معرفی ۳ اپلیکیشن برای افزایش امنیت موبایل

برای بیشتر کاربران امروزی، گوشی هوشمند همه اطلاعات شخصی و عمومی آن‌ها را در داخل خود نگه می‌دارد؛ مخاطبین، پیام‌ها، اطلاعات پرداخت، عکس‌های شخصی و مجموعه‌ای از موزیک‌های دست‌چین شده تنها بخشی از اطلاعات ذخیره‌شده در گوشی‌ های هوشمند به شمار می‌روند که ایمن نگه داشتن آن‌ها از اهمیت خاصی برخوردار است. البته اگرچه تمامی توسعه‌دهندگان برای افزایش کاربران و از دست ندادن آن‌ها امنیت را در دستور کار خود قرار می‌دهند، اما تمامی آن‌ها روی این موضوع “تمرکز” نداشته و حتی گاهی مواقع به طور کامل از آن غافل می‌شوند. در ادامه به معرفی ۳ برنامه برای افزایش امنیت موبایل خواهیم پرداخت، بلکه گوشه‌ای از دغدغه کاربران با نصب آن‌ها برطرف شود.

حفاظت از اطلاعات و ایمن‌سازی ارتباطات موضوعی نیست که برای برخی مهم و برای برخی دیگر بی‌اهمیت باشد. هیچ کاربری دوست ندارد تا بقیه افراد به اطلاعات وی دسترسی داشته و از فعالیت‌های مختلف او آگاهی داشته باشند. حریم خصوصی در گوشی های هوشمند امروز اهمیت فوق‌العاده‌ای پیدا کرده و هر کاربری به دنبال نرم افزارهایی برای افزایش امنیت موبایل خود می‌گردد. گفتنی است یکی از مهمترین روش‌های افزایش امنیت موبایل ، نصب آنتی ویروس است که پیشنهاد می‌کنیم حتما این کار را پیش از بقیه اقدامات انجام دهید.

LastPass : مدیریت تمامی رمزهای عبور

در این دوره که هر کاربر در وب‌سایت‌ها، شبکه‌های اجتماعی، نرم افزارهای تحت وب و دیگر سرویس‌دهندگان اینترنتی حساب کاربری دارد، وجود یک نرم افزار مدیریت پسورد قدرتمند و البته ایمن تاثیر فوق‌العاده زیادی بر روی ایمن‌سازی زندگی مجازی و آنلاین آن‌ها خواهد داشت. کاربران همواره برای جلوگیری از فراموشی رمزهای عبور خود، یک پسورد ساده تعیین کرده و بدتر از آن، این پسور را در مکان‌های مختلف مورد استفاده قرار می‌دهند. کاری که مستقیما در جهت عکس فرآیند افزایش امنیت موبایل است. از این پس به راحتی وارد LastPass شده و رمزهای عبور، مشخصات خرید، اطلاعات شخصی حساس و هر اطلاعات مهم دیگری را در آن ذخیره کنید.

از این پس به جای به خاطر سپردن چندین و چند پسورد، تنها رمز عبور خود اپلیکیشن LastPass را حفظ کنید. یکی از امکانات جالب LastPass که شدیدا در افزایش امنیت موبایل تاثیرگذار است، قابلیت ایجاد پسورد اتوماتیک است؛ پسوردهایی که اغلب متشکل از حروف و اعداد بوده و استانداردهای یک رمز عبور ایمن را دارند. علاوه بر امکان استفاده از LastPass در پلتفرم‌های موبایل اندروید و آی او اس، می‌توان آن‌ را در سیستم عامل ویندوز، مک و حتی لینوکس استفاده کرده و به این وسیله همواره پسوردهای خود را به صورت ایمن در تمامی دستگاه‌های مورد استفاده نگهداری کرد. اگر کاربری بخواهد تا سرویس LastPass را میان اعضای خانواده به اشتراک بگذارد، می‌بایست با پرداخت مبلغی طرح پریمیوم آن را تهیه کنید.

Signal : افزایش امنیت موبایل هنگام چت و مکالمه

مروز در فروشگاه‌های عرضه اپلیکیشن‌های اندروید و آی او اس، نرم افزارهای پیام‌رسان زیادی مشاهده می‌شوند که البته تنها برخی از آن‌ها امروز نزد کاربران به محبوبیت رسیده‌اند. درصد قابل توجهی از ارتباطات کاربران امروز به وسیله این دسته از پیام‌رسان‌ها انجام می‌شود، به همین دلیل برای افزایش امنیت موبایل می‌بایست از دسترسی بقیه افراد به اطلاعات درون آن‌ها جلوگیری کنیم. امروز در بحث امنیت در پیام‌رسان‌های تحت موبایل، اپلیکیشن سیگنال حرف اول و آخر را زده و تمامی رقبای خود را کنار زده است. Signal علاوه بر افزایش امنیت موبایل، قابلیت‌های پایه‌ای بهترین پیام‌رسان‌ها از جمله چت گروهی، تماس صوتی، نمایش دریافت پیام در مقصد و بسیاری دیگر از امکانات را نیز دارد.

از همه مهمتر، فرآیند رمزنگاری مبدا به مقصد در اپلیکیشن Signal است که افزایش امنیت موبایل را سبب می‌شود. به این وسیله می‌توان مطمئن بود تنها شخصی که پیام شما را می‌خواند، مخاطب مد نظرتان خواهد بود. به عبارت دیگر، اگر فردی در بین راه به پیام‌های ارسالی دست پیدا کند، به هیچ وجه نمی‌تواند آن‌ها را بخواند. شرکت سازنده برای خاطرجمع کردن کاربران اعلام کرده که نه تنها هکرهای خرابکار در اینترنت، بلکه حتی خود شرکت نیز امکان مشاهده پیام‌ها را ندارد. Signal پیام‌رسانی سبک بوده و رابط کاربری ساده‌ای دارد و برخلاف برخی دیگر از نرم افزارهای مشابه، تنها ارتباط میان کاربران درون خود Signal را فراهم می‌سازد. پس بهتر است زودتر دست به کار شده و دوستان و اطرافیانتان را برای نصب Signal به منظور افزایش امنیت موبایل و پیام‌رسانی قانع کنید.

CCleaner : حذف ایمن فایل‌ها در اندروید

سیستم عامل اندروید با وجود کاربرد و همچنین محبوبیت زیاد، خالی از اشکال نیست. به عنوان یکی از آزاردهنده‌ترین مشکلات اندروید باید به عادت آن در ایجاد فایل‌های بدون استفاده و زائد اشاره کنیم، فایل‌هایی که نه تنها فضای ارزشمند موجود در حافظه گوشی را می‌گیرند، بلکه سرعت و عملکرد گوشی را نیز پایین می‌آورند. CCleaner که بسیاری از کاربران آن را به عنوان یک نرم افزار مفید و کاربردی برای کامپیوتر می‌شناسند، مدتی است که برای دستگاه‌های اندرویدی نیز عرضه شده است. با وجود CCleaner برای پلتفرم اندروید، دیگر هیچ بهانه‌ای برای نگهداری فایل‌های ناخواسته و اپلیکیشن‌های بدون استفاده وجود ندارد. گفتنی است با استفاده از نسخه پریمیوم، امکان زمان‌بندی فرآیند پاکسازی گوشی به برنامه اضافه می‌شود.

در زمینه ایمن‌سازی و افزایش امنیت موبایل ، کاربرد اصلی CCleaner در مرتب‌کردن فایل‌های ذخیره‌شده، تاریخچه مرور وب و همچنین فایل‌های دانلودشده نهفته است، اطلاعاتی که احتمالا کاربران دوست ندارند تا بقیه افراد به آن‌ها دسترسی داشته باشند. اگر تاکنون فایلی اعم از ویدیو و یا عکس در گوشی شما را آزار می‌داد و از طرفی قادر به حذف آن نبودید، CCleaner به شما کمک می‌کند تا به راحتی و برای همیشه از شر آن راحت شوید. فراموش نکنید بعید نیست همواره در میان دیتاهای بدون استفاده ذخیره‌شده در گوشی، چند فایل مخرب نیز وجود داشته باشند.

مزایای استفاده از Splunk در شناسایی و مقابله با تهدیدات پیشرفته

در این مقاله قصد داریم به زوایای شناسایی و مقابله با تهدیدات پیشرفته با Splunk بپردازیم، لذا پیش از آن باید با برخی مفاهیم آشنا شویم که در ادامه به آن پرداخته شده است.

Advanced Threat چیست؟

تهدیدات پیشرفته توسط مهاجمانی صورت می‌گیرد که برای به دست آوردن و یا تغییر اطلاعات، از چندین مسیر حمله استفاده می‌‌نمایند. معمولاً کشف، حذف و شناسایی علت تهدیدات پیشرفته امری مهم و در عین حال دشوار است. انواع تهدیداتِ پیشرفته ممکن است شامل Phishing، آلوده‌سازی وب‌سایت‌ها با بدافزار، حملات Brute Force، مهندسی اجتماعی برای به دست آوردن دسترسی‌های مجاز و حملات هدف‌دار که شامل Exploitهای Zero-Day هستند، باشد. یک تهدید پیشرفته یک یا چند سیستم را در معرض خطر قرار می‌دهد و راه‌های ارتباطی دائمی را برقرار می‌سازد تا فعالیت‌ها به سمتی متمایل گردند که اهداف مهاجمین تحقق یابد.

یک تهدید پیشرفته، رشته‌ای از فعالیت‌ها را انجام می‌دهد تا دسترسی ورودی معتبر را بدست آورد، منابع مورد علاقه را یافته و آن‌ها را به بیرون از سازمان منتقل نماید. یکی از موارد این مدل حمله، Kill Chain می‌باشد.

بررسی حملات Kill Chain در اسپلانک

نحوه انتقال

یک تهدید پیشرفته معمولاً با دانلود بدافزار آغاز می‌گردد و آلودگی‌ها با کلیک بر روی لینک‌های مخرب یا فایل‌های پیوست در ایمیل‌ها و یا مراجعه به وب‌سایت‌های آلوده یا مخرب رخ می‌دهند.

نحوه انجام فرآیند Exploit و نصب بدافزار

بدافزاری که در سیستم دانلود شده ( چه به صورت خودکار یا توسط کاربری که فریب داده شده تا روی یک Dialog Box کلیک کند و یا بدلیل باز کردن پیوست ایمیل، دانلود شده باشد) باید اجرا گردد.

بدافزار‌ها معمولاً مخفی هستند یا در اسناد متداول و فایل‌های وب، مانند اسناد PDF یا فایل تصویری JPG کارگذاری شده‌اند و باز کردن یا دسترسی به این فایل‌ها بدافزار را اجرا می‌نماید. با تکنیک‌های پیشرفته می‌تواند از آسیب‌پذیری‌های شناخته‌شده یا ناشناخته سواستفاده نماید و بدافزار روی سیستم نصب گردد. زمانی که بدافزار اجرا می‌گردد، فعالیت‌های متفاوتی را انجام می‌دهد تا به صورت شناسایی نشده بر روی Endpoint اجرا گردد. برای مثال ممکن است بدافزار با نصب برنامه‌هایی که ظاهری عادی دارند، با خاموش کردن برنامه‌ی امنیتی، خاموش کردنLogging برای بدافزارها و یا با جایگزین کردن فایل‌های سیستم یا برنامه‌های سیستم که به طور عادی اجازه‌ی اجرا شدن در Endpoint را دارند، به کار خود ادامه دهد.

نحوه‌ی کارکرد بدافزار با سرورِ Command & Control

با نرم‌افزارهای مخربی که روی Endpoint نصب شده‌اند، بدافزار با یک سرورِ C&C ارتباط برقرار می‌نماید تا نرم‌افزار‌های بیشتری را دانلود کرده و یا دستورالعمل‌هایی را دریافت نماید. این دستورالعمل‌ها می‌تواند شامل فایل‌ها یا داده‌های خاصی شود که قرار است از سازمان هدف دزدیده شوند. جهت ارتباط بین سرور‌های هدف، C&C معمولاً از پروتکل‌های ارتباطی متداولی که در پروتکل‌های HTTP، FTP و DNS پنهان هستند، استفاده می‌نماید. همچنین ممکن است این ارتباطات با استفاده از SSL روی HTTP، یا با استفاده از پروتکل‌های کنترل Remote مانند RDP رمزگذاری شده صورت پذیرد.

نحوه انجام حملات

مهاجم با جای پایی محکم در کانال‌های سازمانی و ارتباطی برای جهت‌دهی به فعالیت‌ها، تداوم (Persistence) را ایجاد نموده و می‌تواند قدم‌های لازم را برای به انجام رسانیدن مأموریت خود بردارد. در این مرحله فعالیت‌های تهدیدآمیز پیشرفته از حساب‌های کاربری و سیستم‌های موردتایید نشات می‌گیرد که در محیط، معتبر می‌باشند.

شناسایی و مقابله با تهدیدهای پیشرفته

در روند حملات پیشرفته، مهاجمی وجود دارد که می‌خواهد وارد ساختار شبکه شما شده و هدفی بر علیه کسب‌و‌کار شما می‌باشد. این مهاجم دارای انگیزه و منابع کافی است. آن‌ها از چندین مسیر و تکنیک حمله استفاده می‌کنند تا وارد سیستم کاربر شوند، از دسترسی معتبری که سیستم در شبکه‌ی وی دارد سواستفاده کرده، در سیستم‌های او باقی مانده، از سازمان مربوطه دزدی کرده و یا آسیب برسانند. این فعالیت‌های مخرب می‌تواند شامل فعالیت‌های جانبی همچون پیدا کردن و فراگرفتن Endpoint‌ها و سیستم‌های دیگر گردد. مهاجم از Credentialهای معتبر استفاده می‌کند تا به Endpointها، سیستم‌ها و ذخیره‌های منابع دسترسی پیدا کند. اهداف مهاجمین می‌تواند شامل تغییر، مشاهده و دزدیدن اطلاعات و همچنین فروش دسترسی‌هایش به سازمان شما باشد. همچنین مهاجم می‌خواهد دسترسی خود را به سازمان شما حفظ و مخفی نماید.

دسترسی داشتن و تحلیل کردن تمام داده‌ها ممکن است در شناسایی و مقابله با تهدیدات پیشرفته مفید باشد. مانیتورینگ حملات و فعالیت‌های غیرعادی شناخته شده و سپس مرتبط ساختن آن‌ها به یک‌دیگر با استفاده از روش Kill Chain، می‌تواند به شناسایی Hostهای در معرض خطر و تهدیدات پیشرفته‌ای که وارد سازمان کاربر شده‌اند، کمک نماید. این روش روی شناسایی فعالیت‌های پس از Exploit یا آلودگی با فرض بر این که یک مهاجم وارد ساختار شبکه‌ای شده است (فرض بر اینکه کاربر در معرض خطر قرار دارد)، متمرکز می‌باشد. مثال‌های زیر تکنیک‌های لازم برای جستجوی Hostهای در معرض خطر را نشان می‌دهند و می‌توانند نقش مهمی در پاسخ به نقض‌های امنیتی و یافتن بدافزار یا APT بازی کنند.

بلاک چین (زنجیره بلوکی) کلید گمشده دنیای امنیت

بلاک چین (زنجیره بلوکی) کلید گمشده دنیای امنیت

بلاک‌چین یا همان زنجیره بلوکی به شکل بالقوه‌ای قادر است کیفیت و کارایی رمزگذاری و احراز هویت را بهبود بخشد. این حرف به معنای آن است که نه تنها امنیت تجهیزات اینترنت اشیا بهبود پیدا می‌کند. بلکه به سازمان‌ها و وب‌مسترها نیز اجازه می‌دهد از این فناوری در جهت پیشگیری از بروز حملات منع سرویس انکار شده استفاده کنند.

ادامه مطلب …

امنیت تلگرام طلایی

تلگرام طلایی

امنیت تلگرام طلایی

بررسی امنیت و رعایت حریم خصوصی تلگرام طلایی صورت گرفته است. با بررسی‌های اولیه مشخص گردید که ⁧ #تلگرام_طلایی ⁩ با دو دسته سرور در ارتباط است:

‌‏۱. سرورهای رسمی تلگرام
‌‏۲. سرورهای تلگرام طلایی

‌‏همچنین مشخص شد داده‌هایی را بدون اطلاع کاربر ارسال می‌کند.

‌‏پس از بررسی کد جاوای تلگرام طلایی قابلیت‌های متعددی برای سرقت اطلاعات و انجام اعمال ناخواسته کاربر در این نرم‌افزار کشف شد که با چند سرور خاص (مانند ⁦ hotgram.ir ⁩) در ارتباط بود و داده‌هایی حیاتی را به این سرورها ارسال می‌کرد.

برخی از این قابلیت‌ها اطلاعات شخصی کاربر را ارسال می‌کنند و برخی دیگر از طرف کاربر عملیات خاصی را اجرا می‌کنند.
در ادامه به تعدادی از این قابلیت‌ها اشاره می‌شود. موارد ارسال اطلاعات شخصی عبارت است از:

برخی از قابلیت ها

۱. می‌تواند لیست تمام گروه‌ها و ربات‌ها که کاربر در آن‌ها عضو است را به سرورهای خود ارسال کند. در این قابلیت، حریم شخصی نقش می‌شود.

‌‏۲. امکان ارسال لیست تمام کانال‌هایی که کاربر در آن‌ها عضو هست و اینکه آیا کاربر مدیر آن کانال است یا نه؟ در این قابلیت، حریم شخصی نقش می‌شود.

۳. امکان دریافت و ارسال لیست تمام مخاطبین کاربر به همراه نام‌کاربری آن‌ها در تلگرام. با توجه به تلگرام طلایی تنها یک کلاینت هست، چنین عملی را نباید انجام دهد، البته توجیه خاصی برای این عمل نیز وجود دارد.

‌‏۴. امکان ارسال موقعیت مکانی کاربر به سرورهای تلگرام طلایی. استدلال برای این عمل نیز مانند قابلیت قبلی است.

۵.امکان سرقت کد Authentication تلگرام که با استفاده از آن می‌توان به اکانت تلگرام کاربر مد نظر دسترسی کامل پیدا کرد.

۶.ارسال اطلاعات پروکسی سرور ذخیره شده روی کلاینت به سرورهای تلگرام طلایی.

اعمالی که بدون اطلاع کاربر از طرف او انجام می‌دهد:

۱. امکان عضو کردن کاربر در یک کانال خاص به صورت اجباری

۲. امکان رپورت کردن یک کانال خاص توسط کاربران به صورت مخفی

۳. امکان بیرون رفتن و پاک کردن کانال توسط مدیر کانال

۴. امکان بازدید یک URL خاص توسط کاربران به صورت مخفی (می‌تواند برای انجام حملات DDoS یا افزایش آمار بازدید یک سایت استفاده شود)

توسعه‌دهندگان این نرم‌افزار

متاسفانه یا خوشبختانه توسعه‌دهندگان این نرم‌افزار افرادی غیر حرفه‌ای بوده‌اند و اشتباهات امنیتی را مرتکب شده‌اند. به عنوان مثال راه ارتباطی ارسال اطلاعات به سرورها بدون هر نوع رمزنگاری و کدگذاری است.

بنابراین هر کسی می‌تواند با شنود شبکه، به راحتی اطلاعات شخصی‌ای که به سرورهای تلگرام طلایی ارسال می‌شوند را ببیند. این یعنی تلگرام طلایی بستری ناامن را برای کاربران و خود فراهم کرده است.

که هکرهای می‌توانند با حمله به این پروتکل ارتباطی ضعیف، علاوه بر سرقت اطلاعات، اعمال مخربی را از سوی کاربران و تلگرام طلایی انجام دهند.

مقایسه نسخه‌های مختلف

با مقایسه نسخه‌های مختلف تلگرام طلایی متوجه شدیم که سرویس‌های مختلف به تدریج و در نسخه‌های مختلف به تلگرام طلایی اضافه شده‌اند. همچنین در نسخه‌های جدیدتر تلاش‌هایی برای مخفی کردن و مبهم‌سازی کدهای مخرب صورت گرفته بود.

نتیجه:

در انتها می‌توان گفت که با یکی از بزرگترین ابزارهای جاسوسی و یکی از بزرگترین Botnetهای تاریخ ایران مواجه هستیم که غیر حرفه‌ای نوشته شده است. استفاده از تلگرام طلایی به هیچ‌وجه توصیه نمی‌شود.

بهترین آنتی ویروس های رایگان

انتخاب یک آنتی‌ویروس رایگان

شاید انتخاب یک آنتی‌ویروس رایگان کار آسانی به نظر برسد اما اصلاً چنین نیست. بسیاری از آنتی‌ویروس‌های رایگان نه تنها محافظت کامل را به شما ارائه نمی‌کنند، بلکه مشکلات و محدودیت‌های فراوانی نیز دارند.

نکته مهم:

در این لیست فقط آنتی ویروس‌های کاملاً رایگان و بدون محدودیت زمانی قرار گرفته اند. این‌ها بهترین آنتی ویروس‌های کاملاً رایگان هستند که همان کار آنتی ویروس‌های پولی را انجام می‌دهند یا حتی بهتر هستند.
لازم به ذکر است برخی آنتی ویروس های رایگان به ایجاد یک حساب کاربری نیاز دارند که به معنای رایگان نبودن آنها نیست.

  • انتخاب اول : Kaspersky Anti-Virus Free

    هنوز یک سال از عرضه این محصول نمی‌گذرد اما در صدر بهترین‌های دنیا و البته لیست ما قرار می‌گیرد. این نسخه رایگان یک آنتی‌ویروس کاملاً شناخته شده و قدرتمند است که تقریباً هیچ چیز از محصولات پولی کم ندارد و حفاظت نسبتاً کاملی را ارائه می‌کند.از ویژگی‌های Kaspersky Anti-Virus که آن را از دیگر محصولات رایگان متمایز می‌کند می‌توان این موارد را برشمرد:  قدرت تشخیص بسیار بالاتر، حفاظت کامل، رابط کاربری روان، عملکرد بی نقص و بهینه.

  • انتخاب دوم: Avast Free Antivirus

    Avast Free Antivirus کاملاً پتانسیل این را دارد که به عنوان یک آنتی‌ویروس مطمئن برای محافظت از کامپیوتر و فایل‌های خود روی آن حساب کنید.همچنین این آنتی‌ویروس دارای رابط کاربری پارسی است که از بخش تنظیمات می توانید آن را دریافت کنید

  • انتخاب سوم: Avira Free Antivirus 2018.

Avira Free Antivirus 2018 در تشخیص و مسدودسازی بدافزارها عملکرد نزدیک به عالی دارد اما به              اندازه دو محصول قبلی در برابر تهدیدهای تحت وب کارآمد نیست. همچنین قدری اعلان‌های آن آزار              دهنده است.

  • انتخاب چهارم: Bitdefender Antivirus Free Edition  

موتور آنتی‌ویروس کمپانی امنیتی Bitdefender طی سال‌های اخیر همواره جزو بهترین‌های دنیا بوده              است. نه تنها این موتور در تشخیص و مسدودسازی تهدیدها بسیار کارآمد است، بلکه تأثیر آن بر                      سرعت کامپیوتر کاربر نیز کم است.

  • انتخاب پنجم: ZoneAlarm Free Antivirus + Firewall

    ZoneAlarm Free Antivirus + Firewall از رابط کاربری بسیار کلاسیک بهره می برد که می توان گفت به عصر خود تعلق ندارد، با این حال قدرت حفاظتی بسیار خوبی دارد و استفاده از آن نیز آسان است.

 

  • انتخاب ششم: Sophos Home

    استفاده از این محصول بسیار آسان است، با این حال نبود قابلیت‌ها و گزینه‌های پیشرفته یک نقطه ضعف بزرگ برای آن است. لازم به ذکر است تنظیمات Sophos Home تحت وب است و از طریق مرورگر قابل دسترسی است.

 

ضعف امنیتی اینترنت بی‌سیم وای فای

متیو وان هوف – کارشناس امنیت سایبری در دانشگاه KU Leuven بلژیک – به تازگی گزارشی را منتشر کرده است که در آن به تمامی کاربران، سازمان‌ها و شرکت‌ها درباره ضعف امنیتی اینترنت بی‌سیم وای فای هشدار داده است.

وی در ادامه گزارش خود عنوان کرده است که یکی از پروتکل‌های امنیتی موجود در تعداد زیادی از مودم‌های وای فای بوسیله یک بدافزار شکسته و تخریب شده و همین امر هم موجب شده است نگرانی‌ها درباره امنیت اینترنت وای فای و حفاظت اطلاعات شخصی و محرمانه کاربران تشدید شود.

او ضمن اشاره به ضعف امنیتی پروتکل WPA2 اینترنت بی‌سیم وای فای، عنوان کرده است هکرها و مجرمان سایبری با استفاده از این روش مدرن و نوین قادر خواهند بود به اطلاعات و داده‌های شخصی و محرمانه کاربرانی دسترسی پیدا کنند که تصور می‌کردند برای همیشه از آن‌ها محافظت خواهد شد.

این اطلاعات می‌تواند شامل شماره‌های تماس، شماره کارت اعتباری، گذرواژه، تصاویر، ایمیل، پیام‌های متنی و غیره باشد که به احتمال زیاد در دسترس هکرها قرار می‌گیرد.

این ضعف امنیتی و آسیب‌پذیری مذکور این امکان را به هکرها می‌دهد تا برروی تعدادی از سیستم‌های عامل همچون اندروید، لینوکس، ویندوز، iOS، مدیاتک و غیره تاثیرگذاری داشته و به مودم وای فای موجود برروی آن‌ها نفوذ یابند.

بررسی امنیت در سرورهای HPE proliant Gen10

بررسی امنیت در سرورهای HPE proliant Gen10″
اچ پی امروز مدعی است که سرورهایش از امنیت بسیار بالاتر برخوردارند و تلاش روزافزون
او در استفاده از حافظههای پایدار یا NVDIMM مشهود است. ویژگیهای مدیریتی موجود در سرورهای اچ پی
موضوع جدیدی نیست که بتوانم از آن به عنوان ویژگی جدید در سامانه مدیریتی سرورها یاد کنم چرا که نسلهای
قبلی نیز از آن برخوردار بودند اما در هر حال در این زمینه نیز موارد جدیدی افزوده شده که در ادامه مورد بررسی قرار خواهد گرفت.
طبق تحقیقات ISACA بیش از ۵۰ درصد از متخصصین امنیت سایبری اعلام کردند که در سال ۲۰۱۶ حداقل یک بار مورد هجوم بدافزارها قرار گرفتهاند. اچ پی در
پی آن است که امنیت را هر چه بیشتر در سرورهای خود نهادینه کند و از امنیت در سطح Firmware صحبت میکند که تحت عنوان Trust of root Silicon
است. اچ پی اولین شرکتی است که با ارایه Trust of root Silicon ،امنیت را در برابر هجمه به فیرمور فراهم میکند و توانایی ریکاور کردن فیرمور اصلی سرور را
به صورت خودکار دارد. همچنین به منظور تامین امنیت بیشتر و جلوگیری از حملات به Firmware از اثرانگشت استفاده میکند

Silicon Root of Trust

امنیت اچ پی در کنفرانس ۲۰۱۷ Discover HPE ،اعلام کرد قصد دارد امنیت سطح سیلیکونی را به سرورهای خود بیفزاید تا از حملات به Firmware به ویژه در سازمانهای دولتی و انترپرایزی جلوگیری شود. از آنجاکه یکی از مهمترین چالشهایی که چنین سازمانهایی با آن روبرو هستند، حملات به Firmware است، اچ پی با عرضه پرولیانت سرورهای جدید نسل ۱۰ سعی در حل این مشکل داشته است. آنچه که اچ پی آن را Trust of root Silicon مینامد، در واقع لینکی بین Silicon HPE و Firmware iLO HPE است. این لینک طوری طراحی شده که اگر کدهای Firmware هک شده باشد، به طور خودکار از اجرای آن جلوگیری شده و کدهای مناسب، ریکاور میشود. سرورهای پرولیانت اچ پی دارای اثرانگشت هستند و سرور تنها زمانی بوت میشود که این اثرانگشت Match شود. اچ پی این ویژگی از ابزار و تکنولوژیهای رمزگذاری و تشخیص رخنه نیز بهره میبرد و از Pointnext HPE استفاده میکند. رئیس لابراتورهای HPE میگوید: ”هدف نهایی ما حفاظت از سرور از مرحله تولید تا تحویل است“. بسیاری از سرورها از امنیت سطح سختافزاری برخوردارند که با افزودن امنیت فیرمور به مشتریان در
جهت مقابله با حملات شرورانه کمک میکند.اچ پی این ویژگی از ابزار و تکنولوژیهای رمزگذاری و تشخیص رخنه نیز بهره میبرد و از Pointnext HPE استفاده میکند. رئیس لابراتورهای HPE میگوید:
”هدف نهایی ما حفاظت از سرور از مرحله تولید تا تحویل است“. بسیاری از سرورها از امنیت سطح سختافزاری برخوردارند که با افزودن امنیت فیرمور به
مشتریان در جهت مقابله با حملات شرورانه کمک میکند

آشنایی با ماژول امنیتی TPM

ماژول TPM که در نسلهای قبلی سرورهای اچ پی وجود داشت، اکنون با نسخه ۰٫۲ TPM در سرورهای نسل ۱۰ اچ پی قرار داده شده است. ماژول TPM
ماژولی است که با استفاده از کلیدهای رمزگذاری، رمزعبور و ابزارهای دیگر، محیطی امن را فراهم میکند و راهکاری موثرتر برای مقابله با بدافزارها ارایه میدهد.
ماژول TPM با استفاده از کلیدهای رمزگذاری میتواند مانع از جابجا شدن هاردها و قرار دادن آنها روی سرور دیگر میشود یعنی در واقع سرور و هارد با هم جفت
هستند و اطلاعات هارد روی سروری دیگر، قابل دسترسی نیست.
ماژول TPM را تنها یکبار میتوان نصب کرد و نمیتوان آن را با ماژول TPM دیگری عوض کرد. سرورهای نسل ۹ تنها در حالت UEFI از ماژول TPM پشتیبانی
میکنند نه در حالت Legacy .سرورهای نسل ۸ و قبلتر برای سازگاری با آن نیاز به آخرین آپدیت Firmware دارند.
Chassis Intrusion Detection امنیتی ویژگی
این ویژگی که در برخی ماردبوردها قرار دارد، این امکان را فراهم میکند که اگر کسی بدون اجازه و مجوز، اقدام به باز کردن درب کیس و جابجا کردن قطعات کند،
ادمین شبکه هشدارهایی دریافت کند. برای اینکه این ویژگی را غیرفعال کنید، یا میتوانید از روی کیس، ضامن آن را تنظیم کنید و یا اینکه برخی بوردها، در بایوس
خود (تب امنیت) میتوانند این ویژگی را فعال یا غیرفعال کنند.
آشنایی با ویژگی امنیتی Firmware Signed Digitally HPE
مزایای تکنولوژی FW Signed Digitally این است که با استفاده از آن میتوان از ایجاد تغرات
در فیرمور که با اهداف خرابکارانه انجام میشود جلوگیری کرد.
این اقدامات ممکن است روی موارد زیر تاثیر گذارد:
۱ .ورود ویروس به داخل Firmware
۲ .سرقت اطلاعات و داده
۳ .تخریب اطلاعات و داده
۴ .دستکاری اطلاعات و داده
۵ .حفاظت از تقلب در درایورهای HPE
کاری که FW Signed Digitally انجام میدهد این است که فیرمور مجاز و تایید اعتبار فیرمور را قبل از اینکه فیرمور در درایو دانلود شود، بررسی میکند در نتیجه موارد زیر انجام میشود:
۱ .تایید اعتبار فیرمور برای درایو
۲ .تاییداصل بودن فیرمور
۳ .عدم انجام تغییرات در فیرمو

مزایای استفاده از Cisco ACI در رفع مشکلات امنیتی

Cisco Application Centric Infrastructure  یا به اختصار  Cisco ACI، معماری جدید و خلاقانه‌ای است که به طور کلی موجب تسهیل، بهینه‌سازی و تسریع چرخه پیاده‌سازی برنامه می‌گردد.

Cisco ACI  از یک رویکرد جامع مبتنی بر سیستم استفاده نموده که دارای ویژگی‌هایی مانند یکپارچه ‏سازی کامل میان اجزاء فیزیکی و مجازی، مدل Open Ecosystem  و نوآوری جدید  ICهای خاص برنامه‌های کاربردی تحت عنوان ASIC ، سخت‌افزار و نرم‌افزار جدید می‌باشد. این رویکرد منحصربفرد از مدل عملیاتی مبتنی بر Policy مشترک در سراسر شبکه و اجزاء امنیتی‌ای که از Cisco ACI و همچنین اجزاء Computing و Storage در آینده نزدیک پشتیبانی می‌کنند، استفاده نماید، علاوه بر آن موجب تسلط بر Siloهای IT و کاهش قابل ملاحظه هزینه‌ها و پیچیدگی فرایند، می‌گردد.

مزایای استفاده از Cisco ACI در رفع مشکلات امنیتی

Cisco ACI  به چالش‌های امنیتی و تطبیق‏ پذیری دیتاسنترهای نسل بعدی (Next-Generation Data Center) و محیط‌های Cloud می‌پردازد. درواقع با انتقال سازمان‌ها به نسل جدید دیتاسنترها و محیط‌های  Cloud، خودکارسازی  Policyهای امنیتی مستلزم پشتیبانی از شرایط آماده‌سازی برحسب تقاضا و مقیاس‌پذیری دینامیکِ برنامه‌های کاربردی می‌باشد و از طرفی مدیریت امنیت بصورت دستی و مبتنی بر تجهیزات، مستعد بروز خطا و ناامنی است. هنگامی که حجم کاری برنامه در یک محیط دیتاسنتری اضافه، اصلاح و یا جابجا می‌شوند، Policyهای امنیت می‌بایست با  Endpointهای برنامه‌کاربردی تطابق یابند زیرا ایجاد و حذف  Policyهای پویا برای تضمین ترافیک سراسری و کنترل تحرک‌پذیری (Mobility) برنامه‌کاربردی ضروری می‌باشد. اصولا قابلیت دید نسبت به ترافیک، به منظور شناسایی و کاهش حملات پیشرفته‌ی هدفمند و ایمن‌سازی Tenantها، بسیار مهم می‌باشد.

Cisco ACI Security  برای نسل جدید  دیتاسنترها و Cloud

Cisco ACI  جهت رفع نیازهای امنیتی  Data Centerهای نسل بعدی و محیط‌های Cloud از یک رویکرد جامع مبتنی بر سیستم استفاده می‌نماید که برخلاف راهکارهای جایگزین امنیتی شبکه‌های مجازی‌سازی شده مبتنی بر Overlay ، که قابلیت دید و مقیاس‌پذیری محدودی ارائه می‌دهند و نیازمند مدیریت جداگانه تجهیزات شبکه Underlay (زیرلایه) و Overlay (هم‌پوشانی) و Policyهای امنیت می‌باشد. راهکار امنیتی Cisco ACI علاوه بر تطابق‌پذیری، کاهش خطر منافذ امنیتی را تضمین می‌نماید و با استفاده از یک رویکرد برنامه‌محور و مدل مشترک عملیاتی مبتنی بر Policy، بطور ویژه‌ای نیازهای امنیتی  Data Centerهای نسل بعدی را برآورده می‌نماید.

فراهم نمودن امکان مدیریت یکپارچه امنیت  Policy  توسط  Cisco ACI Security، از طریق به اجرا درآوردن پالیسی‌ها در هر جایی از دیتاسنتر و بر روی تمامی   WorkLoadهای واقعی و مجازی ایجاد شده است. این راهکار، روند خودکارسازیِ کاملی را از لایه ۴ تا ۷ پالیسی‌های امنیت ارائه داده و همزمان با فراهم نمودن قابلیت دید عمیق، تطابق خودکار Policy و تشخیص سریع و کاهش تهدیدات، از استراتژی Defense-In-Depth نیز پشتیبانی می‌نماید. Cisco ACI تنها رویکردی است که با ارائه بخش‏بندی که Dynamic بوده و برنامه‌محور می‌باشد، بر برنامه‌کاربردی تمرکز دارد.

مزایای اصلی  Cisco ACI Security

در ادامه به بررسی بیشتر ویژگی‌ها و مزایای اصلی Cisco ACI Security می‌پردازیم:

  • ارائه مدل Policy برنامه‌محور

فراهم نمودن دیدکلی سطح بالا توسط  Cisco ACI، با استفاده از گروه‌های Endpoint یا به اختصار EPG صورت می‌گیرد و برای انجامPolicy های ساده‌تر، نسبت به توپولوژی شبکه باید از زبان برنامه‌های کاربردی بیشتری استفاده نماید. رویکرد Policy  مبتنی بر Whitelist   در Cisco ACI  مسدود نمودن ترافیک میان  EPGها از مدل Zero-Trust پشتیبانی می‌نماید مگر اینکه یک Policy دقیقا اجازه ترافیک میان EPGها را صادر نماید.

  • یکپارچه‌سازی مدیریت Policy امنیتی لایه‌های ۴ تا ۷

Cisco ACI، پالیسی‌های امنیتی لایه‌های ۴ تا ۷ را در ساختار یک برنامه‌کاربردی، بصورت مرکزی مدیریت و خودکارسازی می‌نماید و این کار را با استفاده از یک مدل Policy مبتنی بر برنامه‌ و بصورت یکپارچه و از طریق مرزهای واقعی و مجازی و همچنین تجهیزات Third-Party، انجام می‌دهد. این رویکرد موجب کاهش پیچیدگی عملیاتی و افزایش چابکی IT، بدون ایجاد تهدیدات امنیتی می‌شود.

  • بخش‌بندی مبتنی بر Policy

Cisco ACI   بخش‌بندی (Segmentation) دقیق و منعطف  Endpointهای فیزیکی و مجازی را براساس  Policy Groupها  فراهم نموده و در نتیجه موجب کاهش محدوده‌ی تطبیق‌پذیری و خطرات امنیتی می‌گردد.

  • تطبیق‌پذیری خودکار

Cisco ACI   تضمین می‌نماید که پیکربندی در این ساختار همیشه با Policyهای امنیتی مطابقت داشته باشد و Cisco APIها بتوانند برای استخراج Policy و Audit Logها از Application Policy Infrastructure Controller یا به اختصار APIC استفاده نموده و گزارشات تطبیق‏پذیری را ایجاد نمایند که به عنوان مثال می‌توان به گزارش تطبیق‏پذیری PCI اشاره نمود. این ویژگی موجب ارزیابی ریسک در IT به صورت Real-Time شده و خطر عدم تطابق‌پذیری برای سازمان‌ها را کاهش می‌دهد.

  • امنیت یکپارچه در لایه ۴ برای ترافیک‌های درون دیتاسنتر بین سرورها

ساختار Cisco ACI  شامل یک فایروال Stateless لایه ۴ توزیعی به صورت Built-In می‌باشد تا ترافیک بین سرورها رادرون یک دیتاسنتر میان اجزاء برنامه کاربردی و تمامی  Tenantها در یک دیتاسنتر ایمن نماید.

  • چارچوب Open Security

Cisco ACI   به منظور پشتیبانی از درج سرویس‌های پیشرفته برای خدمات امنیتی لایه‌های حساس ۴ تا ۷ در جریان ترافیکی برنامه‌کاربردی، صرف‌نظر از مکان آن‌ها در دیتاسنتر، چارچوب Open Security (شامل APIs و پروتکل OpFlex) ارائه می‌دهد.

این سرویس‌ها شامل موارد زیر می‌باشد:

  • Intrusion Detection Systems یا به اختصار IDS
  • Intrusion Prevention Systems یا به اختصار IPS
  • سرویس‌های فایروال نسل بعدی یا به اختصار NGFW مانند Cisco Adaptive Security Virtual Appliance یا به اختصار ASAv،Cisco ASA 5585-X Adaptive Security Appliance  و تجهیزات امنیت Third-Party می‌باشند.

لازم به ذکر است این ویژگی موجب استراتژی امنیتی Defense-In-Depth و حفاظت از سرمایه‌گذاری خواهد شد.

  • قابلیت دید عمیق و تشخیص سریع حملات

با استفاده از این قابیلت Cisco ACI می‌تواند داده‌های زمان بروز ترافیک شبکه را جمع‌آوری نمود و از شمارنده‌های اتمی به منظور ارائه هوشمندی در شبکه به صورت Real-Time و فراهم نمودن قابلیت دید عمیق به تمامی مرزهای فیزیکی و مجازی شبکه، پشتیبانی می‌نماید. این ویژگی موجب تشخیص سریع حملات در اوایل چرخه حمله می‌شود.

  • پاسخ خودکار به مشکلات

Cisco ACI   از قابلیت پاسخ‌گویی خودکار به تهدیدات شناسایی شده در شبکه پشتیبانی می‌نماید و این کار را با استفاده از Northbound APIها انجام می‌دهد که امکان ادغام با پلتفرم‌های امنیتی را فراهم می‌سازد.

 

 

 

نحوه راه اندازی وب پروکسی برروی روتربردهای میکروتیک

پروکسی سرور کامپیوتر یا روتری است که بین یک Browser (مانند Google Chrome) و اینترنت قرار می گیرد. پروکسی سرورها به بهبود عملکرد صفحات وب در یک سازمان یا شرکت کمک می کنند بطوریکه با ذخیره یا کش کردن صفحات وب دسترسی به آنها سریع تر خواهد بود. همچنین از پروکسی سرور می توان برای فیلتر کردن برخی صفحات وب و یا جلوگیری از دانلود برخی پسوند های خاص استفاده نمود. به طور کلی از پروکسی سرور جهت مدیریت صفحات وب استفاده می شود.

عملکرد وب پروکسی بدین شکل است که وقتی کلاینت درخواست دسترسی به صفحات وب را به سمت روتر ارسال می کند، روتر یک نسخه از آن را در حافظه کش خود ذخیره کرده و برای پاسخگویی به درخواستهای مشابه بعدی نسخه کپی شده را برای کلاینت ارسال می کند.

در این مقاله قصد داریم نحوه راه اندازی وب پروکسی برروی روتربردهای میکروتیک را آموزش دهیم. قابلیت های ارائه شده توسط وب پروکسی در سیستم عامل میکروتیک عبارت است از:

  • Proxy معمولی؛ در این حالت برروی Browser تنظیمات پروکسی اعمال می شود.
  • Transparent proxy؛ در این حالت تنظیمات فقط برروی روتر اعمال می شود و کلاینت متوجه هیچگونه تغییری در Browser خود احساس نخواهد کرد.
  • Access؛ می توان صفحات وب را براساس آدرس مبدا یا مقصد، URL، پسوند فایل و … فیلتر کرد.
  • Cache؛ صفحات وب در حافظه روتر ذخیره می شود.

 نکته: قبل از راه اندازی وب پروکسی باید از طریق روتر خود کاربران را به اینترنت متصل کنید یا به عبارتی دسترسی آنها به اینترنت باید از طریق روتر صورت گیرد. برای آموزش شما می توانید به مقاله “چگونه روتربرد میکروتیک را به اینترنت متصل کنیم؟” ، مراجعه فرمایید.

 

راه اندازی WEB Proxy معمولی

۱٫ در صفحه WinBox به مسیر IP -> WEB Proxy رفته و بر روی WEB Proxy  کلیک کنید.

 

راه اندازی WEB Proxy معمولی

 

۲٫ در پنجره Web Proxy Settings، تیک Enabled را فعال کنید و سپس در قسمت Src. Address آدرس مبدای که می خواهید پروکسی برروی آن اعمال گردد وارد نمایید (این آدرس می تواند ۰٫۰٫۰٫۰ باشد که در این صورت پروکسی بر روی هر درخواستی اعمال می شود و یا می تواند آدرس یکی از پورت های روتر باشد در این حالت وب پروکسی فقط برروی همان پورت اعمال می شود.

توجه داشته باشید که برای اضافه کردن IP آدرس سایر پورت ها، باید بر روی کلید add new value که کنار نوار آدرس Src.Address تعبیه شده است کلیک کرده و IP ها را به صورت تک تک وارد نمایید) در نهایت در فیلد Port شماره پورت دلخواه Web Proxy را وارد کنید. این شماره پورت به صورت پبش فرض ۸۰۸۰ می باشد.

 

نحوه راه اندازی web proxy معمولی برروی میکروتیک

 

۳٫ برروی تنظیمات Browser خود رفته و Proxy را فعال نمایید.

در اینجا نحوه انجام تنظیمات Proxy را برروی مرورگر Google Chrome توضیح می دهیم. مراحل به ترتیب زیر می باشد.

  • از فهرست Customize and control در Browser برروی گزینه Setting کلیک کنید.

 

آموزش راه اندازی وب پروکسی برروی میکروتیک

 

  • در منوی تنظیمات برروی گزینه …Show Advanced Settings کلیک کنید.

 

چگونه وب پروکسی معمولی راه اندازی کنید

 

  • از فهرست تنظیمات نمایش داده شده گزینه …Change Proxy Settings را انتخاب کنید. پنجره Internet Properties  نمایش داده می شود. در تب Connections بر روی گزینه LAN Settings کلیک کنید.
  • در نهایت در صفحه Local Area Network (LAN) Settings و در قسمت Proxy Server تیک Use a Proxy Server for your LAN را بزنید و آدرس روتر و پورت درج شده در تنظیمات پروکسی را وارد کنید (در اینجا آدرس ۱۹۲٫۱۶۸٫۲۰٫۱ و پورت ۸۰۸۰ می باشد).

 

آموزش راه اندازی وب پروکسی برروی میکروتیک

 

 

راه اندازی Transparent proxy برروی میکروتیک

۱٫ مراحل ۱ و ۲ را در بخش راه اندازی WEB Proxy معمولی انجام دهید.

۲٫ به مسیر IP -> Firewall رفته و برروی گزینه Firewall کلیک کنید.

راه اندازی Transparent proxy بر روی میکروتیک

۳٫ در پنجره باز شده در تب NAT برروی علامت + کلیک و سپس تنظیمات زیر را در New NAT Rule اعمال کنید:

  • در فیلد Chain گزینه dstnat را انتخاب کنید.
  • در فیلد Src. Address آدرس شبکه ای را که می خواهید پروکسی برروی آن اعمال شود مشخص کنید در صورت تمایل می توان این فیلد را خالی گذاشت، بنابراین پروکسی برروی هر آدرسی اعمال خواهد شد.
  • در فیلد Protocol گزینه tcp را انتخاب نمایید.
  • در فیلد Dst. Port نیز پورت ۸۰ را وارد کنید.

 

چگونه می توان وب پروکسی Transparent راه اندازی کرد

 

  • تب Action را باز کنید در فیلد Action گزینه Redirect را انتخاب کنید.
  • در فیلد To Port شماره پورتی که در تنظیمات پروکسی خود وارد کرده بودید را درج کنید (در اینجا پورت پیش فرض ۸۰۸۰، می باشد).

 

نحوه تنظیم web proxy برروی میکروتیک

 منبع : www.nooran.com

کلیات امنیت شبکه کامپیوتری

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات – در شبکه و یا بیرون آن – را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

Confidentiality

به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.

Integrity

بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد:
– تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.
– تغییرات بدون اجازه و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد. 
– یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.

Availability

این پارامتر ضمانت می کند که یک سیستم – مثلا اطلاعاتی – همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند – مانند قطع برق – از نظر یک سیستم امنیتی این سیستم ایمن نیست.

در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و … اشاره کرد.

امنیت شبکه کامپیوتری

امنیت در یک شبکه به ۲ روش صورت می پذیرد.

۱- برنامه های نر‌م‌افزاری

۲- قطعه‌های سخت‌افزاری.

در بهترین حالت از برنامه های نرم افزاری و قطعات سخت افزاری بطور همزمان استفاده می گردد. عموماً برنامه‌های نرم‌افزاری شامل برنامه‌های ضدمخرب (مخرب‌ها شامل ویروس، کرم‌های مهاجم، اسب‌های تراوا، مخفی‌شده‌ها و …. ) و دیوار آتش می‌باشد. قطعات سخت‌افزاری نیز عموماً شامل دیوار آتش می‌شود. این قطعه‌ها موجب کنترل درگاه‌های ورودی و خروجی به رایانه و شناخت کامل از حمله‌کننده‌ها بخصوص نشانه‌های خاص مهاجم را ایجاد می نماید.

فراموش نکنیم که شرکت مایکروسافت به عنوان عرضه‌کننده سیستم های عامل نسل Windows (که در حال حاضر پرمصرف ترین گروه سیستم‌های عامل را تشکیل می دهد)، به یک برنامه نرم‌ افزاری دیوار آتش بصورت پیش‌ فرض مجهز می باشد، که می‌تواند تا امنیت را هر چند کم، برای کاربران سیستم‌های عامل خود فراهم نماید.

اما در اولین مرحله

امن سازی یک شبکه ابتدا باید سازمان را به یک برنامه ضدمخرب قوی مانندَAntivir, Symantec, Kaspersky, Nod32, BitDefender, Norton, Panda، Mac با قابلیت بروزآوری مجهز نمود، تا بتواند در مقابل حمله برنامه های مخرب واکنش مناسبی ارائه نماید. برنامه Antivir می تواند یک انتخاب مناسب در این زمینه باشد. چرا که این برنامه قابلیت بروزآوری را بطور مداوم دارا می‌باشد و خود برنامه نیز هر ۶ ماه یکبار ویرایش می‌گردد تا از موتور جستجوگر قوی تر و بهینه‌تری برای یافتن برنامه های مخرب بهره گیرد.

در مرحله دوم

امن سازی یک شبکه باید از دستگاه تقسیم‌کننده استفاده نمود. دستگاه های فوق خود بر دومدل قابل تنظیم و پیکربندی و غیرقابل تنظیم و غیر قابل پیکربندی تقسیم می شوند. ممکن است در گروه اول نیز قطعاتی یافت شود که تنظیمات جزئی پیکربندی را انجام دهند اما بطور کامل و با تمامی امکاناتی که در گروه دوم قطعات دیده می شوند، مجهز نمی‌باشند. عموماً این دستگاه تقسیم کننده از مدل Core و برای ارتباط سرویس‌دهنده‌های مرکزی به یکدیگر و انجام خدمات به شبکه داخلی یا دنیای اینترنت تهیه می‌شود و در لایه اصلی تقسیم ارتباط شبکه، از طرف سرویس‌دهنده‌های مرکزی به سرویس‌ گیرنده های داخلی و بالعکس قرار گیرد. این قطعه می تواند از تکثیر یک برنامه ضدمخرب و همچنین ورود و خروج مهاجمان پنهان، در درون شبکه داخلی از یک رایانه به رایانه دیگر تا حد بسیار زیادی جلوگیری نماید.

اما اگر تعداد کاربران و سرویس‌گیرنده‌های یک سازمان بیش از تعداد درگاههای خروجی یک تقسیم‌کننده مرکزی Core Switch‌ باشد، در این صورت از تقسیم کننده های دیگری که قابلیت پیکربندی را دارا بوده و مقرون به صرفه نیز می‌باشند، می‌توان استفاده نمود، تا کنترل ورودی و خروجی های هر طبقه یا واحد را بیمه نماییم. 

در مرحله سوم

امن سازی، نیاز به خرید برنامه نرم افزاری و یا قطعه سخت‌ افزاری دیوار آتش احساس می شود. بیشترین تأکید بر روی قطعه سخت افزاری استوار است زیرا که از ثبات، قدرت بیشتر و ایرادات کمتری نسبت به نرم افزارهای مشابه خود برخوردار است. قطعه سخت‌افزاری دژ ایمن می بایست در مسیر ورودی اینترنت به یک سازمان قرار گیرد. دقیقاً همانجایی که اینترنت غیرامن به یک سازمان تزریق می گردد. پیشنهاد ما، قطعه سخت‌افزاریCisco ASA و یا Astaro Firewall می باشد. فراموش نشود استفاده از دو دستگاه همزمان موازی قطعاً نیاز ارجح هر سازمان می باشد چرا که با ایست، و توقف سرویس‌دهی یکی از قطعه‌ها، دستگاه دیگر کنترل ورودی ها و خروجی ها را بدست می‌گیرد. 

در مرحله چهارم

امن سازی نیاز به وجود قطعه سخت‌افزاری دیگری به نام مسیریاب برای شبکه داخلی می‌باشد که ضمن قابلیت پیکربندی، برای نشان دادن مسیر ورودی ها و خروجی ها، اشتراک اینترنت، تنظیم ورودی ها و خروجی های دیوار آتشین، و همچنین خروج اطلاعات به شکل اینترنتی از سازمان به رایانه های شهری و یا بین شهری از طریق خطوط تلفن و … استفاده نمود. پیشنهاد ما نیز محصولات شرکت معتبر Cisco میباشد.

در مرحله بعدی

امن سازی یک سازمان نیاز به وجود دستگاه های تنظیم جریان برق و دستگاه های پشتیبان جریان برق اضطراری برای ارائه خدمات به صورت تمام وقت، بدون قطعی و تنظیم جریان برق، تمامی قطعه‌های سخت افزاری راهبر یک شبکه شامل تقسیم‌کنند‌ه‌ها، مسیریاب ها ، سرویس‌دهند‌ه‌هامی باشد. این سیستم به دلیل ایجاد خطرات احتمالی ناشی از قطع جریان برق نظیر از بین رفتن اطلاعات در حال ثبت بر روی سرویس‌دهنده ها، تقسیم کننده ها، مسیریاب ها می‌باشد.

به عنوان آخرین مرحله

امن سازی، تهیه از اطلاعات و فایلهای مورد نیاز به صورت پشتیبان از برنامه‌های اصلی نرم‌‌افزاری بر روی یک سرویس‌دهنده پشتیبان ، آخرین لایه امن سازی درون سازمانی را تکمیل می نماید.