امنیت شبکه

یکی از مسایلی که در زمینه شبکه مطرح می باشد بحث امنیت است ، ما در مقاله به بررسی امنیت شبکه می پردازیم

تعریف امنیت شبکه:

استفاده از تکنولوژی سخت افزاری و نرم افزاری جهت حفظ و سیانت از داده های و یکپارچگی شبکه در اصطلاح امنیت شبکه گفته می شود. امنیت شبکه به طور موثر به معنای انجام اقدامات لازم با هدف جلوگیری از آسیب پذیری سیستم و یا گسترش آن در شبکه است.

نحوه عملکرد چگونه است؟

در واقع فرآیند امنیت شبکه ترکیبی از چند لایه مختلف دفاع در مبادی ورودی و یا درون شبکه است که هر یک از لایه ها، خود از سیاست ها و کنترل های دسترسی مختلفی تشکیل شده اند. در این راهکار همه کاربران مجاز به دسترسی به شبکه و منابع آن هستند اما از فعالیت کاربران مخرب که فعالیت هایی پرخطر و تهدید کننده انجام می دهند جلوگیری می شود.

لایه های امنیت در شبکه:

لایه امنیت زیرساخت

لایه زیر ساخت تامین امنیت امکانات شبکه انتقال و همچنین تک تک ابزارهای شبکه را در بر میگیرد. این لایه یک توصیف از اجرای اصلی شبکه، سرویس ها و کاربردهای هر یک را ارائه می‌دهد.

لایه امنیت سرویس

امنیت سرویس هایی که سرویس دهندگان به مشتریان عرضه میدارند در این لایه تامین می‌شود. این رنج سرویس ها از سرویس های پایه (مثلا سرویس های برقراری ارتباط اینترنت مانند: سرور AAA، سرویس DNS و …) تا سرویس های خاص مانند سرویس VOIP، VPN، QOS و … را در بر می‌گیرد. وظیفه این لایه محافظت از سرویس دهندگان و مشتریان آنها در مقابل تهدیدات امنیتی بالقوه است.

لایه امنیت کاربرد

این لایه روی کاربردهایی که در دسترس کاربران قرار می‌گیرد تمرکز دارد. کاربردهای تحت شبکه ممکن است از سوی فراهم کننده سرویس های کاربردی (ASPs) به صورت تامین کننده ثالث، خود فراهم کننده سرویس بعنوان ASPs و یا شرکت های میزبان آنها که دارای مرکز داده مستقل هستند ارائه شود. بر این اساس در این لایه چهار هدف را میتوان در خطر تهدید قلمداد کرد:
1 کاربران کاربرد
2- فراهم کننده کاربرد
3- فراهم کننده فرعی
4- فراهم کننده سرویس

امنیت شبکه

انواع حملات

حمله مرد میانی ( Man in The Middle )

این حمله فقط تحت شبکه انجام می شود،دراین نوع حمله اطلاعات هنگام ارسال توسط هکر خوانده می شود مثلا هنگام ورود به سایت ،هکر اطلاعات پسورد شما را بدست می اورد

ویروس ها در شبکه داخلی

ویروس ها با نفوذ به سیستم باعث هدر رفتن منابع سیستم و تخریب سخت  افزار و نرم افزار می شوند.  و از راههای مختلف مثل دانلود فایل آلوده یا متصل کردن فلش آلوده به سیستم  وارد می شود.

حملاتARP

وظیفه پروتکل Arp تبدیل Ip به Mac می باشد. هکرها با سو استفاده از وظیفه ای که این پروتکل انجام می دهد و ایجاد یک بسته GArp تقلبی و معرفی آدرس آی پی و گیت وی شبکه طبق ادرس Mac خودشان اقدام به حملات خرابکارانه می کنند سیستم های شبکه براساس این بسته Arp Table خود را به روز رسانی می کنند و در نتیجه از این پس ترافیک مربوط به خارج شبکه را تحویل هکر می دهند و مهاجم بعد از شنود و جمع آوری اطلاعات (MITM) ،ترافیک را به گیت وی اصلی ارسال می کند در این شیوه مدیران شبکه از بروز مشکل خبردار نخواهند شد.

انواع حملات DOS

SYN Flood-

در پروتکل tcpip برای برقرار کردن ارتباط بین دو عضو شبکه شامل کلاینت و سرور ، ابتدا یک پکت TcpSynاز سمت کلاینت به سرور ارسال می شود پس از دریافت این کد، سرور متوجه می شود که کلاینت قصد برقراری ارتباط را دارد در صورت تایید این ارتباط توسط سرور، یک پکت Syn/Ack از طرف سرور ارسال می شود و این کد برای کلاینت به مفهوم تایید برقراری ارتباط از سمت سرور است، حال کلاینت نیز جهت برقراری اتصال یک پکت Ack برای سرور ارسال می کند این مکانیزم گاهی مورد سو استفاده هکر ها قرار می گیرد. آنها با استفاده از IP های جعلی درخواست های مکرری ارسال می کنند سپس در انتها پاسخ سرور را برای بسته شدن Session نمی دهند، از این رو تعداد زیادی اتصال نیمه باز به وجود می آید و با توجه به این که سرور قادر به پاسخگویی تعداد محدودی اتصال هست از این رو دیگر قادر به پاسخگویی به کلاینتهای دیگر نمی باشد.

Smurf Attack-

یکی دیگر از انواع حملات سایبری، Smurf Attack است در این نوع از حملات از قابلیت های ip spoofing و پروتکل icmp استفاده می شود. در این نوع حمله با تاکتیک ip spoofing هکر ها آی پی هدف را جعل می کنند سپس با استفاده از دستور ping اقدام به اعمال و تولید ترافیک Icmp echo با مقصد Broadcast می کنند در این حال تعداد زیادی ترافیک ICMP Reply برای قربانی ارسال می شود و در نتیجه با افزایش این ترافیک دیگر سرور قادر به پاسخگویی نخواهد بود و حتی احتمال crash کردن سرور نیز وجود خواهد داشت.

Ping Flood-

استفاده از پروتکل ICMP در این نوع از حمله در دستور کار هکر ها قرار می گیرد. در حمله ping flood همانطور که از نامش پیداست هکر ها با سو استفاده از دستور Ping ، کامپیوتر قربانی را مورد هجوم قرار می دهند در این روش هکر با استفاده از تعداد زیادی از پکت های ping با حجم بالا باعث overload شدن کامپیوتر قربانی می شود. این نوع از حمله را می توان به عنوان آسان ترین نوع حمله در حوزه امنیت شبکه دانست که تحت پروتکل ICMP کار می کند و امروزه به عنوان حمله Ping شناخته می شود

Distributed Denial of Service (DDoS)-

حملات DDos جزو مهلک ترین حملات سایبری از نوع Dos به حساب می آیند. این نوع حمله بسیار شبیه به حمله ping flood است با این تفاوت که در این حالت از چندین کامپیوتر برای حمله استفاده می شود. در این روش هکر یک دستگاه آلوده را به عنوان دستگاه اصلی(Master) به کار می گیرد و حمله را در سایر دستگاهها  هماهنگ می کند.
سرویس و منابع مورد حمله ، (قربانی های اولیه) و کامپیوتر های مورد استفاده در این حمله (قربانی های ثانویه) نامیده می شوند. حملات DDoS معمولا در از کار انداختن سایت های کمپانی های عظیم از حملات DoS مؤثرتر هستند.

روشهای ایجاد امنیت در شبکه

کنترل دسترسی

مدیران شبکه باید شناخت کافی از کاربران و تجهیزاتی که از شبکه استفاده می کنند داشته باشند و با استفاده از این اطلاعات و اجرای سیاستهای امنیتی و کنترل دسترسی کاربران جهت دسترسی به منابع شبکه از حمله هکرها و مهاجمان جلوگیری کنند . به فرایند کنترل دسترسی کاربران به شبکه Network Access Control (NAC) گفته می شود. رعایت این اصل باعث جلوگیری از بروز برخی از حملات هکر ها می شود.

آنتی ویروس

یکی از راههای حفظ امنیت، استفاده از نرم افزار های آنتی ویروس است. نرم‌افزار ضدویروس که با نام‌های ویروس‌یاب یا ویروس‌کش و ضد بدافزار هم شناخته می‌شود یکی از ابزارهای مهم جهت مبارزه با انواع ویروسها ، کرم ها و تروجان ها و به طور کلی کدهای مخرب می باشد.

سه وظیفه آنتی ویروس ها:

کشف تهدید یا خطر

تعیین هویت

پاکسازی و رفع تهدید

امنیت نرم افزار

تمام نرم افزار هایی که نصب می کنید باید از لحاظ امنیتی استاندارد های لازم را داشته باشد خیلی مهم است که این نرم افزار  نسخه کرک شده باشد یا آن را بصورت اورجینال خریداری می کنید .

پشتیبان گیری اطللاعات

از بین رفتن اطلاعات مهم در گذشته یکی از دغدغه های مدیران شبکه بود اما امروزه یکی از مباحث با اهمیت و مهم استفاده از تکنولوزی های جدید پشتیبان گیری اطلاعات است. این فناوری ها به ما اجازه می دهد تا بصورت منظم در بازه های زمانی مشخص از اطلاعات حیاتی خود پشتیبان گیری کنیم و آنها را با استفاده از روشهای کد گذاری مختلف از دست هکر ها و افراد سودجو حفظ کنیم.

فایروال ها

برای جلوگیری از نفوذ هکر ها یک دیوار مجازی بین شبکه مورد اعتماد ما و شبکه های جهانی غیر قابل اعتماد ( شبکه جهانی اینترنت )کشیده می شود اسم این دیوار  فایر وال است. فایروال با استفاده از یک سری قوانین تعریف شده ترافیک تبادل اطلاعات را کنترل می کند

امنیتشبکه

دیدگاهتان را بنویسید