امنیت شبکه یک مؤلفه مهم عملیات تجاری است. با این حال، اجرای آن می‌تواند برای کسی که با اصطلاحات و مفاهیم مربوطه آشنا نیست، سخت و دشوار باشد. حتی اگر یک سازمان به جای طراحی و اجرای کنترل‌های داخلی ، تصمیم بگیرد با یک ارائه دهنده خدمات امنیتی همکاری کند. شما می‌خواهید بدانید که چه چیزی خریداری می‌کنید، چرا مواظب هستید و چگونه هر کنترلی در استراتژی کلی حفاظت از شبکه جای می‌گیرد. بقیه این مقاله به دستیابی به این اهداف کمک می‌کند.
قبل از اینکه به بحث فنی مسئله بپردازیم، ما مشاهده تصویر 1. را توصیه می‌کنیم. از این نمودار برای بحث در مورد اصطلاحات و مفاهیم امنیتی شبکه استفاده خواهیم کرد.

Data center: مرکز داده                                                                        firewall: دیواره آتش (فایروال)

Internet : اینترنت                                                                               Application server: سرور برنامه

Server with sensitive data: سرور با داده حساسenterprise switch                                          : سوییچ (تغییر) سازمانی

Server with No sensitive data: سرور بدون داده حساس                         wireless AP: AP بیسیم

Handheld device: دستگاه دستی                                                    laptop: لپتاپ

User workstation: ایستگاه کاری کاربر                                              floor switch: تغییر طبقه

 

انواع کنترل‌ها

مانند امنیت دستگاه کاربر نهایی، امنیت شبکه از سه نوع کنترل اصلی تشکیل شده است: اداری، فیزیکی و فنی.

  • کنترل‌های اداری شامل سیاست‌های امنیتی و رویه‌های حمایتی است که برای کنترل رفتار کاربر استفاده می‌شود، از جمله نحوه اجرای فناوری جدید توسط کارکنان فناوری اطلاعات.
  • کنترل‌های امنیتی فیزیکی شامل قفل‌ها، نرده‌ها و سایر وسایل مورد استفاده برای تأخیر در پیشروی کسی که قصد دستیابی فیزیکی به اجزای شبکه را دارد.

  • کنترل‌های فنی که موضوع این مقاله است، شامل دستگاه‌ها، پیکربندی‌ها و غیره است که برای محافظت از داده‌های ذخیره شده یا در حال انتقال از طریق شبکه شما استفاده می‌شود.

کنترل های فنی- مفاهیم پایه
اولین مفهوم قابل درک، دفاع عمیق یا امنیت لایه‌ای است. شکل 2 یک مدل امنیتی لایه- شبکه لایه‌ای را نشان می‌دهد.

Outside world: دنیای خارجی (بیرون)

Policy & procedures: سیاست و رویه ها

Perimeter defense: دفاع محیطی

Segmentation: بخش بندی (قطعه بندی)

Host anti-malware & intrusion prevention: میزبان ضد بدافزار و جلوگیری از نفوذ

Access control: کنترل دسترسی

Secure configuration: پیکربندی (تنظیم) ایمن

Physical security: امنیت فیزیکی

Report: گزارش

Monitor: نظارت

All network connected computers: همه کامپیوترهای متصل به شبکه

Alert: هشدار

Inside world: دنیای داخلی (درونی)

دو مسیر برای داده‌های حساس وجود دارد: بیرون و درون (داخل). وقتی به امنیت شبکه فکر می‌کنیم، معمولاً به مهاجمان غیر سازمانی می‌پردازیم که اطلاعات ما را سرقت می‌کنند یا خدمات کامپیوتر را مختل می‌کنند. با این حال، بیشتر مشکلات ناشی از رفتار سازمانی (کارمندان) – عمدی یا غیر عمدی است. بنابراین کنترل فنی دو هدف دارد. اول ما باید از دسترسی افراد و پرسنل غیرمجاز به اطلاعات حساس خودداری کنیم. دوم اینکه ما باید به کارمندان خوب کمک کنیم در مورد خنثی کردن فعالیت‌های مخرب سایر کارمندان، کار درست را انجام دهند.

ما هر دو هدف را با لایه‌هایی از کنترل که از یکدیگر پشتیبانی می‌کنند، انجام می‌دهیم. به عبارت دیگر اگر یک کنترل همانطور که انتظار می‌رود عملکردی نداشته باشد و در کارش شکست بخورد، سایر کنترل‌ها را باید افزایش داده و شکاف را پرکنند. به همین دلیل است که اجرای کنترل باید هم پیشگیری و هم تشخیص را در نظر بگیرد.

در سطح بالا، در کنترل‌های محافظت از داده‌ها و سیستم‌های مهم از دسترسی داخلی و خارجی باید:
•  دسترسی به شبکه شرکت را کنترل کنید.
•  حساس‌ترین اطلاعات را روی سرورهایی با امنیت “ویژه” قرار دهید.
•  بدافزارها و فعالیت‌های مزاحم را کنترل کنید.
•  دسترسی به دستگاه‌ها را کنترل کنید.
•  دستگاه‌های دارای تنظیمات امن را به طور سخت درنظر بگیرید.
•  دسترسی فیزیکی به زیرساخت‌های مهم را کنترل کنید.

دفاع محیطی

معمولاً مدیران فکر می‌کنند تنظیم یک محیط امن در اطراف شبکه “امنیت شبکه” است. در حالیکه این یک جزء مهم است که تنها باید لایه اول دفاع بین یک موجودیت خارجی و داده‌های حساس باشد. ما امنیت محیط را به عنوان هر نوع کنترلی یا مجموعه کنترل‌ها تعریف می‌کنیم، به طوریکه:

  • کنترلی که رایانه‌ها به شبکه دسترسی پیدا کنند.
    • کنترلی که کاربران از راه دور یا محلی به شبکه دسترسی پیدا کنند.
    • کنترلی که بر رفتار غیر عادی شبکه نظارت می‌کند.

با مراجعه به شکل1، فایروال و IPS (سیستم پیشگیری از نفوذ) این شرایط را برآورده می‌کنند. این فایروال حاوی قوانینی است که نوع ترافیک شبکه مجاز به عبور از اینترنت به شبکه شرکت را تعیین می‌کند. این قوانین معمولاً براساس محدوده آدرس IP، پورت‌ها و پروتکل‌ها تنظیم می‌شوند.
فیلترهای IPS اجازه جستجوی علائمی که قصد مخرب (سو استفاده) از طریق ترافیک را دارند، می‌دهند. از جمله:
• داده‌های نادرست شبکه؛
• فایل‌های مطابق با مشخصات بدافزار شناخته شده
•تلاش‌های مکرر برای دستیابی به دستگاه‌‍‌های محافظت شده

  • و شواهدی از اسکن پورت، علائم مبنی بر اینکه شخصی در تلاش است تا قبل از حمله، نگاشت به شبکه را انجام دهد. یک دستگاه IPS می‌تواند ترافیک مشکوک، امنیت هشدار یا هر دو را مسدود کند.
    یکی دیگر از تجهیزات امنیتی محیط در مثال ما، AP بی سیم (نقطه دسترسی) است. لپ‌تاپ‌ها، دستگاه‌های دستی و برخی دسکتاپ‌ها از طریق فناوری بی‌سیم به شبکه شرکت وصل می‌شوند. در حالی که AP یک فناوری گسترده برای اتصال دستگاه‌های تلفن همراه است، اما می‌تواند یک حفره امنیتی در دفاع محیطی شما باشد.

  برای اطمینان از این که AP شما اجازه دسترسی غیرمجاز را نمی‌دهد، مطمئن شوید که ترافیک بی‌سیم رمزگذاری شده است و به کلیدهای قوی احتیاج دارد.
فایروال‌ها و دستگاه‌های IPS تنها کنترل‌های موجود برای امنیت محیط شبکه شما نیستند، اما رایج ترین آن‌ها هستند. صرف نظر از فناوری به کار رفته، نتایج باید مطابق با موارد فوق باشد.

کنترل‌های محیطی برای نگه داشتن چیزهای ناخواسته و دور از دسترس شبکه شما مهم است. لایه‌های کنترل باقی مانده مورد بحث در این مقاله برای محافظت در برابر تهدیدات داخل و همچنین در تهدیدات بیرونی (خارجی) مورد نیاز است.