امنیت

امنیت شبکه چیست

در حال حاضر ارتباطات و شبکه های کامپیوتری بخشی اجتناب ناپذیر از مباحث حوزه فناوری اطلاعات است. هر زمانی که شبکه و ارتباطات مطرح است امنیت شبکه نیز به همراه آن مطرح می شود. طبق بررسی هایی که به عمل آورده ایم مطلب کاربردی و مناسبی در این زمینه بسیار کم است و به همین جهت تصمیم گرفتیم این مقاله را بصورت کاربردی برای شما عزیزان آماده کنیم. در ابتدا باید بدانیم امنیت شبکه چیست و چگونه می توان امنیت شبکه های کامپیوتری را تامین کرد.

امنیت شبکه چیست

در حالت کلی به مجموعه اقداماتی گفته می شود که به منظور جلوگیری از بروز مشکلات امنیتی در بستر شبکه صورت میگیرد. این مجموعه اقدامات می تواند بصورت راهکارهای متعددی در غالب سرویس های سخت افزاری و نرم افزاری پیاده سازی شوند. لازم به ذکر است که معمولا بسیاری از روشهای تامین امنیت توسط رول ها (Roles) صورت می گیرد.

در بحث Network Security ، رول ها مجموعه دستورها و نقش های وظایفی هستند که در سیستم های نرم افزاری و سخت افزاری قابل تعریف هستند.

انواع راهکارها در مباحث امنیت شبکه

موارد زیر جزو اساسی ترین مباحث و راهکارهای کنترل امنیت در انواع مقیاس ها است. البته برخی موارد در مقیاس های کوچکتر قابل حذف هستند اما اگر امنیت اهمیت بالایی دارد بهتر است بر روی تمامی موارد زیر کار شود:

  • Access control به معنی کنترل دسترسی
  • Antivirus and antimalware software به معنی نرم افزارهای مقابله با ویروس و بدافزار
  • Application security به معنی امنیت نرم افزار
  • Behavioral analytics به معنی تحلیل عملکرد و تعیین معیارها
  • Data loss prevention به معنی جلوگیری از دست رفتن اطلاعات
  • Email security به معنی امنیت ایمیل
  • Firewalls به معنی دیوار آتش (نرم افزاری و سخت افزاری)
  • Mobile device security به معنی امنیت دستگاه تلفن همراه
  • Network segmentation به معنی تقسیم بندی شبکه
  • Security information and event management به معنی اطلاعات امنیتی و مدیریت رویداد
  • VPN مخفف Virtual private network به معنی شبکه خصوصی مجازی
  • Web security به معنی امنیت وب
  • Wireless security به معنی امنیت شبکه بی سیم

کنترل دسترسی ها: در هر شبکه کوچک یا بزرگ، عمومی یا خصوصی بهتر است دسترسی ها کنترل و محدود شده باشند. اینکار یک قدم بسیار موثر و بزرگ در جلوگیری از بروز مشکلات امنیتی است. زیرا با اینکار دسترسی عموم به شبکه محدود شده و تنها افراد و دستگاه های مجاز می توانند به شبکه متصل شوند. تعیین محدویت برای اتصال اولیه به شبکه با مواردی مانند IP, Mac Address انجام شده و در بستر شبکه با تعیین دسترسی ها قابل انجام است. یکی از بهترین راهکارهای تکمیلی در این موضوع غیرفعالسازی سرویس ها و پورت هایی می باشد که از آنها استفاده نمی شود.

نرم افزارهای مقابله با ویروس و بدافزار: استفاده از ابزارهایی مانند آنتی ویروس و ضد بدافزار بدون شک در شبکه ضروری است. رول هایی متعددی که در بطن این ابزارها وجود دارد و همواره در حال بروزرسانی و تقویت است موجب دفع و جلوگیری از مشکلات متعدد امنیتی در سطح شبکه می شود. در برخی مواقع بدافزارها و ویروس ها بصورت پنهان وارد عمل شده و ممکن است کل موجودیت شبکه را با مشکل اساسی مواجه نماید. خوشبختانه چنین ابزارهایی به صورت راهکارهای سازمانی و شرکتی برای انواع شبکه های کامپیوتری عرضه شده و می توان از آنها بهره برد.

امنیت نرم افزار: نرم افزارها در ساختار های متعددی وجود دارند. نرم افزارهای تحت وب و نرم افزارهای کامپیوتری در ارتباط با شبکه می بایست طبق اصول امنیتی نوشته شده و مورد استفاده قرار بگیرند. معمولا مشکلات امنیتی نرم افزار بصورت باگ مشخص و راهکار مناسب برای حل آن در نظر گرفته می شود. نمی توان ادعا کرد که امنیت یک نرم افزار مشکلی ندارد چون امنیت نرم افزار علاوه بر ساختار به عوامل متعددی مانند سرویس ها و فریم ورک ها وابسته است.

تحلیل عملکرد و تعیین معیارها: با مشخص شدن رفتارهای طبیعی و مجاز در سطح شبکه می توان معیارهای متناسب برای کنترل عملکردهای غیر طبیعی و مشکوک را تدوین کرد. پس از اینکار، مانیتورینگ شبکه بصورت مداوم ضرور است.

جلوگیری از درز و انتشار اطلاعات: این موضوع ابعاد بسیار گسترده ای دارد که با استاندارد DLP مشهور است. مبحثی که در این بخش بر روی آن می بایست تمرکز کرد Data loss prevention است. با راهکارهای موجود می بایست این اطمینان برای تیم امنیتی شبکه حاصل شود که اطلاعات محرمانه توسط افراد مجموعه یا سازمان و یا افراد دیگر به بیرون از شبکه درز نشده و امنیت اطلاعات (بخصوص اطلاعات محرمانه) تامین می شود.

امنیت ایمیل: ایمیل به عنوان یکی از روشهای ارتباطی که می تواند راه مناسبی برای نفوذ هکرها باشد می بایست بصورت مناسبی از لحاظ امنیتی پوشش داده شود. با توجه به اینکه امکان حملاتی نظیر فیشینگ، تزریق بدافزار و ویروس بر روی شبکه با ایمیل وجود دارد می بایست راهکار مناسبی جهت تشخیص و مقابله با این موضوع بکار برد.

استفاده از فایروال: یکی از موثرترین ابزارهای برای کنترل ترافیک و درخواست ها در بستر شبکه، فایروال است. این ابزار بصورت سخت افزاری و نرم افزاری و یا ترکیبی از این دو موجود است. البته می بایست توجه داشت که کارکرد مناسب فایروال ها برای بررسی صحیح درخواست ها، تعریف و تعیین رول های کاربردی و بروز است. از جمله مواردی که فایروال در برابر آنها می تواند عملکرد قابل قبولی از خود به نمایش بگذارد مسدودسازی درخواست های مغایر با قوانین و معیارهای سطح دسترسی ها و مقابله با حملات تکذیب سرویس ( DDoS ) است.

امنیت دستگاه تلفن همراه: یکی از مواردی که با گذشت زمان اهمیت بیشتری پیدا کرده است دستگاه های موبایل است. به این دلیل که بیشتر پلتفرم ها بر روی گوشی های هوشمند قابل اجراست و چون موبایل یک وسیله شخصی بوده و امکان نفوذ از این طریق برای هکرها نسبت به سطح شبکه آسانتر است عوامل و تیم امنیتی شبکه می بایست راهکاری مطمئن برای جلوگیری از بروز مشکلات امنیتی را بکار بگیرند.

تقسیم بندی شبکه: این موضوع می تواند آسیب های احتمالی از مشکلات امنیتی را کنترل و یا تعدیل کند. به اینصورت که با تقسیم بندی شبکه، چنانچه یک بخش از شبکه مشکل امنیتی پیدا کرد کل شبکه تحت تاثیر آن قرار نمی گیرد.

اطلاعات امنیتی و مدیریت رویداد: سرویس ها و ابزارهایی وجود دارند که اطلاعات لازم برای شناسایی و پاسخ به تهدیدات را برای عوامل تامین امنیت شبکه های کامپیوتری فراهم می کنند. این سرویس ها و ابزارها معمولا توسط شرکتهای فعال در زمینه راهکارهای امنیتی سازمانی و شرکتی ارائه می شوند.

شبکه خصوصی مجازی: استفاده از شبکه خصوصی مجازی با ساختار امن در صورت بهره گیری از قابلیت رمزنگاری اطلاعات و تراکنشهای انجام شده در بستر شبکه می تواند راهکاری مناسب برای تامین امنیت شبکه باشد.

امنیت وب: این راهکار بصورت شناسایی وب سایت های مخرب و مسدودسازی آنها و همچنین تامین امنیت وبسایت به کار گرفته می شود. لازم به ذکر است تامین امنیت وب می بایست بصورت ویژه ای در دستور کار قرار بگیرد.

امنیت شبکه بی سیم: همانطور که می دانید شبکه های بی سیم از محافظتی مانند شبکه سیمی برخوردار نیستند. به همین جهت می بایست نهایت محدودیت و کنترل را در شبکه های بی سیم اعمال کرد.

پیشنهاد می شود مطالعه نمایید : جلوگیری از هک وای فای

مفاهیم پایه در شبکه های کامپیوتری

همانطور که در ابتدا قول داده ایم قرار ایت این مقاله بصورت کاربردی مطرح شود. به همین جهت نهایت سعی بر این خواهد بود تا این مطلب بصورت ساده و کاربردی بیان شود. لازم است قبل از وارد شدن به بحث تامین امنیت شبکه، با یکسری مفاهیم و اصطلاحات آشنا شویم تا بتوانیم درک درستی از بحث داشته باشیم.

هفت لایه OSI چیست؟

مجبوریم برای درک بهتر مباحث امنیت شبکه (Network Security) با مفاهیم تئوری شبکه نیز آشنا شویم. مدل OSI یکی از استانداردهای توصیف ساختار شبکه است. به اینصورت که درخواست از سمت کلاینت برای پردازش، هفت لایه را در بستر شبکه طی می کند تا پاسخ مورد نظر را دریافت کند. در ادامه همان مسیر بصورت بالعکس طی می شود تا پاسخ به کلاینت برسد. در زیر بصورت خلاصه 7 لایه مدل OSI توضیح داده اند.

لایه هفتم » لایه کاربردی (Application Layer)

زمانی که بواسطه یک ابزار یا نرم افزار درخواستی را در شبکه انجام می دهیم این لایه کاربردی است که وظیفه درخواست با سرویس مورد نظر را بر عهده دارد. برای مثال اگر آدرس سایتی را در مرورگر وارد می کنیم درخواست مورد نظر که معمولا برای وب سرور و سرویس http یا https است توسط این لایه برای ارتباط درخواست انجام می شود.

لایه ششم » لایه نمایشی (Presentation Layer)

این لایه وظیفه تفسیر و تعامل درخواست انجام شده در لایه کاربردی با لایه های پایین تر را دارد. به زبان ساده این لایه درخواستها را برای پردازش و اجرا در سطح شبکه آماده می کند. مواردی مانند تفسیر، رمزنگاری، فشرده سازی و نظایر آن توسطه لایه نمایشی در شبکه صورت می گیرد.

لایه پنجم » لایه نشست (Session Layer)

لایه پنجم که به لایه نشست مشهور است وظیفه ترکیب و اعلام درخواست به سرویس مورد نظر را دارد. برای مثال درخواست برقراری ارتباط با سرویس http و یا https بر عهده این لایه می باشد.

لایه چهارم » لایه انتقال (Transport Layer)

درخواست ها در بستر شبکه به انواع سرویس ها به مسیری هدایت می شوند که بصورت مجموعه درخواستهای همزمان در قالب رشته های قابل انتقال تبدیل می شوند. لایه انتقال وظیفه انتقال این رشته ها در سطح شبکه را دارد.

لایه سوم » لایه شبکه (Network Layer)

مثال قابل درکی که می توان برای لایه شبکه بکار برد این است که این لایه وظیفه ای مانند مناطق پستی مدیریت مرسولات را دارد. به اینصورت که درخواست ها را به سرویس مورد نظر رسانده و از آن تاییدیه نیز می گیرد.

لایه دوم » لایه پیوند داده (Data link Layer)

در این لایه اطلاعات هویتی دستگاه های در ارتباط با شبکه به منظور تعیین مقصد پاسخ درخواست مورد استفاده قرار گرفته و پس از وارد شدن به لایه اول به کلاینت تصدیق شده، در مسیر بالعکس درخواست بازگشت داده می شود.

لایه اول » لایه فیزیکی (Physical Layer)

در این لایه نوع اتصال و روش برقراری ارتباط مطرح است. همانطور که می دانید سخت افزارهای مختلف بر اساس نوع عملکرد و ساختار آن دارای مدلهای ارتباطی متفاوتی هستند. در این لایه ارتباط بین سخت افزار و نرم افزار برقرار می شود.

ضمن تشکر از مطالعه این مطلب، از شما عزیزان درخواست می کنیم چنانچه نظر، سوال و یا ابهامی در این زمینه دارید آنرا در بخش نظرات مطرح نموده و ما را در بهبود کیفی این مطلب یاری نمایید.

هم اکنون میزبان فا برای اولین بار در ایران، سرور مجازی ابری با تضمین پایداری 100 درصد ارائه می دهد!

سفارش سرور مجازی از میزبان فا

‫42 دیدگاه ها

  1. سلام میتونید کمکم کنید امنیت شبکه رو به طور کامل آموزش ببینم

    1. سلام و احترام؛
      برای آموزش امنیت میتونید از مقالات تخصصی که در سطح اینترنت منتشر شده هم کمک بگیرید یا دوره های تخصصی رو بگذرونید.

      1. سلام میخواستم بدونم دوره های تخصصی برای آموزش شبکه در کجا میتونم یاد بگیرم یه آدرس میدین

        1. سلام و احترام؛
          اصولا یوتیوب منبع خوبی برای آموزش می باشد متاسفانه در خصوص کیفیت دوره های آموزشی منتشر شده با موضوع شبکه در بستر وبسایت های ایرانی اطلاعاتی در اختیار نداریم.

  2. سلام مجموعه شما در رابطه با امنیت وب سایت هم کاری انجام میده؟ منظور صرفا معرفی کردن مطلب آموزشی نیست، من سایتی داریم میخواستم بدونم خدمات امنیت سایت رو هم شما تامین میکنید؟ ممنون

    1. سلام روزبخیر؛
      در خصوص مباحث امنیتی و پشتیبانی سایت ها فعالیت نداریم میزبان فا تنها در حوزه فروش هاست و دامنه در حال فعالیت هست.

  3. سلام
    من برای یک سایت خدمات شبکه نیاز به رپرتاژ دارم
    میخوام ببینیم از این صفحه میتونیم لینک بگریم؟

    1. سلام روزبخیر؛
      در این خصوص با ایمیل یا تلگرام شماره زیر در ارتباط باشید:

    1. سلام و احترام؛
      تهیه گواهی ssl یکی از اقدامات بسیار مهمی هستش که مدیران سایت ها می تونن انجام بدن… در ولقع این گواهی موجب میشه پروتکل موجود در ادرس دهی های سایت شما از http به https سوئیچ بشه و اطلاعات به صورت رمزنگاری شده منتقل بشن.

  4. تشکر و سپاس از مطلب زیبا و آموزنده تان

  5. سلام
    اینستا من پریده و تمام اطلاعاتش رو دارم ولی چون تایید دومرحله‌ای هستش نمیتونم برگردونم
    شما میتونید درست کنید؟

    1. سلام دوست عزیز متاسفانه ارسال اس ام اس برای یوزر های ایرانی دارای اختلال شده باید چندین بار در ساعت های مختلف تلاش کنید که برای شما ارسال بشه

  6. سلام روزتون به خیر برای یکی از وب سایت‌ها نیاز به خدمات رپورتاژتون داریم ممنون میشم راهنمایی کنید به چه صورت اقدام کنیم

  7. سلام، مجموعه میزبان فا ارائه خدمات سئو هم انجام میده؟ من برای وب سایت سلام گرافیک نیاز به خدمات سئو دارم، 2 ماهی میشه که وب سایت را راه اندازی کردم، ممنون میشم راهنمایی کنید برای سئو وب سایت.

  8. ویژگی‌های سخت‌افزاری مورد نیازی که برای استفاده از این نسخه از فتوشاپ به آن‌ها نیاز دارید عبارت است از:

    Processor: Intel® Core 2 or AMD Athlon® 64 processor; 2 GHz or faster processor
    Hard disk space: 3.1 GB or more of available hard-disk space for 64-bit installation; additional free space required during installation

    1. سلام و احترام؛
      نه متاسفانه در این زمینه با مجموعه خاصی فعالیت نداشتیم که خدمتتون معرفی کنیم.

  9. توضیحات خوبی بود همچنین این سایت من هم ازشون خرید کردم هم مطالب خوبی داشتن و هم در کار امنیت شبکه عالی بودند

  10. سلام ممنون از آقای نورانی و تیم خوب میزبان فا بابت این مقالات کاربردی درباره امنیت شبکه ها

    1. سلام و احترام؛
      واقعا خرسندیم که از مقاله امنیت شبکه رضایت داشتید. اگر تجربه ای در خصوص امنیت شبکه های کامپیوتری در اختیار دارید باعث خوشحالی است که آن را با ما و کاربران میزبان فا به اشتراک بگذارید.

  11. سلام روزتون به خیر، مقاله رو خوندم نمیدونم سوالم وجودش اینجا درسته یا نه، آیا مواردی که در این مقاله عنوان شد تاثیری در کیفیت هاستینگ داره یا نه. من از از خدمات* استفاده میکنم. ولی چند ماهی هست که به فکر انتقال هستم. ممنون میشم اگر وب سایت یا مجموعه رو معرفی کنید که بتونم هاست با امنیت بالا داشته باشه، پیشاپیش اگر سوال طولانی شد عذر خواهی میکنم.

    1. سلام و احترام؛
      مبحث امنیت در تمامی حوزه ها حائزاهمیت و دارای نقش بسیار مهمی است. امنیت شبکه یکی از مسائلی است که هماره باید به آن دقت داشت چه در شبکه خانگی و محلی چه در شبکه های بسیار گسترده…. در خصوص هاستینگ بررسی میزان امنیت نیز بسیار مهم است و یکی از کلیدی ترین فاکتورهای انتخاب سرویس هاست توحه به همین مورد می باشد. باید در نظر داشته باشید از سرویسی استفاده نمایید که بتواند تا حدود معقول و منطقی بستر مناسب و امنی را برای میزبانی وب سایت های شما فراهم نماید البته در نظر داشته باشید بخشی از امنیت وب سایت ها نیز به صاحبان سایت بستگی دارد (که در آموزش های امنیت سایت به آن پرداخته ایم.) در خصوص هاستیگ استفاده از آنتی ویروس، فایروال های سخت افزاری، آنتی دیداس و… جزء مهم ترین اقدامات بشمار میرود. میزبان فا ارائه دهنده خدمات هاستینگ توجه ویژه ای به مباحث امنیتی داشته است. لینک وبسایت اصلی میزبان فا خدمت شما ارسال می گردد.
      سفارش سرویس میزبانی وب

  12. ممنون از سایت خوب میزبان فا و مقاله خوب آقای نورانی

  13. سلام
    ممنونم بابت این مقاله‌ی مفید.
    یک سوال، این لایه‌ها که تو شبکه‌ی کامپیوتری تشکیل می‌شن، آیا تو سایت و هاست هم این شبکه‌ها همینطور تاثیرگذار هستن یا سیستمش فرق می‌کنه؟

  14. سلام ممنون از اطلاعات بسیار خوبتون. بنده اگر بخوام از صفر تا صد امنیت شبکه رو آموزش ببینم سایت یا منبعی جهت آموزش می تونید معرفی کنید .با تشکر

  15. باسلام و درود فراوان مقاله بسیار ارزشمند و جامعی بود تشکر میکنم از نویسندگان این مقاله و مجموعه میزبانفا مگ

    1. سلام و احترام؛
      سپاس از محبتی که به تحریریه میزبان فا دارید هدف جلب رضایت بازدیدکنندگان بوده است و خرسندیم که مقاله آموزشی امنیت شبکه مورد پسند شما واقع شد.

  16. سلام؛
    وقتی هفت لایه رو میخوندم به عملکرد ذهن فکر میکردم و چقدر شبیه بودن.
    بخصوص تو لایه سوم و هفتم.
    همچنین در بخش امنیت شبکه، بحث تحلیل عملکرد و تعیین معیار ها (یا رفتارها) هم پیوندی با اخلاق برام برقرار کرد.
    جالب بود.
    سعی میکنم بیشتر این مبحث رو دنبال کنم.

  17. سلام وقتتون بخیر از بین چندین کانالی که در یوتیوب در این موارد فایل های آموزشی میذارن میشه لطفا کانالی رو معرفی کنید که اصولا از پایه آموزش بده و معتبر و درست باشه ممنون

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا