کلیات امنيت شبكه

تاریخ انتشار : ۱۵ اسفند ۱۳۸۷

وقتی بحث امنیت شبكه پیش می‌آید، مباحث زیادی قابل طرح و ارائه هستند، موضوعاتی كه هر كدام به تنهایی می توانند جالب، پرمحتوا و قابل درك باشند، اما وقتی صحبت كار عملی به میان می‌آید، قضیه یك جورایی پیچیده می شود.

گرداب- وقتی بحث امنیت شبكه پیش می‌آید، مباحث زیادی قابل طرح و ارائه هستند، موضوعاتی كه هر كدام به تنهایی می توانند جالب، پرمحتوا و قابل درك باشند، اما وقتی صحبت كار عملی به میان می‌آید، قضیه یك جورایی پیچیده می شود. تركیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یك علم هم، به كار آمدن آن هست.

وقتی دوره تئوری امنیت شبكه را با موفقیت پشت سر گذاشتید و وارد محیط كار شدید، ممكن است این سوال برایتان مطرح شود كه "خب، حالا از كجا شروع كنم؟ اول كجا را ایمن كنم؟ چه استراتژی را پیش بگیرم و كجا كار را تمام كنم؟" انبوهی از این قبیل سوالات فكر شما را مشغول می كند و كم كم حس می كنید كه تجربه كافی ندارید و این البته حسی طبیعی هست. پس اگر این حس را دارید و می خواهید یك استراتژی علمی - كاربردی داشته باشید، تا انتهای این مقاله با من باشید تا قدم به قدم شما را به امنیت بیشتر نزدیك كنم.

همیشه در امنیت شبكه موضوع لایه‌های دفاعی، موضوع داغی هست و نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها هم Access List را اولین لایه دفاعی می دانند، اما واقعیت پنهان این هست كه هیچ‌كدام از اینها، اولین لایه دفاعی نیستند. یادتان باشد كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی، سیاست هست. بدون سیاست، لیست كنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدون سیاست شروع به ایمن كردن شبكه كنید، محصول یك آبكش واقعی از كار در می‌آید.

با این مقدمه و با توجه به این كه شما سیاست مورد نظرتان را كاملا تجزیه و تحلیل كردید و دقیقا می دانید كه چه چیزی را می خواهید و چه چیزی را احتیاج ندارید، كار را شروع می كنیم. ما باید پنج مرحله را پشت سر بگذاریم تا كارمان تمام بشود. این پنج مرحله عبارتند از:

1- Inspection (بازرسی)

2- Protection (حفاظت)

3- Detection (ردیابی)

4- Reaction (واكنش)

5- Reflection (بازتاب)

در طول مسیر، از این پنج مرحله عبور می كنیم، ضمن اینكه ایمن كردن شبكه به این شكل، احتیاج به تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه را طی كند و اگر هم بتواند، خیلی طولانی می شود و قانون حداقل زمان ممكن را نقض می كند.

1- اولین جایی كه ایمن كردن را شروع می كنیم، ایمن كردن كلیه authentication های موجود هست. معمولا رایج‌ترین روش authentication كه مورد استفاده قرار می‌گیرد، استفاده از شناسه كاربری و كلمه رمز هست.

مهمترین جاهایی كه باید authentication را ایمن و محكم كرد عبارتند از:
- كلمات عبور كاربران، به ویژه مدیران سیستم.
- كلمات عبور سوییچ و روترها (روی سوییچ خیلی تاكید می‌كنم، چون این device به صورت plug and play كار می كند، اكثر مدیرهای شبكه از config كردن آن غافل می شوند، در حالی كه می تواند امنیت خیلی خوبی به شبكه بدهد، به مدیران امنیتی توصیه می‌كنم كه حتما این device را كنترل كنند).
- كلمات عبور مربوط به SNMP.
- كلمات عبور مربوط به پرینت سرور.
- كلمات عبور مربوط به محافظ صفحه نمایش.

آنچه كه شما در كلاسهای امنیت شبكه در مورد Account and Password Security یاد گرفتید را اینجا به كار می برید  كه  به خاطر طولانی نشدن بحث به آنها اشاره نمی‌شود.

2- قدم دوم نصب و به روز كردن آنتی ویروس بر روی همه دسكتاپ، سرور و میل سرورها هست. ضمن اینكه آنتی ویروس های مربوط به كاربران باید به طور اتوماتیك به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ای‌میل‌ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك یا اضطراری به كاربران هم داده بشود.

3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست. در این مرحله علاوه بر كارهای ذكر شده، كلیه سرورها و device ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند.

4- در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایلها و دایركتوری هاست. ضمن اینكه account های قدیمی هم باید غیر فعال شوند. گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استاندارد Access Control Techniques یعنی MAC ،DAC یا RBAC انجام می شود. بعد از پایان این مرحله، یك بار دیگر امنیت سیستم عامل باید چك بشود تا چیزی فراموش نشده باشد.

5- حالا نوبت device ها هست كه معمولا شامل روتر، سوییچ و فایروال می شود. بر اساس سیاست موجود و توپولوژی شبكه، این box ها باید config بشوند. تكنولوژی هایی مثل NA ،PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing كه از وظایف مدیران شبكه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود كه از حداقل ممكن برای IP Assign به شبكه ها استفاده شده است.

6- قدم بعد تعیین استراژی backup گیری هست. نكته مهم كه اینجا وجود دارد این هست كه باید مطمئن بشویم كه سیستم backup گیری و بازیابی به درستی كار می كند و بهترین حالت ممكن باشد.

7- امنیت فیزیكی. اول از همه به سراغ UPS ها می رویم. باید چك كنیم كه UPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند. به طور كل آنچه كه در مورد امنیت فیزیكی یاد گرفتید را در این مرحله به كار می برید.

8- امنیت وب سرور یكی از موضوعاتی هست كه روی آن باید وسواس داشته باشید. به همین دلیل در این قسمت كار، مجددا و با دقت بیشتر وب سرور را چك و ایمن می كنیم. در حقیقت، امنیت وب را اینجا لحاظ می كنیم.
(اسكریپت های سمت سرویس دهنده را هیج وقت فراموش نكنید)

9 - حالا نوبت چك، تنظیم و تست سیستم های Auditing و Logging هست. این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد. سیستم های ردگیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ سیستم ها درست باشد، مبادا كه اشتباه باشه كه تمام زحماتتان در این مرحله به باد می‌رود و امكان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد.

10- ایمن كردن Remote Access با پروتكل ها و تكنولوژی های ایمن و Secure قدم بعدی را تشكیل می دهد. در این زمینه با توجه به شرایط و امكانات، ایمن ترین پروتكل و تكنولوژی ها را به خدمت بگیرید.

11 - نصب فایروال های شخصی در سطح host ها، لایه امنیتی مضاعفی به شبكه شما می‌دهد. پس این مرحله را فراموش نكنید.

12 - شرایط بازیابی در حالت های اضطراری را حتما چك و بهینه كنید. این حالت ها شامل خرابی قطعات كامپیوتری، خرابكاری كاربران عادی، خرابی ناشی از بلایای طبیعی (زلزله - آتش سوزی - افتادن - سرقت - سیل و...) و خرابكاری ناشی از نفوذ هكرها است. استاندارد های warm site و hot site را در صورت امكان رعایت كنید.

یادتان باشد كه " همیشه در دسترس بودن اطلاعات"، جزء قوانین اصلی امنیتی هست.

13- و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست.

منبع: مقاله دات نت