
دسته بندی مطالب: امنیت شبکه
۱۰ الزام امنیتی مهم در شبکه که باید انجام بدیم
چطوری یک شبکه کامپیوتری همیشه امن و پایدار داشته باشیم
توسط میلاد ندیم خواه
الزامات امنیتی در شبکه شامل مجموعهای از اصول و تکنیکهاست که هدف آنها حفاظت از دادهها، دستگاهها و منابع شبکه در برابر تهدیدات مختلف است. این الزامات در حوزه خدمات شبکه جایی که ویرا پرداز به آن به صورت تخصصی پرداخته بهطور کلی میتوانند شامل موارد زیر باشند:
1. کنترل دسترسی (Access Control)
- احراز هویت (Authentication): احراز هویت فرایندی است که برای شناسایی و تایید هویت یک کاربر یا دستگاه استفاده میشود. این فرایند میتواند به سه روش مختلف انجام شود:
- چیزی که میدانید (Password/PIN): رمز عبور یا کدی که تنها فرد مجاز آن را میداند.
- چیزی که دارید (Token, Smartcard): دستگاه یا وسیلهای که تنها فرد مجاز آن را در اختیار دارد.
- چیزی که هستید (Biometrics): استفاده از ویژگیهای فیزیکی مانند اثر انگشت، تشخیص چهره یا اسکن شبکیه چشم.
- مجوز دسترسی (Authorization): پس از احراز هویت، مرحله مجوز دسترسی تعیین میکند که چه سطحی از دسترسی برای کاربر مجاز است. این به معنای این است که کاربران مجاز به دسترسی به منابع خاص شبکه (مثلاً سرورها، برنامهها، یا دیتابیسها) با توجه به نقش و مسئولیتهایشان خواهند بود.
- مدلهای دسترسی معمول شامل:
- کنترل دسترسی مبتنی بر نقش (RBAC): دسترسی بر اساس نقشی که فرد در سازمان دارد.
- کنترل دسترسی مبتنی بر برچسب (MAC): برای امنیتهای بالا، دسترسی براساس برچسبهای امنیتی اطلاعات انجام میشود.
- کنترل دسترسی مبتنی بر ویژگی (ABAC): دسترسی بر اساس ویژگیهای مختلفی مانند موقعیت مکانی، نوع دستگاه یا وضعیت امنیتی.
- مدلهای دسترسی معمول شامل:
- حسابهای کاربری حداقلی (Least Privilege): این اصل امنیتی بیان میکند که کاربران فقط باید دسترسی به منابعی داشته باشند که برای انجام کارهای روزمرهشان نیاز دارند. این کار موجب کاهش احتمال سوءاستفاده از دسترسیهای اضافی میشود.
2. رمزنگاری (Encryption)
- رمزنگاری دادهها در هنگام انتقال: هنگامی که دادهها از یک دستگاه به دستگاه دیگر منتقل میشوند، ممکن است توسط مهاجمان در میانه راه دزدیده شوند. برای محافظت از دادهها، از پروتکلهای رمزنگاری مانند TLS (Transport Layer Security) و SSL (Secure Sockets Layer) استفاده میشود.
- HTTPS (Hypertext Transfer Protocol Secure) یکی از نمونههای رایج استفاده از TLS است که برای ایمنسازی ارتباطات وب استفاده میشود.
- رمزنگاری دادهها در حالت ذخیرهسازی: حتی زمانی که دادهها در سرورها ذخیره میشوند، ممکن است توسط مهاجمان فیزیکی یا مجازی به سرقت بروند. برای جلوگیری از این اتفاق، دادهها باید در سطح دیسک یا دیتابیس رمزنگاری شوند.
- AES (Advanced Encryption Standard) یک الگوریتم رمزنگاری محبوب است که برای این منظور بهطور گسترده استفاده میشود.
- رمزنگاری شبکه (VPN): شبکههای خصوصی مجازی (VPN) برای برقراری ارتباط امن بین دستگاهها از طریق اینترنت عمومی استفاده میشوند. VPN از پروتکلهای رمزنگاری مانند IPSec یا SSL برای محافظت از ترافیک استفاده میکند و امکان دسترسی به منابع شبکه از راه دور را با امنیت بالا فراهم میآورد.
3. حفاظت در برابر تهدیدات (Threat Protection)
- فایروالها (Firewalls): فایروالها برای کنترل ترافیک ورودی و خروجی بین شبکه داخلی و خارجی استفاده میشوند. انواع مختلف فایروالها عبارتند از:
- فایروالهای بستهای: ترافیک شبکه را بررسی و بر اساس قوانین از پیش تعریف شده، آن را اجازه میدهند یا مسدود میکنند.
- فایروالهای وضعیتگرا: علاوه بر بررسی بستههای داده، وضعیت ارتباطات را نیز بررسی میکنند.
- فایروالهای برنامهای: ترافیک را در لایه کاربرد بررسی میکنند و برای کنترل ترافیک برنامهها مانند HTTP یا FTP استفاده میشوند.
- سیستمهای تشخیص و جلوگیری از نفوذ (IDS/IPS):
- IDS (Intrusion Detection System): سیستمهایی که به شناسایی حملات یا رفتارهای غیرعادی در شبکه کمک میکنند.
- IPS (Intrusion Prevention System): سیستمهایی که نه تنها حملات را شناسایی میکنند، بلکه بهطور خودکار به آنها واکنش نشان میدهند و آنها را متوقف میکنند.
- آنتیویروسها و ضد بدافزارها: این نرمافزارها به شناسایی، حذف و جلوگیری از ورود نرمافزارهای مخرب (بدافزارها) به سیستمها و شبکهها کمک میکنند. آنها معمولاً برای اسکن فایلها، ایمیلها و رفتارهای مشکوک استفاده میشوند.
4. مدیریت پیکربندی (Configuration Management)
- پیکربندی امن دستگاهها: پیکربندی صحیح و ایمن تجهیزات شبکه میتواند از حملات احتمالی جلوگیری کند. به عنوان مثال:
- غیرفعال کردن پورتها و خدمات غیرضروری در سوئیچها و روترها.
- استفاده از SSH به جای Telnet برای برقراری ارتباطات امن.
- جلوگیری از دسترسی از راه دور به تجهیزات غیرمجاز.
- پیکربندی صحیح فایروالها و روترها: این تجهیزات باید طوری پیکربندی شوند که تنها ترافیک مورد نیاز عبور کند و تمامی ترافیکهای مشکوک مسدود شوند.
- استفاده از سیاستهای امنیتی مرکزی: برای مدیریت پیکربندیها و پیگیری تغییرات، از ابزارهایی مانند Ansible، Puppet یا Chef استفاده میشود. این ابزارها اجازه میدهند که پیکربندیها بهطور متمرکز و خودکار اعمال شوند.
5. حفاظت از اطلاعات (Data Protection)
- پشتیبانگیری از دادهها (Backup): انجام پشتیبانگیری منظم از دادههای حیاتی در برابر از دست دادن اطلاعات ناشی از خرابی سیستم یا حملات باجافزاری ضروری است.
- استراتژیهای پشتیبانگیری شامل ذخیرهسازی محلی و ابری، و استفاده از روشهایی مانند پشتیبانگیری افزایشی و پشتیبانگیری تمامعیار است.
- حفاظت از اطلاعات حساس: این اطلاعات باید با استفاده از رمزنگاری و کنترلهای دسترسی قوی محافظت شوند. بهویژه برای دادههای حساس مانند اطلاعات کارت اعتباری، اطلاعات بهداشتی و شخصی، قوانین سختگیرانهای در زمینه حفظ محرمانگی وجود دارد.
6. مانیتورینگ و گزارشگیری (Monitoring and Logging)
- نظارت بر ترافیک شبکه: نظارت مستمر بر ترافیک شبکه به شناسایی تهدیدات، حملات و مشکلات عملکردی کمک میکند. ابزارهای SIEM (Security Information and Event Management) برای جمعآوری، تحلیل و گزارشگیری از لاگها و رخدادهای امنیتی بهطور متمرکز استفاده میشوند.
- گزارشگیری و تحلیل لاگها: تمامی فعالیتها، از جمله دسترسیها، تغییرات پیکربندی و رویدادهای مشکوک باید در لاگها ذخیره شوند. این لاگها میتوانند در تحلیل حملات و پیگیری مشکلات امنیتی کمک کنند.
7. آموزش و آگاهی کاربران (User Awareness)
- آموزش امنیت به کاربران: آموزشهای مستمر در زمینه تهدیدات امنیتی مانند فیشینگ، مهندسی اجتماعی و حملات بدافزاری به کاربران کمک میکند تا از خود در برابر این تهدیدات محافظت کنند.
- آگاهی از سیاستهای امنیتی: کاربران باید با دستورالعملهای امنیتی سازمان و چگونگی مواجهه با تهدیدات آشنا باشند تا به درستی از منابع سازمانی استفاده کنند.
8. طرح بازیابی از بحران (Disaster Recovery)
- طرح بازیابی دادهها و سیستمها: در صورت وقوع حادثهای مانند خرابی سیستم یا حمله، باید یک برنامه بازیابی سریع برای بازگرداندن سیستمها و دادهها وجود داشته باشد.
- آزمایش برنامههای بازیابی: این برنامهها باید بهطور منظم آزمایش شوند تا در مواقع بحران بهدرستی عمل کنند.
9. بروزرسانی و رفع آسیبپذیریها (Patch Management)
- بروزرسانی نرمافزارها: نرمافزارها و سیستمعاملها باید بهطور منظم برای رفع آسیبپذیریها و نقاط ضعف امنیتی بروزرسانی شوند.
- مدیریت پچها (Patch Management): برنامهای برای نصب سریع و منظم پچها و اصلاحات امنیتی باید وجود داشته باشد.
10. مدیریت دسترسی از راه دور (Remote Access Management)
- اتصال امن از راه دور: برای افرادی که نیاز به دسترسی از راه دور به شبکه دارند، باید از VPNهای امن و احراز هویت دو عاملی استفاده شود.