با ما تماس بگیرید: 82801160-021

امنیت شبکه چیست؟ راهکارهای پیاده سازی آن کدامند؟

برقراری امنیت شبکه مسئله حیاتی و مهمی است که در سال‌های اخیر با توجه به حملات به وجود آمده به منظور ایجاد آن راهکاری بسیار مختلفی ارائه شده است.
امنیت شبکه چیست؟ راهکارهای پیاده سازی آن کدامند؟

در دنیای امروز شبکه های کامپیوتری عضو جدا نشدنی زندگی بشر به حساب می‌آیند. در این شبکه‌ها روزانه اطلاعات بسیاری قرار می‌گیرد که مهمترین مسئله در رابطه با آن‌ها حفظ امنیت است. امنیت شبکه های کامپیوتری باید به درستی پیاده‌سازی شود زیرا این شبکه‌ها در بسیاری از موارد تحت حملات قدرتمندی قرار خواهند گرفت و در صورت عدم ایجاد امنیت مناسب ممکن است، تمامی اطلاعات از بین بروند. حال سوال اصلی آن است که امنیت شبکه چیست و از چه راه‌هایی می‌توان آن را پیاده سازی کرد؟ در ادامه این مقاله به صورت کامل در این باره توضیح خواهیم داد و راهکارهایی برای افزایش امنیت شبکه نیز ارائه می‌دهیم.

امنیت شبکه چیست؟

امنیت شبکه شامل تمامی اقداماتی است که به منظور جلوگیری از بروز مشکلات امنیتی انجام می‌شود. این اقدامات می‌توانند در قالب سرویس‌های سخت افزاری یا نرم افزاری اجرا می‌شوند و از حملات داخلی و خارجی جلوگیری به عمل می آورند.

انواع حملات شبکه

بهتر است، قبل از آشنایی با راهکارهای پیاده‌سازی امنیت شبکه در ابتدا با انواع حملات شبکه آشنا شویم. حملاتی که بر شبکه‌ها اعمال می‌شوند، ممکن است در هر زمان و مکانی روی دهند و هریک آسیب‌هایی به شبکه وارد کنند.

حمله مرد میانی یا (MITM)

حمله مرد میانی از خطرناک‌ترین نوع حملات در شبکه‌های کامپیوتری است. همانطور که از نام این نوع حمله مشخص است، در هنگام ارسال داده‌ها، آن‌ها توسط شخص دیگری خوانده خواهند شد. 

حمله Port Scanner

حمله Port Scanner با استفاده از نرم‌افزاری انجام می‌شود که پیام‌های پی در پی از یک کلاینت به سرور، به منظور شناسایی پورت‌های فعال ارسال می‌کند. انجام این حمله معمولا توسط مدیران شبکه برای پیدا کردن پورت‌های باز سرور صورت می‌گیرد.

حملات Arp Poisoning or Arp Spoofing

وظیفه پروتکل Arp تبدیل IP به Mac ‌است. بسیاری از هکرها با استفاده از این پروتکل و پیاده‌سازی بسته GArp جعلی و معرفی Ip Address گیت وی یا شبکه مک حمله را انجام می‌دهند. 

حملات Denial Of Service

حملات Denial Of Service به اقداماتی گفته می‌شود که به منظور قطع موقت، دائمی با تعلیق خدمات یک میزبان متصل به شبکه انجام می‌شود. اهداف این نوع از حمله در بسیاری از موارد سایت‌ها یا خدمات میزبان وب سرور با ویژگی‌های مناسب مانند بانک‌ها، کارت‌های اعتباری و حتی سرورهای ریشه است. هکرها در این نوع حمله با استفاده از روش‌هایی مانند افزایش درخواست‌ها و استفاده از بیش از اندازه از منابع باعث کند شدن سرعت سرور خواهند شد و حتی ممکن است موجب افتادن سرور شوند. به طور کلی حملات DOS‌ به گونه‌های مختلفی انجام می‌شود که از جمله آن‌ها عبارتند از:

SYN Flood

Smurf Attack

Ping Flood

Teardrop

5. حملات (Distributed Denial of Service (DDoS

حملات DDoS از مهلک‌ترین نوع حملات DoS است که شباهت بسیاری به حمله ping flood است، با این تفاوت که این نوع حمله به جای یک دستگاه بر روی چندین دستگاه روی می‌دهد. در حمله DDoS هکر یک دستگاه آلوده را به عنوان دستگاه اصلی مورد استفاده قرار می‌دهد و حمله را با دیگر دستگاه‌ها هماهنگ می‌کند. این نوع از حمله معمولا برای از کار انداختن وب سایت‌های کمپانی‌های بزرگ مورد استفاده قرار می‌گیرد.

راهکارهای پیاده‌سازی امنیت شبکه

تا اینجا با انواع حملاتی که ممکن است بر روی شبکه رخ دهد آشنا شدیم، در ادامه با راهکارهای ایجاد امنیت شبکه های کامپیوتری که به صورت‌های مختلفی انجام می‌شود، آشنا خواهیم شد.

کنترل دسترسی Access control

اولین قدم برای ایجاد امنیت شبکه کنترل یا محدود سازی دسترسی‌ها در هر شبکه کوچک یا بزرگ، عمومی یا خصوصی است. با انجام چنین اقدامی تنها دسترسی برای افراد مجاز امکان امکان‌پذیر است و از همین رو میزان حملات احتمالی کاهش چشم‌گیری پیدا خواهد کرد. به منظور تعیین محدودیت برای اتصال اولیه به شبکه می‌توان مواردی مانند IP و Mac Address را کنترل کرد. همچنین از بهترین راهکارهای تکمیلی غیرفعال کردن سرویس‌ها و پورت‌هایی است که از آن‌ها استفاده نمی‌شود.

استفاده از آنتی ویروس Antivirus and anti malware software

آنتی ویروس‌ها و ضد بدافزارها از بهترین ابزاری هستند که بدون شک به منظور برقراری امنیت در شبکه‌ها باید از آن‌ها استفاده شود. برای استفاده از این ابزار رول‌های بسیاری وجود دارد که همواره با توجه به تنوع و زیاد شدن حملات در حال بروزرسانی هستند تا بتوانند به بهترین حالت ممکن از شبکه ها محافظت کنند.

تجزیه و تحلیل عملکرد Behavioral analytics

تجزیه و تحلیل رفتار و عملکرد کاربران این امکان را فراهم می‌آورد تا بتوان الگوی مناسب از رفتارهای غیر طبیعی و مشکوک به دست آورد و در صورت به وجود آمدن آن‌ها اقدامات مناسب را انجام داد.

تقسیم بندی شبکه Network segmentation

تقسیم بندی شبکه این امکان را فراهم می‌آورد تا بتوان آسیب‌های احتمالی را تا حدی کنترل کرد. با انجام چنین اقدامی در صورت به وجود آمدن مشکل امنیتی در یک بخش از شبکه، کل آن تحت تاثیر قرار نخواهد گرفت.

استفاده از فایروال‌ها Firewalls

فایروال‌ها موثرترین ابزاری هستند که به منظور کنترل ترافیک و درخواست‌ها در بستر شبکه مورد استفاده قرار می‌گیرند. این ابزار هم به صورت سخت افزار، نرم افزار و هم ترکیبی از هر دو وجود دارد تا با توجه به شرایط بتوان از آن استفاده کرد. یکی از بهترین مواردی که فایروال در برابر آن عملکرد قابل قبولی دارد، مسدودسازی درخواست‌های مغایر با قوانین و معیارهای سطح دسترسی و مقابله با حملات تکذیب سرویس (DDoS) است.

جلوگیری از انتشار اطلاعات Data loss prevention

جلوگیری از انتشار اطلاعات ابعاد بسیار وسیعی را شامل می‌شود که به استاندارد DLP شهرت دارد. با استفاده از راهکارهای موجود باید این اطمینان برای تیم امنیتی شبکه به وجود آید که اطلاعات سازمان و افراد به بیرون از شبکه درز نمی‌کند و اطلاعات به صورت محرمانه باقی خواهند ماند.

ایجاد امنیت ایمیل Email security

همانطور که می‌دانید ایمیل به عنوان یک راه ارتباطی بستر مناسبی برای نفوذ هکرها است که به همین علت باید از لحاظ امنیتی پوشش مناسبی برای آن ایجاد شود. سیستم امنیتی که برای ایمیل مورد استفاده قرار می‌گیرد باید بتواند از حملاتی مانند تزریق بدافزار، ویروس و فیشینگ جلوگیری کند.

امنیت نرم افزار software security

امنیت نرم افزارهای تحت وب یا نرم افزارهای کامپیوتری که در ارتباط با شبکه هستند، باید به طور ویژه‌ای حفظ شود. به منظور ایجاد امنیت برای نرم افزارهای مختلف باید امنیت را در سرویس‌ها و فریم ورک‌های وابسته به آ‌ن‌ها نیز به درستی برقرار کرد.

امنیت شبکه بی‌سیم Wireless security

به دلیل آنکه میزان امنیت در شبکه بی سیم نسبت شبکه سیمی پایین‌تر است، باید نهایت محدودیت و کنترل را در این شبکه اعمال کرد تا از نفوذ هکرها جلوگیری به عمل آید.

امنیت وب Web security

ایجاد امنیت وب سایت از اهمیت بسیار بالایی برخوردار است و شامل مسدود سازی وب سایت های مخرب و ایجاد امنیت برای وب سایت می‌شود. 

مدیریت امنیتی رویدادها و اطلاعات Security information and event management

سرویس‌ها و ابزارهایی وجود دارند که اطلاعات مورد نیاز برای شناسایی و پاسخ به تهدیدات را برای عوامل تامین امنیت شبکه های کامپیوتری فراهم می‌آورند. این سرویس‌ها و ابزار در بسیاری از موارد توسط شرکت‌هایی که در زمینه راهکارهای امنیتی سازمانی فعالیت می‌کنند، ارائه می‌شوند.

شبکه خصوصی مجازی Virtual private network

بهره‌مندی از شبکه خصوصی که ساختاری امن داشته باشد، در صورت استفاده از قابلیت رمزگذاری اطلاعات و تراکنش‌های انجام شده در بستر شبکه راهکاری مناسب برای تامین امنیت شبکه به حساب می‌آید.

سخن آخر

هرچند ایجاد امنیت شبکه کار دشواری است ولی آشنایی با نوع حملاتی که به شبکه‌ها می‌شود، این امکان را فراهم می‌آورد تا بتوان راهکار مناسب‌تری را انتخاب کرد و از گسترش حمله جلوگیری به عمل آورد. برقراری امنیت برای شبکه‌های کامپیوتری باید در راس کار سازمان‌ها و شرکت‌ها قرار گیرد تا از انتشار اطلاعات آن‌ها جلوگیری شود زیرا فاش شدن اطلاعات در بسیاری از موارد عواقب جبران ناپذیری را به همراه خواهد داشت.


  • پیاده سازی امنیت شبکه
  • امنیت شبکه
  • امنیت شبکه چیست
  • پیاده سازی شبکه
نظرات کاربران
ارسال نظر
سایر مقالات
ویدئوکنفرانس SX20 Cisco و مزایای آن

ویدئوکنفرانس SX20 Cisco و مزایای آن

Cisco TelePresence SX20 Quick Set (SX20 Quick Set) (ویدئوکنفرانس SX20 Cisco) می‌تواند هر صفحه‌ نمایش تخت را به یک سیستم ویدئو کنفرانس ظریف و قدرتمند تبدیل کند. SX20 Quick Set برای ارائه ویدئو با وضوح بالا و کنفرانس چند شاخه‌ای با انعطاف‌پذیری مناسب برای اندازه و تنظیمات مختلف اتاق طراحی شده است و قیمت مناسب دارد. SX20 Quick Set از قابلیت تعبیه شده برای پشتیبانی چند نقطه‌ای با فناوری Cisco TelePresence MultiSite پشتیبانی می‌کند.
ویدئوکنفرانس آوایا CU360

ویدئوکنفرانس آوایا CU360

استفاده از ویدئوکنفرانس در برگزاری جلسات کاری و آموزش از راه دور یکی از تکنولوژی‌های بسیار کاربردی است. این سیستم با ایجاد یک ارتباط صوتی - تصویری بین چند مکان مجزا و دور از هم به ما امکان برقراری ارتباط با افراد مختلف در مکان‌های مختلف را به طور هم‌زمان می‌دهد. یکی از محصولات پیشرو در این عرضه ویدئوکنفرانس آوایا CU360 است.
معرفی و بررسی کامل تلویزیون‌های تعاملی (Interactive Display) با تمرکز بر مدل H3C S8612C

معرفی و بررسی کامل تلویزیون‌های تعاملی (Interactive Display) با تمرکز بر مدل H3C S8612C

معرفی و بررسی کامل تلویزیون‌های تعاملی (Interactive Display) با تمرکز بر مدل H3C S8612C