امنیت شبکه کامپیوتری
مفاهیم
امنیت یعنی محافظت از دارایی هایی که برنامه ریزی شده است. در امنیت شبکه کامپیوتری ، اطلاعات و داده ها برای ما اهمیت دارند و قرار است که ازآن محافظت کنیم و افراد غیر مجاز دسترسی نداشته باشند. حادثه غیر عمدی رخ ندهد اطلاعات پاک شود. یک نسخه دیگری از آن داشته باشیم و یک راه کاری دیده شده باشد.
مثلث CIA در امنیت شبکه کامپیوتری
- confidentiality یا محرمانگی
- بحث integrity یا حفظ یکپارچگی
- بحث availability اطلاعات همیشه در دسترس باشد.
AAA یا بحث authentication , access control , access control در امنیت شبکه کامپیوتری هستند.
- Authentication احراز هویت. یوزر و پسورد مورد تایید سیستم.
- access control سطوح دسترسی افراد.
- access control نظارت بر همه اتفاقات که خارج از سیاست های ما نباشد.
اهداف امنیت شبکه کامپیوتری:
1-برنامه برای اینکه به سمت ضد امنیت نرود. یکسری دستورالعمل هایی داریم که با توجه به آن امنیت برقرار میشود. پس این به منظور پیشگیری و جلو گیری کردن است.
2- detection اگر یک ضد امنیتی ما رخ داد تشخیص دهیم.
3- response پاسخگویی اگر یک اتفاقی بیافتد باید پاسخ درست بدهیم.
واژگان امنیت شبکه کامپیوتری:
- Asset یا دارایی
- Threat تهدید
آسیب پذیری در امنیت شبکه کامپیوتری
هر سخت افزار یا نرم افزاری ممکن است یک سری ضعف در امنت شبکه کامپیوتری داشته باشد.
ریسک
مثل تهدید است.
- مهاجم یا حمله کننده
- دو واژه حمله و دفاع
یکی از موارد امنیت شبکه کامپیوتری دفاع لایه بندی کردن است. مثلا اگر ما داریم از دوتا فایروال استفاده میکنم یکی در لبه داخلی یکی در لبه خارجی بگذاریم. اگر یکی ساختار و structure ش لو رفت فایروال متفاوتی داشته باشیم که امنیت شبکه کامپیوتری را برای ما حفظ کند.
بد افزارها
Malware
مجموعه ای از کدهای مخرب است که ایجاد آلودگی میکند. virus ها و worm معروفترین هستند.
بعضی به صورت metamorphic هستند یعنی به سختی شناسایی میشوند.
Polymorphic
که این چند ضلعی هست که همان سختی را در شناسایی دارد ولی رفتارهایش هم متفاوت است.
- Worm
- Root kit
- Logic bomb
- Spam
- Spyware
- Key logger
- Botnet
مدیریت ریسک در امنیت شبکه کامپیوتری
هر نرم افزاری یا سیستم عامل ممکن است یکسری آسیب پذیری هایی در امنیت شبکه کامپیوتری داشته باشد که برای رفع این یکی سری security patches هایی ارائه میشود. Service pack ها که مجموعه ای از خطاها و رفع خطاها وصله ها امنیتی در ویندوزهای قدیمی بیشتر بود.
WSUS یکی از مهمترین سرویس هاست که ما آپدیت همه کلاینت هایمان فعال میگذاریم. نوع دیگری از اتفاقات Buffer overflow است. ظرفیت حافظه پر بشود.
مرورگرها میتوانند منبع آلودگی باشند. مثلا کوکی ها.فرض کنید وارد یک سایت میشویم. اطلاعات شامل یوزر و پسورد ثبت میشود. SQL injection یکسری کدهایی را شما وارد میکنید و این کدها خودشان فرم هایی هستند که یوزر و پسوردتان را وارد میکنید. SMTP حملات مربوط به ایمیل است. ایمیل های مختلفی ارسال میشود. وقتی کلیک شود، باعث آلودگی بشوند.
راهکارهای امن سازی
- آنتی ویروس ها
- popup blocker
- آنتی اسپم ها
- فایروال
کار اصلی این است که ترافیک های ورودی و خروجی به شبکه را کنترل میکنند. دل همین آنتی ویروس ها هستند یا سرویس هایی مثل kerio controller هستند یا سخت افزاری.
بحث raid
اگر ما بخواهیم روی همه این هارد ها اطلاعات بریزیم و از همه منابع این استفاده کنیم اگر یکی از هاردها بسوزد اطلاعات ما از بین میرود.ما بسته به نوع شرایطی که داریم raid را مشخص میکنیم.
آسیب پذیری های شبکه
بحث port mirroring
سوییچ ها که node های مختلف به آن متصل هستند در نهایت به یک سوییچ مرکزی وصلند و روی آن port mirroring صورت میگیرد و یکی از سیستم ها کارشناس بخش امنیت شبکه کامپیوتری از آن استفاده میکند عملیات مانیتورینگ را انجام دهد.
نرم افزار مانیتورینگ مثل wire shark بسته هایی که رد و بدل میشود و پروتکل هایی که استفاده میشود را بررسی میکند.
دسته بندی آسیب پذیری های شبکه
flooding
ارسال زیاد داده است که روی سوییچ ها اتفاق بیافتد و باعث میشود پهنای باندی مصرف شود و سرویس دهی مختل شود.
spoofing در زمینه مک آدرس
مهاجم یک مک آدرسی که درست است و در شبکه وجود دارد به سیستم خودش اختصاص می دهد.
redirect کردن ترافیک به نقطه نا معلوم
دیتا از شبکه شما خارج شود.
نکات متداول امنیت شبکه کامپیوتری
استفاده از چند اکانت که پسورد هایشان یکی باشد خطرناک است.
backdoor ها
وقتی مهاجمی به شبکه شما حمله میکنند برای این که دوباره دسترسی داشته باشد یک backdoor میگذارد.
انواع حملات شایع
حملات DOS یا حملات Denial of Service یا حمله تکذیب سرویس
در این نوع حمله مهاجم می خواهد آن سرویس را از مدار خارج می کند.
Distributor
از کامپیوترهای زامبی استفاده میکنند. ما از نرم افزارهایی که کرک شده استفاده میکنیم. از keygen ها استفاده میکنند که منبع آلودگی تروجان هستند
حملات man in middle
SNMP
معمولا در سرویس های مانیتورینگ استفاده میشود. این ها از طریق پروتکل SNMP ارسال میشوند به یک مرکزی که میتواند کار مانیتورینگ را انجام دهد.
DNS poisoning
تغییراتی که در رکورد های DNS اتفاق می افتد. این سرویس کمک میکند که این اسم ها و IP ها به هم تبدیل شوند. حال اگر یک مهاجم بیاید IP خودش را جایگزین کند و برگرداند.
ARP poisoning
آدرس های IP را تبدیل به مک میکند. اگر مهاجم مک آدرس را شبیه آن مک آدرس خودش بکند، آن اطلاعات برای او نیز ارسال میشود و من میتواند به اطلاعات محرمانه دسترسی پیدا کند.
حملات wireless attack
مثل access point که یک دیوایس جعلی که افراد فکر میکنند که این همان access point واقعی است و دیتایشان را با این رد و بدل میکنند.
اگر فایروال داشته باشید که این ترافیک های ورودی خروجی شما کنترل شود. جلوی استفاده از یکسری از نرم افزارهایی که از صحت و سقمش مطمئن نیستیم را بگیریم.
طراحی شبکه در امنیت شبکه کامپیوتری
شبکه ها ساختار مشابهی دارند. در همه آن یک زیرساختی طراحی شده و تعدادی node مانند سوییچ و روترو حتی فایروال وجود دارد. و ما شبکه هایی داریم که حتی از نظر تجهیزات مشابه هم هستند ولی امنیت متفاوتی دارند.
پس یکی از راهکارهای این که امنیت شبکه کامپیوتری را برقرار کنیم استفاده از subnetting است. باعث استفاده بهینه از آی پی ها میشود و آدرس های آزاد زیادی نمی ماند و جلوی مشکلاتی مثل جعل هویت را میشود تا حد زیادی گرفت، سو استفاده کردن از آی پی ها را تا حد زیادی میشود کاهش داد.
VLAN کردن
یا همان virtual LAN پورت های سوییچمان برای امنیت شبکه کامپیوتری را محدود کنیم. یعنی mac filtering انجام دهیم این پورت فقط این مک آدرس ها میتوانند به آن دسترسی داشته باشند.
NAT
یعنی کلایت های ما که آی پی پرایوت دارند را از طریق یک کارت شبکه با آی پی پابلیک به اینترنت متصل کنیم.
PAT
آی پی های پابلیک، محدودیت دارند و با استفاده از پورت ها این ارتباط با شبکه wan ایجاد میکنند و باعث صرفه جویی در مصرف آی پی ها و امنیت شبکه کامپیوتری میشوند.
NAC یا network access control
سیستم هایی که برای کنترل دیوایس ها و کنترل ترافیک ها استفاده میشوند و منابع سیستم را بررسی میکنند که آلوده نشده باشند. و امنیت شبکه کامپیوتری را برقرار کند.
Stateless
ترافیک را یک طرفه بررسی میکند.
state full
بین ورودی و خروجی یک ارتباط دو طرفه وجود دارد و کانکشن را به صورت کامل بررسی میکند.
بحث proxyها و reverse proxy ها
Honypots
یک مهاجم تلاش هایی که میکند لاگهایش ثبت میشود و کسی که این لاگ ها را بررسی میکند متوجه رفتار مهاجم میشود و جلویش را میگیرد. این به امنیت شبکه کامپیوتری کمک می
بحث IDS
در قسمتی از شبکه قرارمیگیرد و رفتارهای مشکوک را شناسایی میکند.
IPS
علاوه برا این که این ساختار های غلط و اشتباه را تشخیص میدهد جلویش هم میگیرد. مثلا میبیند روی یک پورتی دارد نفوذ صورت میگیرد آن پورت را میبیندد.
protocol analyzer
سخت افزار و نرم افزارهایی هستند که کار مانیتورینگ و اسنیفینگ را انجام میدهند.
internet content filter
packet های مختلفی که گرفته باشند را بررسی میکنند. میتوانیم white list و black list تعریف کنیم. درواقع تمام محتوایی که ورود و خروج میشود را بررسی کنیم.
wireless security
این access point نقش gateway را هم ایفا میکند و routing هم انجام میدهد و از طریق این access point هست که شما اینترنت میگیرید.
شبکه وایرلس دو نوع ساختار یا توپولوژی دارد. 1- Adhoc 2- infrastructure
Adhoc
توسط لپ تاپ یک connection بسازید و دیگران آن SSID را میبینند و به آن وصل میشوند. اگر من از این شبکه خارج شوم، افراد دیگری که به این شبکه وارد شده بودند و از این SSID استفاده کرده بودند، همچنان در این شبکه هستند و میتوانند به کار خودشان ادامه دهند.
infrastructure
ما یک دیوایس تحت عنوان access point داریم. نقش سوییچ در شبکه LAN را بازی میکند. مثل سوییپچ با مک آدرس کار میکند و ما میتوانیم توسط ویژگی ای که دارد mac filtering کنیم و فقط یکسری از node هایی که مجاز میدانیم اجازه اتصال به این دیوایس را داشته باشند.
تهدیدهای شبکه وایرلس در امنیت شبکه کامپیوتری
reply attack
جمع آوری اطلاعات از فرستنده به گیرنده که یک حمله passive حساب میشود.
rogue access point
اجرای یک access point جعلی که سیگنال قوی ای دارد و کاربرها تصور میکنند که یک access point مطمئنی است. بهش متصل میشوند و اطلاعات خودشان را برایش میفرستند.
evil twin attack
تقریبا شبیه مورد بالاست و داده ها را میتواند دستکاری کند.
Jamming
ارسال امواج مزاحم
WPS
همان قفلی که پشت access point ها وجود دارد و قابلیت bypass کردن دارد.
attack یا rogue access point
یک دیوایس جعلی است سیگنال قوی ای دارند و از این طریق میتواند چون میتواند خودش را به عنوان access point مطمئن معرفی میکند، اطلاعات را بدست می آورد.
حملات WPS
مربوط به pin کوچکی است که در دیوایس ها وجود دارد. امروزه کاربرد زیادی ندارد.
حملات Bluetooth
ذاتا ناامن هستند. عنوان حملاتش Blue jacking و Blue snarfing است.
cryptography attacks
ما هر کدام از این WPA ها که داریم یک سری ضعف هایی دارند. این ضعف ها شناسایی میشوند و ازشان استفاده میکنند.
در access point جدید تر معمولا از TKIP استفاده میکنند.
در WPA ها اگر تنظیمات را درست انجام دهیم امنیت شبکه کامپیوتری برقرار میشود و حملات NFS و RFID دو تکنولوژی که امروزه استفاده میشود برای رهگیری و شناسایی تجهیزات، پرداخت الکترونیک های التکرونیک به هر حال از شبکه وایرلس استفاده میشود.
dissociation
حمله تفکیک سیگنال ها ارسال پکت های جعلی.
راهکارهای برقرار امنیت شبکه کامپیوتری
سرویس های mac filtering
ساختار enterprise هم همینطور شما میتوانید mac filtering کنید. مثلا این 150-200 تا مک فقط بتوانند از این شبکه استفاده کنند
SSID را میتوانیم مخفی کنیم. آن افرادی که به آن trust هستند بهشان دسترسی برای اتصال دهیم.
access control در امنیت شبکه کامپیوتری
کنترل دسترسی در امنیت شبکه کامپیوتری
- Identification بحث شناسایی و صحت سنجی هویت کاربر است.
- authentication احراز هویت
- authorization تعیین سطح دسترسی
ما یک دسته بندی ای داریم. بحث object ها و subject ها و operation ها.
Object
منبع share شده ای است که افراد در سطوح مختلف می خواهند بهش دسترسی داشته باشند
Subject
افرادی هستند که قرار است به این منبع دسترسی داشته باشند و سطوح دسترسی این افراد متفاوت است.
Operation
عملیاتی است که روی این منبع به اشتراک گذاشته شده انجام داده میشود. یک کاربر مثلا دسترسی read داشته باشد یکی read/write داشته باشد و یکی Full control داشته باشد.
نقش Subject به 3 دسته تقسیم میشوند
End user : کسی که کمترین سطح دسترسی را دارد. فقط از ان اطلاعات دارد استفاده میکند و دسترسی زیادی هم ندارد.
Custodian : بسته به سطح دسترسی ای که Owner بهش داده است یک سری کارها میتواند انجام دهد.
Owner : مسئولیت کامل نسبت به آن Object دارند. شخصی است که مسئول آن اطلاعات است.
RBAC ها
role based access control هستند. بسته به نقش افراد بهشان دسترسی متفاوت میدهد.
ما یک RBAC دیگری دایم که این RBAC در واقع rule based access control است.
مکانیزم هایی برای پیاده سازی access control
برای مایکروسافت ما از تب security برای تعیین سطوح دسترسی استفاده میکنیم.
SID security identifier
policy
مجموعه ای از policy هایی است که ما میتوانیم اعمال کنیم.
اگر ما بخواهیم access control را در بحث فیزیکی داشته باشیم یکسری نکات دیگری را باید رعایت کنیم.
Authentication
احراز هویت در امنیت شبکه کامپیوتری یک فرایند است. مباحثی که در کنترل دسترسی خیلی مهم است بحث authentication ، authorization و accounting است.
مدل AAA که شامل authentication ، authorization و accounting است را در شبکه استفاده میکنیم و ما باید آن را بدانیم.
Authentication وظیفه تایید هویت را دارد. مشخص میکند که آیا این کاربر اجازه دارد به شبکه ورود کند.
برای مشخص شدن سطح دسترسی از authorization استفاده میکنیم.
بحث accounting شخص وارد شبکه میشود و از منابع میتواند استفاده کند ولی در بحث accounting عملکرد آن کاربر مورد بررسی قرار میگیرد.
AAA
برای ارتباط خودش با AAA server از پروتکل های مختلفی استفاده میکند. 2تا پروتکل خیلی معروف RADIUS و Kerberos
RADIUS
پسورد ها را رمزنگاری میکند.
Kerberos
در ساختار ADDS به صورت پیش فرض وجود دارد.
پروتکل LDAP
برای ساختارهای سلسله مراتبی مورد استفاده قرار میگیرد.
EAP یا Extended Authentication
مدل های مختلفی برای بحث احراز هویت داریم
One factor authentication
two factor authentication
three factor authentication
بحث identity management
مدیریت ID ها و مشخصات برای ورود به شبکه های مختلف
بحث FIM یا همان federated identity management
مثلا من متعلق به این شبکه نیستم اما قرار است یک دسترسی های محدودی به این شبکه داشته باشم.
بحث open ID
شما یک URL دارید و آنجا یوزر و پسورد را وارد میکنید در آن مرورگر و authenticate میشوید. بحث remote authentication and security که معمولا در این ساختارها از VPN استفاده میکنیم.
VPN
مخفف virtual private network است. میتوانیم یک سرور VPN راه اندازی کنیم و به آن کاربرمان یک یوزر و پسورد بدهیم و آی پی valid و staticمان را در اختیارش قرار دهیم.
آسیب پذیری در امنیت شبکه کامپیوتری
باید آسیب پذیری ها را شناسایی کنیم و این اطلاعات را جمع آوری کنیم و راهکاری را تدوین کنیم تا جلوی استفاده از این آسیب پذیری ها گرفته شود.
کلا 4 نوع اصلی تهدید داریم. تهدیدات ساختاری، بدون ساختار، خارجی و داخلی
ساختاری یک حمله متمرکز سازمان یافته است. با یک برنامه ریزی خاص می آیند از این آسیب پذیری ها استفاده میکنند.
تهدیدات بدون ساختار یا نامنظم بیشتر ویژه آماتورها است. معمولا آن افراد تست و خطا میکنند و از این روش ها استفاده میکنند.
penetration test
تست نفوذ اولین قدم، شناسایی نقاط ضعف است.
port scanner
بررسی میکنند که در یک سازمان چه پورت هایی باز است.
network mapper
protocol analyzer برای شنود استفاده میشوند.
بحث vulnerability scanner
اسکنرهایی که آسیب پذیری ها را شناسایی میکنند.
password cracker
یک دیتابیس دارند دارند از فایل های hash شده. به وسیله روش های dictionary و Brute-force امتحان میکنند و حدس میزنند و پسورد ها را کشف میکنند.
Auditing یا نظارت کردن
privilege auditing
بحث privilege auditing یعنی نظارت کردن سطوح دسترسی و اختیاراتی که هر فرد دارد.
3 سطح داریم: owner ها، custadian ها و end user ها.
owner ها صاحبین یا کسانی هستند که این سطوح دسترسی را مشخص میکنند. در محصولا لینوکسی یا یونیکسی ما read, write, execute را داریم.
در محصولات مایکروسافتی read, write, list folder contents, read and execute, modify, full controll را داریم. میتوان از طریق permission دادن ها روی فولدرهای مختلف این کنترل دسترسی را داشته باشیم. چارت سازمانی را تدوین میکنیم و به افراد دسترسی میدهیم.
لاگ یه رکوردی است که از یک رویدادی که اتفاق افتاده است ثبت میشود. مثلا ما event viewer را در شبکه های مایکروسافتی داریم هر اتفاقی که میفتد ثبت میکند.
ابزارهایی لاگ گیری مختلفی وجود دارد مثل solar winds ، manage engine
روش های مختلف مانیتورینگ
anomaly base
بر اساس ساختار آماری بدست می آید. که حداقل و حداکثر و پیک کار ما این آنالیزها را صورت میدهیم. بر اساس یک base line است. یعنی همان حداقل ها. این متد سرعت خوبی دارد.
signature base
در ips/ids ها استفاده میشوند. از signature ها استفاده میکنند. ترافیک ها را بررسی میکنند. اگر با آن signature ها منطبق نباشند متوجه یک رفتار غیر نرمال میشوند.
behavior base
بر اساس رفتارهای غیر نرمال لاگ ها ثبت میشود. آنتی ویروس ها، interrnet security ها از این ابزار استفاده میکنند.
بهترین ابزارهای لاگ گیری در امنیت شبکه کامپیوتری
cisco ise
sokae winds
manageengine – op manager
Cryptography یا رمزنگاری در امنیت شبکه کامپیوتری
با تبدیل دیتا به عبارتی نامعلوم به وسیله یک الگوریتم با توافق نامه یا هر چیزی دیتایمان را رمز نگاری میکنیم. یکی از مباحث CIA، مبحث محرمانگی است.
رمزنگاری 2 مرحله دارد.
شما یک دیتای clear text یا plain text دارید. توسط یک الگوریتم این دیتا تبدیل به cipher text میشود. توسط یک متدی ارسال میشود. به مقصد میرسد. توسط یک الگوریتمی decrypt میشود. پس مراحل رمز نگاری شامل encryption در مبدا و decryption در مقصد است.
مزایای رمزنگاری در امنیت شبکه کامپیوتری
5 فیلد است:
1- محرمانگی 2- اصالت داده 3- همیشه در دسترس بودن 4- اصالت فرستنده 5- عدم انکار. یعنی کسی که دیتایی را فرستاده نتواند انکار کند که این را نفرستاده است.
الگوریتم های رمزنگاری متقارن در امنیت شبکه کامپیوتری
plain text توسط یک الگوریتم encrypt میشود و cipher text به ما میدهد. توسط یک متدی ارسال میشود. توسط یک الگوریتمی decrypt میشود و دوباره به همان plain text میرسیم.
کلیدی که کار encrypt را انجام میدهد، عینا کلیدی است که کار decrypt را انجام میدهد. بنابراین ما از یک ساز و کار ثابت برای رمزنگاری و رمزگشایی استفاده میکنیم. برای رمزنگاری و رمزگشایی از یک کلید استفاده میکنیم. کلید همراه با داده ارسال میشود.
اگر بین راه کسی اطلاعات را capture بکند، اتفاقی که میفتد میتواند دیتا را هم decrypt کند.
الگوریتم های نا متقارن در امنیت شبکه کامپیوتری
الگوریتم های متقارن 2تا کلید دارند. یک کلید private و یکی کلید public. توسط کلید عمومی، دیتای اولیه را encrypt میکنم. ارسال میکنم. و آن فرد توسط کلید خصوصی خودش عملیات decrypt را انجام میدهند.
باب اطلاعاتی را میخواهد برای آلیس بفرستد. Public key آلیس را دارد. آن اطلاعات را encrypt میکند. میفرستند. آلیس با یک کلید متفاوت عملیات decrypt را انجام میدهد. و داده را میخواند. اگر در این مسیر کسی اطلاعات را capture هم بکند چون private key را ندارد نمیتواند باز کند.
کاربرد رمزنگاری در امنیت شبکه کامپیوتری کجاست؟
در فایل سیستم ها. مثلا ما قبلا FAT32 داشتیم. آنجا متدی که برای امنیت شبکه کامپیوتری رمزنگاری استفاده میکردیم EFS بود. بعد که مباحث NTFS آمد ما bit locker را هم اضافه کردیم. یعنی در file system های NTFS ما مبحث bit locker را هم داریم.
در PGP برای ارسال ایمیل هایی که توسط ابزارهای مایکروسافتی یا GPG برای سیستم عامل های open source استفاده میشود.
که هم از الگوریتم های متقارن و هم نامتقارن استفاده کنند. Bit locker برای رمز نگاری یک flash hard disk. یعنی میتوان فلش یا پارتیشن های سیستم را encrypt کرد.اگر هر دیتایی در آن قرار دهیم آن ها هم رمزنگاری میشود.
اگر در سازمان خودتان میخواهید اطلاعات مهمی را نگهداری کنید، و امنیت شبکه کامپیوتری برقرار کنید، حتما باید توسط یکی از متد ها آن دیتا را encrypt کنید. اما مراقبت کردن از آن کلید ها هم خودش یک مساله بسیار مهمی است.
گواهینامه های دیجیتال
گواهینامه های دیجیتال یک ساختاری دارند که همسو با مباحث رمزنگاری است. سروری که کارش صدور گواهینامه های دیجیتال است به آن CAیا certificate authority می گویند.
کلاینت ها درخواست گواهینامه میکنند. آن گواهینامه اگر تایید شود توسط سرور CA صادر میشود. آن گواهینامه را دریافت میکنند. روی سیستم خودشان نصب میکنند
RA
پردازش درخواست ها و احراز هویت افرادی که گواهینامه درخواست میکنند را مورد بررسی قرار میدهد.
CRL
لیست گواهینامه هایی که revoke شدند را در خودش نگه میدارد.
CR
گواهینامه هایی که توسط certificate authority ارائه شده را در خودش نگه میدارد.
گواهینامه های دیجیتال داشتنشان چه مزیتی در امنیت شبکه کامپیوتری دارد؟
مهم ترین مزیتش ایجاد کانال های امن رمزنگاری است.
در طراحی سرور های CA ما 3نوع trust model داریم.
1-سلسله مراتبی 2- distributed و 3- bridge
سلسله مراتبی
در نوع اول certificate server در راس قرار دارد. و کلاینت ها، کاربرها و اپلیکیشن ها، درخواست گواهینامه میکنند. هر کدام که درخواست کرد و تایید شد برایشان certificate صادر میکند.
distributed
مدل دومی که داریم distributed trust model است. در این روش ما ممکن است شبکه مان بخش های مختلفی داشته باشد. بخش های مختلفی داریم که هرکدام این مدل ساختار trust را دارند. یک CA اصلی است که این ها را مدیریت میکند.. شبکه چند بخش دارد و در نهایت تجمیع میشود.
bridge
اگر ما چند مدل داشته باشیم و این ها بخواهند به هم متصل شوند چون نیاز به یک CA داریم که نقش bridge را ایفا میکند به این نوع میگویند bridge trust model
برای بحث public key infrastructure و برای مدیریتش ما از certificate policy ها استفاده میکنیم که نحوه انتشار و استفاده از گواهینامه ها را مدیریت میکند.
SSL
Secure socket layer یک پروتکل رمزنگاری و ضد شنود در ارتباطات وب استفاده میشود.
TLS
transport layer security برای امنیت شبکه کامپیوتری در ساختارهای اپلیکیشنی، حفظ محرمانگی و اصالت داده در شبکه و wan
SSH
برای امنیت شبکه کامپیوتری در ارتباطات راه دور است. مثلا ما بخواهیم به یک دستگاهی ریموت بکنی میتوانیم ازش استفاده کنیم. قبلا از telnet استفاده میکردیم که امنیت مناسبی نداشت.
HTTPS
SSL به HTTP اضافه شد. و این ساختار را تا حدی امن کرده است.
در بحث vpn از گواهینامه های دیجیتال استفاده میکنیم. چند پروتکل در vpn داریم که لزوما همه امن نیستند. مثل PPTP ، L2TP ، SSTP و IP sec
PPTP
امنیت بالایی ندارد. حتی pre shared key هم ندارد کمتر استفاده میشود. SSTP و IP sec در سناریو های مایکروسافتی و لینوکسی مورد استفاده قرار میگیرد. 2 حالت پیاده سازی دارد.
یکی از حالت ها این است که فقط دیتا رمزنگاری میشود کهtransport mode میشود. یکی دیگر حالت tunnel دارد که هم دیتا و هم هدر رمزنگاری میشود. که قاعدتا این به صورت امن تری است.
جمع بندی
در برابر امنیت شبکه کامپیوتری ما 3 کار اصلی باید انجام دهیم.
1- جلوگیری کردن از یک رخداد امنیتی 2- اگر رخ داد شناسایی کنیم 3 – و یک پاسخ مناسب برایش داشته باشیم.
امنیت شبکه کامپیوتری هم 3 پایه اصلی دارد 1-امینت فیزیکی 2- امنیت عملیاتی 3- تدوین سیاست نامه ها یا مدیریت امنیت
مواردی که جزو دارایی های در امنیت شبکه کامپیوتری هستند و باید امن کنیم:
پرسنل، ارتباطات، سخت افزار، نرم افزار، محصولات، رویه ها، اطلاعات، داده ها و مهم تر از همه اعتبار آن سازمان را هم باید امن کنیم.
مفاهیمی که مربوط به بد افزارها و انواع بدافزارها داریم شامل این موارد میشوند: Trojan, logic bomb, adware, spyware, virus, RAT, rootkit
انواع ویروس
مایکرو ویروس
ویروس هایی که به چند روش اقدام به آلودگی میکنند. Phage virus ، polymorphic virus ، retro virus ، stealch virus یا ویروس هایی که تلاش میکنند مخفی بمانند
باج افزارها
هم بد افزارهایی هستند که دیتا را رمزنگاری میکنند و معمولا برای مباحث مالی استفاده میشوند. مهم ترینش WannaCry بود.
worm
نوع دوم بد افزارها worm هستند. این ها خود تکثیر هستند. سخت تر تولید میشوند ولی آسیب زا ترند.
تروجان را داریم که در یک برنامه مخفی میماند.
Rootkit ها
این ها خطرناک هستند بخصوص اگر در سطح کرنل باشند.
Keylogger, adware, spyware, bot, rat, ها را داریم logic bomb ها را داریم که در یک ساعت مشخصی task مشخصی را انجام میدهند. Backdoor ها را داریم. ترس افزارها را داریم.
مهندسی اجتماعی در امنیت شبکه کامپیوتری
نوعی از آلودگی ها حملات مهندسی اجتماعی هستند. مثل فیشینگ whaling حملات مربوط به کارت اعتباری.
حملاتی داریم که روی اپلیکیشن ها صورت میگیرد:
- حملات DOS و DDOS
- man in the middle
- Buffer over flow.
- حملات تزریقی یا Injection
- DNS poisoning یا جعل DNS
دوره ISMS در این جا اشاره میکنیم میتواند مکمل خوبی برای دوره ی security+ باشد.
در این دوره دلایل بروز نقص ها امنیتی مواردی مثل ضعف پروتکل های TCP/IP ، ضعف سیستم عامل، ضعف تجهیزات شبکه ای، ضعف پیکربندی مثل کلمه عبور نامناسب، رها کردن تنظیمات پیش فرض، عدم استفاده از رمزنگاری، عدم پیکربندی صحیح، صعف سیاست ها، نداشتن یک سیاست مکتوب، نداشتن نظارت، نصب و انجام تغییرات مغایر با سیاست های تعریف شده میتواند جزو این موارد باشد.
هیواشبکه
خدمات ما در مجموعه هیواشبکه شامل :
شرکت فنی و مهندسی هیوانوآوران داده گستر مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2016 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور در خدمت شما عزیزان هستیم.
هیچ دیدگاهی نوشته نشده است.