امنيت در اينترنت

امنيت در اينترنت

مقاله کامل تامین امنيت در اينترنت









آيا تا به حال در مورد امنيت كامپيوتر  خود، وقتي Online هستيد فكر كرديد؟ آيا تاكنون به اهميت اطلاعاتتان و خطر دسترسي ديگران به اين اطلاعات توجه كرده ايد ؟ آيا با مفاهيم امنيتي كامپيوتر آشنا هستيد؟ آيا راه هاي مقابله با عوامل خارجي و مخرب را مي دانيد؟ در اين نوشتار سعي شده است تا با مفاهيم اصلي و پايه اي امنيت در شبكه و اينترنت آشنا شويد همچنين منابع مختلف جهت بالابردن ايمني كامپيوترتان معرفي شده است. براي رسيدن به اين مهم مفاهيم پايه زير مدنظر هستند





1.       فايروال (Firewall)





2.       ويروس كشها (Anti Virus)





3.       گروه هاي خبري (News Group)





4.       Chat
Room





5.       نرم افزارهاي Adware 





6.       Home
Page Hijackers





7.       Scum
Ware





8.       Pop Ups





9.       Spam
Service Messanger





10.   Windows Updates





ليست فوق دربرگيرنده مفاهيم پايه اي در امنيت
اينترنت مي باشد كه در اين نوشتار هريك به تفكيك مورد بحث قرار خواهد گرفت.









Firewall





فايروال سخت افزار يا نرم افزاري جهت محافظت
كامپيوتر در برابر حملات افراد ناشناس مي باشد. نوع سخت افزاري آن نظير Pix Firewall  بيشتر در ادارات و سازمانهاي بزرگ مورد استفاده
مي باشد و در كامپيوترهاي شخصي و مصارف محدود غالبا از انواع نرم افزاري آن
استفاده مي شود.





وقتي به اينترنت وصل هستيد فايروال كليه ترافيك
اطلاعات رد و بدل شده را كنترل مي نمايد و در اين راستا تابع قوانيني است كه اهم
آنها در زير آمده است





الف- از ترافيك شديد ناشي از يك آدرس مشخص جلوگيري
مي نمايد





ب- جلوگيري از نوع خاص پروتكلها نظير Telnet  و FTP كه به كاربران ديگر اجازه دسترسي
به كامپيوترتان را مي دهد .





ج- از ترافيكهاي مشكوك جلوگيري مي نمايد.





د- از كاوش كاربران ناشناس روي كامپيوتر جلوگيري مي
نمايد.





و- فايلهاي خاصي كه سبب كاهش ايمني مي شود Block مي شوند





وقتي به اينترنت وصل هستيد كامپيوترتان آدرس خاصي و
منحصر به فردي بنام IP بخود مي گيرد. توسط اين آدرس كاربران ديگر در نقاط مختلف قادر
خواهند بود توسط روشهايي به كامپيوترتان دسترسي يافته و آن را كاوش نمايند.





معرفي فايروال





شما مي توانيد از نسخه آزمايشی مجاني Trustix Personal Firewall برروی كامپيوترتان و Trustix Enterprise Firwall در شبكه
سازمان يا شركتتان استفاده نماييد. براي دسترسي به اين فايروالها به آدرسهای زير مراجعه نماييد.





http://www.personalfirewall.trustix.com/index.html





http://firewall.trustix.com/small





فايروال Windows XP





شركت مايكروسافت نسخه ضعيف و محدود شده اي را در
سيستم عامل خود قرارداده است كه افراد متخصص در زمينه IT را به نوعي
متحير ساخته است. اين فايروال بسيار محدود عمل كرده و تنها ايجاد ترافيك يك طرفه
مي نمايد كه البته در Service Pack 2 شركت مايكروسافت سعي در اصلاح آن
شده است.





نتيجه آنكه اگر نياز به محافظت سيستم كامپيوتري خود
از حمله اشخاص ناشناس داريد فايروال نصب كنيد. 





ويروس كشها :





ويروس چيست ؟ آيا با ويروس آشنا هستيد؟





كامپيوتر شما نمي تواند بدون وجود ويروس كشها در
امان باشد و به فعاليت معمولي خود بدون هيچگونه مشكلي ادامه دهد. ويروس در واقع
برنامه نرم افزاري كوچكي است كه ممكن است به برنامه هاي ديگر بچسبد و يا بطور
مستقل به فعاليت مخرب خود بپردازد. ويروسها قادر هستند بدون وابستگي به ماهيت
كاربر خود تكثير شده و نسخه هاي متعدد شبيه خود را بوجود آورد. تكثير مداوم و
سرايت آن به كامپيوترهاي ديگر علاوه بر به هدر رفتن منابع سخت افزاري سبب مختل شدن
نرم افزارهاي مختلف مي شود و يا ممكن است صدمات جبران ناپذيري به كامپيوتر و BIOS سيستم بزند.
ويروسها از لحاظ دسته بندي كلي به Virus و Trojan و Worm تقسيم مي شوند.





براي محافظت كامپيوتر نياز به نصب ويروس كش مناسب و
بروزرساني ليست ويروسهاي آن است . نرم افزار ضد ويروس Trustix ويروس كشي جديد و قدرتمند مي باشد كه توسط شركت Trustix به بازاز عرضه
شده است. براي تهيه نسخه مجاني آن به آدرس http://antivirus.trustix.com
مراجعه كنيد.





گروه خبري  News Group





گروه خبري ، محلي براي گفتگو كاربران مختلف در مورد
مطالب متنوع مي باشد كه معمولا اين مطالب در قالب نوشتار است. كاربران مختلف اين
مطالب را خوانده به آنها جواب مي دهند. يكي ديگر از امكانات اين گروه ها امكان به
اشتراك گذاري اطلاعات مختلف نظير مقاله ، فيلم ، عكس و موسيقي است . در سالهاي
اخير شاهد بوجود آمدن روزنامه هاي الكترونيكي در قالب اين گروه هاي خبري
هستيم.گروه هاي خبري مي تواند  مفيد و
سرگرم كننده و يا گاهي مخرب است. گروههاي خبري زيادي در مورد موضوعات مختلف وجود
دارند نظير گروههاي كامپيوتري ، فيلم و . . .





متاسفانه در سالهاي اخير گروههاي غير اخلاقي و غير
قانوني بوجود آمده اند كه لزوم پرهيز از آنها بخصوص براي نوجوانان امري جدي است.
باندهاي بزهكاري خاصي روي اينترنت وجود دارند كه با ترويج افكار خاص اهداف خود را
دنبال مي كنند لذا هر آنچه در اين گروه هاي خبري است نبايد باور كرد. مدارس معمولا
اين گروههاي خبري را محدود مي سازند .





Chat Room





امروزه كمتر جواني با مفهوم چت در اينترنت آشنا
نيست. در واقع چت راهي براي ارتباط مردم در اقصي نقاط عالم مي باشد. آيا با مضرات
چت آشنا هستيد؟ آيا به راستي با چه كسي گفتگو مي كنيد؟ آيا طرف مقابلتان را مي
شنايد؟ فريب جوانان و نوجوانان از طريق چت امري است كه از جانب گروه هاي بزهكاري
صورت مي گيرد.





 Adware





Adware ها راهي براي تبليغ محصولات روي
اينترنت مي باشد و هدف آن   فروش بيشتر و درنتيجه كسب سود بيشتر است. سايتها
و ابزارهاي مختلفي هستند كه با آنها پيشنهاد آگهي هاي Banner مي شود . شما
نياز به پرداخت پول جهت ديدن اين نوع تبليغات نداريد بلكه آنها بطور خودكار و
ناخواسته روي كامپيوتر شما باز شده و موجب آزار شما مي شوند . حتي ديده شده باز
شدن بعضي از اين پنجره ها سبب محاوره كوتاه Banner با كاربر شده و
نرم افزارهاي خاصي روي سيستم شما بطور ناخواسته نصب مي شود كه ممكن است سبب سوء
استفاده از منابع كامپيوترتان توسط كاربران ناشناس شود. براي مقابله با اين برنامه
ها استفاده از Trustix Personal Firewall توصيه می شود.





Home Page Hijackers





Hijackerها نرم افزارهايي هستند كه بطور ناخواسته روي
كامپيوتر نصب مي شوند و به محض نصب يكي از اين نرم افزارهاي مزاحم Home Page
كامپيوتر شما تغيير كرده و سايت خاصي جايگزين آن مي شود. در واقع Hijacker ها منشا
فايل خود را در Startup Folder يا Registry Run Key قرار مي
دهند و به محض روشن شدن كامپيوتر و بالا آمدن سيستم عامل اجرا خواهند شد. اين روند
، روندي نا خواسته و مخرب است كه حتي در صورت تمايل كاربر به برگرداندن Home Page ، Hijacker دوباره
آن را به حالت اول در مي آورد. لذا نياز به كشف محل نرم افزار Hijacker و حذف
آن از سيستم است.





 Scum Ware





نرم افزارهايي هستند كه ممكن است بطور انتخابي و يا
ناخواسته روي سيستم كامپيوتر نصب شوند. اين نرم افزارها كاربر را قادر مي سازد تا
منابع خود را روي اينترنت به اشتراك گذارد و يا از منابع به اشتراك گذاشته ديگران
استفاده نمايد. نرم افزار Kazaa يكي از نرم افزارهايي است كه توسط كاربر روي سيستم
نصب مي شود و امكان به اشتراك گذاري را فراهم مي آورد.تنها با مراجعه به سايت Download.com متوجه
شدم اين نرم افزار هفت ميليون بار Download شده و مورد استفاده قرارگرفته
است. نسخه هاي ناخواسته Scum ware ها روي سيستم نصب مي شوند كه لينكهاي تبليغاتي و گاها غير
تبليغاتي سايتهاي مختلف را بدون در نظر گرفتن تمايل كاربر به كامپيوترتان مرتبط مي
سازد.





Pop Ups





وقتي Website اي را باز مي كنيد پنجره هاي
كوچكي خودكار باز مي شوند كه حاوي مطالب تبليغاتي در هر زمينه اي هستند.نمي توان
گفت اينكار ريسك جدي در امنيت كامپيوتر است اما بسيار آزاردهند مي باشد. تكنيك
جديد براي استفاده از پنجره Pop Ups قراردادن اين پنجره هادر پايين
صفحه website  مي باشد. آيا تا به حال با بستن پنجره اي بازشدن
پنجره ناخواسته ديگري را تجربه كرده ايد؟ نرم افزارهاي مختلفي براي مقابله با Pop Upها بوجود آمده اند كه
به Anti pop
ups  معروفند.بهترين روشي كه
براي مقابله وجود دارد نصب Google Toolbar مي باشد كه علاوه بر امكان جستجو
روي اينترنت از باز شدن اين گونه پنجره ها جلوگيري مي نمايد.





http://toolbar.google.com





Messanger Service Spam





زمانيكه شركت مايكروسافت ويندوز NT خود را به
بازار عرضه كرد سرويس خاصي را در قلب سيستم عامل قرارداد كه اين سرويس در ويندوز
2000 و ويندوز XP هم قرارگرفت. كسي واقعا دليل فعال
شدن اين سرويس را در سيستم عامل ويندوز نمي داندو تنها اين سرويس Spammerها را قادر مي سازد
وقتي به اينترنت وصل هستيد تبليغات مزاحمت ساز 
را برايتان ارسال نمايند. آيا از اينكه كامپيوتر شما سرويسي براي استفاده
ديگران دارد ناراحت نيستيد؟ با نصب Service Pack2 در ويندوزXP قادر به از
كارانداختن اين سرويس خواهيد شد.





Windows Update





وقتي ويندوز جديدي نصب مي كنيد اين ويندوز بروزرساني
نشده است. لذا نياز به Update آن داريد. سرويسي در ويندوز وجود دارد كه وقتي به اينترنت وصل
هستيد سيستم شمارا Scan كرده و به شما پيغام مي دهد كه آيا نياز به نصب Update جديد هست؟ براي
بروزرساني ويندوز كامپيوتر خود به سايت مايكروسافت مراجعه نماييد.





راه های
مصونيت از خطرات اينترنتی





آيا هرگز
شده است با پلاکاردی که مشخصات شخصی شما، مثل نام، آدرس و شماره تلفن روی آن نوشته
شده است در خيابان های شهر قدم بزنيد.





با اين حال
بسياری از مردم از روی سهل انگاری زمانی که در اينترنت هستند، اين اطلاعات را در
اختيار ديگران قرار می دهند.





اما اگر
احتياط نکنيد ممکن است رايانه شما به ويروس آلوده شود، يا اطلاعات شخصی شما در
اختيار خيلی ها قرار گيرد و جعبه پست الکترونيکی شما از آگهی های ناخواسته
تبليغاتی پر شود.





اما برای
مصون ماندن از اين خطرات و مشکلات، راه های ساده ای پيش رو داريد.





يکی از ساده
ترين راه های پرهيز از مشکلات، خودداری در استفاده از نرم افزارهای مرورگر شرکت
"مايکروسافت" است.





حساب های
جداگانه پست الکترونيکی می تواند به خصوصی ماندن فعاليت های شما کمک کند





برنامه های
مايکروسافت به اين دليل هدف سوء استفاده قرار می گيرد که عموميت دارند. اکثريت
قريب به اتفاق ويروس های رايانه ای و تخلفات، نقاط آسيب پذير مرورگرهای مايکروسافت را
هدف می گيرند و اگر استفاده از آن را کنار بگذاريد از بسياری از آنها پرهيز کرده
ايد.





در صورتی که
روی رايانه خود سيستم عامل مکينتاش يا "لينکس" را نصب کنيد، حداکثر محکم
کاری را به خرج داده ايد.





اما همين که
برای خواندن ای ميل ها، گردش در اينترنت يا اداره يک "وب سرور" (web server) از برنامه های مايکروسافت استفاده نکنيد گام بزرگی
برداشته ايد.





جايگزين های
زيادی هست که می توان به جای برنامه "اينترنت اکسپلورر" (Internet Explorer)، "اوت لوک"
(Outlook) و "آی آی اس" ( Internet Information Server) به کار برد که به همان خوبی کار می کند.





بسياری از
اين برنامه ها رايگان و از طريق اينترنت قابل دسترسی است.





اگر نمی
توانيد يا نمی خواهيد برنامه های مايکروسافت را کنار بگذاريد، حداقل اطمينان حاصل
کنيد که آخرين پيوست های امنيتی "اينترنت اکسپلورر"، "اوت
لوک" و "آی آی اس" را نصب می کنيد.





همچنين حتما
بايد نرم افزار ضد ويروس روی رايانه داشته باشيد و آن را مرتبا روزآمد کنيد.





همچنين اگر
از ارتباط "باند پهن" (اينترنت با سرعت بالا) استفاده می کنيد بايد حتما
برنامه های معروف به "فاير وال" (ديوار دفاعی) را نصب کنيد که رايگان
هستند.





اگر نگران
فراموش کردن کلمات رمز يا نگران فاش شدن آنها هستيد، بهتر است برای نگهداری آنها
از برنامه ای به نام صندوق ايمنی کلمات رمز استفاده کنيد.





اين برنامه،
کلمات رمز را در نقطه ای از رايانه نگهداری می کند و خود به وسيله يک کلمه رمز
محافظت می شود.





استفاده از
پست الکترونيکی نيز با خطرات زيادی همراه است. اصل بنيادی در استفاده از پست
الکترونيکی اين است که نسبت به هر پيام غيرمنتظره مشکوک باشيد.





روی پيام
هايی که از غريبه ها دريافت می کنيد و دارای پيوست است کليک نکنيد و بلافاصله آن
را پاک کنيد. بسياری از موفق ترين ويروس ها در داخل فايل های پيوست پنهان می شوند.





همچنين مفيد
است برای خصوصی ماندن فعاليت های خود، برای کارهای مختلف از آدرس مختلف پست
الکترونيکی استفاده کنيد.





رمز عبور
خود را در مکان امنی قرار دهيد





مثلا برای
تبادل پيام با افراد نزديک به خود از يک آدرس استفاده کنيد و برای استفاده از
سيستم پيام های فوری ( instant
messaging) آدرس ديگری را به کار گيريد.





اگر در جعبه
پست الکترونيکی خود آگهی های ناخواسته دريافت می کنيد، می توانيد آدرس پست
الکترونيکی خود را عوض کنيد.





مهم ترين
چيزی که بايد به هنگام مرور اينترنت به خاطر داشته باشيد اين است که نبايد اطلاعات
شخصی خود را مگر در صورت لزوم واگذار کنيد.





تقضا برای
دريافت اطلاعات شخصی از سوی بانک ها و واگذرکنندگان کارت های اعتباری منطقی است،
اما بسياری از سايت ها هستند که اين اطلاعات را طلب می کنند، اما در ازای آن خدمات
ارزشمندی ارائه نمی کنند.





سايت هايی
وجود دارد که به شما می گويد مرورگری که شما از آن استفاده می کنيد چه اطلاعاتی از
شما را در اختيار ديگران می گذارد. همين سايت ها ابزاری برای پيشگيری از نشت
اطلاعات شخصی شما عرضه می کنند.





يکی از
مفيدترين ابزارها، برنامه هايی است که به شما اجازه می دهد "کوکی"های (Cookies 
) خود را مشاهده و اداره کنيد.
کوکی، فايلی است که وب سايت ها روی رايانه شما نصب می کنند تا در دفعات بعدی شما
را شناسايی کنند.





اکثر کوکی
ها ابزار مفيدی هستند و به اينترنت سرعت می بخشند اما برخی نيز برای نظارت بر
عادات اينترنتی شما طراحی شده اند.





همچنين برای خريدهای خود از طريق
اينترنت، يک کارت اعتباری که منابع آن محدود است باز کنيد تا در صورتی که شماره آن
در اختيار ديگران قرار گرفت، سرقت از حد کمی تجاوز نکند.





نکاتی راجع
به انتخاب رمز عبور





منزل مسکونی
شما درب و پنجره هایی دارد که اغلب هنگام شب و یا در مواقعی که به مسافرت می روید
آنها را بسته و در شرایطی قفل هایی هم به آنها اضافه می کنید. یقینا" از یک
کلید برای قفل همه دربها استفاده نمی کنید و هرگز کلید ها را در اختیار افراد نا
آشنا نخواهید گذاشت. همچنین کلیدها زیر فرش یا کنار باغچه حیاط مخفی نمی کنید. پس
چرا با رمز عبور خود (Password) اینگونه رفتار میکنید؟

برای دسترسی به سرویسهای مختلف کامپیوتر و شبکه معمولآ برای شما رمزهای عبور
مختلفی در نظر گرفته می شود و شما باید همانند کلید دربهای منزل از آنها محافظت
کنید. برای یک لحظه به کلید وردی منزل دقت کنید، بدون شک از بقیه کلید ها پیچیده
تر و گرانتر است، بنابراین باید هنگام انتخاب رمز ورودی کامپیوتر خود موارد ایمنی
را بیشتر رعایت کنید.

معمولآ شما می توانید password ورودی کامپیوتر خود را به هر اندازه که می خواهید پیچیده انتخاب
کنید، اما دقت داشته باشید که باید بتوانید همواره به روشی آنرا بخاطر بیاورید.
این روش نباید همانند گذاشتن کلید درب وردی منزل زیر فرش جلوی درب یا کنار باغچه
به گونه ای باشد که سارق به سادگی بتواند آنرا پیدا کند.

سارقان اینترنتی همانند سارقان منزل حرفه ای هستند بخصوص اگر با شما آشنایی داشته
باشند. آنها با استفاده از تجاربی که دارند بسادگی گزینه هایی که می تواند ورود
آنها به کامپیوتر شما را ممکن سازد حدس می زنند، بخصوص اگر با خصوصیات اخلاقی و
زندگی شما آشنا باشند. حتی امروزه روشهایی مانند جابجایی حرف O با عدد صفر
یا حرف S یا $ و ... برای همه سارقان شناخته شده و جزء اولین انتخابهای
آنها است.

فرض کنید یک رمز عبور انتخاب می کنید و آن شامل 6 حرف، 4 عدد و 4 علامت است که
همگی بصورت اتفاقی (random) انتخاب شده اند. آیا بنظر شما این رمز می تواند برای شما مفید
باشد؟ به احتمال زیاد نه چرا که در اینصورت خود شما مجبور خواهید بود برای به خاطر
آوردن، آنرا جایی یادداشت کنید و این خطرناک ترین کارها است.

اگر مواردی که در زیر به آنها اشاره می شود را رعایت کنید می توانید تقریبآ مطمئن
باشید که password کامپیوتر شما به این راحتی ها توسط یک سارق قابل حدث زدن نخواهد
بود :

1- رمز باید به اندازه کافی قوی باشد. در اینجا قوی بودن به معنای طولانی بودن رمز
می باشد. هیچ اشکالی ندارد که حتی بیش از 14 حرف هم باشد. انتخاب یک جمله نه
بصورتی که معمولآ آنرا می نویسیم می تواند گزینه مناسبی باشد.

2- رمز باید یگانه باشد. گزینه هایی مانند 123 یا test یا letmein یا mydog و .. گزینه
هایی آشنا برای همگان است، هرگز از آنها استفاده نکنید. برای گرفتن ایده به سراغ
مواردی بروید که به فکر هیچ کس نمی رسد، مثلآ نوع خاصی از یک مارماهی که در
دریاهای سرد زندگی می کند. راجع به این مارماهی مطالعه کنید و پس از شناخت آن در
ارتباط با آن یک رمز انتخاب کنید و راجع به آن با هیچکس صحبت نکنید.

3- رمز باید کاربردی باشد. کاربردی به این معنای که بخاطر سپردن آن ممکن و ساده
باشد. این اتفاق بارها رخ داده که کاربر رمز را به گونه ای انتخاب می کند که بعدها
توانایی به یاد آوردن آنرا ندارد لذا مجبور می شود آنرا جایی یادداشت کند.

4- رمز باید طول عمر کوتاه داشته باشد. بازه زمانی تعویض رمز کاملآ به نوع کاربری
کامپیوتر و موقعیت شغلی شما دارد. اگر مسئولیت مهمی دارید و اطلاعات قیمتی در
کامپیوتر خود نگه داری میکنید ترجیح بر آن است که در فاصله های کوتاه - مثلآ یک
هفته - رمز خود را عوض کنید اگر نه حداقل هر یکی دو ماه رمز عبور خود را باید
تغییر دهید.





چهار تكنيك
حياتي براي ارتقاي امنيت شبكه‌هاي مبتني بر IP





آيا مي‌دانيد
چه چيزهايي به شبكه شما متصل است؟





آيا از آن‌چه
كه درون دستگاه‌هاي متصل به شبكه شما وجود دارد آگاه هستيد؟





آيا فناوري‌هاي
امنيتي كه شما به كار مي‌گيريد، مي‌توانند مسايلي فراتر از حمله افراد و
كامپيوترهاي ديگر را درك كنند؟





اگر شما صد در صد توانايي پاسخ به اين سوالات را
نداريد، بايد بدانيد كه  شبكه‌ي شما در خطر
است.





پيش‌بيني شده
است كه شبكه‌هاي سازمان‌ها در پنج سال آينده رشد نمايي داشته باشند. البته قسمت
كمي از اين رشد به دليل اضافه شدن افراد جديد به شبكه خواهد بود. بيشتر رشد شبكه‌ها
به خاطر نياز به شبكه‌هاي مبتني بر IP به دليل توانايي‌هاي بالاي آن است.   





براي استفاده‌
از بيشتر فناوري‌هاي نوين، از تلفن‌هاي  IPدار گرفته  تا
سيستم‌هاي دارايي بهره‌گيرنده از فناوري شناسايي فركانس راديويي، امكانات نامحدودي
وجود دارد، ولي تطبيق دادن مدل امنيتي سازمان‌ها با فناوري كار بسيار مشكلي است.





براي رفع خطرات
و تهديدات امنيتي شبكه چهار تكنيك و روش وجود دارد.





تكنيك اول
(كنترل دست‌رسي):





 اولين روش، اعمال كنترل دست‌رسي بروي دستگاه هاي
IP دار است. ممكن است  يك
كامپيوتر ويندوزي بتواند از فناوري كنترل دست‌رسي مانند 802.1X براي شناسايي شدن
به منظور دست‌رسي به شبكه استفاده كند، ولي اين كار براي يك دستگاه فتوكپي و يا يك
دوربين امكان‌پذير نيست. اين موضوع به معناي صرف‌نظر كردن از كنترل دست‌رسي اين
دستگاه‌ها نيست؛ بلكه موجب استفاده از روش‌هاي جديد و متفاوت در كنترل دست‌رسي آن‌ها
مي‌شود.





تكنيك دوم
(پيشگيري و محافظت):





بسياري از شركت‌ها
شروع به عرضه ابزارهايي براي پيش‌گيري از آلودگي و محافظت كامپيوترهاي ويندوزي
كرده‌اند. آن‌ها به طور معمول در ايستگاه‌هاي كاري برنامه‌هايي، هم‌چون ضد ويروس‌ها،
قرار مي‌دهند كه مشكلات آن‌ها و وضعيت‌شان را براي كنترل  به سرور مربوط به آن‌ها اطلاع مي‌دهند.





اگرچه اين روش براي كنترل يك كامپيوتر بسيار مناسب است،
بيشتر اوقات يافتن دستگاه IP داري كه بتواند اين برنامه‌هاي كنترلي را پشتيباني كند خيلي مشكل
است. تا وقتي كه ميزان خطر دست‌رسي به اين ماشين‌ها تعيين نشده است، بايد آن‌ها را
به صورت غير مستقيم در شبكه به كار ببريم.





براي
نمونه  ابزار شناسايي آسيب‌پذيري وجود
دارند كه بر روي دستگاه‌‌هاي سوييچ و access
point ها نصب مي‌شوند تا در صورت مشاهده‌ي عوامل و
تنظيمات غير عادي (پورت‌هاي باز، سيگنال‌هاي غيرعادي و ...) شبكه بتواند اين خطرات
را مهار كنند.





تكنيك سوم (رفع
مشكل توسط عامل كمكي):





سومين روش مورد
نياز، توانايي ارايه‌ي عامل كمكي (agent) براي رفع مشكل سيستم‌هاي آلوده و غيرعادي پس از جدايي آن‌ها از
شبكه است.





مشكل
كامپيوترها مي‌تواند به صورت دستي از طريق ديسكت‌هاي فلاپي و سي‌دي رام‌ها  رفع شود. هم‌چنين دستگاه هاي IP دار فقط از
طريق رابط‌هاي شبكه قابليت به روز رساني دارند.





اين موضوع باعث
مي‌شود، قرنطينه‌ي يك سيستم، بي‌اثر باشد. شما نمي‌توانيد هنگام به وجود آمدن
مشكلات به راحتي سيستم مربوط را از شبكه جدا كنيد!!! راه حل اين مشكل آن است اين
موضوع در سطوح بالاتري كنترل شود. يعني دستگاه‌هاي سوييچ و access point ها بايد بتوانند به جز دست‌رسي‌هاي مديريتي شبكه براي كنترل
دستگاه، جلوي مابقي فعل و انفعالات آن دستگاه را بگيرند.





نوعي از فرآيند
قرنطينه كه در بيشتر دستگاه‌ها در شبكه‌هاي سطح بالا استفاده مي‌شود مدل  vlan است كه به صورت عمومي استفاده مي‌شود.





تكنيك چهارم
(ارايه‌ي پاسخ‌هاي پويا به مشكلات):





براي پشتيباني يك شبكه‌ي امن، توانايي ارايه‌ي پاسخ‌هاي
پويا به مشكلات و اتفاقات ضروري است.





اگرچه كنترل دست‌رسي و رفع عيب و محافظت، به شبكه امكان
مي‌دهد سيستم‌ها را كنترل كند، اين احتمال وجود دارد كه يك سيستم مجاز پس از اتصال
به سيستم معيوب به خطر بيفتد. هم‌چنين درارتباطات شبكه‌اي بايد از توانايي‌
شناسايي دوباره با موضع‌گيري‌هاي سريع 
استفاده شود.





براي مثال اگر
سرور راديولوژي در يك بيمارستان، به هنگام كار آلوده به ويروس شود، اغلب اولين
رديابي براي پيدا كردن اين مشكل به وسيله‌ي سيستم رديابي نفوذ (IDS) در شبكه
انجام مي‌شود.





اين سيستم‌ها
آدرس IP  مبدا حمله را مي‌دانند و
حملات را شناسايي مي‌كنند، اما براي مقابله با حملات امكانات اجرايي محدودي دارند.





با وجود
زيرساخت شبكه‌اي كه بتواند تهديدات و واسط‌هاي متخلف سيستم‌ها را شناسايي كند،
تغيير خط‌مشي امنيت محلي، مي‌تواند باعث از بين رفتن قرنطينه‌ي سيستم‌هاي آلوده
شود.





در حال حاضر
پيوند بين شناسايي، موضع‌گيري و جواب‌گويي فقط در محصولات پيشرفته‌ي امنيت‌دار
شبكه‌اي يافت مي‌شود، ولي اين قضيه براي شبكه‌هاي در حال رشدي كه به صورت دستي بايد
پشتيباني شوند بسيار بحراني خواهد بود.





اين چهار
تكنيك، كنترل دست‌رسي، پيش‌گيري و محافظت، رفع عيب و پاسخ‌گويي پويا به مشكلات،
براي جلوگيري از تهديدات كامپيوترهاي ويندوزي به كار برده مي‌شوند. با توسعه‌ي
دستگاه‌هاي IP دار در تمامي زمينه‌ها 
اين چهار تكنيك  در ارايه‌ي يك شبكه‌ي
امن و محكم، حياتي هستند.  





در آينده، هدف
اصلي گسترش توانايي‌ها در جهت حفاظت مناسب از تشكيلات در برابر تهديدات و خطرات
ممكن است تا در صورت اتصال هر چيزي به شبكه از خطرات در امان باشيم.





پنج استراتژی برای بهبود امنیت دسترسی از راه دور











خطر دسترسی از راه دور به شبکه را جدی بگیرید.





مدیریت
دسترسی از راه دور به اطلاعات نیاز به تخصص و تجربه زیاد دارد، کاربری که قصد
ارتباط از راه دور با یک شبکه را دارد ممکن است خود به اینترنت متصل باشد و به هیچ
وجه مشخص نیست که از طریق کامپیوتر او چه کسانی بخواهند بدون اجازه وارد شبکه مورد
نظر وی شوند. مسئله ورود ویروس ها و کرم های اینترنتی نیز مشکل دیگری است که باید
به آن توجه شود. در اینجا به پنج نکته بسیار مهم برای دسترسی از راه دور به یک
شبکه اشاره خواهیم داشت، که لازم است مدیران برای اجرای آنها برنامه ریزی لازم را
انجام دهند.





1 - سیاست اجرایی کنترل نرم افزار داشته باشید.

باید برای کاربرانی که قصد دسترسی به اطلاعات شبکه از راه دور را دارند، سیاست های
دقیقی برای داشتن نرم افزارهای خاص در کامپیوترشان تعریف کنید. بعنوان مثال ممکن
است از کاربران بخواهید نرم افزارهای آنتی ویروس (antivirus) یا ضد
جاسوسی (anti-spyware) خاصی را به روش مشخص در کامپیوتر خود نصب کرده باشند. بهترین راه
آن است که هنگامی که قرار است به کارمند یا کاربر خود دسترسی لازم را بدهید،
آموزشهای لازم را به همراه یک جزوه به او ارائه کنید. باید مطمئن شوید که کاربر
اصول و قوانین ارتباط با شبکه شما را رعایت می کند.

2 - امنیت دروازه ارتباطی در شبکه را جدی بگیرید.

از یکی از شرکت هایی که ارائه دهنده راهکارهای امنیتی هستند بخواهید که دروزاه
ورود کاربران از راه دور به شبکه شرکت را بدقت تحلیل کنند و جوانب امنیتی لازم را
در آن اعمال کنند. حتی ممکن است آنها پیشنهاد دهند که کاربران همگی از طریق
کانالهای VPN به شبکه متصل شوند که در اینصورت باید این کار انجام شود.

3 - در سطح شرکت قوانین امنیتی را توسعه داده ، لازم الاجرا کنید.

این قوانین باید توسط همه استفاده کنندگان از شبکه شرکت حتی آنها که در داخل شرکت
هستند اجرا شود. بعنوان مثال اعمالی مانند File Sharing در یک
دایرکتوری می تواند جزو خطرناکترین فعالیت ها از دید امنیتی باشد که باید محدود
شود.

4 - امکان ثبت عملکردها (Logging) و گزارش گیری را باید داشته باشید.

کلیه اطلاعات (منظور log ها است) بخصوص مربوط به دسترسی از خارج به داخل
شبکه و در صورت امکان عملکردهای داخلی باید ثبت شود. یک مدیر هشیار شبکه، هر روز
با گزارشهایی که از شبکه می گیرد رفتار آنرا بررسی می کند و در صورتی که مورد غیر
عادی در آن ببینید کنجکاو شده و به بررسی دقیق مسئله می پردازد.

بطور مرتب امنیت شبکه خود را باید مرور کنید.

هر یک یا دو ماه در میان باید با مشاهده گزارشهای تهیه شده از عملکرد قبلی سیستم،
سیاست های شبکه را بطور جدی مرور کنید و آنها را بهبود کیفی ببخشید.








كليــــــاتي درباره امنيت شبكه
 

 

وقتي از امنيت شبكه صحبت می کنیم،
مباحث زيادي قابل طرح و بررسی هستند، موضوعاتي كه هر كدام به تنهايي مي توانند
در عین حال جالب، پرمحتوا و قابل درك باشند. اما وقتي صحبت كار عملي به ميان می
آید، قضيه تا حدودي پيچيده مي شود. تركيب علم و عمل، احتياج به تجربه دارد و
نهايت هدف يك علم بعد كاربردي آن است.

 وقتي دوره تئوري امنيت شبكه را با موفقيت پشت سر گذاشتيد و وارد محيط كار
شديد، ممكن است اين سوال برایتان مطرح شود كه " حالا بايد از كجا شروع كرد؟
اول كجا بايد ايمن شود؟ چه استراتژي را در  پيش گرفت و
كجا كار را تمام كرد؟ به اين ترتيب " انبوهي از اين قبيل سوالات فكر شما را
مشغول مي كند و كم كم حس مي كنيد كه تجربه كافي نداريد (كه البته اين حسي طبيعي
است ).
  پس اگر شما
نيز چنين احساسي داريد و مي خواهيد يك استراتژي علمي - كاربردي داشته باشيد، تا
انتهاي اين مقاله را بخوانيد.
هميشه در امنيت شبكه موضوع لايه هاي
دفاعي، موضوع داغ و مهمي است. در اين خصوص نيز نظرات
مختلفي وجود دارد. عده اي فايروال را اولين لايه دفاعي مي دانند، بعضي ها هم Access
List
رو اولين لايه دفاعي مي دانند، اما واقعيت اين است كه هيچكدام از اين‌ها، اولين
لايه دفاعي محسوب نمي شوند. به خاطر داشته باشيد كه اولين
لايه دفاعي در امنيت شبكه و حتي امنيت فيزيكي وجود يك خط مشي (Policy) هست.
بدون policy، ليست كنترل، فايروال و هر
لايه ديگر، بدون معني مي شود و اگر بدون policy شروع به ايمن سازي شبكه كنيد،
محصول وحشتناكي از كار در مي آید.
با اين مقدمه، و با توجه به اين كه
شما policy مورد نظرتان را كاملا تجزيه و
تحليل كرديد و دقيقا مي دانيد كه چه مي خواهید و چه نمي خواهيد، كار را شروع مي‌شود.
حال بايد پنج مرحله رو پشت سر بگذاريم تا كار تمام شود. اين پنج مرحله عبارت اند
از :
 
1- Inspection ( بازرسي )
2- Protection ( حفاظت )
3- Detection ( رديابي
)
4- Reaction ( واكنش )
5- Reflection ( بازتاب)
در طول مسير ايمن سازي شبكه از اين
پنج مرحله عبور مي كنيم، ضمن آن كه اين مسير، احتياج به يك  تيم امنيتي
دارد و يك نفر به تنهايي نمي تواند اين پروسه را طي كند.
1- اولين جايي كه ايمن سازي را شروع
مي كنيم، ايمن كردن كليه سنديت هاي (authentication) موجود است. معمولا رايج ترين
روش authentication، استفاده از شناسه كاربري و
كلمه رمز است.

مهمترين قسمت هايي كه بايد authentication را ايمن و محكم كرد عبارتند
از :
- كنترل كلمات عبور كاربران، به ويژه
در مورد مديران سيستم.
- كلمات عبور سوييچ و روتر ها ( در
اين خصوص روي سوييچ تاكيد بيشتري مي شود، زيرا از آنجا كه اين ابزار  (device) به صورت
plug and play كار مي كند، اكثر مديرهاي شبكه از config كردن آن
غافل مي شوند. در حالي توجه به اين مهم  مي تواند
امنيت شبكه را ارتقا دهد. لذا  به مديران امنيتي توصيه ميشود كه حتما سوييچ و روتر
ها رو كنترل كنند ).

- كلمات عبور مربوط به SNMP.
- كلمات عبور مربوط به پرينت سرور.
- كلمات عبور مربوط به محافظ صفحه
نمايش.
در حقيقت آنچه كه شما در كلاس‌هاي
امنيت شبكه در مورد Account and Password Security ياد گرفتيد اين جا به كار مي
رود.


2- گام دوم نصب و به روز رساني  آنتي ويروس ها روي همه كامپيوتر ها، سرورها و ميل
سرورها است. ضمن اينكه آنتي ويروس هاي مربوط به كاربران بايد به صورت خودكار به
روز رساني شود و آموزش هاي لازم در مورد فايل هاي ضميمه ايميل ها و راهنمايي
لازم جهت اقدام صحيح در صورت مشاهده موارد مشكوك نيز بايد به  كاربران
داده شود.
3 - گام سوم شامل نصب آخرين وصله هاي
امنيتي و به روز رساني هاي امنيتي سيستم عامل و سرويس هاي موجود است. در اين
مرحله علاوه بر اقدامات ذكر شده، كليه سرورها، سوييچ ها، روتر ها و دسك تاپ ها
با ابزار هاي شناسايي حفره هاي امنيتي بررسي مي شوند تا علاوه بر شناسايي و رفع
حفره هاي امنيتي، سرويس هاي غير ضروري هم شناسايي و غيرفعال بشوند.
4-در اين مرحله نوبت گروه بندي
كاربران و اعطاي مجوزهاي لازم به فايل ها و دايركتوري ها است. ضمن اينكه
اعتبارهاي( account) قديمي هم بايد غير فعال
شوند.
 گروه بندي و
اعطاي مجوز بر اساس يكي از سه مدل استاندارد Access Control Techniques يعني MAC , DAC يا RBAC انجام مي
شود. بعد از پايان اين مرحله، يك بار ديگر امنيت سيستم عامل بايد چك شود تا چيزي
فراموش نشده باشد.
5- حالا نوبت device ها است
كه معمولا شامل روتر، سوييچ و فايروال مي شود. بر اساس policy موجود و
توپولوژي شبكه، اين ابزار بايد config شوند. تكنولوژي هايي مثل NAT , PAT و filtering و غيره
در اين مرحله مطرح مي شود و بر همين علت اين مرحله خيلي مهم است. حتي موضوع مهم IP
Addressing كه از وظايف مديران شبكه هست نيز مي تواند
مورد توجه قرار گيرد تا اطمينان حاصل شود كه از حداقل ممكن براي IP Assign به شبكه
ها استفاده شده است.
6- قدم بعد تعيين استراژي تهيه
پشتيبان(backup) است. نكته مهمي كه وجود دارد
اين است كه بايد مطمئن بشويم كه سيستم backup و بازيابي به درستي كار كرده
و در بهترين حالت ممكن قرار دارد.
7- امنيت فيزيكي. در اين خصوص  اول از همه
بايد به سراغ UPS ها رفت. بايد چك كنيم كه UPS ها قدرت
لازم رو براي تامين نيروي الكتريكي لازم جهت كار كرد صحيح سخت افزار هاي اتاق
سرور در زمان اضطراري را داشته باشند. نكات بعدي شامل كنترل درجه حرارت و ميزان
رطوبت،ايمني در برابر سرقت و آتش سوزي است. سيستم كنترل حريق بايد به شكلي باشد
كه به نيروي انساني و سيستم هاي الكترونيكي آسيب وارد نكند. به طور كل آنچه كه
مربوط به امنيت فيزيكي مي شود در اين مرحله به كار مي رود.
8- امنيت وب سرور يكي از موضوعاتي
است كه بايد وسواس خاصي در مورد آن داشت.به همين دليل در اين قسمت، مجددا و با
دقت بيشتر وب سرور رو چك و ايمن مي كنيم. در حقيقت، امنيت وب نيز در اين مرحله
لحاظ مي شود.

(توجه:هيچ گاه  اسكريپت هاي سمت سرويس دهنده را فراموش نكنيد )
9 - حالا نوبت بررسي، تنظيم و آزمايش  سيستم هاي Auditing و Logging هست. اين
سيستم ها هم مي تواند بر پايه host و هم بر پايه network باشد.
سيستم هاي رد گيري و ثبت حملات هم در اين مرحله نصب و تنظيم مي شوند. بايد مطمئن
شوید كه تمام اطلاعات لازم ثبت و به خوبي محافظت مي شود. در ضمن ساعت و تاريخ
سيستم ها درست باشد چرا كه در غير اين صورت كليه اقداما قبلي از بين رفته و
امكان پيگيري هاي قانوني در صورت لزوم نيز ديگر  وجود نخواهد
داشت.
10- ايمن كردن Remote
Access با پروتكل و تكنولوژي هاي ايمن و Secure گام بعدي
محسوب مي شود. در اين زمينه با توجه به شرايط و امكانات، ايمن ترين پروتكل و
تكنولوژي ها را بايد به خدمت گرفت.
11 - نصب فايروال هاي شخصي در سطح host ها، لايه
امنيتي مضاعفي به شبكه شما ميدهد. پس اين مرحله را نبايد فراموش كرد.
12 - شرايط بازيابي در حالت هاي
اضطراري را حتما چك و بهينه كنيد. اين حالت ها شامل خرابي قطعات كامپيوتري،
خرابكاري كاربران، خرابي ناشي از مسايل طبيعي ( زلزله - آتش سوزي – ضربه خوردن
- سرقت - سيل) و خرابكاري ناشي از نفوذ هكرها، است. استاندارد هاي warm site و hot site را در
صورت امكان رعايت كنيد.

به خاطر داشته باشید كه " هميشه در دسترس بودن اطلاعات "، جز، قوانين
اصلي امنيتي هست.
13- و قدم آخر اين پروسه كه در حقيقت
شروع يك جريان هميشگي هست، عضو شدن در سايت ها و بولتن هاي امنيتي و در آگاهي
ازآخرين اخبار امنيتي است.






تگ های مطلب