امنیت هدف نیست، بلکه یک سفر دائمی است. اغلب میشنوید که ایجاد امنیت پایانپذیر نیست. این موضوع درست است چرا که وقتی امنیت شبکهتان را زیر نظر میگیرید، همیشه بایستی مراقب باشید که یک گام از مجرمان اینترنتی و افرادی که میخواهند به اطلاعات شما دسترسی یابند، جلوتر باشید. شما نمیتوانید برای مدتی طولانی در یک سطح از امنیت باقی بمانید. چرا که مجرمان اینترنتی همواره روشهای نفوذ خود را بهبود بخشیده و سختتر تلاش میکنند و هر روز بر خلاقیت خود میافزایند تا به شبکه شما نفوذ کرده و به اطلاعات آن دست یابند. و در بسیاری موارد، حملات حتی به مسائل امنیتی شبکه مرتبط نیست، بلکه بیشترِ حملاتِ مخرب توسط افرادی که در داخل شبکه بوده و مجوز اتصال به شبکه را دارند ایجاد میشود. به هرحال، حتی اگر امنیت پایانی نداشته باشد، لازم است که از مسایل موجود در این مسیر آگاه باشید. آن چه که در زیر میآید، مواردی هستند که شما بایستی برای بهبود وضع امنیت سازمانتان انجام دهید.
بیشتر بخوانید: روش مسیریابی شبکه و پروتکل های روتینگ
انواع حملات شبکه
Port Scanner
نرمافزاری است که درخواستهای پیاپی از یک کلاینت به سرور را جهت شناسایی پورتهای فعال ارسال میکند. این کار معمولا توسط مدیران شبکه جهت پیدا کردن پورت های باز سرور انجام میشود. البته هکرها با استفاده از این ابزار قادر به شناسایی سرویس های ارائهشده توسط این سرور با توجه به پورتهای باز میشوند و براساس این اطلاعات فرایند حمله خود را طراحی میکنند.
Man in The Middle
حمله مردمیانی (MITM) جزو خطرناکترین نوع حملات در شبکههای کامپیوتری است. ساختار حمله به گونه ای است که مهاجم با استفاده از روشهایی مانند Arp Poisoning، در بین دو طرف ارتباط قرار میگیرد و بدون اینکه طرفین ارتباط متوجه شوند شروع به شنود، دستکاری و جمع اوری اطلاعات می کند.
Arp Poisoning or Arp Spoofing
همانطور که میدانید وظیفه پروتکل Arp تبدیل Ip به Mac میباشد. هکرها با استفاده از این پروتکل و ایجاد بسته GArp جعلی و معرفی Ip Address گیت وی شبکه با Mac خود حمله را انجام میدهند و سیستم های شبکه براساس این بسته Arp Table خود را بهروزرسانی میکنند و در نتیجه از این پس ترافیک مربوط به خارج شبکه را تحویل مهاجم میدهند و مهاجم بعد از شنود و جمعآوری اطلاعات (MITM)، ترافیک را به گیت وی اصلی ارسال میکند تا حمله توسط کاربران و مدیران کشف نشود.
Denial-of-service attack
به مجموعه اقداماتی که جهت قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به شبکه انجام میشود حملات منع سرویس یا DOS گفته میشود. اهداف حمله DOS معمولاً سایت ها یا خدمات میزبانی وب سرور با ویژگیهای مناسب مانند بانک ها، کارت های اعتباری و حتی سرورهای ریشه را هدف قرار میدهند.
در این نوع حمله هکر با استفاده از روشهای زیادی مانند سرازیر کردن درخواستها و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) باعث کاهش سرعت سرور میشود و ممکن است حتی این کارسبب ازکارافتادن سرور شود.
هدف از این حملات جلوگیری یا متوقف کردن کارکرد عادی یک وب سایت، سرور یا سایر منابع شبکه طراحیشده است.
روشهای ایجاد امنیت در شبکه
استفاده از دیوارهای آتش (فایروال) مبتنی بر میزبان
به نظر میرسد به فایروال های سخت افزاری که درون شبکه نصب میشوند، توجه بسیاری میشود. بسیاری آنها را مدافعانی با قدرتهای جادویی میدانند. اما امروزه در عمل بیشتر دیوارهای آتش امنیت به مراتب کمتری کمتر از آن چیزی است که باید باشد. به عبارت دیگر، در ظاهر دیواره آتش بخش بزرگی از امنیت است. اما از آن نقشی که قرار است در امنیت شبکه شما بازی کند، سهم بسیار کمتری را بر عهده دارد. یکی از دلایل این موضوع این است که بیشتر حملات شدید اغلب از داخل شبکه حادث میشود، بنابراین وظیفه دیوار آتش در جلوگیری از کاربران بیرونی برای دسترسی به منابع داخلی شبکه بازده کمی دارد.
در مقابل، «دیوار آتش مبتنی بر سیستم میزبان» قادر به حفاظت کامپیوتر از تمام حملات داخلی و خارجی میباشد. علاوه بر این، دیوارهای آتش مبتنی بر میزبانِ حرفه ای میتوانند به شکلی پیکربندی شوند تا امکان ارتباطات ورودی را تنها برای سرویسها و پورتهای مشخصی فراهم نمایند. این دیوارهای آتش مبتنی بر میزبان (مانند Windows Firewall with Advanced Security) حتی میتوانند کاربران یا ماشینها را ملزم به تایید هویت در لایه شبکه نماید، به طوری که اگر کاربری معتبر شناخته نشود یا اختیارات لازم را نداشته باشد، هرگز به نزدیکی لایه اپلیکیشن نرسد. لایه اپلیکیشن، لایهایی است که اغلب رخنههای امنیتی در آنجا بوده و دادههای شما تماما در آنجا قرار دارد.
کنترل دسترسی
مدیران شبکه میبایست شناخت کافی از کاربران و تجهیزاتی که از منابع شبکه استفاده میکنند داشته باشند و با استفاده از این اطلاعات و اجرای سیاستهای امنیتی و کنترل دسترسی کاربران جهت دسترسی به منابع شبکه از حمله هکرها و مهاجمان جلوگیری کنند. پس بهاختصار میتوان گفته به فرایند کنترل دسترسی به شبکه Network Access Control-NAC گفته میشود.
آنتیویروس
نرمافزار ضدویروس که بانامهای ویروسیاب و ویروسکش و ضد بدافزار هم شناخته میشود یکی از ابزارهای مهم جهت مبارزه با انواع ویروسها، کرم ها و تروجان ها و به طور کلی کدهای مخرب میباشد.
ضد ویروس با استفاده از راهکاری بانام Signature Matching اقدام به شناسایی ویروسها میکند. در این فرایند با توجه به ماهیت ویروس ها که شامل کدهایی مخرب است آنها را شناسایی میکند.
رمز عبور
انتخاب رمزعبور ضعيف ، همواره يکی از مسائل اصلی در رابطه با هر نوع سيستم امنيتی است . کاربران، می بايست متعهد و مجبور به تغيير رمز عبور خود بصورت ادواری گردند . تنظيم مشخصه های رمز عبور در سيستم های مبتنی بر ويندوز، بکمک Account Policy صورت می پذيرد . مديران شبکه، می بايست برنامه های مربوط به تشخيص رمز عبور را تهيه و آنها را اجراء تا آسيب پذيری سيستم در بوته نقد و آزمايش قرار گيرد .
برنامه های john the Ripper ، LOphtcrack و Crack ، نمونه هائی در اين زمينه می باشند . به کاربرانی که رمز عبور آنان ضعيف تعريف شده است ، مراتب اعلام و در صورت تکرار اخطار داده شود ( عمليات فوق، می بايست بصورت متناوب انجام گيرد ) . با توجه به اينکه برنامه های تشخيص رمزعبور،زمان زيادی از پردازنده را بخود اختصاص خواهند داد، توصيه می گردد، رمز عبورهای کد شده ( ليست SAM بانک اطلاعاتی در ويندوز ) را بر روی سيستمی ديگر که در شبکه نمی باشد، منتقل تا زمينه بررسی رمزهای عبور ضعيف ، فراهم گردد . با انجام عمليات فوق برروی يک کامپيوتر غير شبکه ای ، نتايج بدست آمده برای هيچکس قابل استفاده نخواهد بود( مگراينکه افراد بصورت فيزيکی به سيستم دستيابی پيدا نمايند) .
برای تعريف رمز عبور، موارد زير پيشنهاد می گردد :
- حداقل طول رمز عبور، دوازده و يا بيشتر باشد .
- دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .
- از کلمات موجود در ديکشنری استفاده نگردد .
- رمز های عبور ، در فواصل زمانی مشخصی (سی و يا نود روز) بصورت ادواری تغيير داده شوند .
- کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعريف نموده اند، تشخيص و به آنها تذکر داده شود .( عمليات فوق بصورت متناوب و در فواصل زمانی يک ماه انجام گردد).