بنر سامان انتقال امن اطلاعات سامن

امنیت شبکه چیست ؟ آشنایی با انواع امنیت شبکه

آشنایی با انواع امنیت شبکه

آنچه در این مقاله می خوانید:

جهان وب در دنیای مدرن در معرض تهدیدات متعددی واقع است و سازمانها در راستای حفاظت از شبکه های رایانه ای نیاز  به پیاده سازی راه حل هایی برای برقراری امنیت شبکه هستند. ما در این مقاله قصد داریم ضمن آشنایی با مفهوم امنیت شبکه، در خصوص کمک به تصمیم گیری بهتر انواع امنیت شبکه را معرفی کنیم. 

 

تعریف امنیت شبکه‌

به کلیه اقداماتی که به وسیله ی سازمانها و مشاغل مختلف با هدف نظارت و جلوگیری از دسترسی ناایمن مهاجمان و هکرها انجام می گردد، امنیت شبکه اطلاق می شود. 

از آنجایی که در مدیریت انواع شبکه ها رایانه ای حجم و اندازه شبکه9 کامپیوتری متغیر است، نیاز به استفاده از رویکرد های متفاوت به چشم می خورد. به طور مثال یک شرکت کوچک نیازمند امنیت شبکه در سطح اولیه و پایین است. این در حالی است که کسب و کارهای بزرگ در خصوص پیشگیری از حملات مخرب به شبکه به سطوح امنیت و نگهداری بالاتری نیاز دارند. 

علاوه بر این، ادمین شبکه ملزم است سطوح دسترسی به اطلاعات، داده ها و نرم افزار های موجود در شبکه را مدیریت و کنترل نماید. به عبارتی دیگر ادمین اصلی شبکه به اشخاص مجاز شناسه های کاربری و رمز عبور های مشخص را ارائه می دهد. 

 

انواع امنیت شبکه

انواع امنیت شبکه

دیواره های آتش (Firewalls)

یکی از انواع امنیت شبکه، دیواره های آتش یا فایروال ها است. فایروال ها نوعی دستگاه های امنیتی در شبکه به شمار می روند که کنترل کننده ترافیک ورودی و خروجی شبکه با قوانین امنیتی مشخص هستند. 

جالب است بدانید که فایروالها بخش ضروری از محاسبات روزانه محسوب می شوند و در جلوگیری از ترافیک غیردوستانه و مخرب نقش بسزایی را ایفا می کنند. 

علاوه بر این، به جرات می توان گفت که امنیت شبکه مبتنی بر فایروال ها است. زیرا دیواره های آتش بر مسدود سازی حملات بدافزار و تهاجمات لایه ای متمرکز است. 

 

تقسیم بندی شبکه 

یکی دیگر از گونه های امنیت شبکه که ترافیک شبکه را در طبقه‌بندی‌های مختلف قرار می‌دهد و اجرای سیاست‌های امنیتی را آسان‌تر می سازد، تقسیم بندی شبکه است. 

در بهترین حالت، طبقه‌بندی‌ها بر اساس هویت نقاط انتهایی شکل می گیرند، نه آدرس‌های IP صرف. می‌توانید سطوح دسترسی را بر اساس نقش، مکان و موارد دیگر مشخص نمایید تا سطح دسترسی مناسب به افراد مناسب داده شده و دستگاه‌های مشکوک مهار و اصلاح گردند.

 

کنترل دسترسی 

هر کاربری نباید به شبکه دسترسی داشته باشد. برای جلوگیری از مهاجمان احتمالی، باید کاربران و سیستم‌های مختلف شناسایی شوند. تنها در این حالت است که می‌توان سیاست‌های امنیتی را اعمال نمود. می‌توان دستگاه‌هایی با نقطه پایانی ناسازگار را مسدود کرد یا به آن‌ها دسترسی محدود داد. این فرآیند کنترل دسترسی به شبکه اطلاق می شود. 

 

آنتی‌ویروس یا آنتی بدافزارها

«بدافزار» مخفف «نرم‌افزار مخرب» دربردارنده ی ویروس‌ها، کرم‌ها، تروجان‌ها، باج‌افزارها و جاسوس‌افزارها است. گاهی اوقات بدافزار یک شبکه را آلوده می‌کند اما برای روزها یا حتی هفته‌ها خاموش می‌ماند. بهترین برنامه‌های ضد بدافزار نه‌تنها بدافزار را هنگام ورود اسکن می‌کنند، بلکه به‌طور مداوم فایل‌ها را پس‌ازآن برای یافتن ناهنجاری‌ها، حذف بدافزارها و رفع آسیب‌ها دنبال می نمایند.

 

امنیت برنامه  

کلیه نرم‌افزارهایی که برای اجرای کسب‌وکار خود از آن استفاده می‌کنید باید محافظت شود، چه کارکنان فناوری اطلاعات (آی تی) شما آن را بسازند و چه آن را به شکل جداگانه ای خریداری کنید. متأسفانه، هر برنامه‌ای ممکن است حاوی حفره‌ها یا آسیب‌پذیری‌هایی باشد که مهاجمان بتوانند از طریق آن برای نفوذ به شبکه شما استفاده نمایند. امنیت برنامه شامل سخت‌افزار، نرم‌افزار و فرآیندهایی است که برای بستن آن حفره‌ها استفاده می نمایید.

 

سیستم‌های پیشگیری از نفوذ

یک سیستم پیشگیری از نفوذ ترافیک شبکه را اسکن می نماید تا به‌طور فعال حملات را مسدود کند. دستگاه‌های IPS امن، این کار را با همبسته کردن مقادیر عظیمی از اطلاعات مرتبط با تهدیدات جهانی شبکه‌های مختلف، انجام می‌دهند تا ضمن انسداد فعالیت‌های مخرب، سبب پیشرفت فایل‌های مشکوک و بدافزارها را در سرتاسر شبکه ردیابی شوند و از گسترش شیوع و عفونت مجدد شبکه جلوگیری کنند.

 

وی-پی-ان (VPN)

وی-پی-ان (VPN)

یک شبکه خصوصی مجازی قادر است اتصال هر یک از نقاط انتهایی به شبکه را از طریق اینترنت رمز گذاری نماید. به‌ طورمعمول، یک VPN با دسترسی از راه دور، از IPsec  ها یا لایه سوکت های امن برای احراز هویت ارتباط بین دستگاه و شبکه استفاده می نماید.

 

تجزیه و تحلیل رفتار شبکه 

برای تشخیص رفتار غیرعادی شبکه، در وهله اول باید بدانید که رفتار عادی چه ویژگی هایی دارد؟

ابزارهای تحلیل رفتاری به‌طور خودکار فعالیت‌هایی را که از هنجارهای متعارف منحرف می‌شوند، تشخیص می‌دهند. اینجاست که تیم امنیتی شما بهتر می‌تواند شاخص‌هایی را که مشکلات بالقوه ایجاد می‌کنند شناسایی کرده و به‌سرعت تهدیدات را اصلاح نماید.

 

امنیت ابری 

امنیت ابری مجموعه وسیعی از فناوری‌ها، سیاست‌ها و برنامه‌های کاربردی است که برای دفاع از IP  های آنلاین، سرویس‌ها، برنامه‌ها و سایر داده‌های ضروری مورد استفاده قرار می گیرد. امنیت ابری با محافظت از کاربران در برابر تهدیدات و ایمن کردن داده‌ها و برنامه‌های موجود در فضای ابری به شما کمک می‌کند تا امنیت خود را بهتر مدیریت نمایید.

همچنین بخوانید : نحوه بستن پورت usb در شبکه

جنبه‌های امنیت شبکه چیست؟

جنبه‌های امنیت شبکه

حریم اختصاصی 

حریم اختصاصی یا خصوصی بدان معناست که چه در سمت فرستنده و چه در سمت گیرنده پیام، انتظار محرمانه بودن وجود دارد. در حقیقت پیام ارسال‌شده از سمت فرستنده تنها باید توسط گیرنده دریافت شده و برای سایر کاربران نامعلوم باشد. 

تنها فرستنده و گیرنده باید توانایی درک پیام ارسالی را داشته باشند زیرا از طریق روش‌های استراق سمع می‌توان پیام را رهگیری نمود. اینجاست که نیاز به رمزگذاری پیام ارسالی آن‌هم به‌نحوی‌که قابل رهگیری نباشد، ایجاد می گردد. عموماً این جنبه از محرمانه بودن برای دستیابی به ارتباطات ایمن استفاده می شود.

 

یکپارچگی پیام یا دادهها 

یکپارچگی داده به این معنی است که داده‌ها باید همان‌گونه که ارسال‌شده‌اند برای گیرنده ارسال گردند. در حین انتقال، خواه به خاطر عامل مخرب بیرونی و خواه به‌صورت تصادفی، نباید هیچ تغییری در محتوای داده ایجاد گردد. به طور مثال، ازآنجایی‌که مبادلات پولی به شکل زیادی در بستر اینترنت انجام می‌گیرد، یکپارچگی داده‌ها بسیار مهم است. یکپارچگی داده‌ها می‌بایست تا برای ارتباطات ایمن حفظ شود.

 

احراز هویت در نقطه انتهایی

این نوع از احراز هویت بدین معنا است که گیرنده باید نسبت به هویت فرستنده اطمینان حاصل کند تا مطمئن شود که هیچ فریبنده‌ای پیام را ارسال نکرده است.

 

انکار ناپذیری 

انکارناپذیری به این معنی است که گیرنده باید بتواند ثابت کند که پیام دریافتی از جانب فرستنده‌ای خاص و مشخص ارسال گشته است. از طرفی فرستنده نیز نیاید ارسال پیامی که فرستاده است را انکار کند، اما در نهایت بار اثبات هویت بر عهده گیرنده می باشد.

به طور مثال، اگر مشتری (در نقش فرستنده) درخواستی مبنی بر انتقال پول از حسابی به‌حساب دیگر را به سمت بانک (در نقش گیرنده) ارسال نماید، بانک موظف است مدرکی مبنی بر درخواست مشتری برای انجام معامله و انتقال داشته باشد.

می‌توان اینگونه بیان کرد که ادمین یک شبکه باید بتواند تا در هنگام وقوع رخدادهای غیرمجاز جلوی انکار فعالیت‌های مخرب توسط افراد یا کاربران را بگیرد. این کار از طریق پروتکل‌های مختلف قابل اجرا است. 

 

منبع:

 https://www.atlas-group.co/per/page2/96/%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-%DA%86%DB%8C%D8%B3%D8%AA-%D9%88-%D8%A2%D8%B4%D9%86%D8%A7%DB%8C%DB%8C-%D8%A8%D8%A7-%D8%A7%D9%86%D9%88%D8%A7%D8%B9-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87/