Skip to Content

آرشیو دسته بندی ها:امنیت Security

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

مفاهیم امنیت شبکه

تعریف اطلاعات

دانشی است كه از طریق تحقیق، آموزش، مطالعه، اخبار و حقایق موجود بدست می آید. یا به عبارتی اطلاعات داده های پردازش شده میباشد.

تعریف امنیت

رهائی از هر گونه خطر و حمالت احتمالی و برقراری ایمنی و رهائی از ترس یا نگرانی را امنیت گویند.

تعریف امنیت اطلاعات

عبارتی است كه به اقدامات پیشگیرانه اطلاق میشود. به طوریكه این اقدامات قادر است از اطلاعات و قابلیتهایمان نگهداری نماید و ما به كمك آنها میتوانیم اطلاعات را در برابر حملات خارجی و بهره برداری غیرمجاز محافظت نماییم. به عبارت بهتر امنیت اطلاعات فرآیندی است جهت حفظ اطلاعات از دسترسی غیرمجاز، افشا كردن، خراب كردن، تغییر دادن و یا از بین بردن آنهاست.

تاریخچۀ امنیت

فهمیدن روند رشد امنیت اطلاعات از این جهت حائز اهمیت است كه میتوانیم احتیاجات امروز خود را بهتر درک كرده و مطابق با نیازهای فعلی خود ساختار امنیتی مناسبی بسازیم. موارد مطرح در این خصوص عبارتند از:

1- امنیت فیزیكی

اولین شكل اطلاعاتی كه بشر آنها را نگهداری میكرد به شكل فیزیكی بود به طوریكه در ابتدا این اطلاعات را در جاهایی ثبت میكردند و سپس اطلاعات ثبت شده را پنهان می ساختند، همچنین به منظور انتقال این اطلاعات از پیک هایی استفاده میشد و با توجه به نوع عملكرد در این روش دو خطر مهم و اصلی در این ساختار وجود داشت.

  • اطلاعات پس از سرقت به طور كامل قابل استفاده بود.
  • مالک اصلی اطلاعات به اطلاعات خود دسترسی نداشته است و نسخه پشتیبانی وجود نداشت.
2- امنیت مخابراتی

با توجه به نقص اصلی كه در امنیت فیزیکی وجود داشت و اطلاعات هنگام جابجایی قابل استفاده و یادگیری توسط دشمن بود از بسترهای مخابراتی برای انتقال اطلاعات استفاده میشد و در ضمن اطلاعات را در هنگام انتقال به شكل رمز در می آوردند تا اگر پیام در مسیر انتقال سرقت شد قابل استفاده و بهره برداری نباشد.

3- امنیت تشعشع

معمولا سیگنالهای الكتریكی و الكترونیكی كه در ساختار مخابراتی استفاده میشود و همچنین تجهیزاتی كه به منظور رمزگشایی و رمزنگاری پیامهای مخابراتی استفاده میشود دارای تشعشعاتی الكترونیكی هستند. به كمك ابزارهای پیشرفته میتوان تشعشعات را دریافت و اطلاعات اصلی را از بین آنها استخراج نمود. به دلیل وجود این مشكالت سرفصل جدیدی به عنوان امنیت تشعشع مطرح گردید كه به كمك مكانیزمهایی تشعشعات موجود در سیستمهای مخابراتی را كنترل نماییم تا اطلاعات اصلی در اختیار كاربران غیرمجاز قرار نگیرد.

4- امنیت كامپیوتر

با ورود كامپیوترها به بخشهای مختلف سازمانها و انجام كارهای محاسباتی مختلف مبحث امنیت كامپیوترها مطرح گردید. كشورهایی كه از كامپیوتر به عنوان تجهیزات اصلی سازمان استفاده میكردند به منظور رعایت امنیت طرح طبقه بندی اطلاعات را مطرح نمودند كه با این طرح افراد مختلف در سازمان فقط به اطلاعاتی دسترسی داشتند كه متناسب با كار ویژه خودشان بود و امكان دسترسی به اطلاعات سطوح بالاتر باید با مجوز مقام ارشد سازمان انجام میگرفت.

5- امنیت شبكه

با ایجاد شبكه ها و ارتباط كامپیوترها به یكدیگر مفاهیم جدید امنیتی مطرح گردید كه در مباحث قبلی پیش بینی نشده بود. در این ساختار جدید چند و یا چندین هزار كامپیوتر به هم متصل شده و با سرعتهای زیادی در حال تبادل اطلاعات میباشند كه پیاده سازی امنیت در این بستر نیاز به طرح های كاملتری داشت. به همین دلیل در كشورهای پیشرو طرح امنیتی ویژهای برای شبكه های كامپیوتری طراحی گردید كه در آنها به مباحث مربوط به امنیت كامپیوترها هم پرداخته شده بود.

حمله یا Attack

تعریف حمله

راههایی كه خواسته یا ناخواسته از طریق سیستم یا اشخاص سبب از بین رفتن اطلاعات، دسترسی به اطلاعات و یا خسارت زدن به منابع اطلاعاتی باشد را حمله میگویند. حملات بر اساس نوع عملكرد و چگونگی رخ دادن آنها به انواع زیر تقسیم میشوند:

1- حمله دسترسی

در این نوع حمله مهاجم سعی خواهد كرد به اطلاعاتی دسترسی پیدا كند كه مجاز به استفاده  برای بدست آوردن اطلاعات محرمانه صورت میپذیرد. و اصل اطلاعات آنها نبوده است. این نوع حملات معمولا نیز دچار تغییر نمیشود و انواع آن عبارتند از:

جاسوسی

در این روش مهاجم در بین اطلاعات به جستجو پرداخته به امید آنكه اطلاعات مهم و قابل توجهی در بین آنها یافت میشود.

استراق سمع یا شنود

در این روش مهاجم به طور غیرمجاز به اطلاعاتی كه از كانال ارتباطی عبور می‌کند دسترسی یافته و از آن استفاده میكند و مهاجم با اصل اطلاعات كاری ندارد.

حائل شدن یا واسطه شدن

برخلاف روش قبلی این نوع حمله یک حمله فعال در مقابل اطلاعات است و مهاجم خود را در مسیر عبور اطلاعات قرار داده و قبل از رسیدن اطلاعات به مقصد از آنها سوء استفاده میكند و پس از آن ممكن است اجازە عبور آن اطلاعات داده شود.

2- حمله دستكاری

در این نوع حمله مهاجم سعی میكند اطلاعاتی را تغییر دهد كه مجاز به انجام این تغییرات نمیباشد. در این حمله صحت و تمامیت اطلاعات از بین میرود و مهاجم از طریق كانال ارتباطی و یا از طریق اطلاعات اصلی ساختار و كیفیت اصلی اطلاعات را تغییر میدهد. این نوع حمله دارای اقسامی است كه عبارتند از:

  • تغییر اطلاعات
  • حذف اطلاعات
  • اضافه كردن اطلاعات

3- حمله جلوگیری از سرویس

در این نوع حمله كاربر مجاز نمیتواند از منابع موجود و در اختیار اطلاعات و قابلیتهای سیستم استفاده نماید. در این نوع حمله به مهاجم اجازه دسترسی و تغییر اطلاعات اصلی معمولا خرابكاری نمیشود. ولی از سرویس دهی به كاربران مجاز جلوگیری میكند. هدف مهاجم در این نوع حمله معمولا خرابکاری است، انواع آن عبارتند از:

جلوگیری از سرویس با حمله به برنامه كاربردی

در این نوع حمله نرم افزارهایی كه اطلاعات اصلی را پردازش مینمایند هدف حلمه قرار میگیرند و بدین ترتیب این برنامه ها دیگر توانایی پردازش اطلاعات و نمایش آن به كاربران را نخواهند داشت.

جلوگیری از سرویس با حمله به كانال ارتباطی

مهاجم در این نوع حمله کانال ارتباطی را متوقف میسازد به طوری که هیچ راه ورود و خروجی وجود نخواهد داشت.

جلوگیری از سرویس با حمله به كل سیستم

این نوع حمله باعث خواهد شد سیستم به همراه تمامی برنامه های كاربردی آن و اطلاعاتی كه این برنامه ها با آن كار میكنند غیرقابل استفاده گردد.

4- تكذیب و انكار

این حمله باعث میشود تا اطلاعات به صورت نادرست و غیر واقعی ارائه شود و یا اینكه وقوع یك واقعه حقیقی و عملیاتی كه انجام شده است انكار شود. انواع آن عبارتند از:

ماسك زدن

در این نوع حمله مهاجم سعی میكند هویت شخص یا سیستم دیگری را جعل كند.

تكذیب یك واقعه

در این نوع حمله مهاجم یک واقعه ای را كه اتفاق افتاده و مجموعه فعالیتهایی كه انجام شده و ثبت گردیده است را انكار مینماید.

مفاهیم امنیت شبکه

سرویسهای مقابله با حملات

مجموعه سرویسهایی كه برای خنثی كردن حملات احتمالی به اطلاعات یک سازمان وجود دارد سرویسهای مقابله با حملات یا سرویسهای امنیتی گفته میشود. در این سرویسها مكانیزم هایی
توصیه میشود كه به كمك آنها راههای نفوذگری و حمله مسدود میگردد كه با توجه به این روشها چهار راه مقابله با حملات ارائه میگردد:

1- محرمانه سازی

در این سرویس امكاناتی فراهم میشود كه به كمك آنها فقط كاربرانی اجازه دسترسی به اطلاعات را دارند كه مجاز به استفاده میباشند برخی از روشهای این سرویس عبارتند از:

محرمانه سازی اطلاعات به هنگام ارسال و مخابره

در این روش اطلاعات قبل از اینكه بر روی كانال ارتباطی قرار گیرد به صورت رمز درآمده و سپس ارسال میگردد.

محرمانه سازی جریان ترافیك

همانطور كه میدانیم با استفاده از اطلاعات ترافیكی بین دو نقطه تا حدودی میتوان سازمانی كه این دو Node در آن وجود دارند را شناسایی كرد چرا كه اطلاعات مبادله شده شامل بخشی از اطلاعات سازمان میباشد. لذا سرویس محرمانه سازی در جریان ترافیک با اصل اطلاعات كه ذخیره یا ارسال میشود كاری ندارد بلكه به نوع و شكل مبادله اطلاعات بین دو نقطه میپردازد.

نكته: با استفاده از سرویس محرمانه سازی میتوان حمله دسترسی را خنثی نمود. اما این سرویس به تنهایی قادر به حل همه مشکلات امنیتی نیست.

2- سرویس تمامیت

این سرویس برای صحت و كامل بودن اطلاعات ایجاد شده است و كاربر میتواند از تمامیت اطلاعات و درست بودن آنها اطمینان حاصل نماید و مطمئن باشد.که این اطلاعات توسط افراد غیرمجاز دستكاری نشده است. این سرویس قادر است از موفقیت حملات تكذیب و دستكاری اطلاعات جلوگیری نماید و با وجود آن تغییرات غیرمجاز چه در مبدأ، مقصد و زمان انتقال كشف خواهد شد. با تركیب این سرویس با سرویسهای دیگر حتی تغییراتی كه خارج از سازمان به روی اطلاعات انجام میشود قابل كشف و پیگیری خواهد بود.

3- سرویس فراهمی

این سرویس باعث میشود اطلاعات همیشه در دسترس بوده و قابل استفاده باشد. مكانیزم های این سرویس به كاربران اجازه میدهد در كوتاهترین زمان به اطلاعات اصلی و یا برنامه كاربردی دستری پیدا نمایند. همچنین در خصوص كانالهای ارتباطی نیز راههایی پیشنهاد میشود كه اطلاعات مورد درخواست كاربران در نهایت توسط ایشان دریافت شود. برخی از این روشها عبارتند از:

استفاده از نسخه پشتیبان

در این روش به هنگام تخریب عمومی و یا از بین رفتن اطلاعات سازمان اطلاعات اصلی به شكل نسخه های پشتیبان در مكانهای امنی نگهداری میشود و پس از بروز اشكالی در سیستم و یا از بین رفتن اطلاعات میتوان آن را به حالت صحیح اولیه بازگرداند. همانگونه كه مشخص است بازیابی اطلاعات در این روش به مدت زمانی نیاز دارد.

روش غلبه بر خطا

در این روش بروز خطا و اشكال به طور خودكار تشخیص داده شده و پس از آن اطلاعات صحیح به شكل اولیه خود بازسازی میگردد. در این روش زمانی برای بازسازی اطلاعات ظاهرا صرف نمیشود و كاربران خارج از سرویس بودن سرویس دهنده را حس نمیكنند. این روش به دلیل استفاده از تجهیزات سخت افزاری نسبت به روشهای قبلی هزینه های بیشتری را نیاز دارد.
نكته: سرویس فراهمی باعث میشود بتوانیم در مقابله با حملات DoS مقاومت نماییم. اگر چه راهی برای پیشگیری از حملات Dos وجود ندارد. اما این سرویس باعث كاهش اثرات ناشی از آن میشود و میتوان سیستم را در اسرع وقت به حالت اولیه برگرداند.

4- سرویس مجوزسنجی

این سرویس سخت ترین بخش امنیت است چرا كه بدون اضافه كردن ارزشی به سیستم پیچیدگی آن را اضافه مینماید و به نسبت هزینه ها بالا میرود و كاربری مشكل میشود. البته این سرویس به خودی خود به منظور بالا بردن امنیت به همراه سرویسهای خود قادر به محافظت كامل در برابر حملات نمیباشد بلكه معمولا دیگر استفاده میشود و خود شامل دو بخش اصلی است.

هویت سنجی

در این بخش مشخص میشود فردی كه قصد انجام كاری را دارد همان شخصی است كه ادعا میكند و هویت فرد با توجه به اطلاعات ارائه شده سنجیده میشود.

اعتبار سنجی

در این بخش ادعای فرد ثابت شده و اعتبار آن بررسی میشود و معمولا این روشها با استفاده از موارد زیر انجام میگیرد:

1- بر پایه آنچه شخص میداند مثل Password
2- بر پایه آنچه شخص دارد و مالک آن است مانند كارتهای اعتباری
3- بر پایه آنچه شخص هست مانند اثر انگشت یا قرنیه چشم

 

سیاستهای امنیتی

تعریف: اعلامیه ای است رسمی شامل مجموعه عواملی كه میبایست توسط تمامی كاربران كه به نوعی با سرمایه های اطلاعاتی و تكنولوژیكی سازمانی و شبكه آن در ارتباط هستند اجرا گردد. این سیاستها باید به گونه ای تدوین شود كه تمامی كاربران (مدیران، كارشناسان و كاركنان كه به نوعی در امور سازمان دخیل هستند) مرتبط باشد در واقع ضمانت اجرایی یک سیاست امنیتی همین نكته است.

اهداف سیاست امنیتی:

– دادن آگاهی لازم به تمامی كاربران، مسئولین و افراد مرتبط با سازمان در خصوص چگونگی بكارگیری صحیح از تجهیزات موجود جهت حفظ و سیاست از سرمایه های اطلاعاتی.
– ارائه راه حل های اصولی و تبعیت از آن برای پیكربندی صحیح و تست آسیب پذیری ابزارها، سیستم و برنامه كاربردی موجود كه هر یک از این موارد در غالب سیاستهای امنیتی باید توسط تمامی كاربران ارائه شود.

معمولا سیاستهای امنیتی در سه سطح ارائه میگردد:

  • كاربران
  • برنامه كاربردی
  • تجهیزات
    در واقع سیاستهای امنیتی به همه این سطوح و وجه اشتراكشان تأثیرگذار است.

مفاهیم امنیت شبکه

پارامترهای لازم برای اجرای سیاستهای امنیتی:

یک سیاست امنیتی در صورتی پذیرفته میشود و قابل اجراست كه پارامترهایی را در هر یک از سطوح فوق مهیا نماید كه برخی از این موارد عبارتند از:
1- مشخص بودن چهارچوب سیاست امنیتی كه در این بخش موارد زیر حائز اهمیت است:
الف) چه ابزاری و با چه عملكردهایی مورد نیاز است؟
ب) در مقابل كارهای مخرب از طرف كاربران و نفوذگران چه رفتاری را باید اتخاذ نمود.

ج) چه كارهایی را كاربران مجاز به انجام آن میباشند و برای انجام چه كارهایی مجاز نیستند و…

2- به چه كسی و یا چه چیزی و به چه میزان باید اطمینان نمود؟
3- در نظر گرفتن دیدگاههای افراد مختلف كه در سازمان حضور دارند در رابطه با چگونگی برقرای سیاستهای لازم.
4- چه كسی یا چه كسانی در مقابل سیاستهای اعمال شده مسئولیت دارند و وظایف آنها چگونه است؟
5- مشخص كردن فرآیند طراحی سیاستهای امنیتی
نكته: سیاستهای امنیتی بر اساس ساختار، قوانین و امكانات یک سازمان تعیین میشود. بنابراین طبیعی است كه هر سازمان سیاستهای امنیتی خاص خود را داشته باشد.

ویژگیهای سیاست امنیتی:

1- به گونه ای طراحی شود كه امكان پیاده سازی عملی آن در سطوح مختلف وجود داشته باشد.
2- محدوده مسئولیت كاربران، مدیران شبكه، مدیران عملیاتی و كلیه كاركنان سازمان باید در یك سیاست امنیتی خوب به صورت شفاف مشخص شده باشد.
3- سیاستهای امنیتی باید قابل ارتقاء، و انعطاف پذیر باشد تا در مقابل تغییرات دچار اشكال نشود.

ملزومات اولیه سیاستهای امنیتی:

1- سیاستها باید مختصر و مفید و قابل فهم برای تمامی كاربران سیستم باشد.
2- سیاست امنیتی باید به گونه ای طراحی شود كه موازنه منطقی بین حفاظت، سرعت و هزینه ها ایجاد نماید.
3- دلایل احتیاج به این سیاست امنیتی به طور صریح و روشن بیان گردد.
4- چگونگی برخورد با متخلفین كه از چارچوب سیاستهای تعیین شده خارج میشوند به طور دقیق و روشن بیان گردد.
مفاهیم امنیت شبکه

پروتكلهای شبكه

برای تحلیل و فهم روشهایی كه یك نفوذگر با بكارگیری آنها به شبكه حمله میكند باید یك دانش پایه از تكنولوژیهای شبكه داشته باشیم تا مكانیزم های حملات را بهتر درک نماییم. در این راستا آشنایی با مجموعه قوانین و مقررات موجود در شبكه ها مفید خواهد بود.
با توجه به مثال ارائه شده در شكل بالا ، برای جلوگیری از طراحی شبكه ها به صورت سلیقه ای و به تبع آن پیچیده تر شدن ارتباطات شبكه ای سازمان جهانی استاندارد مدل 7 لایه ای را برای ارتباطات شبكه ای ارائه نمود كه این لایه ها عبارتند از:
1- Physical فیزیكی
2- Link Data اتصال داده
3- Network شبكه
4- Transport انتقال
5- Session جلسه
6- Presentation نمایش یا ارائه
7- Application كاربرد

مسائل و مشکلات طراحی شبكه ها:

برای طراحی مجموعه قوانین یک شبكه كامپیوتری مسائل و مشکلات بسیار گسترده و متنوعی وجود دارد كه برای دست یافتن به یک ارتباط مطمئن و قابل اعتماد بین دو ماشین باید به گونه ای حل شود. این مسائل و مشکلات همگی از یک جنس نیستند و منشأ و راه حل مشابهی نیز ندارند.
برخی از آنها توسط سخت افزار و بخشی دیگر با تكنیكهای نرم افزاری قابل حل است. برخی از این مسائل و مشکلات عبارتند از:
1- چگونگی ارسال و دریافت بیت های اطلاعات كه آیا به صورت سیگنال الكتریكی، الكترومغناطیسی و یا نوری با توجه به كانال ارتباطی یكی از این روشها انتخاب میشود.
2- ماهیت انتقال اطلاعات چگونه باشد كه در این بخش سه روش مختلف مطرح میگردد. الف) ارتباط یكطرفه مانند رادیو و تلویزیون ب) ارتباط دوطرفه غیرهم زمان مانند بیسیم ج) ارتباط دوطرفه همزمان مانند خطوط تلفن.
3- مسئله خطا و وجود Noise در كانالهای ارتباطی بدین معناست كه ممكن است در حین ارسال داده ها روی كانال فیزیكی بخشی از بیت ها دچار خرابی شوند. بنابراین باید خطای موجود تشخیص داده شده و اصلاح شود و در صورت عدم امكان اصلاح مجددا ارسال گردد.
4- با توجه به اینكه در شبكه ها ممكن است مسیرهای گوناگونی بین مبدأ و مقصد وجود داشته باشد پیدا كردن بهترین مسیر و هدایت بسته ها به سمت مقصد از كارهای مهم و پیچیده محسوب میشود.
5- ممكن است گیرنده به دلایلی نتواند با سرعتی كه فرستنده اطلاعات را ارسال میكند آنها را دریافت نماید. بنابراین تكنیک ها و روشهای هماهنگی بین فرستنده و گیرنده از كارهای مهم به حساب میاید.
6- با توجه به اینكه ماشینهای بسیاری به عنوان فرستنده و یا گیرنده در یک شبكه وجود دارند حل كردن مشکلات ازدحام، تداخل، تصادم، حائز اهمیت است.

گروه فنی و مهندسی وی سنتر ارائه دهنده راهکارهای جامع امنیت شبکه آمادگی خود را برای تامین کلیه نیازهای مشتریان در این حوزه اعلام می دارد.
تلفن: 88884268

 

ادامه مطلب

آشنایی با حملات DOS و DDOS

آشنایی با حملات DOS و DDOS

آشنایی با حملات DOS و DDOS

آشنایی با حملات DOS و DDOS

حملات DOS و DDOS زمانیکه اتفاق می‌افتد ترافیک غیرواقعی بر روی سایت شما افزایش می‌یابد و موجب مصرف بیش از حد منابع سرور می‌شود و بدین شکل باعث از کارافتادن سرور و سایت می‌شود. در این مقاله قصد داریم به آشنایی با حملات DOS و DDOS بپردازیم و همچنین شما را با روش‌های جلوگیری از حملات DOS و DDOS آشنا خواهیم کرد.

تعریف حملات DOS

آشنایی با حملات DOS و DDOS

DOS یا denial-of-service و DDOS یا distributed denial-of-service به حملاتی گفته میشود که نفوذگر با ارسال درخواست های بسیار به یک سرور یا کامپیوتر، باعث استفاده بیش از حد از منابع آن مانند پردازنده سرور، بانک اطلاعاتی، پهنای باند و … میشود به صورتی که سرور مجازی یا اختصاصی میزبان سایت دچار کندی شده که به دلیل حجم بالای پردازش سیستم دچار وقفه و اختلال و یا حتی قطعی کامل و از دسترس خارج شود.

این حملات طیف گسترده ای از منابع و سایت های مختلف را هدف قرار داده اند از سرورهای بانک ها تا سایت های خبری و … این حملات باعث ایجاد یک چالش بزرگ برای مدیران و کاربران این سیستم ها شده است.

آشنایی با حملات DOS و DDOS

تفاوت بین DOS و DDOS در این است که در حملات DOS هکر از یک سیستم به صورت مستقیم برنامه خود را اجرا و درخواست ها را ارسال میکند ولی در حملات DDOS هکر از چندین سیستم مختلف و یا کامپیوترهای موجود در شبکه برای اجرای برنامه خود استفاده میکند در این نوع حملات هکر امکان دارد از کامپیوتر شما برای حمله به سیستم دیگری استفاده کند به شکلی که کنترل کامپیوتر شما را به دست گرفته و از آن برای حمله به دیگر سرویس ها استفاده میکند.

هدف از هر دو حمله قطع دسترسی کاربران معتبر به سرویس هاستینگ و سرور مورد حمله، می‌باشد.

یکی از نشانه های حملات DDOS افت زیاد سرعت لود سایت و سرور میزبان می‌باشد.

روزانه انجام بیش از ۲۰۰۰ حمله DDOS در سرتاسر جهان توسط شبکه Arbor گزارش شده است.

طبق گزارش های ارائه شده در سطح جهانی، حدود یک سوم حوادثی که باعث از کارافتادگی و داون شدن سرورها میشود مربوط به حملات DDOS میباشد.

روش جلوگیری از حملات DDOS :

آشنایی با حملات DOS و DDOS

– برای جلوگیری از چنین حملاتی ابتدا لازم است از سیستم عامل های آپدیت شده و به روز استفاده شود.

– استفاده از برنامه فایروال قوی در سیستم ها و سرورها میتواند برای جلوگیری از چنین حملاتی مفید باشد. با استفاده از فایروال آی پی هایی که تقاضای زیادی به سرور ارسال کرده اند بلاک میشوند.

– نصب ابزارهای امنیتی و بروزرسانی آنها باعث کاهش آسیب پذیری سرور میشوند.

– چنانچه مدیر سرور از مصرف معمول منابع سرور آگاه باشد سریعا میتواند پی به وجود چنین حملاتی ببرد و آنها را برطرف نماید. یکی از اقدامات مناسب ، استفاده از یک سیستم مانیتورینگ کناسب می باشد.

– چنانچه کاربران مشکوک به انجام چنین حملاتی یا حملات مشابه شدند بهترین کار این است که این مورد را به مدیر سرور خود اطلاع دهند..!

ادامه مطلب

حملات تزریق کد (XSS)

حملات تزریق کد (XSS)

گاهی در مباحث مربوط به هک ایمیل و امنیت سایت با حملات XSS یا Cross Site Scripting مواجه می‌شویم که به دلیل دزدیدن رمز عبور ، ارسال درخواست‌های جعلی و در دست گرفتن مدیریت محتوای HTML خطرساز می‌شوند. در این مقاله به بررسی حملات تزریق کد (XSS) و انواع این حملات و روشهای مقابله با آن خواهیم پرداخت.

Cross Site Scripting یکی از روش های حمله و نفوذ هکرها به وب سایت ها میباشد. در این روش کدهای جاوا اسکریپت به سایت تزریق میشوند و هدف هکر بیشتر کاربرانی هستند که به سایت مراجعه کرده اند. در واقع هکرها در این نوع حمله اطلاعات کاربران یک سایت را بدون اینکه خودشان متوجه شوند، به سرقت میبرند..!

اگرچه مخفف CSS ، Cross Site Scripting میباشد اما با توجه به اینکه CSS به عنوان مخفف Cascading Style Sheets به کار برده میشود، به همین دلیل از XSS برای مخفف Cross Site Scripting استفاده میشود.

روش حمله :

حملات تزریق کد (XSS)

حملات تزریق کد (XSS)

در این حمله با باز کردن یک صفحه وب سایت، کلیک روی یک لینک و یا باز کردن یک ایمیل، کدی به صورت مخفی روی کامپیوتر کاربر اجرا میشود که می‌تواند اطلاعات مهمی را از سیستم کاربر سرقت کند. هکرها با استفاده از این حمله کوکی‌ها را سرقت میکنند و از طریق آنها به اطلاعات کاربران دسترسی پیدا میکنند.

هنگامی که کاربر وارد یک حساب اینترنتی مانند ایمیل، حساب بانکی یا حساب های دیگر میشود اطلاعاتی (کوکی ها) روی کامپیوتر کاربر ذخیره میشود..

به طور مثال امکان دارد پس از ورود اطلاعات یک کاربر مانند نام کاربری و رمز عبور در سایت یکی از بانک‌ها یا موسساتی که در برابر XSS محافظت نشده اند، این اطلاعات توسط هکر، بدون اینکه کاربر آگاهی یابد، سرقت شود و سپس حساب بانکی کاربر مورد دستبرد واقع شود. این روش در مورد بقیه حساب های کاربری اینترنتی هم امکان پذیر است.

انواع حملات xss :

  • طراح سایت خودش کد مخرب را در صفحه قرار داده باشد.
  • حفره امنیتی ممکن است در سطح سیستم عامل یا شبکه ایجاد شده باشد.
  • یک حفره امنیتی همیشگی در قسمت های عمومی سایت قرار گرفته باشد.
  • کاربر بر روی یک لینک حاوی XSS کلیک کند.
  • کاربر ایمیل حاوی XSS را باز کند.

 

روش های مقابله با XSS :

استفاده از مرورگر اینترنتی مناسب : مرورگرهایی مانند Firefox و Opera امنیت بالاتری نسبت به IE دارند. IE مرورگری است که نقاط ضعف زیادی دارد.

استفاده از ابزارهایی که کدهای Script و Flash را محدود میکنند مانند Noscript

کلیک نکردن روی لینک ها و ایمیل‌های ناشناس : برای جلوگیری از این نوع حمله میتوان ایمیل را روی حالت HTML یا متنی قرار داد تا کدهای مخرب خود به خود اجرا نشوند.

توصیه میشود کاربران گزینه یادآوری نام کاربری و رمز عبور را در مرورگرهای خود غیر فعال کنند و به صورت دوره ای رمز عبور ایمیل های خود را تغییر دهند.

همچنین بهتر است کاربران از یک ایمیل مجزا برای حساب های کاربری مهم خود مانند حساب بانکی و … استفاده کنند و از آن برای ارتباطات روزانه استفاده نکنند.

وب‌سایت‌ها در طی یک دهه گذشته شاهد تغییرات زیادی بوده‌اند. به مرور زمان و با پیشرفت فناوری‌های کامپیوتری، سایت‌ها به آهستگی از انواع HTML ساده و استاتیک، به سمت وب‌سایت‌های بزرگ، داینامیک و پویا تکامل یافته‌اند. این گذر به سوی وب‌سایت‌های دینامیک باعث شد تا اپلیکیشن‌های مخصوص وب‌سایت که به دیتابیس‌ها متکی هستند، همانند CMS‌های وردپرس و جوملا و سایت ساز ها و فروشگاه ساز ها به وجود آیند این تغییر به سوی وب‌سایت‌های دینامیک عرصه را برای بعضی از خطرات جدید باز کرد.

حمله Cross-site scripting یا XSS یک نوع حمله تزریق کد می‌باشد که در سمت کاربر اتفاق می‌افتد و در آن حمله کننده می‌تواند کد و اسکریپت مخرب خود را در قالب یک فعالیت معمولی به وب‌سایت تزریق کند.
با استفاده از XSS ، حمله کننده قربانی خود را به طور مستقیم مورد هدف قرار نمی‌دهد بلکه او از وب‌سایت به عنوان یک وسیله برای حمل و رساندن کد مخرب به مرورگر قربانی استفاده می‌کند.
از حملات XSS به طور عمده در جاوا اسکریپت استفاده می‌شود. زیرا جاوا اسکریپت بیشتر در ساخت و طراحی سایت‌ ها مورد استفاده قرار می‌گیرد و از بخش‌های بنیادی یک وب‌سایت می‌باشد.

برای اینکه حمله گر بتواند کد مخرب جاوا اسکریپت را روی مرورگر قربانی اجرا کند، ابتدا نیاز است تا راهی برای ورود به صفحه وب‌سایت و قرار دادن کد در آن پیدا کند. یک راهکار برای این مورد استفاده از تکنیک‌های مهندسی اجتماعی (social engineering) است. حمله گر از این طریق می‌تواند کاربر را ترغیب به بازدید از صفحه‌ای کند که در آن کدهای مخرب فعال هستند.
برای اجرایی شدن حمله XSS ، صفحات و دیتابیس مرورگر قربانی بایستی مقادیر ورودی توسط بازدید کننده را شامل شود. به عنوان مثال، این کد فرضی، جدیدترین نظر ثبت شده در یک صفحه را نمایش می‌دهد:

حملات تزریق کد (XSS)

حملات تزریق کد (XSS)

این دستور فرضی، آخرین و جدیدترین نظر ثبت شده را از داخل دیتابیس خوانده و روی صفحه مرورگر به کاربر نمایش می‌دهد.
این کد در برابر حملات XSS آسیب پذیر است زیرا حمله کننده می‌تواند اسکریپت مخرب خود را در قالب یک نظر به سمت دیتابیس و سایت ارسال کند. مثلا:

حملات تزریق کد (XSS)

 

 

مرورگر بازدیدکنندگان در واقع این کد را اجرا خواهد کرد:

حملات تزریق کد (XSS)

وقتی که این صفحه توسط مرورگر لود شود، اسکریپت مخرب به طور اتوماتیک و بدون اطلاع بازدید کننده اجرا خواهد شد.

عواقب این گونه حملات توسط جاوا اسکریپت ممکن است بلافاصله نمایان نشود. چرا که مرورگر‌ها کد‌های جاوا اسکریپت را به صورت کنترل شده و محدود اجرا می‌کنند و دسترسی خیلی محدودی به سیستم عامل کاربر و فایل‌های کاربر دارند.
اما از آنجایی که جاوا اسکریپت به موارد زیر دسترسی دارد، باید این موضوع را جدی گرفت:
• کد‌های مخرب جاوا اسکریپت مانند دیگر کد‌ها به element ‌های دیگر وب سایت مانند کوکی (cookie)‌ دسترسی دارد. کوکی‌ها معمولا شامل session token می‌شوند. (session token کلیدی می‌باشد که هویت کاربر را برای سایت مشخص می‌کند). با داشتن session token حمله کننده می‌تواند خود را به عنوان کاربر واقعی سایت جا بزند.
• جاوا اسکریپت می‌تواند به صورت خودسرانه در DOM مرورگر تغییرات ایجاد کند.

آیا حملات XSS مربوط به خود کاربر می‌شود؟

اگر شخصی با استفاده از حمله XSS به صورت خودسرانه اسکریپت‌های مخرب جاوا را روی سایت شما اجرا کند، امنیت وب‌سایت شما پایین آمده و در معرض خطر قرار می‌گیرد. XSS فقط مشکل کاربر نیست و هر خطر امنیتی که کاربر سایت شما را تهدید کند، خود شما را هم تهدید خواهد کرد.

حالا کمی در خصوص انواع حملات XSS توضیح می‌دهیم:

۱. حمله انعکاسی یا غیر مداوم ( Reflected or Non-persistent)

یک حمله غیر مداوم XSS مستقیما توسط خود حمله کننده به سمت سایت ارسال نمی‌شود. در واقع در این نوع حمله، حمله کننده از وب‌سایت برای انعکاس کد مخرب به سوی قربانی استفاده می‌کند. یک مثال ساده از این نوع حمله، ساختن یک URL ساده است که کد مخرب را به قربانی منتقل می‌کند:

http://example-website.com/search?search_term=””

حالا کافی است حمله کننده قربانی خود را ترغیب به کلیک کردن روی این لینک و ورود به آن کند. وقتی که کاربر این URL را از سایت درخواست کند، اسکریپتی که حمله کننده نوشته است روی مرورگر قربانی اجرا خواهد شد. چرا که وب‌سایت، ورودی که از طریق فیلد search_term دریافت کرده است را بدون بررسی و اعتبار سنجی دریافت و قبول کرده است.
مثلا با این روش و با اجرا اسکریپت روی مرورگر قربانی، حمله کننده می‌توانند کوکی‌های او را به سرقت برده و اطلاعات آن را به دست آورد.

حملات تزریق کد (XSS)

۲. حمله مداوم (Persistent)

این حمله به صورت دائمی است. یعنی نیازی نیست که حمله کننده به صورت دستی لینک مخرب را ساخته و برای قربانی ارسال کند. بلکه او می‌تواند با وارد کردن کد مخرب در دیتابیس وب‌سایت، به صورت مداوم تمامی بازدید کنندگان سایت را مورد هدف قرار دهد.
در این روش حمله کننده ابتدا از فرم‌های درون وب‌سایت برای وارد کردن کد مخرب به دیتابیس استفاده می‌کند. حالا وقتی قربانی از سایت بازدید کرده و صفحه‌ای که به دیتابیس آلوده متصل است را درخواست می‌کند، وب‌سایت بدون اطلاع از مخرب بودن آن، صفحه را برای بازدید کننده ارسال کرده و اسکریپتی که حمله کننده نوشته است مانند مثال قبل روی مرورگر او اجرا خواهد شد.

متد‌های جلوگیری از حملات XSS

روش اول: Escaping

در این روش اطلاعات ورودی توسط کاربر به نوعی سانسور می‌شوند. مثلا از ثبت بعضی از کارکتر‌های خاص مانند > و < که ممکن است در دستورات کد استفاده شوند جلوگیری می‌شود و باعث می‌شوند که کد‌های مخرب از کار بیفتند.
اگر سایت شما به نوعی است که به کاربران اجازه اضافه کردن کد خود را نمی‌دهد، راه حل خوب می‌تواند escape کردن تمامی متون از جمله HTML, URL و Javascript باشد.
ولی در صورتی که سایت از متون غنی‌(rich text) پشتیبانی می‌کند مانند سایت‌ها فروم و یا ثبت نظر‌ها، اجرای این روش کمی سخت تر می‌شود زیرا باید کاراکتر‌هایی که escape می‌شوند را به دقت انتخاب کنید.

روش دوم:‌ اعتبار سنجی ورودی (Validating Input)

اعتبار سنجی ورودی، پروسه‌ایست که در آن از اطلاعات ورودی به سایت و مرتبط بودن آن اطمینان حاصل می‌شود. با اعتبار سنجی درست می‌توان جلو ورود کد‌های مخرب به سایت را گرفت.
در این روش کاربر اجازه ورود یک سری کاراکتر‌های خاص در فیلد‌های مربوط به خود را دارد. مثلا فیلد دریافت شماره تلفن، فقط باید اعداد را دریافت کند و اجازه ورود هر کاراکتری به جز عدد را ندهد.

جمع بندی

حملات XSS با اینکه می‌توانند برای هر سایتی بسیار خطرناک باشند و تمامی کاربران سایت را تحت حمله قرار دهند، به راحتی هم قابل پیشگیری هستند و حتی بسیاری ازین حملات در انواع هاستهای لینوکسی و ویندوزی توسط فایروال سرور بلاک میشوند. برای افزایش امنیت شبکه پیشنهاد می شود از تجهیزات فایروال سخت افزاری و نرم افزاری در ساختار شبکه خود استفاده نمایید.

ادامه مطلب

حملات Brute Force

حملات Brute Force

حملات Brute Force

حملات Brute Force

امنیت سایبری از ابتدا تا به حال با چالش امنیت و مقابله با روش‌های هک روبه‌رو بوده است و این داستان همچنان ادامه دارد. در مقالات گذشته یکی از انواع حملات امنیتی به وبسایت ها یعنی حملات تزریق کد (XSS) و راه های مقابله با Cross Site Scripting را به شما معرفی نمودیم. در این مقاله سعی داریم با معرفی حملات Brute Force در خدمت شما عزیزان باشیم.

Brute Force (بروت فورس) یکی از انواع حملات هکر ها برای بدست آوردن رمز های عبور است. در این روش هکر با استفاده از نرم افزار های مخصوص سعی می کند تمام عبارت های ممکن را بررسی کند. آشنایی با حملات brute force برای همه مدیران سایت‌ها و کاربران اینترنتی که دارای پنل مدیریت اینترنتی یا نام کاربری و رمز عبور در یک سایت خاص هستند لازم و ضروری است، چراکه با شناخت این نوع حمله و راهکار‌ های مقابله با آن گامی بلند در جهت ارتقای امنیت سایبری برداشته شده و میزان کمتری از سایت‌ها توسط این روش خطرناک مورد نفوذ قرار می‌گیرند.

در این نوع حملات هکر ها با استفاده از نرم افزارهای روبوت (Bots) با ارسال میلیاردها میلیارد نام کاربری و کلمه عبور بر روی بخش Login وب سایت شما و با استفاده از قاعده زمان بی نهایت و حالت بی نهایت که احتمال ۱۰۰% نتیجه می دهد، به یافتن نام کاربری و کلمه عبور اقدام می کنند. پس هر چه نام کاربری و کلمه عبور پیچیده تری انتخاب کنید، هکر دیرتر به موفقیت دست پیدا می کند. اما در صورتی که سرور میزبان فضای وب پورتال شما از قدرت کافی برخوردار باشد و اصطلاحاً کرش نکند و از قابلیت Brute Force Detection نیز برخوردار نباشد باز هم هکر می تواند به نتیجه دلخواهش که همانا دستیابی به نام کاربری و کلمه عبور شماست برسد.

در حمله بروت فورس ما یک کار ساده برای انجام دادن داریم که آزمایش هر ترکیب حرفی-عددی ممکن تا زمان رسیدن به کلمه عبور واقعی است. به صورت تئوری، ما یک شانس ۱۰۰ درصدی را برای یافتن کلمه عبور در اختیار داریم، اما در عمل یک مشکل واقعاً بزرگ وجود خواهد داشت: زمان و قدرت. یک کلمه عبور هشت کاراکتری بایستی با ۲ به توان ۶۳ تلاش آزمایش گردد. به این ترتیب برای آنکه در زمان های انسانی به نتیجه ای دست پیدا کنید، به یک پردازنده بسیار قدرتمند نیاز خواهید داشت. یک کامپیوتر معمولی می تواند ۱۰ کلمه عبور را در هر ثانیه آزمایش کند. این یکی از دلایلی است که باعث می شود هیچکس معمولاً یک حمله Brute Force خالص را آغاز نکند. به همین علت، این روش آن قدر که برای پیدا کردن رمز های آفلاین موثر است، برای پیدا کردن رمز های آنلاین مثل سایت ها موثر نیست چون سرعت آن خیلی کاهش پیدا می کند. با این حال متأسفانه، یک فناوری محاسباتی جدید وارد میدان شده که می تواند این وضعیت را تغییر دهد.

 

ادامه مطلب

حملات DDoS

حملات DDoS

حملات DDoS همواره یکی از نگرانی های ارائه دهندگان سرویس های اینترنتی بوده است. به همین دلیل در این مقاله قصد داریم شما عزیزان را با این گروه از حملات سایبری آشنا کنیم. ولی پیش از شرح مفهوم حملات DDoS، لازم است توضیحاتی در مورد پدر آنها یعنی حملات DoS داده شود.

حملات DDoS

حملات DDoS

حمله DoS چیست؟

اصطلاح DoS مخفف واژه Denial-of-service است. حملات DoS به حملاتی گفته می شوند که در آنها فرد مهاجم تلاش می کند دسترسی کاربران به اطلاعات و یا سرویس های مورد نظرشان را مختل نماید. در این نوع، حمله مهاجم یا مستقیما به رایانه و شبکه قربانیان حمله می کند و یا به شبکه و سرور های ارائه دهندگان سرویس ها حمله می کند. این حملات خرابکارانه با اهداف گوناگونی ممکن است صورت گیرد. بعنوان مثال در بعضی حملات دسترسی کاربران به ایمیل های شخصی شان ناممکن می گردد، در برخی دیگر از باز شدن صفحات یک وب سایت توسط بازدیدکنندگان جلوگیری می شود و در بعضی دیگر امکان لاگین کردن به حساب های بانکی از بین می رود.

حملات DoS به طرق گوناگونی ممکن است انجام پذیرند. در رایج ترین نوع این حمله، فرد مهاجم سیل عظیمی از اطلاعات را به سمت شبکه هدف می فرستد و بصورت لحظه ای، بار زیادی را بر روی سرور یا سرور های هدف وارد می آورد. هنگامی که شما بعنوان یک کاربر معمولی آدرس سایتی را در مرورگر خود وارد می کنید و کلید اینتر را فشار می دهید، درخواستی از کامپیوتر شما به سمت سرور مربوطه، با هدف باز شدن صفحه مورد نظرتان، ارسال می شود. توجه داشته باشید که هر سروری ظرفیتی محدود دارد و در هر لحظه تنها می تواند به تعداد مشخصی از درخواست ها پاسخ دهد. مهاجمان از همین ظرفیت محدود برای انجام اعمال خرابکارانه خود استفاده می کنند و با ارسال درخواست های بسیار زیاد (بیش از ظرفیت پاسخ گویی سرور هدف)، بار سنگینی را بر روی سرور وارد کرده و باعث می شوند سرور نتواند به درخواست های کاربران پاسخ دهد. به این حالت denial-of-service گفته می شود چرا که فرد مهاجم از ارائه سرویس توسط سرور به کاربران جلوگیری کرده است. حملاتی که با این تفکر و هدف انجام می شوند در اصطلاح حملات DoS نامیده می شوند.

یکی دیگر از انواع رایج این دسته از حملات، حمله به ایمیل های افراد می باشد. در این گروه از حملات، مهاجم با ارسال حجم زیادی از هرزنامه ها به حساب ایمیل شما، دریافت ایمیل شما را دچار اشکال می کند. شما از هر سرویس ایمیلی که استفاده کنید، حجم محدودی از فضا را برای دریافت ایمیل های ورودی در اختیار خواهید داشت. مهاجمان با استفاده از این محدودیت و با ارسال تعداد زیادی ایمیل با حجم های بالا این ظرفیت محدود را مورد هدف قرار می دهند و از دریافت ایمیل توسط سرویس ایمیل مورد استفاده شما جلوگیری می کنند.

اکنون که با مفهوم حملات DoS آشنا شدیم به سراغ نوع پیشرفته تر این حملات یعنی حملات DDoS می رویم.

به چه حملاتی DdoS گفته می شود؟

اصطلاح DDoS مخفف Distributed Denial-of-service می باشد که همانطور که از ظاهر آن نیز برداشت می شود، نوع توزیع شده حملات DoS به شمار می رود. در حملات DoS مهاجم حملات خود را از طریق یک ماشین انجام می داد. این مسئله او را با محدودیت هایی مواجه می کند. یکی از این محدودیت ها شناسایی IP مهاجم توسط سرورها و بلاک کردن فرد مهاجم است. محدود بودن توان تخریبی فرد مهاجم هم یکی دیگر از این محدودیت ها بشمار می رود.

در حملات DDoS مهاجمان با استفاده از حفره های امنیتی موجود در کامپیوتر های کاربران، به سیستم های انان نفوذ کرده و بصورت نا محسوس از این سیستم ها استفاده سوء می کنند. آنها با استفاده از سیستم های فربانیان خود حجم بالایی از درخواست ها را به سمت سرور یا شبکه مورد هدف خود ارسال می کنند. در این حملات مهاجمان معمولا به چندین کامپیوتر نفوذ کرده و حملات خود را بطور همزمان از طریق آنها انجام می دهند. بهمین دلیل به این حملات توزیع شده گفته می شود. طبیعی است که حجم اطلاعات این نوع حملات و شدت آن نسبت به حملا DoS بسیار بیشتر خواهد بود.

روش های مقابله با حملات DoS و DDoS

برای مقابله با این حملات راهکار های اندکی وجود دارد که برخی از آنها را در ادامه می آوریم:

1- کنترل پیوسته ترافیک ورودی به سرور

2- افزودن فیلتر هایی به روتر ها، به منظور حذف بسته های دریافتی از منبع های مشکوک

3- استفاده از سرویس های مقابله با حملات DDoS

4- استفاده از فایروال یا دیواره آتش  به منظور محدود کردن ترافیک ورودی

اگر چه استفاده از سرویس های CDN به تنهایی جلوی وقوع این حملات را نمی گیرند، اما آستانه ظرفیت وب سایت و یا سرویس شما را در مواجهه با این حملات افزایش می دهند. با این وجود بکارگیری راهکار های گفته شده در سرویس های CDN برای مقابله با حملات DDoS همچنان یک ضرورت بحساب می آید که ارائه دهندگان سرویس های CDN باید به آن توجه ویژه داشته باشند.

ادامه مطلب

ISMS چیست؟

ISMS چیست؟

ISMS چیست؟

ISMS چیست؟

برگرفته از کلمات زیر و به معنای سیستم مدیریت امنیت اطلاعات است.

Information Security Management System

ISO (سازمان بین المللی استاندارد سازی) و IEC (کمیسیون بین المللی الکتروتکنیک) در کنار هم سیستم تخصصی استاندارد سازی جهانی را تشکیل داده اند که بالاترین مرجع استانداردسازی ISMS است.

ISO و IEC در زمینه فناوری اطلاعات، یک کمیته فنی مشترک را تاسیس نموده اند که به آن ISO/IEC JTC 1 گفته می شود.

انتشار استاندارد به صورت استاندارد بین المللی مستلزم تایید از سوی حداقل 75% از آراء هیات ها و سازمان های ملی می باشد.

هدف از تهیه این استاندارد بین المللی، ارائه مدلی است که بر اساس آن بتوان یک سیستم مدیریت امنیت اطلاعات یا همان ISMS را ایجاد، اجرا، بهره برداری، پایش، بازنگری، نگهداری و بهبود و ارتقاء بخشید. و …

 

مزایای استفاده از استاندارد ISMS عبارتند از:

– اطمینان از تداوم تجارت و کاهش صدمات توسط ایمن ساختن اطلاعات و کاهش تهدیدها
– اطمینان از سازگاری با استاندارد امنیت اطلاعات و محافظت از داده ها
– قابل اطمینان کردن تصمیم گیری ها و محک زدن سیستم مدیریت امنیت اطلاعات
– ایجاد اطمینان نزد مشتریان و شرکای تجاری
– امکان رقابت بهتر با سایر شرکت ها
– ایجاد مدیریت فعال و پویا در پیاده سازی امنیت داده ها و اطلاعات
– بخاطر مشکلات امنیتی اطلاعات و ایده های خود را در خارج سازمان پنهان نسازید.
– اطلاعات ( مانند سایر دارائیهای سازمانی ) به عنوان یک دارائی مهم و باارزش برای هر سازمان به حساب میآید و در نتیجه نیازمند ارائه راهکارهای حفاظتی لازم برای نگهداری آنها ، میباشند .
– افزایش تقاضای مالکان و مدیران شرکت ها برای یک رویکرد جامع تر
– افزایش نیاز به معیارهای دقیق تر امنیت اطلاعات
– فشارهای حقوقی و قانونی موجود
– سازگاری و کار مورد انتظار در اجزای یک سیستم – کاربران بدانند که آنچه مورد نظر دارند را از یک سیستم یا کالا دریافت میکنند.
– ترغیب و افزایش رقابت کاری
– افزایش تنوع و میزان تهدیدات امنیتی
– نیازمندی های امنیتی برای محیط های توزیع شده.
– توسعه استفاده از محیط های کاری همراه همانند کار از راه دور و کار از خانه که بالتبع سبب اهمیت مخاطرات و تهدیدات وابسته شده است.
– افزایش نیاز به یک چهارچوب متقن برای اشتراک اطلاعات در محیط های کاری مشترک و چندجانبه
– دانش رایانه ای بالای نسل جدید کارکنان سازمانها که سبب الزام ایجاد رویه های انضباطی وامنیتی گردیده است .

 

ادامه مطلب

پیکربندی FirewallD در CentOS

پیکربندی FirewallD در CentOS

پیکربندی FirewallD در CentOS

پیکربندی FirewallD در CentOS

همانطور که می‌دانید فایروال FirewallD جایگزین iptables در CentOS 7 و بسیاری از لینوکس‌های نسل جدید شده است. در این مطلب از سری آموزش‌های FirewallD با پیکربندی FirewallD در CentOS در خدمت شما خواهیم بود.

این فایروال که نسخه داینامیک iptables بشمار می‌رود از تنظیمات بسیار خوب و ساده‌ای برخوردار است و برای تنظیم آن شما می‌توانید از دستور firewall-cmd و یا محیط گرافیکی آن استفاده کنید.

در ابتدا شایان ذکر است که این فایروال دارای zone ها و تنظیمات زیادی است و در این مطلب به نحوه تنظیم zone ، پورت فورواردینگ ، کار کردن با سرویس ها و حذف و اضافه کردن پورت ها در خدمت شما خواهیم بود.

کانفیگ FirewallD در CentOS

ست کردن کانفیگ FirewallD در CentOS

برای وارد کردن و اعمال دستورات FirewallD به 2 شکل می‌توان اقدام کرد.

Permanent : هنگامی که از permanent در دستورات خود استفاده می‌کنید ، دستورات در فایل XML فایروال وارد شده ولی تا زمانی که فایروال را reload نکنید یا سیستم ریبوت نشود ، اعمال نمی گردد.

RunTime : هنگامی که دستوری را بدون هیچ سوییچی جهت ست کردن وارد کنید، دستور بلادرنگ اجرا شده ولی پس از Reload و یا ریبوت CentOS حذف می‌گردد.

به عنوان مثال برای اضافه کردن سرویس http در FirewallD به صورت Permanent به شکل زیر دستور وارد می‌شود.

و همین دستور برای اجرای RunTime به شکل زیر می باشد.

حال پس از وارد کردن دستور اول به صورت Permanent ، برای اجرای آن باید دستور زیر را وارد کنید.

با وارد کردن دستور بالا ، فایروال یک بار دیگر راه اندازی شده و دستورات وارد شده را اعمال می‌نماید.

نکته مهم: هنگام Reload کردن فایروال برای چند لحظه تمام تنظیمات وارد شده برای فایروال متوقف شده و دوباره شروع بکار می‌کنند. ترجیحاً در صورت ترافیک زیاد بر روی سرور دستور را به صورت RunTime و Permanentt وارد کنید تا تنظیم شما اعمال شده و پس از ریبوت CentOS همچنان پا برجا باقی بماند.

Zone های FirewallD

zone ها به عنوان یک ساختار از پیش تنظیم شده می‌باشند و شما می توانید آنها را نسبت به شرایط امنیتی و قرار گیری سرور در اینترنت یا شبکه داخلی و یا … انتخاب نمایید.

هر یک از Zone ها برای یک شبکه خاص تنظیم شده‌اند و ترافیک را نسبت به آن تنظیمات کنترل می‌کنند.

Zone پیش فرض در ابتدای فعال سازی فایروال Public می باشد.

Zone ها همچنین می‌توانند بر روی کارت شبکه‌های مختلف تنظیم شوند و هر کارت شبکه و ترافیک آن توسط قوانین یک Zone کنترل شود.

برای دیدن Zone فعال در FirewallD دستور زیر را وارد کنید.

برای تغییر Zone پیشفرض می‌توانید از دستور زیر استفاده نمایید.

برای دیدن کارت شبکه و Zone فعال بر روی آن از دستور زیر استفاده می‌شود.

همچنین برای دیدن تمام تنظیمات Zone مورد نظر از دستور زیر می‌توان بهره برد.

خروجی دستور بالا مشابه تصویر زیر خواهد بود.

پیکربندی FirewallD در CentOS

با توجه به خروجی در تصویر بالا ، نشان می‌دهد IPv4 و IPv6 در این zone فعال است و پورت‌های 80 ، 2222 و 2323 باز می باشند.

همچنین این Zone بر روی اینترفیس eno16777728 فعال می باشد.

برای دریافت تنظیمات تمام zone ها دستور زیر کاربردی است.

کار با سرویس‌های FirewallD

FirewallD برای سادگی کار مدیران لینوکسی ، تنظیمات سرویس‌هایی را از پیش کانفیگ کرده و شما تنها نیاز است که از نام آنها استفاده کنید تا تنظیمات بر zone مورد نظر اعمال شود.

همچنین شما می‌توانید به دلخواه خود سرویس را معرفی کنید.

فایل تنظیمات تمام سرویس‌ها از پیش تعیین شده در دایرکتوری usr/lib/firewalld/services/ و سرویس‌هایی که کاربران تعریف می‌کنند در دایرکتوری etc/firewalld/services/ قرار دارند.

برای دریافت لیست سرویس‌های از پیش تنظیم شده دستور زیر را وارد کنید.

برای فعال و یا غیرفعال کردن یک سرویس می‌توانید از دستورات زیر بهره ببرید.

Allow و Deny کردن پورت و پروتکل دلخواه در FirewallD

برای دسترسی دادن به یک پورت به مانند پورت 12345 به شکل زیر اقدام کنید.

همچنین برای حذف پورت 12345 که در دستور قبل دسترسی داده شد ، از دستور زیر استفاده می‌گردد.

تفاوت دو دستور قبل تنها در کلمات add و remove است که به ترتیب یک پورت را اضافه و یا حذف می‌کنند.

port forwarding در فایروال FirewallD

برای فوروارد کردن یک پورت به پورتی دیگر همانند دستور زیر می‌توان اقدام کرد.

در مثال بالا پورت 80 به پورت 12345 فوروارد شده است.

حال برای فوروارد کردن یک پورت به سرور دیگر از روش زیر استفاده می گردد.

ابتدا قابلیت masquerade را با دستور زیر در zone مورد نظر فعال کنید.

سپس به شکل زیر می‌توانید پورت را بر روی یک سرور دیگر فوروارد کنید.

در مثال بالا پورت 80 به پورت 8080 در سرور 192.168.1.1 فوروارد شده است.

در نهایت برای حذف دستور پورت فوروارد بالا از دستور زیر استفاده کنید.

در این آموزش نحوه باز و بستن پورت ها ، اضافه کردن و حذف سرویس ها و همچنین port Forwarding را در FirewallD فرا گرفتید.

در مقالات بعدی به تنظیمات پیشرفته کانفیگ FirewallD در CentOS و آموزش دستورات Rich Rules می‌پردازیم.

امیدواریم آموزش کانفیگ FirewallD در CentOS برای شما مفید واقع شده باشد.

 

 

ادامه مطلب

فایروال چگونه کار می کند؟

فایروال چگونه کار می کند؟

فایروال چگونه کار می کند؟

فایروال چگونه کار می کند؟

در صورتيکه تاکنون مدت زمان کوتاهی از اينترنت استفاده کرده باشيد و يا در يک اداره مشغول بکار هستيد که بستر لازم برای دستيابی به اينترنت فراهم شده باشد،  احتمالا” واژه  ” فايروال ” را  شنيده ايد. مثلا” اغلب گفته می شود که : ” در اداره ما امکان استفاده از اين سايت وجود ندارد ، چون سايت فوق را از طريق فايروال بسته اند “. در صورتيکه از طريق خط تلفن به مرکز ارائه دهنده خدمات اينترنت (ISP) متصل و  از اينترنت استفاده می نمائيد ، امکان خرید فايروال و استفاده از آن توسط ISP مربوطه نيز وجود دارد. امروزه در کشورهائی که دارای خطوط ارتباطی با سرعت بالا نظير DSL و يا مودم های کابلی می باشند ، بهه کاربران خانگی توصيه می گردد که هر يک از فايروال استفاده نموده و با استقرار لايه فوق بين شبکه داخلی در منزل و اينترنت ، مسائل ايمنی را رعايت نمايند. بدين ترتيب با استفاده از يک فايروال می توان يک شبکه را در مقابل عمليات غير مجاز توسط افراد مجاز و عمليات مجاز توسط افراد غيرمجاز حفاظت کرد.

فايروال چيست ؟

فايروال نرم افزار و يا سخت افزاری است که اطلاعات ارسالی از طريق  اينترنت  به شبکه خصوصی و يا کامپيوتر شخصی را فيلتر می نمايد. اطلاعات فيلترشده ، فرصت توزيع در شبکه را بدست نخواهند آورد.

فرض کنيد، سازمانی دارای 500 کارمند باشد. سازمان فوق دارای ده ها کامپيوتر بوده که بر روی هر کدام يک کارت شبکه نصب شده و يک شبکه درون سازمانی ( خصوصی ) ايجاد شده است . سازمان فوق دارای يک يا چند خط اختصاصی ( T1 و يا T3 ) برای استفاده از اينترنت است . بدون استفاده از فايروال تمام کامپيوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سايت و هر شخص بر روی اينترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و يا Telnet بمنظور ارتباط مستقيم با افراد حقوقی و يا حقيقی موجود بر روی اينترنت می باشند. عدم رعايت مسائل ايمنی توسط پرسنل سازمان، می تواند زمينه دستيابی به اطلاعات موجود در شبکه داخلی را برای سارقين و متجاوزان اطلاعاتی اينترنت فراهم نمايد.

زمانيکه در سازمان فوق از فايروال استفاده گردد، وضعيت کاملا”  تغيير خواهد کرد. سازمان مربوطه می تواند برروی هر يک از خطوط ارتباطی اينترنت يک فايروال نصب نمايد. فايروال مجموعه سياست های امنيتی را پياده سازی می نمايد. مثلا” يکی از قوانين فوق می تواند بصورت زير باشد :

تمام کامپيوترهای موجود در شبکه مجاز به استفاده از اينترنت می باشند ، فقط يک فرد مجاز به استفاده از سرويس FTP است و ساير پرسنل مجاز به استفاده از سرويس فوق نخواهند بود.

يک سازمان می تواند برای هر يک از سرويس دهندگان خود ( وب ، FTP،  Telnet و … ) قوانين مشابه تعريف نمايد. سازمان قادر به کنترل پرسنل  به همراه  ليست سايت های مشاهده  خواهد بود.  با استفاده از  فايروال يک سازمان قادر به کنترل کاربران شبکه  خواهد بود .

فايروال ها به منظور کنترل ترافيک يک شبکه از روش های زير استفاده می نمايند:
فيلتر نمودن بسته های اطلاعاتی

بسته های اطلاعاتی با استفاده ازتعدادی فيلتر، آناليز خواهند شد. بسته هائی که از آناليز فوق سربلند بيرون  آيند از فايروال عبور داده شده و  بسته ها ئی  که شرايط لازم را برای عبور از فايروال را نداشته باشند دور انداخته شده و از فايروال عبور نخواهند کرد.

سرويس Proxy

اطلاعات درخواستی از طريق اينترنت توسط فايروال بازيابی و در ادامه در اختيار  درخواست کننده گذاشته خواهد شد. وضعيت فوق در موارديکه کامپيوتر موجود در شبکه داخلی، قصد ارسال  اطلاعاتی را برای خارج از شبکه خصوصی  داشته باشند ، نيز صدق می کند.

بهينه سازی استفاده از فايروال

فايروال ها را می توان با توجه به اهداف سازمانی بصورت کاملا” سفارشی نصب و پيکربندی کرد. در اين راستا امکان اضافه  و يا حذف فيلترهای متعدد بر اساس شرايط متفاوت وجود خواهد داشت  :

آدرس های IP

هر ماشين بر روی اينترنت دارای يک آدرس منحصر بفرد با نام IP است . IP يک عدد 32 بيتی بوده که بصورت چهار عدد دهدهی که توسط نقظه از هم جدا می گردند نمايش داده می شود (Octet) . در صورتيکه يک آدرس IP خارج از شبکه، فايل های زيادی را از سرويس دهنده می خواند ( ترافيک و حجم عمليات سرويس دهنده را افزايش خواهد داد) فايروال می تواند ترافيک از مبداء آدرس فوق و يا به مقصد آدرس فوق را بلاک نمايد.

اسامی دامنه ها ( حوزه )

تمام سرويس دهندگان بر روی اينترنت دارای اسامی منحصر بفرد با نام ” اسامی حوزه”  می باشند. يک سازمان می تواند با استفاده از فايروال، دستيابی به سايت هائی را غيرممکن  و يا صرفا” امکان استفاده از يک سايت خاص را برای پرسنل خود فراهم نمايد.

پروتکل ها

پروتکل نحوه گفتگوی بين سرويس دهنده و سرويس گيرنده را مشخص می نمايد . پروتکل های متعدد با توجه به اهداف گوناگون در اينترنت استفاده می گردد. مثلا”  http  پروتکل وب و FTP پروتکل مربوط به دريافت و يا ارسال فايل هاا است. با استفاده از فايروال می توان، ميدان  فيلتر نمودن را  بر روی  پروتکل ها متمرکز کرد. برخی از پروتکل های رايج که می توان بر روی آنها فيلتر اعمال نمود بشرح زير می باشند :

  • IP)Internet Protocol) پروتکل اصلی برای عرضه اطلاعات بر روی اينترنت است.
  • HTTP)Hyper Text Transfer Protocol) پروتکلی برای عرضه  اطلاعات در وب است.
  • FTP)File Transfer Protocol) پروتکلی برای دريافت و ارسال فايل ها استفاده می گردد.
  • UDP)User Datagram Protocol) پروتکلی برای اطلاعاتی که به پاسخ نياز ندارند استفاده می شود( پخش صوت و تصوير)
  • ICMP)Internet control  Message Protocol) این پروتکل توسط روترها و به منظور تبادل اطلاعات فی مابين استفاده می شود.
  • SMTP)Simple Mail Transfer Protocol) پروتکلی برای ارسال e-mail استفاده می گردد.
  • SNMP)Simple Network  Management Protocol) از این پروتکل به منظور اخذ  اطلاعات از يک کامپيوتر راه دور استفاده  ميشود.
  • Telnet پروتکلی برای اجرای دستورات بر روی يک کامپيوتر از راه دور استفاده می گردد.
– پورت ها

هر سرويس دهنده ، خدمات مورد نظر خود را با استفاده از پورت های شماره گذاری شده بر روی اينترنت ارائه می دهد. مثلا” سرويس دهنده وب اغلب از پورت 80 و سرويس دهنده Ftp از پورت 21 استفاده می نمايد.  يک سازمان ممکن است با استفاده از فايروال امکان دستيابی به پورت 21 را بلاک نمايد.

– کلمات و عبارات خاص

می توان با استفاده از فايروال کلمات و يا عباراتی را مشخص نمود تا امکان کنترل بسته های اطلاعاتی حاوی کلمات و عبارات فراهم گردد. هر بسته اطلاعاتی  که حاوی  کلمات مشخص شده  باشد  توسط فايروال بلاک خواهد شد.

همانگونه که اشاره شد فايروال ها به  دو صورت نرم افزاری وسخت افزاری استفاده می گردند. فايروال های نرم افزاری بر روی کامپيوتری نصب می گردند که خط اينترنت به آنها متصل است .کامپيوتر فوق به منزله يک Gateway رفتار می نمايد چون تنها نقطه قابل تماس، به منظور ارتباط کامپيوتر و اينترنت است . زمانيکه فايروال بصورت سخت افزاری در نظر گرفته شود ، تمام بخش فوق بصورت Gateway خواهد بود.  امنيت فايروال های سخت افزاری به مراتب بيشتر از فايروال های نرم افزاری است .

تهديدات

حمله کنندگان به شبکه های کامپيوتری از روش های متعددی استفاده می نمايند.

Remote Login

امکان برقراری ارتباط با کامپيوتر و کنترل آن توسط فرد غيرمجاز است. دامنه عمليات فوق می تواند از مشاهده و دستيابی به برخی از فايل ها تا اجرای برخی برنامه ها بر روی کامپيوتر باشد.

Application Backdoors

برخی از برنامه ها دارای امکانات ويژه ای برای دستيابی از راه دور می باشند. برخی ديگر از برنامه ها دارای اشکالاتی بوده به گونه ای که يک Backdoor را ايجاد و يا امکان دستيابی مخفی را ارائه می دهند. در هر حالتت امکان کنترل برنامه فراهم خواهد گرديد.

SMTP session hijacking

پروتکل SMTP رايج ترين روش برای ارسال e-mail است . با دستيابی به ليستی از آدرس های e-mail ، يک شخص قادر به ارسال e-mail به هزاران کاربر ديگر خواهد شد.

اشکالات سيستم های عامل

سيستم های عامل نظير ساير برنامه های کاربردی ممکن است دارای Backdoor باشند.

انفجار E-mail

يک شخص قادر به ارسال صدها و هزاران e-mail مشابه در مقاطع زمانی متفاوت است. با توجه به وضعيت فوق سيستم پست الکترونيکی قادر به دريافت تمام نامه های ارسالی نخواهد بود.

ماکرو

اغلب برنامه های کاربردی اين امکان را برای کاربران خود فراهم می نمايند که مجموعه ای از اسکريپت ها را بمنظور انجام عمليات خاصی نوشته و نرم افزار مربوطه آنها را اجراء نمايد. اسکريپت های فوق ” ماکرو ” ناميده می شوند. حمله کنندگان به شبکه های کامپيوتری با آگاهی از واقعيت فوق، اقدام به ايجاد اسکريپت های خاص خود نموده که با توجه به نوع برنامه ممکن است داده ها را حذف  و يا باعث از کار افتادن کامپيوتر گردند.

ويروس

رايج ترين روش جهت آسيب رساندن به اطلاعات، ويروس است . ويروس يک برنامه کوجک است که قادر به تکثير خود بر روی کامپيوتر ديگر است . عملکرد ويروس ها بسيار متفاوت بوده و از اعلام يک پيام ساده  تا حذف تمام داده ها  را میی تواند شامل گردد.

سرويس دهنده Proxy

سرويس دهنده Proxy اغلب با يک فايروال ترکيب می گردد. سرويس دهنده Proxy بمنظور دستيابی به صفحات وب توسط ساير کامپيوترها استفاده می گردد. زمانيکه  کامپيوتری درخواست يک صفحه وب را می نمايد،  صفحه مورد نظر توسط سرويس دهنده Proxy بازيابی و در ادامه برای کامپيوتر متقاضی ارسال خواهد شد. بدين ترتيب تمام ترافيک ( درخواست و پاسخ ) بين درخواست کننده يک صفحه وب و پاسخ دهنده از طريق سرويس دهنده Proxy انجام می گيرد.

سرويس دهنده Proxy می تواند کارائی استفاده از اينترنت را افزايش دهد. پس از دستيابی  به يک صفحه وب ،  صفحه فوق بر روی سرويس دهنده Proxy  نيز ذخيره (Cache) می گردد. در صورتيکه در آينده قصد استفاده از صفحه فوق را داشته باشيد  صفحه مورد نظر از روی سرويس دهنده Proxy در اختيار شما گذاشته می شود( الزامی به برقراری ارتباط مجدد و درخواست صفحه مورد نظر نخواهد بود).

 

ادامه مطلب

نکات کلیدی در خرید فایروال

نکات کلیدی در خرید فایروال

نکات کلیدی در خرید فایروال

نکات کلیدی در خرید فایروال

نکات کلیدی در خرید فایروال: فایروال ها نقش بسیار مهمی در شبکه ها ایفا میکنند. آنها شبکه را در برابر لیستی پایان ناپذیر از تهدیدات ایمن میکنند و دسترسی های خراب کاران را محدود میکنند. بسیاری از آنها بوسیله پروتکل های خاص ارتباطی، امکان ارتباط ایمن مراکز مختلف با یکدیگر را فراهم میکنند.

ما در این مقاله ۱۰ نکته ای که شما در هنگام خرید فایروال باید در نظر بگیرید یادآوری میکنیم:

ایمنی در سطح مناسب

بسیاری از شرکت های دنیا، اعم از خارجی و داخلی، در حال تولید دستگاه های یو تی ام و فایروال هستند. تمامی آنها ادعاهایی در مورد ویژگی های دستگاه های خود دارند. بر اساس ویژگی های دستگاه ها و قابلیت های امنیتی آنها، مدل های مختلفی عرضه میشوند که ویژگی های متفاوتی دارند.

شما میبایست مطمئن شوید که ویژگی هایی که انتخاب میکنید تمامی نیازهای شبکه شما را پوشش دهد و استانداردهای بین المللی دستگاه ها را رعایت کنند. مرجع تمامی استانداردهای بین اللملی ICSA Industry Standards for Packet Inspection میباشد. این استاندارد مخفف “استاندارهای صنعت برای بررسی پکت ها” میباشد.

قابلیت دسترسی از طریق رابط کاربری

بسیاری از دستگاه ها بر مبنای سیستم های نوشتاری دستور (Command-Line-only) طراحی شده اند که کار را برای بسیاری از متخصصین سخت میکند. مطمئن شوید که دستگاهی که تهیه میکنید از رابط کاربری استاندارد و مناسبی برخوردار است. بسیاری از دستگاه ها تلاش میکنند که دستگاهی با رابط کاربری آسان و کاربرپسند ارائه دهند. این قابلیت فواید بسیاری دارد. از جمله آنها اجتنباب از اشتباهات در حین تنظیمات و نصب است. همچنین رابط کاربری آسان باعث میشود که خطاها و مشکلات سریعتر شناسایی و رفع شوند، کاربران سیستم و مدیران راحت تر و سریعتر آموزش ببینند، و تغییرات درون شبکه سریعتر اتفاق بیفتد.

پشتیبانی از VPN

یکی از مهم ترین ویژگی های دستگاه های فایروال ایجاد بستر ارتباطی بر اساس تونل ایمن است که هکرها و کاربران نامعتمد را از شبکه دور میکند. یک فایروال خوب میتواند یک شبکه مجازی ایمن ایجاد کند و آن را به طور کامل مانیتور نماید. در صورتیکه ارتباط ایمن بین مراکز برای شما مهم است، حتما به دنبال دستگاه ای باشید که کانال های SSL و IPSec را ساپورت کنند.

قدرت پشتیبانی از پهنای باند بالا

در برخی از شبکه ها، فایروال ها تنها برای مباحث امنیتی و کنترل پورت ها استفاده میشود. برخی دیگر از ویژگی های سوئیچینگ و روتینگ دستگاه ها نیز استفاده میکنند و به عنوان Internet Gateway از آن استفاده میکنند. بدیهی است نیاز سخت افزاری در هریک از این دستگاه ها متفاوت بوده و میبایست دستگاه هایی متناسب با نیاز شبکه تهیه کرد.

ساپورت مناسب

مطمئن شوید که دستگاهی که تهیه میکنید، دارای ساپورت ۲۴ ساعت و هفت روزه هفته است. وقتی یک دستگاه جدید و گران قیمت است، این اصلا بدان معنی نیست که شما مشکلی با آن نخواهید داشت. در هنگام خرید دستگاه ها دقت نمایید که از کیفیت خدمات پس از فروشی که از فروشنده دریافت میکنید آگاه گردید.

سیستم بی سیم ایمن

در بسیاری از موارد ، سرویس های بی سیم در سازمان ارائه نمیشوند و خیلی از کارشناسان IT تمایلی به داشتن دستگاه هایی که قابلیت کنترل سیستم بی سیم را داشته باشند احتیاجی ندارند. ولی تهیه این قابلیت این امکان را به کارشناسان میدهد که در صورت نیاز به این قابلیت، مثلا در هنگامیکه سرویس اینترنت بی سیم به مهمان ها ارائه میشود، این امکان را با چند تغییر ساده در ساختار شبکه و بدون هزینه اضافی در اختیار داشته باشند.

ایمنی در Gateway

داشتن قابلیت هایی نظیر آنتی ویروس مرکزی، آنتی اسپم، Spyware، و غیره، میتواند تا حد زیادی نیاز شبکه به پراکندگی این سرویس ها در سرورهای مختلف و یا حتی خارج از شبکه را حل نماید.

فیلترینگ محتوا

در حالیکه بسیاری از کارشناسان شبکه، فیلترینگ محتوا را بوسیله ابزارهایی نظیر OpenDNS انجام میدهند، برخی تولید کنندگان فایروال و یو تی ام این قابلیت ها را در دستگاه های خود قرار داده اند. مزیت این روش این است که تمامی سرویس هایی که در شبکه شما نیاز است، از Gateway Security تا Content Filtering در یک دستگاه جمع شده اند. تنها نکته این دستگاه ها قیمت بیشتر آنها نسبت به سایر دستگاه ها خواهد بود.

مانیتورینگ پیشرفته و گزارش گیری یکپارچه

تعداد گزارشات و لاگ هایی که یک دستگاه فایروال در طی یک روز تولید میکند بسیار زیاد است. در یک روز کاری، یک دستگاه فایروال هزاران حمله نفوذ را شناسایی و بلاک میکند، ویروس ها و بدافزارها را شناسایی میکند و تعداد زیادی اتصالات موفق و ناموفق را مدیریت و ثبت میکند. اما این اطلاعات تنها زمانی مفید هستند که در یک سیستم جامع و گویای گزارش گیری ارائه شوند.

شما باید به دنبال دستگاهی باشید که گزارشات دقیق، گویا و کاربردی تولید و ارائه میدهند. یک فایروال خوب میبایست سیستم ایجاد و ارسال ایمیل در مواقع هشدار را نیز پشتیبانی کند.

قابلیت Failover

بعضی سازمان ها نیازمند قابلیت Failover هستند. این قابلیت به دستگاه ها اجازه میدهند که بصورت رزرو در کنار یکدیگر کار کرده و در صورتیکه، به هر دلیلی، یکی از آنها از مدار خارج شد، دیگری وارد مدار شده و ادامه فعالیت بدون هیچگونه خللی ادامه یابد. بسیاری از دستگاه های فایروال قابلیت Automatic Failover را پشتیبانی نمیکنند. پس اگر قصد خرید یک دستگاه را دارید و این قابلیت برای شما مهم است، حتما در بین ویژگی های آن این مطلب را جستجو کنید.

 

 

ادامه مطلب

فایروال سایبروم Cyberoam Firewall

فایروال سایبروم Cyberoam Firewall

فایروال سایبروم Cyberoam Firewall

فایروال سایبروم Cyberoam Firewall

فایروال سایبروم Cyberoam Firewall ، پاسخگوی نیازهای امنیتی متفاوتی در سازمانهای مختلف می باشند . مدیران امنیت شبکه  با توجه به نیاز شبکه تحت مدیریتشان می توانند  UTM فایروال سایبروم مورد نیاز خود را با انتخاب لایسنس مستقل یا بصورت راه اندازی کنند  .

 

وقتی که شما قصد خرید یک فایروال سایبروم را دارید در واقع در ایتدا شما قیمت یک دستگاه سخت افزاری را خواهید گرفت که دارای برخی از امکانات محدود فایروال می باشد . در امکانات اولیه فایروال سایبروم ، شما گزینه هائی مانند :

–          تنظیمات مربوط به اینترفیس های شبکه و ایجاد شبکه های مخنلف

–          تنظیمات مربوط به رول های دسترسی Access Role  در بخش مربوط به فایروال

–          ایجاد کاربران ، گروهها و اعمال Policy های مربوط به آنها

–          ایجاد یک شبکه VPN و تنظیمات ارتباطی شبکه خصوصی مجازی

–          و برخی از امکانات دیگر

 

اما بخش مهمی که باید در راه اندازی یک فایروال سایبروم در شبکه به آن نیاز دارید این است که آیا در شبکه خود سروری یا سرویسی را دارید که نیاز به Publish  کردن آن در اینترنت باشد یا خیر ؟

آیا نیاز دارید که فایلهای ورودی و خروجی در شبکه شما را یک آنتی ویروس بررسی کرده و آلودگی ها را کنترل کند؟

اگر در سازمان خود از سرویسهای ایمیل استفاده می کنید آیا نیاز به آنتی اسپم در فایروال سایبروم دارید ؟

IPS بخش مهمی از امکانات هر فیروالی می باشد که این مورد نیز جزء لایسنسهای فایروال سایروم محسوب می شود .

 

بطور خلاصه اگر شما به امکانات نرم افزاری نیاز دارید  حتماً باید یکی از انواع لایسنس فایروال سایبروم را خریداری نمائید .

اگر قصد خرید فایروال سایبروم  را دارید می توانید  اشتراکهای یکساله ، دوساله و سه ساله لایسنس سایبروم را بصورت یکجا یا جداگانه بنابر نیاز امنیتی خود خریداری نمایند :
لایسنسهای جداگانه سایبروم :

  • لایسنس آنتی  ویروس و ضد بد افزار سایبروم (Antivirus and Antispyware)
  • لایسنس آنتی اسپم (AntiSpam)
  • لایسنس فیلترینگ وب و نرم افزارهای تحت اینترنت (Web and Application Filter)
  • لایسنس سیستم جلوگیری از نفوذ (IPS)
  • لایسنس فایروال نرم افزارهای تحت وب (Web Application Firewall)
  • لایسنس Outbound Anti-Spam
  • لایسنس پشتیبانی 5*8 یا 7*24

 

 

 

لایسنس های یکجا سایبروم (Cyberoam Bundled Subscription)

  • Security Value Subscription (SVS)

لایسنس فایروال سایبروم SVS پاسخگوی نیاز سازمانهایی است که نیازمند امنیت پست الکترونیکی (Mail Server Security) نمی باشند . لایسنس SVS شامل آنتی ویروس و آنتی بد افزار ، فیلترینگ وب و نرم افزارهای تحت اینترنت ، سیستم جلوگیری از نفوذ ، پشتیبانی 5*88 می باشد .

  • Total Value Subscription (TVS)

لایسنس فایروال سایبروم  TVSپاسخگوی نیاز سازمانهایی است که نیازمند امنیت جامع و کامل می باشند . لایسنس TVS شامل آنتی ویروس و آنتی بد افزار، آنتی اسپم ، فیلترینگ وب و نرم افزارهای تحت اینترنت ، سیستم جلوگیری از نفوذ ، پشتیبانی 5*88 می باشد .

  • Comprehensive Value Subscription (CVS)

لایسنس فایروال سایبروم  CVSپاسخگوی تمام نیازهای امنیتی سازمانهایی است که میزبان نرم افزارهای کاربردی تحت وب می باشند . لایسنس CVS شامل آنتی ویروس و آنتی بد افزار، آنتی اسپم ، فیلترینگ وب و نرم افزارهای تحت اینترنت ، فایروال نرم افزارهای تحت وب ، سیستم جلوگیری از نفوذ ، پشتیبانی 7*24 می باشد .

 

Security for varied network needs

Cyberoam meets the varying security needs of customers. Depending on their specific needs, customers can configure Cyberoam UTM appliances to secure their network with choice of individual and bundled security solutions.

Cyberoam security features that come with the UTM appliance at no extra cost

1 CRwi & CRwiNG range of Appliances only      2 Not supported by Cyberoam virtual network security appliances

Cyberoam security features can be subscribed to, individually or as bundles, and are available as 1 year, 2 year and 3 year subscriptions.

Individual Subscriptions

Bundled Subscriptions

Security Value Subscription (SVS) /Security Value Subscription Plus (SVSP) – This security bundle meets the needs of organizations with non-email security requirements. SVS includes Gateway Anti-Virus & Anti-Spyware, Web & Application Filter, Intrusion Prevention System, 8 x 5 Email, phone and chat Tech Support. SVSP covers these security services with 24×7 support.These bundled security offerings are available for CRia and CR NG series of network security appliances.

Total Value Subscription (TVS) / Total Value Subscription Plus (TVSP) – This security bundle offers total security to organizations along with email security. TVS includes Gateway Anti-Virus & Anti-Spyware, Anti-Spam, Web & Application Filter, Intrusion Prevention System, 8 x 5 Email, phone and chat Tech Support. TVSP covers these security services with 24×7 support. These bundled security offerings are available for CRia and CR NG series of network security appliances.

Comprehensive Value Subscription (CVS) – This security bundle meets the needs of organizations hosting web-facing applications. CVS includes Web Application Firewall, Gateway Anti-Virus & Anti-Spyware, Anti-Spam, Web & Application Filter, Intrusion Prevention System, 24×7 Email, phone and chat Tech Support. This bundled security offering is available for CR NG series of network security appliances and Cyberoam virtual security appliances.

 

 

ادامه مطلب