امنیت شبکه کامپیوتری چیست؟

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای موردنیاز و یا هر آنچه که در حافظه جانبی رایانه که اجرا می‌شود، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل است، که با یکدیگر مثلث امنیتی را تشکیل می‌دهند. این عوامل بر این شامل محرمانگی  (Confidentiality)، یکپارچگی (Integrity)  و درنهایت در دسترس بودن (Availability). این سه عامل (CIA) اصول بنیادی امنیت اطلاعات – در هر فضایی اعم از آنلاین یا آفلاین– را شکل می‌دهند به‌گونه‌ای که همه اقدامات لازم که برای امنیت شبکه صورت می‌گیرد و یا سخت‌افزارهایی که ساخته می‌شوند، همه این موارد به این ۳ عامل مربوط می‌شوند.

 

Confidentiality  محرمانگی

به این معناست که اطلاعات تنها در دسترس افرادی قرار می‌گیرد که به آن احتیاج دارند. برای ‌مثال اگر محرمانگی در اطلاعات وجود نداشته باشد این اطلاعات در اختیار کسانی قرار می‌گیرد که ما مایل به‌اتفاق افتادن این موضوع نیستیم.

Integrity یکپارچگی

بیشتر مفهومی است که به علوم سخت‌افزار برمی‌گردد و به‌طور خلاصه می‌توان آن را این‌گونه تشبیه کرد:

–  تغییرات اطلاعات فقط باید توسط افرادی یا پروسه‌های مشخص و مجاز انجام گیرد.

–  تغییرات بدون دستور و بدون دلیل حتی توسط افراد یا پروسه‌های مجاز نباید اتفاق بیوفتد.

– یکپارچگی اطلاعات باید در داخل و بیرون سیستم محافظت شود. به این معنی که یک داده مشخص چه در داخل سیستم و چه در بیرون آن باید یکسان باشد و اگر تغییر می‌کند باید هم‌زمان داخل و بیرون سیستم از این رخداد آگاه شوند.

 

Availability در دسترس بودن

 

این پارامتر ضمانت می‌کند که سیستم باید اطلاعاتی همواره در دسترس باشد و بتواند عملیات خود را بر روی سیستم انجام دهد. حتی اگر همه موارد ایمنی وجود داشته باشد، عواملی باعث خوابیدن سیستم می‌شوند همانند قطع برق ازنظر یک سیستم امنیتی این سیستم ایمن نیست.

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری وجود دارند که باوجودآنکه از همین اصول گرفته می‌شوند برای خود خاصیت جداگانه‌ای پیداکرده‌اند. در این میان می‌توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی شدن موقع دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و … اشاره کرد.

امنیت در شبکه به ۲ روش انجام می‌شود. ۱- برنامه‌های نر‌م‌افزاری ۲- قطعه‌های سخت‌افزاری. در بهترین حالت از برنامه‌های نرم‌افزاری و سخت‌افزاری به‌طور هم‌زمان می‌توان استفاده کرد. عموماً برنامه‌های نرم‌افزاری دربرگیرنده برنامه‌های ضد مخرب (مخرب‌ها شامل ویروس، کرم‌های مهاجم، اسب‌های تراوا، مخفی‌شده‌ها و ….) و دیوار آتش است. قطعات سخت‌افزاری نیز عموماً دربرگیرنده دیوار آتش است. این قطعه‌ها باعث کنترل درگاه‌های ورودی و خروجی به رایانه و شناخت کامل از حمله‌کننده‌ها بخصوص نشانه‌های خاص مهاجم را ایجاد می‌نماید.

فراموش نکنیم که شرکت مایکروسافت به‌عنوان عرضه‌کننده دستگاه‌های سیستم‌عامل Windows که در حال آماده پرمصرف‌ترین گروه دستگاه‌های عامل را تشکیل می‌دهد، به یک برنامه نرم‌افزاری دیوار آتش به‌صورت پیش‌فرض مجهز است که نمی‌تواند به‌تنهایی از سیستم شما محافظت کند؛ اما در اولین مرحله امن سازی باید شبکه خود را با یک آنتی‌ویروس قوی امن کرد مانند Antivir, Symantec, Kaspersky, Nod32, BitDefender, Norton, Panda، Mac باقابلیت به‌روزرسانی شبکه خود را امن کرد تا بتواند در برابر حمله ویروس‌ها از خود واکنش نشان دهند.

در مرحله دوم امن سازی یک شبکه باید از دستگاه تقسیم‌کننده استفاده نمود. دستگاه‌های فوق خود بر دو مدل قابل تنظیم و پیکربندی و غیرقابل تنظیم و غیرقابل پیکربندی تقسیم می‌شوند. ممکن است در گروه اول نیز قطعاتی یافت شود که تنظیمات جزئی پیکربندی را انجام دهند اما به‌طور کامل و با تمامی امکاناتی که در گروه دوم قطعات دیده می‌شوند، مجهز نمی‌باشند. عموماً این دستگاه تقسیم‌کننده از مدل Core و برای وابستگی سرویس‌دهنده‌های مرکزی به یکدیگر و انجام خدمات به شبکه داخلی یا دنیای اینترنت تهیه می‌شود و در لایه اصلی تقسیم پیوستگی شبکه، از طرف سرویس‌دهنده‌های مرکزی به سرویس‌گیرنده‌های داخلی و بالعکس قرار می‌گیرد. این قطعه می‌تواند از تکثیر یک برنامه ضد مخرب و همچنین داخل و بیرون مهاجمان پنهان، در درون شبکه داخلی از یک رایانه به رایانه دیگر تا مرز بسیار زیادی جلوگیری نماید؛ اما اگر تعداد کاربران و سرویس‌گیرنده‌های یک سازمان بیش از شمار درگاه‌های خروجی یک تقسیم‌کننده مرکزی Core Switch باشد، در این صورت از تقسیم‌کننده‌های دیگری که قابلیت پیکربندی را دارا بوده و مقرون‌به‌صرفه نیز می‌باشند، می‌توان بهره‌گیری نمود تا کنترل ورودی و خروجی‌های هر طبقه یا یکتا را بیمه نماییم. درباره قطعات سخت‌افزاری تقسیم‌کننده Cisco Switch گزینه مناسبی است که برترین اسم جهانی را در این زمینه به خود اختصاص داده است با به‌روزآوری قطعات خود و همچنین آموزش متخصصان خود سهم بزرگی در این بحث ایفا می‌نماید.

در مرحله سوم امن سازی، نیاز به خرید برنامه نرم‌افزاری و یا قطعه سخت‌افزاری دیوار آتش حس می‌شود. بیشترین تأکید بر روی قطعه سخت‌افزاری استوار است زیرا که از ثبات، قدرت بیشتر و ایرادات کمتری نسبت به نرم‌افزارهای مثل خود برخوردار است. قطعه سخت‌افزاری دژ ایمن می‌بایست در مسیر ورودی اینترنت به یک سازمان وصل شود. دقیقاً همان‌جایی که اینترنت به یک سازمان غیر امن متصل می‌گردد. توصیه ما، قطعه سخت‌افزاری Cisco ASA و یا Astaro Firewall است. فراموش نشود استفاده از دو دستگاه هم‌زمان موازی قطعاً نیاز ارجح هر سازمان است چراکه با ایست و توقف سرویس‌دهی یکی از قطعه‌ها، دستگاه دیگر کنترل ورودی‌ها و خروجی‌ها را به عهده می‌گیرد. ولی در برنامه نرم‌افزاری نیاز به نصب نرم‌افزار بر روی یک سرویس‌دهنده مرکزی دیوار آتش که ورود اینترنت ناامن فقط از مسیر این سرویس‌دهنده مرکزی امکان‌پذیر است. باید توجه داشت در صورت تهیه قطعه‌های سخت‌افزاری خاصی استفاده نمود تا در قبل و یا بعد از قطعه مسیریاب‌ها قرار گیرد که در این صورت بهتر است تا از قطعه‌های Cisco ASA در دیواره داخلی و بعد از قطعه مسیریاب‌ها استفاده شود.

در مرحله چهارم امن سازی نیاز به وجود قطعه سخت‌افزاری دیگری به نام مسیریاب برای شبکه داخلی است که ضمن قابلیت پیکربندی، برای اثر دادن مسیر ورودی‌ها و خروجی‌ها، اشتراک اینترنت، تنظیم ورودی‌ها و خروجی‌های دیوار آتشین و همچنین برون‌رفت اطلاعات به شکل اینترنتی از سازمان به رایانه‌های شهری و یا بین‌شهری از طریق خطوط تلفن و … بهره‌گیری نمود. توصیه ما نیز محصولات شرکت معتبر Cisco است.

در مرحله بعدی امن سازی یک سازمان نیاز به وجود دستگاه‌های تنظیم جریان برق و دستگاه‌های پشتیبان جریان برق اضطراری برای ارائه خدمات به‌صورت تمام‌وقت، بدون قطعی و تنظیم جریان برق، تمامی قطعه‌های سخت‌افزار راهبر یک شبکه شامل تقسیم‌کنند‌ه‌ها، مسیریاب‌ها، سرویس‌دهنده‌ها است. این سیستم به دلیل ایجاد خطرات احتمالی ناشی از قطع جریان برق نظیر از بین رفتن اطلاعات در حال ثبت بر روی سرویس‌دهنده‌ها، تقسیم‌کننده‌ها، مسیریاب‌ها است.

به‌عنوان آخرین مرحله امن سازی، برداشتن اطلاعات و فایل‌های موردنیاز به‌صورت پشتیبان از برنامه‌های اصلی نرم‌‌افزاری بر روی یک سرویس‌دهنده پشتیبان، آخرین لایه امن سازی درون‌سازمانی را تکمیل می‌نماید.

درباره aewawea aeaweawe

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *