واضح آرشیو وب فارسی:راسخون:
امنيت شبكه (كليات) نويسنده:مهدی قاسمی وقتی بحث امنیت شبكه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی كه هر كدام به تنهایی می توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتی صحبت كار عملی به میان می اید ، قضیه یك جورایی پیچیده می شود . تركیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یك علم هم ، به كار امدن ان هست .وقتی دوره تئوری امنیت شبكه را با موفقیت پشت سر گذاشتید و وارد محیط كار شدید ، ممكن است این سوال برایتان مطرح شود كه " خب ، حالا از كجا شروع كنم ؟ اول كجا را ایمن كنم ؟ چه استراتژی را پیش بگیرم و كجا كار را تمام كنم ؟ " انبوهی از این قبیل سوالات فكر شما را مشغول می كند و كم كم حس می كنید كه تجربه كافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یك استراتژی علمی - كاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیك كنم. همیشه در امنیت شبكه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست كه هیچكدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی ، Policy هست . بدون policy ، لیست كنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن كردن شبكه كنید ، محصول یك آبكش واقعی از كار در می اید . با این مقدمه ، و با توجه به این كه شما policy مورد نظرتان را كاملا تجزیه و تحلیل كردید و دقیقا می دانید كه چه چیزی رو می خواهید و چی را احتیاج ندارید ، كار را شروع می كنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا كارمان تمام بشود . این پنج مرحله عبارتند از :1- Inspection ( بازرسی ) 2- Protection ( حفاظت ) 3- Detection ( ردیابی ) 4- Reaction ( واكنش ) 5- Reflection ( بازتاب)در طول مسیر ، از این پنج مرحله عبور می كنیم ، ضمن اینكه ایمن كردن شبكه به این شكل ، احتیاج به تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه رو طی كند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممكن را نقض می كند . 1- اولین جایی كه ایمن كردن رو شروع می كنیم ، ایمن كردن كلیه authentication های موجود هست . معمولا رایج ترین روش authentication كه مورد استفاده قرار می گیرد ، استفاده از شناسه كاربری و كلمه رمز هست. مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از :- كلمات عبور كاربران ، به ویژه مدیران سیستم .- كلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاكید میكنم ، چون این device به صورت plug and play كار می كند ، اكثر مدیرهای شبكه از config كردن ان غافل می شوند ، در حالی كه می تواند امنیت خیلی خوبی به شبكه بدهد ، به مدیران امنیتی توصیه میكنم كه حتما این device رو كنترل كنند ) .- كلمات عبور مربوط به SNMP .- كلمات عبور مربوط به پرینت سرور . - كلمات عبور مربوط به محافظ صفحه نمایش . آنچه كه شما در كلاسهای امنیت شبكه در مورد Account and Password Security یاد گرفتید را اینجا به كار می برید . كه من به خاطر طولانی نشدن بحث به انها اشاره نمیكنم . 2- قدم دوم نصب و به روز كردن آنتی ویروس بر روی همه دسكتاپ ، سرور و میل سرورها هست . ضمن اینكه آنتی ویروس های مربوط به كاربران باید به طور اتوماتیك به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك یا اضطراری به كاربران هم داده بشود . 3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر كارهای ذكر شده ، كلیه سرورها و device ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .4-در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری ها میباشد . ضمن اینكه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یك بار دیگه امنیت سیستم عامل باید چك بشود تا چیزی فراموش نشده باشد . 5- حالا نوبت device ها هست كه معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبكه ، این box ها باید config بشوند . تكنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing كه از وظایف مدیران شبكه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود كه از حداقل ممكن برای IP Assign به شبكه ها استفاده شده است. 6- قدم بعد تعیین استراژی backup گیری هست . نكته مهم كه اینجا وجود دارد این هست كه باید مطمئن بشویم كه سیستم backup گیری و بازیابی به درستی كار می كند و بهترین حالت ممكن باشد . 7- امنیت فیزیكی . اول از همه به سراغ UPS ها می رویم . باید چك كنیم كه UPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند . به طور كل آنچه كه در مورد امنیت فیزیكی یاد گرفتید را در این مرحله به كار می برید . 8- امنیت وب سرور یكی از موضوعاتی هست كه روش باید وسواس داشته باشید. به همین دلیل در این قسمت كار ، مجددا و با دقت بیشتر وب سرور رو چك و ایمن می كنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می كنیم . ( اسكریپت های سمت سرویس دهنده رو هیج وقت فراموش نكنید ) 9 - حالا نوبت چك ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در این مرحله به باد میرود . و امكان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد . 10- ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن و Secure قدم بعدی رو تشكیل می دهد. در این زمینه با توجه به شرایط و امكانات ، ایمن ترین پروتكل و تكنولوژی ها رو به خدمت بگیرید . 11 - نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبكه شما میدهد . پس این مرحله رو فراموش نكنید . 12 - شرایط بازیابی در حالت های اضطراری رو حتما چك و بهینه كنید . این حالت ها شامل خرابی قطعات كامپیوتری ، خرابكاری كاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابكاری ناشی از نفوذ هكرها ، میباشد . استاندارد های warm site و hot site را در صورت امكان رعایت كنید. یادتون باشد كه " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست. 13- و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست . برای همه شما عزیزان آرزوی سلامتی و موفقیت را دارم .منبع: www.ashiyane.com
این صفحه را در گوگل محبوب کنید
[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 490]