تبلیغات
امنیت شبکه های کامپیوتری - امنیت شبکه های کامپیوتری در سیستم های تجاری

امنیت شبکه های کامپیوتری در سیستم های تجاری

نوشته شده در تاریخ : یکشنبه 5 دی 1389   01:57 ب.ظ

نوع مطلب :پروژه ،


مراحل اولیه امنیت در شبکه

سیاست امنیتی

بهنگام سازی سیستم های عامل و برنامه های کاربردی

سرویس های موجود در شبکه

رمزعبور

ایجاد محدودیت در برخی از ضمایم پست الکترونیکی

پایبندی به مفهوم کمترین امتیاز

پروتکل  SNMP)Simple Network Management Protocol)

تست امنیت شبکه

سیاست امنیتی

یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادی که به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند، رعایت و به آن پایبند باشند .

بهنگام سازی  سیستم های عامل و برنامه های کاربردی

در صورت امکان، می بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوییچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی ( Patches , Service Pack , Hot Fixes) استفاده گردد .

سرویس های موجود در شبکه

تمامی سرویس دهندگان TCP/UDP  در شبکه به همراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست شناسایی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری، غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود، دستیابی به آنان محدود به کامپیوترهایی گردد که به خدمات آنان نیازمند می باشند .

رمز عبور

برای تعریف رمز عبور، موارد زیر پیشنهاد می گردد :

حداقل طول رمز عبور، دوازده و یا بیشتر باشد .

دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .

از کلمات موجود در دیکشنری استفاده نگردد .

رمز های عبور ، در فواصل زمانی مشخصی ( سی و یا نود روز) بصورت ادواری تغییر داده شوند .

کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود. (عملیات فوق بصورت متناوب و در فواصل زمانی یک ماه انجام گردد).

ایجاد محدودیت در برخی از ضمایم پست الکترونیکی

ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ،به صورت روزمره در یک سازمان وجود ندارد .به منظور پیشگیری ازاجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند .

.bas           .hta    .msp   .url      .bat     .inf      .mst    .vb

.chm         .ins      .pif      .vbe    .cmd   .isp      .pl       .vbs

.com         .js        .reg     .ws      .cpl     .jse      .scr     .wsc

.crt            .lnk     .sct      .wsf    .exe    .msi    .shs     .wsh

پایبندی به مفهوم کمترین امتیاز

اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیستم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که کاربران می بایست صرفا” دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند.

موارد زیر برای اختصاص حقوق کاربران ، پیشنهاد می گردد :

تعداد account  مربوط به مدیران شبکه، می بایست حداقل باشد .

مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account  روزمره در مقابل ورود به شبکه بعنوان administrator  ،استفاده نمایند .

مجوزهای لازم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا می بایست حساسیت بیشتری نسبت به برخی از برنامه ها که همواره مورد استفاده متجاوزان اطلاعاتی است ، وجود داشته باشد .

پروتکل SNMP)Simple Network Management Protocol)

پروتکل SNMP ، در مقیاس گسترده ای توسط مدیران شبکه به منظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده، سوییچ ، روتر، فایروال ) استفاده می گردد .SNMP ، بمنظور تایید اعتبار کاربران ، از روشی غیر رمز شده استفاده می نماید . متجاوزان اطلاعاتی ، می توانند از نقطه ضعف فوق در جهت اهداف سوء خود استفاده نمایند . در صورتیکه یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک  SNMPدریک شبکه گردد، از اطلاعات مربوط به ساختار شبکه موجود به همراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت .

برای جلوگیری از دسترسی غیر مجاز باید:

سرویس دهندگان SNMP  موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمایید .

 در صورتیکه به هر دلیلی استفاده از SNMP  ضروری باشد ، می بایست امکان دستیابی به صورت فقط خواندنی در نظر گرفته شود .

در صورت امکان، صرفا” به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده  SNMP اعطاء گردد .

تست امنیت شبکه

مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان، سرویس دهندگان، سوییچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین ) نمایند. تست امنیت شبکه ، پس از اعمال هر گونه تغییر اساسی در پیکربندی شبکه ، نیز می بایست انجام شود .



نوشته شده توسط:مهدی غیاثی
نظرات() 



How much does it cost for leg lengthening?
پنجشنبه 16 شهریور 1396 06:07 ق.ظ
I enjoy looking through a post that can make men and women think.
Also, many thanks for permitting me to comment!
What is a heel lift?
سه شنبه 10 مرداد 1396 01:22 ب.ظ
Its like you read my mind! You seem to know a lot about
this, like you wrote the book in it or something.
I think that you could do with a few pics to drive the message
home a little bit, but instead of that, this is wonderful blog.
A fantastic read. I'll certainly be back.
manicure
سه شنبه 22 فروردین 1396 07:13 ق.ظ
Today, I went to the beach front with my children. I found a sea shell and gave it to my 4 year old daughter
and said "You can hear the ocean if you put this to your ear." She put
the shell to her ear and screamed. There was a hermit crab
inside and it pinched her ear. She never wants to go back!
LoL I know this is entirely off topic but I had to tell someone!
manicure
سه شنبه 22 فروردین 1396 04:32 ق.ظ
You could certainly see your expertise in the work you write.

The world hopes for more passionate writers such as you who aren't
afraid to say how they believe. All the time go after your heart.
manicure
دوشنبه 21 فروردین 1396 09:34 ق.ظ
Really when someone doesn't be aware of afterward its up to other visitors that
they will help, so here it takes place.
manicure
یکشنبه 13 فروردین 1396 12:14 ق.ظ
I feel that is one of the most important info for me. And i am satisfied studying your article.

But wanna observation on few normal issues, The website
taste is great, the articles is in reality excellent : D.
Good task, cheers
 
لبخندناراحتچشمک
نیشخندبغلسوال
قلبخجالتزبان
ماچتعجبعصبانی
عینکشیطانگریه
خندهقهقههخداحافظ
سبزقهرهورا
دستگلتفکر