تاريخ : دو شنبه 9 دی 1392 | 15:49 | نویسنده : sara

Availability

این پارامتر ضمانت می کند که یک سیستم - مثلا اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست.

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره کرد.

امنیت در یک شبکه به 2 روش صورت می پذیرد. 1- برنامه های نر‌م‌افزاری 2- قطعه‌های سخت‌افزاری. در بهترین حالت از برنامه های نرم افزاری و قطعات سخت افزاری بطور همزمان استفاده می گردد. عموماً برنامه‌های نرم‌افزاری شامل برنامه‌های ضدمخرب (مخرب‌ها شامل ویروس، کرم‌های مهاجم، اسب‌های تراوا، مخفی‌شده‌ها و .... ) و دیوار آتش می‌باشد. قطعات سخت‌افزاری نیز عموماً شامل دیوار آتش می‌شود. این قطعه‌ها موجب کنترل درگاه‌های ورودی و خروجی به رایانه و شناخت کامل از حمله‌کننده‌ها بخصوص نشانه‌های خاص مهاجم را ایجاد می نماید.

فراموش نکنیم که شرکت مایکروسافت به عنوان عرضه‌کننده سیستم های عامل نسل Windows (که در حال حاضر پرمصرف ترین گروه سیستم‌های عامل را تشکیل می دهد)، به یک برنامه نرم‌ افزاری دیوار آتش بصورت پیش‌ فرض مجهز می باشد، که می‌تواند تا امنیت را هر چند کم، برای کاربران سیستم‌های عامل خود فراهم نماید اما قطعا ًاین نرم افزار به تنهایی کفایت امن سازی رایانه را تأمین نمی نماید. اما در اولین مرحله امن سازی یک شبکه ابتدا باید سازمان را به یک برنامه ضدمخرب قوی مانندَAntivir, Symantec, Kaspersky, Nod32, BitDefender, Norton, Panda، Mac با قابلیت بروزآوری مجهز نمود، تا بتواند در مقابل حمله برنامه های مخرب واکنش مناسبی ارائه نماید. برنامه Antivir می تواند یک انتخاب مناسب در این زمینه باشد. چرا که این برنامه قابلیت بروزآوری را بطور مداوم دارا می‌باشد و خود برنامه نیز هر 6 ماه یکبار ویرایش می‌گردد تا از موتور جستجوگر قوی تر و بهینه‌تری برای یافتن برنامه های مخرب بهره گیرد. خرید نسخه اصلی این نرم‌افزار توصیه می‌گردد، چرا که در صورت بروز مشکل شرکت اصلی نسبت به پشتیبانی از رایانه‌های شما اقدام لازم را در اسرع وقت به انجام می‌رساند.

در مرحله دوم امن سازی یک شبکه باید از دستگاه تقسیم‌کننده استفاده نمود. دستگاه های فوق خود بر دومدل قابل تنظیم و پیکربندی و غیرقابل تنظیم و غیر قابل پیکربندی تقسیم می شوند. ممکن است در گروه اول نیز قطعاتی یافت شود که تنظیمات جزئی پیکربندی را انجام دهند اما بطور کامل و با تمامی امکاناتی که در گروه دوم قطعات دیده می شوند، مجهز نمی‌باشند. عموماً این دستگاه تقسیم کننده از مدل Core و برای ارتباط سرویس‌دهنده‌های مرکزی به یکدیگر و انجام خدمات به شبکه داخلی یا دنیای اینترنت تهیه می‌شود و در لایه اصلی تقسیم ارتباط شبکه، از طرف سرویس‌دهنده‌های مرکزی به سرویس‌ گیرنده های داخلی و بالعکس قرار گیرد. این قطعه می تواند از تکثیر یک برنامه ضدمخرب و همچنین ورود و خروج مهاجمان پنهان، در درون شبکه داخلی از یک رایانه به رایانه دیگر تا حد بسیار زیادی جلوگیری نماید. اما اگر تعداد کاربران و سرویس‌گیرنده‌های یک سازمان بیش از تعداد درگاههای خروجی یک تقسیم‌کننده مرکزی Core Switch‌ باشد، در این صورت از تقسیم کننده های دیگری که قابلیت پیکربندی را دارا بوده و مقرون به صرفه نیز می‌باشند، می‌توان استفاده نمود، تا کنترل ورودی و خروجی های هر طبقه یا واحد را بیمه نماییم. در مورد قطعات سخت افزاری تقسیم کننده Cisco Switch گزینه مناسبی می باشد که برترین نام جهانی را در این زمینه به خود اختصاص داده و با بروزآوری قطعات خود و همچنین آموزش متخصصان خود سهم بزرگی در این بحث ایفا می نماید.

در مرحله سوم امن سازی، نیاز به خرید برنامه نرم افزاری و یا قطعه سخت‌ افزاری دیوار آتش احساس می شود. بیشترین تأکید بر روی قطعه سخت افزاری استوار است زیرا که از ثبات، قدرت بیشتر و ایرادات کمتری نسبت به نرم افزارهای مشابه خود برخوردار است. قطعه سخت‌افزاری دژ ایمن می بایست در مسیر ورودی اینترنت به یک سازمان قرار گیرد. دقیقاً همانجایی که اینترنت غیرامن به یک سازمان تزریق می گردد. پیشنهاد ما، قطعه سخت‌افزاریCisco ASA و یا Astaro Firewall می باشد. فراموش نشود استفاده از دو دستگاه همزمان موازی قطعاً نیاز ارجح هر سازمان می باشد چرا که با ایست، و توقف سرویس‌دهی یکی از قطعه‌ها، دستگاه دیگر کنترل ورودی ها و خروجی ها را بدست می‌گیرد. اما در برنامه نرم‌افزاری نیاز به نصب نرم‌افزار بر روی یک سرویس‌دهنده مرکزی دیوار آتش بوده که ورود اینترنت ناامن تنها از مسیر این سرویس‌دهنده مرکزی انجام پذیرد. باید توجه داشت در صورت تهیه قطعه‌های سخت‌افزاری خاصی استفاده نمود تا در قبل و بعد از قطعه مسیریاب‌ها قرار گیرد که در این صورت بهتر است تا از قطعه های Cisco ASA در دیواره داخلی و بعد از قطعه مسیرباب‌ها استفاده نمود.

در مرحله چهارم امن سازی نیاز به وجود قطعه سخت‌افزاری دیگری به نام مسیریاب برای شبکه داخلی می‌باشد که ضمن قابلیت پیکربندی، برای نشان دادن مسیر ورودی ها و خروجی ها، اشتراک اینترنت، تنظیم ورودی ها و خروجی های دیوار آتشین، و همچنین خروج اطلاعات به شکل اینترنتی از سازمان به رایانه های شهری و یا بین شهری از طریق خطوط تلفن و ... استفاده نمود. پیشنهاد ما نیز محصولات شرکت معتبر Cisco میباشد.

در مرحله بعدی امن سازی یک سازمان نیاز به وجود دستگاه های تنظیم جریان برق و دستگاه های پشتیبان جریان برق اضطراری برای ارائه خدمات به صورت تمام وقت، بدون قطعی و تنظیم جریان برق، تمامی قطعه‌های سخت افزاری راهبر یک شبکه شامل تقسیم‌کنند‌ه‌ها، مسیریاب ها ، سرویس‌دهند‌ه‌هامی باشد. این سیستم به دلیل ایجاد خطرات احتمالی ناشی از قطع جریان برق نظیر از بین رفتن اطلاعات در حال ثبت بر روی سرویس‌دهنده ها، تقسیم کننده ها، مسیریاب ها می‌باشد.

به عنوان آخرین مرحله امن سازی، تهیه از اطلاعات و فایلهای مورد نیاز به صورت پشتیبان از برنامه‌های اصلی نرم‌‌افزاری بر روی یک سرویس‌دهنده پشتیبان ، آخرین لایه امن سازی درون سازمانی را تکمیل می نماید

 


برچسب‌ها: Availability,

تاريخ : دو شنبه 9 دی 1392 | 15:48 | نویسنده : sara

:Integrityبیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد: - تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد. - تغییرات بدون اجازه و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد. - یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.


برچسب‌ها: Integrity ,

تاريخ : دو شنبه 9 دی 1392 | 15:47 | نویسنده : sara

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است


برچسب‌ها: کلیات امنیت شبکه کامپیوتری,

تاريخ : دو شنبه 9 دی 1392 | 15:47 | نویسنده : sara

 

به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.


برچسب‌ها: Confidentiality,

تاريخ : شنبه 7 دی 1392 | 15:34 | نویسنده : sara

 

گسترش بیش از پیش دستگاه‌های ویندوز فونی، آلکاتل را نیز بر این داشته است که با ارایه یک دستگاه ویندوز فونی از این قافله عقب نماند.آلکاتل وان تاچ ویوو نام محصول ویندوز فونی این برند است که برای رقابت با لومیا 610 و 510 آمده است.


گفته می‌شود که وان تاچ ویوو مجهز به یک پردازنده اسنپدراگون MSA7227A با یک هسته اسکورپین باشد که بر روی فرکانس 1 گیگاهرتز تنظیم شده است.رم 512 مگابایتی، رابط گرفیکی آدرنو 200 از این محصول، رقیب قوی‌تری نسبت به دو لومیای دیگر با رم 256 مگابایتی می‌سازد.صفحه نمایش این دستگاه 4 اینچی و IPS LCD با رزولوشن WVGA بوده و با یک دوربین 5 مگاپیکسلی در عقب و یک دوربین VGA در جلو همراه می‌شود.حافظه داخلی 4 گیگابایتی که تا 3 گیگابایتش برای کاربر قابل دسترس است و عدم قابلیت ارتقا، از ضعف‌های این اسمارتفون به حساب می‌آیند.

 

از نظر اتصالات این دستگاه پایین رده دارای پورت میکرو USB، بلوتوث، وای فای و GPRS است و در رنگ‌های متنوعی موجود خواهد بود.یک باتری 1500 میلی آمپری نیز برای آلکاتل View در نظر گرفته شده تا نگرانی از این بابت برای اربران وجود نداشته باشد.

 

وان تاچ ویوو در واقع یک ویندوز فون ارزان قیمت است که می‌تواند با اندرویدی‌های ارزان بازار رقابت داشته باشد و برای آن‌هایی که به دنبال تجربه استفاده از یک ویندوز فون هستند و نمی‌خواهند پول زیادی هزینه کنند، مناسب باشد.


برچسب‌ها: One Touch View ، اولين اسمارت فون ويندوزي آلکاتل ,


شرکت ژاپنی سونی درحال آماده شدن برای رونمایی از جدیدترین اسمارت فون های سری Z خود در ماه آینده میلادی است. براساس آخرین خبرهای منتشر شده، این شرکت از اسمارت فون جدید خود که Xperia Z2 نامیده می شود در رویداد CES در لاس وگاس رونمایی خواهد کرد، این درحالیست که این اسمارت فون تا ماه مارس عرضه نخواهد شد. همچنین این اسمارت فون در رویداد MWC 2014 در بارسلون نیر به نمایش گذاشته میشود.


علاوه بر این اشاره شده که در رویداد CES 2014، سونی از دو اسمارت فون دیگر با کدنام های Sirius و Canopus نیز رونمایی می کند. اکسپریا Z2 با کدنام Avatar شناخته می شود.

انتظار می روید که اسمارت فون Xperia Z2 دارای صفحه نمایشی ۵.۲ اینچی (IGZO-matrix one)، پروسسور چهار هسته ای اسنپ دراگون ۸۰۰ کوالکام، سیستم عامل اندروید ۴.۴ کیت کت، ۳ گیگابایت رم، حافظه داخلی ۳۲ گیگابایتی، دوربین اصلی ۲۰ مگاپیکسلی، دوربین جلو ۳ مگاپیکسلی و یک باتری قدرتمند باشد.

در مورد اسمارت فون سونی با کدنام Sirius نیز اعلام شده که این دستگاه از صفحه نمایش ۵ اینچی و پروسسور قدرتمند اسنپ دراگون ۸۰۵ کوالکام بهره میبرد. زمان عرضه آن نیز نیمه دوم سال آینده میلادی خواهد بود


برچسب‌ها: منتظر معرفی اسمارت فون xperia z2سونی در رویداد 2014 CESباشید,


fingerprint-sensor

یکی از قابلیت‌های کلیدی آیفون 5s پشتیبانی از سنسور اثر انگشت خوان است. حال به نظر می‌رسد ال جی در تلاش است تا سنسور مشابهی را در پرچمدار بعدی خود در سری G بکار ببرد، سنسوری شبیه به Touch ID اپل که کارایی نسبتا مشابه‌ای نیز خواهد داشت.

 

 

براساس گزارش رسانه کره‌ای The Korean Herald احتمالا پرچمدار بعدی ال جی، با نام LG G3 به سنسور اثر انگشت خوان تجهیز خواهد شد. در این گزارش آمده که ال‌جی، پرچمدار بعدی خود را در کنگره جهانی موبایل بارسلونا که در اواخر بهمن‌ماه برگزار می‌شود رونمایی خواهد کرد.

اما سنسور اثر انگشت خوان ال‌جی یک تفاوت اساسی با Touch ID اپل خواهد داشت. تاچ‌ آی‌دی با دکمه فیزیکی Home در آیفون یکپارچه شده است، فناوری که اپل با تصاحب شرکت AuthenTec بدست آورد و حالا جزو اختراع‌های ثبت شده این شرکت به شمار می‌روند و احتمالا شرکت‌های دیگر قادر به استفاده از آن نخواهند بود. از طرفی ال جی در تلفن‌های جدید خود دکمه‌های فیزیکی را بطور کامل از قسمت جلوی تلفن حذف نموده است. در گزارش رسانه کره‌ای آماده است که ال جی برای اسکن اثر انگشت از «لمس صفحه و کشیدن انگشت بر روی آن» بهره می‌برد. ال‌جی احتمالا توانسته سنسور اثر انگشت خوان را با صفحه نمایش یکپارچه کند تا کاربر برای فعال کردن گوشی تنها کافی است تا انگشت خود را بر روی صفحه نمایش بکشد.

در ادامه این گزارش آماده اپل در تلاش است تا سنسور Touch ID را به دیگر محصولات خود نیز اضافه کند و احتمالا نسل بعدی آیپدها و شاید کامپیوترهای مک از این قابلیت پشتیبانی کنند.

همچنین شایعاتی در باره دیگر مشخصات فنی LG G3 نیز وجود دارد که به سیستم عامل اندروید 4.4 و صفحه نمایش با رزولوشن QHD اشاره دارند. ظاهرا ال‌جی در تلاش است تا پردازنده اختصاصی خود با نام LG Odin را در LG G3 بکار گیرد. این پردازنده 8 هسته‌ای براساس معماری big.LITTLE شرکت آرم طراحی شده و از فناوری 64 بیتی پشتیبانی می‌کند.

تمام شواهد حاکی از آن هستند که ال جی قصد دارد حضور پر رنگی را در کنگره جهانی موبایل به نمایش بگذارد. اخیرا اطلاعاتی در باره ساخت یک ساعت هوشمند و یک دستنبد ورزشی ال جی نیز به بیرون درز کرده بود.


برچسب‌ها: ال جی هم درپرچمدار بعدی خود از سنسور اثر انگشت استفاده می کند,

تاريخ : شنبه 7 دی 1392 | 14:34 | نویسنده : sara

 

 

1.بررسی شبکه توسط نرم افزارهای قوی Security Scanner جهت تشخیص ضعفهای امنیتی

2.بازبینی اطلاعات بدست آمده توسط نرم افزارهای Monitoring و Scannerها و در صورت نیاز پیاده سازی طرح های جدید

3.کنترل نمودن Check listهای لازم برای سرورها و تجهیزات شبکه موجود، پیاده سازی سیاستهای بروز رسانی ، آنتی ویروس، IDS و نرم افزارهای کاربردی سیستم عامل.


برچسب‌ها: بررسی امنیت شبکه پس از پیاده سازی,

تاريخ : شنبه 7 دی 1392 | 14:33 | نویسنده : sara

 

 

اینترنت در سال ۱۹۶۹ به صورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخش های عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود.  از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود. در سال ۱۹۷۱ تعدادی از رایانه‌های دانشگاه ها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند. با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت.در سال ۱۹۸۸، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان ۸۸۰۰۰ رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد. به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال ۱۹۸۹، Sniff packet در سال ۱۹۹۴ بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روز به‌ روز افزایش یافته‌است. گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی،شخصی و .... فراوانی پیدا کرده‌است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده ‌است


برچسب‌ها: سابقه امنیت شبکه ,

تاريخ : شنبه 7 دی 1392 | 14:32 | نویسنده : sara

 

سیاست امنیتی

بهنگام سازی سیستم های عامل و برنامه های کاربردی

سرویس های موجود در شبکه

رمزعبور

ایجاد محدودیت در برخی از ضمایم پست الکترونیکی

پایبندی به مفهوم کمترین امتیاز

پروتکل  SNMP)Simple Network Management Protocol)

تست امنیت شبکه

سیاست امنیتی

یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادی که به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند، رعایت و به آن پایبند باشند .

بهنگام سازی  سیستم های عامل و برنامه های کاربردی

در صورت امکان، می بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوییچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی ( Patches , Service Pack , Hot Fixes) استفاده گردد .

سرویس های موجود در شبکه

تمامی سرویس دهندگان TCP/UDP  در شبکه به همراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست شناسایی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری، غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود، دستیابی به آنان محدود به کامپیوترهایی گردد که به خدمات آنان نیازمند می باشند .

رمز عبور

برای تعریف رمز عبور، موارد زیر پیشنهاد می گردد :

حداقل طول رمز عبور، دوازده و یا بیشتر باشد .

دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .

از کلمات موجود در دیکشنری استفاده نگردد .

رمز های عبور ، در فواصل زمانی مشخصی ( سی و یا نود روز) بصورت ادواری تغییر داده شوند .

کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود. (عملیات فوق بصورت متناوب و در فواصل زمانی یک ماه انجام گردد).

ایجاد محدودیت در برخی از ضمایم پست الکترونیکی

ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ،به صورت روزمره در یک سازمان وجود ندارد .به منظور پیشگیری ازاجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند .

.bas           .hta    .msp   .url      .bat     .inf      .mst    .vb

.chm         .ins      .pif      .vbe    .cmd   .isp      .pl       .vbs

.com         .js        .reg     .ws      .cpl     .jse      .scr     .wsc

.crt            .lnk     .sct      .wsf    .exe    .msi    .shs     .wsh

پایبندی به مفهوم کمترین امتیاز

اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیستم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که کاربران می بایست صرفا” دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند.

موارد زیر برای اختصاص حقوق کاربران ، پیشنهاد می گردد :

تعداد account  مربوط به مدیران شبکه، می بایست حداقل باشد .

مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account  روزمره در مقابل ورود به شبکه بعنوان administrator  ،استفاده نمایند .

مجوزهای لازم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا می بایست حساسیت بیشتری نسبت به برخی از برنامه ها که همواره مورد استفاده متجاوزان اطلاعاتی است ، وجود داشته باشد .

پروتکل SNMP)Simple Network Management Protocol)

پروتکل SNMP ، در مقیاس گسترده ای توسط مدیران شبکه به منظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده، سوییچ ، روتر، فایروال ) استفاده می گردد .SNMP ، بمنظور تایید اعتبار کاربران ، از روشی غیر رمز شده استفاده می نماید . متجاوزان اطلاعاتی ، می توانند از نقطه ضعف فوق در جهت اهداف سوء خود استفاده نمایند . در صورتیکه یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک  SNMPدریک شبکه گردد، از اطلاعات مربوط به ساختار شبکه موجود به همراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت .

برای جلوگیری از دسترسی غیر مجاز باید:

سرویس دهندگان SNMP  موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمایید .

 در صورتیکه به هر دلیلی استفاده از SNMP  ضروری باشد ، می بایست امکان دستیابی به صورت فقط خواندنی در نظر گرفته شود .

در صورت امکان، صرفا” به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده  SNMP اعطاء گردد .

تست امنیت شبکه

مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان، سرویس دهندگان، سوییچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین ) نمایند. تست امنیت شبکه ، پس از اعمال هر گونه تغییر اساسی در پیکربندی شبکه ، نیز می بایست انجام شود .


برچسب‌ها: مراحل اولیه امنیت در شبکه,

صفحه قبل 1 ... 42 43 44 45 46 ... 67 صفحه بعد