Availability
این پارامتر ضمانت می کند که یک سیستم - مثلا اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست.
اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره کرد.
امنیت در یک شبکه به 2 روش صورت می پذیرد. 1- برنامه های نرمافزاری 2- قطعههای سختافزاری. در بهترین حالت از برنامه های نرم افزاری و قطعات سخت افزاری بطور همزمان استفاده می گردد. عموماً برنامههای نرمافزاری شامل برنامههای ضدمخرب (مخربها شامل ویروس، کرمهای مهاجم، اسبهای تراوا، مخفیشدهها و .... ) و دیوار آتش میباشد. قطعات سختافزاری نیز عموماً شامل دیوار آتش میشود. این قطعهها موجب کنترل درگاههای ورودی و خروجی به رایانه و شناخت کامل از حملهکنندهها بخصوص نشانههای خاص مهاجم را ایجاد می نماید.
فراموش نکنیم که شرکت مایکروسافت به عنوان عرضهکننده سیستم های عامل نسل Windows (که در حال حاضر پرمصرف ترین گروه سیستمهای عامل را تشکیل می دهد)، به یک برنامه نرم افزاری دیوار آتش بصورت پیش فرض مجهز می باشد، که میتواند تا امنیت را هر چند کم، برای کاربران سیستمهای عامل خود فراهم نماید اما قطعا ًاین نرم افزار به تنهایی کفایت امن سازی رایانه را تأمین نمی نماید. اما در اولین مرحله امن سازی یک شبکه ابتدا باید سازمان را به یک برنامه ضدمخرب قوی مانندَAntivir, Symantec, Kaspersky, Nod32, BitDefender, Norton, Panda، Mac با قابلیت بروزآوری مجهز نمود، تا بتواند در مقابل حمله برنامه های مخرب واکنش مناسبی ارائه نماید. برنامه Antivir می تواند یک انتخاب مناسب در این زمینه باشد. چرا که این برنامه قابلیت بروزآوری را بطور مداوم دارا میباشد و خود برنامه نیز هر 6 ماه یکبار ویرایش میگردد تا از موتور جستجوگر قوی تر و بهینهتری برای یافتن برنامه های مخرب بهره گیرد. خرید نسخه اصلی این نرمافزار توصیه میگردد، چرا که در صورت بروز مشکل شرکت اصلی نسبت به پشتیبانی از رایانههای شما اقدام لازم را در اسرع وقت به انجام میرساند.
در مرحله دوم امن سازی یک شبکه باید از دستگاه تقسیمکننده استفاده نمود. دستگاه های فوق خود بر دومدل قابل تنظیم و پیکربندی و غیرقابل تنظیم و غیر قابل پیکربندی تقسیم می شوند. ممکن است در گروه اول نیز قطعاتی یافت شود که تنظیمات جزئی پیکربندی را انجام دهند اما بطور کامل و با تمامی امکاناتی که در گروه دوم قطعات دیده می شوند، مجهز نمیباشند. عموماً این دستگاه تقسیم کننده از مدل Core و برای ارتباط سرویسدهندههای مرکزی به یکدیگر و انجام خدمات به شبکه داخلی یا دنیای اینترنت تهیه میشود و در لایه اصلی تقسیم ارتباط شبکه، از طرف سرویسدهندههای مرکزی به سرویس گیرنده های داخلی و بالعکس قرار گیرد. این قطعه می تواند از تکثیر یک برنامه ضدمخرب و همچنین ورود و خروج مهاجمان پنهان، در درون شبکه داخلی از یک رایانه به رایانه دیگر تا حد بسیار زیادی جلوگیری نماید. اما اگر تعداد کاربران و سرویسگیرندههای یک سازمان بیش از تعداد درگاههای خروجی یک تقسیمکننده مرکزی Core Switch باشد، در این صورت از تقسیم کننده های دیگری که قابلیت پیکربندی را دارا بوده و مقرون به صرفه نیز میباشند، میتوان استفاده نمود، تا کنترل ورودی و خروجی های هر طبقه یا واحد را بیمه نماییم. در مورد قطعات سخت افزاری تقسیم کننده Cisco Switch گزینه مناسبی می باشد که برترین نام جهانی را در این زمینه به خود اختصاص داده و با بروزآوری قطعات خود و همچنین آموزش متخصصان خود سهم بزرگی در این بحث ایفا می نماید.
در مرحله سوم امن سازی، نیاز به خرید برنامه نرم افزاری و یا قطعه سخت افزاری دیوار آتش احساس می شود. بیشترین تأکید بر روی قطعه سخت افزاری استوار است زیرا که از ثبات، قدرت بیشتر و ایرادات کمتری نسبت به نرم افزارهای مشابه خود برخوردار است. قطعه سختافزاری دژ ایمن می بایست در مسیر ورودی اینترنت به یک سازمان قرار گیرد. دقیقاً همانجایی که اینترنت غیرامن به یک سازمان تزریق می گردد. پیشنهاد ما، قطعه سختافزاریCisco ASA و یا Astaro Firewall می باشد. فراموش نشود استفاده از دو دستگاه همزمان موازی قطعاً نیاز ارجح هر سازمان می باشد چرا که با ایست، و توقف سرویسدهی یکی از قطعهها، دستگاه دیگر کنترل ورودی ها و خروجی ها را بدست میگیرد. اما در برنامه نرمافزاری نیاز به نصب نرمافزار بر روی یک سرویسدهنده مرکزی دیوار آتش بوده که ورود اینترنت ناامن تنها از مسیر این سرویسدهنده مرکزی انجام پذیرد. باید توجه داشت در صورت تهیه قطعههای سختافزاری خاصی استفاده نمود تا در قبل و بعد از قطعه مسیریابها قرار گیرد که در این صورت بهتر است تا از قطعه های Cisco ASA در دیواره داخلی و بعد از قطعه مسیربابها استفاده نمود.
در مرحله چهارم امن سازی نیاز به وجود قطعه سختافزاری دیگری به نام مسیریاب برای شبکه داخلی میباشد که ضمن قابلیت پیکربندی، برای نشان دادن مسیر ورودی ها و خروجی ها، اشتراک اینترنت، تنظیم ورودی ها و خروجی های دیوار آتشین، و همچنین خروج اطلاعات به شکل اینترنتی از سازمان به رایانه های شهری و یا بین شهری از طریق خطوط تلفن و ... استفاده نمود. پیشنهاد ما نیز محصولات شرکت معتبر Cisco میباشد.
در مرحله بعدی امن سازی یک سازمان نیاز به وجود دستگاه های تنظیم جریان برق و دستگاه های پشتیبان جریان برق اضطراری برای ارائه خدمات به صورت تمام وقت، بدون قطعی و تنظیم جریان برق، تمامی قطعههای سخت افزاری راهبر یک شبکه شامل تقسیمکنندهها، مسیریاب ها ، سرویسدهندههامی باشد. این سیستم به دلیل ایجاد خطرات احتمالی ناشی از قطع جریان برق نظیر از بین رفتن اطلاعات در حال ثبت بر روی سرویسدهنده ها، تقسیم کننده ها، مسیریاب ها میباشد.
به عنوان آخرین مرحله امن سازی، تهیه از اطلاعات و فایلهای مورد نیاز به صورت پشتیبان از برنامههای اصلی نرمافزاری بر روی یک سرویسدهنده پشتیبان ، آخرین لایه امن سازی درون سازمانی را تکمیل می نماید
برچسبها: Availability,
:Integrityبیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد: - تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد. - تغییرات بدون اجازه و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد. - یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.
برچسبها: Integrity ,
حفاظت، پشتیبانی و نگهداری از دادههای رایانهای، اطلاعات مهم، برنامههای حساس، نرمافزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت میباشد، امنیت رایانهای نامیده میشود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است
برچسبها: کلیات امنیت شبکه کامپیوتری,
به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.
برچسبها: Confidentiality,

گسترش بیش از پیش دستگاههای ویندوز فونی، آلکاتل را نیز بر این داشته است که با ارایه یک دستگاه ویندوز فونی از این قافله عقب نماند.آلکاتل وان تاچ ویوو نام محصول ویندوز فونی این برند است که برای رقابت با لومیا 610 و 510 آمده است.
گفته میشود که وان تاچ ویوو مجهز به یک پردازنده اسنپدراگون MSA7227A با یک هسته اسکورپین باشد که بر روی فرکانس 1 گیگاهرتز تنظیم شده است.رم 512 مگابایتی، رابط گرفیکی آدرنو 200 از این محصول، رقیب قویتری نسبت به دو لومیای دیگر با رم 256 مگابایتی میسازد.صفحه نمایش این دستگاه 4 اینچی و IPS LCD با رزولوشن WVGA بوده و با یک دوربین 5 مگاپیکسلی در عقب و یک دوربین VGA در جلو همراه میشود.حافظه داخلی 4 گیگابایتی که تا 3 گیگابایتش برای کاربر قابل دسترس است و عدم قابلیت ارتقا، از ضعفهای این اسمارتفون به حساب میآیند.
از نظر اتصالات این دستگاه پایین رده دارای پورت میکرو USB، بلوتوث، وای فای و GPRS است و در رنگهای متنوعی موجود خواهد بود.یک باتری 1500 میلی آمپری نیز برای آلکاتل View در نظر گرفته شده تا نگرانی از این بابت برای اربران وجود نداشته باشد.
وان تاچ ویوو در واقع یک ویندوز فون ارزان قیمت است که میتواند با اندرویدیهای ارزان بازار رقابت داشته باشد و برای آنهایی که به دنبال تجربه استفاده از یک ویندوز فون هستند و نمیخواهند پول زیادی هزینه کنند، مناسب باشد.
برچسبها: One Touch View ، اولين اسمارت فون ويندوزي آلکاتل ,
شرکت ژاپنی سونی درحال آماده شدن برای رونمایی از جدیدترین اسمارت فون های سری Z خود در ماه آینده میلادی است. براساس آخرین خبرهای منتشر شده، این شرکت از اسمارت فون جدید خود که Xperia Z2 نامیده می شود در رویداد CES در لاس وگاس رونمایی خواهد کرد، این درحالیست که این اسمارت فون تا ماه مارس عرضه نخواهد شد. همچنین این اسمارت فون در رویداد MWC 2014 در بارسلون نیر به نمایش گذاشته میشود.
علاوه بر این اشاره شده که در رویداد CES 2014، سونی از دو اسمارت فون دیگر با کدنام های Sirius و Canopus نیز رونمایی می کند. اکسپریا Z2 با کدنام Avatar شناخته می شود.
انتظار می روید که اسمارت فون Xperia Z2 دارای صفحه نمایشی ۵.۲ اینچی (IGZO-matrix one)، پروسسور چهار هسته ای اسنپ دراگون ۸۰۰ کوالکام، سیستم عامل اندروید ۴.۴ کیت کت، ۳ گیگابایت رم، حافظه داخلی ۳۲ گیگابایتی، دوربین اصلی ۲۰ مگاپیکسلی، دوربین جلو ۳ مگاپیکسلی و یک باتری قدرتمند باشد.
در مورد اسمارت فون سونی با کدنام Sirius نیز اعلام شده که این دستگاه از صفحه نمایش ۵ اینچی و پروسسور قدرتمند اسنپ دراگون ۸۰۵ کوالکام بهره میبرد. زمان عرضه آن نیز نیمه دوم سال آینده میلادی خواهد بود
برچسبها: منتظر معرفی اسمارت فون xperia z2سونی در رویداد 2014 CESباشید,
یکی از قابلیتهای کلیدی آیفون 5s پشتیبانی از سنسور اثر انگشت خوان است. حال به نظر میرسد ال جی در تلاش است تا سنسور مشابهی را در پرچمدار بعدی خود در سری G بکار ببرد، سنسوری شبیه به Touch ID اپل که کارایی نسبتا مشابهای نیز خواهد داشت.
براساس گزارش رسانه کرهای The Korean Herald احتمالا پرچمدار بعدی ال جی، با نام LG G3 به سنسور اثر انگشت خوان تجهیز خواهد شد. در این گزارش آمده که الجی، پرچمدار بعدی خود را در کنگره جهانی موبایل بارسلونا که در اواخر بهمنماه برگزار میشود رونمایی خواهد کرد.
اما سنسور اثر انگشت خوان الجی یک تفاوت اساسی با Touch ID اپل خواهد داشت. تاچ آیدی با دکمه فیزیکی Home در آیفون یکپارچه شده است، فناوری که اپل با تصاحب شرکت AuthenTec بدست آورد و حالا جزو اختراعهای ثبت شده این شرکت به شمار میروند و احتمالا شرکتهای دیگر قادر به استفاده از آن نخواهند بود. از طرفی ال جی در تلفنهای جدید خود دکمههای فیزیکی را بطور کامل از قسمت جلوی تلفن حذف نموده است. در گزارش رسانه کرهای آماده است که ال جی برای اسکن اثر انگشت از «لمس صفحه و کشیدن انگشت بر روی آن» بهره میبرد. الجی احتمالا توانسته سنسور اثر انگشت خوان را با صفحه نمایش یکپارچه کند تا کاربر برای فعال کردن گوشی تنها کافی است تا انگشت خود را بر روی صفحه نمایش بکشد.
در ادامه این گزارش آماده اپل در تلاش است تا سنسور Touch ID را به دیگر محصولات خود نیز اضافه کند و احتمالا نسل بعدی آیپدها و شاید کامپیوترهای مک از این قابلیت پشتیبانی کنند.
همچنین شایعاتی در باره دیگر مشخصات فنی LG G3 نیز وجود دارد که به سیستم عامل اندروید 4.4 و صفحه نمایش با رزولوشن QHD اشاره دارند. ظاهرا الجی در تلاش است تا پردازنده اختصاصی خود با نام LG Odin را در LG G3 بکار گیرد. این پردازنده 8 هستهای براساس معماری big.LITTLE شرکت آرم طراحی شده و از فناوری 64 بیتی پشتیبانی میکند.
تمام شواهد حاکی از آن هستند که ال جی قصد دارد حضور پر رنگی را در کنگره جهانی موبایل به نمایش بگذارد. اخیرا اطلاعاتی در باره ساخت یک ساعت هوشمند و یک دستنبد ورزشی ال جی نیز به بیرون درز کرده بود.
برچسبها: ال جی هم درپرچمدار بعدی خود از سنسور اثر انگشت استفاده می کند,
1.بررسی شبکه توسط نرم افزارهای قوی Security Scanner جهت تشخیص ضعفهای امنیتی
2.بازبینی اطلاعات بدست آمده توسط نرم افزارهای Monitoring و Scannerها و در صورت نیاز پیاده سازی طرح های جدید
3.کنترل نمودن Check listهای لازم برای سرورها و تجهیزات شبکه موجود، پیاده سازی سیاستهای بروز رسانی ، آنتی ویروس، IDS و نرم افزارهای کاربردی سیستم عامل.
برچسبها: بررسی امنیت شبکه پس از پیاده سازی,
اینترنت در سال ۱۹۶۹ به صورت شبکههای بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راهاندازی شد. هدف این بود که با استفاده از رایانههای متصل به هم، شرایطی ایجاد شود که حتی اگر، بخش های عمدهای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال ۱۹۷۱ تعدادی از رایانههای دانشگاه ها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت.در سال ۱۹۸۸، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامههایی نوشت که میتوانست به یک رایانهای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانههای دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان ۸۸۰۰۰ رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانههای متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکهها و روشهای پیشگیرانه نقش مؤثری داشت. با رایجتر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال ۱۹۸۹، Sniff packet در سال ۱۹۹۴ بود که مورد اخیر از طریق پست الکترونیک منتشر میشد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران میشد. از آن زمان حملات امنیتی- اطلاعاتی به شبکهها و شبکه جهانی روز به روز افزایش یافتهاست. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی،شخصی و .... فراوانی پیدا کردهاست که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است
برچسبها: سابقه امنیت شبکه ,
سیاست امنیتی
بهنگام سازی سیستم های عامل و برنامه های کاربردی
سرویس های موجود در شبکه
رمزعبور
ایجاد محدودیت در برخی از ضمایم پست الکترونیکی
پایبندی به مفهوم کمترین امتیاز
پروتکل SNMP)Simple Network Management Protocol)
تست امنیت شبکه
سیاست امنیتی
یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادی که به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند، رعایت و به آن پایبند باشند .
بهنگام سازی سیستم های عامل و برنامه های کاربردی
در صورت امکان، می بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوییچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی ( Patches , Service Pack , Hot Fixes) استفاده گردد .
سرویس های موجود در شبکه
تمامی سرویس دهندگان TCP/UDP در شبکه به همراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست شناسایی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری، غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود، دستیابی به آنان محدود به کامپیوترهایی گردد که به خدمات آنان نیازمند می باشند .
رمز عبور
برای تعریف رمز عبور، موارد زیر پیشنهاد می گردد :
حداقل طول رمز عبور، دوازده و یا بیشتر باشد .
دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .
از کلمات موجود در دیکشنری استفاده نگردد .
رمز های عبور ، در فواصل زمانی مشخصی ( سی و یا نود روز) بصورت ادواری تغییر داده شوند .
کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود. (عملیات فوق بصورت متناوب و در فواصل زمانی یک ماه انجام گردد).
ایجاد محدودیت در برخی از ضمایم پست الکترونیکی
ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ،به صورت روزمره در یک سازمان وجود ندارد .به منظور پیشگیری ازاجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند .
.bas .hta .msp .url .bat .inf .mst .vb
.chm .ins .pif .vbe .cmd .isp .pl .vbs
.com .js .reg .ws .cpl .jse .scr .wsc
.crt .lnk .sct .wsf .exe .msi .shs .wsh
پایبندی به مفهوم کمترین امتیاز
اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیستم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که کاربران می بایست صرفا” دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند.
موارد زیر برای اختصاص حقوق کاربران ، پیشنهاد می گردد :
تعداد account مربوط به مدیران شبکه، می بایست حداقل باشد .
مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account روزمره در مقابل ورود به شبکه بعنوان administrator ،استفاده نمایند .
مجوزهای لازم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا می بایست حساسیت بیشتری نسبت به برخی از برنامه ها که همواره مورد استفاده متجاوزان اطلاعاتی است ، وجود داشته باشد .
پروتکل SNMP)Simple Network Management Protocol)
پروتکل SNMP ، در مقیاس گسترده ای توسط مدیران شبکه به منظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده، سوییچ ، روتر، فایروال ) استفاده می گردد .SNMP ، بمنظور تایید اعتبار کاربران ، از روشی غیر رمز شده استفاده می نماید . متجاوزان اطلاعاتی ، می توانند از نقطه ضعف فوق در جهت اهداف سوء خود استفاده نمایند . در صورتیکه یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک SNMPدریک شبکه گردد، از اطلاعات مربوط به ساختار شبکه موجود به همراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت .
برای جلوگیری از دسترسی غیر مجاز باید:
سرویس دهندگان SNMP موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمایید .
در صورتیکه به هر دلیلی استفاده از SNMP ضروری باشد ، می بایست امکان دستیابی به صورت فقط خواندنی در نظر گرفته شود .
در صورت امکان، صرفا” به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده SNMP اعطاء گردد .
تست امنیت شبکه
مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان، سرویس دهندگان، سوییچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین ) نمایند. تست امنیت شبکه ، پس از اعمال هر گونه تغییر اساسی در پیکربندی شبکه ، نیز می بایست انجام شود .
برچسبها: مراحل اولیه امنیت در شبکه,