شرح جزئیات
fiogf49gjkf0d
اکثر سازمانها در معرض انواع تهدیدات داخلی و خارجی امنیتی هستند. در نتیجه اجرای تدابیر امنیتی در سازمان ها امری اجتناب ناپذیر است.
یک سازمان بسته به میزان امنیت مورد نیاز و بودجه می تواند از انواع مختلف سیاستهای امنیتی استفاده کند.
در این راستا بر آن شدیم مقالهای مفید در خصوص استفاده از ابزارهای امنیتی در لایههای مختلف شبکه بنویسیم. لزوم استفاده از این ابزارها در لایههای مختلف شبکه به وضوح احساس می شود و در صورتیکه از این ابزارها به درستی استفاده نشود ممکن است سبب بهوجود امدن ضعف امنیتی در شبکه یک سازمان شود.
مراحل ارزیابی امنیتی :
-
برآورد نیازهای امنیتی شبکه
-
ارزیابی تهدیدات و ارائه راه حل آن ها
-
تشریح مدیریت امنیت در شبکه
در صورتیکه سطوح شبکه را لایهبندی کنیم میتوانیم امنیت را در لایههای مختلف تعریف کنیم . در صورتیکه مطابق مدل OSI جلو برویم بایستی به صورت زیر عمل کنیم:

* ابزارهای امنیتی در سطح لایه فیزیکی شامل UPS، ابزارهای اطفاء حریق و غیره است . از این ابزارها میتوان برای برقراری امنیت لایه فیزیکی استفاده کرد.
* در سطح لایه پیوند داده از روشهایی مانند رمزنگاری، فیلترینگ آدرس MAC استفاده میشود.
* درسطح لایه شبکه از ابزارهایی مانند IPS و همچنین ابزارهای مانیتورینگ و سیستمهای تشخیص نفوذ IDS استفاده میشود. سیستمهای تشخیص نفوذ وظیفه تشخیص هرگونه نفوذ و استفاده غیر مجاز از سیستم را برعهده دارند. همچنین این سیستمها وظیفه تشخیص هرگونه نفوذ و تهدیدات داخلی و خارجی و اطلاع رسانی مدیران شبکه از این تهدیدات را برعهده دارند. این سیستمها در کناره دیوارههای آتش تکمیل کننده سیاستهای امنیتی اندیشیده شده در یک سازمان هستند. سیستمهای تشخیص نفوذ به هر دو صورت سخت افزاری و نرم افزاری ایجاد شدهاند و معایب و مزایای خاص خود را دارند.
* میتوان سیستمهای تشخیص نفوذ را در دو دسته [1]NIDS و [2]HIDS طبقه بندی کرد. که HIDS ها اولین سیستمهای تشخیص نفوذی هستند که بایستی در سیستمهای رایانهای پیاده سازی شوند. این ابزار با تحلیل عملیات صورت گرفته شده سعی در کشف هرگونه نفوذ و یا تلاش برای نفوذ را دارد.
* از ابزار دیگر امنیتی می توان به Honeypotها به عنوان یکی از ابزارهای کارآمد امنیتی اشاره کرد. این ابزار به این منظور طراحی شده است تا بتواند رفتار هکرهای کلاه سیاه را از نظر چگونگی کشف آسیب پذیریهای و اکسپلویت کردن این اسیب پذیریها را در سیستمهای مبتنی بر IT یاد بگیرد .این ابزار به عنوان یک طعمه برای فریب مهاجم در شبکه قرار می گیرد. Honeypotها سیستمهای مجازی هستند که به منظور شبیه سازی سیستمهای واقعی طراحی شده اند.
تهیه کنندگـــــان : حمیده داوری فر- محمد دیلمی- علی مجیدی
با راهنمایــــی : رازمیک قوکس
[1] Network Intrusion Detection System
[2] Host Intrusion Detection System