Salar
Active Member
آيا ميدانيد چه چيزهايي به شبكه شما متصل است؟
آيا از آنچه كه درون دستگاههاي متصل به شبكه شما وجود دارد آگاه هستيد؟
آيا فناوريهاي امنيتي كه شما به كار ميگيريد، ميتوانند مسايلي فراتر از حمله افراد و كامپيوترهاي ديگر را درك كنند؟
اگر شما صد در صد توانايي پاسخ به اين سوالات را نداريد، بايد بدانيد كه شبكهي شما در خطر است.
پيشبيني شده است كه شبكههاي سازمانها در پنج سال آينده رشد نمايي داشته باشند. البته قسمت كمي از اين رشد به دليل اضافه شدن افراد جديد به شبكه خواهد بود. بيشتر رشد شبكهها به خاطر نياز به شبكههاي مبتني بر IP به دليل تواناييهاي بالاي آن است.
براي استفاده از بيشتر فناوريهاي نوين، از تلفنهاي IPدار گرفته تا سيستمهاي دارايي بهرهگيرنده از فناوري شناسايي فركانس راديويي، امكانات نامحدودي وجود دارد، ولي تطبيق دادن مدل امنيتي سازمانها با فناوري كار بسيار مشكلي است.
براي رفع خطرات و تهديدات امنيتي شبكه چهار تكنيك و روش وجود دارد.
تكنيك اول (كنترل دسترسي):
اولين روش، اعمال كنترل دسترسي بروي دستگاه هاي IP دار است. ممكن است يك كامپيوتر ويندوزي بتواند از فناوري كنترل دسترسي مانند 802.1X براي شناسايي شدن به منظور دسترسي به شبكه استفاده كند، ولي اين كار براي يك دستگاه فتوكپي و يا يك دوربين امكانپذير نيست. اين موضوع به معناي صرفنظر كردن از كنترل دسترسي اين دستگاهها نيست؛ بلكه موجب استفاده از روشهاي جديد و متفاوت در كنترل دسترسي آنها ميشود.
تكنيك دوم (پيشگيري و محافظت):
بسياري از شركتها شروع به عرضه ابزارهايي براي پيشگيري از آلودگي و محافظت كامپيوترهاي ويندوزي كردهاند. آنها به طور معمول در ايستگاههاي كاري برنامههايي، همچون ضد ويروسها، قرار ميدهند كه مشكلات آنها و وضعيتشان را براي كنترل به سرور مربوط به آنها اطلاع ميدهند.
اگرچه اين روش براي كنترل يك كامپيوتر بسيار مناسب است، بيشتر اوقات يافتن دستگاه IP داري كه بتواند اين برنامههاي كنترلي را پشتيباني كند خيلي مشكل است. تا وقتي كه ميزان خطر دسترسي به اين ماشينها تعيين نشده است، بايد آنها را به صورت غير مستقيم در شبكه به كار ببريم.
براي نمونه ابزار شناسايي آسيبپذيري وجود دارند كه بر روي دستگاههاي سوييچ و access point ها نصب ميشوند تا در صورت مشاهدهي عوامل و تنظيمات غير عادي (پورتهاي باز، سيگنالهاي غيرعادي و ...) شبكه بتواند اين خطرات را مهار كنند.
تكنيك سوم (رفع مشكل توسط عامل كمكي):
سومين روش مورد نياز، توانايي ارايهي عامل كمكي (agent) براي رفع مشكل سيستمهاي آلوده و غيرعادي پس از جدايي آنها از شبكه است.
مشكل كامپيوترها ميتواند به صورت دستي از طريق ديسكتهاي فلاپي و سيدي رامها رفع شود. همچنين دستگاه هاي IP دار فقط از طريق رابطهاي شبكه قابليت به روز رساني دارند.
اين موضوع باعث ميشود، قرنطينهي يك سيستم، بياثر باشد. شما نميتوانيد هنگام به وجود آمدن مشكلات به راحتي سيستم مربوط را از شبكه جدا كنيد!!! راه حل اين مشكل آن است اين موضوع در سطوح بالاتري كنترل شود. يعني دستگاههاي سوييچ و access point ها بايد بتوانند به جز دسترسيهاي مديريتي شبكه براي كنترل دستگاه، جلوي مابقي فعل و انفعالات آن دستگاه را بگيرند.
نوعي از فرآيند قرنطينه كه در بيشتر دستگاهها در شبكههاي سطح بالا استفاده ميشود مدل vlan است كه به صورت عمومي استفاده ميشود.
تكنيك چهارم (ارايهي پاسخهاي پويا به مشكلات):
براي پشتيباني يك شبكهي امن، توانايي ارايهي پاسخهاي پويا به مشكلات و اتفاقات ضروري است.
اگرچه كنترل دسترسي و رفع عيب و محافظت، به شبكه امكان ميدهد سيستمها را كنترل كند، اين احتمال وجود دارد كه يك سيستم مجاز پس از اتصال به سيستم معيوب به خطر بيفتد. همچنين درارتباطات شبكهاي بايد از توانايي شناسايي دوباره با موضعگيريهاي سريع استفاده شود.
براي مثال اگر سرور راديولوژي در يك بيمارستان، به هنگام كار آلوده به ويروس شود، اغلب اولين رديابي براي پيدا كردن اين مشكل به وسيلهي سيستم رديابي نفوذ (IDS) در شبكه انجام ميشود.
اين سيستمها آدرس IP مبدا حمله را ميدانند و حملات را شناسايي ميكنند، اما براي مقابله با حملات امكانات اجرايي محدودي دارند.
با وجود زيرساخت شبكهاي كه بتواند تهديدات و واسطهاي متخلف سيستمها را شناسايي كند، تغيير خطمشي امنيت محلي، ميتواند باعث از بين رفتن قرنطينهي سيستمهاي آلوده شود.
در حال حاضر پيوند بين شناسايي، موضعگيري و جوابگويي فقط در محصولات پيشرفتهي امنيتدار شبكهاي يافت ميشود، ولي اين قضيه براي شبكههاي در حال رشدي كه به صورت دستي بايد پشتيباني شوند بسيار بحراني خواهد بود.
اين چهار تكنيك، كنترل دسترسي، پيشگيري و محافظت، رفع عيب و پاسخگويي پويا به مشكلات، براي جلوگيري از تهديدات كامپيوترهاي ويندوزي به كار برده ميشوند. با توسعهي دستگاههاي IP دار در تمامي زمينهها اين چهار تكنيك در ارايهي يك شبكهي امن و محكم، حياتي هستند.
در آينده، هدف اصلي گسترش تواناييها در جهت حفاظت مناسب از تشكيلات در برابر تهديدات و خطرات ممكن است تا در صورت اتصال هر چيزي به شبكه از خطرات در امان باشيم.
نويسنده : www.ComputerWeekly.com
مترجم : مرتضي صفاريفر
ناشر : همكاران سيستم
آيا از آنچه كه درون دستگاههاي متصل به شبكه شما وجود دارد آگاه هستيد؟
آيا فناوريهاي امنيتي كه شما به كار ميگيريد، ميتوانند مسايلي فراتر از حمله افراد و كامپيوترهاي ديگر را درك كنند؟
اگر شما صد در صد توانايي پاسخ به اين سوالات را نداريد، بايد بدانيد كه شبكهي شما در خطر است.
پيشبيني شده است كه شبكههاي سازمانها در پنج سال آينده رشد نمايي داشته باشند. البته قسمت كمي از اين رشد به دليل اضافه شدن افراد جديد به شبكه خواهد بود. بيشتر رشد شبكهها به خاطر نياز به شبكههاي مبتني بر IP به دليل تواناييهاي بالاي آن است.
براي استفاده از بيشتر فناوريهاي نوين، از تلفنهاي IPدار گرفته تا سيستمهاي دارايي بهرهگيرنده از فناوري شناسايي فركانس راديويي، امكانات نامحدودي وجود دارد، ولي تطبيق دادن مدل امنيتي سازمانها با فناوري كار بسيار مشكلي است.
براي رفع خطرات و تهديدات امنيتي شبكه چهار تكنيك و روش وجود دارد.
تكنيك اول (كنترل دسترسي):
اولين روش، اعمال كنترل دسترسي بروي دستگاه هاي IP دار است. ممكن است يك كامپيوتر ويندوزي بتواند از فناوري كنترل دسترسي مانند 802.1X براي شناسايي شدن به منظور دسترسي به شبكه استفاده كند، ولي اين كار براي يك دستگاه فتوكپي و يا يك دوربين امكانپذير نيست. اين موضوع به معناي صرفنظر كردن از كنترل دسترسي اين دستگاهها نيست؛ بلكه موجب استفاده از روشهاي جديد و متفاوت در كنترل دسترسي آنها ميشود.
تكنيك دوم (پيشگيري و محافظت):
بسياري از شركتها شروع به عرضه ابزارهايي براي پيشگيري از آلودگي و محافظت كامپيوترهاي ويندوزي كردهاند. آنها به طور معمول در ايستگاههاي كاري برنامههايي، همچون ضد ويروسها، قرار ميدهند كه مشكلات آنها و وضعيتشان را براي كنترل به سرور مربوط به آنها اطلاع ميدهند.
اگرچه اين روش براي كنترل يك كامپيوتر بسيار مناسب است، بيشتر اوقات يافتن دستگاه IP داري كه بتواند اين برنامههاي كنترلي را پشتيباني كند خيلي مشكل است. تا وقتي كه ميزان خطر دسترسي به اين ماشينها تعيين نشده است، بايد آنها را به صورت غير مستقيم در شبكه به كار ببريم.
براي نمونه ابزار شناسايي آسيبپذيري وجود دارند كه بر روي دستگاههاي سوييچ و access point ها نصب ميشوند تا در صورت مشاهدهي عوامل و تنظيمات غير عادي (پورتهاي باز، سيگنالهاي غيرعادي و ...) شبكه بتواند اين خطرات را مهار كنند.
تكنيك سوم (رفع مشكل توسط عامل كمكي):
سومين روش مورد نياز، توانايي ارايهي عامل كمكي (agent) براي رفع مشكل سيستمهاي آلوده و غيرعادي پس از جدايي آنها از شبكه است.
مشكل كامپيوترها ميتواند به صورت دستي از طريق ديسكتهاي فلاپي و سيدي رامها رفع شود. همچنين دستگاه هاي IP دار فقط از طريق رابطهاي شبكه قابليت به روز رساني دارند.
اين موضوع باعث ميشود، قرنطينهي يك سيستم، بياثر باشد. شما نميتوانيد هنگام به وجود آمدن مشكلات به راحتي سيستم مربوط را از شبكه جدا كنيد!!! راه حل اين مشكل آن است اين موضوع در سطوح بالاتري كنترل شود. يعني دستگاههاي سوييچ و access point ها بايد بتوانند به جز دسترسيهاي مديريتي شبكه براي كنترل دستگاه، جلوي مابقي فعل و انفعالات آن دستگاه را بگيرند.
نوعي از فرآيند قرنطينه كه در بيشتر دستگاهها در شبكههاي سطح بالا استفاده ميشود مدل vlan است كه به صورت عمومي استفاده ميشود.
تكنيك چهارم (ارايهي پاسخهاي پويا به مشكلات):
براي پشتيباني يك شبكهي امن، توانايي ارايهي پاسخهاي پويا به مشكلات و اتفاقات ضروري است.
اگرچه كنترل دسترسي و رفع عيب و محافظت، به شبكه امكان ميدهد سيستمها را كنترل كند، اين احتمال وجود دارد كه يك سيستم مجاز پس از اتصال به سيستم معيوب به خطر بيفتد. همچنين درارتباطات شبكهاي بايد از توانايي شناسايي دوباره با موضعگيريهاي سريع استفاده شود.
براي مثال اگر سرور راديولوژي در يك بيمارستان، به هنگام كار آلوده به ويروس شود، اغلب اولين رديابي براي پيدا كردن اين مشكل به وسيلهي سيستم رديابي نفوذ (IDS) در شبكه انجام ميشود.
اين سيستمها آدرس IP مبدا حمله را ميدانند و حملات را شناسايي ميكنند، اما براي مقابله با حملات امكانات اجرايي محدودي دارند.
با وجود زيرساخت شبكهاي كه بتواند تهديدات و واسطهاي متخلف سيستمها را شناسايي كند، تغيير خطمشي امنيت محلي، ميتواند باعث از بين رفتن قرنطينهي سيستمهاي آلوده شود.
در حال حاضر پيوند بين شناسايي، موضعگيري و جوابگويي فقط در محصولات پيشرفتهي امنيتدار شبكهاي يافت ميشود، ولي اين قضيه براي شبكههاي در حال رشدي كه به صورت دستي بايد پشتيباني شوند بسيار بحراني خواهد بود.
اين چهار تكنيك، كنترل دسترسي، پيشگيري و محافظت، رفع عيب و پاسخگويي پويا به مشكلات، براي جلوگيري از تهديدات كامپيوترهاي ويندوزي به كار برده ميشوند. با توسعهي دستگاههاي IP دار در تمامي زمينهها اين چهار تكنيك در ارايهي يك شبكهي امن و محكم، حياتي هستند.
در آينده، هدف اصلي گسترش تواناييها در جهت حفاظت مناسب از تشكيلات در برابر تهديدات و خطرات ممكن است تا در صورت اتصال هر چيزي به شبكه از خطرات در امان باشيم.
نويسنده : www.ComputerWeekly.com
مترجم : مرتضي صفاريفر
ناشر : همكاران سيستم