خرید آسان و آسوده

سایت های مورد نیاز شما

اگر نیاز به اطلاعات مختلفی دارید به سایتهای زیر رجوع کنید.

۱۳۸۷ خرداد ۱۹, یکشنبه

چهار تكنيك حياتي براي ارتقاي امنيت شبكه‌هاي مبتني بر IP

چهار تكنيك حياتي براي ارتقاي امنيت شبكه‌هاي مبتني بر IP
طبقه بندي موضوعي : امنيت اطلاعات
نويسنده : www.ComputerWeekly.com
مترجم : مرتضي صفاري‌فر
ناشر : همكاران سيستم
تاريخ انتشار : 14/08/1383
آيا مي‌دانيد چه چيزهايي به شبكه شما متصل است؟
آيا از آن‌چه كه درون دستگاه‌هاي متصل به شبكه شما وجود دارد آگاه هستيد؟
آيا فناوري‌هاي امنيتي كه شما به كار مي‌گيريد، مي‌توانند مسايلي فراتر از حمله افراد و كامپيوترهاي ديگر را درك كنند؟
اگر شما صد در صد توانايي پاسخ به اين سوالات را نداريد، بايد بدانيد كه شبكه‌ي شما در خطر است.
پيش‌بيني شده است كه شبكه‌هاي سازمان‌ها در پنج سال آينده رشد نمايي داشته باشند. البته قسمت كمي از اين رشد به دليل اضافه شدن افراد جديد به شبكه خواهد بود. بيشتر رشد شبكه‌ها به خاطر نياز به شبكه‌هاي مبتني بر IP به دليل توانايي‌هاي بالاي آن است.
براي استفاده‌ از بيشتر فناوري‌هاي نوين، از تلفن‌هاي IPدار گرفته تا سيستم‌هاي دارايي بهره‌گيرنده از فناوري شناسايي فركانس راديويي، امكانات نامحدودي وجود دارد، ولي تطبيق دادن مدل امنيتي سازمان‌ها با فناوري كار بسيار مشكلي است.
براي رفع خطرات و تهديدات امنيتي شبكه چهار تكنيك و روش وجود دارد.

تكنيك اول (كنترل دست‌رسي):
اولين روش، اعمال كنترل دست‌رسي بروي دستگاه هاي IP دار است. ممكن است يك كامپيوتر ويندوزي بتواند از فناوري كنترل دست‌رسي مانند 802.1X براي شناسايي شدن به منظور دست‌رسي به شبكه استفاده كند، ولي اين كار براي يك دستگاه فتوكپي و يا يك دوربين امكان‌پذير نيست. اين موضوع به معناي صرف‌نظر كردن از كنترل دست‌رسي اين دستگاه‌ها نيست؛ بلكه موجب استفاده از روش‌هاي جديد و متفاوت در كنترل دست‌رسي آن‌ها مي‌شود.

تكنيك دوم (پيشگيري و محافظت):
بسياري از شركت‌ها شروع به عرضه ابزارهايي براي پيش‌گيري از آلودگي و محافظت كامپيوترهاي ويندوزي كرده‌اند. آن‌ها به طور معمول در ايستگاه‌هاي كاري برنامه‌هايي، هم‌چون ضد ويروس‌ها، قرار مي‌دهند كه مشكلات آن‌ها و وضعيت‌شان را براي كنترل به سرور مربوط به آن‌ها اطلاع مي‌دهند.
اگرچه اين روش براي كنترل يك كامپيوتر بسيار مناسب است، بيشتر اوقات يافتن دستگاه IP داري كه بتواند اين برنامه‌هاي كنترلي را پشتيباني كند خيلي مشكل است. تا وقتي كه ميزان خطر دست‌رسي به اين ماشين‌ها تعيين نشده است، بايد آن‌ها را به صورت غير مستقيم در شبكه به كار ببريم.
براي نمونه ابزار شناسايي آسيب‌پذيري وجود دارند كه بر روي دستگاه‌‌هاي سوييچ و access point ها نصب مي‌شوند تا در صورت مشاهده‌ي عوامل و تنظيمات غير عادي (پورت‌هاي باز، سيگنال‌هاي غيرعادي و ...) شبكه بتواند اين خطرات را مهار كنند.

تكنيك سوم (رفع مشكل توسط عامل كمكي):
سومين روش مورد نياز، توانايي ارايه‌ي عامل كمكي (agent) براي رفع مشكل سيستم‌هاي آلوده و غيرعادي پس از جدايي آن‌ها از شبكه است.
مشكل كامپيوترها مي‌تواند به صورت دستي از طريق ديسكت‌هاي فلاپي و سي‌دي رام‌ها رفع شود. هم‌چنين دستگاه هاي IP دار فقط از طريق رابط‌هاي شبكه قابليت به روز رساني دارند.
اين موضوع باعث مي‌شود، قرنطينه‌ي يك سيستم، بي‌اثر باشد. شما نمي‌توانيد هنگام به وجود آمدن مشكلات به راحتي سيستم مربوط را از شبكه جدا كنيد!!! راه حل اين مشكل آن است اين موضوع در سطوح بالاتري كنترل شود. يعني دستگاه‌هاي سوييچ و access point ها بايد بتوانند به جز دست‌رسي‌هاي مديريتي شبكه براي كنترل دستگاه، جلوي مابقي فعل و انفعالات آن دستگاه را بگيرند.
نوعي از فرآيند قرنطينه كه در بيشتر دستگاه‌ها در شبكه‌هاي سطح بالا استفاده مي‌شود مدل vlan است كه به صورت عمومي استفاده مي‌شود.

تكنيك چهارم (ارايه‌ي پاسخ‌هاي پويا به مشكلات):
براي پشتيباني يك شبكه‌ي امن، توانايي ارايه‌ي پاسخ‌هاي پويا به مشكلات و اتفاقات ضروري است.
اگرچه كنترل دست‌رسي و رفع عيب و محافظت، به شبكه امكان مي‌دهد سيستم‌ها را كنترل كند، اين احتمال وجود دارد كه يك سيستم مجاز پس از اتصال به سيستم معيوب به خطر بيفتد. هم‌چنين درارتباطات شبكه‌اي بايد از توانايي‌ شناسايي دوباره با موضع‌گيري‌هاي سريع استفاده شود.
براي مثال اگر سرور راديولوژي در يك بيمارستان، به هنگام كار آلوده به ويروس شود، اغلب اولين رديابي براي پيدا كردن اين مشكل به وسيله‌ي سيستم رديابي نفوذ (IDS) در شبكه انجام مي‌شود.
اين سيستم‌ها آدرس IP مبدا حمله را مي‌دانند و حملات را شناسايي مي‌كنند، اما براي مقابله با حملات امكانات اجرايي محدودي دارند.
با وجود زيرساخت شبكه‌اي كه بتواند تهديدات و واسط‌هاي متخلف سيستم‌ها را شناسايي كند، تغيير خط‌مشي امنيت محلي، مي‌تواند باعث از بين رفتن قرنطينه‌ي سيستم‌هاي آلوده شود.
در حال حاضر پيوند بين شناسايي، موضع‌گيري و جواب‌گويي فقط در محصولات پيشرفته‌ي امنيت‌دار شبكه‌اي يافت مي‌شود، ولي اين قضيه براي شبكه‌هاي در حال رشدي كه به صورت دستي بايد پشتيباني شوند بسيار بحراني خواهد بود.

اين چهار تكنيك، كنترل دست‌رسي، پيش‌گيري و محافظت، رفع عيب و پاسخ‌گويي پويا به مشكلات، براي جلوگيري از تهديدات كامپيوترهاي ويندوزي به كار برده مي‌شوند. با توسعه‌ي دستگاه‌هاي IP دار در تمامي زمينه‌ها اين چهار تكنيك در ارايه‌ي يك شبكه‌ي امن و محكم، حياتي هستند.
در آينده، هدف اصلي گسترش توانايي‌ها در جهت حفاظت مناسب از تشكيلات در برابر تهديدات و خطرات ممكن است تا در صورت اتصال هر چيزي به شبكه از خطرات در امان باشيم.

هیچ نظری موجود نیست:

لینک باکس

اگر نیاز به شغل مناسب دارید برای یکبار هم که شده کلیک کنید، ضرر نخواهید کرد.