امنیت شبکه: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
Arellaa (بحث | مشارکت‌ها)
خنثی‌سازی ویرایش 24560331 توسط 2A01:5EC0:900C:839B:1:0:ADB9:E7A5 (بحث)حذف مطالب مقاله.
برچسب: خنثی‌سازی
FreshmanBot (بحث | مشارکت‌ها)
جز اصلاح فاصله مجازی + اصلاح نویسه با ویرایشگر خودکار فارسی
خط ۳:
== اولین گام در امنیت اطلاعات ==
عبارت‌های '''«امنیت شبکه» و «امنیت اطلاعات» ''' اغلب به جای هم مورد استفاده قرار می‌گیرند.
عدم آشنایی بسیاری از کاربران و کارکنان سازمان‌ها، به نفوذگران کمک می‌کند تا به راحتی وارد یک [[شبکه کامپیوتری]] شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا این که به اعمال خرابکارانه بپردازند.هر چه رشد اینترنت و اطلاعات روی آن بیشتر می‌شود نیاز به اهمیت امنیت شبکه افزایش پیدا می‌کند. امنیت شبکه به طوربه‌طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می‌رود.برای تأمین امنیت بر روی یک شبکه، یکی از بحرانی‌ترین و خطیرترین مراحل، تأمین امنیت دسترسی و کنترل [[تجهیزات شبکه]] است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
با این حال، [[امنیت اطلاعات]] به صراحت بر روی محافظت از [[منابع اطلاعاتی]] در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده استشده‌است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می‌برد. یکی از این تکنیک‌ها، تقسیم‌بندی شبکه‌های بزرگ توسط مرزهای داخلی است.
 
== مفاهیم امنیت شبکه ==
خط ۱۰:
پس از تصدیق هویت، دیوارآتشین (فایروال) اجرای سیاست‌های دسترسی را اعمال می‌کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیرمجاز، این اجزاء ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان‌هایی که از طریق شبکه منتقل می‌شوند، شکست بخورند. نرم‌افزارهای [[آنتی ویروس]] یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم‌افزارهای مخربی می‌کند. یک [[سیستم تشخیص نفوذ]] مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصربه‌فردی هم که در شبکه رخ می‌دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.{{سخ}}
ارتباط بین دو میزبان که از یک شبکه استفاده می‌کنند، می‌تواند به منظور حفظ [[حریم خصوصی]] رمزنگاری شود.{{سخ}}
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می‌توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طوربه‌طور معمول قابل دستیابی نمی‌باشد. تکنیک‌هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می‌بندند، در طول حمله و پس از آن مورد مطالعه قرار می‌گیرند تا نگاهی بر تکنیک‌های بهره‌برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل‌هایی می‌تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار خواهد گرفت.
 
== مدیریت امنیت ==
خط ۳۱:
* از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه نسبتاً قوی استفاده کنید.
* از نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای [[امنیت اینترنت]] استفاده کنید.
* برای [[احراز هویت]]، از رمزهای عبور قوی استفاده کرده و هر دو هفته یکبار یا ماهانه آنهاآن‌ها را تغییر دهید.
* هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده نمایید.
* میزان آگاهی کارکنان در خصوص امنیت فیزیکی را بالا ببرید.
خط ۴۰:
* از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
* از یک بسته حاوی نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
* برای احراز هویت، از رمزهای عبور قوی استفاده کرده و به طوربه‌طور هفتگی یا هر دو هفته یکبار آنهاآن‌ها را تغییر دهید.
* هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده نمایید.
* اقدامات احتیاطی در خصوص امنیت فیزیکی را به کارمندان تمرین دهید.
خط ۶۸:
 
== انواع و منابع تهدیدهای شبکه ==
در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می‌توانیم وارد جنبه‌های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنهاآن‌ها مواجه است می‌شویم و آنگاه برخی از کارهایی که می‌توانیم برای حفاظت از خود در مقابل آنهاآن‌ها انجام دهیم، توضیح می‌دهیم.
 
=== Denial-of-Service ===
خط ۸۷:
 
=== دسترسی غیرمجاز ===
دسترسی غیرمجاز یک واژه سطح بالا است که می‌تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنراآن را در اختیار حمله کنندگان قرار دهد.
 
=== تخریب اطلاعات ===
خط ۹۴:
=== اجرای فرامین غیرقانونی ===
مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو [[طبقه‌بندی]] عمده امنیتی برای این مشکل وجود دارد:
دسترسی کاربر معمولی و دسترسی مدیریت. یک کاربر معمولی می‌تواند تعدادی از موارد سیستم را اجرا نماید (همانند خواندن فایلها، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنهاآن‌ها نیستند.<ref name="مقدمه‌ای بر امنیت شبکه">مقدمه‌ای بر امنیت شبکه</ref>
 
== انواع فایروالها ==
سه نوع عمده فایروال وجود دارد که ما آنهاآن‌ها را مورد بررسی قرار می‌دهیم:
 
=== مسیر کاربردی ===
اولین فایروال ها، مسیر کاربردی هستند که بعنوانبه عنوان پراکسی مسیری شناخته می‌شوند. آنهاآن‌ها از باستین هاستهایی ساخته شده‌اند که برای عمل کردن به صورت [[پراکسی سرور]] یک نرم‌افزار خاص را اجرا می‌کند. این نرم‌افزار در لایه کاربردی دوست قدیمی ما مدل مرجع ISO/OSI اجرا می‌شود. کلاینتهای پشت سر فایروال بایستی proxitized (به این معنا که بایستی دانست که چگونه از پراکسی استفاده کرد و آنهاآن‌ها را پیکربندی نمود) شوند تا بتوان از خدمات اینترنتی استفاده کرد. معمولاً اینها دارای ویژگی امنیتی هستند، زیرا آنهاآن‌ها به همه چیز اجازه عبور بدون اشکال را نمی‌دهند و نیاز به برنامه‌هایی دارند که برای عبور از ترافیک نوشته و اجرا شده‌اند.
 
=== فیلتر کردن بسته ===
فیلتر کردن بسته تکنیکی است که بواسطه آن روتورها دارای ACLهای (لیستهای کنترل دسترسی) فعال می‌شوند. به طوربه‌طور پیش فرض، یک روتور تمامی ترافیک به سمت خود را عبور می‌دهد و همه نوع کار را بدون هیچ محدودیتی انجام می‌دهد. استفاده از ACLها روشی برای اعمال سیاست امنیتی شما با توجه به نوع دسترسی که می‌خواهید جهان خارج به شبکه داخلی شما داشته باشد و غیره، می‌باشد.{{سخ}}
استفاده از فیلتر کردن بسته بجای مدخل کاربردی دارای هزینه اضافی است زیرا ویژگی [[کنترل دسترسی]] در لایه پایینتر ISO/OSI اجرا می‌شود. (عموماً [[لایه انتقال]] یا لایه session). با توجه به سربار کمتر و این واقعیت که فیلترینگ بوسیله روتورهایی انجام می‌شوند که به صورت کامپیوترهای خاص برای اجرای موارد مرتبط با [[شبکه بندی]]، بهینه شده‌اند، یک مسیر فیلترینگ بسته اغلب بسیار سریعتر از لایه کاربردی آن است.