چهارشنبه, ۱۰ بهمن, ۱۴۰۳ / 29 January, 2025
مجله ویستا
تکنیک حیاتی برای ارتقای امنیت شبکههای مبتنی بر IP
آیا میدانید چه چیزهایی به شبكه شما متصل است؟آیا از آنچه كه درون دستگاههای متصل به شبكه شما وجود دارد آگاه هستید؟
آیا فناوریهای امنیتی كه شما به كار میگیرید، میتوانند مسایلی فراتر از حمله افراد و كامپیوترهای دیگر را درك كنند؟اگر شما صد در صد توانایی پاسخ به این سوالات را ندارید، باید بدانید كه شبكهی شما در خطر است.پیشبینی شده است كه شبكههای سازمانها در پنج سال آینده رشد نمایی داشته باشند. البته قسمت كمی از این رشد به دلیل اضافه شدن افراد جدید به شبكه خواهد بود. بیشتر رشد شبكهها به خاطر نیاز به شبكههای مبتنی بر IP به دلیل تواناییهای بالای آن است. برای استفاده از بیشتر فناوریهای نوین، از تلفنهای IPدار گرفته تا سیستمهای دارایی بهرهگیرنده از فناوری شناسایی فركانس رادیویی، امكانات نامحدودی وجود دارد، ولی تطبیق دادن مدل امنیتی سازمانها با فناوری كار بسیار مشكلی است.برای رفع خطرات و تهدیدات امنیتی شبكه چهار تكنیك و روش وجود دارد.
تكنیك اول (كنترل دسترسی):اولین روش، اعمال كنترل دسترسی بروی دستگاه های IP دار است. ممكن است یك كامپیوتر ویندوزی بتواند از فناوری كنترل دسترسی مانند ۸۰۲.۱X برای شناسایی شدن به منظور دسترسی به شبكه استفاده كند، ولی این كار برای یك دستگاه فتوكپی و یا یك دوربین امكانپذیر نیست. این موضوع به معنای صرفنظر كردن از كنترل دسترسی این دستگاهها نیست؛ بلكه موجب استفاده از روشهای جدید و متفاوت در كنترل دسترسی آنها میشود.تكنیك دوم (پیشگیری و محافظت):بسیاری از شركتها شروع به عرضه ابزارهایی برای پیشگیری از آلودگی و محافظت كامپیوترهای ویندوزی كردهاند. آنها به طور معمول در ایستگاههای كاری برنامههایی، همچون ضد ویروسها، قرار میدهند كه مشكلات آنها و وضعیتشان را برای كنترل به سرور مربوط به آنها اطلاع میدهند.اگرچه این روش برای كنترل یك كامپیوتر بسیار مناسب است، بیشتر اوقات یافتن دستگاه IP داری كه بتواند این برنامههای كنترلی را پشتیبانی كند خیلی مشكل است. تا وقتی كه میزان خطر دسترسی به این ماشینها تعیین نشده است، باید آنها را به صورت غیر مستقیم در شبكه به كار ببریم.برای نمونه ابزار شناسایی آسیبپذیری وجود دارند كه بر روی دستگاههای سوییچ و access point ها نصب میشوند تا در صورت مشاهدهی عوامل و تنظیمات غیر عادی (پورتهای باز، سیگنالهای غیرعادی و ...) شبكه بتواند این خطرات را مهار كنند.
تكنیك سوم (رفع مشكل توسط عامل كمكی):
سومین روش مورد نیاز، توانایی ارایهی عامل كمكی (agent) برای رفع مشكل سیستمهای آلوده و غیرعادی پس از جدایی آنها از شبكه است.مشكل كامپیوترها میتواند به صورت دستی از طریق دیسكتهای فلاپی و سیدی رامها رفع شود. همچنین دستگاه های IP دار فقط از طریق رابطهای شبكه قابلیت به روز رسانی دارند.این موضوع باعث میشود، قرنطینهی یك سیستم، بیاثر باشد. شما نمیتوانید هنگام به وجود آمدن مشكلات به راحتی سیستم مربوط را از شبكه جدا كنید!!! راه حل این مشكل آن است این موضوع در سطوح بالاتری كنترل شود. یعنی دستگاههای سوییچ و access point ها باید بتوانند به جز دسترسیهای مدیریتی شبكه برای كنترل دستگاه، جلوی مابقی فعل و انفعالات آن دستگاه را بگیرند.نوعی از فرآیند قرنطینه كه در بیشتر دستگاهها در شبكههای سطح بالا استفاده میشود مدل vlan است كه به صورت عمومی استفاده میشود.
تكنیك چهارم (ارایهی پاسخهای پویا به مشكلات):برای پشتیبانی یك شبكهی امن، توانایی ارایهی پاسخهای پویا به مشكلات و اتفاقات ضروری است.اگرچه كنترل دسترسی و رفع عیب و محافظت، به شبكه امكان میدهد سیستمها را كنترل كند، این احتمال وجود دارد كه یك سیستم مجاز پس از اتصال به سیستم معیوب به خطر بیفتد. همچنین درارتباطات شبكهای باید از توانایی شناسایی دوباره با موضعگیریهای سریع استفاده شود.برای مثال اگر سرور رادیولوژی در یك بیمارستان، به هنگام كار آلوده به ویروس شود، اغلب اولین ردیابی برای پیدا كردن این مشكل به وسیلهی سیستم ردیابی نفوذ (IDS) در شبكه انجام میشود. این سیستمها آدرس IP مبدا حمله را میدانند و حملات را شناسایی میكنند، اما برای مقابله با حملات امكانات اجرایی محدودی دارند.با وجود زیرساخت شبكهای كه بتواند تهدیدات و واسطهای متخلف سیستمها را شناسایی كند، تغییر خطمشی امنیت محلی، میتواند باعث از بین رفتن قرنطینهی سیستمهای آلوده شود.در حال حاضر پیوند بین شناسایی، موضعگیری و جوابگویی فقط در محصولات پیشرفتهی امنیتدار شبكهای یافت میشود، ولی این قضیه برای شبكههای در حال رشدی كه به صورت دستی باید پشتیبانی شوند بسیار بحرانی خواهد بود.این چهار تكنیك، كنترل دسترسی، پیشگیری و محافظت، رفع عیب و پاسخگویی پویا به مشكلات، برای جلوگیری از تهدیدات كامپیوترهای ویندوزی به كار برده میشوند. با توسعهی دستگاههای IP دار در تمامی زمینهها این چهار تكنیك در ارایهی یك شبكهی امن و محكم، حیاتی هستند.در آینده، هدف اصلی گسترش تواناییها در جهت حفاظت مناسب از تشكیلات در برابر تهدیدات و خطرات ممكن است تا در صورت اتصال هر چیزی به شبكه از خطرات در امان باشیم.
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست