• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
  • تعداد بازديد :
  • 3466
  • شنبه 1383/4/27
  • تاريخ :


كلیــــــاتی درباره امنیت شبكه

وقتی از امنیت شبكه صحبت می كنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی كه هر كدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درك باشند. اما وقتی صحبت كار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. تركیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یك علم بعد كاربردی آن است.
  وقتی دوره تئوری امنیت شبكه را با موفقیت پشت سر گذاشتید و وارد محیط كار شدید، ممكن است این سوال برایتان مطرح شود كه " حالا باید از كجا شروع كرد؟ اول كجا باید ایمن شود؟ چه استراتژی را در  پیش گرفت و كجا كار را تمام كرد؟ به این ترتیب " انبوهی از این قبیل سوالات فكر شما را مشغول می كند و كم كم حس می كنید كه تجربه كافی ندارید (كه البته این حسی طبیعی است ).
  پس اگر شما نیز چنین احساسی دارید و می خواهید یك استراتژی علمی - كاربردی داشته باشید، تا انتهای این مقاله را بخوانید.
همیشه در امنیت شبكه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها همAccess List رو اولین لایه دفاعی می دانند، اما واقعیت این است كه هیچكدام از این‌ها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی وجود یك خط مشی (Policy) هست. بدونpolicy، لیست كنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدونpolicy شروع به ایمن سازی شبكه كنید، محصول وحشتناكی از كار در می آید.
با این مقدمه، و با توجه به این كه شماpolicy مورد نظرتان را كاملا تجزیه و تحلیل كردید و دقیقا می دانید كه چه می خواهید و چه نمی خواهید، كار را شروع می‌شود. حال باید پنج مرحله رو پشت سر بگذاریم تا كار تمام شود. این پنج مرحله عبارت اند از :

1-Inspection ( بازرسی )

2-Protection ( حفاظت )

3-Detection ( ردیابی )

4-Reaction ( واكنش )

5-Reflection ( بازتاب)

در طول مسیر ایمن سازی شبكه از این پنج مرحله عبور می كنیم، ضمن آن كه این مسیر، احتیاج به یك  تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه را طی كند.

1-

اولین جایی كه ایمن سازی را شروع می كنیم، ایمن كردن كلیه سندیت های (authentication) موجود است. معمولا رایج ترین روشauthentication، استفاده از شناسه كاربری و كلمه رمز است.
مهمترین قسمت هایی كه بایدauthentication را ایمن و محكم كرد عبارتند از :

- كنترل كلمات عبور كاربران، به ویژه در مورد مدیران سیستم.

- كلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاكید بیشتری می شود، زیرا از آنجا كه این ابزار  (device) به صورتplug and play كار می كند، اكثر مدیرهای شبكه ازconfig كردن آن غافل می شوند. در حالی توجه به این مهم  می تواند امنیت شبكه را ارتقا دهد. لذا  به مدیران امنیتی توصیه میشود كه حتما سوییچ و روتر ها رو كنترل كنند ).

- كلمات عبور مربوط بهSNMP.

- كلمات عبور مربوط به پرینت سرور.

- كلمات عبور مربوط به محافظ صفحه نمایش.

در حقیقت آنچه كه شما در كلاس‌های امنیت شبكه در موردAccount and PasswordSecurity یاد گرفتید این جا به كار می رود.

2-

گام دوم نصب و به روز رسانی  آنتی ویروس ها روی همه كامپیوتر ها، سرورها و میل سرورها است. ضمن اینكه آنتی ویروس های مربوط به كاربران باید به صورت خودكار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك نیز باید به  كاربران داده شود.

3 -

گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذكر شده، كلیه سرورها، سوییچ ها، روتر ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.

4-

در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایل ها و دایركتوری ها است. ضمن اینكه اعتبارهای(account) قدیمی هم باید غیر فعال شوند.

 گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استانداردAccess ControlTechniques یعنیMAC , DAC یاRBAC انجام می شود. بعد از پایان این مرحله، یك بار دیگر امنیت سیستم عامل باید چك شود تا چیزی فراموش نشده باشد.

5-

حالا نوبتdevice ها است كه معمولا شامل روتر، سوییچ و فایروال می شود. بر اساسpolicy موجود و توپولوژی شبكه، این ابزار بایدconfig شوند. تكنولوژی هایی مثلNAT , PAT وfiltering و غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است. حتی موضوع مهمIP Addressing كه از وظایف مدیران شبكه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود كه از حداقل ممكن برایIP Assign به شبكه ها استفاده شده است.

6-

قدم بعد تعیین استراژی تهیه پشتیبان(backup) است. نكته مهمی كه وجود دارد این است كه باید مطمئن بشویم كه سیستمbackup و بازیابی به درستی كار كرده و در بهترین حالت ممكن قرار دارد.

7-

امنیت فیزیكی. در این خصوص  اول از همه باید به سراغUPS ها رفت. باید چك كنیم كهUPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند. به طور كل آنچه كه مربوط به امنیت فیزیكی می شود در این مرحله به كار می رود.

8-

امنیت وب سرور یكی از موضوعاتی است كه باید وسواس خاصی در مورد آن داشت.به همین دلیل در این قسمت، مجددا و با دقت بیشتر وب سرور رو چك و ایمن می كنیم. در حقیقت، امنیت وب نیز در این مرحله لحاظ می شود.

(توجه:هیچ گاه  اسكریپت های سمت سرویس دهنده را فراموش نكنید )

9 -

حالا نوبت بررسی، تنظیم و آزمایش  سیستم هایAuditing وLogging هست. این سیستم ها هم می تواند بر پایهhost و هم بر پایهnetwork باشد. سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ سیستم ها درست باشد چرا كه در غیر این صورت كلیه اقداما قبلی از بین رفته و امكان پیگیری های قانونی در صورت لزوم نیز دیگر  وجود نخواهد داشت.

10-

ایمن كردنRemote Access با پروتكل و تكنولوژی های ایمن وSecure گام بعدی محسوب می شود. در این زمینه با توجه به شرایط و امكانات، ایمن ترین پروتكل و تكنولوژی ها را باید به خدمت گرفت.

11 -

نصب فایروال های شخصی در سطحhost ها، لایه امنیتی مضاعفی به شبكه شما میدهد. پس این مرحله را نباید فراموش كرد.

12 -

شرایط بازیابی در حالت های اضطراری را حتما چك و بهینه كنید. این حالت ها شامل خرابی قطعات كامپیوتری، خرابكاری كاربران، خرابی ناشی از مسایل طبیعی ( زلزله - آتش سوزی – ضربه خوردن - سرقت - سیل) و خرابكاری ناشی از نفوذ هكرها، است. استاندارد هایwarm site وhot site را در صورت امكان رعایت كنید.

به خاطر داشته باشید كه " همیشه در دسترس بودن اطلاعات "، جز، قوانین اصلی امنیتی هست.

13-

و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست، عضو شدن در سایت ها و بولتن های امنیتی و در آگاهی ازآخرین اخبار امنیتی است.

برگرفته از www.sgnec.net

UserName