آموزش جامع امنیت شبکه (Network Security)
امنیت شبکه به عنوان فرآیند ایجاد یک رویکرد دفاعی استراتژیک که داده ها و منابع یک شرکت را در سراسر شبکه ایمن می کند، تعریف می شود. تا انتها این مقاله با ما همراه باشید تا به بررسی امنیت شبکه، انواع و بهترین شیوه های آن بپردازیم.
امنیت شبکه چیست؟
امنیت شبکه به عنوان فرآیند ایجاد یک رویکرد دفاعی استراتژیک تعریف می شود که داده های شرکت و منابع آن را در سراسر شبکه ایمن می کند. این سازمان را در برابر هر گونه تهدید بالقوه یا دسترسی غیرمجاز محافظت می کند. صرف نظر از اندازه، صنعت یا زیرساخت سازمان، راه حل های امنیتی شبکه از آن در برابر تهدیدهای دائمی در حال تحول حملات سایبری محافظت می کند.
امنیت شبکه طیف گسترده ای از فناوری ها، دستگاه ها و فرآیندها را در بر می گیرد. به مجموعه ای از قوانین و پیکربندی ها اشاره دارد که منحصراً برای محافظت از شبکه های رایانه ای و داده های آنها طراحی شده اند. یکپارچگی، محرمانه بودن و دسترسی به این رایانه ها با امنیت شبکه و فناوری های نرم افزاری و سخت افزاری حفظ می شود.
یک شبکه تنها زمانی امن تلقی می شود که از 3 جزء کلیدی تشکیل شده باشد: محرمانه بودن، یکپارچگی و در دسترس بودن. در دنیایی که اینترنت اشیا (IoT) یک امر عادی جدید است، معماری شبکه به طور فزاینده ای پیچیده می شود. این سیستم دائماً در معرض تهدید هکرهایی است که در حال تکامل هستند و به طور مداوم راه هایی برای شناسایی آسیب پذیری ها و سوء استفاده از آنها پیدا می کنند. آسیبپذیریها در حوزههای مختلفی مانند دستگاهها، دادهها، برنامهها، کاربران، مکانها و سایر موارد وجود دارند.
انواع آسیب پذیری های امنیتی شبکه
قبل از بررسی انواع مختلف حملات امنیتی و اینکه چگونه امنیت شبکه به جلوگیری از آنها کمک می کند، درک اینکه آسیب پذیری شبکه در کجا قرار دارد بسیار مهم است. هر آسیبپذیری به هکرها این امکان را میدهد که به زیرساختها دسترسی داشته باشند، بدافزار نصب کنند و حتی دادهها را بدزدند و اصلاح کنند. این آسیب پذیری ها عبارتند از:
- رمزگذاری داده از دست رفته باشد: گاهی اوقات، یک نرم افزار قبل از انتقال یا ذخیره داده های حساس را رمزگذاری یا ایمن نمی کند.
- تزریق فرمان سیستم عامل: از طریق تزریق فرمان سیستم عامل، یک هکر می تواند یک سیستم عامل تصادفی را اجرا کند، سروری که یک برنامه را اجرا می کند، خراب کرده و عملکرد آن را به طور کامل به خطر می اندازد.
- تزریق SQL: یک هکر از تزریق SQL برای رهگیری درخواست هایی که یک برنامه کاربردی به سرور خود دارد، استفاده می کند.
- عدم احراز هویت: گاهی اوقات، یک نرم افزار هویت کاربر یا منابع مورد استفاده را احراز هویت نمی کند.
- آپلود نامحدود انواع فایل های خطرناک: یکی دیگر از انواع رایج آسیب پذیری امنیتی شبکه، آپلود نامحدود انواع فایل های خطرناک است که در آن یک نرم افزار به هکر اجازه می دهد فایل های خطرناک را آپلود کرده و آنها را در محیط نرم افزار اجرا کند.
- آسیبپذیریهای دیگر عبارتند از: گذرواژههای ضعیف، سرریز بافر، مجوز از دست رفته، اسکریپت بین سایتی و جعل، دانلود کدها بدون بررسی یکپارچگی، استفاده از الگوریتمهای خراب، تغییر مسیر URL به سایتهای غیرقابل اعتماد، پیمایش مسیر و اشکالات.
حملات رایج در شبکه
آسیبپذیریهای شبکه، سازمان شما را در معرض طیف وسیعی از حملات مانند:
- ویروس: یک ویروس نمی تواند خودش را اجرا کند و به نوعی از تعامل کاربر نیاز دارد، ساده ترین آن یک ایمیل با پیوند یا پیوست مخرب است. باز کردن هر یک از پیوندها یا پیوست، یک کد سرکش را فعال می کند، که اقدامات امنیتی سیستم را پشت سر گذاشته و همه آنها را غیرقابل اجرا می کند. در این حالت، کاربر ناخواسته دستگاه را خراب می کند.
- بدافزار: بدافزار یکی از سریعترین راههای گسترش حملات مخرب است و به طور خاص برای از بین بردن هدف و دسترسی غیرمجاز به یک سیستم ایجاد شده است. بدافزارها عمدتاً خود را تکثیر کرده و از آنجایی که در اینترنت حرکت میکنند، به تمام رایانههای شبکه دسترسی پیدا میکنند. دستگاه های خارجی متصل به شبکه را نیز می توان هدف قرار داد.
- کرم های کامپیوتری: یک برنامه شبکه آسیب پذیر می تواند بدون درگیر شدن کاربر از طریق کرم مورد حمله قرار گیرد. یک مهاجم به سادگی باید از همان اتصال اینترنتی کاربر استفاده کند، بدافزار را به برنامه ارسال کند و آن را اجرا کند. با این فرآیند یک کرم ایجاد شده که به شبکه حمله می کند.
- فیشینگ: فیشینگ اغلب با حملات شبکه همراه است. در حملات فیشینگ، کاربر ایمیل هایی را دریافت می کند که به عنوان منبع مطمئن و قابل اعتماد پنهان شده اند. هر پیوند مخرب یا پیوست، در صورت تعامل، شبکه را آسیب پذیر می کند و می تواند منجر به از دست رفتن داده های محرمانه شود.
- بات نت: در اینجا، مجموعه شبکه ای از کامپیوترهای خصوصی در انتهای دریافت نرم افزارهای مخرب قرار دارند. کامپیوترها به چیزی که به زامبی معروف است تبدیل شده و کنترل کامل مهاجم را در دست دارند. این کار بدون اطلاع مالک قابل انجام است. سپس مهاجم از این کنترل برای آلوده کردن دستگاه های بیشتر یا وارد کردن آسیب استفاده می کند.
- Denial of Service (DoS) و Distributed Denial of Service (DDoS): در حمله دیداس (DoS)، یک شبکه منفرد یا حتی یک زیرساخت کامل می تواند توسط یک DoS به طور جزئی یا کامل از بین برود که اجازه دسترسی تایید شده به کاربر را نمی دهد. DDoS یک نسخه پیشرفته از DoS است که تشخیص و مقابله با آن بسیار دشوار است.
- Man-in-the-Middle: در این نوع، شخص حمله کننده، مکالمات بین دو نفر را در یک شبکه شنود می کند و به آن گوش می دهد. این به مرد میانی اجازه می دهد تا اطلاعات را تا حدودی ضبط، نظارت یا حتی کنترل کند.
- Packet sniffer: گیرنده های غیرفعال، اگر در ناحیه یک فرستنده بی سیم قرار داشته باشند، از هر بسته ارسال شده کپی ایجاد می کنند. هر یک از این بسته ها دارای اطلاعات محرمانه و همچنین داده های حساس هستند. گیرنده های بسته تبدیل به sniffer های بسته می شوند.
- جعل DNS و IP: در جعل سیستم نام دامنه (DNS)، هکرها داده های DNS را خراب کرده و حافظه پنهان مهاجم را وارد می کنند. در نتیجه، سرور نام در حین جستجو آدرس IP اشتباهی را وارد می کند. از سوی دیگر، جعل IP راهی برای پنهان کردن کاربر دیگر با تزریق بسته هایی با آدرس های نادرست از طریق اینترنت است.
- Compromised key: مهاجم می تواند با کمک یک Compromised key به ارتباطات ایمن دسترسی پیدا کند. این کلید معمولاً کد مخفی یا شماره ای است که برای دسترسی به اطلاعات امن استفاده می شود.
مبانی امنیت شبکه
هنگامی که سازمان ها به روش هایی برای کار بر روی امنیت شبکه خود نگاه می کنند، معمولا رویکردی چند لایه را انتخاب می کنند. از آنجایی که حملات میتوانند در هر لایهای از راهاندازی شبکه رخ دهند، تمام سختافزار، نرمافزار و سیاستهای مرتبط با امنیت شبکه باید برای رسیدگی به هر لایه ایجاد شوند. اصول امنیت شبکه عبارتند از:
- کنترل دسترسی: کنترل دسترسی سیستمی است که برای محدود کردن دسترسی به داده ها استفاده می شود.
- شناسایی: استفاده از نامهای کاربری و شمارههای هویت برای تأیید هویت کاربر، فرآیندها یا دستگاههایی که ممکن است درخواست دسترسی به شبکه را داشته باشند.
- احراز هویت: تأیید اعتبار در طول فرآیند ورود به شبکه.
- مجوز: پس از تأیید اعتبار، مجوز برای کسانی که درخواست دسترسی به داده های خاص در شبکه را دارند، ارائه می شود.
- حسابداری: حسابداری تمام اقدامات انجام شده توسط کاربر در شبکه را ردیابی می کند که به شناسایی تمام اقدامات مجاز و غیرمجاز کمک می کند.
- امنیت شبکه فیزیکی: امنیت شبکه فیزیکی برای جلوگیری از دسترسی فیزیکی افراد غیرمجاز به قطعاتی مانند روترها یا کمدهای کابل کشی استفاده می شود. این کار با کمک قفل ها، احراز هویت بیومتریک و طیف وسیعی از دستگاه های دیگر انجام می شود.
- امنیت شبکه فنی: امنیت شبکه فنی از تمام داده های ذخیره شده در یک شبکه محافظت می کند. این می تواند داده هایی باشد که وارد شبکه و خارج می شوند یا حتی از طریق آن انتقال می یابند. نیاز به این دو مورد است – داده ها از پرسنل غیرمجاز و فعالیت های مخرب کارمندان محافظت می شوند.
- امنیت شبکه اداری: کنترل های امنیتی اداری شامل سیاست ها و فرآیندهای امنیتی است که برای کنترل رفتار کاربر استفاده می شود. این شامل نحوه احراز هویت کاربران، میزان دسترسی ارائه شده به آنها و نحوه اجرای تغییرات زیرساختی توسط کارکنان فناوری اطلاعات است.
انواع امنیت شبکه
1) امنیت برنامه
امنیت برنامه شامل مراحلی است که توسعهدهنده متعهد به شناسایی، تعمیر و جلوگیری از آسیبپذیریهای امنیتی در هر نقطه از توسعه برنامه است. برنامهها در برابر آسیبپذیریهایی که دسترسی به آنها برای مهاجمان آسان است، مصون نیستند. امنیت برنامه شامل نرمافزار، سختافزار و فرآیندهایی است که هر آسیبپذیری دیگری را وصل میکند.
مثال: فرض کنید توسعه دهندگان یک سازمان با خطاهای کدنویسی مکرر مواجه می شوند. این خطاها میتوانند ورودیهای تایید نشده را مجاز کرده و بپذیرند و به راحتی بدون اینکه کسی متوجه آن شود به حملات تزریق SQL تبدیل میشوند. اگر هکر آنها را پیدا کند، این می تواند منجر به نشت اطلاعات شود. در چنین حالتی استفاده از امنیت اپلیکیشن می تواند به سازمان کمک کند.
2) پیشگیری از دست دادن داده ها (DLP)
پیشگیری از از دست دادن داده ها شامل انجام اقداماتی برای جلوگیری از اشتراک گذاری داده ها توسط کارکنان در خارج از یک شبکه تجویز شده است. این تضمین می کند که تمام اطلاعات به صورت ایمن منتقل می شوند.
مثال: اگر سازمانی اطلاعات و داده های شخصی حساس را جمع آوری و ذخیره کند که دارایی معنوی یا اسرار تجاری است، سطح امنیتی باید بالا باشد. DLP به طبقهبندی و برچسبگذاری دادهها به صورت ایمن کمک میکند و فعالیتهای غیرمعمول در اطراف آن را علامتگذاری میکند و یک لایه امنیتی اضافی اضافه میکند.
3) امنیت ایمیل
درگاه های ایمیل لینک های ضعیفی هستند که اغلب منشاء نقض امنیتی هستند. وقتی حملات فیشینگ با تاکتیکهای مهندسی اجتماعی اصلاح میشوند، ایمیلها منبع اصلی این حملات هستند. با امنیت ایمیل، چنین حملاتی را می توان به حداقل رساند. یک دروازه ایمیل امن که در محل یا در فضای ابری قرار داده شده است می تواند از ورود چنین ایمیل های مخرب جلوگیری کند. راه حل های رمزگذاری ایمیل از نقض قوانین یا از دست دادن داده ها محافظت می کند.
مثال: به عنوان مثال، فرض کنید یک سازمان به طور مرتب ایمیل هایی را ارسال می کند که شامل اطلاعات قابل شناسایی شخصی مانند نام، آدرس، جزئیات حساب بانکی یا شماره تامین اجتماعی است. در این صورت، شرکت باید ایمیل های خود را با استفاده از یک راه حل امنیتی ایمیل رمزگذاری کند. تبادل فایل های حساس یا اطلاعات مالی از طریق ایمیل یک امر بالقوه خطرناک است. این به این دلیل است که اکثر ایمیلها به صورت متن ساده منتقل میشوند و به خوبی محافظت نمیشوند زیرا از یک سرور به سرور دیگر میروند. بنابراین، اگر سازمانها نرمافزار رمزگذاری ایمیل را مستقر کنند، متن ساده رمزگذاری میشود و برای انتقال امنتر میشود – زیرا محتوای ایمیل، پیوستها، توسط مهاجم قابل رهگیری و خواندن است. همچنین بخوانید: 10 راه حل برتر نرم افزار کنترل دسترسی به شبکه در سال 2021
4) فایروال ها
فایروال ها موانع بین یک شبکه داخلی و خارجی مانند اینترنت هستند. آنها از مجموعه ای از پروتکل های تجویز شده برای تنظیم ترافیک ورودی و خروجی در شبکه استفاده می کنند. فایروال ها اولین خط دفاعی هستند. اگر یک شرکت دادههایی را دریافت کند که با مجموعه پروتکلهای تعیینشدهاش مطابقت ندارد، فایروالها از عبور آنها جلوگیری میکنند.
مثال: فایروال ها از ترافیک در نقطه ورودی رایانه به نام پورت ها محافظت می کنند، جایی که اطلاعات با دستگاه های خارجی رد و بدل می شود. به عنوان مثال، یک آدرس مبدأ 165.12.2.1 مجاز است از طریق پورت 22 به مقصد 171.14.2.2 برسد. در اینجا، تنها بسته های مورد اعتماد با آدرس مبدا (165.12.2.1) مجاز به وارد کردن آدرس مقصد (171.14.2.2) خواهند بود. علاوه بر این، فایروال ها همچنین از دسترسی غیرمجاز به یک سیستم جلوگیری می کنند و می توانند رایانه شما را در هنگام آنلاین بودن نامرئی کنند و در وهله اول از تلاش برای نفوذ جلوگیری کنند.
5) شبکه خصوصی مجازی (VPN)
VPN یک تونل امن برای انتقال اطلاعات در اینترنت ایجاد می کند. این تونل از نقطه مبدا تا نقطه مقصد رمزگذاری می شود و اطمینان حاصل می کند که تمام داده های ارسال شده و دریافت شده محافظت می شود. از آنجایی که دورکاری و کار از خانه به طور فزاینده ای عادی است، کارمندان اغلب به شبکه های ناامن اینترنت وابسته هستند و داده های شرکت را در برابر حمله آسیب پذیر می کند. با VPN ها، کارمندان می توانند در هر نقطه از جهان مستقر شوند، اما شبکه ای امن داشته باشند که داده های شرکت را آسیب پذیر نمی کند.
مثال: به عنوان مثال، شما شرکتی هستید که کارکنان آن مرتبا سفر می کنند. در این صورت، ممکن است در نهایت از شبکههای وای فای عمومی استفاده کنند. با این حال، اگر یک هکر از همان شبکه استفاده کند، سیستمهای کارمندان شما میتوانند در کوتاهمدت هک شوند و کل سازمان را در معرض خطر قرار دهد. استفاده از VPN با اطمینان از اینکه تمام ارتباطات رمزگذاری شده است، یک لایه امنیتی اضافی اضافه می کند.
انواع دیگر امنیت شبکه عبارتند از:
نرم افزار آنتی ویروس و ضد بدافزار
نرم افزار آنتی ویروس از شبکه در برابر انواع مختلف بدافزار از جمله نرم افزارهای جاسوسی، باج افزار، تروجان ها، کرم ها و مجموعه ای از ویروس ها محافظت می کند. از آنجایی که بدافزار میتواند وارد شود و برای مدت طولانی خاموش بماند، نرمافزار میتواند دسترسی را ردیابی کند، آن را از بین ببرد، مشکلاتی را که ایجاد کرده است برطرف کند و مرتباً ناهنجاریها را بررسی کند.
تجزیه و تحلیل رفتاری
تجزیه و تحلیل رفتاری به شناسایی الگوهای فعالیت غیرعادی کمک می کند. این به تیم امنیتی اجازه می دهد تا با هر شکلی از مصالحه احتمالی که می تواند شبکه را به خطر بیندازد، مقابله کند.
سیستم پیشگیری از نفوذ (IPS)
این نوعی از امنیت شبکه است که ترافیک شبکه را اسکن می کند تا حملات را از پیش گرفته و مسدود کند. مجموعه قوانین را می توان به طور منظم برای مدیریت چرخه های زمانی که در آنها اجرا می شود به روز کرد.
امنیت دستگاه تلفن همراه: دستگاه ها و برنامه های شخصی ساده ترین هدف برای حملات سایبری هستند. با افزایش تعداد شرکت هایی که برنامه هایی را برای پشتیبانی از کار خود در دستگاه های تلفن همراه انتخاب می کنند، نیاز به امنیت دستگاه تلفن همراه وجود دارد. این به سازمان کنترل کامل بر دسترسی به شبکه خود و توانایی پیکربندی امنیت برای نظارت بر ترافیک در شبکه را می دهد.
تقسیمبندی شبکه
با تقسیمبندی، ترافیک شبکه را میتوان به دستههای مختلف طبقهبندی کرد که اجرای سیاستهای امنیتی را بسیار آسانتر میکند. بخش بندی تعریف شده توسط نرم افزار را می توان بر اساس هویت نقطه پایانی، علاوه بر آدرس های IP معمولی انجام داد. به این ترتیب، افراد مناسب دسترسی پیدا میکنند و همه تلاشهای مشکوک برای اتصال خنثی میشوند.
امنیت بیسیم
شبکههای بیسیم در برابر حملات آسیبپذیرتر هستند و امنیت بیسیم را به یک ضرورت تبدیل میکنند. بدون تدابیر امنیتی قوی، شبکه های محلی بی سیم می توانند معادل پورت های اترنت باشند. استفاده از محصولات خاص برای اطمینان از امنیت بی سیم ضروری است.
امنیت نقطه پایانی
امنیت نقطه پایانی شبکههای شرکتی را هنگامی که از راه دور در دستگاهها به آنها دسترسی پیدا میکنند، محافظت میکند.
کنترل دسترسی به شبکه (NAC)
NAC به سازمان کنترل کامل بر روی افرادی که به شبکه دسترسی دارند می دهد. هر کاربر و دستگاهی که به شبکه متصل می شود نیاز به شناسایی و مجوز برای انجام این کار دارد. هر گونه اتصال غیرمنطبق بلافاصله به عدم دسترسی محدود می شود.
حفاظت فنی شبکه
از داده های داخل شبکه محافظت می کند. این می تواند هم داده های دریافت و ذخیره شده و هم داده هایی باشد که در حال انتقال هستند. حفاظت در برابر هر گونه نرم افزار مخرب و همچنین دسترسی غیرمجاز است.
حفاظت فیزیکی شبکه
این امر مانع از دستکاری فیزیکی اتصالات و اجزای شبکه توسط افراد می شود. از قفل درها استفاده می کند و شناسه به عنوان بخشی از حفاظت فیزیکی شبکه است.
حفاظت از شبکه اداری
برای پوشش هر گونه آسیب پذیری ناشی از رفتار شبکه کاربر، این شکل از حفاظت تضمین می کند که دسترسی و تغییرات مطابق پروتکل های تنظیم شده در طول کار اداری روی شبکه ها انجام می شود.
امنیت شبکه برای یک اکوسیستم کاری که با مقادیر زیادی داده سروکار دارد، حیاتی است. توانایی یک کسب و کار برای ایمن نگه داشتن اطلاعات مهم در برابر تهدیدها، اعتماد و وفاداری مشتری را افزایش می دهد. گسترش کسب و کار و توانایی عملکرد از هر نقطه در جهان، ایمن و ایمن را امکان پذیر می کند.
سوالات متداول