مقالات آموزشی

امنیت در شبکه – قسمت اول

امنیت در شبکه /امنیت/شبکه

امنیت در شبکه -قسمت ۱

وقتی بحث امنیت در شبکه های کامپیوتری پیش می آید، مباحث زیادی قابل طرح و ارائه هستند.
موضوعاتی که هر کدام به تنهایی می توانند جالب، پرمحتوا و قابل درک باشند.
اما وقتی صحبت از کار عملی به میان می آید، مسئله به
نحوی پیچیده می شود.
ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم هم، به کار امدن آن هست.


وقتی دوره تئوری امنیت در شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن است این سوال برایتان مطرح شود که ” خب، حالا از کجا شروع کنم؟ اول کجا را ایمن کنم؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم؟ “.

انبوه ی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این حسی طبیعی است.
پس اگر این حس رو دارید و می خواهید یک استراتژی علمی – کاربردی داشته باشید، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.

همیشه امنیت در شبکه موضوع لایه ‌های دفاعی، موضوع داغی است و نظرات مختلفی وجود دارد.
عده ‌ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم  Access List را اولین لایه دفاعی می دانند.

واقعیت پنهان این است که هیچکدام از اینها، اولین لایه دفاعی نیستند. به ‌یاد داشته باشید که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی، Policy هست.
بدون
policy، لیست کنترل، فایروال و هر لایه دیگر بدون معنی می شود.
اگر بدون
policy شروع به ایمن‌کردن شبکه کنید محصول یک آبکش واقعی از کار در می آید.

امنیت شبکه

با این مقدمه و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی را می خواهید و چه چیزی را احتیاج ندارید، کار را شروع می کنیم.

ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :
۱) Inspection ( بازرسی )
۲)
Protection ( حفاظت )
۳)
Detection  ( ردیابی )
۴)
Reaction   ( واکنش )
۵)
Reflection ( بازتاب)

در طول مسیر، از این پنج مرحله عبور می کنیم.
ضمن اینکه ایمن کردن شبکه به این شکل، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه را طی کند و اگر هم بتواند، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند.

authentication

 ۱) اولین جایی که ایمن کردن را شروع می کنیم، ایمن کردن کلیه authentication های موجود هست.
معمولا رایج‌ترین روش
authentication که مورد استفاده قرار می گیرد، استفاده از شناسه کاربری و کلمه رمز هست.
مهمترین جاهایی که باید authentication را ایمن و محکم کرد عبارتند از :


کلمات عبور کاربران ، به ویژه مدیران سیستم .
کلمات عبور سوییچ و روترها ( روی سوییچ خیلی تاکید می کنم، چون این device به صورت plug and play کار می کند. اکثر مدیرهای شبکه از config کردن آن غافل می شوند، در حالی که می تواند امنیت خیلی خوبی به شبکه بدهد، به مدیران امنیتی توصیه میکنم که حتما این device رو کنترل کنند ).
کلمات عبور مربوط به SNMP .
کلمات عبور مربوط به پرینت سرور .
کلمات عبور مربوط به محافظ صفحه نمایش .


آنچه که شما در کلاس‌های امنیت در شبکه در مورد Account and Password Security یاد گرفتید را اینجا به کار می برید که به خاطر طولانی نشدن بحث به آنها اشاره نمی کنم.

بروزکردن آنتی ویروس

۲) قدم دوم برای امنیت در شبکه نصب و بروزکردن آنتی ویروس بر روی همه دسکتاپ، سرور و میل سرورهاست.
ضمن اینکه آنتی ویروس‌های مربوط به کاربران باید به طور اتوماتیک بروزرسانی شود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل‌ها و راه نمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک یا اضطراری به کاربران هم داده شود.

نصب آخرین بروزرسانی ها

۳) مرحله سوم برای امنیت در شبکه شامل نصب آخرین بروزرسانی های امنیتی سیستم عامل و سرویس‌های موجود است.
در این مرحله علاوه بر کارهای ذکرشده ، کلیه سرورها و deviceها و دسکتاپ‌ها با ابزارهای شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره ‌های امنیتی، سرویس‌های غیر ضروری هم شناسایی و غیرفعال شوند.

گروه ‌بندی کاربران

۴) در این مرحله نوبت گروه ‌بندی کاربران و اعطای مجوزهای لازم به فایل ها و دایرکتوری ها می باشد.
ضمن اینکه accountهای قدیمی هم باید غیر فعال شوند.
گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد
Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود.
بعد از پایان این مرحله ، یک بار دیگر امنیت سیستم عامل باید چک شود تا چیزی فراموش نشده باشد و امنیت شبکه دچار مشکل نشود.

deviceها

۵) حالا نوبت deviceهاست که معمولا شامل روتر، سوییچ و فایروال می شود. بر اساس policy موجود و توپولوژی شبکه ، این boxها باید config شوند. تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم است.
حتی موضوع مهم
IP Addressing که از وظایف مدیران شبکه است می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود که از حداقل ممکن برای IP Assign به شبکه ‌ها استفاده شده ‌است.

backup

۶) قدم بعد تعیین استراژی backupگیری است. نکته مهمی که اینجا وجود دارد این است که باید مطمئن شویم سیستم backupگیری و بازیابی به درستی کار می کند و بهترین حالت ممکن باشد.

امنیت فیزیکی

۷) امنیت فیزیکی در امنیت شبکه .
اول از همه به سراغ UPSها می رویم.
باید چک کنیم که
UPSها قدرت لازم را برای تامین نیروی الکتریکی لازم جهت کارکرد صحیح سخت افزارهای اتاق سرور در زمان اضطراری را داشته باشند. نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی.
سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند.
به طور کل آنچه که در مورد امنیت فیزیکی یاد گرفتید را در این مرحله به کار می برید.

امنیت وب در امنیت شبکه

۸) امنیت وب سرور یکی از موضوعاتی است که باید روی آن در امنیت شبکه وسواس داشته باشید.
به همین دلیل در این قسمت، مجددا و با دقت بیشتر وب سرور را چک و ایمن می کنیم.
در حقیقت، امنیت وب را اینجا لحاظ می کنیم.
(اسکریپت های سمت سرویس دهنده رو هیج وقت فراموش نکنید)

Auditing , Logging

۹) حالا نوبت چک، تنظیم و تست سیستم های Auditing و Logging هست.
این سیستم‌ها هم می تواند هم بر پایه
host و هم بر پایه network باشد.
سیستم‌های ردگیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند.
باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود.


در ضمن ساعت و تاریخ سیستم‌ها درست باشد، اگر اشتباه باشد تمام زحماتتان در این مرحله به باد میرود و امکان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد.

Remote Access

۱۰) ایمن کردن Remote Access با پروتکل‌ها و تکنولوژی های ایمن و Secure قدم بعدی را تشکیل می دهد.
در این زمینه با توجه به شرایط و امکانات ، ایمن ترین پروتکل و تکنولوژی ها رو به خدمت بگیرید.

نصب فایروال

۱۱) نصب فایروال های شخصی در سطح hostها، لایه امنیتی مضاعفی به امنیت در شبکه شما می دهد. پس این مرحله را فراموش نکنید.

شرایط بازیابی

۱۲) شرایط بازیابی در حالت های اضطراری رو حتما چک و بهینه کنید.
این حالت ها شامل خرابی قطعات کامپیوتری، خرابکاری کاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله – آتش سوزی – افتادن – سرقت – سیل و … ) و خرابکاری ناشی از نفوذ هکرها ، میباشد.
استاندارد های warm site و hot site را در صورت امکان رعایت کنید.

یادتون باشد که ” همیشه در دسترس بودن اطلاعات “، جزء قوانین اصلی امنیتی هست.

عضو شدن در سایت‌ها و بولتن‌های امنیتی

۱۳) و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست، عضو شدن در سایت‌ها و بولتن‌های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست.

برای امتیاز به این نوشته کلیک کنید!
[کل: 1 میانگین: 5]

مطالب مرتبط

دیدگاهتان را بنویسید