آموزش امنیت شبکه

آنچه در این صفحه می خوانید:

معرفی امنیت شبکه

امنیت شبکه شامل سیاست ها و شیوه های اتخاذ شده برای جلوگیری و نظارت از دسترسی غیرمجاز، سوء استفاده، اصلاح یا انکار شبکه رایانه ای و منابع قابل دسترسی به شبکه است. امنیت شبکه شامل مجوز دسترسی به داده ها در یک شبکه است که توسط مدیر شبکه کنترل می شود. کاربران شناسه و رمزعبور یا سایر اطلاعات معتبر را انتخاب می کنند یا به آنها اختصاص می دهند که به آنها امکان دسترسی به اطلاعات و برنامه هایی را در اختیار آنها می گذارد.

امنیت شبکه انواع شبکه های رایانه ای، اعم از عمومی و خصوصی را شامل می شود که در مشاغل روزمره مورد استفاده قرار می گیرد. انجام معاملات و ارتباطات بین مشاغل، سازمان های دولتی و افراد. شبکه ها می توانند خصوصی باشند، از جمله در یک شرکت و سایر موارد که ممکن است در دسترس عموم باشد.

امنیت شبکه در سازمان ها، شرکت ها و انواع دیگر موسسات درگیر است. همانطور که عنوان آن توضیح می دهد: این شبکه را ایمن می کند، همچنین از عملیات حفاظت و نظارت بر انجام کارها جلوگیری می کند. رایج ترین و ساده ترین روش برای محافظت از منابع شبکه، اختصاص دادن آن به یک نام منحصر به فرد و رمز عبور مربوطه است.

امنیت شبکه چگونه کار می کند؟

امنیت شبکه چندین لایه دفاعی در لبه و شبکه را ترکیب می کند. هر لایه امنیتی شبکه سیاست ها و کنترل ها را پیاده سازی می کند. کاربران مجاز به منابع شبکه دسترسی پیدا می کنند، اما از سوء استفاده و تهدید بازیگران مخرب جلوگیری می کنند.

مدیریت امنیت شبکه

مدیریت امنیت برای شبکه ها برای انواع شرایط متفاوت است. یک خانه یا اداره کوچک فقط ممکن است نیاز به امنیت اساسی داشته باشد در حالی که مشاغل بزرگ ممکن است نیاز به نرم افزار و سخت افزار با کیفیت بالا و پیشرفته داشته باشند تا از حملات مخرب و اسپم جلوگیری کنند. به منظور به حداقل رساندن حساسیت به حملات مخرب ناشی از تهدیدهای خارجی برای شبکه، شرکت ها اغلب از ابزارهایی استفاده می کنند که تأیید امنیت شبکه را انجام می دهند.

انواع حملات

شبکه ها در معرض حملات منابع مخرب هستند. حمله می تواند از دو دسته باشد: "پسیو" هنگامی که یک متجاوز داده های ترافیک شبکه را رهگیری می کند و "اکتیو" که در آن متجاوز دستوراتی را برای اختلال در عملکرد عادی شبکه یا انجام اقدامات شناسایی و حرکات جانبی برای یافتن و دسترسی به دارایی های موجود از طریق شبکه انجام می دهد.

انواع حملات شامل موارد زیر است:

  • پسیو
    • شبکه
      • Wiretapping
      • Port scanner
      • Idle scan
      • Encryption
      • Traffic analysis
  • اکتیو
    • Virus
    • Eavesdropping
    • Data modification
    • Denial-of-service attack
    • DNS spoofing
    • Man in the middle
    • ARP poisoning
    • VLAN hopping
    • Smurf attack
    • Buffer overflow
    • Heap overflow
    • Format string attack
    • SQL injection
    • Phishing
    • Cross-site scripting
    • CSRF
    • Cyber-attack

انواع امنیت شبکه

فایروال

فایروال ها سدی بین شبکه داخلی قابل اعتماد شما و شبکه های خارجی غیرقابل اعتماد مانند اینترنت ایجاد می کنند. آنها از مجموعه ای از قوانین تعریف شده برای مجاز یا مسدود کردن ترافیک استفاده می کنند. فایروال می تواند سخت افزار، نرم افزار یا هر دو باشد.

امنیت ایمیل

دروازه های ایمیل یک بردار تهدید شماره یک برای نقض امنیت است. مهاجمان از اطلاعات شخصی و تاکتیک های مهندسی اجتماعی برای ایجاد کارزارهای پیچیده فیشینگ برای فریب گیرندگان و ارسال آنها به سایت های بدافزار استفاده می کنند. یک برنامه امنیتی ایمیل حملات ورودی را مسدود کرده و پیام های خروجی را کنترل می کند تا از دست رفتن داده های حساس جلوگیری کند.

نرم افزار های آنتی ویروس و آنتی بدافزار

"بدافزار"، مخفف "نرم افزار مخرب"، شامل ویروس ها، کرم ها، Trojan ها، باج افزارها و نرم افزارهای جاسوسی است. بعضی اوقات بدافزارها به یک شبکه آلوده می شوند اما برای روزها یا حتی هفته ها خفته نیستند. بهترین برنامه های ضد ویروس نه تنها پس از ورود به بدافزار اسکن می کنند، بلکه پس از پیگیری پرونده ها، به دنبال پیدا کردن ناهنجاری ها، حذف بدافزارها و رفع آسیب ها، به طور مداوم فایل ها را دنبال می کنند.

تقسیم شبکه (Segmentation)

تقسیم شبکه، ترافیک شبکه را در طبقه بندی های مختلف قرار داده و اجرای سیاست های امنیتی را آسان تر می کند. در حالت ایده آل، طبقه بندی ها بر اساس هویت نقطه پایانی انجام می شوند، نه آدرس های IP اختصاصی. شما می توانید حق دسترسی را بر اساس نقش، مکان و موارد دیگر اختصاص دهید تا سطح دسترسی مناسب به افراد مناسب داده شود و دستگاه های مشکوک در آن گنجانده شده و از بین بروند.

کنترل دسترسی

هر کاربر نباید به شبکه شما دسترسی داشته باشد. برای دور نگه داشتن مهاجمان احتمالی، باید هر کاربر و هر دستگاه را بشناسید. سپس می توانید سیاست های امنیتی خود را اجرا کنید. شما می توانید دستگاه های انتهایی ناسازگار را مسدود کرده یا فقط به آنها دسترسی محدود داشته باشید. این فرآیند کنترل دسترسی به شبکه (NAC) است.

امنیت برنامه ها

هر نرم افزاری که برای اجرای مشاغل خود استفاده می کنید باید محافظت شود، خواه کارکنان IT شما آن را بسازند یا اینکه شما آن را خریداری کرده اید. متأسفانه، هر برنامه ممکن است حاوی سوراخ ها یا آسیب پذیری هایی باشد که مهاجمان می توانند از آنها برای نفوذ به شبکه شما استفاده کنند. امنیت برنامه شامل سخت افزار، نرم افزار و فرآیندی است که شما برای بستن آن حفره ها استفاده می کنید.

تحلیل رفتاری

برای تشخیص رفتار غیرطبیعی شبکه، باید بدانید که رفتار عادی چگونه به نظر می رسد. ابزارهای تحلیل رفتاری به طور خودکار فعالیت هایی را که از هنجار انحراف دارند تشخیص می دهند. تیم امنیتی شما می توانند شاخص های سازش را که یک مشکل بالقوه هستند و بهتر می توانند تهدیدها را برطرف کنند، بهتر شناسایی کنند.

پیشگیری از دست دادن داده ها

سازمان ها باید اطمینان حاصل کنند که کارکنان آنها اطلاعات حساس را به خارج از شبکه ارسال نمی کنند. فناوری های جلوگیری از از بین رفتن داده ها یا DLP می توانند افراد را از آپلود، ارسال و یا حتی چاپ اطلاعات مهم به روشی ناامنانه باز دارند.

سیستم های پیشگیری از نفوذ

یک سیستم پیشگیری از نفوذ (IPS) برای جلوگیری از حملات، ترافیک شبکه را اسکن می کند. دستگاه های Cisco Next Generation IPS (NGIPS) این کار را با همبستگی مقادیر عظیمی از اطلاعات تهدید جهانی انجام می دهند تا نه تنها فعالیت های مخرب را مسدود کنند بلکه پیشرفت فایل های مشکوک و بدافزارها را در شبکه پیگیری می کنند تا از شیوع و برقراری مجدد جلوگیری کنند.

امنیت دستگاه های همراه

مجرمان سایبری به طور فزآینده دستگاه ها و برنامه های تلفن همراه را هدف قرار می دهند. طی 3 سال آینده، 90 درصد سازمان های فناوری اطلاعات ممکن است از برنامه های سازمانی در دستگاه های تلفن همراه شخصی پشتیبانی کنند. البته شما باید کنترل کنید که کدام دستگاه ها می توانند به شبکه شما دسترسی پیدا کنند. همچنین برای حفظ حریم خصوصی ترافیک شبکه، باید اتصالات آنها را پیکربندی کنید.

اطلاعات امنیتی و مدیریت رویداد

محصولات SIEM اطلاعاتی را که کارمندان امنیتی شما برای شناسایی و پاسخ به تهدیدها لازم دارند جمع می کنند. این محصولات به اشکال مختلفی از جمله لوازم فیزیکی و مجازی و نرم افزار سرور عرضه می شوند.

VPN

یک شبکه خصوصی مجازی اتصال را از یک نقطه انتهایی به یک شبکه، اغلب از طریق اینترنت رمزگذاری می کند. به طور معمول، یک VPN از راه دور با استفاده از IPsec یا Secure Sockets Layer برای تأیید صحت ارتباط بین دستگاه ها و شبکه ها.

امنیت وب

یک راه حل امنیتی وب، استفاده از وب کارکنان شما را کنترل می کند، تهدیدات مبتنی بر وب را مسدود کرده و دسترسی به وب سایت های مخرب را سلب می کند. این از دروازه وب شما در محل و یا ابر محافظت می کند. "امنیت وب" همچنین به اقداماتی که شما برای محافظت از وب سایت خود انجام می دهید اشاره دارد.

امنیت وایرلس

شبکه های بی سیم به اندازه شبکه های سیمی ایمن نیستند. بدون اقدامات امنیتی دقیق، نصب یک LAN بی سیم می تواند مانند قرار دادن درگاه های اترنت در همه جا، از جمله پارکینگ باشد. برای جلوگیری از سوءاستفاده، شما نیاز به محصولاتی دارید که بطور خاص برای محافظت از شبکه بی سیم طراحی شده اند.

نظرتون درباره این نوشته چیه؟ عالیه بد نیست خوب نبود