اردیبهشت 6, 1403
0

امنیت شبکه کامپیوتری را چطور برقرار کنیم؟ | مفاهیم امنیت، مدیریت ریسک و مخاطرات

499 بازدید
امنیت شبکه کامپیوتری

امنیت شبکه کامپیوتری

مفاهیم

امنیت یعنی محافظت از دارایی هایی که برنامه ریزی شده است. در امنیت شبکه کامپیوتری ، اطلاعات و داده ها برای ما اهمیت دارند و قرار است که ازآن محافظت کنیم و افراد غیر مجاز دسترسی نداشته باشند. حادثه غیر عمدی رخ ندهد اطلاعات پاک شود. یک نسخه دیگری از آن داشته باشیم و یک راه کاری دیده شده باشد.

مثلث  CIA در امنیت شبکه کامپیوتری

  • confidentiality  یا محرمانگی
  • بحث integrity یا حفظ یکپارچگی
  • بحث availability اطلاعات همیشه در دسترس باشد.

امنیت شبکه

AAA یا بحث authentication , access control , access control در امنیت شبکه کامپیوتری هستند.

  • Authentication احراز هویت. یوزر و پسورد مورد تایید سیستم.
  • access control سطوح دسترسی افراد.
  • access control نظارت بر همه اتفاقات که خارج از سیاست های ما نباشد.

اهداف امنیت شبکه کامپیوتری:

1-برنامه برای اینکه به سمت ضد امنیت نرود. یکسری دستورالعمل هایی داریم که با توجه به آن امنیت برقرار میشود. پس این به منظور پیشگیری و جلو گیری کردن است.

2- detection اگر یک ضد امنیتی ما رخ داد تشخیص دهیم.

3- response پاسخگویی اگر یک اتفاقی بیافتد باید پاسخ درست بدهیم.

واژگان امنیت شبکه کامپیوتری:

  • Asset یا دارایی
  • Threat تهدید

آسیب پذیری در امنیت شبکه کامپیوتری

هر سخت افزار یا نرم افزاری ممکن است یک سری ضعف در امنت شبکه کامپیوتری داشته باشد.

ریسک

مثل تهدید است.

  • مهاجم یا حمله کننده
  • دو واژه حمله و دفاع

یکی از موارد امنیت شبکه کامپیوتری دفاع لایه بندی کردن است. مثلا اگر ما داریم از دوتا فایروال استفاده میکنم یکی در لبه داخلی یکی در لبه خارجی بگذاریم. اگر یکی ساختار و structure ش لو رفت فایروال متفاوتی داشته باشیم که امنیت شبکه کامپیوتری را برای ما حفظ کند.

بد افزارها

Malware

مجموعه ای از کدهای مخرب است که ایجاد آلودگی میکند. virus ها و worm معروفترین هستند.

بعضی به صورت metamorphic هستند یعنی به سختی شناسایی میشوند.

Polymorphic

که این چند ضلعی هست که همان سختی را در شناسایی دارد ولی رفتارهایش هم متفاوت است.

  • Worm
  • Root kit
  • Logic bomb
  • Spam
  • Spyware
  • Key logger
  • Botnet

مدیریت ریسک در امنیت شبکه کامپیوتری

هر نرم افزاری یا سیستم عامل ممکن است یکسری آسیب پذیری هایی در امنیت شبکه کامپیوتری داشته باشد که برای رفع این یکی سری security patches  هایی ارائه میشود. Service pack ها که مجموعه ای از خطاها و رفع خطاها وصله ها امنیتی در ویندوزهای قدیمی بیشتر بود.

WSUS یکی از مهمترین سرویس هاست که ما آپدیت همه کلاینت هایمان فعال میگذاریم. نوع دیگری از اتفاقات Buffer overflow است. ظرفیت حافظه پر بشود.

مرورگرها میتوانند منبع آلودگی باشند. مثلا کوکی ها.فرض کنید وارد یک سایت میشویم. اطلاعات شامل یوزر و پسورد ثبت میشود. SQL injection یکسری کدهایی را شما وارد میکنید و این کدها خودشان فرم هایی هستند که یوزر و پسوردتان را وارد میکنید. SMTP حملات مربوط به ایمیل است. ایمیل های مختلفی ارسال میشود. وقتی کلیک شود، باعث آلودگی بشوند.

امنیت شبکه

راهکارهای امن سازی

  • آنتی ویروس ها
  • popup blocker
  • آنتی اسپم ها
  • فایروال

کار اصلی این است که ترافیک های ورودی و خروجی به شبکه را کنترل میکنند. دل همین آنتی ویروس ها هستند یا سرویس هایی مثل kerio controller هستند یا سخت افزاری.

بحث raid

اگر ما بخواهیم روی همه این هارد ها اطلاعات بریزیم و از همه منابع این استفاده کنیم اگر یکی از هاردها بسوزد اطلاعات ما از بین میرود.ما بسته به نوع شرایطی که داریم raid را مشخص میکنیم.

آسیب پذیری های شبکه

بحث port mirroring

سوییچ ها که node های مختلف به آن متصل هستند در نهایت به یک سوییچ مرکزی وصلند و روی آن port mirroring صورت میگیرد و یکی از سیستم ها کارشناس بخش امنیت شبکه کامپیوتری از آن استفاده میکند عملیات مانیتورینگ را انجام دهد.

نرم افزار مانیتورینگ مثل wire shark بسته هایی که رد و بدل میشود و پروتکل هایی که استفاده میشود را بررسی میکند.

امنیت شبکه

دسته بندی آسیب پذیری های شبکه

 flooding

ارسال زیاد داده است که روی سوییچ ها اتفاق بیافتد و باعث میشود پهنای باندی مصرف شود و سرویس دهی مختل شود.

spoofing در زمینه مک آدرس

مهاجم یک مک آدرسی که درست است و در شبکه وجود دارد به سیستم خودش اختصاص می دهد.

redirect کردن ترافیک به نقطه نا معلوم

دیتا از شبکه شما خارج شود.

 

نکات متداول امنیت شبکه کامپیوتری

استفاده از چند اکانت که پسورد هایشان یکی باشد خطرناک است.

backdoor ها

وقتی مهاجمی به شبکه شما حمله میکنند برای این که دوباره دسترسی داشته باشد یک backdoor میگذارد.

انواع حملات شایع

حملات DOS یا حملات Denial of Service یا حمله تکذیب سرویس

در این نوع حمله مهاجم می خواهد آن سرویس را از مدار خارج می کند.

Distributor

از کامپیوترهای زامبی استفاده میکنند. ما از نرم افزارهایی که کرک شده استفاده میکنیم. از keygen ها استفاده میکنند که منبع آلودگی تروجان هستند

حملات  man in middle

امنیت شبکه

SNMP

معمولا در سرویس های مانیتورینگ استفاده میشود. این ها از طریق پروتکل SNMP ارسال میشوند به یک مرکزی که میتواند کار مانیتورینگ را انجام دهد.

DNS poisoning

تغییراتی که در رکورد های DNS اتفاق می افتد. این سرویس کمک میکند که این اسم ها و IP ها به هم تبدیل شوند. حال اگر یک مهاجم بیاید IP خودش را جایگزین کند و برگرداند.

ARP poisoning

آدرس های IP را تبدیل به مک میکند. اگر مهاجم مک آدرس را شبیه آن مک آدرس خودش بکند، آن اطلاعات برای او نیز ارسال میشود و من میتواند به اطلاعات محرمانه دسترسی پیدا کند.

حملات wireless attack

مثل  access point که یک دیوایس جعلی که افراد فکر میکنند که این همان access point واقعی است و دیتایشان را با این رد و بدل میکنند.

اگر فایروال داشته باشید که این ترافیک های ورودی خروجی شما کنترل شود. جلوی استفاده از یکسری از نرم افزارهایی که از صحت و سقمش مطمئن نیستیم را بگیریم.

 

طراحی شبکه در امنیت شبکه کامپیوتری

شبکه ها ساختار مشابهی دارند. در همه آن یک زیرساختی طراحی شده و تعدادی  node مانند سوییچ و روترو حتی فایروال وجود دارد. و ما شبکه هایی داریم که حتی از نظر تجهیزات مشابه هم هستند ولی امنیت متفاوتی دارند.

پس یکی از راهکارهای این که امنیت شبکه کامپیوتری را برقرار کنیم استفاده از subnetting است. باعث استفاده بهینه از آی پی ها میشود و آدرس های آزاد زیادی نمی ماند و جلوی مشکلاتی مثل جعل هویت را میشود تا حد زیادی گرفت، سو استفاده کردن از آی پی ها را تا حد زیادی میشود کاهش داد.

امنیت شبکه

VLAN کردن

یا همان virtual LAN پورت های سوییچمان برای امنیت شبکه کامپیوتری را محدود کنیم. یعنی mac filtering انجام دهیم این پورت فقط این مک آدرس ها میتوانند به آن دسترسی داشته باشند.

NAT

یعنی کلایت های ما که آی پی پرایوت دارند را از طریق یک کارت شبکه با آی پی پابلیک به اینترنت متصل کنیم.

PAT

آی پی های پابلیک، محدودیت دارند و با استفاده از پورت ها این ارتباط با شبکه wan ایجاد میکنند و باعث صرفه جویی در مصرف آی پی ها و امنیت شبکه کامپیوتری میشوند.

NAC یا network access control

سیستم هایی که برای کنترل دیوایس ها و کنترل ترافیک ها استفاده میشوند و منابع سیستم را بررسی میکنند که  آلوده نشده باشند. و امنیت شبکه کامپیوتری را برقرار کند.

Stateless

ترافیک را یک طرفه بررسی میکند.

state full

بین ورودی و خروجی یک ارتباط دو طرفه وجود دارد و کانکشن را به صورت کامل بررسی میکند.

بحث  proxyها و reverse proxy ها

Honypots

یک مهاجم تلاش هایی که میکند لاگهایش ثبت میشود و کسی که این لاگ ها را بررسی میکند متوجه رفتار مهاجم میشود و جلویش را میگیرد. این به امنیت شبکه کامپیوتری کمک می

امنیت شبکه

بحث IDS

در قسمتی از شبکه قرارمیگیرد و رفتارهای مشکوک را شناسایی میکند.

IPS

علاوه برا این که این ساختار های غلط و اشتباه را تشخیص میدهد جلویش هم میگیرد. مثلا میبیند روی یک پورتی دارد نفوذ صورت میگیرد آن پورت را میبیندد.

protocol analyzer

سخت افزار و نرم افزارهایی هستند که کار مانیتورینگ و اسنیفینگ را انجام میدهند.

internet content filter

packet های مختلفی که گرفته باشند را بررسی میکنند. میتوانیم white list  و  black list تعریف کنیم. درواقع تمام محتوایی که ورود و خروج میشود را بررسی کنیم.

wireless security

این access point نقش gateway را هم ایفا میکند و routing هم انجام میدهد و از طریق این access point هست که شما اینترنت میگیرید.

شبکه وایرلس دو نوع ساختار یا توپولوژی دارد. 1- Adhoc   2- infrastructure

Adhoc

توسط لپ تاپ یک connection بسازید و دیگران آن SSID را میبینند و به آن وصل میشوند. اگر من از این شبکه خارج شوم، افراد دیگری که به این شبکه وارد شده بودند و از این SSID استفاده کرده بودند، همچنان در این شبکه هستند و میتوانند به کار خودشان ادامه دهند.

infrastructure

ما یک دیوایس تحت عنوان access point داریم. نقش سوییچ در شبکه LAN را بازی میکند. مثل سوییپچ با مک آدرس کار میکند و ما میتوانیم توسط ویژگی ای که دارد mac filtering کنیم و فقط یکسری از node هایی که مجاز میدانیم اجازه اتصال به این دیوایس را داشته باشند.

امنیت شبکه

تهدیدهای شبکه وایرلس در امنیت شبکه کامپیوتری

 reply attack

جمع آوری اطلاعات از فرستنده به گیرنده که یک حمله passive حساب میشود.

rogue access point

اجرای یک access point جعلی که سیگنال قوی ای دارد و کاربرها تصور میکنند که یک access point مطمئنی است. بهش متصل میشوند و اطلاعات خودشان را برایش میفرستند.

evil twin attack

تقریبا شبیه مورد بالاست و داده ها را میتواند دستکاری کند.

Jamming

ارسال امواج مزاحم

WPS

همان قفلی که پشت access point ها وجود دارد و قابلیت bypass کردن دارد.

attack یا rogue access point

یک دیوایس جعلی است سیگنال قوی ای دارند و از این طریق میتواند چون میتواند خودش را به عنوان access point مطمئن معرفی میکند، اطلاعات را بدست می آورد.

حملات WPS

مربوط به  pin کوچکی است که در دیوایس ها وجود دارد. امروزه کاربرد زیادی ندارد.

حملات Bluetooth

ذاتا ناامن هستند. عنوان حملاتش Blue jacking و Blue snarfing است.

cryptography attacks

ما هر کدام از این WPA ها که داریم یک سری ضعف هایی دارند. این ضعف ها شناسایی میشوند و ازشان استفاده میکنند.

در access point جدید تر معمولا از  TKIP استفاده میکنند.

در WPA ها اگر تنظیمات را درست انجام دهیم امنیت شبکه کامپیوتری برقرار میشود و حملات NFS و RFID دو تکنولوژی که امروزه استفاده میشود برای رهگیری و شناسایی تجهیزات، پرداخت الکترونیک های التکرونیک به هر حال از شبکه وایرلس استفاده میشود.

dissociation

حمله تفکیک سیگنال ها ارسال پکت های جعلی.

 

راهکارهای برقرار امنیت شبکه کامپیوتری

سرویس های mac filtering

ساختار enterprise هم همینطور شما میتوانید mac filtering کنید. مثلا این 150-200 تا مک فقط بتوانند از این شبکه استفاده کنند

SSID را میتوانیم مخفی کنیم. آن افرادی که به آن trust هستند بهشان دسترسی برای اتصال دهیم.

 

access control در امنیت شبکه کامپیوتری

کنترل دسترسی در امنیت شبکه کامپیوتری

  • Identification بحث شناسایی و صحت سنجی هویت کاربر است.
  • authentication احراز هویت
  • authorization تعیین سطح دسترسی

ما یک دسته بندی ای داریم. بحث object ها و  subject ها و operation ها.

Object

منبع share شده ای است که افراد در سطوح مختلف می خواهند بهش دسترسی داشته باشند

Subject

افرادی هستند که قرار است به این منبع دسترسی داشته باشند و سطوح دسترسی این افراد متفاوت است.

Operation

عملیاتی است که روی این منبع به اشتراک گذاشته شده انجام داده میشود. یک کاربر مثلا دسترسی read داشته باشد یکی read/write داشته باشد و یکی Full control داشته باشد.

نقش Subject به 3 دسته تقسیم میشوند

End user : کسی که کمترین سطح دسترسی را دارد. فقط از ان اطلاعات دارد استفاده میکند و دسترسی زیادی هم ندارد.

Custodian : بسته به سطح دسترسی ای که Owner بهش داده است یک سری کارها میتواند انجام دهد.

Owner : مسئولیت کامل نسبت به آن Object دارند. شخصی است که مسئول آن اطلاعات است.

 

RBAC ها

role based access control هستند. بسته به نقش افراد بهشان دسترسی متفاوت میدهد.

ما یک RBAC دیگری دایم که این RBAC در واقع rule based access control  است.

مکانیزم هایی برای پیاده سازی access control

برای مایکروسافت ما از تب security برای تعیین سطوح دسترسی استفاده میکنیم.

SID security identifier

policy

مجموعه ای از policy هایی است که ما میتوانیم اعمال کنیم.

اگر ما بخواهیم access control را در بحث فیزیکی داشته باشیم یکسری نکات دیگری را باید رعایت کنیم.

امنیت شبکه

Authentication

احراز هویت در امنیت شبکه کامپیوتری یک فرایند است. مباحثی که در کنترل دسترسی خیلی مهم است بحث authentication ، authorization و accounting است.

مدل AAA که شامل authentication ، authorization و accounting است را در شبکه استفاده میکنیم و ما باید آن را بدانیم.

Authentication وظیفه تایید هویت را دارد. مشخص میکند که آیا این کاربر اجازه دارد به شبکه ورود کند.

برای مشخص شدن سطح دسترسی از authorization استفاده میکنیم.

بحث accounting شخص وارد شبکه میشود و از منابع میتواند استفاده کند ولی در بحث accounting عملکرد آن کاربر مورد بررسی قرار میگیرد.

امنیت شبکه

AAA

برای ارتباط خودش با AAA server از پروتکل های مختلفی استفاده میکند. 2تا پروتکل خیلی معروف RADIUS و Kerberos

RADIUS

پسورد ها را رمزنگاری میکند.

Kerberos

در ساختار ADDS به صورت پیش فرض وجود دارد.

پروتکل LDAP

برای ساختارهای سلسله مراتبی مورد استفاده قرار میگیرد.

EAP یا  Extended Authentication

مدل های مختلفی برای بحث احراز هویت داریم

One factor authentication

two factor authentication

three factor authentication

بحث identity management

مدیریت ID ها و مشخصات برای ورود به شبکه های مختلف

بحث FIM یا همان federated identity management

مثلا من متعلق به این شبکه نیستم اما قرار است یک دسترسی های محدودی به این شبکه داشته باشم.

بحث open ID

شما یک URL دارید و آنجا یوزر و پسورد را وارد میکنید در آن مرورگر و authenticate میشوید. بحث remote authentication and security که معمولا در این ساختارها از VPN استفاده میکنیم.

امنیت شبکه

VPN

مخفف virtual private network است. میتوانیم یک سرور VPN راه اندازی کنیم و به آن کاربرمان یک یوزر و پسورد بدهیم و آی پی valid و staticمان را در اختیارش قرار دهیم.

آسیب پذیری در امنیت شبکه کامپیوتری

باید آسیب پذیری ها را شناسایی کنیم و این اطلاعات را جمع آوری کنیم و راهکاری را تدوین کنیم تا جلوی استفاده از این آسیب پذیری ها گرفته شود.

کلا 4 نوع اصلی تهدید داریم. تهدیدات ساختاری، بدون ساختار، خارجی و داخلی

ساختاری یک حمله متمرکز سازمان یافته است. با یک برنامه ریزی خاص می آیند از این آسیب پذیری ها استفاده میکنند.

تهدیدات بدون ساختار یا نامنظم بیشتر ویژه آماتورها است. معمولا آن افراد تست و خطا میکنند و از این روش ها استفاده میکنند.

penetration test

تست نفوذ اولین قدم، شناسایی نقاط ضعف است.

port scanner

بررسی میکنند که در یک سازمان چه پورت هایی باز است.

network mapper

protocol analyzer برای شنود استفاده میشوند.

بحث vulnerability scanner

اسکنرهایی که آسیب پذیری ها را شناسایی میکنند.

password cracker

یک دیتابیس دارند دارند از فایل های hash شده. به وسیله روش های dictionary و Brute-force امتحان میکنند و حدس میزنند و پسورد ها را کشف میکنند.

Auditing یا نظارت کردن

privilege auditing

بحث privilege auditing یعنی نظارت کردن سطوح دسترسی و اختیاراتی که هر فرد دارد.

3 سطح داریم: owner ها،  custadian ها و end user ها.

owner ها صاحبین یا کسانی هستند که این سطوح دسترسی را مشخص میکنند. در محصولا لینوکسی یا یونیکسی ما read, write, execute را داریم.

در محصولات مایکروسافتی read, write, list folder contents, read and execute, modify, full controll را داریم. میتوان از طریق permission  دادن ها روی فولدرهای مختلف این کنترل دسترسی را داشته باشیم. چارت سازمانی را تدوین میکنیم و به افراد دسترسی میدهیم.

لاگ یه رکوردی است که از یک رویدادی که  اتفاق افتاده است ثبت میشود. مثلا ما event viewer را در شبکه های مایکروسافتی داریم هر اتفاقی که میفتد ثبت میکند.

ابزارهایی لاگ گیری مختلفی وجود دارد مثل solar winds ، manage engine

روش های مختلف مانیتورینگ

anomaly base

بر اساس ساختار آماری بدست می آید. که حداقل و حداکثر و پیک کار ما این آنالیزها را صورت میدهیم. بر اساس یک base line است. یعنی همان حداقل ها. این متد سرعت خوبی دارد.

signature base

در ips/ids ها استفاده میشوند. از signature ها استفاده میکنند. ترافیک ها را بررسی میکنند. اگر با آن signature ها منطبق نباشند متوجه یک رفتار غیر نرمال میشوند.

behavior base

بر اساس رفتارهای غیر نرمال لاگ ها ثبت میشود. آنتی ویروس ها، interrnet security ها از این ابزار استفاده میکنند.

امنیت شبکه

بهترین ابزارهای لاگ گیری در امنیت شبکه کامپیوتری

cisco ise

sokae winds

manageengine – op manager

Cryptography یا رمزنگاری در امنیت شبکه کامپیوتری

با تبدیل دیتا به عبارتی نامعلوم به وسیله یک الگوریتم با توافق نامه یا هر چیزی دیتایمان را رمز نگاری میکنیم. یکی از مباحث CIA، مبحث محرمانگی است.

رمزنگاری 2 مرحله دارد.

شما یک دیتای clear text یا  plain text دارید. توسط یک الگوریتم این دیتا تبدیل به cipher text میشود. توسط یک متدی ارسال میشود. به مقصد میرسد. توسط یک الگوریتمی decrypt میشود. پس مراحل رمز نگاری شامل encryption در مبدا و decryption در مقصد است.

امنیت شبکه

مزایای رمزنگاری در امنیت شبکه کامپیوتری

5 فیلد است:

1- محرمانگی 2- اصالت داده 3- همیشه در دسترس بودن 4- اصالت فرستنده 5- عدم انکار. یعنی کسی که دیتایی را فرستاده نتواند انکار کند که این را نفرستاده است.

الگوریتم های رمزنگاری متقارن در امنیت شبکه کامپیوتری

plain text توسط یک الگوریتم encrypt میشود و cipher text به ما میدهد. توسط یک متدی ارسال میشود. توسط یک الگوریتمی decrypt میشود و دوباره به همان plain text میرسیم.

کلیدی که کار encrypt را انجام میدهد، عینا کلیدی است که کار decrypt را انجام میدهد. بنابراین ما از یک ساز و کار ثابت برای رمزنگاری و رمزگشایی استفاده میکنیم. برای رمزنگاری و رمزگشایی از یک کلید استفاده میکنیم. کلید همراه با داده ارسال میشود.

اگر بین راه کسی اطلاعات را capture بکند، اتفاقی که میفتد میتواند دیتا را هم decrypt کند.

امنیت شبکه

 

الگوریتم های نا متقارن در امنیت شبکه کامپیوتری

الگوریتم های متقارن 2تا کلید دارند. یک کلید private و یکی کلید public. توسط کلید عمومی، دیتای اولیه را encrypt میکنم. ارسال میکنم. و آن فرد توسط کلید خصوصی خودش عملیات decrypt را انجام میدهند.

باب اطلاعاتی را میخواهد برای آلیس بفرستد. Public key آلیس را دارد. آن اطلاعات را encrypt میکند. میفرستند. آلیس با یک کلید متفاوت عملیات decrypt را انجام میدهد. و داده را میخواند. اگر در این مسیر کسی اطلاعات را capture هم بکند چون private key را ندارد نمیتواند باز کند.

امنیت شبکه

کاربرد رمزنگاری در امنیت شبکه کامپیوتری کجاست؟

در فایل سیستم ها. مثلا ما قبلا FAT32 داشتیم. آنجا متدی که برای امنیت شبکه کامپیوتری رمزنگاری استفاده میکردیم  EFS بود. بعد که مباحث NTFS آمد ما bit locker را هم اضافه کردیم. یعنی در file system های NTFS ما مبحث bit locker را هم داریم.

در PGP برای ارسال ایمیل هایی که توسط ابزارهای مایکروسافتی یا GPG برای سیستم عامل های open source استفاده میشود.

که هم از الگوریتم های متقارن و هم نامتقارن استفاده کنند. Bit locker برای رمز نگاری یک flash hard disk. یعنی میتوان فلش یا پارتیشن های سیستم را encrypt کرد.اگر هر دیتایی در آن قرار دهیم آن ها هم رمزنگاری میشود.

اگر در سازمان خودتان میخواهید اطلاعات مهمی را نگهداری کنید، و امنیت شبکه کامپیوتری برقرار کنید، حتما باید توسط یکی از متد ها آن دیتا را encrypt کنید. اما مراقبت کردن از آن کلید ها هم خودش یک مساله بسیار مهمی است.

 

گواهینامه های دیجیتال

گواهینامه های دیجیتال یک ساختاری دارند که همسو با مباحث رمزنگاری است. سروری که کارش صدور گواهینامه های دیجیتال است به آن CAیا certificate authority می گویند.

کلاینت ها درخواست گواهینامه میکنند. آن گواهینامه اگر تایید شود توسط سرور CA صادر میشود. آن گواهینامه را دریافت میکنند. روی سیستم خودشان نصب میکنند

امنیت شبکه

RA

پردازش درخواست ها و احراز هویت افرادی که گواهینامه درخواست میکنند را مورد بررسی قرار میدهد.

CRL

لیست گواهینامه هایی که revoke شدند را در خودش نگه میدارد.

CR

گواهینامه هایی که توسط certificate authority ارائه شده را در خودش نگه میدارد.

گواهینامه های دیجیتال داشتنشان چه مزیتی در امنیت شبکه کامپیوتری دارد؟

مهم ترین مزیتش ایجاد کانال های امن رمزنگاری است.

در طراحی سرور های CA ما 3نوع trust model داریم.

1-سلسله مراتبی 2- distributed و 3- bridge

سلسله مراتبی

در نوع اول certificate server در راس قرار دارد. و کلاینت ها، کاربرها و اپلیکیشن ها، درخواست گواهینامه میکنند. هر کدام که درخواست کرد و تایید شد برایشان certificate صادر میکند.

distributed

مدل دومی که داریم distributed trust model است. در این روش ما ممکن است شبکه مان بخش های مختلفی داشته باشد. بخش های مختلفی داریم که هرکدام این مدل ساختار trust را دارند. یک CA اصلی است که این ها را مدیریت میکند.. شبکه چند بخش دارد و در نهایت تجمیع میشود.

bridge

اگر ما چند مدل داشته باشیم و این ها بخواهند به هم متصل شوند چون نیاز به یک CA داریم که نقش bridge را ایفا میکند به این نوع میگویند bridge trust model

برای بحث public key infrastructure و برای مدیریتش ما از certificate policy ها استفاده میکنیم که نحوه انتشار و استفاده از گواهینامه ها را مدیریت میکند.

SSL

Secure socket layer یک پروتکل رمزنگاری و ضد شنود در ارتباطات وب استفاده میشود.

TLS

transport layer security برای امنیت شبکه کامپیوتری در ساختارهای اپلیکیشنی، حفظ محرمانگی و اصالت داده در شبکه و wan

SSH

برای امنیت شبکه کامپیوتری در ارتباطات راه دور است. مثلا ما بخواهیم به یک دستگاهی ریموت بکنی میتوانیم ازش استفاده کنیم. قبلا از telnet استفاده میکردیم که امنیت مناسبی نداشت.

HTTPS

SSL به HTTP اضافه شد. و این ساختار را تا حدی امن کرده است.

در بحث vpn از گواهینامه های دیجیتال استفاده میکنیم. چند پروتکل در vpn داریم که لزوما همه امن نیستند. مثل PPTP ، L2TP ، SSTP و IP sec

PPTP

امنیت بالایی ندارد. حتی pre shared key هم ندارد کمتر استفاده میشود. SSTP و IP sec در سناریو های مایکروسافتی و لینوکسی مورد استفاده قرار میگیرد. 2 حالت پیاده سازی دارد.

یکی از حالت ها این است که فقط دیتا رمزنگاری میشود کهtransport mode میشود. یکی دیگر حالت tunnel دارد که هم دیتا و هم هدر رمزنگاری میشود. که قاعدتا این به صورت امن تری است.

 

جمع بندی

در برابر امنیت شبکه کامپیوتری ما 3 کار اصلی باید انجام دهیم.

1- جلوگیری کردن از یک رخداد امنیتی 2- اگر رخ داد شناسایی کنیم 3 – و یک پاسخ مناسب برایش داشته باشیم.

امنیت شبکه کامپیوتری هم 3 پایه اصلی دارد 1-امینت فیزیکی 2- امنیت عملیاتی 3- تدوین سیاست نامه ها یا مدیریت امنیت

مواردی که جزو دارایی های در امنیت شبکه کامپیوتری هستند و باید امن کنیم:

پرسنل، ارتباطات، سخت افزار، نرم افزار، محصولات، رویه ها، اطلاعات، داده ها و مهم تر از همه اعتبار آن سازمان را هم باید امن کنیم.

مفاهیمی که مربوط به بد افزارها و انواع بدافزارها داریم شامل این موارد میشوند: Trojan, logic bomb, adware, spyware, virus, RAT, rootkit

انواع ویروس 

مایکرو ویروس

ویروس هایی که به چند روش اقدام به آلودگی میکنند. Phage virus ، polymorphic virus ، retro virus  ، stealch virus یا ویروس هایی که تلاش میکنند مخفی بمانند

باج افزارها

هم بد افزارهایی هستند که دیتا را رمزنگاری میکنند و معمولا برای مباحث مالی استفاده میشوند. مهم ترینش WannaCry بود.

worm

نوع دوم بد افزارها worm هستند. این ها خود تکثیر هستند. سخت تر تولید میشوند ولی آسیب زا ترند.

تروجان را داریم که در یک برنامه مخفی میماند.

Rootkit ها

این ها خطرناک هستند بخصوص اگر در سطح کرنل باشند.

Keylogger, adware, spyware, bot, rat, ها را داریم logic bomb ها را داریم که در یک ساعت مشخصی task  مشخصی را انجام میدهند. Backdoor ها را داریم. ترس افزارها را داریم.

مهندسی اجتماعی در امنیت شبکه کامپیوتری

نوعی از آلودگی ها حملات مهندسی اجتماعی هستند. مثل فیشینگ whaling حملات مربوط به کارت اعتباری.

حملاتی داریم که روی اپلیکیشن ها صورت میگیرد:

  • حملات DOS و DDOS
  • man in the middle
  • Buffer over flow.
  • حملات تزریقی یا Injection
  • DNS poisoning یا جعل DNS

دوره ISMS در این جا اشاره میکنیم میتواند مکمل خوبی برای دوره ی security+ باشد.

در این دوره دلایل بروز نقص ها امنیتی مواردی مثل ضعف پروتکل های TCP/IP ، ضعف سیستم عامل، ضعف تجهیزات شبکه ای، ضعف پیکربندی مثل کلمه عبور نامناسب، رها کردن تنظیمات پیش فرض، عدم استفاده از رمزنگاری، عدم پیکربندی صحیح، صعف سیاست ها، نداشتن یک سیاست مکتوب، نداشتن نظارت، نصب و انجام تغییرات مغایر با سیاست های تعریف شده میتواند جزو این موارد باشد.

هیواشبکه

خدمات ما در مجموعه هیواشبکه شامل :

شرکت فنی و مهندسی هیوانوآوران داده گستر  مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار

آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2016 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور در خدمت شما عزیزان هستیم.

آیا این مطلب را می پسندید؟
https://hivanetwork.ir/?p=74579
اشتراک گذاری:
محدثه پورقاسم
مطالب بیشتر

نظرات

0 نظر در مورد امنیت شبکه کامپیوتری را چطور برقرار کنیم؟ | مفاهیم امنیت، مدیریت ریسک و مخاطرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

هیچ دیدگاهی نوشته نشده است.