امنیت شبکه

در چندین سال اخیر و با گسترش شبکه‌های ارتباطی، تقریبا سازمان و موسسه ای نیست که اقدام به راه اندازی شبکه های داخلی و خارجی و بهره‌گیری از امکانات آن نکرده باشد. در این میان هر سازمانی با توجه به شرایط، نیازمندی ها و سیاست‌های متفاوت خود در پی طراحی و پیاده‌سازی شبکه‌ای اختصاصی است که بتواند پاسخگوی نیازهای آن باشد.

گام نخست در طراحی شبکه، تعریف دقیق و درست نیازهای سازمان و مجموعه انتظارات آن از یک شبکه کامپیوتری است. در این مرحله می باید اطلاعات کافی در مورد مقدار ترافیک شبکه، نوع ترافیک (دیتا، ویدئو و …) و منابع و مقاصد ترافیک جمع‌آوری گردد. با استفاده از این اطلاعات می‌توان ظرفیت های مورد نیاز را شناسایی نمود.

نیازمندی های استخراج شده به عنوان مبنای گام بعدی یعنی مرحله طراحی مورد استفاده قرار می‌گیرند. در این مرحله از طراحی شبکه، تکنیک‌ها و الگوریتم‌های متفاوتی برای تولید توپولوژی شبکه استفاده می‌گردد. این مرحله خود شامل بخش های مختلفی نظیر مشخص نمودن محل لینک‌ها و نودها، مسیریابی ترافیک و دسته‌بندی تجهیزات می‌باشد.

در گام سوم، آنالیزهای متعددی برای مشخص نمودن هزینه‌ها، مشخصات قابلیت اطمینان و تاخیرات قابل قبول انجام می گیرد. این گام در طراحی شبکه با عنوان آنالیزهای عملکرد شناخته می‌شود. با اتمام این سه مرحله، اولین مرحله از طراحی شبکه به اتمام رسیده و در ادامه با دریافت اطلاعات دقیقتر، این مراحل تا طراحی نهایی مجددا تکرار می‌گردد.

امنیت شبکه های کامپیوتری Network Security

یکی دیگر از مفاهیم مهم و تاثیر گذار در امنیت سازمان، امنیت شبکه و سیستم های پردازشی است. امنیت شبکه یا Network Security به این معنا است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می‌شود. در همین رابطه ضروری است تا موارد زیر با دقت کافی بررسی و پاسخ داده شود:

  • شناسایی دارایی های سازمان براساس درجه ی اهمیت و اولویت.
  • شناسایی بخشی که باید تحت محافظت قرار گیرد.
  • تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
  • تعیین سرویس ها و کاربران مربوط به هر سرویس.
  • تصمیم گیری درباره چگونگی تهدیدات.
  • طراحی ساختار سرویس بر اساس مناطق سرویس دهی در Zone based FW
  • پیاده سازی امکاناتی که بتوانند از دارایی‌های شما به شیوه‌ای محافظت کنند که از نظر هزینه به صرفه باشد.
  • مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

پس از بررسی‌های لازم باید سیاست امنیتی شبکه را به گونه‌ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. از ویژگی های یک سیاست امنیتی قابل اطمینان این است که باید عمومی، کلی و جامع باشد و به جزئیات نپردازد. جزئیات می توانند در کوتاه مدت تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست‌های آن را تشکیل می دهند ثابت باقی می‌مانند.

سیاست های امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

  • مجاز (Permissive) : هر آنچه به طور مشخص ممنوع نشده است، مجاز است.
  • محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است، ممنوع است.

پس از تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المان های تشکیل دهنده یک طرح امنیت مناسب برای شبکه عبارتند از :

  • ویژگی های امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
  • فایروال ها
  • مجتمع کننده های VPN برای دسترسی از دور
  • تشخیص نفوذ (IDS)
  • جلوگیری از نفوذ (IPS)
  • سرورهای امنیتی AAA (Authentication, Authorization and Accounting) و سایر خدمات AAA برای شبکه
  • مدیریت رویداد ها (Event Management, Correlation)
  • آنالیز Log ها و Syslog
  • مکانیزم های کنترل دسترسی و محدود کننده ی دسترسی برای دستگاه های مختلف شبکه

در نهایت آنچه که یکی از مهمترین بخش های این مقوله را تشکیل می دهد، موضوع انتخاب شرکتی توانمند، امین و با تجربه است. “اندیشه نگار پارس” با اتکاء به واحد شبکه و امنیت خود که برخوردار از متخصصین مجرب در امر امنیت شبکه است و همچنین توان دستیابی به آخرین فناوری های روز دنیا در این حوزه و همچنین رعایت پروتکل های امنیتی معتبر و همچنین استانداردهای امنیت اطلاعات سری ISO2700، ارائه کننده بهترین راه حل های امنیت شبکه به مُشتریان خویش می‌باشد.

مرکز عملیات امنیت و مدیریت اطلاعات امنیتی SOC, SIEM

با توجه به رشد روز افزون نقش فناوری اطلاعات در زندگی روزمره، حجم عظیمی از اطلاعات به صورت شخصی و سازمانی هر روزه تولید می گردد. از سوی دیگر و در طرف مقابل با وجود مهاجمین ، خرابکاران و سارقان اینترنتی فضای مجازی با مخاطرات مختلفی مواجه است به نحوی که در حال حاضر، مهمترین چالش مدیران امنیت مراکز داده و سرویس دهندگان IT مواجهه و مقابله موثر با حملات مخربی است که با هدف دستبرد به اطلاعات و یا از کار انداختن سرویس دهی این مراکز انجام می شود. بنابر این برای مقابله با این تهدیدات، روش های متعدد و طیف وسیعی از تجهیزات به کار گرفته می شوند تا سطح ایمنی این مراکز و حوزه های اطلاعاتی را افزایش دهند. لیکن علیرغم تمام تمهیدات به عمل آمده باز این سئوالات مطرح هستند که:

  • آیا در عمل مقابله با حملات بصورت موثر انجام می گیرد ؟
  • آیا در فضای IT می توان مرزی بین قابل اعتماد و غیر قابل اعتماد ایجاد نمود ؟
  • آیا می توان قبل از بروز حملات آنها را شناسایی و بی اثر نمود ؟
  • آیا می توان به صورت هوشمند امنیت مجموعه را افزایش داده و با حملات ناشناخته مقابله نمود ؟

در پاسخ باید گفت که تقریبا خیر. اما به راستی مشکل کجا است و چه می تواند باشد.

  • تجهیزات و روش های امنیتی به صورت جزیره ای و مستقل از هم عمل می کنند و رابطه ای بین آنها وجود ندارد !
  • حجم عظیم گزارش های امنیتی ایجاد شده توسط تجهیزات غیر قابل بررسی هستند !
  • بسیاری از وقایع نمایانگر شروع حمله هستند ولی به علت تعدد گزارش ها نادیده گرفته می شوند !
  • بررسی دستی گزارش ها به دلیل حجم زیاد غیر ممکن است !
  • گزارش ها در پاره ای موارد به غلط ایجاد شده و ناشی از خطای تجهیزات می باشند
  • گزارش ها از تجهیزات متفاوت و با فرمت های متفاوت تولید شده و یکسان نیستند
  • ایجاد رابطه بین رویداد ها به صورت دستی و توسط کاربر انسانی امکان پذیر نمی باشد

همانطور که ملاحظه می کنید، تمام سئوالات به عدم وجود راهکاری جامع و هوشمند اشاره دارد که آن مدیریت اطلاعات و رویداد های امنیتی به صورت متمرکز و هوشمند یا Security Information and Event Management (SIEM) است سیستمی خاص که ویژگی های ذیل را دارد:

  • جمع آوری اطلاعات امنیتی و گزارش رویداد ها از طیف وسیع تجهیزات امنیتی.
  • تشخیص و ایجاد رابطه منطقی بین رویدادهای متعدد در نقاط متفاوت شبکه.
  • آنالیز و اولویت دهی به اتفاقات و رویداد های مربوط به نقاط حساس و کلیدی.
  • تمرکز بر روی فعالیت های مشکوک و مخرب و تهدیدات جدید.
  • ایجاد بستر هوشمند و بهینه به منظور شناسایی مخاطرات و کاهش ضریب بروز حملات و خسارات ناشی از آن.
  • شناسایی نقاط حساس و آسیب پذیر به همراه ارائه راه حل های ترمیم و مقاوم سازی.
  • قابلیت پیاده سازی راه حل و گسترش بدون ایجاد اختلال در ساختار همبندی تجهیزات شبکه و سرویس دهی.

“فناوران طلوع شبکه” با ارائه سیستم امنیت جامع  فوق که به مدیریت اطلاعات و رویداد های امنیتی به صورت متمرکز و هوشمند اشاره دارد، امنیت اطلاعات سازمان را در بالاترین ضریب ممکن برقرار می سازد.

این شرکت با در اختیار داشتن مجموعه ای خبره از کارشناسان شبکه و امنیت با مدارک بین‌المللی از کمپانی های Cisco و همچنین Juniper  در کنار تجربیات ارزشمند در زمینه شبکه‌های کامپیوتری، آمادگی ارائه خدمات مشاوره، طراحی،  پیاده ‌سازی، برقراری امنیت شبکه کامپیوتریNetworking(ISP, WAN, LAN,…)  و Enterprise Solution و برگزاری دوره های آموزشی لازم را به مشتریان خویش دارا می ‌باشد.  راهکار طراحی و پیاده سازی شبکه های کامپیوتری، امنیت آن و متعاقباً امنیت کامل محتوای مراکز داده، در برگیرنده ی تجهیزات پیشرفته شبکه و امنیت می باشد که همگی از سوی شرکت فناوران طلوع تهیه، تامین، نصب و پیکر بندی می شوند.

 

sec2