مفهوم امنیت شبکه
به هرگونه فعالیتی که برای ایمن سازی فعالیتها، یکپارچگی شبکه و دادهها صورت میگیرد، امنیت شبکه میگویند. این مهم شامل تکنولوژیهای نرمافزاری و سختافزاری میشود. دسترسیهای کاربران تحت تاثیرامنیت شبکه، مدیریت میگردند و با هدف جلوگیری از نفوذ تهدیدات مختلف، ورود و انتشار آنها را در شبکه متوقف مینماید.
امنیت شبکه لایههای امنیتی مختلف را در درون سازمان و در لبهی شبکه یکپارچهسازی مینماید. هرلایه امنیتی سیاستها و کنترلهای مختص لایهی امنیتی خود را پیاده سازی میکند. کاربران مجوز دسترسی به منابع شبکه را کسب میکنند، اما دسترسی مهاجمان و کاربران مخرب برای انتقال و اعمال تهدیدات مسدود می گردد.
مزایای امن سازی شبکه
محیط سایبری باعث تغییرات اساسی در نحوهی زندگی، شغل، آموزش و دنیای ما شده است. هرسازمانی برای ارائه خدمات مورد نیاز مشتریان و کارکنان، باید از شبکهاش محافظت کند. همچنین امنیت شبکه از دادههای خصوصی و Credential کاربران، در برابر حملات محافظت مینماید.
روش های امن سازی شبکه
۱- مانیتورکردن دقیق ترافیک
ترافیک ورودی و خروجی از فایروال باید مانیتور شده و گزارشها به دقت خوانده شوند. نباید تنها به هشدارها برای اعلام خطر اکتفا کرد. باید اطمینان حاصل نمود که چند نفر از اعضای تیم درک درستی نسبت به دادهها داشته و آماده انجام اقدامات لازم در جهت دفع حملات می باشند.
۲- بروز بودن نسبت به تهدیدات جدید
همانطور که تهدیدات جدید کشف و معرفی میشوند، باید مراقب آنها بود. به عنوان مثال، سایت TrendWatch مربوط به Trend Micro فعالیت های تهدید آمیز اخیر را پیگیری میکند. همچنین میتوان ایمیل هایی از US-CERT دریافت نمود که درباره آسیب پذیریهای نرم افزاری اخیر و کدهای مخرب هشدار میدهند.
۳- بروزرسانی منظم تجهیزات امنیتی لایه دفاعی
به منظور جلوگیری از ورود تهدیدات، سازمان باید یک خط مقدم دفاعی قوی در لایه Edge شبکه ایجاد کنند. با انجام Update به صورت منظم برای Signature های فایروال و نرمافزار آنتیویروس از امنیت کاربران اطمینان حاصل نمود.
۴- آموزش کاربران
آموزش مداوم کارکنان، درک کامل از هرگونه تغییر در سیاست اتخاذ شده را در پی دارد. همچنین رویکرد “neighborhood watch” باید پرورش یابد. اگر یکی از کارکنان متوجه هر نکته مشکوکی شود، بطور مثال نتواند به حساب ایمیل دسترسی پیدا کند، باید بلافاصله مشکل به وجود آمده را به اطلاع مدیران امنیت برساند.
۵- پیشگیری از خروج دادههای محرمانه
باید راهکاری برای محافظت از دادههای سازمان ایجاد گردد. این نوع از تجهیزات میتواند از دادههای سازمان درصورت وقوع آسیب پذیری امنیتی در ساختار شبکه سازمان، محافظت کند.
۶- استفاده از راهکارهای امنیتی متفاوت
راهکارهای امنیتی دیگری درنظر گرفته شود که از شبکه به صورت مضاعف حفاظت میکنند و همچنین قابلیتهای شرکت را گسترش میدهند.
۷- hardening
قدم اول: شناخت وضعیت، تهیه Service Catalogue
در قدم ابتدایی میبایست شناخت وضعیت موجود از جهت بستر و سامانه های کسب و کار مورد شناخت قرار گیرد. در این مرحله سامانه هایی که بطور مستقیم با کسب و کار اصلی سازمان در ارتباط هستند میبایست در اولویت و اهمیت مجزایی بررسی گردند. در حقیقت در انتهای این فاز، لیستی شامل سرویس های الکترونیکی مهم سازمان و اطلاعات کلی در مورد هر کدام مانند شخص مسول سامانه و همچنین یک سری اطلاعات کلی فنی در مورد سرویسها، در دست خواهید داشت. در مجموعه بهروش ITIL به این مقوله Service Catalogueگفته می شود و مشخصات این مستند در ITIL ذکر شده است.
در قدم ابتدایی میبایست شناخت وضعیت موجود از جهت بستر و سامانه های کسب و کار مورد شناخت قرار گیرد. در این مرحله سامانه هایی که بطور مستقیم با کسب و کار اصلی سازمان در ارتباط هستند میبایست در اولویت و اهمیت مجزایی بررسی گردند. در حقیقت در انتهای این فاز، لیستی شامل سرویس های الکترونیکی مهم سازمان و اطلاعات کلی در مورد هر کدام مانند شخص مسول سامانه و همچنین یک سری اطلاعات کلی فنی در مورد سرویسها، در دست خواهید داشت. در مجموعه بهروش ITIL به این مقوله Service Catalogueگفته می شود و مشخصات این مستند در ITIL ذکر شده است.
قدم دوم: آنالیز و تهیه BIA
در این مرحله، مشخص می شود دیتاها و خدمات الکترونیکی تا چه میزان برای سازمان ارزش سرمایه گذاری دارند. به عنوان مثال در یک بانک، در صورت از دست رفتن حتی چند دقیقه دیتای سامانه Core Banking، ضرر و زیان بسیار زیادی به سازمان وارد می شود لذا میزان سرمایه گذاری جهت پایین اوردن RPO و RTO بسیار بیشتر از یک سازمان معمولی است. به این ترتیب این امکان فراهم می شود که سرویسها و حدمات مرکز داده را به سطوح مختلف اولویتی از زاویه نگاه اهمیت حفظ دیتا و سرویس تقسیم کنیم. یکی از فعالیت های مهم در این مرحله این است که ورودی ها و وابستگی های هر سرویس را نیز مشخص کنیم. ممکن است یک سامانه برای خدمت دهی نیازمند چند سامانه یا سرویس جنبی باشد. با تهیه Service Dependency Model در حقیقت ارتباطی عمودی بین هر سامانه با خدمات پایه ای مرکز داده (لایه های مختلف مرکز داده)برقرار میکنیم و هم به صورت افقی ارتباط و وابستگی های بین سامانه های مختلف مشخص میگردد.
قدم سوم: طراحی
در این مرحله بر اساس شناخت صورت گرفته، و سیاست های مشخص شده، طراحی فنی بستر مورد نیاز انجام می شود. برای تامین RPO,RTO مورد نیاز در هر کدام از سطوح دسترس پذیری دسته بندی شده در هر لایه از لایه های مختلف مرکز داده، مکانیزمها و روش های مختلفی وجود دارد که به فراخور قابل استفاده هستند.
قدم چهارم: پایش و تست
یکی از مسایل بسیار مهم در زمان بروز بحران، خبر دار شدن کارشناسان و مدیران از بروز و مشخصات بحران است. لذا استفاده از ابزارهای مناسبی که بتواند به شما کمک کند در سریعترین زمان، بروز بحران را مطلع شوید و هر چه سریعتر از مشخصات جزیی بحران اطلاع یابید به شما کمک میکند در کمترین زمان مشکل مربوطه را حل کنید. علاوه بر آن، استفاده بهینه از یک بستر پایش می تواند بسیاری از بحران ها را قبل از وقوع پیش بینی کند و از بروز آن جلوگیری نماید. به عنوان مثال در تجهیزات ذخیره سازی اطلاعات، بسیاری از خرابی دیسک ها بصورت پیش بینی شونده توسط دستگاه گزارش می شود و آلارم داده می شود که عمر مفید فلان دیسک در حال اتمام است. در صورتی که بستر پایش خوبی داشته باشید و فرایند های دقیقی برای پیگیری اینگونه موارد اجرا کنید میتوانید قبل از خرابی ، دیسک را تعویض کنید.