شبکه و امنیت

آموزش جامع امنیت شبکه (Network Security)

امنیت شبکه به عنوان فرآیند ایجاد یک رویکرد دفاعی استراتژیک که داده ها و منابع یک شرکت را در سراسر شبکه ایمن می کند، تعریف می شود. تا انتها این مقاله با ما همراه باشید تا به بررسی امنیت شبکه، انواع و بهترین شیوه های آن بپردازیم.

امنیت شبکه چیست؟

امنیت شبکه به عنوان فرآیند ایجاد یک رویکرد دفاعی استراتژیک تعریف می شود که داده های شرکت و منابع آن را در سراسر شبکه ایمن می کند. این سازمان را در برابر هر گونه تهدید بالقوه یا دسترسی غیرمجاز محافظت می کند. صرف نظر از اندازه، صنعت یا زیرساخت سازمان، راه حل های امنیتی شبکه از آن در برابر تهدیدهای دائمی در حال تحول حملات سایبری محافظت می کند.

امنیت شبکه طیف گسترده ای از فناوری ها، دستگاه ها و فرآیندها را در بر می گیرد. به مجموعه ای از قوانین و پیکربندی ها اشاره دارد که منحصراً برای محافظت از شبکه های رایانه ای و داده های آنها طراحی شده اند. یکپارچگی، محرمانه بودن و دسترسی به این رایانه ها با امنیت شبکه و فناوری های نرم افزاری و سخت افزاری حفظ می شود.

یک شبکه تنها زمانی امن تلقی می شود که از 3 جزء کلیدی تشکیل شده باشد: محرمانه بودن، یکپارچگی و در دسترس بودن. در دنیایی که اینترنت اشیا (IoT) یک امر عادی جدید است، معماری شبکه به طور فزاینده ای پیچیده می شود. این سیستم دائماً در معرض تهدید هکرهایی است که در حال تکامل هستند و به طور مداوم راه هایی برای شناسایی آسیب پذیری ها و سوء استفاده از آنها پیدا می کنند. آسیب‌پذیری‌ها در حوزه‌های مختلفی مانند دستگاه‌ها، داده‌ها، برنامه‌ها، کاربران، مکان‌ها و سایر موارد وجود دارند.

انواع آسیب پذیری های امنیتی شبکه

انواع آسیب پذیری های امنیتی شبکه

قبل از بررسی انواع مختلف حملات امنیتی و اینکه چگونه امنیت شبکه به جلوگیری از آنها کمک می کند، درک اینکه آسیب پذیری شبکه در کجا قرار دارد بسیار مهم است. هر آسیب‌پذیری به هکرها این امکان را می‌دهد که به زیرساخت‌ها دسترسی داشته باشند، بدافزار نصب کنند و حتی داده‌ها را بدزدند و اصلاح کنند. این آسیب پذیری ها عبارتند از:

  • رمزگذاری داده از دست رفته باشد: گاهی اوقات، یک نرم افزار قبل از انتقال یا ذخیره داده های حساس را رمزگذاری یا ایمن نمی کند.
  • تزریق فرمان سیستم عامل: از طریق تزریق فرمان سیستم عامل، یک هکر می تواند یک سیستم عامل تصادفی را اجرا کند، سروری که یک برنامه را اجرا می کند، خراب کرده و عملکرد آن را به طور کامل به خطر می اندازد.
  • تزریق SQL: یک هکر از تزریق SQL برای رهگیری درخواست هایی که یک برنامه کاربردی به سرور خود دارد، استفاده می کند.
  • عدم احراز هویت: گاهی اوقات، یک نرم افزار هویت کاربر یا منابع مورد استفاده را احراز هویت نمی کند.
  • آپلود نامحدود انواع فایل های خطرناک: یکی دیگر از انواع رایج آسیب پذیری امنیتی شبکه، آپلود نامحدود انواع فایل های خطرناک است که در آن یک نرم افزار به هکر اجازه می دهد فایل های خطرناک را آپلود کرده و آنها را در محیط نرم افزار اجرا کند.
  • آسیب‌پذیری‌های دیگر عبارتند از: گذرواژه‌های ضعیف، سرریز بافر، مجوز از دست رفته، اسکریپت بین سایتی و جعل، دانلود کدها بدون بررسی یکپارچگی، استفاده از الگوریتم‌های خراب، تغییر مسیر URL به سایت‌های غیرقابل اعتماد، پیمایش مسیر و اشکالات.

حملات رایج در شبکه

حملات رایج در شبکه

آسیب‌پذیری‌های شبکه، سازمان شما را در معرض طیف وسیعی از حملات مانند:

  • ویروس: یک ویروس نمی تواند خودش را اجرا کند و به نوعی از تعامل کاربر نیاز دارد، ساده ترین آن یک ایمیل با پیوند یا پیوست مخرب است. باز کردن هر یک از پیوندها یا پیوست، یک کد سرکش را فعال می کند، که اقدامات امنیتی سیستم را پشت سر گذاشته و همه آنها را غیرقابل اجرا می کند. در این حالت، کاربر ناخواسته دستگاه را خراب می کند.
  • بدافزار: بدافزار یکی از سریع‌ترین راه‌های گسترش حملات مخرب است و به طور خاص برای از بین بردن هدف و دسترسی غیرمجاز به یک سیستم ایجاد شده است. بدافزارها عمدتاً خود را تکثیر کرده و از آنجایی که در اینترنت حرکت می‌کنند، به تمام رایانه‌های شبکه دسترسی پیدا می‌کنند. دستگاه های خارجی متصل به شبکه را نیز می توان هدف قرار داد.
  • کرم های کامپیوتری: یک برنامه شبکه آسیب پذیر می تواند بدون درگیر شدن کاربر از طریق کرم مورد حمله قرار گیرد. یک مهاجم به سادگی باید از همان اتصال اینترنتی کاربر استفاده کند، بدافزار را به برنامه ارسال کند و آن را اجرا کند. با این فرآیند یک کرم ایجاد شده که به شبکه حمله می کند.
  • فیشینگ: فیشینگ اغلب با حملات شبکه همراه است. در حملات فیشینگ، کاربر ایمیل هایی را دریافت می کند که به عنوان منبع مطمئن و قابل اعتماد پنهان شده اند. هر پیوند مخرب یا پیوست، در صورت تعامل، شبکه را آسیب پذیر می کند و می تواند منجر به از دست رفتن داده های محرمانه شود.
  • بات نت: در اینجا، مجموعه شبکه ای از کامپیوترهای خصوصی در انتهای دریافت نرم افزارهای مخرب قرار دارند. کامپیوترها به چیزی که به زامبی معروف است تبدیل شده و کنترل کامل مهاجم را در دست دارند. این کار بدون اطلاع مالک قابل انجام است. سپس مهاجم از این کنترل برای آلوده کردن دستگاه های بیشتر یا وارد کردن آسیب استفاده می کند.
  • Denial of Service (DoS) و Distributed Denial of Service (DDoS): در حمله دیداس (DoS)، یک شبکه منفرد یا حتی یک زیرساخت کامل می تواند توسط یک DoS به طور جزئی یا کامل از بین برود که اجازه دسترسی تایید شده به کاربر را نمی دهد. DDoS یک نسخه پیشرفته از DoS است که تشخیص و مقابله با آن بسیار دشوار است.
  • Man-in-the-Middle: در این نوع، شخص حمله کننده، مکالمات بین دو نفر را در یک شبکه شنود می کند و به آن گوش می دهد. این به مرد میانی اجازه می دهد تا اطلاعات را تا حدودی ضبط، نظارت یا حتی کنترل کند.
  • Packet sniffer: گیرنده های غیرفعال، اگر در ناحیه یک فرستنده بی سیم قرار داشته باشند، از هر بسته ارسال شده کپی ایجاد می کنند. هر یک از این بسته ها دارای اطلاعات محرمانه و همچنین داده های حساس هستند. گیرنده های بسته تبدیل به sniffer های بسته می شوند.
  • جعل DNS و IP: در جعل سیستم نام دامنه (DNS)، هکرها داده های DNS را خراب کرده و حافظه پنهان مهاجم را وارد می کنند. در نتیجه، سرور نام در حین جستجو آدرس IP اشتباهی را وارد می کند. از سوی دیگر، جعل IP راهی برای پنهان کردن کاربر دیگر با تزریق بسته هایی با آدرس های نادرست از طریق اینترنت است.
  • Compromised key: مهاجم می تواند با کمک یک Compromised key به ارتباطات ایمن دسترسی پیدا کند. این کلید معمولاً کد مخفی یا شماره ای است که برای دسترسی به اطلاعات امن استفاده می شود.

مبانی امنیت شبکه

مبانی امنیت شبکه

هنگامی که سازمان ها به روش هایی برای کار بر روی امنیت شبکه خود نگاه می کنند، معمولا رویکردی چند لایه را انتخاب می کنند. از آنجایی که حملات می‌توانند در هر لایه‌ای از راه‌اندازی شبکه رخ دهند، تمام سخت‌افزار، نرم‌افزار و سیاست‌های مرتبط با امنیت شبکه باید برای رسیدگی به هر لایه ایجاد شوند. اصول امنیت شبکه عبارتند از:

  • کنترل دسترسی: کنترل دسترسی سیستمی است که برای محدود کردن دسترسی به داده ها استفاده می شود.
  • شناسایی: استفاده از نام‌های کاربری و شماره‌های هویت برای تأیید هویت کاربر، فرآیندها یا دستگاه‌هایی که ممکن است درخواست دسترسی به شبکه را داشته باشند.
  • احراز هویت: تأیید اعتبار در طول فرآیند ورود به شبکه.
  • مجوز: پس از تأیید اعتبار، مجوز برای کسانی که درخواست دسترسی به داده های خاص در شبکه را دارند، ارائه می شود.
  • حسابداری: حسابداری تمام اقدامات انجام شده توسط کاربر در شبکه را ردیابی می کند که به شناسایی تمام اقدامات مجاز و غیرمجاز کمک می کند.
  • امنیت شبکه فیزیکی: امنیت شبکه فیزیکی برای جلوگیری از دسترسی فیزیکی افراد غیرمجاز به قطعاتی مانند روترها یا کمدهای کابل کشی استفاده می شود. این کار با کمک قفل ها، احراز هویت بیومتریک و طیف وسیعی از دستگاه های دیگر انجام می شود.
  • امنیت شبکه فنی: امنیت شبکه فنی از تمام داده های ذخیره شده در یک شبکه محافظت می کند. این می تواند داده هایی باشد که وارد شبکه و خارج می شوند یا حتی از طریق آن انتقال می یابند. نیاز به این دو مورد است – داده ها از پرسنل غیرمجاز و فعالیت های مخرب کارمندان محافظت می شوند.
  • امنیت شبکه اداری: کنترل های امنیتی اداری شامل سیاست ها و فرآیندهای امنیتی است که برای کنترل رفتار کاربر استفاده می شود. این شامل نحوه احراز هویت کاربران، میزان دسترسی ارائه شده به آنها و نحوه اجرای تغییرات زیرساختی توسط کارکنان فناوری اطلاعات است.

انواع امنیت شبکه

انواع امنیت شبکه

1) امنیت برنامه

امنیت برنامه شامل مراحلی است که توسعه‌دهنده متعهد به شناسایی، تعمیر و جلوگیری از آسیب‌پذیری‌های امنیتی در هر نقطه از توسعه برنامه است. برنامه‌ها در برابر آسیب‌پذیری‌هایی که دسترسی به آن‌ها برای مهاجمان آسان است، مصون نیستند. امنیت برنامه شامل نرم‌افزار، سخت‌افزار و فرآیندهایی است که هر آسیب‌پذیری دیگری را وصل می‌کند.

مثال: فرض کنید توسعه دهندگان یک سازمان با خطاهای کدنویسی مکرر مواجه می شوند. این خطاها می‌توانند ورودی‌های تایید نشده را مجاز کرده و بپذیرند و به راحتی بدون اینکه کسی متوجه آن شود به حملات تزریق SQL تبدیل می‌شوند. اگر هکر آنها را پیدا کند، این می تواند منجر به نشت اطلاعات شود. در چنین حالتی استفاده از امنیت اپلیکیشن می تواند به سازمان کمک کند.

2) پیشگیری از دست دادن داده ها (DLP)

پیشگیری از از دست دادن داده ها شامل انجام اقداماتی برای جلوگیری از اشتراک گذاری داده ها توسط کارکنان در خارج از یک شبکه تجویز شده است. این تضمین می کند که تمام اطلاعات به صورت ایمن منتقل می شوند.

مثال: اگر سازمانی اطلاعات و داده های شخصی حساس را جمع آوری و ذخیره کند که دارایی معنوی یا اسرار تجاری است، سطح امنیتی باید بالا باشد. DLP به طبقه‌بندی و برچسب‌گذاری داده‌ها به صورت ایمن کمک می‌کند و فعالیت‌های غیرمعمول در اطراف آن را علامت‌گذاری می‌کند و یک لایه امنیتی اضافی اضافه می‌کند.

3) امنیت ایمیل

درگاه های ایمیل لینک های ضعیفی هستند که اغلب منشاء نقض امنیتی هستند. وقتی حملات فیشینگ با تاکتیک‌های مهندسی اجتماعی اصلاح می‌شوند، ایمیل‌ها منبع اصلی این حملات هستند. با امنیت ایمیل، چنین حملاتی را می توان به حداقل رساند. یک دروازه ایمیل امن که در محل یا در فضای ابری قرار داده شده است می تواند از ورود چنین ایمیل های مخرب جلوگیری کند. راه حل های رمزگذاری ایمیل از نقض قوانین یا از دست دادن داده ها محافظت می کند.

مثال: به عنوان مثال، فرض کنید یک سازمان به طور مرتب ایمیل هایی را ارسال می کند که شامل اطلاعات قابل شناسایی شخصی مانند نام، آدرس، جزئیات حساب بانکی یا شماره تامین اجتماعی است. در این صورت، شرکت باید ایمیل های خود را با استفاده از یک راه حل امنیتی ایمیل رمزگذاری کند. تبادل فایل های حساس یا اطلاعات مالی از طریق ایمیل یک امر بالقوه خطرناک است. این به این دلیل است که اکثر ایمیل‌ها به صورت متن ساده منتقل می‌شوند و به خوبی محافظت نمی‌شوند زیرا از یک سرور به سرور دیگر می‌روند. بنابراین، اگر سازمان‌ها نرم‌افزار رمزگذاری ایمیل را مستقر کنند، متن ساده رمزگذاری می‌شود و برای انتقال امن‌تر می‌شود – زیرا محتوای ایمیل، پیوست‌ها، توسط مهاجم قابل رهگیری و خواندن است. همچنین بخوانید: 10 راه حل برتر نرم افزار کنترل دسترسی به شبکه در سال 2021

4) فایروال ها

فایروال ها موانع بین یک شبکه داخلی و خارجی مانند اینترنت هستند. آنها از مجموعه ای از پروتکل های تجویز شده برای تنظیم ترافیک ورودی و خروجی در شبکه استفاده می کنند. فایروال ها اولین خط دفاعی هستند. اگر یک شرکت داده‌هایی را دریافت کند که با مجموعه پروتکل‌های تعیین‌شده‌اش مطابقت ندارد، فایروال‌ها از عبور آن‌ها جلوگیری می‌کنند.

مثال: فایروال ها از ترافیک در نقطه ورودی رایانه به نام پورت ها محافظت می کنند، جایی که اطلاعات با دستگاه های خارجی رد و بدل می شود. به عنوان مثال، یک آدرس مبدأ 165.12.2.1 مجاز است از طریق پورت 22 به مقصد 171.14.2.2 برسد. در اینجا، تنها بسته های مورد اعتماد با آدرس مبدا (165.12.2.1) مجاز به وارد کردن آدرس مقصد (171.14.2.2) خواهند بود. علاوه بر این، فایروال ها همچنین از دسترسی غیرمجاز به یک سیستم جلوگیری می کنند و می توانند رایانه شما را در هنگام آنلاین بودن نامرئی کنند و در وهله اول از تلاش برای نفوذ جلوگیری کنند.

5) شبکه خصوصی مجازی (VPN)

VPN یک تونل امن برای انتقال اطلاعات در اینترنت ایجاد می کند. این تونل از نقطه مبدا تا نقطه مقصد رمزگذاری می شود و اطمینان حاصل می کند که تمام داده های ارسال شده و دریافت شده محافظت می شود. از آنجایی که دورکاری و کار از خانه به طور فزاینده ای عادی است، کارمندان اغلب به شبکه های ناامن اینترنت وابسته هستند و داده های شرکت را در برابر حمله آسیب پذیر می کند. با VPN ها، کارمندان می توانند در هر نقطه از جهان مستقر شوند، اما شبکه ای امن داشته باشند که داده های شرکت را آسیب پذیر نمی کند.

مثال: به عنوان مثال، شما شرکتی هستید که کارکنان آن مرتبا سفر می کنند. در این صورت، ممکن است در نهایت از شبکه‌های وای فای عمومی استفاده کنند. با این حال، اگر یک هکر از همان شبکه استفاده کند، سیستم‌های کارمندان شما می‌توانند در کوتاه‌مدت هک شوند و کل سازمان را در معرض خطر قرار دهد. استفاده از VPN با اطمینان از اینکه تمام ارتباطات رمزگذاری شده است، یک لایه امنیتی اضافی اضافه می کند.

انواع دیگر امنیت شبکه عبارتند از:

نرم افزار آنتی ویروس و ضد بدافزار

نرم افزار آنتی ویروس از شبکه در برابر انواع مختلف بدافزار از جمله نرم افزارهای جاسوسی، باج افزار، تروجان ها، کرم ها و مجموعه ای از ویروس ها محافظت می کند. از آنجایی که بدافزار می‌تواند وارد شود و برای مدت طولانی خاموش بماند، نرم‌افزار می‌تواند دسترسی را ردیابی کند، آن را از بین ببرد، مشکلاتی را که ایجاد کرده است برطرف کند و مرتباً ناهنجاری‌ها را بررسی کند.

تجزیه و تحلیل رفتاری

تجزیه و تحلیل رفتاری به شناسایی الگوهای فعالیت غیرعادی کمک می کند. این به تیم امنیتی اجازه می دهد تا با هر شکلی از مصالحه احتمالی که می تواند شبکه را به خطر بیندازد، مقابله کند.

سیستم پیشگیری از نفوذ (IPS)

این نوعی از امنیت شبکه است که ترافیک شبکه را اسکن می کند تا حملات را از پیش گرفته و مسدود کند. مجموعه قوانین را می توان به طور منظم برای مدیریت چرخه های زمانی که در آنها اجرا می شود به روز کرد.

امنیت دستگاه تلفن همراه: دستگاه ها و برنامه های شخصی ساده ترین هدف برای حملات سایبری هستند. با افزایش تعداد شرکت هایی که برنامه هایی را برای پشتیبانی از کار خود در دستگاه های تلفن همراه انتخاب می کنند، نیاز به امنیت دستگاه تلفن همراه وجود دارد. این به سازمان کنترل کامل بر دسترسی به شبکه خود و توانایی پیکربندی امنیت برای نظارت بر ترافیک در شبکه را می دهد.

تقسیم‌بندی شبکه

با تقسیم‌بندی، ترافیک شبکه را می‌توان به دسته‌های مختلف طبقه‌بندی کرد که اجرای سیاست‌های امنیتی را بسیار آسان‌تر می‌کند. بخش بندی تعریف شده توسط نرم افزار را می توان بر اساس هویت نقطه پایانی، علاوه بر آدرس های IP معمولی انجام داد. به این ترتیب، افراد مناسب دسترسی پیدا می‌کنند و همه تلاش‌های مشکوک برای اتصال خنثی می‌شوند.

امنیت بی‌سیم

شبکه‌های بی‌سیم در برابر حملات آسیب‌پذیرتر هستند و امنیت بی‌سیم را به یک ضرورت تبدیل می‌کنند. بدون تدابیر امنیتی قوی، شبکه های محلی بی سیم می توانند معادل پورت های اترنت باشند. استفاده از محصولات خاص برای اطمینان از امنیت بی سیم ضروری است.

امنیت نقطه پایانی

امنیت نقطه پایانی شبکه‌های شرکتی را هنگامی که از راه دور در دستگاه‌ها به آن‌ها دسترسی پیدا می‌کنند، محافظت می‌کند.

کنترل دسترسی به شبکه (NAC)

NAC به سازمان کنترل کامل بر روی افرادی که به شبکه دسترسی دارند می دهد. هر کاربر و دستگاهی که به شبکه متصل می شود نیاز به شناسایی و مجوز برای انجام این کار دارد. هر گونه اتصال غیرمنطبق بلافاصله به عدم دسترسی محدود می شود.

حفاظت فنی شبکه

از داده های داخل شبکه محافظت می کند. این می تواند هم داده های دریافت و ذخیره شده و هم داده هایی باشد که در حال انتقال هستند. حفاظت در برابر هر گونه نرم افزار مخرب و همچنین دسترسی غیرمجاز است.

حفاظت فیزیکی شبکه

این امر مانع از دستکاری فیزیکی اتصالات و اجزای شبکه توسط افراد می شود. از قفل درها استفاده می کند و شناسه به عنوان بخشی از حفاظت فیزیکی شبکه است.

حفاظت از شبکه اداری

برای پوشش هر گونه آسیب پذیری ناشی از رفتار شبکه کاربر، این شکل از حفاظت تضمین می کند که دسترسی و تغییرات مطابق پروتکل های تنظیم شده در طول کار اداری روی شبکه ها انجام می شود.

امنیت شبکه برای یک اکوسیستم کاری که با مقادیر زیادی داده سروکار دارد، حیاتی است. توانایی یک کسب و کار برای ایمن نگه داشتن اطلاعات مهم در برابر تهدیدها، اعتماد و وفاداری مشتری را افزایش می دهد. گسترش کسب و کار و توانایی عملکرد از هر نقطه در جهان، ایمن و ایمن را امکان پذیر می کند.

سوالات متداول

منظور از امنیت شبکه چیست؟

امنیت شبکه از شبکه و داده های شما در برابر نفوذ، نفوذ و سایر تهدیدات محافظت می کند. این یک اصطلاح گسترده و فراگیر است که راه‌حل‌های سخت‌افزاری و نرم‌افزاری و همچنین فرآیندها یا قوانین و پیکربندی‌های مربوط به استفاده از شبکه، دسترسی، و حفاظت کلی از تهدید را توصیف می‌کند.

امنیت شبکه و انواع آن چیست؟

سه جزء امنیت شبکه وجود دارد: سخت افزار، نرم افزار و خدمات ابری. لوازم سخت افزاری سرورها یا دستگاه هایی هستند که عملکردهای امنیتی خاصی را در محیط شبکه انجام می دهند.

امنیت شبکه کجا استفاده می شود؟

امنیت شبکه انواع شبکه‌های کامپیوتری، عمومی و خصوصی را پوشش می‌دهد که در مشاغل روزمره استفاده می‌شوند: انجام معاملات و ارتباطات بین مشاغل، سازمان‌های دولتی و افراد. شبکه‌ها می‌توانند خصوصی باشند، مانند داخل یک شرکت، و شبکه‌های دیگری که ممکن است برای دسترسی عمومی باز باشند.

چه کسی مسئول امنیت شبکه است؟

به طور خاص، آژانس امنیت سایبری و امنیت زیرساخت (CISA) از زیرساخت های ایالات متحده در برابر تهدیدات سایبری دفاع می کند. به عنوان بخشی از وزارت امنیت داخلی، CISA مسئول حفاظت از شبکه های فدرال و زیرساخت های حیاتی در برابر حملات است.

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا