0

امنیت شبکه

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

كليات امنيت شبكه

واحد دانش و تکنولوژی تبیان زنجان

وقتي بحث امنيت شبكه پيش مي اید ، مباحث زيادي قابل طرح و ارائه هستند ، موضوعاتي كه هر كدام به تنهايي مي توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتي صحبت كار عملي به ميان می اید ، قضيه يك جورايي پيچيده مي شود . تركيب علم و عمل ، احتياج به تجربه دارد و نهايت هدف يك علم هم ، به كار امدن ان هست . وقتي دوره تئوري امنيت شبكه را با موفقيت پشت سر گذاشتيد و وارد محيط كار شديد ، ممكن است اين سوال برایتان مطرح شود كه '''' خب ، حالا از كجا شروع كنم ؟ اول كجا را ايمن كنم ؟ چه استراتژي را پيش بگيرم و كجا كار را تمام كنم ؟ '''' انبوهي از اين قبيل سوالات فكر شما را مشغول مي كند و كم كم حس مي كنيد كه تجربه كافي نداريد و اين البته حسي طبيعي هست .

 پس اگر اين حس رو داريد و مي خواهيد يك استراتژي علمي - كاربردي داشته باشيد ، تا انتهاي اين مقاله با من باشيد تا قدم به قدم شما رو به امنيت بيشتر نزديك كنم. هميشه در امنيت شبكه موضوع لايه هاي دفاعي ، موضوع داغي هست و نظرات مختلفي وجود دارد . عده اي فايروال را اولين لايه دفاعي مي دانند ، بعضي ها هم Access List رو اولين لايه دفاعي مي دانند ، اما واقعيت پنهان اين هست كه هيچكدام از اينها ، اولين لايه دفاعي نيستند . يادتون باشد كه اولين لايه دفاعي در امنيت شبكه و حتي امنيت فيزيكي ، Policy هست . بدون policy ، ليست كنترل ، فايروال و هر لايه ديگر ، بدون معني مي شود و اگر بدون policy شروع به ايمن كردن شبكه كنيد ، محصول يك آبكش واقعي از كار در مي اید .

 با اين مقدمه ، و با توجه به اين كه شما policy مورد نظرتان را كاملا تجزيه و تحليل كرديد و دقيقا مي دانيد كه چه چيزي رو مي خواهید و چي را احتياج نداريد ، كار را شروع مي كنيم . ما بايد پنج مرحله رو پشت سر بگذاريم تا كارمان تمام بشود . اين پنج مرحله عبارتند از : 1- Inspection ( بازرسي ) 2- Protection ( حفاظت ) 3- Detection ( رديابي ) 4- Reaction ( واكنش ) 5- Reflection ( بازتاب) در طول مسير ، از اين پنج مرحله عبور مي كنيم ، ضمن اينكه ايمن كردن شبكه به اين شكل ، احتياج به تيم امنيتي دارد و يك نفر به تنهايي نمي تواند اين پروسه رو طي كند و اگر هم بتواند ، خيلي طولاني مي شود و قانون حداقل زمان ممكن را نقض مي كند .

 1- اولين جايي كه ايمن كردن رو شروع مي كنيم ، ايمن كردن كليه authentication هاي موجود هست . معمولا رايج ترين روش authentication كه مورد استفاده قرار مي گيرد ، استفاده از شناسه كاربري و كلمه رمز هست. مهمترين جاهايي كه بايد authentication را ايمن و محكم كرد عبارتند از : - كلمات عبور كاربران ، به ويژه مديران سيستم . - كلمات عبور سوييچ و روتر ها ( من روي سوييچ خيلي تاكيد ميكنم ، چون اين device به صورت plug and play كار مي كند ، اكثر مديرهاي شبكه از config كردن ان غافل مي شوند ، در حالي كه مي تواند امنيت خيلي خوبي به شبكه بدهد ، به مديران امنيتي توصيه ميكنم كه حتما اين device رو كنترل كنند ) .

 كلمات عبور مربوط به SNMP . - كلمات عبور مربوط به پرينت سرور . - كلمات عبور مربوط به محافظ صفحه نمايش . آنچه كه شما در كلاسهاي امنيت شبكه در مورد Account and Password Security ياد گرفتيد را اينجا به كار مي بريد . كه من به خاطر طولاني نشدن بحث به انها اشاره نميكنم .

2- قدم دوم نصب و به روز كردن آنتي ويروس بر روي همه دسكتاپ ، سرور و ميل سرورها هست . ضمن اينكه آنتي ويروس هاي مربوط به كاربران بايد به طور اتوماتيك به روز رساني بشود و آموزشهاي لازم در مورد فايلهاي ضميمه ايميل ها و راهنمايي لازم جهت اقدام صحيح در صورت مشاهده موارد مشكوك يا اضطراري به كاربران هم داده بشود .

 3 - مرحله سوم شامل نصب آخرين به روز رساني هاي امنيتي سيستم عامل و سرويسهاي موجود هست . در اين مرحله علاوه بر كارهاي ذكر شده ، كليه سرورها و device ها و دسك تاپ ها با ابزار هاي شناسايي حفره هاي امنيتي بررسي مي شوند تا علاوه بر شناسايي و رفع حفره هاي امنيتي ، سرويس هاي غير ضروري هم شناسايي و غيرفعال بشوند .

 4-در اين مرحله نوبت گروه بندي كاربران و اعطاي مجوزهاي لازم به فايلها و دايركتوري ها ميباشد .

 ضمن اينكه account هاي قديمي هم بايد غير فعال شوند . گروه بندي و اعطاي مجوز بر اساس يكي از سه مدل استاندارد Access Control Techniques يعني MAC , DAC يا RBAC انجام مي شود . بعد از پايان اين مرحله ، يك بار ديگه امنيت سيستم عامل بايد چك بشود تا چيزي فراموش نشده باشد .

 5- حالا نوبت device ها هست كه معمولا شامل روتر ، سوييچ و فايروال مي شود . بر اساس policy موجود و توپولوژي شبكه ، اين box ها بايد config بشوند . تكنولوژي هايي مثل NAT , PAT و filtering و غيره در اين مرحله مطرح مي شود و بر همين اساس اين مرحله خيلي مهم هست.

 حتي موضوع مهم IP Addressing كه از وظايف مديران شبكه هست مي تواند مورد توجه قرار بگيرد تا اطمينان حاصل بشود كه از حداقل ممكن براي IP Assign به شبكه ها استفاده شده است.

6- قدم بعد تعيين استراژي backup گيري هست . نكته مهم كه اينجا وجود دارد اين هست كه بايد مطمئن بشويم كه سيستم backup گيري و بازيابي به درستي كار مي كند و بهترين حالت ممكن باشد .

 7- امنيت فيزيكي . اول از همه به سراغ UPS ها مي رويم . بايد چك كنيم كه UPS ها قدرت لازم رو براي تامين نيروي الكتريكي لازم جهت كار كرد صحيح سخت افزار هاي اتاق سرور در زمان اضطراري رو داشته باشند . نكات بعدي شامل كنترل درجه حرارت و ميزان رطوبت هست. همينطور ايمني در برابر سرقت و آتش سوزي. سيستم كنترل حريق بايد به شكلي باشد كه به نيروي انساني و سيستم هاي الكترونيكي آسيب وارد نكند .

 به طور كل آنچه كه در مورد امنيت فيزيكي ياد گرفتيد را در اين مرحله به كار مي بريد .

 8- امنيت وب سرور يكي از موضوعاتي هست كه روش بايد وسواس داشته باشيد. به همين دليل در اين قسمت كار ، مجددا و با دقت بيشتر وب سرور رو چك و ايمن مي كنيم . در حقيقت ، امنيت وب رو اينجا لحاظ مي كنيم . ( اسكريپت هاي سمت سرويس دهنده رو هيج وقت فراموش نكنيد )

9 - حالا نوبت چك ، تنظيم و تست سيستم هاي Auditing و Logging هست . اين سيستم ها هم مي تواند بر پايه host و هم بر پايه network باشد . سيستم هاي رد گيري و ثبت حملات هم در اين مرحله نصب و تنظيم مي شوند. بايد مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبي محافظت مي شود . در ضمن ساعت و تاريخ سيستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در اين مرحله به باد ميرود .

 و امكان پيگيري هاي قانوني در صورت لزوم ديگر وجود ندارد .

10- ايمن كردن Remote Access با پروتكل ها و تكنولوژي هاي ايمن و Secure قدم بعدي رو تشكيل مي دهد. در اين زمينه با توجه به شرايط و امكانات ، ايمن ترين پروتكل و تكنولوژي ها رو به خدمت بگيريد .

11 - نصب فايروال هاي شخصي در سطح host ها ، لايه امنيتي مضاعفي به شبكه شما ميدهد . پس اين مرحله رو فراموش نكنيد .

12 - شرايط بازيابي در حالت هاي اضطراري رو حتما چك و بهينه كنيد . اين حالت ها شامل خرابي قطعات كامپيوتري ، خرابكاري كاربران عادي ، خرابي ناشي از بلاياي طبيعي ( زلزله - آتش سوزي - افتادن - سرقت - سيل و ... ) و خرابكاري ناشي از نفوذ هكرها ، ميباشد .

 استاندارد هاي warm site و hot site را در صورت امكان رعايت كنيد. يادتون باشد كه '''' هميشه در دسترس بودن اطلاعات '''' ، جز، قوانين اصلي امنيتي هست . 13- و قدم آخر اين پروسه كه در حقيقت شروع يك جريان هميشگي هست ، عضو شدن در سايتها و بولتن هاي امنيتي و در جريان آخرين اخبار امنيتي قرار گرفتن هست . براي همه شما عزيزان آرزوي سلامتي و موفقيت را دارم .

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:52 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

نامه هکر 21 ساله ایرانی گواهینامه امنیتی SSL به جهان!

 نامه هکر 21 ساله ایرانی گواهینامه امنیتی SSL به جهان! واحد دانش و تکنولوژی تبیان زنجان

این هکر که پس از رمزگشایی در نامه ای بلند به جهان نوشته که بدون کمک فرد یا سازمانی است و به تنهایی این کار را انجام داده است ذکر کرده من هکری هستم با تجربیات هزاران هکر ، و برنامه نویسی هستم با تجربیات هزاران برنامه نویس، این هکر همچنین خود را مستقل از ارتش سایبری ایران دانسته و نوشته که من هیچ ارتباطی با این گروه نداشته و فعالیت خود را به صورت مستقل انجام می دهم.

 تصویر کاربران هک شده توسط هکر ایرانی

بنابر این گزارش، در این نامه که به زبان انگلیسی انتشار داده شده جوان ایرانی کار خود را توضیح داده و رمز نگاری الگوریتم امنیتی را از طریق جعل امضای دیجیتال ذکر می کند و می گوید این اقدامی متقابل برای بدافزار استاکس نت بود که امریکا و اسراییل تولید کردند بود .

این هکر در آخر افرادی که با جمهوری اسلامی ایران تضاد و دشمنی دارند را مورد خطاب قرار داده و آنها را فاقد حریم شخصی و امنیت در فضای مجازی می داند .

لازم به ذکر است متن نامه انگلیسی این فرد که در اختیار عموم است تاکنون 81 هزار بار دیده شده است.

تبیان زنجان

متن نامه ( ترجمه شده ):

««سلام

این را می نویسم برای جهان ، می نویسم تا در باره من بیشتر بدانید ...

در ابتدا می نویسم برخی از نکات این عملیات را که شما مطمئن شوید من هکر هستم :

من هک کردم شرکت کومودو را از سایت InstantSSL.it که پست الکترونیکی مدیر آن هست : mfpenco@mfpenco.com

نام کاربری و کلمه عبور کومودو هست : نام کاربری : gtadmin کلمه عبور : [trimmed]

نام پایگاه داده شرکت : globaltrust و instantsslcms

سایت GlobalTrust.it یک dll که صدا می کند TrustDLL.dll برای پاسخ گویی به درخواست های شرکت کومودو ، این شرکت یک نماینده است و آدرس آن

http://www.globaltrust.it/reseller_admin/

چی شد ؟ نه ... ! بله افرادی که باید بدانند که هک شده اند با این توضیحات اندک ولی اساسی فهمیده اند ، درسته آقای Abdulhayoglu

در هر صورت باید در ابتدا من ذکر کنم بنده هیچ ارتباطی با ارتش سایبری ایران ندارم ، من DNS ها را تغییر ندادم ، من فقط رمزگشایی و هک کردم و این تنها نشان دهنده ضعف شماست .

من مطالب گفته شده توسط مدیر شرکت و سایر کارکنان این شرکت در باره اینکه این حمله برنامه ریزی شده و از طرف گروهی از مجرمان اینترنتی بوده و ... را خواندم .

اجازه بدهید توضیح دهم :

1) من از گروه هکر ها و مجرمان نیستم، من یک هکر تنها هستم با تجربیات هزاران هکر ، و یک برنامه نویس تنها هستم با تجربیات هزاران برنامه نویس ، من هستم یک برنامه ریز و مدیر با تجربیات هزاران برنامه نویس و مدیر ، با همه این حال شما درست می گویید این این کار تنها توسط گروهی از هکر های موفق بر می آید اما این کار توسط من با تجربیات هزاران هکر موفق اتفاق افتاد.

2) من در ابتدا واقعا قصد مدیریت این نفوذ را نداشتم ، ابتدا تنها تصمیم رمز نگاری الگوریتم های RSA را داشتم ، من تحقیقات زیادی در باره پروتوکل SSL کردم ، تلاش برای پیدا کردن الگوریتم اعداد صحیح بکار رفته ، تجزیه و تحلیل الگوریتم های موجود ، اما می دانستم این کار شدنی نیست و حداقل تا کنون انجام نشده است ، اما می دانستم غیر ممکن نیست و من این را ثابت خواهم کرد ، به هر حال من راه آسانی برای این موضوع پیدا خواهم کرد ، شبیه به هک الگوریتم . من به دنبال آن بودم تا که الگوریتم های امنیتی شرکت های Thawthe, Verisign Comodo را بدست آورم ، من قسمت های آسیب پذیر کوچک در سرور ها را بدست آوردم ولی کافی نبود برای رخنه کردن در سرور ها و بارگزاری الگوریتم ، در طول انجام عملیات و جستجوی من در باره InstantSSL شرکت Comodo بلافاصله من پیدا کردم InstantSSL.it را که در دستور کار سرور های شرکت بود. پس از برسی و تجزیه تحلیل وب سرور براحتی ( برای من راحت ، سخت برای سایرین ) توانستم دسترسی کاملی از سرور بدست آورم ، پس از تحقیقات کمی از بر روی سرور متوجه فایل TrustDll.dll که در خواست هایی برای تایید گواهینامه بود شدم که به زبان C# -ASP.NET بود. ابتدا فایل را رمزنگاری کرده و سورس برنامه آن را بدست آوردم و سپس در فایل کلیه مشخصات نام کاربری و کلمه عبور های GeoTrust Comodo و نمایندگانش را بدست آوردم ، لینک نمایندگان GeoTrust کار نمی کرد ، این قرار داشت در ADTP.cs ، سپس متوجه شدم این با حساب های خارج از خود در حال ارتباط است و لینک ورودی Comodo نیز فعال بود . سپس من وارد Comodo اکانت شدم و سپس دیدم امکان ایجاد امضای دیجیتالی با استفاده از APIs را دارم ، من تا ان زمان هیچ اطلاعاتی از این سیستم نداشتم و نمی دانستم چطور کار می کند. سپس من کدی نوشتم با CSRs که درخواست جابجایی با نمایندگان را می کرد ( مشتری های شرکت ) ، من رابط های برنامه کاربردی APIs را سریع یاد گرفتم و TrustDLL.DLL خیلی قدیمی بود و درست کار نمی کرد و همه پارامتر های مورد نیاز را بدرستی ارسال نمی کرد .

هر کس داخل ایران مشکل دارد ، از جنبش سبز جعلی که همه اعضا آنها از سازمان مجاهدین خلق و تروریست ها هستند ، باید از من بترسند ، من هرکسی داخل ایران ، به مردم ایران آسیب بزند ، به دانشمندان هسته ای من آسیب بزند ، به رهبر من آسیب بزند ( که هیچ کس نمی تواند ) ، به رئیس جمهور من آسیب بزند که با من زندگی می کنند ، که قادر به چنین کاری نخواهند بود انتظار حریم خصوصی در اینترنت نداشته باشند

این برای امضای دیجیتال کافی نبود ، من دوباره نوشتم کد این برنامه را (AutoApplySSL and !PickUpSSL APIs) ، ابتدا برنامه بر می گرداند OrderID و در قسمت دوم API بر می گرداند امضای دیجیتال مشتری ها را که در صورت گذشتن از مرحله قبل بدست می آید.

یاد گرفتم همه این چیز ها را ، از ابتدا کد را نوشتم و یک CSR ( امضای دیجیتال )جدید برای کلیه سایت ها در 15 تا 20 دقیقه ساختم ، و ...خیلی سریع انجام شد

با همه این حال می دانم که شما در باره تخصص من ، سرعت من ، ابتکار من ، دانش من ، و مهارت من در این حمله شکه شده اید

خیلی خوب ، این ها برای من بسیار آسان است ، چیز های مهمتری در این موضوع بوده است که من از بحث در باره ان پرهیز می کنم در صورتی که شما نخواهید باز بنویسم ...

نگرانید ؟ شما باید تگران باشید .... باید بگم من 21 سال دارم

بر می گردیم به دلیل ارسال این پیام

من صحبت هایم با تمام جهان است پس خوب گوش کنید :

زمانی که اسرائیل و امریکا بدافزار و ویروس استاکس نت را تولید کردند ، هیچ کسی در این باره صحبت نکرد ، هیچ چیزی رخ نداد و هیج اتفاقی هرگز رخ نداد، حال زمانی که من این کار را کردم باید اتفاقی بیافتد ؟ نه من به شما می گویم هیچ چیزی رخ نمی دهد ، این یک معامله ساده است

شنیده ام برخی سوال می کنند در این باره از سفیر ایران در سازمان ملل متحد ، واقعا ؟ حال شما خوب است ؟

شما ها کجا بودید زمانی که استاکس نت توسط اسرائیل و امریکا با میلیون ها دلار از بودجه ایجاد شد ؟

این ویروس با دسترسی به سیستم های اسکادا SCADA و نرم افزار های هسته ای ایجاد شد پس آن زمان شما کجا بودید ؟

آیا احدی از سفیر رژیم جعلی اسرائیل و امریکا پرسید در این باره سوالی ؟

بنابر این شما نمی توانید سوال کنید در این باره از سفیر من.

من جواب شما را می دهم ، "بپرسید در باره استاکس نت از سفیر های اسراییل و امریکا" این پاسخ شماست

وقت سفیر ایران را هم نگیرید.

زمانی که ایالات متحده و اسرائیل می توانند ایمیل های شخصی من را در یاهو و هات میل ، جیمیل و اسکایپ و ... بخوانند ، بدون دردسر و براحتی ، زمانی که شما جاسوسی ما را توسط Echelon می کنید ، من می توانم ، ما می توانیم هر کاری که شما می توانید .

این یک قانون ساده است ، شما می توانید ، من نیز می توانم.

هیچ کس نمی تواند من را متوقف کند ، این یک قانون است .

قانون 1 : قوانین من در برابر قوانین شما در اینترنت ، شما خوب می دانید .

قانون 2 : چرا همه جهان نگران شدند ؟ اینترنت شکه شد ؟

و همه شروع به نوشتن در این باره کردند ؟ ولی هیچ کسی در باره استاکس نت چیزی ننوشت ؟هیچ کس در باره HAARP چیزی ننوشت ؟ هیچ کس درباره Echelon چیزی ننوشت ؟

پس هیچ کس هم چیزی در باره جعل امضای دیجیتال ، رمزگشایی الگوریتم اس اس ال نیز چیزی ننویسد.

قانون 3 : هر کس داخل ایران مشکل دارد ، از جنبش سبز جعلی که همه اعضا آنها از سازمان مجاهدین خلق و تروریست ها هستند ، باید از من بترسند ، من هرکسی داخل ایران ، به مردم ایران آسیب بزند ، به دانشمندان هسته ای من آسیب بزند ، به رهبر من آسیب بزند ( که هیچ کس نمی تواند ) ، به رئیس جمهور من آسیب بزند که با من زندگی می کنند ، که قادر به چنین کاری نخواهند بود انتظار حریم خصوصی در اینترنت نداشته باشند .

شما هیچ امنیتی در فضای دیجیتال ندارید ، تنها منتظر بمانید و ببینید ...

به هر حال یا شما تا کنون این را دیده اید یا کور هستید ، ایا در اینترنت هدفی بالاتر از رمزنگاری و هک امضای دیجیتال هست ؟

قانون 4: شرکت کومودو و سایر شرکت های امنیتی جهان : هرگز فکر نکنید امن هستید ، هرگز فکر نکنید شما قانون های اینترنت را تعیین می کنید ، قانون های جهان با 256 کاراکتر که هیچ کس نتواند آن را پیدا کند سخت نیست ، دوست دارید باز نشانتان دهم ؟

شما یک نفر بیابید در سن و سال من که قوانین را برای دنیای دیجیتال شما وضع کند ؟ شما همواره اشتباه می کنید و شما این موضوع رو می دونید .

قانون 5 : میکروسافت ، موزیلا و کروم بعد از رمزنگاری اقدام به بروزرسانی نرم افزار های خودشون کردند ، شما نیز هدف های من هستید . چرا بعد از ویروس استاکس نت شما بعد از 2 سال وصله امنیتی دادید ولی اکنون یک هفته ای بروز رسانی نسخه جدید می دهید ؟ شاید شما نیاز داشتید به استاکس نت ؟

بنابر این شما نیز نیاز دارید یاد بگیرید برخی از مواقع چشم های خودتون رو بر روی بعضی مسائل نبندید .

شما بزودی یاد میگیرید... به زودی می فهمید ، من برابری دی اینترنت را به شما آموزش خواهم داد ، سفارش من به دستور سازمان سیا به شما خواهد رسید .

خنده

قانون 6 : من یک روح هستم .

قانون 7 : من غیر قابل پیش بینی و توقف هستم ، می ترسید حق دارید ، نگران هستید باید باشید

پیام من به مردم و افرادی که با جمهوری اسلامی ایران مشکل دارند

گواهینامه SSL و RSA رمزنگاری شدند ، من این کار را انجام دادم ، بگذارید به شما اطمینان دهم این کار برایم راحت است ، دفعه بعد نخواهم گفت این کار را کرده ام ، و بدون اینکه شما متوجه شوید این کار را انجام می دهم .

هیچ کسی نخواهد فهمید

بعضی از مردم استفاده می کنند از VPNs و برخی دیگر از TOR و برخی دیگر UltraSurf و ..آیا فکر می کنید این ها برای شما امن هست ؟

RSA 2048 نتوانست جلوی من مقاومت نشان دهد ، فکر می کنید UltraSurf می تواند ؟

جانم فدای رهبر

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:52 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

اقدامات امنیتی به هنگام اتصال به شبکه های Wireless

اقدامات امنیتی به هنگام اتصال به شبکه های Wireless واحد دانش و تکنولوژی تبیان زنجان

شبکه های Wireless یا بی‌سیم مدت زمانی است که در کشور ما روند رو به رشدی داشته است. در حال حاضر در دانشگاه ها، فرودگاه ها، مراکز تجاری و اماکنی نظیر آنها دسترسی به اینترنت از طریق شبکه Wireless امکان پذیر است. اما نکته ای که وجود دارد این است که اگر ایجاد به یک شبکه بی‌سیم برای همه امکان پذیر است بنابراین استفاده از آن برای مجرمان و خلافکاران نیز مجاز می‌باشد! پس شما به عنوان یک کاربر در این زمان نبایستی ایمنی سیستم خود را فراموش کنید.

یکی از ترفندهای هکرها این است که یک سرور دروغین ایجاد کرده و باعث میشوند شما به جای اتصال به سرور اصلی شبکه ناآگاهانه به کامپیوتر هکر که نقش سرور را ایفا میکند متصل شوید! به همین سادگی خودتان باعث شده اید هکر بتواند به سادگی به کامپیوتر یا لپتاپ شما نفوذ کرده و سوء استفاده نماید. برای جلوگیری از این مشکلات چه باید کرد؟ در این ترفند به معرفی اقدامات احتیاطی به هنگام اتصال به شبکه Wireless میپردازیم.

هیچگاه ناآگاهانه آن‌لاین نشوید

اگر نیازی به اینترنت ندارید، اتصال Wi-fi دستگاه خود را قطع نمایید و علاوه بر آن همواره قابلیت اتصال اتوماتیک به شبکه ها در سیستم خود غیر فعال کنید. این کار عمر باتری را نیز بیشتر می‌کند.

از شبکه مناسب و درست استفاده کنید

وقتی به شبکه بی‌سیم وصل می‌شوید، ویندوز SSIDهای (Service set Identifiers) تمام شبکه‌های این مجموعه و محدوده را به شما نشان می‌دهد.

همچنین اطمینان حاصل کنید که به شبکه درست وصل شده‌اید، برای اینکار کافی است از متصدی مربوطه در محل نام صحیح کانکشن اصلی شبکه را پرس و جو نمایید. در صورت مشاهده کانکشن های مشکوک حتماً مراتب را به مسئولان گزارش دهید.

به اشتراک گذاری پرینتر و فایل خود را قطع نمایید

این کار را حتماً صورت دهید ؛

در ویندوز XP، از منوی Start وارد My Network Places شوید. در پنجره Network Connections بر روی شبکه راست کلیک کرده و Properties را انتخاب نمایید. در پنجره محاوره پایانی در قسمت General، گزینه Client for Microsoft Networks and File and Printer Sharing for Microsoft Networks را از حالت انتخاب درآورید و سپس بر روی OK کلیک کنید.

در ویندوز ویستا قابلیت جالبی نهفته است که خود ویندوز در صورت تشخیص نا امنی شبکه، به طور خودکار حالت به اشتراک‌گذاری را لغو و این ویژگی را خاموش و غیرفعال می‌سازد. جهت کنترل و تغییر این حالت از این روش پیروی نمایید: ابتدا از منوی Start وارد Network شوید، سپس بر روی عبارت Network and Sharing Center را کلیک کنید، اگر کنار نام شبکه عبارت Public network به معنای شبکه عمومی ظاهر شد و شما به شبکه عمومی وصل شدید، فقط باید این پنجره را ببندید چون در معرض دید قرار گرفته‌اید. در غیر این صورت روی کلید Customize را از روی نام شبکه کلیک کنید. Public را انتخاب کرده و روی کلمه Next و سپس روی Close کلیک کنید.

کاری که انجام میدهید

دقت کنید از طریق اتصال به این شبکه های عمومی هرگز خرید اینترنتی نکنید، از عملیات بانکی آن‌لاین استفاده ننمایید، اطلاعات حساس و مهم را با اتصال روی اینترنت عمومی ثبت نکنید و حتی المقدور از کلمات عبور استفاده نکنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:53 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

تامین امنیت دسترسی و کنترل تجهیزات شبکه

امنیت تجهیزات شبکه

    برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

    اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

    در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

-       امنیت تجهیزات شبکه در سطوح منطقی

-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

    موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

-       امنیت فیزیکی

-       امنیت منطقی

 

۱ – امنیت فیزیکی

    امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

    در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۱-۱ – افزونگی در محل استقرار شبکه

    یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

    با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ – توپولوژی شبکه

    طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

    در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

۱-۳ – محل‌های امن برای تجهیزات

    در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

-     یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

-     در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

    در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

-       محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

-       استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

-       اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

۱-۴ – انتخاب لایه کانال ارتباطی امن

    با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.

    عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

۱-۵ – منابع تغذیه

    از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :

-       طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.

-       وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.

۱-۶ – عوامل محیطی

    یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد :

-       احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)

-       زلزله، طوفان و دیگر بلایای طبیعی

    با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.

۲ – امنیت منطقی

    امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

۲-۱ – امنیت مسیریاب‌ها

    حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :

-       حمله برای غیرفعال سازی کامل

-       حمله به قصد دستیابی به سطح کنترل

-       حمله برای ایجاد نقص در سرویس‌دهی

    طبیعی است که راه‌ها و نکاتی که در این زمینه ذکر می‌شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند.  لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه‌ی آنرا تشکیل می‌دهد.

۲-۲ – مدیریت پیکربندی

    یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیکربندی است. از این پرونده‌ها که در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه کرد.

    با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می‌تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه‌ترین زمان ممکن می‌توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت‌افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.

    نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به کمترین حد ممکن می‌رسد.

۲-۳ – کنترل دسترسی به تجهیزات

    دو راه اصلی برای کنترل تجهزات فعال وجود دارد :

-       کنترل از راه دور

-       کنترل از طریق درگاه کنسول

    در روش اول می‌توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتکل‌های خاص، احتمال حملات را پایین آورد.

    در مورد روش دوم، با وجود آنکه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تآمین نمی‌کند.

    برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راه‌دور دارند، اطمینان حاصل نمود.

۲-۴ – امن سازی دسترسی

    علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند.

    از دیگر روش‌های معمول می‌توان به استفاده از کانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند.

۲-۵ – مدیریت رمزهای عبور

    مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است.

۳ – ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

    زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبکه‌های بزرگی است که خود به شبکه‌های رایانه‌ای کوچکتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبکه‌های بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکه‌ی جهانی اینترنت کنونی را شکل می‌دهند. با وجود آنکه غالب اصول امنیتی در شبکه‌های کوچکتر رعایت می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکه‌ها مطرح هستند.

۳-۱ – قابلیت‌های امنیتی

    ملزومات مذکور را می‌توان، تنها با ذکر عناوین، به شرح زیر فهرست نمود :

۱ – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات

۲ – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بسته‌هایی که به قصد حمله بر روی شبکه ارسال می‌شوند. از آنجاییکه شبکه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستم‌های IDS بر روی آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت.

۳ – قابلیت تشخیص منبع حملات. با وجود آنکه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشکوک به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد.

۳-۲ – مشکلات اعمال ملزومات امنیتی

    با وجود لزوم وجود قابلیت‌هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.

    یکی از معمول‌ترین مشکلات،‌ پیاده‌سازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است. لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بسته‌های اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها می‌توان متوسل به تجهیزات گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.

    با این وجود،‌ با هرچه بیشتر حساس شدن ترافیک و جریان‌های داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکه‌های کوچکی که خود به شبکه‌های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکه‌ها می‌توان داشت.

 

منبع:گروه امدادامنیت کامپیوتری ایران

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:53 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

5 نکته برای استفاده از کامپیوترهای عمومی

5 نکته برای استفاده از کامپیوترهای عمومی واحد دانش و تکنولوژی تبیان زنجان

کامپیوترهای عمومی در کتابخانه ها، کافی نت ها، فرودگاهها، و کپی نت ها راحت تر و ارزان تر از خرید کامپیوترهای همراه شخصی هستند. اما آیا آنها به اندازه کافی امن هستند؟ این موضوع به نحوه چگونگی استفاده شما از آنها بستگی دارد.در زیر ۵ نکته درباره بکار بردن کامپیوترهای عمومی بدون به خطر انداختن اطلاعات شخصی و مالی شما آورده می شود:

۱.اطلاعات مربوط به Login خود را Save نکنید

همیشه به جای آنکه برای خروج از یک سایت پنجره جستجوگر را ببندید یا آدرس سایت دیگری را در نوار آدرس وارد کنید، پس از اتمام کارتان با فشردن دکمه Logout، بطور کامل از سایت خارج شوید. این کار موجب می شود تا افراد بعدی که از آن کامپیوتر استفاده می کنند، نتوانند به اطلاعات شما دسترسی پیدا کنند.بسیاری از برنامه ها (خصوصاً پیغامبرهای آنی مانند Yahoo! Messenger و MSN Messenger) دارای قابلیت Automatic Login هستند که Username و Password شما را ذخیره می نمایند. همیشه بخاطر داشته باشید که این گزینه را غیرفعال نمائید تا افراد دیگر بصورت تصادفی (یا عمدی) نتوانند بجای شما Logon شوند.

۲.کامپیوتر را در حالیکه اطلاعات مهمی روی صفحه آن وجود دارد، ترک نکنید

اگر شما مجبورید که کامپیوتر عمومی را برای مدتی (هرچند کوتاه) ترک کنید، از همه برنامه ها Logout شوید و همه پنجره هایی که ممکن هستند اطلاعات مهمی داشته باشند را ببندید.

۳.ردپای خود را پاک کنید

وقتی که کارتان با یک کامپیوتر عمومی تمام شد، بایستی همه فایلهای موقتی (Temporary Files) و تاریخچه اینترنتی (Internet History) را پاک نمائید.

برای پا کردن Temporary Files و Internet History مراحل زیر را طی نمائید:

۱. در Internet Explorer روی منوی Tools و سپس Internet Option کلیک نمائید.

۲. در پنجره Internet Option قسمت General را انتخاب کنید و زیر بخش Temporary Internet Files دکمه Delete Files و سپس Delete Cookies را فشار دهید.

۳. زیر بخش History روی دکمه Clear History کلیک نمائید.

۴.مراقب نگاههای دزدکی باشید

از آنجائیکه هر روزه خبرهای زیادی درباره نحوه دسترسی دیجیتالی هکرها به اطلاعات شخصی می شنویم، گاهی روشهای قدیمی را از یاد می بریم. هنگامی که شما از یک کامپیوتر عمومی استفاده می نمائید، بایستی همواره مراقب کسانی باشید که دزدکی به صفحه نمایشگر و دستانتان می نگرند تا از این طریق اطلاعات شخصی و کلمات عبور شما را به دست آورند.

۵.سعی کنید اطلاعات مهم و محرمانه خود را در کامپیوترهای عمومی وارد نکنید

نکته ها قبلی مربوط به هکرهایی بوده که پس از شما از کامپیوتر عمومی استفاده می کنند. اما شما بایستی مراقب افراد قبلی هم باشید! ممکن است که شخصی روی کامپیوترهای عمومی نرم افزار پیچیده ای را نصب کرده باشد که تمام ورودی های صفحه کلید را ذخیره نماید و سپس آنها را برای شخص موردنظری ایمیل کند. بنابراین حتی اگر شما اطلاعات تان را پاک کنید و ردپاهایتان را از بین هم ببرید، باز هم شخص ثالث آنها را در اختیار خواهد داشت.اگر واقعاً می خواهید که محفوظ بمانید، از وارد کردن شماره کارت اعتباری و دیگر اطلاعات مالی و محرمانه در یک کامپیوتر عمومی بپرهیزید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:53 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

مجموعه ابزار NST و کاربرد آن در شبکه

مجموعه ابزار NST و کاربرد آن در شبکه واحد دانش و تکنولوژی تبیان زنجان

مجموعه نرم‌افزاري امنيت شبكه

اگر قرار باشد چيزی به شبكه خود اضافه كنيد تا امن شود، آن چيز چيست؟ منظور يك قطعه سخت‌افزاري نيست، بلكه ابزاري است كه بتوان به كمك آن به رهگيري مشكلات پرداخت، شبكه را نظارت و تحليل كرد و سلامت آن را مورد بررسي قرار داد. شايد بعد از خواندن اين مطلب، به پاسخ اين سوال دست يافتيد.

مجموعه ابزار NST چيست؟

مجموعه (NST (Network Security Toolkit از ابزارهاي قدرتمند زيادي تشكيل شده است كه در توزيع‌هاي ديگر يافت نمي‌شوند. در اين مجموعه مي‌توان به ابزارهاي زير اشاره كرد:

Aircrack NG: قفل‌شكن شبكه‌هاي WEP/WPA-PSK با قابليت مطالعه بسته‌ها

Airsnort: ابزار شبكه LAN و WLAN كه كليدهاي رمزگذاري را بازيابي مي‌كند.

Amap: نسل بعدي ابزار اسكن كه مي‌تواند سرويس‌ها و نرم‌افزارهايي كه حتي روي پورت خاصي Listen نمي‌كنند، بيابد.

Argus: سيستم ثبت رويدادها

Arp-Scan: ابزار رمزگذاري و اسكن در شبكه

Arpwatch: ابزارهاي نظارت بر شبكه به‌تفكيك آدرس آي‌پي

Awstats: سيستم پيشرفته آمار تحت وب

Bandwidthd: رهگيري ميزان استفاده از شبكه و توليد خروجي HTML و نمودار

Beecrypt: كتابخانه رمزگذاري آنلاين

Bit-twist: توليدكننده قدرتمند بسته‌هاي Ethernet كه مبتني بر libpcap است.

Cadaver: كلاينت WebDav در خط فرمان

CheckDNS: سيستم تحليل و بررسي آدرس دامنه

Chkrootkit: ابزاري براي بررسي نشانه‌هاي rootkit

ClamAv: ضدويروس

Conntrack-tools: ابزارهاي پياده‌سازي ارتباطات netfilter

DNScap: سيستم ضبط اطلاعات از DNS

DNSwalk: ديباگر DNS

Dsniff: ابزاري براي شناختن و آزمودن شبكه

و دیگر ابزارهایی همچون Honeyd، Hunt، Kismet، Nagios، Netmask، Nload، Etherape، Firewalk، Foremost و ...

گفتنی است این ابزارها تنها در محیط خط فرمان لینوکس قابل استفاده نیستند، بلکه NST روی Fedora 15 اجرا می‌شود و می‌تواند با رابط کاربری Gnome3 بخوبی کنار بیاید. به این ترتیب با استفاده از NST، هم می‌توان از دستورات خط فرمان استفاده کرد و هم از رابط کاربری بهره‌مند شد. اگر سخت‌افزار سیستم شما از GNome3 پشتیبانی نمی‌کند (یا آخرین نگارش گنوم را دوست ندارید) می‌توانید از گنوم کلاسیک برای رابط کاربری استفاده کنید.

نصب NST

نصب NST همانند دیگر دیسک‌های زنده لینوکسی ساده است. (توجه داشته باشید این مجموعه‌ ابزارها می‌تواند خود به‌عنوان یک دیسک زنده از یک ماشین مجازی یا درایو یو‌اس‌بی اجرا شود.) آخرین ایمیج ISO را می‌توانید از اینترنت دانلود کنید .

ایمیج را روی دی‌وی‌دی قرار داده و با آن سیستم را بوت کنید.از منوی بوت، گزینه کنسول یا گرافیکی را مطابق سلیقه خود انتخاب و صبر کنید.

توجه: اگر می‌خواهید دیسک را تست کنید، گزینه Verify and Boot را برگزینید.

پس از این که پیغام لاگین ظاهر شد، گزینه پیشفرض را انتخاب و کلمه عبور nst2003 را وارد کنید. بعد از بوت کامل می‌توانید این توزیع را کاملا تست کنید یا مستقیما به نصب آن بپردازید. برای نصب آن روی دیسک سخت کافی است از طریق مسیر زیر مراحل را دنبال کنید:

Applications -» System Tools -» Install NST

نصب NST دشوار نیست و کافی است به پیغام‌ها دقت کافی داشته باشید.

بعد از اتمام نصب، زمان بررسی ابزارها فرارسیده است. صدها ابزار در این دسکتاپ برای مدیریت، امن‌کردن، تحلیل و تقریبا هر چیز دیگر مربوط به شبکه در دسترس است. اگر حوصله تست کردن یکی یکی ابزارها را ندارید،بهتر است از سایتهای مربوطه کمک بگیرید 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:53 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

چگونه از شبکه ها حفاظت کنیم؟

چگونه از شبکه ها حفاظت کنیم؟ واحد دانش و تکنولوژی تبیان زنجان

ما برای ایمن کردن شبکه هایی که بر پایه TCP/IP هستند از حفاظت لایه کاربردی ، لایه سوکت حفاظت شده یا Secure Socket Layer) ssl) و حفاظت پروتکل اینترنت (IPSec) استفاده می کنیم .

 حفاظت لایه کاربردی

TCP/IP شامل عملیاتهای حفاظتی نمی باشد و بجای آن برنامه هایی که TCP/IP را به کار می گیرند خودشان امنیت داده ها را به عهده می گیرند . اگر برنامه کاربردی به اطمینان نیاز داشت ، تهیه کنندگان برنامه کاربردی مجبور بودند قابلیت های پنهان سازی را به برنامه های کاربردی اضافه کنند . برای شناسایی تهیه کنندگان برنامه کاربردی گاهی اوقات از امضاء دیجیتالی استفاده می کنند تا مشخص کنند که داده از کجا می آید .

وقتی که برنامه کاربردی بررسی از جامعیت داده را نیازمند بود مجبور بود تا یک سرجمع کدنویسی شده قوی را شامل شود . برنامه کاربردی داده رابا استفاده از این تکنیک ها ، قبل از فرستادن به پشته TCP/IP برای نقل و انتقال محافظت می کند . ابزار بسیاری برای حفاظت داده در لایه کاربردی توسعه یافته اند ولی فقط برای گونه هایی از برنامه های کاربردی مفیدند .

 از ابزارهایی که برای محافظت لایه برنامه کاربردی که به طور گسترده استفاده می شوند می توان به PGP و S/MIME و SSH اشاره کرد . PGP برای کد گذاری و امضا کردن دیجیتالی فایل ها که می توانند به وسیله بعضی از نرم افزارهای به اشتراک گذاری فایل مانند سیستم فایل شبکه یا Windows File Sharing یا FTP فرستاده شوند . هر دو نسخه رایگان و تجاری PGP امروزه برای email و فرستادن فایل به طور گسترده استفاده می شود . S/MIME یک استاندارد استفاده شونده گسترده برای حفاظت email در سطح برنامه های کاربردی است . اکثر کلاینت های مهم email امروزی مثل Microsoft Outlook ابزار S/MIME را پشتیبانی می کنند .

 SSH یا Secure Shell یک دسترسی از راه دور به کاربر می دهد تا اعلانی را در طول نشست امن فرمان دهد . نسخه رایگان SSH به همراه سورس کد آن در سایت http://www.openssh.com برای دانلود موجود است و نسخه های تجاری SSH در سایت http://www.ssh.com قابل دسترسی اند ولی به یک نکته امنیتی درباره SSH اشاره کنم که نسخه های پایین SSH و OpenSSH دارای حفره های آسیب پذیر هستند که به ما اجازه نفوذ به سرورهای Unix و Linux و به دست گرفتن کنترل کامل سرور را از راه دور می دهند و چون SSH و OpenSSH به روی پورت ۲۲ سرورهای Unix و سرورهای مبتنی بر کد باز نصب می شوند مورد علاقه هکرها هستند و اگر قرار باشد که SSH در سیستم ما نصب شود بهتر است از آخرین نسخه آن و به همراه Patch ها و اصطلاحات امنیتی ارائه شده ار سوی شرکت SSH استفاده کنیم و راه نفوذ به پورت ۲۲ را با اینکار ببندیم .

The Secure Socket Layer

سایتها و سرورهای معتبر در سراسر جهان از ابزار SSL به صورت گسترده استفاده می کنند . SSL به برنامه کاربردی اجازه اعتبار سنجی و کدگذاری کردن ارتباطات در طول شبکه را می دهند . برنامه کاربردی که به حفاظت نیاز داشته باشد باید از SSL استفاده کند تا همه فایل ها - بسته ها و داده هایی که در طول شبکه فرستاده می شوند را کدگذاری کند و اطلاعات را به پشته TCP/IP منتقل نماید . SSL می تواند یک راه اعتبارسنجی سرور به سرور را تهیه کند و هم می تواند اعتبارسنجی هم سرور و هم کلاینت مثل کامپیوتر شما را با تأمین اینکه هر دو طرف شناسنامه دیجیتالی را شناسایی کرده اند حمایت کند .

برای اینکه کار SSL را بهتر درک کنید من یک مثال می زنم ، بارها شده شما به سایت های مختلف از جمله یاهو یا آشیانه ... مراجعه کردید بدون اینکه به قسمت پایین مرورگر وب خودتان توجه کرده باشید ، وقتی شما سایت وب حفاظت شده ای را باز می کنید و عکس کلیدی که در قسمت پایین و گوشه سمت راست مرورگر اینترنتتان به صورت قفل شده نشان داده می شود ، Internet Explorer شما ارتباط SSL را با آن سایت برقرار کرده و مشخصاتش را تغییر داده است . وقتی که از HTTPS استفاده می کنید شما واقعاً پروتکل HTTP روی SSL که البته توسط TCP/IP حمل شده است را اجرا می کنید چون SSL اغلب با مرورگر وب و HTTP در ارنباط است و به همین دلیل امروزه در اکثر سایت های معتبر از SSL استفاده می شود .

 SSL امنیت بالایی را مهیا می کند اما برای اینکه در هر برنامه کاربردی مورد استفاده قرار گیرد ، هر برنامه سرور و کلاینت باید دوباره تهیه شوند تا قابلیت های SSL را شامل شوند و اگر شما حفاظت SSL را برای FTP یا Telnet می خواهید باید سرور و کلاینت برنامه کاربردی که SSL را ساپورت می کنند را پیدا یا خلق کنید . ولی چون در دنیای هکرها هیچ چیز غیر ممکن نیست می توان با استفاده از روشهایی مثل Sniffing و برنامه هایی مثل Achilles که ابزاری است برای ویرایش کوکی ها به سرورهایی که حتی از SSL استفاده می کنند نفوذ کرد که در درس های بعدی طرز کار با این برنامه ها را برایتان توضیح می دهم .

 حفاظت پروتکل اینترنت IPSecure

IPSec نسخه ایمن پروتکل اینترنت یعنی IP است و امنیت را دقیقاً در پشته TCP/IP ایجاد می کند . بنابراین برنامه هایی که از IP استفاده می کنند با استفاده از IPSec می توانند ارتباط امنی را بدون هیچ تغییری در برنامه شان ( کاری که SSL با تغییر در برنامه ها انجام می داد و وقت گیر بود ) ایجاد کنند . IPSec در لایه IP اعمالی از قبیل پیشنهاد اعتبار سنجی داده مبدأ ، خصوصی سازی ، جامعیت داده و حفاظت در برابر پاسخها را انجام می دهد . هر دو سیستمی که با نسخه های یکسانی از IPSec باشتد می توانند به طور حفاظت شده در طول شبکه ، از جمله کامپیوتر من و سرور شما یا سرور من و دیواره آتش شما و یا فایروال شما و مسیریاب من ارتباط برقرار کنند . از آنجایی که IPSec در لایه IP عرضه شده است هر پروتکل با لایه بالاتر مانند UDP - TCP می تواند از IPSec بهره ببرند . مهمتر از همه اینکه هر برنامه کاربردی در بالای آن پروتکل لایه بالاتر می تواند از قابلیت های حفاظتی IPSec بهره ببرد .

 IPSec در نسخه ۴ ، IP که من و شما هر روز در اینترنت استفاده می کنیم جاسازی شده است . IPSec همچنین در نسل بعدی آیپی به عنوان IP نسخه ۶ ساخته شده است . IPSec از دو پروتکل تشکیل شده است ، هدر شناسایی AH و ESP که هر کدام قابلیت های حفاظتی خودشان را نشان می دهند . این نکته را هم ذکر کنم که AH و ESP می توانند به طور مستقل و یا با هم در یک بسته استفاده شوند . ولی متأسفانه IPSec هنوز به عنوان یک ابزار عمومی برای حفاظت از ارتباطات در سراسر اینترنت استفاده نمی شود و دلایل مختلفی هم برای اینکار وجود دارد که البته امیدواریم در آینده ای نزدیک بتوانیم از IP نسخه ۶ که از IPSec به صورت ایمن تر بهره می برد در کشورمان ایران استفاده کنیم .

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:54 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

در مواجهه با حمله هکرها

نگذارید ابتکار عمل و قدرت اجرایی از دست شما خارج شود. به عنوان یک مدیر، هنگامی که در یک وضعیت بحرانی به سر میبرید، آنچه انجام نمیدهید، میتواند به اندازه آنچه انجام میدهید پر ارزش باشد.

به چند توصیه کوتاه و مفید از کارشناسان مدیریت تکنولوژی توجه کنید:


نگذارید ابتکار عمل و قدرت اجرایی از دست شما خارج شود:

 هنگام وقوع شرایط تنش زا و در حالی که کارمندانتان مشغول کار بر روی مساله و یافتن روشهایی فنی برای جلوگیری از پیشرفت مشکلات هستند، شما یا جانشینتان باید برای تصمیم گیری حضور داشته باشید.

علاوه بر این، باید به طور واضح اعلام کنید که کارکنان در چه زمانی و چگونه باید از اختلاف نظرها، مشاجرات و هرگونه مشکل دیگری که میتواند موجب لطمه زدن به اصل موضوع شود، کاسته و تنش محیط را به حداقل برسانند.

هرگز درباره کاری که نسبت به انجام شدن آن مطمئن نیستید، قول مساعد ندهید:

اگر نتوانید به وعده خود عمل کنید، به اعتبار خود لطمه زده و روحیه کارکنان خود را نیز به شدت تضعیف کرده اید.

توقع نداشته باشید که همه تغییرات به سرعت و با بالاترین حد توان انجام شود:

 شاید کارکنان شما بتوانند چند هفته ای کار مداوم و پرفشار را تحمل کنند، به خصوص اگر برای حل مشکلی عمده متحد شده باشند.

اما اگر از آنها توقع داشته باشید که چندین کار تعمیر و بهسازی را در زمانی کوتاه و به سرعت انجام دهند، فرسوده و ناتوان خواهند شد و نمیتوانند در صورت بروز اتفاقی ناگهانی، هوشمندانه و موفق عمل کنند.

بیش از حد خودمانی نشوید:

 ابراز همبستگی و دوستی به کارکنان IT بسیار اهمیت دارد، اما شما نباید بیش از حد اوقات خود را در این بخش بگذرانید. در عوض زمان خود را به طور متعادل میان بخشهای مختلف-کارمندان، همکاران، مردم، مدیر اجرایی و هیئت مدیره- تقسیم کنید.

منبع:کامپیوتر ورلد

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:54 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به: امنیت شبکه

پیرامون امنيت شبكه

وقتي از امنيت شبكه صحبت می کنیم، مباحث زيادي قابل طرح و بررسی هستند، موضوعاتي كه هر كدام به تنهايي مي توانند در عین حال جالب، پرمحتوا و قابل درك باشند. اما وقتي صحبت كار عملي به ميان می آید، قضيه تا حدودي پيچيده مي شود. تركيب علم و عمل، احتياج به تجربه دارد و نهايت هدف يك علم بعد كاربردي آن است.
 وقتي دوره تئوري امنيت شبكه را با موفقيت پشت سر گذاشتيد و وارد محيط كار شديد، ممكن است اين سوال برایتان مطرح شود كه " حالا بايد از كجا شروع كرد؟ اول كجا بايد ايمن شود؟ چه استراتژي را در  پيش گرفت و كجا كار را تمام كرد؟ به اين ترتيب " انبوهي از اين قبيل سوالات فكر شما را مشغول مي كند و كم كم حس مي كنيد كه تجربه كافي نداريد (كه البته اين حسي طبيعي است ).
  پس اگر شما نيز چنين احساسي داريد و مي خواهيد يك استراتژي علمي - كاربردي داشته باشيد، تا انتهاي اين مقاله را بخوانيد.
هميشه در امنيت شبكه موضوع لايه هاي دفاعي، موضوع داغ و مهمي است. در اين خصوص نيز نظرات مختلفي وجود دارد. عده اي فايروال را اولين لايه دفاعي مي دانند، بعضي ها هم Access List رو اولين لايه دفاعي مي دانند، اما واقعيت اين است كه هيچكدام از اين‌ها، اولين لايه دفاعي محسوب نمي شوند. به خاطر داشته باشيد كه اولين لايه دفاعي در امنيت شبكه و حتي امنيت فيزيكي وجود يك خط مشي (Policy) هست. بدون policy، ليست كنترل، فايروال و هر لايه ديگر، بدون معني مي شود و اگر بدون policy شروع به ايمن سازي شبكه كنيد، محصول وحشتناكي از كار در مي آید.
با اين مقدمه، و با توجه به اين كه شما policy مورد نظرتان را كاملا تجزيه و تحليل كرديد و دقيقا مي دانيد كه چه مي خواهید و چه نمي خواهيد، كار را شروع مي‌شود. حال بايد پنج مرحله رو پشت سر بگذاريم تا كار تمام شود. اين پنج مرحله عبارت اند از :


1- Inspection ( بازرسي )


2- Protection ( حفاظت )


3- Detection ( رديابي )


4- Reaction ( واكنش )


5- Reflection ( بازتاب)


در طول مسير ايمن سازي شبكه از اين پنج مرحله عبور مي كنيم، ضمن آن كه اين مسير، احتياج به يك  تيم امنيتي دارد و يك نفر به تنهايي نمي تواند اين پروسه را طي كند.
1- اولين جايي كه ايمن سازي را شروع مي كنيم، ايمن كردن كليه سنديت هاي (authentication) موجود است. معمولا رايج ترين روش authentication، استفاده از شناسه كاربري و كلمه رمز است.
مهمترين قسمت هايي كه بايد authentication را ايمن و محكم كرد عبارتند از :


- كنترل كلمات عبور كاربران، به ويژه در مورد مديران سيستم.


- كلمات عبور سوييچ و روتر ها ( در اين خصوص روي سوييچ تاكيد بيشتري مي شود، زيرا از آنجا كه اين ابزار  (device) به صورت plug and play كار مي كند، اكثر مديرهاي شبكه از config كردن آن غافل مي شوند. در حالي توجه به اين مهم  مي تواند امنيت شبكه را ارتقا دهد. لذا  به مديران امنيتي توصيه ميشود كه حتما سوييچ و روتر ها رو كنترل كنند ).


- كلمات عبور مربوط به SNMP.


- كلمات عبور مربوط به پرينت سرور.


- كلمات عبور مربوط به محافظ صفحه نمايش.


در حقيقت آنچه كه شما در كلاس‌هاي امنيت شبكه در مورد Account and Password Security ياد گرفتيد اين جا به كار مي رود.


2- گام دوم نصب و به روز رساني  آنتي ويروس ها روي همه كامپيوتر ها، سرورها و ميل سرورها است. ضمن اينكه آنتي ويروس هاي مربوط به كاربران بايد به صورت خودكار به روز رساني شود و آموزش هاي لازم در مورد فايل هاي ضميمه ايميل ها و راهنمايي لازم جهت اقدام صحيح در صورت مشاهده موارد مشكوك نيز بايد به  كاربران داده شود.


3 - گام سوم شامل نصب آخرين وصله هاي امنيتي و به روز رساني هاي امنيتي سيستم عامل و سرويس هاي موجود است. در اين مرحله علاوه بر اقدامات ذكر شده، كليه سرورها، سوييچ ها، روتر ها و دسك تاپ ها با ابزار هاي شناسايي حفره هاي امنيتي بررسي مي شوند تا علاوه بر شناسايي و رفع حفره هاي امنيتي، سرويس هاي غير ضروري هم شناسايي و غيرفعال بشوند.


4-در اين مرحله نوبت گروه بندي كاربران و اعطاي مجوزهاي لازم به فايل ها و دايركتوري ها است. ضمن اينكه اعتبارهاي( account) قديمي هم بايد غير فعال شوند.


 گروه بندي و اعطاي مجوز بر اساس يكي از سه مدل استاندارد Access Control Techniques يعني MAC , DAC يا RBAC انجام مي شود. بعد از پايان اين مرحله، يك بار ديگر امنيت سيستم عامل بايد چك شود تا چيزي فراموش نشده باشد.


5- حالا نوبت device ها است كه معمولا شامل روتر، سوييچ و فايروال مي شود. بر اساس policy موجود و توپولوژي شبكه، اين ابزار بايد config شوند. تكنولوژي هايي مثل NAT , PAT و filtering و غيره در اين مرحله مطرح مي شود و بر همين علت اين مرحله خيلي مهم است. حتي موضوع مهم IP Addressing كه از وظايف مديران شبكه هست نيز مي تواند مورد توجه قرار گيرد تا اطمينان حاصل شود كه از حداقل ممكن براي IP Assign به شبكه ها استفاده شده است.


6- قدم بعد تعيين استراژي تهيه پشتيبان(backup) است. نكته مهمي كه وجود دارد اين است كه بايد مطمئن بشويم كه سيستم backup و بازيابي به درستي كار كرده و در بهترين حالت ممكن قرار دارد.


7- امنيت فيزيكي. در اين خصوص  اول از همه بايد به سراغ UPS ها رفت. بايد چك كنيم كه UPS ها قدرت لازم رو براي تامين نيروي الكتريكي لازم جهت كار كرد صحيح سخت افزار هاي اتاق سرور در زمان اضطراري را داشته باشند. نكات بعدي شامل كنترل درجه حرارت و ميزان رطوبت،ايمني در برابر سرقت و آتش سوزي است. سيستم كنترل حريق بايد به شكلي باشد كه به نيروي انساني و سيستم هاي الكترونيكي آسيب وارد نكند. به طور كل آنچه كه مربوط به امنيت فيزيكي مي شود در اين مرحله به كار مي رود.


8- امنيت وب سرور يكي از موضوعاتي است كه بايد وسواس خاصي در مورد آن داشت.به همين دليل در اين قسمت، مجددا و با دقت بيشتر وب سرور رو چك و ايمن مي كنيم. در حقيقت، امنيت وب نيز در اين مرحله لحاظ مي شود.


(توجه:هيچ گاه  اسكريپت هاي سمت سرويس دهنده را فراموش نكنيد )


9 - حالا نوبت بررسي، تنظيم و آزمايش  سيستم هاي Auditing و Logging هست. اين سيستم ها هم مي تواند بر پايه host و هم بر پايه network باشد. سيستم هاي رد گيري و ثبت حملات هم در اين مرحله نصب و تنظيم مي شوند. بايد مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبي محافظت مي شود. در ضمن ساعت و تاريخ سيستم ها درست باشد چرا كه در غير اين صورت كليه اقداما قبلي از بين رفته و امكان پيگيري هاي قانوني در صورت لزوم نيز ديگر  وجود نخواهد داشت.


10- ايمن كردن Remote Access با پروتكل و تكنولوژي هاي ايمن و Secure گام بعدي محسوب مي شود. در اين زمينه با توجه به شرايط و امكانات، ايمن ترين پروتكل و تكنولوژي ها را بايد به خدمت گرفت.


11 - نصب فايروال هاي شخصي در سطح host ها، لايه امنيتي مضاعفي به شبكه شما ميدهد. پس اين مرحله را نبايد فراموش كرد.


12 - شرايط بازيابي در حالت هاي اضطراري را حتما چك و بهينه كنيد. اين حالت ها شامل خرابي قطعات كامپيوتري، خرابكاري كاربران، خرابي ناشي از مسايل طبيعي ( زلزله - آتش سوزي – ضربه خوردن - سرقت - سيل) و خرابكاري ناشي از نفوذ هكرها، است. استاندارد هاي warm site و hot site را در صورت امكان رعايت كنيد.


به خاطر داشته باشید كه " هميشه در دسترس بودن اطلاعات "، جز، قوانين اصلي امنيتي هست.


13- و قدم آخر اين پروسه كه در حقيقت شروع يك جريان هميشگي هست، عضو شدن در سايت ها و بولتن هاي امنيتي و در آگاهي ازآخرين اخبار امنيتي است.

 

 منبع: پرشین هک

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 25 فروردین 1392  7:54 PM
تشکرات از این پست
دسترسی سریع به انجمن ها