CinaNetwork.Blog

آشنایی با اصطلاحات و نکات کلیدی امنیت شبکه

banner blog active vs passive performance

در این مقاله ما به بررسی کامل امنیت شبکه، که شامل فواید، اهداف، انواع خطرات و … میپردازیم که تمامی مطالب از منابع معتبر خارجی جمع آوری و ترجمه شده است که در ادامه بیشتر با این مباحث آشنا میشویم.

هدف از امنیت شبکه شامل موارد زیر می باشد:

  • Confidentiality

به معنی محرمانگی دیتا می باشد طوری این دیتا توسط افراد غیرمجاز قابل دسترس نباشد که برای این منظور از الگوریتم های Encryption استفاده می شود.

  • Integrity

به معنی صحت دیتا می باشد طوری که این دیتا در مسیر شبکه توسط افراد غیر مجاز تغییر نکند که برای این منظور بایستی از الگوریتم های Integrity استفاده شود.

  • Availability

به معنی دردسترس بودن اطلاعات و سرویس های تحت شبکه می باشد یکی از حملاتی که معمولا Availability دیتا و سرویس های شبکه شما را تحت تاثیر قرار می دهد حمله Denial Of Service یا DOS می باشد.

در امنیت شبکه این 3 هدف به مثلث CIA معروف هستند.

اصطلاحات امنیتی یا Security Terms

  • Asset

تمامی دارایی هایی است که ما قرار است آنها را Protect کنیم مانند یک فایل یا دستگاه

  • Vulnerability

نقاط ضعفی است که در Asset ها وجود دارد که از طریق آن نقاط ضعف می شود به آن Asset در یک سازمان Attack کرد.

  • Threads

هر چیزی که بتواند از نقاط ضعف یک Asset استفاده کند تا باعث یک دسترسی غیر مجاز به یک Asset را باعث شود که برای این منظور از ابزارهای Exploit استفاده می کنند.

  • Risk

احتمال اینکه یک تهدید یا Threads منجر به دسترسی غیر مجاز شود را Risk می گویند

  • Countermeasure

روش های مقابله با تهدید و Exploit می باشد که به آن Mitigation نیز گفته می شود.

 

Assets یا دسته بندی Asset ها

ما براساس دسته بندی Asset ها می توانیم Policy های متفاوتی را نیز پیاده کنیم برای مثال فرض کنید شما یک VPN را پیاده سازی کرده اید که ترافیک میان دو نقطه را امن کند آن دیتایی که در VPN قرار دارد بسته به اینکه که در چه Asset قرار دارد ممکن است با توجه به اهمیتش از پروتکل رمزنگاری که در VPN استفاده می شود متفاوت باشد.

معیارهایی که برای دسته بندی Asset ها وجود دارد شامل موارد زیر می باشد:

  • Value

ارزش Asset می باشد.

  • Age

عمر Asset می باشد.

  • Replacement Cost

در صورتی که Asset از بین برود هزینه جابجایی آن Asset چقدر می باشد.

 

Roles را می توان به 3 دسته زیر تقسیم کرد:

  • Onwer

مالک آن Asset می باشد

  • Custodian

مسئول آن Asset می باشد.

  • User

کاربر آن Asset می باشد.

که با توجه به Role که برای یک Asset در نظر گرفته می شود Policy مربوط به آن نیز متفاوت خواهد بود.

تقسیم بندی دیگری که برای Asset ها انجام می شود شامل موارد زیر می باشد:

  • RED

این دسته از Asset ها به هیچ عنوان نبایستی در شبکه Share شوند به عبارت دیگر Share شدن این اطلاعات تهدیدات مربوط به آن Asset را بالا می برد.

  • AMBER

این دسته از Asset ها می تواند میان Member های همان سازمان Share شوند.

  • GREEN

این دسته از Asset ها می توانند با Partner ها هم Share شوند.

  • White

این دسته از Asset ها عمومی هستند و می توانند در هر جایی Share شوند.

Classification Vulnerability

 

  • نقص در Policy
  • ایراد در طراحی
  • ضعف در پروتکل
  • پیکربندی اشتباه
  • نقاط ضعف در نرم افزار
  • دانش انسانی
  • نرم افزارهای مخرب
  • نقاط ضعف در سخت افزار
  • دسترسی فیزیکی به منابع شبکه

 

Countermeasure Classification

برای مقابله با Vulnerability ها می توان از دسته بندی زیر استفاده کرد:

  • Administration

در این دسته بندی با استفاده از Policy ها و Procedure ها و Guideline ها و Standard ها می توان با یک تهدید مقابله کرد.

  • Physical

در این دسته بندی با استفاده از کنترل امنیت فیزیکی می توان با یک تهدید مقابله کرد.

  • Logical

در این دسته بندی با استفاده از راه حل های Logical مانند استفاده از فایروال و VPN و  IPS می توان با یک تهدید مقابله کرد.

 

Risk Management

مدیریت Risk به معنی حذف Risk و یا کاهش Risk می باشد که معمولا احتمال اینکه شما بتوانید Risk را حذف کنید کم می باشد ولی می توانید آن را کاهش دهید.

کاهش Risk را می توان از طریق انتقال Risk به شخص متخصص دیگری انجام داد و یا با استفاده از روش های مقابله با آن مانند فایروال ها آن را کاهش داد و یا گاهی ممکن است وجود یک Risk را بپذیریم.

 

اصول های امنیتی که بایستی در طراحی های شبکه اعمال شود شامل موارد زیر می باشد:

 

  • Rule of Least Privilege

شما بایستی حداقل دسترسی ها را به افراد اختصاص دهید.

  • Defense In Depth

شما بایستی در چندین لایه امنیت را پیاده سازی کنید برای مثال از فایروال هم در Edge و هم در داخل شبکه استفاده کنید.

  • Separation of Duties

شما بایستی وظایف هر شخص را مشخص کنید و سعی کنید به صورت گردشی و در زمانها ی مختلف این وظایف را بین افراد عوض کنید.

  • Auditing

شما بایستی تمامی دسترسی ها به شبکه را Log و Record کنید تا دسترسی های غیر مجاز شناسایی شود که این کار بایستی توسط AAA انجام شود.

 

 

امیدواریم که این مقاله برایتان مفید بوده باشد در مقالات بعدی راجب امنیت شبکه مطالب مفید بیشتری برای شما عزیزان ارائه میشود. با ما همراه باشید.

 

CinaNetwork, آموزش رایگان, امنیت, شبکه

 

لطفاً یک نشانی ایمیل معتبر بنویسید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این قسمت نباید خالی باشد
این قسمت نباید خالی باشد
لطفاً یک نشانی ایمیل معتبر بنویسید.

فهرست