تهدید کنندگان امنیت شبکه

 

 

هکر اغلب سعی در آسیب رساندن به شبکه را دارد کند،


- و بسیاری موارد دیگر ...


اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ...

- می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.


هکر (Hacker)


در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند.

اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل  به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

 
ویروس (Viruse)


همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند،ویروس نام دارند.

 ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

 

کرم های شبکه (Worms)


همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.

 اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که

سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

 

 

امنیت تجهیزات شبکه

 

   برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی وکنترل تجهیزات شبکه است.

 

 تجهیزاتی همچون مسیریاب، سوئیچ یادیوارهای آتش.

 

    اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

 

الف - عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

 

ب - برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است.

 توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه ازکار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

 

 

 

 

توپولوژی شبکه

 

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

    در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

 

الف - طراحی سری :

 

 در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ب - طراحی ستاره‌ای :

 

در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

 

ج - طراحی مش :

 

 در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد.

پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

 

محل‌های امن برای تجهیزات

 

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

 

-  یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

-      در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

 

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

 

    در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

 

-       محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

-      استفاده از دوربین‌های پایش در ورودی محل‌های استقرارتجهیزات شبکه واتاق‌های اتصالات و مراکزپایگاه‌های داده.

-                    اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

ج

ج

 

 

 

انتخاب لایه کانال ارتباطی امن

 

    با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.

عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است.

در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

 

منابع تغذیه

 

    از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله

توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :

-  طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.

 

- وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه  کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.

 

عوامل محیطی

 

یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند.

از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد :

 

-                    احتمال حریق

(که عموماً غیر طبیعی است و منشآانسانی دارد)

 

-   زلزله، طوفان و دیگر بلایای طبیعی

 

    با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.

 

امنیت منطقی

 

امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

 

امنیت مسیریاب‌ها

 

    حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :

 

-       حمله برای غیرفعال سازی کامل

-       حمله به قصد دستیابی به سطح کنترل

-                    حمله برای ایجاد نقص در سرویس‌دهی

 طبیعی است که راه‌ها و نکاتی که در این زمینه ذکر می‌شوند  مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت  دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند.  لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه‌ی آنرا تشکیل  می‌دهد.

 

مدیریت پیکربندی

 

    یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیکربندی است. از این پرونده‌ها که در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه کرد.

با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می‌تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه‌ترین زمان ممکن می‌توان با جایگزینی آخرین پیکربندی، وضعیت فعال

شبکه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی  است که در صورت بروز حملات علیه بیش از یک سخت‌افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به کمترین حد ممکن می‌رسد.

 

کنترل دسترسی به تجهیزات

 

    دو راه اصلی برای کنترل تجهزات فعال وجود دارد :

 

-       کنترل از راه دور

 

-                    کنترل از طریق درگاه کنسول

 

 در روش اول می‌توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتکل‌های خاص، احتمال حملات را پایین آورد.در مورد روش دوم، با وجود آنکه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت

تجهیزات را تآمین نمی‌کند.

 

برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه  کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راه‌دور دارند، اطمینان حاصل نمود.

 

امن سازی دسترسی

علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند.     از دیگر روش‌های معمول می‌توان به استفاده از کانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند.

 

مدیریت رمزهای عبور

 

مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است.

 

 

ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبکه‌های بزرگی است که خود به شبکه‌های رایانه‌ای کوچکتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبکه‌های بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکه‌ی جهانی اینترنت کنونی را شکل می‌دهند.با وجود آنکه غالب اصول امنیتی در شبکه‌های کوچکتر رعایت  می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکه‌ها مطرح هستند.

 

قابلیت‌های امنیتی

ملزومات مذکور را می‌توان، تنها با ذکر عناوین، به شرح زیر

فهرست نمود :

۱- قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات ۲ - وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بسته‌هایی که به قصد حمله بر روی شبکه ارسال می‌شوند. از آنجاییکه شبکه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک  بر روی شبکه هستند، با استفاده از سیستم‌های IDS بر روی  آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت.۳ - قابلیت تشخیص منبع حملات. با وجود آنکه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشکوک به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد.

 

مشکلات اعمال ملزومات امنیتی

 

    با وجود لزوم وجود قابلیت‌هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست. یکی از معمول‌ترین مشکلات،‌ پیاده‌سازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است. لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در  اولین گام از کارایی و سرعت پردازش ترافیک و بسته‌های  اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها می‌توان متوسل به تجهیزات  گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.  با این وجود،‌ با هرچه بیشتر حساس شدن ترافیک و جریان‌های  داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی  شبکه‌های کوچکی که خود به شبکه‌های بزرگتر ارائه دهنده  خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکه‌ها می‌توان داش

 

 

 

                 ابزارهایی برای امنیت بیشتر

اگر از ایمنی شبکه و کامپیوترهایتان مطمئنید، شاید با اجرای یک برنامه آسیب یاب نظرتان تغییر کند. برنامه های آسیب یاب، شبکه را برای یافتن نقاطی که استعداد آسیب پذیری دارند جستجو می کنند و گاهی راه حل هایی را هم برای برطرف کردن آن ها ارائه می دهند. در این حوزه برنامه هایی مناسب و متنوعی در بازار وجود دارند. حتی مایکروسافت هم یک ابزار رایگان برای این امر ارائه کرده است، تحلیلگر امنیت مایکروسافت

 (در نشانی:

 

http://www.microsoft.com\techent\security\tools\mbsahome.mspx

قابلیت جستجوی کامپیوترهای منفرد یا گروهی رابرای یافتن  خطاهای رایج پیکربندی و یا بروز نبودن اطلاعات امنیتی، دارد. این  محصول بدون شک نمونه ارزشمندی است. اما به هیچ وجه نمی تواند انتخاب مناسبی برای یافتن تمامی ضعف های کشف  شده و شناخته شده باشد. ابزارهای پویش شرکت های دیگر

 

مانند:


AppDetective(Application Security inc.www.appsecinc.com)

Retina(eEye Digital Security,www.eeye.com)

System Scanner(InternetSecurity Systems,www.iss.net)

نیز موجود هستند که قابلیت جستجوی گستره وسیعی از انواع آسیب پذیری های شناخته شده را دارا می باشند. همچنین  قابلیت بروز رسانی، برای مقابله با تهدیدهای جدید و تازه کشف شده را دارند. شما می توانید یک سیستم خاص را برای اسکن مشخص کنید و یا محدوده ای از آدرس های کامپیوترهای شبکه

را به این محصولات بدهید. آن ها کامپیوترهای موجود را یافته و عمل پویش را بر روی آن ها شروع می کنند. AppDetective بر روی حفره های امنیتی و خطاهای پیکربندی در پایگاه داده ها تمرکز می کند. البته جزئیات بیشتر در مورد آسیب یاب ها را می توانید در این نشانی ببینید:

Go.pcmag.com\vulnerabillityscanners

 

برای آزمایش پویشگر (Tenable ) NeWT آدرس کامل داخلی شبکه خود را به آن دادیم. برنامه، کامپیوتری را در شبکه پیدا کرد که ظاهرا از آن غافل بودیم. همچنین ما را از نکات امنیتی مفید دیگری در سایر کامپیوترها آگاه کرد که از آن ها بی اطلاع بودیم

. وقتی این برنامه را از درون شبکه اجرا کردیم متوجه شدیم که خوشبختانه به علت استفاده از محافظ های امنیتی Serygate  امکان انجام بسیاری از خرابکاری ها وجود نداشت. بعد تصمیم گرفتیم برنامه را خارج از شبکه اجرا کنیم و به آن آدرس IP شبکه را بدهیم.

 

 بنابراین برنامه NeWT را یک بار دیگر و این بار از خارج شبکه امتحان کردیم. نتیجه دقیقا همان چیزی بود که انتظار داشتیم.

تعدادی از پورت ها باز بودند. ولی تنها از یکی از آن ها مطلع بودیم. مانند پورت 80.25 و پورت 25 (SMTP ) که میل سرورها از آن برای اریال نامه به یکدیگر استفاده می کنند. یا پورت 80 که توسط سرورهای وب استفاده می شوند و پورت(Internet Key-(Exchange  IKE نیز برای شبکه های  IPsec-Based VP استفاده می گردد. البته این که شبکه ما را از درون آسیب پذیرتراز بیرون است. چندان باعث تعجب نیست.اما زمانی که شما تصمیم به ایمن سازی شبکه می گیرید، به طور طبیعی به تهدیدات خارجی بیشتر توجه می کنید. ولی بهتر است به همان اندازه، به امنیت داخلی نیز توجه کنید. چرا که اگر یک برنامه مخرب یا یک نفوذگر قصد ایجاد اختلال در شبکه شما را داشته باشد، به علت وجود این نقاط ضعف داخلی می تواند آسیب های گسترده تری به شبکه بزند. در آخر این نکته بیان می شود که هشدارهای مکرر این گونه برنامه های آسیب یاب، نباید باعث نگرانی شما شوند. چرا که آنها همواره تمامی نقطه ضعف های موجود در شبکه، اعم  از مهم و یا غیر مهم را به شما گوشزد می کنند که برخی از آن  ها حاصل تنظیمات عمدی مدیر شبکه است. پس بهتر است از این گونه برنامه ها به عنوان یک دستیار استفاده کنید و هرگز  گمان نکنید که یک برنامه کامپیوتری، بیشتر از شما می فهمد! هنگامی که شما از طرف نرم افزار در مورد یک ضعف کم اهمیت  یک هشدار دریافت می کنید، می توانید از آن به عنوان یک توصیه امنیتی برای امن تر ساختن شبکه خود استفاده کنید.

 

پایداری امنیت شبکه

با توجه به گسترش روزافزون تهدیدات شبکه ای ، مقوله امنیت اطلاعات و شبکه کانون توجه مدیران شبکه ، سازمان ها و شرکت ها قرار دارد. رشد فزاینده تهدیدات، رسوخ ها، ویروس ها و غیره، اهمیت پرداختن به روش های پیشگیری و ایمن سازی محیط شبکه را دو صد چندان می کند. به همین دلیل مهمترین دغدغه مدیران شبکه، پیدا کردن راه حلی است که در کوتاه ترین زمان ممکن، بتوان با چنین مشکلاتی برخورد کرد و واکنش نشان داد. ضمن آنکه با بالا بردن ضریب امنیت شبکه، کارایی آن بهبود می یابد.

چنانچه بدنبال پایداری امنیت در شبکه هستید، پیشنهاد ما به شما، سیستم مدیریت یکپارچه تهدیدات  (Unified Threat Management (UTM و بعبارتی محصولات Cyberoam است.

UTM

1- UTM چیست ؟

UTM عبارتست از سیستم مدیریت یکپارچه تهدیدات، شامل

مجموعه ای کامل و جامع از تمامی راهکارهای امنیتی:

برقراری دیوار آتش Identity Based Firewall

 ایجاد شبکه خصوصی مجازیVirtual Private Network)VPN)

ضدویروس Anti-Virus

ضدهرزنامه Anti-Spam

شناسایی و جلوگیری از نفوذگران

Intrusion Detection and Prevention

فیلترینگ محتوی Content Filtering

مدیریت پهنای باند Bandwidth management

ضد جاسوس افزار، ضد برنامه های کلاهبرداری

Anti-Spyware/Anti-Phishing/AntiPharming

  با توجه به گوناگونی و تنوع ابزارهای امنیت اطلاعات و شبکه، چرا UTM پیشنهاد می شود ؟

در پاسخ، برخی از مزایای UTM را نام می بریم:

امکان مدیریت واحد و مجتمع جهت:

  • فیلترینگ براساس محتوی
  • کنترل ویروسها و هرزنامه ها
  • دیوار آتشین و ایجاد شبکه های خصوصی مجازی

امکان نصب آسان در شبکه

بهره گیری از سیستم های دفاعی جهت واکنش سریع و بلادرنگ به هرگونه تهدید شبکه ای

مقرون به صرفه بودن از لحاظ اقتصادی و کم بودن هزینه های نصب و نگهداری سیستم

بالا بردن بهره وری شبکه

امکان کنترل متمرکز

ایجاد محیط امن و سالم در شبکه

توانایی بالا در گزارش گیری و ارائه گزارشات متنوع به مدیر شبکه

Cyberoam                                                  


Cyberoam محصول شرکت آمریکایی - هندی Elitecore است که شرکت آواژنگ سیستم بعنوان نماینده انحصاری، وظیفه فروش و ارائه خدمات پشتیبانی این محصولات را در ایران برعهده دارد.


داشتن گواهینامه ISO 9001:2000 و وجود نمایندگی های مختلف در سراسر دنیا، از جمله ویژگیهای شرکت Elitecore می باشد.ضمن آنکه محصولات Cyberoam در مقایسه با سایر محصولات مشابه از ویژگی منحصر بفرد زیر برخوردارند:

امکان گزارش Transparent از فعالیت ایمیل ها

دارای سیستم Accounting

دارای سیستم کیفیت سرویس یا (QOS)

بهره گیری از موتور آنتی ویروس کسپرسکی جهت محافظت در برابر ویروس ها ، ورم ها ، تروجان ها

امکان مدیریت پهنای باند و کنترل ترافیک شبکه

قابلیت کنترل انتقال فایل به صورت Instant Messaging

ویژگی Pass-By Mode

شناسایی و مسدود کردن انواع دسترسی های غیرمجاز

رابط کاربری بسیار آسان در کنار امکان استفاده از

دستگاه بصورت خط فرمان


در اختیار داشتن Data Base کاملی از سایت های