگاه های خود، شبکه را در معرض صدمات شدیدی قرار می دهد، زیرا کنترل را برای بخش فناوری اطلاعات دشوار می سازد. حتی با اعمال سیاست BYOD، مدیران فناوری اطلاعات مجبورند در مورد اینکه چه دستگاه هایی برای اتصال به شبکه استفاده می شوند، برنامه های موجود در آن دستگاه ها و اینکه چه ابزارهای امنیتی برای محافظت از آنها استفاده می شود به صداقت کارکنان تکیه کنند. کارمندان در حال کم رنگ کردن مرزها بین حوزه فردی و حرفه ای هستند، زیرا با استفاده از دستگاه های خود، گاهی اوقات از طریق ارتباطات وای فای ناامن، می توانند کارآمدتر کار کنند.

آیا این برای شرکت خوب نیست؟ شاید؛ اما مطمئنا برای امنیت شبکه و یا اطلاعات ذخیره شده در آن خوب نیست. در این جاست که امنیت از طریق کنترل دسترسی به شبکه تامین می شود. پلت فرم NAC قادر به نظارت بر دستگاه های BYOD، مشخص نمودن دستگاه های مجاز به دسترسی یا رد کردن دستگاه های اتصالات خطرناک خواهد بود.

 

کاربرد کنترل دسترسی به شبکه در بخش بهداشت و درمان

امنیت حوزه بهداشت و درمان به دلایل بی شماری به چالش کشیده شده است، از جمله: حجم عظیم اطلاعات شخصی و پزشکی در این بخش (و ارزش بالای این داده ها در بازار سیاه)، شمار شرکای ثالث که با یکدیگر همکاری می کنند؛ و تعداد روزافزون دستگاه‌های پزشکی که در حال حاضر به اینترنت متصل هستند – و اتصال به شبکه از سراسر جهان. BYOD یک نگرانی رو به رشد در بخش بهداشت و درمان محسوب می‌شود.

با این حال، صنعت بهداشت و درمان در اسکن شبکه ها عقب‌مانده است. استقرار نرم‌افزارهای NAC در حوزه بهداشت و درمان می‌تواند امنیت کلی را بهبود بخشیده و نیز ارائه‌دهندگان خدمات بهداشت و درمان را در مسیر مقررات انتقال و پاسخ گویی الکترونیک بیمه سلامت HIPAA)) نگه دارد. پرسنل پزشکی باید به سرعت و به آسانی به اطلاعات بیمار دسترسی داشته باشند، زیرا ممکن است در وضعیت زندگی یا مرگ آنها وجود این اطلاعات حیاتی باشد؛ اما در عین نیاز به دسترسی سریع پرسنل پزشکی به اطلاعات بیمار، کارکنانی که نیازی به دسترسی ندارند باید محدود شوند. این همان جایی است که NAC می تواند به رعایت قوانین و مقررات کمک کند.

 

کاربرد کنترل دسترسی به شبکه در دانشگاه‌ها

دانشگاه‌ها یکی از مراکزی هستند که می‌توانند مشتری بالقوه خدمات شبکه باشند. نیاز مراکز آموزشی به این خدمات و اهمیت امنیت اطلاعات در آنها باعث شده است تا هر روز بیش از روز قبل به سپردن خدماتشان به شرکت های خدمات شبکه فکر کنند.

محیط دانشگاه ممکن است بزرگترین کابوس حرفه‌ای برای امنیت باشد. در سطح پایگاه داده، پایگاه کاربری دانشگاه‌ها هر ۴ ماه یک بار تغییر می‌کند، چرا که دانشجویان ترم جدید وارد شبکه شده و دسترسی دانشجویان فارغ التحصیل باید قطع گردد، اما این دانشجویان همچنان به شبکه دسترسی دارند.

وضعیت کارکنان و اعضای هیات علمی ممکن است کمی پایدارتر باشند، اما آنها هم از طریق چندین دستگاه و از مکان های مختلف از شبکه استفاده می کنند. آژانس های کمک مالی، همکاری با سایر دانشگاه ها و پیمانکاران خارجی متعددی نیز به شبکه دسترسی وجود دارند. علاوه بر اینها، فارغ التحصیلان و والدین نیز خواهان دسترسی به شبکه های دانشگاهی هستند. همه این افراد باید سطح دسترسی متفاوتی داشته باشند.

نرم افزار امنیتی NAC به مدیران فناوری اطلاعات دانشگاه ها کمک می کند اعطای دسترسی و نیز حیطه دسترسی را تعیین و تنظیم نمایند. این نرم افزار همچنین می تواند دسترسی مکانی را کنترل کند – به عنوان مثال دستگاه دانشجو که می تواند در محوطه دانشگاه مورد استفاده قرار گیرد، ممکن است در مکانی تعطیلات وی قابلیت دسترسی نداشته باشد. کنترل NAC همچنین می تواند تعداد دستگاه هایی که یک کاربر می تواند به شبکه متصل شود یا نوع دستگاه های IoT مجاز را تعیین کند. یک پروژه تحقیق حساس ممکن است مجوز ایجاد یک سیستم دوربین امنیتی با دسترسی به شبکه داشته باشد تا بتواند از راه دور نظارت کرد، به عنوان مثال، مجوز هایی که ممکن است به سایر افراد یا ادارات ارائه نشده باشد.

وظایف

وظایف یک مدیر شبکه چیست و مدیریت شبکه‌های کامپیوتری چگونه انجام می‌شود؟

به طور کلی وظایف مدیر شبکه در برگیرنده نصب (Installation)، پیکربندی (Configuration)، گسترش (Expandation)، محافظت (Protection)، ارتقاء (Upgrade)، تنظیم (Tune) و تعمیر (Repair) شبکه می‌باشد.
 

مدیر شبکه وظیفه مراقبت از بستر سخت افزاری شامل کابل ها (Cables)، سوئیچ ها (Switchs)، مسیریاب ها (Routers)، سرورها (Servers)، سیستم های کلاینت (Clients) و بستر نرم افزاری اعم از سیستم عامل‌ها (Operating Systems)، سرویس‌ها (Email Server, Web Server, Application Server , …)، مکانیزم تهیه نسخه پشتیبان (Backup Software) و پایگاه داده ها(DataBases) را برعهده دارد.
 

یکی دیگر از وظایف مهم مدیر شبکه رسیدگی به امور کاربران شبکه، پاسخ گویی به سؤالات، دریافت مشکلات کاربران و برطرف نمودن آن‌ها و همچنین آموزش کاربران می‌باشد.
 

اجرای تمام این وظایف در یک شبکه کامپیوتری بزرگ نیاز به کار تمام وقت دارد. شبکه های بزرگ همواره دچار تغییرات هستند. کاربران زیادی در رفت و آمد هستند. قطعی در بستر شبکه به وفور اتفاق می افتد و بحران ها یکی پس از دیگری در حال وقوع هستند. امّا شبکه های کامپیوتری کوچک معمولاً پایدارتر هستند و بعد از راه اندازی و پیکربندی نیاز به صرف زمان زیادی برای مدیریت و پشتیبانی شبکه ندارند.

 

 

 

ارتقاء تجهیزات : مدیران شبکه می بایست همواره در رأس تصمیم گیری برای خرید و تهیه تجهیزات شبکه باشند. بهترین تأمین کننده های تجهیزات را بشناسند و از مناسب ترین تجهیزات برای هر بخش از شبکه استفاده نمایند. به طور مثال از هارد دیسک های با کیفیت و با عمر طولانی برای تهیه نسخه پشتیبان(Backup) استفاده نمایند. در صورتی که احساس می کنند عمر مفید برخی تجهیزات به سر رسیده است اقدام به تعویض و ارتقاء آنها نمایند، چون در صورت بروز Failure سخت افزاری ممکن است قطعی چند ساعته و حتی چند روزه در شبکه به وجود آید. البته فراموش نشود که استفاده از تجهیزات به روز، مساوی است با استفاده از آخرین تکنولوژی ها، که این امر جذابیت فراوانی برای مدیران شبکه دارد.
 

 

پیکربندی : پیکربندی شبکه از اصلی ترین وظایفی است که بر عهده مدیر شبکه می باشد. مدیر شبکه باید در صورت اضافه شدن یک دستگاه جدید، به طور مثال یک سوییچ و یا کامپیوتر جدید، آن را طبق ساختار شبکه به نحو مناسبی پیکربندی نموده و در شبکه مستقر نماید.
 

 

ارتقاء نرم افزارها : هرگاه که شرکت های نرم افزاری اقدام به انتشار یک نسخه جدید از محصولات خود می کنند. مدیر شبکه می بایست پس از اطلاع از اخبار منتشره در این خصوص، اقدام به مطالعه و بررسی پیرامون نسخه جدید نموده و ضمن در نظر گرفتن معایب، مزایا و همچنین جوانب ارتقاء به نسخه جدید، عملیات ارتقاء را با برنامه ریزی و احتیاط کامل انجام دهد. به طور مثال اگر شما از سیستم عامل ویندوز سرور در شبکه خود استفاده می کنید، برای ارتقاء به نسخه های بالاتر می بایست مسیر های مهاجرت(Migration) را با توجه به سرویس های نصب شده بر روی هر سرور شناسایی نموده و پس از انتخاب بهترین مسیر با استفاده از ابزارهای مناسب، ارتقاء (Upgrade) به نسخه جدید را انجام دهید.
 

 

به روزرسانی : شرکت های نرم افزاری تا زمان انتشار نسخه جدید از محصولات خود، اقدام به ارائه وصله ها (Patches) برای بر طرف نمودن باگ ها و مشکلات امنیتی نرم افزار خود می کنند. مدیران شبکه با استفاده از راه کارهای مناسب Patch Management، در بازه های زمانی مشخص این Patch ها را بر روی نرم افزارها و سیستم عامل های شبکه نصب نموده و عملیات به روز رسانی (Update) نرم افزارها را با حساسیت بالایی انجام می دهند.
 

مراقبت از عملکرد شبکه : یکی از عباراتی که مدیران شبکه در طول روز دریافت می کنند عبارت "شبکه کند است" می باشد. یک مدیر شبکه حرفه ای از ابزارهای مناسب برای سنجش Performance شبکه استفاده می کند تا دقیقا بداند چه میزان ترافیک و در کجای شبکه در حال جا به جا شدن است. با این کار می تواند تصمیمات درست برای بهبود عملکرد شبکه اتخاذ نماید.
 

امور روزانه : مدیران شبکه می بایست امور جاری روزانه همچون تهیه نسخه پشتیبان، آرشیو کردن دیتاهای قدیمی، آزاد سازی فضاهای بلااستفاده از منابع سرور و ... را انجام دهند. یکی از نکات ظریفی که در امور روزانه می بایست مورد توجه قرار گیرد رفع مشکلات شبکه قبل از مطلع شدن کاربران است. مطمئناً وقتی شما مشکلات را بدون اینکه کسی متوجه شود حل می کنید نباید انتظار تقدیر و تشکر داشته باشید، این از ویژگی های شغل مدیر شبکه است.
 

آرشیو نرم افزار : تهیه یک آرشیو از نسخه های مختلف نرم افزارهای مورد نیاز سازمان اعم از انواع سیستم عامل ها، ابزارهای شبکه و نرم افزارهای کاربردی کاربران می تواند یک امر مهم در مدیریت شبکه های کامپیوتری باشد. زمانی را تصور کنید که مدیرعامل یک سازمان انتظار نصب فوری نرم افزار مایکروسافت آفیس را بر روی لپ تاپ خود دارد و شما به عنوان مدیر شبکه چاره ای جز دانلود این نرم افزار از اینترنت ندارید در حالی که اینترنت شما به علت مشکلات فنی از سمت شرکت سرویس دهنده قطع شده است.

 

امور جاری روزانه یک مدیر شبکه :

تهیه نسخه پشتیبان : یکی از مهم ترین امور حیاتی که می بایست طی یک مکانیزم مطمئن و برنامه منظم انجام شود، تهیه نسخه پشتیبان(Backup) می باشد. تهیه نسخه پشتیبان شامل بک آپ گیری از زیرساخت سرورهای مجازی، پایگاه داده ها، فایل سرور، فایل پیکربندی روترها و سوییچ ها و ... می باشد. برای انجام هر یک از موارد ذکر شده ابزارهای مختلفی ارائه شده است. نسخه پشتیبان می‌بایست بر روی یک ذخیره ساز مطمئن و هارد دیسک های پایدار ذخیره شود تا در زمان بروز حادثه و از دست رفتن اطلاعات، فرآیند Disaster Recovery به سرعت انجام شود.
 

محافظت از شبکه : وظیفه مهم دیگری که مدیران شبکه با آن درگیر هستند محافظت از شبکه در برابر عوامل خرابکار خارجی است. این عوامل می توانند هکر ها و یا بد افزارهایی باشند که از طریق ایمیل های ناشناس برای کاربران ارسال می شوند. استفاده از نرم افزارهای ضد بدافزار (Anti Malware) و اطمینان از به روز بودن آنها می تواند تا حد زیادی از آلوده شدن سیستم های شبکه به بدافزارها جلوگیری کند.
 

پاکسازی : پاک کردن حافظه هارد دیسک سرورها(خصوصاً فایل سرور) از فایل ها و دیتاهای بیهوده، بلا استفاده و تکراری همچنین خالی کردن درایو C از فایل های Temp و Cache مرورگرها و... از اموری است که می بایست به طور مرتب انجام شود. یک مدیر شبکه فضای ذخیره ساز شبکه را در بهینه ترین حالت استفاده می کند تا سازمان مجبور به پرداخت هزینه برای خرید ذخیره ساز جدید نباشد.

 

 

رسیدگی به امور کاربران شبکه:

برای یک مدیر شبکه، درگیری با امور فنی شبکه، بخش آسان مدیریت شبکه می باشد. تکنولوژی شبکه های کامپیوتری در ابتدا امری پیچیده به نظر می رسد، اما پس از راه اندازی یک شبکه کامپیوتری تمامی امور طبق یک روال منظم انجام خواهد شد.
بزرگترین چالش یک مدیر شبکه رسیدگی به امور کاربران شبکه است. تفاوت بین مدیریت فناوری شبکه و مدیریت کاربران واضح است: شما می توانید کامپیوتر را تغییر بدهید، امّا شما هرگز نمی توانید کاربران شبکه را تغییر دهید. افرادی که از این شبکه استفاده می کنند نسبت به خود شبکه بسیار کمتر قابل پیش بینی هستند. در اینجا چند نکته برای برخورد با کاربران آمده است:

 

آموزش : آموزش کاربران شبکه یکی از نکات کلیدی در شغل مدیریت شبکه های کامپیوتری است. با آموزش به موقع و درست کاربران می توانیم درک درستی از شبکه های کامپیوتری و نحوه استفاده صحیح از آن را به آنها بیاموزیم و این امر باعث می‌شود کاربران بسیاری از مشکلاتشان را خودشان برطرف کنند.
 

احترام : هیچ گاه با کاربران شبکه مانند یک فرد نادان برخورد نکنید، بی احترامی به کاربران شبکه مجاز نیست. شما باید بدانید که کاربران تخصصی در زمینه شبکه های کامپیوتری ندارند و این شما هستید که می توانید با ارائه بروشورهای آموزشی آگاهی آن‌ها را نسبت به شبکه و کامپیوتر بالا ببرید.
 

برگه تقلب کاربران : شما به عنوان یک مدیر شبکه می توانید اطلاعاتی از شبکه نظیر آدرس پورتال ها، نحوه وصل شدن به نرم افزار اتوماسیون، چگونگی استفاده از وای فای و ... را بر روی یک صفحه نگاشته و آن را در اختیار همه کاربران قرار دهید تا برای امور پیش افتاده به مدیر شبکه مراجعه نکنند.
 

پاسخ گویی : وقتی یک کاربر از وجود مشکل در شبکه شکایت می کند شما باید در اسرع وقت به این مشکل رسیدگی نمایید. اگر کاربر برای حل مشکل پاسخ مناسبی از مدیر شبکه دریافت نکند، مجبور می شود که خودش سعی در رفع مشکل نماید که این امر مطلوب یک مدیر شبکه نمی‌باشد.

 

در نظر داشته باشید هر قدر شما به عنوان یک مدیر شبکه نحوه رفتار با کاربران شبکه را بدانید به همان میزان از بروز اختلاف میان کاربران و مدیر شبکه جلوگیری نموده‌اید.

 

امیدوارم از این مقاله بهره مناسب را برده باشید. 

 

 

خدمات امنیت شبکه های کامپیوتری

امروزه با پیشرفت تکنولوژی و پیشرفت استاندارد های زیرساخت امن شبکه ، هکر ها و افراد سود جو هم به همین ترتیب پیشرفت کرده اند و باعث شده اند که یکی از مهم ترین فاکتور های داشتن شبکه های کامپیوتری داشتن امنیت شبکه باشد .

برای ایجاد امنیت شبکه های کامپیوتری ، سپردن آن به یک فرد غیر متخصص کاری بسیار اشتباه است ، چرا که برای ایجاد امنیت زیرساخت شبکه های کامپیوتری نیاز به کار هایی بسیار سخت و داشتن علم روز و آشنایی با جدید ترین استاندارد های روز می باشد .

شرکت فنی مهندسی سام تدبیر با دارا بودن اساتید و تیم متخصص آماده ارائه بهترین و نوین ترین خدمات امنیت شبکه های کامپیوتری و امنیت اطلاعات می باشد .

 

چگونگی خدمات امنیت شبکه های کامپیوتری

خدمات اکتیو شبکه: به خدمات نرم افزاری برای ایجاد امنیت شبکه گفته می شود.

خدمات پسیو شبکه: به خدمات سخت افزاری برای ایجاد امنیت شبکه گفته می شود.

 

 

 انواع خدمات اکتیو برای امنیت شبکه : 

  • خدمات مشاوره و طراحی
  • طراحی و مشاوره زیر ساخت مراکز داده
  • طراحی مرکز مدیریت و آنالیز امنیت شبکه SOC
  • راه اندازی مراکز جمع آوری یکپارچه رخداد ها و وقایع امنیتی
  • طراحی سیستم های IP/IDS جهت تشخیص و جلوگیری از حملات شبکه
  • طراحی زیرساخت ایمن در جلوگیری از دسترسی غیر مجاز به منابع شبکه ای
  • طراحی زیرساخت امنیتی شبکه Server Farm ، DMZ ، WAN ، LAN و اینترنت
  • طراحی و تعریف Policy های امنیتی مرتبط با سرویس های شبکه ای و امنیتی
  • طراحی سیستم های نظارتی و Auditing در استفاده از منابع شبکه توسط کاربران
  • ظرفیت سنجی شبکه و ارائه پیشنهاد در انتخاب تجهیزات UTM ، Firewall و ISP

 

 انواع خدمات پسیو برای امنیت شبکه :

  • نصب و تنظیمات و Tuning تجهیزات UTM و ISP
  • پیاده سازی تجهیزات امنیت شبکه شامل فایروال و IPS
  • طراحی و راه اندازی راه کارهای نظارت و آنالیز ترافیک شبکه
  • آزمایش و تست میزان استحکام سازی و کاربری تجهیزات امنیتی شبکه
  • ایجاد بستر های ایمن ارتباطی مبتنی بر راه کارهای مبتنی پروتکل IPsec
  • نصب ، راه اندازی و Tuning تجهیزات WAF در ایجاد امنیت سرورهای وب

 

فایروال نرم افزاری:

فایروال به سیستمی می گویند که کامپیوتر شخصی یا شبکه خصوصی شما را در مقابل مهاجمین ، دسترسی های غیر مجاز ، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند  .

فایروال ها به دو دسته : فایروال نرم افزاری ، فایروال سخت افزاری تقسیم می شود  .

فایروال نرم افزاری به نرم افزار های گفته می شود که توانایی کنترل ترافیک شبکه را در لایه های محدود را دارند ، فایروال نرم افزاری قادر است بخشی از لایه های شبکه را کنترل کند که به سیستم عامل منتقل و مربوط می شود ، فایروال های نرم افزاری عملکرد بسیار مناسبی مقابل درخواست های نرم افزاری دارند ، از جمله نرم افزار های فایروال میتوان به ( CFS , COMODO , SYMANTEC , WINDOWS INTERNET SECURITY ) اشاره کرده .

 

 فایروال سخت افزاری:

فایروال سخت افزاری سخت افزار هایی هستند که در مسیر شبکه و در مسیر روتر بر روی آن نصب می شود ، فایروال های سخت افزاری عملکرد بسیار مناسبی در لایه های ابتدایی داشته و باعث می شود که ترافیک سالمی به سیستم ها و فایروال های نرم افزاری برسد  .

فایروال سخت افزاری غملکرد بسیار مناسبی در لایه های انتقال و شبکه دارد ، به این صورت که با بهره گیری از ابزارهای سخت افزاری مناسب می توان تا حد بالایی از کیفیت و پایداری شبکه اطمینان حاصل کرد ، از فایروال سخت افزاری میتوان به ( KERIO CONTROL , CISCO , GROUP POLICY , MIKROTIK )  اشاره کرد

 

آنتی ویروس:

با پیشرفت تکنولوژی شبکه های کامپیوتری بزرگ و بزرگ تر می شوند ، امنیت شبکه ها به عنوان یکی از مهم ترین فاکتور های شرکت ها و مصرف کنندگان تبدیل شده است  .

یکی از راه های حفاظت از شبکه در مقابل حملات هکر ها استفاده از نرم افزار آنتی ویروس برای کامپیوتر شخصی و یا شرکت شما است ، آنتی ویروس با استفاده از راهکار به نام signature matching اقدام به شناسایی ویروس ها و حذف آنان میکند، آنتی ویروس سه وظیفه عمده دارد : بازرسی یا کشف ، تعیین هویت یا شناسایی ، آلودگی زدایی یا پاک سازی .

 

 پشتیبان گیری:

در گذشته پیشگیری از دست دادن اطلاعات مبحث مهمی بوده و هست ، امروزه فن آوری های جدید این قابلیت را به ما می دهند که بتوانیم از اطلاعات سازمان خود پشتیبان بگیریم و آن ها را با رمز گذاری از دست سود جویان محفوظ نگاه داریم  .

یک قانون همیشگی در خصوص ادامه حیات شما در حوزه IT وجود دارد و آن قانون BACKUP است و BACKUP ، در این زمینه برنامه های متعددی ساخته شده تا مدیران IT دیگر نگران از بین رفتن اطلاعات دیتابیس خود نباشند ، برنامه های مثل SQL سرور 2008 نسخه R2 که قابلیت این را دارد تا به آسان ترین شکل ممکن با زدن چند کلیک از دیتابیس خود به صورت زمانبندی شده BACKUP گیری کند و این BACKUP ها نیز بعد از مدتی باز هم به صورت مدت دار که آن را ما تعریف میکنیم از دستگاه ذخیره سازی اطلاعات حذف می کند تا فضای اضافی اشغال نشود.

 

ایجاد امنیت شبکه های کامپیوتری چه مزایایی دارد ؟

  • قابلیت اطمینان بالا به نحوه عملکرد سیستم های کامپیوتری
  • قابلیت اطمینان بالا به امنیت شبکه در فضای مجازی
  • قابلیت اطمینان بالا به امنیت شبکه مقابل ویروس ها و بد افزار ها
  • قابلیت اطمینان بالا به امنیت شبکه مقابل هکر ها و افراد سودجو
  • قابلیت اطمینان بالا به امنیت شبکه مقابل دسترسی های غیر مجاز
  • جلو گیری از پاک شدن یکباره اطلاعات و دیتابیس
  • جلو گیری از خرابی سخت افزار ها و نرم افزار ها
  • مدیریت متمرکز بر شبکه های کامپیوتری

 

تامین امنیت شبکه در سطح عملیاتی

فرآیند های لازم جهت تامین امنیت شبکه در سطح عملیاتی

  • نصب و پیکربندی کامل نرم ­افزارهای مورد نیاز
  • استفاده از نرم ­افزارهای اوریجینال، تهیه شده ازمنابع معتبر
  • نصب و پیکربندی نرم ­افزارهای توزیع­ کننده امکانات و تعیین ­کننده سطوح دسترسی
  • نصب و پیکربندی نرم­ افزارهای مانیتورینگ و ثبت­ کننده دقیق رویدادها
  • نصب و پیکربندی نرم­ افزارهای پشتیبان­گیری  و بازیابی اطلاعات
  • نصب و پیکربندی نرم­ افزارهای پروکسی، فایروال، فیلترینگ، آنتی­ ویروس­ها و بروزرسانی مرتب آنها و دیگر برنامه­ های کنترل، نظارت وپیشگیری
  • تهیه نسخه­ های پشتیبان منظم و نگهداری آن ها در محلی غیر از سرور مربوطه
  • تأیید هویت و اعتبارسنجی جهت ورود به شبکه
  • کنترل و سطوح دسترسی به منابع شبکه
  • به حداقل رساندن دسترسی کاربران به منابع و تعیین نحوه دسترسی
  • تعریف و شف اف­سازی نحوه تعامل کاربران در محیط شبکه به منظور رعایت خطوط قرمز و الزامات کاری (آیین­ نامه کار در محیط شبکه)
  • تهیه فهرست کاملی از سیستم­ ­عامل ها و نرم­ افزارهای نصب شده با ذکر مشخصات آنها
  • نظارت مستمر، بازبینی و بررسی رویدادها ونظارت و توجه خاص نسبت به افراد مشکل آفرین و اعمال کنترل و هشدارهای لازم در موارد مقتضی و در صورت لزوم معرفی به مسئول مرتبط
  • تهیه نقشه جامع شبکه و نحوه ی چینش و سازماندهی آن
  • تهیه ی گزارشات، مقایسه و تطبیق وقایع و گزارش­ها
  • استفاده از ماژول­های امنیتی خاص سخت ­افزاری
  • عدم اجازه خودسرانه نصب نرم­ افزار توسط کاربران
  • عدم امکان تماس تلفنی کاربران عادی از طریق شبکه داخلی با بیرون از شبکه و از بیرون با شبکه داخلی
  • عدم نصب و اجرای فیلترشکن و استفاده از VPNها در محیط کاری شبکه

 

امنیت شبکه مدیریتی 

در این حوزه، برنامه ها و دستورالعمل های صریح و شفاف همراه با جزییات مدیریتی کلان سازمانی و مدیریت شبکه، با درنظر گرفتن سیاست­های سازمان و اهداف و مأموریت­های ابلاغ شده، تدوین می گردند.

تدابیر اتخاذ شده در این حوزه تأثیر عمده­ ای بر روی روحیه ی اعضا، نحوه ی همکاری­ ها و نیز عملکرد آن ها در تمامی بخش­های سازمان خواهد داشت و باید مورد عنایت و توجه خاص سازمان قرار گیرد.

مثلا اعضای پشتیبای سیستم باید به اطلاعات دیتابیس اصلی دسترسی داشته باشند و جلوگیری از دسترسی آن ها موجبات ناراحتی افراد را فراهم می کند.

 

 انواع سیاست­های مدیریتی جهت تامین امنیت شبکه

سیاست های طراحی نرم افزار

ایجاد آیین نامه برای تهیه و خریداری نرم افزار های جدید مثل مقایسه کامل نرم افزارها قبل از خرید

سیاست های طرح­ها و تدابیر بازیابی ویژه بحران

تعیین تدابیری در زمان رویداد خطا مثلا اگر هنگام پرداخت اینترنتی درگاه خطا داد، به طور خودکار کاربر را به درگاه دیگری هدایت کنیم.

سیاست­های اطلاعاتی

تعیین روش برای اندازه گیری میزان امنیتی بودن اطلاعات و اسناد مثلا به چه فرمولی تشخیص دهیم که یک سند جدید از لحاظ امنیتی چه درجه ای دارد.

سیاست های امنیتی

سیاست­ های امنیتی باید نحوه ی نصب و پیکر­بندی سیستم و شبکه را در موارد نرم­افزار، سخت­افزار، ارتباطات شبکه و اتاق کامپیوتر و سرور مشخص نمایند.

این سیاست ها همچنین باید به خوبی نحوه ی احراز هویت و تأیید کاربر و سطح دسترسی قانونی او را به شبکه و منابع آن نیز تعیین کنند.

سیاست­های کاربردی

در سیاست های کاربردی، چگونگی استفاده از منابع سازمانی و نیز هدف استفاده ی از آن ها برای کاربران مشخص می شود.

سیاست­های مدیریت کاربران

سیاست­های مدیریت کاربران، ناظر به فعالیت ­های تعریف شده برای کارمندان و کارکنان سازمان می باشد.

مثلا کارمندان هر بخش باید دارای چه مدرک تحصیلی و تخصص هایی باشند یا باید چه آموزش هایی را ببینند.

 

امنیت شبکه های کامپیوتری

اهمیت امنیت شبکه

ایمن سازی شبکه های کامپیوتری از جمله مولفه های تاثیر گذار در تداوم ارائه خدمات توسط فناوری اطلاعات و ارتباطات می باشد که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت (به جهت اشتراک گذاری اطلاعات کاربران).

 

بعنوان مثال امروزه میلیون ها شهروند از شبکه‌ها برای امور بانکی و مالیاتی استفاده می‌کنند. در نتیجه، امنیت شبکه از اهمیت خاصی برخوردار میگردد.

 

پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد.

 

امنیت شبکه بدنبال تدبیر و پیش­بینی لازم جهت کاهش درصد ریسک خطر در این حوزه بوده و برای مقابله با خطر، طرح و برنامه مدون و شفافی را جهت پیشگیری، مواجهه، پاک­سازی، ترمیم و بهینه­ سازی ارائه می دهد.

 

منابع آسیب پذیر در شبکه

  • تجهیزات شبکه: مانند روترها، سوئیچ ها و فایروال ها
  • اطلاعات عملیات شبکه: مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
  • منابع نامحسوس شبکه: مانند پهنای باند و سرعت
  • اطلاعات ومنابع اطلاعاتی متصل به شبکه: مانند پایگاه های داده و سرورهای اطلاعاتی
  • ترمینال ها: برای استفاده از منابع مختلف به شبکه متصل می شوند.
  • اطلاعات در حال تبادل بر روی شبکه: در هر لحظه از زمان و اطلاعات خصوصی عملیات کاربران، جهت جلوگیری از شناسایی ایشان.
  • تجهیزات شبکه: مانند روترها، سوئیچ ها و فایروال ها
  • اطلاعات عملیات شبکه: مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
  • منابع نامحسوس شبکه: مانند پهنای باند و سرعت
  • اطلاعات ومنابع اطلاعاتی متصل به شبکه: مانند پایگاه های داده و سرورهای اطلاعاتی
  • ترمینال ها: برای استفاده از منابع مختلف به شبکه متصل می شوند.
  • اطلاعات در حال تبادل بر روی شبکه: در هر لحظه از زمان و اطلاعات خصوصی عملیات کاربران، جهت جلوگیری از شناسایی ایشان.

 

 دلایل دشواری برقراری امنیت در شبکه

با آنکه اصول پایه امنیت شبکه به ساده به نظر میرسند اما پیاده سازی آنها در فضای دیجیتال مشکل است. 

برای درک بهتر، شما ایمن سازی یک سند کاغذی را با ایمن سازی یک سند الکترونیکی مقایسه نمائید. 

در ایمن سازی سند کاغذی، فقط حفاظت فیزیکی از محل نگهداری آن سند مطرح است که با این کار، دیگر دسترسی و کپی برداری به آن مشکل می شود. 

 

عدم بررسی از زوایای مختلف

مکانیزم های امنیتی فقط از یک یا چند دیدگاه می توانند مسئله را در نظر بگیرند و قادر به سنجیدن  تمامی جوانب نیستند.

مثلا برخی از مکانیزم ها فقط قابلیت شناسایی بعضی از حملات را دارند و اگر حمله جدید به آن ها وارد شود قادر به شناسایی آن نیستند.

بنابراین خرابکاران می توانند با تغییر زاویه دید نسبت به مسئله، مکانیزم های تعریف شده را به راحتی دور بزنند و آن ها را شکست دهند.

 

محل مناسب

 

انتخاب محل اعمال مکانیزم امنیتی یکی دیگری از مسائل دشوار در امنیت شبکه می باشد.

یعنی باید بدانیم کدام گره یا گره ها درشبکه (مثل سرورها و مسیریاب ها) مسئول اجرای مکانیزم امنیتی می باشند.

با توجه به نقاط قوت و ضعف مکانیزم های امنیتی، انتخاب گزینه مناسب با درنظر گرفتن شرایط دشوار می گردد.

 

پروتکل امنیتی مناسب

 

گوناگونی مکانیزم های امنیتی و پروتکل های ارتباطی موجب شده است تا بسیاری از مسائل در تعاملات مشخص گردند. 

مثلا طول بسته در پروتکل TCP معادل 64K یا 65535 بایت می باشد. 

 

 پایه ­های سه گانه امنیت شبکه در راستای برقراری امنیت اطلاعات

تجهیزات و ارتباطات (Physical & Communication)

–  عملیاتی (Operational)

–  مدیریتی (Management)

هر یک از این سه سطح بعنوان پایه­ های تأمین امنیت شبکه، جایگاه خاص خود را دارد.

 بطوریکه با اختلال در هر یک از آن ها، امنیت کل در معرض خطر قرار خواهد گرفت.

بنابراین مکانیزمی که با بسته هایی با طول 100K کار می کند، برای این پروتکل مناسب نیست

 

 تجهیزات و ارتباطات

امنیت شبکه از لحاظ فیزیکی، محافظت از مواردی همچون کامپیوتر، دستگاه های فعال و غیرفعال شبکه، اتاق سرور و نیز تجهیزات امنیتی (قفل، کنترل از راه دور، سنسور، هشدار، خنک ­کننده، اطفای حریق و غیره ) را شامل می شود.

از جمله افرادی که می­توانند آسیب هایی را در شبکه ایجاد نمایند عبارتند از نیروهای خدمات فنی، نیروهای خدماتی مانند دربان و سرایدار، مشتری، کارمندان داخلی اشاره نمود.

این افراد می­توانند به تجهیزات دستبرد بزنند و یا آن ها را تخریب نمایند. اسناد را از سازمان بردارند، در میان سطل زباله بدنبال ورق پاره ­ها بگردند و یا به قفسه های بایگانی دستبرد بزنند.

 

فرآیند های امنیت شبکه از بعد تجهیزات

 

محافظت از ساختمان، تجهیزات و اسناد و مدارک فیزیکی شبکه:

  • محافظت از اتاق سرور برای جلوگیری از ستبرد
  • نصب سیستم های نظارتی و هشدار دهنده برای نظارت بر تردها
  • استفاده از کلیدهای رمزی برای اتاق هایی که تجهیزات مهمی در خود دارند
  • دستگاه خرد کن کاغذ برای کاغذهای باطله

 

2- کشف و شناسایی

  • تشخیصص نفوذ و سرقت با استفاده از تصاویر ضبط شده
  • تشخیص خطا و چگونگی رخ داد آن

 

3- اصلاح و ترمیم

  • ترمیم خرابی­های ناشی از سرقت و از بین رفتن اطلاعات

ترمیم خسارات وارد شده به سیستم­ها و بازگشت به حالت عادی

 

 فرآیند های امنیت شبکه از بعد ارتباطات

  • حفاظت در حین انتقال اطلاعات بین سیستم ها
  • ارائه ی پهنای باند تضمین شده برای کاربران داخلی و خارجی
  • محدوه های فرکانسی تحت کنترل و حمایت قانونی داخل و خارج از کشور
  • رمزنگاری و رمزگشایی سیگنال های مخابراتی فارق از نوع اطلاعات در حال انتقال
  • اعمال مدیریت مرکزی بر روی ارتباطات سیمی، بیسیم و ماهواره ای
  • ارتباطات ماهواره ای با استفاده ی از ماهواره ی خودی یا استفاده ی از ارتباط ماهواره ای پشتیبان بر روی

ماهواره های مربوط به دو رقیب

 

عملیاتی 

در برقراری امنیت شبکه از بعد عملیاتی، به جای تمرکز بر روی عناصر و مولفه های فیزیکی مربوط به ذخیره داده، روی توپولوژی شبکه تمرکز می­شود. 

 

این عرصه شامل کامپیوترها، شبکه ­ها و سیستم­های ارتباطی جهت مدیریت امن اطلاعات می­شود.

متاسفانه  اغلب سیستم­های کاری تعریف شده در این حوزه یا آسیب­پذیرند یا ضعیف­اند و دارای سیاست کاری، دستورالعمل امنیتی مناسب و پشتوانه کافی جهت اجرا نمی باشند.

 

بعنوان مثال اگر بخواهیم سیاست کاملی را برای انقضای مدت اعتبار رمز عبور، پیاده­ سازی و اجرا کنیم، باید بتوانیم کاربران را مجبور به تغییر رمز عبور خود در سر وقت معینی (مثلا 30 روز بعد) نمائیم. 

حال اگر سیستم ما از لحاظ فنی قادر به ملزم کردن کاربر جهت تغییر رمز عبور نباشد و از برنامه‌ای غیراستاندارد استفاده می­کند، پس از فرا رسیدن زمان انقضاء، کاربر ما به جای تغییر رمز عبور، همان رمز عبور قبلی را به طور مجدد وارد می­کند.

 

 این مسئله که ما بعنوان مدیر شبکه نتوانسته ایم کاربر را از ادامه استفاده از رمز قبلی (رمزی که ممکن است لو رفته و توسط افراد غیرمجاز مورد سوء­استفاده قرار بگیرد) باز داریم خود نوعی آسیب­ پذیری در سیستم است. 

 

چنین مشکلاتی از آن­جا ناشی می­شوند که اکثر شرکت­ها برای این که هزینه بیش­تری برای خرید نرم افزارهای مناسب نپردازند به الزامات بعد از انجام آن توجهی ندارند. 

چه بسا بعدها متوجه شوند که اجرای بسته نرم ­افزاری مورد نظرشان مستلزم انجام یکسری کارهایی است که باید ابتدا آن ها را انجام دهند.

مثلا استفاده از آن نرم ­افزار مقتضی به کارگیری سیستم ­عامل خاصی باشد. 

 

حال اگر آن سیستم­ عامل مشکل امنیتی قابل توجهی داشته باشد، تمام زحمات و هزینه­ ها بر باد خواهد رفت و کل سیستم کاری مجموعه با نتایج وخیم این کار روبرو خواهد شد.

 

 

 

دانش لازم

دانش لازم برای مدیریت شبکه

استفاده از فن آوری های متعدد و درعین حال پویا در طراحی ، پیاده سازی و نگهداری شبکه های کامپیوتری ، افرادی را که علاقه مند به فعالیت در این زمینه خصوصا" مدیریت شبکه های کامپیوتری می باشند دچار نوعی سردرگمی نموده است و همواره برای این طیف از علاقه مندان فعالیت در عرصه فن آوری اطلاعات و ارتباطات  سوالات فراوانی مطرح می گردد :

از کجا می بایست شروع کرد؟
به چه صورت می بایست ادامه داد ؟
دانش لازم برای فعالیت موثر در این عرصه چیست ؟
موثرترین مسیر برای حرکت در این راه چیست ؟
رمز موفقیت افرادی که این مسیر را در کوتاه ترین زمان طی نموده اند چیست ؟

در پاسخ به سوالات فوق و سایر مواردی که ممکن است برای علاقه مندان فعالیت در این عرصه مطرح گردد ، می بایست به این نکته مهم اشاره گردد که قطعا" می بایست موارد فراوانی را به صورت اصولی و ساختیافته فراگرفت و متناسب با تغییر در فن آوری های استفاده شده در شبکه های کامپیوتری ،‌ فرآیند یادگیری را بدون وقفه ادامه داد . یادگیری در این عرصه همانند بسیاری از زمینه های دیگر فن آوری اطلاعات و ارتباطات ، فرآیندی مستمر و بدون توقف است . افرادی که در این عرصه گام می نهند ، لازم است پیشاپیش شرایط روحی و جسمی مناسبی را در خود ایجاد و تقویت نمایند .

 

قطعا" در این مطلب نمی توانیم به تمامی سوالات فوق پاسخ دهیم ولی می توان به مواردی اشاره نمود که می بایست به عنوان یک سیاست کلی یادگیری بر روی آنان متمرکز گردید :
 

مدل مرجع OSI : رفتار عناصر نرم افزاری و سخت افزاری موجود در یک شبکه منطبق بر مدل مرجع OSI است . بنابراین لازم است در ابتدا و قبل از هر چیز با این مدل به خوبی آشنا گردید . شناخت و آگاهی از نحوه عملکرد مدل مرجع OSI یکی از موارد حیاتی در دنیای شبکه های کامپیوتری است .

اهمیت این موضوع به حدی است که حتی  در برخی موارد برای مستندسازی یک شبکه کامپیوتری نیز از مدل

مرجع OSI کمک گرفته می شود .
 

مفاهیم پروتکل TCP/IP : با توجه به نقش غیرقابل انکار پروتکل ها خصوصا" پروتکل TCP/IP در دنیای شبکه های کامپیوتری ، لازم است با این پروتکل به خوبی آشنا گردید . آشنائی با مفاهیمی همچون نحوه آدرس دهی ، نحوه ایجاد یک آدرس (بخش شبکه و بخش مربوط به host و سایر موارد دیگر  ) ، Subnetting  و gateway  از جمله موارد حیاتی در این زمینه می باشد .
 

پشته و یا Stacks : در این رابطه لازم است با نحوه پیاده سازی stack بر روی host آشنا گردید . همچنین ، آشنائی با هر یک از عناصر موجود در شبکه ( نظیر کارت شبکه ، درایورهای مربوط به هر یک از دستگاه ها ، سیستم عامل و سایر موارد دیگر ) نیز می بایست در دستور کار قرار گرفته تا اشکال زدائی شبکه با فرآیندی منطقی صورت پذیرد.
 

 

لایه دوم :‌ در این رابطه لازم است با نحوه عملکرد سوئیچ و تفاوت آن با هاب و روتر آشنا گردید . شناخت bridge و تفاوت بین یک collision domain و  یک broadcast domain  و در ادامه آشنائی با VLAN  نیز می بایست در دستور کار قرار گیرد .
 

روتینگ : در این رابطه لازم است با یک پروتکل روتینگ آشنا گردید .  پروتکل RIP به دلیل عدم پیچیدگی فراوان ، گزینه ای مناسب برای شروع است . هدف از آشنائی با پروتکل های روتینگ ، ایجاد بستر و زیرساخت مناسب آموزشی برای آشنائی با نحوه عملکرد روتر است  و این که چگونه دستگاه فوق اطلاعات یک شبکه را در اختیار سایر شبکه ها قرار می دهد. بنابراین لازم نیست به صورت خیلی جدی و عمیق درگیر مفاهیم پیچیده روتینگ و الگوریتم های مربوطه شد .
 

سرویس ها : سرویس ها در یک شبکه دارای جایگاهی بسیار مهم می باشند و لازم است با نقش سرویس هائی نظیر DNS ,DHCP و WINS آشنا گردید . بدیهی است نصب ، پیکربندی ایمن ، نگهداری و اشکال زدائی سرویس های فوق می بایست در دستور کار قرار گیرد .
 

استفاده مفید از منابع مرجع شبکه ای : در این رابطه لازم است از منابع مرجع شبکه ای به صورت اصولی استفاده نمود ( سایت whatis.com گزینه ای مناسب برای یافتن برخی از سوالات متداول و یا اصطلاحات پایه در خصوص شبکه های کامپیوتری است ) . پاسخ به سوالات و یا تشخیص و رفع اشکالات احتمالی ، می بایست مبتنی بر رویکردهای کاملا" علمی باشد حتی اگر لازم باشد در ابتدا از واژه ارزشمند " نمی دانم " استفاده نمود .
 

امنیت :‌ ایمن سازی و ایمن نگهداشتن یک شبکه کامپیوتری یکی از مهمترین وظایف مدیران شبکه در عصر حاضر محسوب می گردد. بنابراین لازم است که اطلاعات خود را در زمینه امنیت خصوصا" نحوه عملکرد فایروال ها و سایر تکنولوژی های امنیتی نظیر VPN افزایش داد . همچنین ، آشنائی با authentication ، authorization و accounting و تفاوت بین هر یک از آنان نیز می بایست در دستور کار قرار گیرد.
 

خروجی : آگاهی از آخرین وضعیت پیکربندی و عملکرد یک دستگاه شبکه ای از جمله اقدامات حیاتی یک مدیر شبکه می باشد . بنابراین لازم است با نحوه دریافت اطلاعات در خصوص وضعیت هر یک از دستگاه های شبکه ای آشنا گردید . مثلا" در ارتباط با روتر و سوئیچ می توان از مجموعه دستورات مختلف show به منظور آگاهی از اطلاعات پیکربندی و نحوه عملکرد آنان استفاده نمود .
 

آشنائی با نحوه عملکرد برنامه ها و رویه های  درگیر در فرآیند ارتباطی :‌ در این رابطه لازم است از یک  زاویه دیگر و در ابعادی عمیق تر ، حرکت داده ها از یک برنامه به برنامه دیگر بررسی گردد :
یک برنامه بر اساس چه نوع ساختاری داده مورد نیاز خود را از یک برنامه دریافت می نماید ؟   ( segmented, packetized, framed و یا  routed )

 

کامپیوتر چگونه از آدرس MAC یک بسته اطلاعاتی آگاه می گردد ؟  ( ARP )
نحوه ایجاد یک فریم به چه صورت است ( MTU )
سوئیچ برای فوروارد کردن یک بسته اطلاعاتی بر روی یکی از پورت های موجود از چه روشی استفاده می نماید ؟  ( FDB )
چگونه روتر یک اینترفیس را انتخاب می نماید ؟ ( جدول روتینگ )
و ...

موارد فوق ، رویکردهای اساسی به منظور شکل گیری یک سیاست آموزشی برای علاقه مندان فعالیت در عرصه شبکه های کامپیوتری به عنوان مدیر شبکه را ترسیم می نماید . مدیرانی که می بایست علاوه بر افزایش مستمر توانمندی خود ،  قادر به مدیریت پویای سایر منابع انسانی شاغل در مراکز شبکه به منظور نگهداری مطلوب یک شبکه کامپیوتری باشند . آموزش مستمر و هدفمند وجه اشتراک تمامی کارکنان شاغل در یک مرکز شبکه ای است، چراکه مدیریت و راهبری مطلوب یک شبکه کامپیوتری بدون توجه به معیارهای علمی ، امری محال و دور از دسترس خواهد بود  که پیامد آن از دست دادن منابع ارزشمند انسانی و غیرانسانی است .

 

 

انواع سیستم های مدیریت شبکه

معماری مدیریت شبکه

بیشتر معماریهای مدیریت شبکه از ساختار پایه ای و مجموعه روابط یکسان استفاده می کنند .
 

ایستگاههای نهایی ( دستگاههای مدیریت شده ) از قبیل سیستم های کامپیوتری و دیگر دستگاههای شبکه هنگامی که مشکلی را تشخیص می دهند ، نرم افزاری را راه اندازی می کنند که آنها را قادر می سازد تا هشدارهایی را ارسال کنند .( بعنوان مثال ، هنگامی که یکی از حدود آستانه ای که کاربر تعیین کرده ، از حدود خود متجاوز شود) . به محض دریافت این هشدارها ، نهادهای مدیریت برای واکنش بوسیله اجرای یک دستور یا مجموعه ای از اعمال ، برنامه ریزی شده اند که شامل موارد زیر است :
۱) اخطار به کاربر
۲) ثبت رویدادها
۳) خاموش کردن سیستم
۴) تلاش خوکار برای تعمیر سیستم

 

نهادهای مدیریت برای کنترل مقادیر متغیرهای مشخص می توانند از ایستگاههای نهایی ، نمونه برداری کنند. نمونه برداری (polling) می تواند خودکار باشد یا بوسیله کاربر آغاز شود اما عامل ها (Agents) در دستگاههای مدیریت شده به همه نمونه برداری ها واکنش نشان می دهند.
 

عاملها (Agents) ماژولهای نرم افزاری هستند که ابتدا در جایی که مقیم هستند ، اطلاعات مربوط به دستگاههای مدیریت شده را کامپایل کرده و سپس این اطلاعات را در پایگاه داده مدیریت ذخیره می کنند و در نهایت این اطلاعات را برای نهادهای م دیریت در سیستم های مدیریت شبکه (NMS) توسط پروتکلهای مدیریت شبکه فراهم می کنند.

پروتکلهای مدیریت شبکه مشهور شامل پروتکل مدیریت شبکه ساده (SNMP) و پروتکل اطلاعات مدیریت مشترک (CMIP) می باشند . نمایندگان مدیریت نهادهایی هستند که اطلاعات مدیریت را از طرف نهادهای دیگر فراهم می کنند .

 

 مدل مدیریت شبکه ISO

ISO کمک بزرگی به استاندارد سازی شبکه نموده است . مدل مدیریت شبکه ISO ابزار اصلی برای فهم کارکردهای عمده سیستم های مدیریت شبکه است . این مدل از ۵ بخش تشکیل شده است که در زیر می آید

 

 

 مدیریت اجرا

هدف « مدیریت اجرا » سنجش و فراهم ساختن جنبه های گوناگون عملکرد شبکه است تا اجرای شبکه گسترده بتواند در سطح قابل قبولی نگهداشته شود .
مثالهایی از متغیرهای اجرایی که می تواند فراهم شود شامل موارد زیر است :
۱) توان عملیاتی شبکه

۲) زمان پاسخ کابر
۳) میزان استفاده از خط

 

▪ مدیریت اجرا شامل سه گام اصلی است :
اول ، داده اجرایی در متغیرهای مورد نظر مدیران شبک ه جمع آوری میشود . دوم ، داده جهت تعیین سطوح زمان تحلیل می شود . نهایتاً ، آستانه اجرای مناسب برای هر متغیر مهم تعیین می شود تا تجاوز از این آستانه ها ، باعث توجه به یک مسئله شبکه ای شود .

 

نهادهای مدیریت ، مداوماً متغیرهای اجرا را مانیتور می کنند . وقتی یک آستانه اجرا از حد خود تجاور نمود ، یک هشدار تولید شده و برای سیستم فرستاده می شود .
 

هر کدام از این گامها که تشریح شد ، بخشی از پروسه راه اندازی یک سیستم واکنشی است . وقتی اجرا به علت تجاوز یک آستانه تعریف شده توسط کاربر ، غیر قابل قبول می شود ، سیستم با فرستادن یک پیغام ، عکس العمل نشان می دهد . همچنین مدیریت اجرا اجازه شیوه های کنش گر را میدهد .
 

بعنوان مثال ، شبیه سازی شبکه می تواند برای طرح ریزی چگونگی تاثیر رشد شبکه بر رویاستانداردهای اجرا مورد استفاده قرار گیرد . چنین شبیه سازی می تواند به مدیران برای محتمل بودن مشکلات هشدار دهد تا اعمال خنثی کننده مد نظر قرار گیرد .

 

مدیریت پیکر بندی

هدف « مدیریت پیکربندی » نظارت بر اطلاعات پیکربندی شبکه و سیستم است تا بتوان اثرات نسخه های گوناگون عناصر سخت افزاری و نرم افزاری بر روی عملکرد شبکه را مدیریت و پیگیری کرد .
هر دستگاه شبکه شرح اطلاعاتی متنوعی دارد که به آن مربوط می شود . بعنوان مثال ممکن است یک مهندسی ایستگاه کاری بصورت زیر پیکربندی شود .

 

▪ سیستم عامل واسط اترنت
▪ نرم افزار TCP/IP
▪ نرم افزار Netware
▪ نرم افزار NFS
▪ کنترلگرهای ارتباطی موازی
▪ نرم افزار X.۲۵
▪ نرم افزار SNMP

 

در سیستم های مدیریت پیکربندی جهت دسترسی راحت ، این اطلاعات را در بانک اطلاعاتی ذخیره می کنند، هنگامی که مشکل رخ میدهد این بانک اطلاعاتی می تواند بعنوان راهنما مورد جستجو قرار گیرد که ممکن است به حل مسئله کمک کند .

 

مدیریت حسابگری

هدف « مدیریت حسابگری » اندازه گیری پارامترهای استفاده از شبکه است تا بتوان عملکردهای فردی یا گروهی را در شبکه بطور مناسب تنظیم کرد . چنین تنظیمی مشکلات شبکه را حداقل می سازد (زیرا منابع شبکه می توانند بر مبنای ظرفیت منابع تخصیص داده شوند ) و توازن را در دسترسی شبکه در بین همه کاربران حداکثر می کند .

در مدیریت اجرا ، نخستین گام بسوی مدیریت حساب مناسب ، اندازه گیری میزان استفاده یا کارکرد همه منابع مهم شبکه است .
تحلیل نتایج ، بینش نسبت به الگوهای مصرف کنونی و سهم مصرف که در یک نقطه می تواند کار گذاشته شود را فراهم می کند . البته بعضی اصلاحات برای رسیدن به دسترسی بهینه نیاز خواهد شد . از این نقطه ، اندازه گیری مداوم مصرف منابع می تواند اطلاعات حسابها را نتیجه دهد که بعنوان اطلاعی برای تعیین کارکرد مداوم و بهینهٔ منبع مورد استفاده قرار می گیرد.

 

مدیریت خطا

هدف « مدیریت خطا » تشخیص گزارش دهی ، اعلام به کاربر و (تا حد امکان ) رفع مشکلات شبکه برای حفظ اجرای موثر شبکه است . چون خطاها می توانند موجب از کارافتادن یا افت غیر قابل قبول شبکه شوند ، مدیریت خطا بیش از همه بطور وسیع در عناصر مدیریت شبکه ایزو (ISO) پیاده سازی شده است.
مدیریت خطا ابتدا شامل تعیین نشانه ها و اثرات مشکل و سپس جدا کردن آن می باشد ، سپس مشکل حل شده و راه حل برای تمامی زیر سیستم های مهم آزمایش می شود ، نهایتاً تشخیص و تحلیل مشکل ثبت می شود.

 

مدیریت امنیت

هدف « مدیریت امنیت » کنترل دستیابی به منابع شبکه بر طبق راهنماهای محلی است تا در شبکه (بطور عمدی یا غیر عمدی ) خرابکاری صورت نگیرد و اطلاعات حساس بدون داشتن مجوز مناسب مورد دسترسی قرار نگیرد . بعنوان مثال یک زیر سیستم امنیت می تواند به دسترسی کاربران به یک منبع شبکه نظارت کند یا دسترسی شخص با کد نامناسب را نپذیرد.
 

زیر سیستم های امنیت با بخش بندی منابع شبکه به ناحیه های مجاز و غیر مجاز کار می کنند . برای بعضی از کاربران ، دسترسی به هر منبع شبکه ای بیمورد است چون بیشتر چنین کاربرانی معمولاً خارج از شرکت هستند . برای بقیه کاربران شبکه ( کاربران داخلی )، دستیابی به اطلاعات تولید شده بوسیلهٔ یک دپارتمان خاص مناسب نیست. بعنوان مثال دستیابی به فایلهای منابع انسانی برای اکثر کاربران خارج از دپارتمان منابع انسانی، مناسب نیست.
 

زیر سیستم های امنیت چندین عمل را انجام می دهند. این زیرسیستم ها منابع حساس شبکه ( از قبیل سیستم ، فایل و دیگر موجودیت ها ) را شناسایی نموده و نگاشت بین منابع حساس شبکه و تنظیمات کاربری را تعیین می کنند همچنین نقاط دسترسی به منابع حساس شبکه را مانیتور کرده و دسترسی نامناسب به منابع حساس شبکه را گزارش می دهند.