مقدمه‌اي بر امنيت در شبكه

مقدمه‌اي بر امنيت در شبكه

 

مقدمه‌اي بر موضوعات اصلي امنيت در رابطه با تجارت الكترونيكي :

پس از ظهور اينترنت عمومي و تجارت الكترونيكي ، اگر كامپيوترهاي خصوصي و همچنين شبكه‌هاي كامپيوتري بصورت مناسب محافظت نشده و ايمن نباشند ، به طرز افزايشي در خطر حملات خسارت بار قرار خواهند گرفت. Hacker ها ، ويروس‌ها ، كارمندان كينه‌جو و حتي خطاهاي انساني همگي بيانگر خطرات موجود و آشكار بر شبكه‌ها مي‌باشند. و همه كاربران كامپيوتر ، از اكثر كاربران ساده اينترنتي گرفته تا كاربران شركت‌هاي بزرگ مي‌توانند بر اثر رخنه‌هاي موجود در امنيت شبكه تحت تاثير قرار گيرند. با اين وجود رخنه‌هايي كه در امنيت شبكه وجود دارند به سادگي قابل پيشگيري مي‌باشند. چگونه؟ تحقيق زير يك ديد عمومي در رابطه با معمول‌ترين تهديدهاي امنيتي شبكه و گامهايي كه يك سازمان مي‌تواند در جهت محافظت خود از اين حملات و اطمينان از اينكه داده‌اي كه از شبكه شما مي‌گذرد ايمن خواهد بود ، داشته باشد ، ارايه مي‌دهد.

اهميت امنيت :

بدون شك اينترنت بزرگترين شبكه عمومي داده است كه ارتباطات خصوصي و همچنين ارتباطات تجاري را در سرتاسر جهان مقدور ساخته و آن را تسهيل مي‌كند. حجم ترافيكي كه از اينترنت و شبكه‌هاي شركتي عبور مي‌كند هر روزه بطور نمايي توسعه و بسط پيدا مي‌كند. ارتباطات از طريق پست الكترونيكي روز به روز افزايش پيدا مي‌كند. كارمندان متحرك ، كارمنداني كه هر روز در سفر مي‌باشند و شعبات ادارات از اينترنت براي برقراري ارتباط با شبكه‌هاي شركتي خود بهره مي‌گيرند و معاملات تجاري كه از طريق اينترنت و مخصوصاً شبكه جهاني به انجام مي‌رسند ، قسمت عمده‌اي از سود شركت‌ها را در بر دارند.

در حالي كه اينترنت روش انجام معاملات تجاري را تغيير داده و باعث پيشرفت در آن مي‌شود ، در مقابل اين شبكه وسيع و تكنولوژي‌هاي مربوط به آن باعث باز شدن دري مي‌شوند كه تعداد زيادي خطرات امنيتي مي‌توانند از آن وارد شوند و شركت‌ها بايد خود را در مقابل اين حملات و خطرات آن محفوظ نگاه‌ دارند. اگرچه حملات شبكه احتمالاً هنگامي جدي‌تر هستند كه تجارتي را كه داده‌هاي حساسي مانند داروهاي شخصي يا سابقه مالي  را ذخيره مي‌كند ، مورد حمله قرار مي‌دهند با اين وجود نتيجه اين حملات چه در صورت خرابي جزيي و چه خرابي كامل ، از بين رفتن اطلاعات مهم ، به مخاطره افتادن خصوصي‌بودن و ساعت‌ها و يا حتي روزها از كار افتادن شبكه خواهد بود.

با وجود خطرات هزينه‌بر شكاف‌هاي امنيتي ، اينترنت مي‌تواند يكي از ايمن‌ترين راه‌هاي بكار بردن تجارت الكترونيكي باشد. به عنوان مثال دادن اطلاعات كارت اعتباري به يك فروشنده راه دور از طريق تلفن و يا به يك پيشخدمت در يك رستوران مي‌تواند بسيار خطرناك‌تر از وارد كردن اطلاعات از طريق يك وب سايت باشد ، زيرا معاملات تجارت الكترونيكي عموماً با استفاده از تكنولوژي امنيتي محافظت مي‌شوند. يك فروشنده راه دور و يا يك پيشخدمت هميشه قابل اعتماد و يا قابل پيگيري نمي‌باشند . البته هنوز ترس مشكلات مربوط به امنيت همان قدر در رابطه با تجارت مضر است كه براي خطرات امنيتي واقعي مي‌باشد. ترس و ترديد عمومي در رابطه با كامپيوترها هنوز وجود دارند كه همين مسئله باعث بي‌اعتمادي به اينترنت مي‌شود. اين بي‌اعتمادي مي‌تواند باعث محدود كردن فرصت‌هاي تجاري شركت‌ها ، مخصوصاً شركت‌هايي كه اساس آنها بر پايه Web مي‌باشد ، بشود. بنابراين شركت‌ها بايد قوانين و مقررات امنيتي وضع كرده و از محافظ‌هاي امنيتي كه بسيار موثر مي‌باشند استفاده كنند. سازمان‌ها بايد قادر به برقراري ارتباط مناسب در رابطه با توضيح چگونگي طرح و نقشه خود براي محافظت از مشتريانشان باشند. علاوه بر حفاظت از مشتريان، سازمان‌ها بايد كارمندان و شركاي اقتصادي خود را نيز از خطرات امنيتي محفوظ دارند. اينترنت ، اينترانت‌ها و اكسترانت‌ها ارتباط سريع و موثر بين كارمندان و شركاي اقتصادي را فراهم مي‌كنند. با اين وجود چنين ارتباط و تاثيري مي‌تواند به دليل تاثيرات حملات شبكه از بين برود. يك حمله مي‌تواند باعث از كار افتادن كارمندان و همچنين شبكه به دليل بازيابي اطلاعات و يا تعمير خرابي شود. واضح است كه از دست دادن زمان و همچنين اطلاعات ارزشمند مي‌تواند تاثير به سزايي در فعاليت مفيد كارمندان داشته باشد.

وضع قوانين نيز يكي ديگر از دلايلي است كه باعث نياز به امنيت در شبكه مي‌شود. دولت‌ها اهميت اينترنت و همچنين اين حقيقت را كه سهام اساسي و عمده توليد اقتصاد جهاني به اينترنت وابسته است را تصديق مي‌كنند. با اين وجود آنها همچنين باز گذاشتن زيربناي اقتصادي جهان  ، به گونه‌اي كه توسط افراد جنايتكار مورد سو استفاده قرار گيرد را دليل خطر و زيان اقتصادي بزرگي مي‌دانند. بنابراين دولت‌هاي ملي قوانيني را جهت منظم ساختن جريان عظيم و وسيع اطلاعات الكترونيكي وضع مي‌كنند. از اين گذشته جهت مطابقت با قوانيني كه دولت‌ها وضع نموده‌اند ، صنعت كامپيوتر يك سري استانداردهاي امنيتي براي كمك به ايمن نمودن اطلاعات و اينكه آنها ايمن مي‌باشند را تدارك ديده است. تجارتي كه سياست‌هاي امنيتي قابل اثبات جهت محافظت اطلاعات خويش نداشته باشد در مقام نقض اين استانداردها بوده و مطابق با آن جريمه خواهد شد.

امنيت نامناسب شبكه معمولاً از ضعف پياده‌سازي سياست‌هاي امنيتي و همچنين ضعف بكارگيري از ابزارهاي امنيتي موجود ناشي مي‌شود. كامل نمودن تشخيص خطرات و تدارك نقشه‌ها و زيربناهاي امنيتي جامع كه توسط مديريت فوقاني و بصورت عمومي قابل كنترل هستند ، امري بسيار حياتي خواهد بود.

 

 

تهديدهايي كه در رابطه با داده‌ها مي‌باشند:

مانند هر نوع جرم و جنايتي ، تهديد‌هايي كه در رابطه با اطلاعات محرمانه و بي‌عيب بودن آنها وجود دارد از طريق مجموعه كوچكي از بدكاران ( كسي كه از روي حماقت يا بدجنسي عملي را انجام مي‌دهد ) ناشي مي‌شود. با اين وجود در حالي كه يك سارق اتومبيل در آن واحد تنها قادر به دزديدن يك اتومبيل است ، يك Hacker كه از يك كامپيوتر پايه كار خود را انجام مي‌دهد قادر به توليد آسيب‌ها و زيان‌هايي براي گروه كثيري از شبكه‌هاي كامپيوتري مي‌باشد كه باعث ايجاد خرابي در سرتاسر جهان مي‌شوند. شايد تعداد زياد مزاحم‌ها دليل اين تفكر باشد كه خطرات مي‌توانند از اشخاصي كه آنها را مي‌شناسيم ناشي شده باشد. در واقع اكثر متخصصان در امنيت شبكه بر اين باورند كه اكثريت حملات شبكه توسط كارمنداني انجام مي‌شود كه در داخل سازمان ، جايي كه شكاف‌ها و روزنه‌ها واقع شده‌اند ، مي‌باشند . كارمندان از روي اذيت يا شرارت ، بدجنسي و يا اشتباه اغلب باعث ايجاد خرابي در شبكه شركت خود و از بين بردن داده‌ها و اطلاعات مي‌شوند. از اين گذشته با وجود فراگير بودن تكنولوژي‌هاي ارتباطي از راه دور ، تجارت نيز توسعه يافته و يك شركت شامل تعداد بيشتري كارمندان در حال سفر ، شعبات شركت و شركاي تجاري خواهد بود. اين كارمندان راه دور و شركا همان خطراتي را دارند كه ممكن است يك كارمند داخلي شركت داشته باشد. همچنين در صورتي كه سيستم شبكه‌بندي راه دور آنها بطور مناسب محافظت نشده و قابل پيگيري نباشد ، خطر شكاف‌هاي امنيتي مي‌تواند وجود داشته باشد. هنگام محافظت از يك ماشين ، يك خانه ، يك كشور و يا يك شبكه كامپيوتري ، داشتن دانش عمومي در رابطه با دشمن‌هاي بالقوه و همچنين چگونگي عملكرد آنها امري غير قابل انكار مي‌باشد.

دشمن‌ها چه كساني هستند؟

Hacker ها :

عمومي‌ترين و خيال‌انگيزترين اصطلاحي است كه به مشتاقان كامپيوتري كه از دستيابي به كامپيوترها يا شبكه‌هاي ديگران احساس لذت مي‌كنند اطلاق مي‌شود. اكثر Hackerها به يك ورود ساده به كامپيوتر و بر جاي گذاشتن يك رد پا كه مي‌تواند برنامه‌اي سرگرم‌كننده و يا پيام‌هايي بر روي صفحه آنها باشد ، بسنده مي‌كنند. ديگر Hacker ها كه اغلب به آنها Cracker گفته مي‌شود خطرناك‌تر هستند ، زيرا باعث خرابي كل سيستم كامپيوتري ، دزديدن و يا خراب كردن اطلاعات محرمانه ، تغيير صفحات وب و در نهايت ايجاد خلل در تجارت مي‌شوند. بعضي از اين Hackerهاي تازه‌كار صرفاً بصورت مرتبط ابزارهاي Hacking را قرار مي‌دهند و بدون اينكه از آنها و چگونگي تاثيرشان اطلاع كاملي داشته باشند از آنها استفاده مي‌كنند.

 

 

كارمندان بي‌اطلاع :

از آنجايي كه كارمندان بر وظايف اصلي خود تمركز دارند ، اغلب قوانين و استانداردهايي كه مربوط به امنيت در شبكه مي‌باشد را ناديده مي‌گيرند. به عنوان مثال ممكن است اسامي رمزي را كه بخاطر سپردن آنها آسان باشد را انتخاب كنند تا به سادگي و سهولت وارد شبكه‌هاي خويش شوند. اما چنين اسامي رمزي بسادگي قابل حدس زدن بوده و يا با استفاده از يك حسگر متداول ساده و يا يك برنامه و نرم‌افزار Cracking قابل دسترس ، توسط Hacker ها قابل شناسايي ‌باشند. كارمندان مي‌توانند باعث شكاف‌هاي امنيتي ديگري مانند ادغام تصادفي و يا پخش ويروس‌ها شوند. از متداول‌ترين راه‌هاي انتقال ويروس انتقال از طريق ديسكت فلاپي و يا ذخيره كردن فايل‌هايي از اينترنت مي‌باشد. كارمنداني كه عمل انتقال اطلاعات را از طريق ديسكت‌هاي فلاپي انجام مي‌دهند مي‌توانند بطور ناآگاهانه شبكه‌هاي سازمان خود را به ويروس‌هايي كه از كامپيوترهاي مركز كپي و يا كتابخانه‌ها آمده‌اند ، آلوده كنند. آنها حتي ممكن است از اينكه ويروسي در حافظه كامپيوترشان مقيم شده است نيز خبر نداشته باشند. سازمان‌ها همچنين در خطر آلوده شدن توسط فايل‌هايي كه از اينترنت گرفته مي‌شوند قرار دارند. مثالي از اين فايل‌ها مي‌تواند گزارشات مربوط به
Power Point باشد. بطرز حيرت‌آوري شركت‌ها مي‌بايست مراقب خطاهاي انساني نيز باشند. كارمندان چه كاركنان جزيي و چه كاركنان جدي كامپيوتر مي‌توانند توسط اشتباهاتي نظير نصب كردن نادرست برنامه‌هاي محافظ ويروس يا چشم‌پوشي از اخطارهايي كه در رابطه با خطرات امنيتي مي‌باشند ، شبكه را با خطراتي جدي مواجه سازند. 91 درصد از خطاهايي كه كشف شده‌اند مربوط به نادرست استفاده كردن كاربران از امتيازات دسترسي به اينترنت بوده است.

 

كارمندان بد‌اخلاق يا شاكي

علاوه بر خطاهاي كارمنداني كه مي‌توانند باعث خرابي و صدمه ديدن شبكه شود ، نيروي بالقوه يك كارمند كينه‌جو و يا عصباني نيز مي‌تواند باعث تحميل شدن خطا شود. كارمندان عصباني ، اغلب كساني كه توبيخ مي‌شوند ، برافروخته هستند و يا اخراج مي‌شوند ممكن است بصورت انتقامي شبكه‌هاي سازمان خود را به ويروس آلوده كرده و يا از قصد فايل‌هاي مهم را پاك كنند. اين گروه مخصوصاً خطرناك مي‌باشند زيرا معمولاً ارزش شبكه بسته به اطلاعاتي است كه از آن شبكه مي‌گذرد ، جايي كه اطلاعاتي با اولويت بالا قرار دارند و محافظ‌هايي از آنها حفاظت مي‌كنند.

 

جاسوس‌ها

چه خشنود و چه ناراضي ، بعضي از كارمندان ممكن است كنجكاو و يا بدجنس باشند. كارمنداني كه به عنوان ” Snoops ” شناخته مي‌شوند از شركت جاسوسي مي‌كنند تا به داده‌هاي محرمانه دستيابي غيرمجاز داشته و به عنوان رقيبي براي اطلاعات غير قابل دسترسي به شمار بروند. ديگران تنها به كنجكاوي‌هاي شخصي از طريق دسترسي به اطلاعات خصوصي مانند اطلاعات مالي ، ارتباطات بين دو همكار از طريق يك پست الكترونيكي عاشقانه و يا حقوق يك همكار بسنده مي‌كنند. بعضي از اين فعاليت‌ها مي‌توانند بطور نسبي بي‌ضرر باشند ولي بقيه مانند بازديد از امور مالي خصوصي ، امور پزشكي و يا داده‌هاي منابع انساني بسيار مهم وجدي هستند زيرا مي‌توانند باعث خدشه‌دار شدن شهرت يك شركت و يا باعث بدهكاري مالي براي آن بشوند.

 

دشمنان چه كارهايي مي‌توانند بكنند؟

ويروس‌ها شتاخته‌شده‌ترين  تهديدات امنيتي به شمار مي‌روند زيرا اغلب در پوشش وسيعي پخش مي‌شوند. ويروس‌ها برنامه‌هاي كامپيوتري هستند كه توسط برنامه‌نويسان گمراه نوشته مي‌شوند و براي تكرار خود
( توليد مثل ) جهت آلوده كردن كامپيوترها هنگام وقوع يك اتفاق خاص طراحي شده‌اند. به عنوان مثال ويروس‌هايي كه به ويروس‌هاي macro مشهور هستند خود را به فايل‌هايي كه شامل دستورالعمل‌هاي macro ( روتين‌هايي كه مي‌توانند بصورت خودكار تكرار شوند مانند تركيب كردن در پست الكترونيكي ) هستند الصاق مي‌كنند و هر گاه اين ماكرو اجرا مي‌شود ، فعال مي‌شوند. اثر بعضي از ويروس‌ها بطور نسبي بي‌خطر مي‌باشد و فقط باعث ايجاد قطعي در كار ، مانند نمايش دادن يك پيغام خنده‌دار هنگام فشردن يك كليد خاص بر روي صفحه كليد ، مي‌شوند. بقيه ويروس‌ها مخرب بوده و مي‌توانند مشكلاتي از قبيل پاك كردن فايل‌هاي يك ديسك سخت و يا كند كردن يك سيستم ، ايجاد كنند.

يك شبكه تنها زماني به ويروس آلوده خواهد شد كه اين ويروس از يك منبع خارجي از قبيل يك ديسكت فلاپي آلوده و يا يك فايل برگرفته شده از اينترنت انتقال يافته باشد. زماني كه يكي از كامپيوترهاي شبكه آلوده به ويروس شود ، بقيه كامپيوترها نيز مستعد دريافت اين ويروس خواهند بود.

 

برنامه‌هاي اسب تروآ

برنامه‌هاي اسب تروآ يا تروجان‌ها وسيله انتقال جهت كد‌هاي مخرب مي‌باشند. تروجان‌ها در نگاه اوليه بي‌خطر و يا برنامه‌هاي نرم‌افزاري سودمندي مانند بازي‌هاي كامپيوتري به نظر مي‌رسند ولي در واقع دشمن پنهاني مي‌باشند. تروجان‌ها قادر به پاك كردن داده‌ها ، ارسال نسخه‌هايي از خود به ليست‌هاي آدرس پست الكترونيكي و باز نمودن كامپيوتر جهت حملات بعدي ، مي‌باشند. تروجان‌ها تنها از طريق كپي كردن برنامه اسب تروآ به يك سيستم از طريق ديسك يا گرفتن يك فايل از طريق اينترنت يا باز نمودن ضميمه يك پست الكترونيكي انتقال پيدا مي‌كنند. هيچكدام از برنامه‌هاي ويروس و يا برنامه‌هاي اسب تروآ از طريق خود متن پست الكترونيكي انتقال پيدا نمي‌كنند بلكه اين مسئله از طريق ضميمه پست الكترونيكي صورت مي‌گيرد.

 

خرابكارها

سايت‌هاي وب از طريق توسعه برنامه‌هاي نرم‌افزاري مانند ActiveX و Java Appllet ها ظهور پيدا كردند. اين ابزارها باعث اجراي جالب‌تر و بهتر سايت‌هاي وب از طريق فراهم نمودن متحرك‌سازي و ديگر ابزارهاي خاص شدند. با اين وجود ، سادگي انتقال اين برنامه‌ها از اينترنت و اجراي آنها وسيله جديدي جهت تحميل كردن ضررها و زيان‌ها به دست مي‌دهد. يك خرابكار برنامه نرم‌افزاري يا applet ي است كه باعث ايجاد خرابي در درجات مختلف مي‌گردد. يك خرابكار تنها قادر به نابود كردن يك فايل يا قسمت عمده سيستم كامپيوتر خواهد بود.

 

حملات

انواع بيشماري از حملات به شبكه ثبت و شناسايي گرديده‌اند كه بطور معمول در سه گروه عمومي طبقه‌بندي مي‌شوند. اين سه گروه عبارتند از : حملات اكتشافي ، حملات دستيابي و حملات عدم پذيرش سرويس
( DoS ).

  • حملات شناسايي اساساً به فعاليت‌هاي جمع‌آوري اطلاعات توسط Hacker ها جهت گرد‌آوردن داده‌ها براي به مخاطره انداختن شبكه در زماني ديگر ، گفته مي‌شود. معمولاً ابزارهاي نرم‌افزاري از قبيل sniffer ها و scanner ها جهت بدست آوردن منابع شبكه و استخراج ضعف‌هاي بالقوه در شبكه‌هاي مورد هدف ، ميزبان‌ها و برنامه‌هاي كاربردي مورد استفاده قرار مي‌گيرند. به عنوان مثال نرم‌افزاري وجود دارد كه بطور اختصاصي براي بدست آوردن اسامي رمز استفاده مي‌شود. چنين نرم‌افزارهايي براي مسئول شبكه طراحي شده‌اند تا به كمك آنها اسامي رمز كساني كه آن را فراموش كرده‌اند و يا اسامي رمز افرادي كه بدون گفتن اسم رمز خود از شركت رفته‌اند را بازيابي كرده و يا تغيير دهد. اگر اين نرم‌افزار در دستان يك شخص نالايق قرار گيرد مي‌تواند به يك اسلحه خطرناك تبديل شود.
  • حملات دستيابي جهت استخراج نقاط آسيب‌پذير در نواحي شبكه مانند سرويس‌هاي تشخيص هويت يا پروتكل انتقال فايل ( FTP ) براي دسترسي به ورودي اعتبار پست الكترونيكي ، بانك‌هاي اطلاعاتي و ديگر اطلاعات محرمانه ، انجام مي‌گيرند.
  • حملات DoS باعث جلوگيري از دسترسي به يك يا تمام قسمت‌‌هاي يك سيستم كامپيوتري مي‌شوند. آنها معمولاً از طريق ارسال حجم زيادي از اطلاعات درهم و برهم و يا كنترل نشده به سمت ماشيني كه به شبكه يك سازمان يا اينترنت متصل مي‌باشد باعث مسدود كردن عمليات ترافيكي عادي و معمولي مي‌شوند. حالت بدتر DoS ، DoS توزيعي يا DDoS مي‌باشد كه در آن حمله‌كننده ، ماشين‌ها يا ميزبان‌هاي متعددي را با خطر مواجه مي‌سازد.

 

جلوگيري از اطلاعات

اطلاعاتي كه از طريق هر نوع شبكه انتقال پيدا مي‌كند مي‌تواند تحت كنترل افراد يا بخش‌هاي نامعتبر جهت جلوگيري از به مقصد رسيدن داده‌ها قرار گيرد. اين افراد ممكن است در حال استراق سمع ارتباطاتمان و يا تغيير دادن پاكت‌هاي داده در حال انتقال باشند. اين افراد مقصر مي‌توانند از روش‌هاي مختلفي جهت قطع  ارتباط داده‌اي استفاده كنند. به عنوان مثال روش IP Spoofing ، در عمل انتقال با استفاده از آدرس پروتكل اينترنت ( IP ) يكي از دريافت‌كنندگان داده ، خود را به جاي شخصي كه معتبرسازي شده است جا مي‌زند.

 

مهندسي اجتماعي

مهندسي اجتماعي يكي از متداول‌ترين روش‌هاي جمع‌آوري اطلاعات امنيتي محرمانه شبكه از طريق راه‌هاي غير تكنيكي مي‌باشد كه روز به روز نيز در حال افزايش است. به عنوان مثال يك مهندس اجتماع ممكن است خود را به عنوان يك پشتيبان فني جا زده و بر اساس تماس‌هايي كه با كاربران مي‌گيرد اطلاعات اسامي رمز آنها را جمع‌آوري كند. مثال‌هاي ديگري از مهندسي اجتماع مي‌تواند رشوه دادن به يك كارمند جهت بدست آوردن دسترسي به سرور يا جستجوي اداره يك همكار جهت پيدا كردن اسم رمزي كه در يك مكان مخفي نوشته شده است ، باشد.

 

Spam

Spam واژه متداول جهت پست الكترونيكي غير درخواستي و يا عمل انتشار پيام آگاهي غير درخواستي از طريق پست الكترونيكي مي‌باشد. Spam معمولاً بي‌خطر مي‌باشد ، ولي مي‌تواند به دليل هدر دادن زمان و فضاي ذخيره‌سازي دريافت‌كننده ، مزاحم باشد.

 

ابزارهاي امنيتي

پس از شناسايي منابع بالقوه تهديدات و انواع زيان‌هاي ناشي از آنها ، انتخاب سياست امنيتي مناسب و استفاده از محافظ‌ها در مكان مناسب آسانتر و ساده‌تر خواهد بود. سازمان‌ها طيف وسيعي از تكنولوژي‌ها را جهت محافظت تمامي نواحي يك شبكه در اختيار مي‌گذارند. اين تكنولوژي‌ها مي‌توانند شامل بسته‌هاي نرم‌افزاري ضد ويروس يا سخت‌افزار اختصاصي جهت امنيت شبكه مانند ديوارهاي آتش و سيستم‌هاي رديابي ورود و خروج غير مجاز باشند. پس از انتخاب چنين راه‌حل‌هايي ، مي‌توانيم از ابزارهايي جهت تشخيص آسيب‌پذيري‌هاي امنيتي بصورت متناوب استفاده كنيم. بعلاوه مي‌توانيم با استخدام كردن مشاوران حرفه‌اي در امر شبكه جهت كمك در طراحي راه‌حل امنيتي مناسب جهت شبكه و يا حصول اطمينان از ايمن و بروز بودن راه‌حل امنيتي موجود بهره بگيريم. با وجود انتخاب‌هاي موجود و قابل دسترس كنوني ، پياده‌سازي يك زيرساختار امنيتي كه محافظت كافي در اختيار مي‌گذارد بدون در نظر گرفتن نياز سريع به دسترسي به اطلاعات امكان‌پذير مي‌باشد. ( يعني دسترسي سريع ناديده گرفته نمي‌شود )

 

 

ده نكته مهم امنيتي

  1. تشويق كردن يا درخواست كردن از كارمندان جهت انتخاب اسم رمزي كه مشخص و آشكار نباشد.
  2. درخواست از كارمندان جهت تعويض اسم رمز خود هر سه ماه يك بار.
  3. اطمينان از اينكه اشتراك محافظ ويروس در جريان مي‌باشد.
  4. مطلع ساختن كارمندان از خطرات ضميمه‌هاي پست الكترونيكي.
  5. پياده‌سازي يك راه‌حل كامل و جامع در رابطه با امنيت شبكه.
  6. بررسي وضعيت امنيتي بصورت متناوب.
  7. پس از ترك كارمند از شركت ، بلافاصله دسترسي او به شبكه را از بين ببريم.
  8. اگر به مردم اجازه كار از خانه را مي‌دهيم بايستي از يك سرور ايمن با مديريت مركزي جهت ترافيك راه دور استفاده كنيم.
  9. بروزرساني نرم‌افزار وب سرور بطور منظم.
  10. به هيچ وجه سرويس‌هاي شبكه غير ضروري را اجرا نكنيم.

 

بسته‌هاي نرم‌افزارهاي ضد ويروس

نرم‌افزار محافظت از ويروس همراه اكثر كامپيوترها موجود مي‌باشد و مي‌تواند اكثر تهديدات ويروسي را در صورت بروز رساني منظم و استفاده صحيح از بين ببرد. صنعت ضد ويروس بر شبكه‌اي از كاربران تكيه كرده تا اخطارهاي اوليه در رابطه با ويروس‌هاي جديد را تدارك ببيند ، بنابراين پادزهرها براحتي قابل توزيع و گسترش خواهند بود. با توليد هزاران ويروس در هر ماه ، بروز نگهداري بانك اطلاعاتي امري بنيادي و اساسي خواهد بود. بانك اطلاعاتي ويروس پيشينه‌اي است كه توسط بسته ضد ويروس جهت شناسايي ويروس‌هاي شناخته شده هنگام حمله مورد استفاده قرار مي‌گيرد. فروشندگان مشهور و قابل اطمينان بسته‌هاي نرم‌افزاري ضد ويروس ، جديدترين پادزهرها را در وب سايت خود قرار مي‌دهند ، و نرم‌افزار مربوطه قادر به اعلان متناوب به كاربر جهت گردآوري اطلاعات جديد مي‌باشد. سياست امنيت شبكه بايد تصريح كند كه تمامي كامپيوترهاي موجود در شبكه بروزرساني مي‌شوند و اگر همگي توسط يك بسته ضد ويروس محافظت شوند ايده‌آل خواهد بود زيرا هزينه نگهداري و بروزرساني آنها حداقل مي‌باشد. همچنين بروز نگهداري خود نرم‌افزار نيز امري اساسي است. ويروس‌نويسان اغلب اولويت اول خود را بر گذشتن از بسته‌هاي ضد ويروس قرار مي‌دهند.

 

سياست‌هاي امنيتي

هنگام برپايي يك شبكه ، چه يك شبكه داخلي ( LAN ) ، چه يك شبكه داخلي مجازي ( VLAN ) و چه يك شبكه گسترده ( WAN ) ، اهميت برپايي سياست‌هاي امنيتي پايه در ابتدا بسيار مهم مي‌باشد. سياست‌هاي امنيتي قوانيني هستند كه بصورت الكترونيكي ، در داخل تجهيزات امنيتي جهت كنترل چنين مناطقي از نقطه نظر حق و امتياز دسترسي ،  برنامه‌ريزي و ذخيره‌سازي شده‌اند. البته سياست‌هاي امنيتي همچنين قواعد مكتوب و يا شفاهي هستند كه يك سازمان بر اساس آنها عمل خود را انجام مي‌دهد. بعلاوه شركت‌ها بايستي شخصي را جهت اجرا كردن و مديريت اين سياست‌ها برگزينند و تصميم بگيرند كه كارمندان چگونه بايد از قوانين مطلع شده و بر محافظ‌ها نظارت داشته باشند.

 

سياست‌ها چه مي‌باشند؟

سياست‌هايي كه پياده‌سازي مي‌شوند بايد بر اين مسئله كه چه كساني بر چه محيط‌هايي دسترسي دارند و اينكه چگونه بايد از ورود كاربران نامعتبر به محيط‌هاي ممنوع جلوگيري به عمل آيد ، كنترل داشته باشند. به عنوان مثال ، عموماً ، تنها اعضاي بخش منابع انساني به سابقه حقوقي كارمندان دسترسي دارند. معمولاً اسامي رمز در صورتي كه خصوصي باقي بمانند ، از ورود كارمندان به محيط‌هاي ممنوعه جلوگيري به عمل مي‌آورند. سياست‌هاي مكتوب و همچنين اخطارهايي كه در رابطه با ارسال اسامي رمز در محيط‌هاي كاري صورت مي‌گيرند ، اغلب شكاف‌هاي امنيتي را مي‌بندند. مشتريان يا كارپردازاني كه به قسمت‌هاي مهم شبكه دسترسي دارند بايد توسط اين سياست‌ها بطور مناسب كنترل و بازديد شوند.

 

چه كسي مسوول اجرا و مديريت اين سياست‌ها مي‌باشد؟

شخص يا گروهي از اشخاص كه مسوول حفظ و نگهداري شبكه و امنيت آن مي‌باشند بايد به تمام مناطق شبكه دسترسي داشته باشند. بنابراين عمليات مديريت سياست امنيتي بايد به دست افرادي كه فوق‌العاده قابل اطمينان و داراي صلاحيت‌هاي تكنيكي لازم مي‌باشند ، سپرده شود. همانطور كه قبلاً نيز گفته شد اكثر روزنه‌ها و شكاف‌هاي امنيتي از داخل شبكه ايجاد مي‌شوند ، بنابراين اين فرد يا گروه نبايد به عنوان يك تهديد به شمار آيند. مديران شبكه بايد از ابزارهاي نرم‌افزاري جهت تعريف ، توزيع ، اجرا و رسيدگي به سياست‌هاي امنيتي از طريق رابط‌هاي بر پايه مرورگر سود بجويند.

 

چگونه مي‌توان با سياست‌ها ارتباط برقرار نمود؟

اساساً سياست‌ها هنگامي كه طرف‌هاي درگير آنها را نشناخته و درك نكنند ، بي‌فايده خواهند بود. داشتن مكانيزم‌هاي بجا و موثر جهت انتقال سياست‌هاي موجود ، تغيير آنها و سياست‌هاي جديدتر و هشدارهاي امنيتي در مورد ويروس‌ها و حملات تهديدآميز بسيار حياتي مي‌باشند.

 

هويت

به محض اتخاذ سياست‌ها ، روش‌ها و فن‌آوري‌هاي هويتي بايد به كار گرفته شوند تا به گونه‌اي مثبت هويت كاربران و امتياز‌هاي دسترسي آنها را تاييد كنند.

 

اسامي رمز

حصول اطمينان از اينكه برخي نواحي شبكه از لحاظ اسم رمز حفاظت شده‌اند و تنها براي كساني كه اسم رمز خاصي دارند قابل دسترسي مي‌باشند ، يكي از ساده‌ترين و رايج‌ترين روش‌هايي است كه اين اطمينان را بوجود مي‌آورد كه تنها كساني كه مجوز دارند مي‌توانند وارد بخش ويژه‌اي از يك شبكه شوند. در مقياس فيزيكي امنيت ، اسامي رمز همانند كارت‌هاي دسترسي امضا شده و برجسته مي‌باشند. اگر چه قويترين زيرساختارهاي امنيتي شبكه نيز چنانچه افراد از اسامي رمز خود محافظت نكنند ، عملاً بي‌فايده خواهد بود. بسياري از كاربران اعداد و يا كلماتي كه به سادگي به ياد مي‌آورند را به عنوان اسم رمز خود انتخاب مي‌كنند براي مثال روز تولد ، شماره تلفن و اسامي حيوانات خانگي؛ برخي نيز هيچگاه اسم رمز خود را تغيير نمي‌دهند و اصلاً دقت نمي‌كنند كه آنها را به صورت سر نگهداري كنند. قوانين يا تدابير طلايي در رابطه با كلمات عبور عبارتند از :

  • اسامي رمز خود را بصورت منظم تغيير دهيد
  • تا جاييكه امكان دارد كلمات رمز را بي‌معني انتخاب كنيد
  • ماداميكه آن شركت را ترك نكرده‌ايد ، اسم رمز را افشا نكنيد

در آينده احتمال دارد كه Biometric ها جايگزين اسامي رمز شوند. يعني بكارگيري فن‌آوري كه كاربران را طبق خصوصيات فيزيكي آنها همچون اثر انگشت ، شكل چشم و يا صدا از يكديگر متمايز مي‌كند.

مدارك ديجيتالي

گواهي‌هاي ديجيتالي يا گواهي‌هاي كليد عمومي معادل‌هاي الكترونيكي براي گواهي‌نامه‌هاي رانندگي يا پاسپورت‌هايي است كه بوسيله مسوولان اعطاي گواهي‌نامه صادر مي‌شوند. گواهي‌هاي ديجيتالي بيشتر اوقات جهت تعيين هويت به هنگام ايجاد تونل‌هاي امنيتي از طريق اينترنت مانند VPN به كار مي‌روند.

كنترل دسترسي

قبل از امكان دسترسي كاربر به شبكه با اسم رمز خود ، شبكه بايد اعتبار اسم رمز را ارزيابي كند. سرورهاي كنترل دسترسي بر مبناي پرونده ذخيره شده كاربر اعتبار و هويت او را تعيين كرده و نواحي و اطلاعاتي كه مي‌تواند به آنها دسترسي داشته باشد را تعيين مي‌كنند. در مقياس فيزيكي امنيت ، سرورهاي كنترل دسترسي معادل نگهبان دري مي‌باشند كه استفاده كارت‌هاي دسترسي را چك كرده و كنترل مي‌كند.

 

ديوارهاي آتش

يك ديوار آتش راه‌حل سخت‌‌افزاري يا نرم‌افزاري است كه در زيرساختار يك شبكه تعبيه شده است تا سياست‌هاي امنيتي سازمان را با محدود كردن دسترسي به منابع خاص شبكه به اجرا در آورد. در مقياس فيزيكي امنيت ، يك ديوار آتش معادل قفلي است كه بر روي در ورودي يا در اتاقي در داخل ساختمان كه تنها كاربران مجاز همانند كساني كه كليد يا كارت دسترسي ورود دارند ، قرار دارد.

تكنولوژي ديوار آتش حتي در نسخه‌هايي براي استفاده در منازل نيز موجود مي‌باشد. ديوارهاي آتش لايه محافظي بين شبكه و دنياي خارج بوجود مي‌آورند. در حقيقت ديوار آتش در نقطه ورودي شبكه را نسخه‌برداري مي‌كند ، بطوريكه مي‌تواند داده‌هاي مجاز را بدون تاخير محسوس دريافت و انتقال دهد. با اين وجود ديوار آتش داراي فيلترهاي ساخته‌شده‌اي در داخل است كه مي‌توانند از ورود محتويات غير مجاز و يا اساساً خطرناك به سيستم جلوگيري به عمل آورند. همچنين ديوار آتش تلاش‌هاي جهت ورود به سيستم را ثبت كرده و به مسئولين شبكه گزارش مي‌دهد.

 

كدگذاري

تكنولوژي كدگذاري اطمينان مي‌دهد كه پيام‌ها نمي‌توانند بوسيله كسي غير از دريافت‌كننده مجاز خوانده يا دزديده شوند. معمولاً كدگذاري براي حفظ داده‌هايي كه در يك شبكه عمومي انتقال پيدا مي‌كنند ، به كار گرفته مي‌شود و از الگوريتم‌هاي رياضي پيشرفته جهت بهم ريختن پيام و ملحقات آن استفاده مي‌كند. الگوريتم‌هاي كدگذاري متعددي وجود دارند كه بعضي از آنها ايمن‌تر هستند. كدگذاري امنيت لازم براي پشتيباني از فن‌آوري مشهور VPN را فراهم مي‌كند. VPN ها ارتباط‌هاي خصوصي يا تونل‌هايي بر روي شبكه‌هاي عمومي نظير اينترنت مي‌باشند. آنها جهت برقراري ارتباط بين كاركنان در حال سفر ، كاركنان متحرك ، شعبات ادارات و شركاي تجاري به كار گرفته مي‌شوند. كليه قطعات سخت‌افزاري و نرم‌افزاري VPN  از فن‌آوري پيشرفته كدگذاري جهت انتقال داده‌ها در شديدترين شرايط امنيتي ، حمايت به عمل مي‌آورند.

 

تشخيص ورود و خروج بدون اجازه

سازمان‌ها بكارگيري ديوارهاي آتش را به عنوان نگهبان‌هاي دروازه مركزي ادامه مي‌دهند تا از ورود كاربران غير مجاز به شبكه‌ها خودداري به عمل آورند. اگر چه امنيت شبكه از بسياري لحاظ شبيه امنيت فيزيكي است ، با اين وجود هيچ تكنولوژي براي تمامي نيازها جوابگو نمي‌باشد – ليكن يك دفاع لايه‌اي بهترين نتيجه را خواهد داد. سازمان‌ها بطور فزاينده‌اي به فن‌آوري‌هاي امنيتي اضافي جهت كاهش خطر و آسيب‌پذيري كه ديوارهاي آتش به تنهايي نمي‌توانند فراهم كنند ، چشم دوخته‌اند. يك سيستم آشكارسازي ورود و خروج غير مجاز بر اساس شبكه ، بر تمامي شبكه نظارت مي‌كند. يك IDS جريان داده‌هاي پاكت در يك شبكه را بررسي مي‌كند ، و فعاليت‌هاي غيرمجاز نظير حملات Hacker ها را جستجو مي‌كند و به كاربران اين امكان را مي‌دهد تا به ايجاد شكاف‌هاي امنيتي قبل از انجام توافقات با سيستم‌ها پاسخ دهند. زماني كه فعاليت غير مجازي آشكار مي‌شود ، IDS مي‌تواند اخطارهايي را با جزييات فعاليت براي مسئولين شبكه ارسال كند و اغلب به ساير سيستم‌ها نظير راهبرها فرمان ‌دهد تا جلسات غير مجاز را قطع كنند. در مقياس فيزيكي امنيت ، يك IDS معادل يك دوربين ويدئويي و حس‌گر حركت مي‌باشد كه فعاليت‌هاي غير مجاز را آشكار ساخته و با سيستم‌هاي پاسخ‌دهي اتوماتيك همانند نگهبان‌ها جهت متوقف ساختن فعاليت غيرمجاز همكاري به عمل مي آورد.

 

اسكنرهاي شبكه

اسكنرهاي شبكه تجزيه و تحليل‌هايي را بر روي سيستم شبكه شده اعمال مي‌كنند تا كشفيات الكترونيكي را گرد آورده و آسيب‌پذيري‌ها را آشكار سازند كه اين خود مي‌تواند منجر به يك خطر امنيتي شود. اين فن‌آوري به مسئولين و مديران شبكه اجازه مي‌دهد تا ضعف‌هاي امنيتي را قبل از آنكه متجاوزين از آنها بهره‌برداري كنند ، شناسايي كرده و درست كنند. در مقياس فيزيكي امنيت ، اسكن كردن همانند قدم زدن در طي زمان‌هاي تعيين شده در محوطه مي‌باشد تا از قفل بودن درها و پنجره‌ها اطمينان حاصل كنيم. اسكن كردن كمك مي‌كند تا خطر را ارزيابي و درك كنيم تا بتوانيم اقدامات تصحيحي را انجام دهيم.

 

نظريه فني

در حاليكه ابزارهاي اسكن الكترونيكي مي‌توانند در آشكار ساختن ضعف‌هاي امنيتي شبكه بسيار مهم باشند ، يك ارزيابي امنيتي كه توسط مشاورين امنيتي صورت مي‌پذيرد مي‌تواند مكمل خوبي براي آنها باشد. يك ارزيابي امنيتي يك تجزيه و تحليل متمركز از نگهبان امنيتي يك شبكه مي‌باشد كه ضعف‌ها و آسيب‌پذيري‌هاي امنيتي كه مي‌بايست درست شوند را پيدا مي‌كند. ارزيابي‌هاي دوره‌اي در طول تغييرات مكرر در يك شبكه جهت اطمينان از اينكه نگهبان شبكه ضعيف نشده باشد ، مفيد خواهند بود. در مقياس فيزيكي امنيت ، ارزيابي امنيت دوره‌اي مانند اسكن كردن همانند نگهباني است كه بصورت دوره‌اي ناحيه ايمن را كنترل مي‌كند ، قفل‌ها و پنجره‌ها را چك كرده و هرگونه مسئله غير عادي كه امكان وجودش باشد را گزارش مي‌كند و براي تصحيح آنها راهنمايي را ارائه مي‌دهد.

 

نتيجه

همانگونه كه زمان پيش مي‌رود ، فن‌آوري جديدتري بوجود خواهد آمد كه كارآيي تجارت و ارتباطات را بهبود خواهد بخشيد. در همين حال دستاوردها در فن‌آوري حتي امنيت شبكه بيشتري را فراهم خواهند كرد. بنابراين اذهان بيشتري در محيط‌هاي تجارت الكترونيكي عمل خواهند كرد.

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.