جهان وب در دنیای مدرن در معرض تهدیدات متعددی واقع است و سازمانها در راستای حفاظت از شبکه های رایانه ای نیاز به پیاده سازی راه حل هایی برای برقراری امنیت شبکه هستند. ما در این مقاله قصد داریم ضمن آشنایی با مفهوم امنیت شبکه، در خصوص کمک به تصمیم گیری بهتر انواع امنیت شبکه را معرفی کنیم.
تعریف امنیت شبکه
به کلیه اقداماتی که به وسیله ی سازمانها و مشاغل مختلف با هدف نظارت و جلوگیری از دسترسی ناایمن مهاجمان و هکرها انجام می گردد، امنیت شبکه اطلاق می شود.
از آنجایی که در مدیریت انواع شبکه ها رایانه ای حجم و اندازه شبکه9 کامپیوتری متغیر است، نیاز به استفاده از رویکرد های متفاوت به چشم می خورد. به طور مثال یک شرکت کوچک نیازمند امنیت شبکه در سطح اولیه و پایین است. این در حالی است که کسب و کارهای بزرگ در خصوص پیشگیری از حملات مخرب به شبکه به سطوح امنیت و نگهداری بالاتری نیاز دارند.
علاوه بر این، ادمین شبکه ملزم است سطوح دسترسی به اطلاعات، داده ها و نرم افزار های موجود در شبکه را مدیریت و کنترل نماید. به عبارتی دیگر ادمین اصلی شبکه به اشخاص مجاز شناسه های کاربری و رمز عبور های مشخص را ارائه می دهد.
انواع امنیت شبکه
دیواره های آتش (Firewalls)
یکی از انواع امنیت شبکه، دیواره های آتش یا فایروال ها است. فایروال ها نوعی دستگاه های امنیتی در شبکه به شمار می روند که کنترل کننده ترافیک ورودی و خروجی شبکه با قوانین امنیتی مشخص هستند.
جالب است بدانید که فایروالها بخش ضروری از محاسبات روزانه محسوب می شوند و در جلوگیری از ترافیک غیردوستانه و مخرب نقش بسزایی را ایفا می کنند.
علاوه بر این، به جرات می توان گفت که امنیت شبکه مبتنی بر فایروال ها است. زیرا دیواره های آتش بر مسدود سازی حملات بدافزار و تهاجمات لایه ای متمرکز است.
تقسیم بندی شبکه
یکی دیگر از گونه های امنیت شبکه که ترافیک شبکه را در طبقهبندیهای مختلف قرار میدهد و اجرای سیاستهای امنیتی را آسانتر می سازد، تقسیم بندی شبکه است.
در بهترین حالت، طبقهبندیها بر اساس هویت نقاط انتهایی شکل می گیرند، نه آدرسهای IP صرف. میتوانید سطوح دسترسی را بر اساس نقش، مکان و موارد دیگر مشخص نمایید تا سطح دسترسی مناسب به افراد مناسب داده شده و دستگاههای مشکوک مهار و اصلاح گردند.
کنترل دسترسی
هر کاربری نباید به شبکه دسترسی داشته باشد. برای جلوگیری از مهاجمان احتمالی، باید کاربران و سیستمهای مختلف شناسایی شوند. تنها در این حالت است که میتوان سیاستهای امنیتی را اعمال نمود. میتوان دستگاههایی با نقطه پایانی ناسازگار را مسدود کرد یا به آنها دسترسی محدود داد. این فرآیند کنترل دسترسی به شبکه اطلاق می شود.
آنتیویروس یا آنتی بدافزارها
«بدافزار» مخفف «نرمافزار مخرب» دربردارنده ی ویروسها، کرمها، تروجانها، باجافزارها و جاسوسافزارها است. گاهی اوقات بدافزار یک شبکه را آلوده میکند اما برای روزها یا حتی هفتهها خاموش میماند. بهترین برنامههای ضد بدافزار نهتنها بدافزار را هنگام ورود اسکن میکنند، بلکه بهطور مداوم فایلها را پسازآن برای یافتن ناهنجاریها، حذف بدافزارها و رفع آسیبها دنبال می نمایند.
امنیت برنامه
کلیه نرمافزارهایی که برای اجرای کسبوکار خود از آن استفاده میکنید باید محافظت شود، چه کارکنان فناوری اطلاعات (آی تی) شما آن را بسازند و چه آن را به شکل جداگانه ای خریداری کنید. متأسفانه، هر برنامهای ممکن است حاوی حفرهها یا آسیبپذیریهایی باشد که مهاجمان بتوانند از طریق آن برای نفوذ به شبکه شما استفاده نمایند. امنیت برنامه شامل سختافزار، نرمافزار و فرآیندهایی است که برای بستن آن حفرهها استفاده می نمایید.
سیستمهای پیشگیری از نفوذ
یک سیستم پیشگیری از نفوذ ترافیک شبکه را اسکن می نماید تا بهطور فعال حملات را مسدود کند. دستگاههای IPS امن، این کار را با همبسته کردن مقادیر عظیمی از اطلاعات مرتبط با تهدیدات جهانی شبکههای مختلف، انجام میدهند تا ضمن انسداد فعالیتهای مخرب، سبب پیشرفت فایلهای مشکوک و بدافزارها را در سرتاسر شبکه ردیابی شوند و از گسترش شیوع و عفونت مجدد شبکه جلوگیری کنند.
وی-پی-ان (VPN)
یک شبکه خصوصی مجازی قادر است اتصال هر یک از نقاط انتهایی به شبکه را از طریق اینترنت رمز گذاری نماید. به طورمعمول، یک VPN با دسترسی از راه دور، از IPsec ها یا لایه سوکت های امن برای احراز هویت ارتباط بین دستگاه و شبکه استفاده می نماید.
تجزیه و تحلیل رفتار شبکه
برای تشخیص رفتار غیرعادی شبکه، در وهله اول باید بدانید که رفتار عادی چه ویژگی هایی دارد؟
ابزارهای تحلیل رفتاری بهطور خودکار فعالیتهایی را که از هنجارهای متعارف منحرف میشوند، تشخیص میدهند. اینجاست که تیم امنیتی شما بهتر میتواند شاخصهایی را که مشکلات بالقوه ایجاد میکنند شناسایی کرده و بهسرعت تهدیدات را اصلاح نماید.
امنیت ابری
امنیت ابری مجموعه وسیعی از فناوریها، سیاستها و برنامههای کاربردی است که برای دفاع از IP های آنلاین، سرویسها، برنامهها و سایر دادههای ضروری مورد استفاده قرار می گیرد. امنیت ابری با محافظت از کاربران در برابر تهدیدات و ایمن کردن دادهها و برنامههای موجود در فضای ابری به شما کمک میکند تا امنیت خود را بهتر مدیریت نمایید.
همچنین بخوانید : نحوه بستن پورت usb در شبکه
جنبههای امنیت شبکه چیست؟
حریم اختصاصی
حریم اختصاصی یا خصوصی بدان معناست که چه در سمت فرستنده و چه در سمت گیرنده پیام، انتظار محرمانه بودن وجود دارد. در حقیقت پیام ارسالشده از سمت فرستنده تنها باید توسط گیرنده دریافت شده و برای سایر کاربران نامعلوم باشد.
تنها فرستنده و گیرنده باید توانایی درک پیام ارسالی را داشته باشند زیرا از طریق روشهای استراق سمع میتوان پیام را رهگیری نمود. اینجاست که نیاز به رمزگذاری پیام ارسالی آنهم بهنحویکه قابل رهگیری نباشد، ایجاد می گردد. عموماً این جنبه از محرمانه بودن برای دستیابی به ارتباطات ایمن استفاده می شود.
یکپارچگی پیام یا دادهها
یکپارچگی داده به این معنی است که دادهها باید همانگونه که ارسالشدهاند برای گیرنده ارسال گردند. در حین انتقال، خواه به خاطر عامل مخرب بیرونی و خواه بهصورت تصادفی، نباید هیچ تغییری در محتوای داده ایجاد گردد. به طور مثال، ازآنجاییکه مبادلات پولی به شکل زیادی در بستر اینترنت انجام میگیرد، یکپارچگی دادهها بسیار مهم است. یکپارچگی دادهها میبایست تا برای ارتباطات ایمن حفظ شود.
احراز هویت در نقطه انتهایی
این نوع از احراز هویت بدین معنا است که گیرنده باید نسبت به هویت فرستنده اطمینان حاصل کند تا مطمئن شود که هیچ فریبندهای پیام را ارسال نکرده است.
انکار ناپذیری
انکارناپذیری به این معنی است که گیرنده باید بتواند ثابت کند که پیام دریافتی از جانب فرستندهای خاص و مشخص ارسال گشته است. از طرفی فرستنده نیز نیاید ارسال پیامی که فرستاده است را انکار کند، اما در نهایت بار اثبات هویت بر عهده گیرنده می باشد.
به طور مثال، اگر مشتری (در نقش فرستنده) درخواستی مبنی بر انتقال پول از حسابی بهحساب دیگر را به سمت بانک (در نقش گیرنده) ارسال نماید، بانک موظف است مدرکی مبنی بر درخواست مشتری برای انجام معامله و انتقال داشته باشد.
میتوان اینگونه بیان کرد که ادمین یک شبکه باید بتواند تا در هنگام وقوع رخدادهای غیرمجاز جلوی انکار فعالیتهای مخرب توسط افراد یا کاربران را بگیرد. این کار از طریق پروتکلهای مختلف قابل اجرا است.
منبع: