امنیت شبکه چیست؟؛ تعریف، توضیح و بررسی + نکات مهم برای تقویت امنیت
امنیت در شبکه های کامپیوتری، یک اصطلاح گسترده است که شامل بسیاری از فناوری ها، دستگاه ها و فرایندها می شود. در ساده ترین حالت، امنیت شبکه، مجموعه ای از قوانین و تنظیمات است که برای محافظت از یکپارچگی، محرمانه بودن و دسترسی شبکه ها و داده های رایانه ای با استفاده از فناوری های نرم افزاری و سخت افزاری طراحی شده است.
آنچه در این مقاله می خوانید:
امنیت شبکه چیست؟؛ تعریف، توضیح و بررسی + نکات مهم برای تقویت امنیتامنیت در شبکه های کامپیوتری چگونه کار می کند؟کنترل فیزیکی برای امنیت شبکه یا Physical Network Securityکنترل فنی برای امنیت شبکه یا Technical Network Securityکنترل اداری امنیت شبکه یا Administrative Network Securityانواع امنیت در شبکه های کامپیوتریکنترل دسترسی به شبکه یا Network Access Controlنرم افزار آنتی ویروس و ضد ویروس یا Antivirus and Antimalware Softwareحفاظت فایروال یا Firewall Protectionشبکه های خصوصی مجازی یا Virtual Private Networksامنیت در شبکه های کامپیوتری برای مشاغل و مصرف کنندگانجمع بندی و نتیجه گیری
هر سازمان، صرف نظر از اندازه، صنعت یا زیرساخت ها، به سطوح مختلفی از راه حل های امنیت شبکه نیاز دارد تا از آسیب ها، خطرات و تهدیدهای سایبری دنیای امروزه به طور طبیعی محافظت کند.
معماری شبکه های امروزی، بسیار پیچیده است؛ این شبکه ها همچنان با محیط های تهدیدآمیز که همیشه در حال تغییر هستند و مهاجمانی که در تلاش برای یافتن و بهره برداری از آسیب پذیری آنها هستند، روبرو می باشند. این آسیب پذیری ها می توانند در تعداد زیادی از مناطق از جمله دستگاه ها، داده ها، برنامه ها، کاربران و مکان ها وجود داشته باشند. به همین دلیل، امروزه بسیاری از ابزارها و برنامه های مدیریت امنیت در شبکه های کامپیوتری مورد استفاده قرار می گیرند که تهدیدها و سوء استفاده های فردی و همچنین عدم رعایت مقررات را برطرف می کنند.
درست زمانی که فقط چند دقیقه تعطیلی می تواند باعث اختلال وسیع و خسارت گسترده به نتیجه و شهرت یک سازمان شود، ضروری است که این اقدامات حفاظتی انجام گیرند.
امنیت در شبکه های کامپیوتری چگونه کار می کند؟
هنگام پرداختن به امنیت در شبکه های کامپیوتری در سراسر سازمان، لایه های زیادی باید در نظر گرفته شود. حملات به شبکه ها ممکن است در هر لایه ای، در مدل لایه های امنیتی شبکه اتفاق بیفتد؛ بنابراین، سخت افزار، نرم افزار و مسیرهای امنیتی شبکه های شما باید طوری طراحی شود که به هر منطقه پاسخ دهد.
امنیت در شبکه های کامپیوتری معمولاً شامل سه کنترل مختلف است: کنترل فیزیکی، کنترل فنی و کنترل اداری. در ادامه، شرح مختصری از انواع مختلف امنیت شبکه و نحوه عملکرد هر کنترل ارائه شده است.
کنترل فیزیکی برای امنیت شبکه یا Physical Network Security
کنترل های فیزیکی امنیتی برای جلوگیری از دسترسی افراد غیرمجاز به اجزای شبکه مانند روترها، کابینت کابل و غیره، طراحی شده اند و یکی از بهترین روش های تأمین امنیت در شبکه های کامپیوتری هستند. دسترسی کنترل شده مانند قفل ها، احراز هویت بیومتریک و سایر دستگاه ها در هر سازمانی ضروری است.
کنترل فنی برای امنیت شبکه یا Technical Network Security
کنترل فنی در امنیت در شبکه های کامپیوتری، از داده هایی که در شبکه ذخیره می شوند یا در حال انتقال به داخل، یا خارج از شبکه هستند محافظت می کند. این روش حفاظت، دوگانه است ؛ باید از داده ها و سیستم ها در برابر ورود پرسنل غیر مجاز محافظ کند و همچنین باید شبکه را در برابر فعالیت های مخرب کارکنان نیز محافظت کند.
کنترل اداری امنیت شبکه یا Administrative Network Security
کنترل اداری برای امنیت در شبکه های کامپیوتری شامل سیاست ها و فرایندهای امنیتی است که رفتار کاربران را کنترل می کند؛ از جمله نحوه احراز هویت کاربران، سطح دسترسی آنها و همچنین نحوه اعمال تغییرات کارکنان فناوری اطلاعات در زیرساخت ها.
انواع امنیت در شبکه های کامپیوتری
تا به اینجای بحث در مورد انواع مختلف کنترل های امنیتی شبکه صحبت کرده ایم. در ادامه نگاهی به چند روش مختلف برای ایمن سازی شبکه می اندازیم.
کنترل دسترسی به شبکه یا Network Access Control
برای اطمینان از اینکه مهاجمان ناشناخته نمی توانند در شبکه نفوذ کنند، باید سیاست های کنترل جامع دسترسی برای کاربران و دستگاه ها در نظر گرفته شود. کنترل دسترسی به شبکه (NAC) را می توان در دقیق ترین سطح امنیت در شبکه های کامپیوتری تنظیم کرد. به عنوان مثال، می توانید به سرپرستان، دسترسی کامل به شبکه را بدهید اما دسترسی به پوشه های محرمانه خاص را محدود کنید یا از اتصال دستگاه های شخصی آنها به شبکه جلوگیری نمایید.
نرم افزار آنتی ویروس و ضد ویروس یا Antivirus and Antimalware Software
نرم افزارهای آنتی ویروس و ضد ویروس از سازمان در برابر طیف وسیعی از نرم افزارهای مخرب از جمله ویروس ها، بد افزارها ، کرم ها و trojan محافظت می کنند. بهترین نرم افزار نه تنها فایل ها را هنگام ورود به شبکه اسکن می کند، بلکه به طور مداوم فایل ها را اسکن و ردیابی می کند.
حفاظت فایروال یا Firewall Protection
همانطور که از نام آنها مشخص است، Firewall یک مانع بین شبکه های خارجی نامعتبر و شبکه داخلی مورد اعتماد در سازمان شما عمل می کنند. این نیز یکی از انواع امنیت در شبکه های کامپیوتری محسوب می شود. مدیران معمولاً مجموعه ای از قوانین تعریف شده را تنظیم می کنند که تردد به شبکه را مسدود کند یا مجاز بشمارد. به عنوان مثال، فایروال نسل آینده Forcepoint (NGFW)، کنترل یکپارچه و مدیریت شده ترافیک شبکه را اعم از فیزیکی، مجازی یا ابری ارائه می دهد.
شبکه های خصوصی مجازی یا Virtual Private Networks
شبکه های خصوصی مجازی (VPN) از نقطه پایانی یا سایت دیگری، اتصال به شبکه را ایجاد می کنند. به عنوان مثال، کاربرانی که در خانه کار می کنند، معمولاً از طریق VPN به شبکه سازمان متصل می شوند. داده های بین دو نقطه، رمزگذاری شده است و کاربر باید احراز هویت کند تا بتواند بین دستگاه خود و شبکه ارتباط برقرار نماید. Secure Enterprise SD-WAN Forcepoint,s به سازمان ها اجازه می دهد تا با استفاده از کشیدن و رها کردن سریع، VPN ایجاد کرده و با راه حل فایروال، از همه موقعیت ها محافظت کنند. این نیز یکی از انواع امنیت در شبکه های کامپیوتری محسوب می شود.
امنیت در شبکه های کامپیوتری برای مشاغل و مصرف کنندگان
امنیت در شبکه های کامپیوتری باید برای هر سازمانی که با داده ها و سیستم های شبکه کار می کند اولویت بالایی داشته باشد. علاوه بر محافظت از دارایی ها و یکپارچگی داده ها در برابر سوء استفاده های خارجی، امنیت شبکه همچنین می تواند ترافیک شبکه را به طور کارآمد مدیریت کند، عملکرد شبکه را افزایش داده و در به اشتراک گذاری امن داده ها بین کارکنان و منابع داده نیز محافظت نماید.
ابزارها، برنامه های کاربردی و ابزارهای متعددی وجود دارد که می تواند به شما در محافظت از شبکه ها در برابر حملات و خرابی های غیر ضروری کمک کند. Forcepoint مجموعه ای از راه حل های امنیتی شبکه را ارائه می دهد که فرآیندهای غالباً پیچیده را متمرکز و ساده تر کرده و امنیت شبکه قوی را در سراسر شرکت شما تضمین می کند.
امنیت در شبکه های کامپیوتری قوی، شبکه را از موارد زیر محافظت می کند
ویروس ها:
ویروس، یک فایل مخرب و قابل بارگیری است که می تواند در حالت خواب یا پنهان باقی بماند و با تغییر سایر برنامه های رایانه ای با کد خاص خود، تکرار می شود. هنگامی که ویروس پخش می شود، فایل ها آلوده می شوند و می توانند از رایانه ای به رایانه دیگر منتقل شوند ویا داده های شبکه را خراب یا نابود کنند.
کرم های رایانه ای:
کرم های رایانه ای می توانند با خوردن پهنای باند و همچنین کاهش کارایی رایانه شما در پردازش داده ها، شبکه های کامپیوتری را کُندتر کنند. یک کرم رایانه ای، یک بدافزار مستقل است که می تواند مستقل از سایر فایل ها، جایی که ویروس برای پخش شدن نیاز به برنامه میزبان دارد، پخش شود و کار کند. برای مقابله با کرم های رایانه ای، امنیت در شبکه های کامپیوتری لازم است.
تروجان یا Trojan:
یک Trojan، یک برنامه آماده به کار است که با استفاده از چیزی که به نظر می رسد یک برنامه واقعی است، مسیر ورودی برای دسترسی کاربران مخرب به سیستم رایانه ای را ایجاد می کند، اما به سرعت مخرب می شود. یک ویروس Trojan می تواند فایل ها را حذف کرده، سایر بدافزارهای مخفی در شبکه رایانه شما مانند ویروس را فعال کرده و داده های ارزشمند را سرقت کند. تروجان را می توان بدترین حالت ممکن دانست که برای مقابله آن باید امنیت در شبکه های کامپیوتری تأمین شود.
نرم افزارهای جاسوسی:
Spyware، یک عامل مخرب و یک ویروس رایانه ای است که اطلاعات شخص یا سازمانی را بدون اطلاع صریح آنها جمع آوری می کند و ممکن است اطلاعات جمع آوری شده را بدون رضایت مصرف کننده برای شخص ثالث ارسال کند. این نیز می تواند یک تهدید بزرگ برای سازمان های اطلاعاتی باشد. در این حالت نیز امنیت در شبکه های کامپیوتری باید به بهترین و قویترین شیوه اجرا شود.
Adware:
Adware می تواند درخواست جستجوهای شما را به وب سایت های تبلیغاتی هدایت کند و اطلاعات بازاریابی مربوطه را در این مرحله جمع آوری نماید تا تبلیغات سفارشی بر اساس سابقه جستجو و خرید شما نمایش داده شود.
Ransomware:
Ransomware، یک نوع نرم افزار سایبری تروجان است که برای به دست آوردن پول از رایانه شخصی یا سازمانی که Ransomware بر روی آن نصب شده است، با رمزگذاری داده ها، عمل می کند. این برنامه مخرب به گونه ای نمایش داده می شود که غیر قابل استفاده بوده و دسترسی به سیستم کاربر را مسدود می کند.
جمع بندی و نتیجه گیری
امنیت در شبکه های کامپیوتری از شبکه و داده های شما در برابر حملات مخرب، نفوذ و سایر تهدیدات محافظت می کند. این یک اصطلاح گسترده و جامع است که راه حل های سخت افزاری و نرم افزاری و همچنین فرایندها یا قوانین و پیکربندی های مربوط به استفاده از شبکه، دسترسی و حفاظت کلی در برابر تهدیدها را توصیف می کند.
امنیت در شبکه های کامپیوتری شامل کنترل دسترسی، نرم افزار ویروس و آنتی ویروس، امنیت برنامه، تجزیه و تحلیل شبکه، انواع امنیت مربوط به شبکه (نقطه پایانی، وب، بی سیم)، فایروال ها، رمزگذاری VPN و موارد دیگر است.
مزایای امنیت شبکه بی شمار است. امنیت در شبکه های کامپیوتری در حفاظت از داده ها و اطلاعات مشتری، ایمن نگه داشتن داده های مشترکین و اطمینان از دسترسی قابل اعتماد و عملکرد شبکه و همچنین محافظت در برابر تهدیدات سایبری بسیار مهم است. یک راه حل امنیتی شبکه که به خوبی طراحی شده است، هزینه های مازاد را کاهش می دهد و سازمان ها را از ضررهای پرهزینه ناشی از نقض داده ها یا سایر حوادث امنیتی محافظت می کند.
تأمین امنیت در شبکه های کامپیوتری اطمینان از دسترسی مجاز به سیستم ها، برنامه ها و داده ها، عملیات تجاری و ارائه خدمات و محصولات به مشتریان را امکان پذیر می کند.
برای کسب اطلاعات بیشتر در زمینه سانترال ، ویپ و شبکه با ما همراه باشید…
ttttttttttttttttttttttt
حملات در شبکه های کامپیوتری
nnnnnnnnnnnnnnnnnnnnnnnn
حمله شبکه ای یا Network Attack چیست؟
حملات در شبکه های کامپیوتری، عبارت است از اقدامات غیرمجاز روی دارایی های دیجیتال درون یک شبکه سازمانی، که می تواند اطلاعات و امنیت را به شدت تهدید کند. گروه ها و یا حزب های مختلف در جوامع با فعالیت های مخرب، معمولاً حملات شبکه را برای تغییر، نابودی یا سرقت داده های خصوصی اجرا می کنند. متخلفان در حملات شبکه ای، محیط های شبکه را به منظور دسترسی به سیستم های داخلی هدف قرار می دهند.
آنچه در این مقاله می خوانید:
حمله شبکه ای یا Network Attack چیست؟انواع حملات در شبکه های کامپیوتریجدیدترین حملات در شبکه های کامپیوتریمحافظت در برابر حملات در شبکه های کامپیوتری ویدیوهای آموزشی رایگاندو نوع اصلی از حملات در شبکه های کامپیوتری وجود دارد: حملات شبکه ای غیر فعال یا passive و حملات فعال یا active.
در حملات غیرفعال شبکه، افراد مخرب بدون ایجاد هیچ گونه دسترسی به شبکه ها، دسترسی غیرمجاز دارند، داده های خصوصی را رصد و یا سرقت می کنند. حملات شبکه ای فعال شامل تغییرات، رمزگذاری یا آسیب رساندن به داده ها و اطلاعات است.
در صورت نفوذ، گروهک های مخرب ممکن است از سایر فعالیت های هک، مانند بدافزارها و حملات endpoint برای حمله به یک شبکه سازمانی استفاده کنند. با توجه به اینکه سازمان های زیادی از ارتباطات از راه دور استفاده می کنند، شبکه ها در برابر سرقت و تخریب اطلاعات، آسیب پذیرتر شده اند.
انواع حملات در شبکه های کامپیوتری
سازمان های مدرن برای ارتباط بیشتر، به شبکه اینترنت متکی هستند و داده های محرمانه اغلب بین شبکه ها مبادله می شود. دسترسی از راه دور همچنین احتمال آسیب پذیر بودن را برای رهگیری داده ها در اختیار افراد مهاجم به شبکه ها قرار می دهد. این موارد ممکن است تنظیمات حریم خصوصی کاربر را نقض کرده و دستگاه های متصل به اینترنت را به خطر اندازد.
حملات در شبکه های کامپیوتری به اشکال مختلف رخ می دهد. شرکت ها باید از بالاترین استانداردهای امنیت سایبری، سیاست های امنیتی شبکه استفاده کنند. همچنین آموزش کارکنان برای حفاظت از دارایی های سازمان در برابر تهدیدات پیچیده سایبری، یک اقدام اثربخش است. انواع حملات در شبکه های کامپیوتری به صورت زیر می باشند:حملات DDoSحملات DDoS (توزیع عدم ارائه خدمات = distributed denial of service) یکی از حملات در شبکه های کامپیوتری است و شامل استقرار شبکه های گسترده بات نت-دستگاه های آسیب دیده از بدافزار و مرتبط با اینترنت است. این حملات، سرورهای سازمانی را با حجم بالای ترافیک متقلبانه، بمباران و نابود می کند. مهاجمان مخرب ممکن است داده های حساس به زمان را، مانند اطلاعات مربوط به موسسات مراقبت های بهداشتی، هدف قرار دهند و دسترسی به پرونده های حیاتی پایگاه داده بیماران را قطع کنند.حملات شبکه Man-in-the-middle یا (MITM)حملات شبکه Man-in-the-middle (MITM) یکی از حملات در شبکه های کامپیوتری است و زمانی اتفاق می افتد که نفوذکنندگان مخرب، ترافیک منتقل شده بین شبکه ها و منابع داده خارجی یا درون یک شبکه را رهگیری می کنند. در بیشتر موارد، هکرها از طریق پروتکل های امنیتی ضعیف، به حملات MITM دست می یابند. این شرایط، هکرها را قادر می سازد تا خود را به عنوان یک حساب آزاد یا پروکسی، منتقل کرده و داده ها را در زمان واقعی دستکاری کنند.حملات دسترسی غیرمجازدسترسی غیر مجاز به نوعی از حملات در شبکه های کامپیوتری اطلاق می شود که در آن، گروه های مخرب، بدون کسب مجوز، به دارایی های شرکت دسترسی پیدا می کنند. چنین مواردی ممکن است به دلیل حفاظت ضعیف از رمز عبور حساب، شبکه های رمزگذاری نشده، تهدیدهای داخلی که از امتیازات سوء استفاده می کنند و سوء استفاده از نقش های غیرفعال با حق سرپرست رخ دهد.
سازما نها باید حداقل امکانات را برای جلوگیری از خطرات تشدید کننده حملات در شبکه های کامپیوتری و دسترسی غیرمجاز، اولویت بندی و حفظ کنند.SQL Injectionورودی های تعدیل نشده کاربر می تواند شبکه های سازمانی را در معرض حملات SQL Injection قرار دهد. در این روش حملات شبکه، گروه های خارجی با ارسال کدهای مخرب به جای مقادیر داده مورد انتظار، فرم ها را دستکاری می کنند. آنها شبکه را به خطر می اندازند و به داده های حساس مانند گذرواژه های کاربر دسترسی پیدا می کنند.
انواع مختلفی از حملات در شبکه های کامپیوتری شامل SQL Injection وجود دارد؛ مانند بررسی پایگاه داده ها برای بازیابی جزئیات نسخه و ساختار آنها، و برهم زدن الگوی منطقی در لایه های برنامه، اختلال در توالی و عملکرد منطقی آن.
جدیدترین حملات در شبکه های کامپیوتری
حملات در شبکه های کامپیوتری به عنوان یک مسأله پایدار برای سازمان ها باقی می مانند، زیرا به عملیات از راه دور با اتکا به ارتباطات محرمانه شبکه نیاز دارند. حملات اخیر شبکه ای نشان می دهد که هکرها ممکن است در حداقل زمان مورد انتظار، به سیستم ها حمله کنند. بنابراین، هوشیاری و امنیت سایبری باید در همه صنایع و شرکت ها در اولویت قرار گیرد.حملات مهندسی ارتباط اجتماعی یا Social Engineering
بر اساس گزارش وضعیت امنیت سایبری، ۲۰۲۰ ISACA، Social Engineering ، متداول ترین روش حملات در شبکه های کامپیوتری است و ۱۵ درصد از کاربران در معرض خطر، این تکنیک را به عنوان عامل نفوذ گزارش کرده اند. این روش حملات شامل تکنیک های پیچیده ای در زمینه فریب و نیرنگ است که از اعتماد و احساسات کاربران برای دسترسی به داده های خصوصی خود، سوء استفاده می کند.
تهدیدات مداوم و پیشرفته
برخی از حملات در شبکه های کامپیوتری ممکن است شامل تهدیدات مداوم پیشرفته یا Advanced Persistent Threats (APT) از سوی تیم هکرهای متخصص باشد. APT، یک برنامه پیچیده حملات سایبری را آماده و مستقر خواهد کرد. این برنامه از آسیب پذیری شبکه ها سوء استفاده می کند در حالی که با اقدامات امنیتی شبکه مانند فایروال و نرم افزار آنتی ویروس تشخیص داده نمی شود.
باج افزار یا Ransomware
در حملات Ransomware، هکرها، کانال های دسترسی به داده ها را رمزگذاری می کنند در حالی که از استفاده از کلیدهای رمزگشایی خودداری می کنند؛ مدلی که هکرها را قادر می سازد تا از سازمان های تحت تأثیر، أخاذی کنند. کانال های پرداخت – معمولاً شامل حساب های رمزنگاری نشده- قابل ردیابی هستند. در حالی که مقامات امنیت سایبری از پرداخت باج به این هکرها خودداری می کنند، برخی از سازمان ها به عنوان راه حلی سریع برای دستیابی مجدد به داده ها این کار را انجام می دهند.
محافظت در برابر حملات در شبکه های کامپیوتری
حملات در شبکه های کامپیوتری در حال توسعه، نیاز به یک راه حل امنیتی مدرن و فعال دارند. NGFW Forcepoint (فایروال نسل بعدی)، مجموعه ای از ویژگی های پیچیده را برای تشخیص و پاسخگویی به مخرب ترین تهدیدات درون یک شبکه در اختیار سازمان های مدرن قرار می دهد.
رابط نظارت بر NGFW، کاربران را قادر می سازد تا بدون وقفه، بدون تاخیر، به سرعت به کوچک ترین ناهنجاری های شبکه واکنش نشان دهند. NGFW با شناسایی فرارترین حملات در شبکه های کامپیوتری که firewall معمولی را دور می زنند، شبکه ها و دستگاه های مهم را در اولویت حفاظت قرار می دهد.
علاوه بر این، راه حل firewall نسل بعدی Forcepoint از حریم خصوصی کاربر محافظت می کند، در حالی که عملکردهای رمزگشایی را انجام می دهد که به طور مؤثر، داده های سرقت شده یا آسیب دیده در ترافیک SSL و TLS را تشخیص می دهد. روش Forcepoint را برای بهینه سازی استانداردهای امنیت داده های سازمانی خود از طریق فناوری دیجیتالی اجرا کنید.
برای کسب اطلاعات در زمینه سانترال و ویپ با ما همراه باشید:
ویدیوهای آموزشی رایگان
ttttttttttttttttttttttt
معرفی حملات و روش های ایجاد امنیت در شبکه های کامپیوتری
nnnnnnnnnnnnnnnnnnnnnnnn
به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام میشود امنیت شبکه گفته میشود. این اقدامات دفاعی در لایههای متعددی از لبه شبکه تا داخل شبکه انجام میشود. هر لایه امنیتی شبکه، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه میباشد. دراین مقاله شما را با مفهوم Network Security آشنا می کنیم.
به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام میشود امنیت شبکه گفته میشود. این اقدامات دفاعی در لایههای متعددی از لبه شبکه تا داخل شبکه انجام میشود. هر لایه امنیتی شبکه، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه میباشد.
انواع حملات شبکه
Port Scanner
نرمافزاری است که درخواستهای پیاپی از یک کلاینت به سرور را جهت شناسایی پورتهای فعال ارسال میکند. این کار معمولا توسط مدیران شبکه جهت پیدا کردن پورت های باز سرور انجام میشود. البته هکرها با استفاده از این ابزار قادر به شناسایی سرویس های ارائهشده توسط این سرور با توجه به پورتهای باز میشوند و براساس این اطلاعات فرایند حمله خود را طراحی میکنند.
Man in The Middle
حمله مردمیانی (MITM) جزو خطرناکترین نوع حملات در شبکههای کامپیوتری است. ساختار حمله به گونه ای است که مهاجم با استفاده از روشهایی مانند Arp Poisoning، در بین دو طرف ارتباط قرار میگیرد و بدون اینکه طرفین ارتباط متوجه شوند شروع به شنود، دستکاری و جمع اوری اطلاعات می کند.
امنیت و حفاظت شبکه Network security
Arp Poisoning or Arp Spoofing
همانطور که میدانید وظیفه پروتکل Arp تبدیل Ip به Mac میباشد. هکرها با استفاده از این پروتکل و ایجاد بسته GArp جعلی و معرفی Ip Address گیت وی شبکه با Mac خود حمله را انجام میدهند و سیستم های شبکه براساس این بسته Arp Table خود را بهروزرسانی میکنند و در نتیجه از این پس ترافیک مربوط به خارج شبکه را تحویل مهاجم میدهند و مهاجم بعد از شنود و جمعآوری اطلاعات (MITM)، ترافیک را به گیت وی اصلی ارسال میکند تا حمله توسط کاربران و مدیران کشف نشود.
Network security امن سازی و حمله به شکبه
Denial-of-service attack
به مجموعه اقداماتی که جهت قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به شبکه انجام میشود حملات منع سرویس یا DOS گفته میشود. اهداف حمله DOS معمولاً سایت ها یا خدمات میزبانی وب سرور با ویژگیهای مناسب مانند بانک ها، کارت های اعتباری و حتی سرورهای ریشه را هدف قرار میدهند.
در این نوع حمله هکر با استفاده از روشهای زیادی مانند سرازیر کردن درخواستها و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) باعث کاهش سرعت سرور میشود و ممکن است حتی این کارسبب ازکارافتادن سرور شود.
هدف از این حملات جلوگیری یا متوقف کردن کارکرد عادی یک وب سایت، سرور یا سایر منابع شبکه طراحیشده است.
Attacker Network security DDOS
انواع حملات DOS
SYN Flood
در پروتکل tcp/ip جهت برقراری ارتباط بین دو عضو شبکه (کلاینت و سرور) ابتدا یک پکت Tcp/Syn از کلاینت به سرور ارسال می شود و به محض دریافت این کد سرور متوجه میشود که این کلاینت قصد برقراری ارتباط را دارد در صورت تایید این ارتباط توسط سرور، یک پکت Syn/Ack ارسال میکند و این کد برای کلاینت به مفهوم قبول ارتباط از سمت سرور بوده است و کلاینت نیز جهت برقراری اتصال یک پکت Ack برای سرور ارسال میکند از اینرو هکرها از این مکانیزم سواستفاده کرده و با استفاده از ip های جعلی اقدام به ارسال درخواستهای متعدد میکنند و در انتها نیز پاسخ سرور را جهت بستن session نمیدهد از اینرو اتصالات نیمهباز زیادی ایجاد میشود و با توجه به این که سرور قادر به پاسخگویی تعداد محدودی اتصال هست از اینرو دیگر قادر به پاسخگویی به کلاینتهای دیگر را ندارد.
Attacker DDOS SYN Flood Network security
Smurf Attack
در این نوع حمله از تکنیک های ip spoofing و پروتکل icmp استفاده میشود. در این نوع حمله با تاکتیک ip spoofing هکر ip قربانی را جعل میکند و با استفاده از دستور ping شروع به تولید ترافیک Icmp echo با مقصد Broadcast میکند و در نتیجه تعداد زیادی ترافیک ICMP Reply برای قربانی ارسال میشود و در نتیجه با افزایش این ترافیک دیگر سرور قادر به پاسخگویی نیست و حتی احتمال دارد crash کند.
Attacker DDOS Smurf Network security
Ping Flood
در این نوع حمله از پروتکل ICMP استفاده میشود. در حمله ping flood همانطور که از نامش مشخص است با استفاده از دستور ping کامپیوتر قربانی مورد حمله قرار میگیرد در این روش هکر با استفاده از تعداد کثیری از پکت های ping با حجم بالا باعث overload شدن کامپیوتر قربانی میشود.
آسان ترین نوع حمله، حمله Ping Flood است که تحت پروتکل ICMP کار میکند و امروزه به عنوان Ping شناخته میشود. در شرایط عادی از دستور Ping برای بررسی صحت ارتباط بین دو کامپیوتر استفاده میشود اما در حمله Ping Flood باعث میشود تا سیل عظیمی از پکت های با حجم بالا برای کامپیوتر قربانی جهت Overload شدن ارسال شود. شما در تصویر زیر میتوانید نمونهای از این نوع حمله را مشاهده کنید.
برای انجام این حمله ما میتوانیم از دو آپشن زیر در دستور ping استفاده کنیم.
Attacker DDOS Ping Flood Network security
Teardrop
هکرها با سوء استفاده از باگهایی که در لایه های شبکه و بعضی از سیستم عاملها از قبیل ویندوز 3.1، 95، NT و لینوکس 2.0.32 و 2.1.63 قربانی خود را مورد حمله قرار میدهند. همانطور که میدانید هنگام انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر بستهها با استفاده از آفست و شماره ترتیب مشخص میشوند و هکرها با تغییر ترتیب بستهها و آفست ها باعث میشوند کامپیوتر مقصد هنگام ادغام بستهها به مشکل برخورد و حتی crash بکند.
Distributed Denial of Service- DDoS
حملات DDos را میتوان مهلک ترین نوع از حملات Dos دانست. این نوع حمله بسیار شبیه حمله ping flood است اما با این تفاوت که از چندین کامپیوتر استفاده میشود. در این روش هکر یک دستگاه آلوده را به عنوان دستگاه اصلی (Master) به کار می برد و حمله را در سایر دستگاهها که zombie نامیده میشوند هماهنگ مینماید.
سرویس و منابع مورد حمله، (قربانیهای اولیه) و کامپیوتر های مورد استفاده در این حمله (قربانیهای ثانویه) نامیده میشوند. حملات DDoS عموماً در از کار انداختن سایت های کمپانی های عظیم از حملات DoS مؤثرتر هستند.
Distributed Denial of Service- DDoS
روشهای ایجاد امنیت در شبکه
کنترل دسترسی
مدیران شبکه میبایست شناخت کافی از کاربران و تجهیزاتی که از منابع شبکه استفاده میکنند داشته باشند و با استفاده از این اطلاعات و اجرای سیاستهای امنیتی و کنترل دسترسی کاربران جهت دسترسی به منابع شبکه از حمله هکرها و مهاجمان جلوگیری کنند. پس بهاختصار میتوان گفته به فرایند کنترل دسترسی به شبکه Network Access Control-NAC گفته میشود.
آنتیویروس
نرمافزار ضدویروس که بانامهای ویروسیاب و ویروسکش و ضد بدافزار هم شناخته میشود یکی از ابزارهای مهم جهت مبارزه با انواع ویروسها، کرم ها و تروجان ها و به طور کلی کدهای مخرب میباشد.
ضد ویروس با استفاده از راهکاری بانام Signature Matching اقدام به شناسایی ویروسها میکند. در این فرایند با توجه به ماهیت ویروس ها که شامل کدهایی مخرب است آنها را شناسایی میکند.
نرمافزار آنتیویروس سه وظیفه عمده را انجام میدهند:
1:بازرسی یا کشف
2:تعیین هویت یا شناسایی
3:آلودگیزدایی یا پاکسازی
امنیت نرم افزار
هر نرم افزاری که شما برای کسبوکار خود استفاده میکنید باید از لحاظ امنیتی قابل اعتماد باشد. این خیلی مهم است که این نرم افزار را کارکنان IT شما می نویسند یا آن را میخرید! متاسفانه ممکن است هر برنامه که تهیه میکنید دارای حفرههای امینتی باشند که راه را برای نفوذ مهاجمان به شبکه باز میکند. امنیت نرم افزار شامل سخت افزار، نرم افزار و پردازشهایی جهت بستن حفرههای امنیتی
تجزیهو تحلیل رفتار ترافیک
تجزیهوتحلیل ترافیک توسط تیم امنیتی میتواند یکی از روشهای مناسب جهت امن سازی شبکه و تشخیص رفتارهای غیر طبیعی در شبکه باشد.
پشتیبان گیری مطمئن اطلاعات
درگذشته پیشگیری از دست دادن اطلاعات (Data Loss Prevention) یکی از مباحث مهم بود اما امروزه فنآوریهای جدید پشتیبان گیری اطلاعات این قابلیت را به ما میدهد که ما بتوانیم از اطلاعات سازمان خود پشتیبان بگیریم و آنها را با روشهای رمزنگاری از دست سودجویان محفوظ نگاهداریم.
فایروالها
فایروال یک دیواری است ما بین شبکه مورد اعتماد ما و شبکههای خارج غیر قابل اطمینان مانند اینترنت که با استفاده از مجموعهای از قوانین تعریفشده، ترافیک تبادلی را کنترل میکند. دیوار آتش یکی از مهمترین لایههای امنیتی شبکههای کامپیوتری است که عدم آن موجب میشود هکرها و افراد خرابکار بدون وجود داشتن محدودیتی به شبکه واردشده و کار خود را انجام دهند.
منبع:geekboy
ttttttttttttttttttttttt
معرفی حملات و روش های ایجاد امنیت در شبکه های کامپیوتری
nnnnnnnnnnnnnnnnnnnnnnnn
به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام میشود امنیت شبکه گفته میشود. این اقدامات دفاعی در لایههای متعددی از لبه شبکه تا داخل شبکه انجام میشود. هر لایه امنیتی شبکه، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه میباشد. دراین مقاله شما را با مفهوم Network Security آشنا می کنیم.
به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام میشود امنیت شبکه گفته میشود. این اقدامات دفاعی در لایههای متعددی از لبه شبکه تا داخل شبکه انجام میشود. هر لایه امنیتی شبکه، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه میباشد.
انواع حملات شبکه
Port Scanner
نرمافزاری است که درخواستهای پیاپی از یک کلاینت به سرور را جهت شناسایی پورتهای فعال ارسال میکند. این کار معمولا توسط مدیران شبکه جهت پیدا کردن پورت های باز سرور انجام میشود. البته هکرها با استفاده از این ابزار قادر به شناسایی سرویس های ارائهشده توسط این سرور با توجه به پورتهای باز میشوند و براساس این اطلاعات فرایند حمله خود را طراحی میکنند.
Man in The Middle
حمله مردمیانی (MITM) جزو خطرناکترین نوع حملات در شبکههای کامپیوتری است. ساختار حمله به گونه ای است که مهاجم با استفاده از روشهایی مانند Arp Poisoning، در بین دو طرف ارتباط قرار میگیرد و بدون اینکه طرفین ارتباط متوجه شوند شروع به شنود، دستکاری و جمع اوری اطلاعات می کند.
Arp Poisoning or Arp Spoofing
همانطور که میدانید وظیفه پروتکل Arp تبدیل Ip به Mac میباشد. هکرها با استفاده از این پروتکل و ایجاد بسته GArp جعلی و معرفی Ip Address گیت وی شبکه با Mac خود حمله را انجام میدهند و سیستم های شبکه براساس این بسته Arp Table خود را بهروزرسانی میکنند و در نتیجه از این پس ترافیک مربوط به خارج شبکه را تحویل مهاجم میدهند و مهاجم بعد از شنود و جمعآوری اطلاعات (MITM)، ترافیک را به گیت وی اصلی ارسال میکند تا حمله توسط کاربران و مدیران کشف نشود.
Denial-of-service attack
به مجموعه اقداماتی که جهت قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به شبکه انجام میشود حملات منع سرویس یا DOS گفته میشود. اهداف حمله DOS معمولاً سایت ها یا خدمات میزبانی وب سرور با ویژگیهای مناسب مانند بانک ها، کارت های اعتباری و حتی سرورهای ریشه را هدف قرار میدهند.
در این نوع حمله هکر با استفاده از روشهای زیادی مانند سرازیر کردن درخواستها و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) باعث کاهش سرعت سرور میشود و ممکن است حتی این کارسبب ازکارافتادن سرور شود.
هدف از این حملات جلوگیری یا متوقف کردن کارکرد عادی یک وب سایت، سرور یا سایر منابع شبکه طراحیشده است.
انواع حملات DOS
SYN Flood
در پروتکل tcp/ip جهت برقراری ارتباط بین دو عضو شبکه (کلاینت و سرور) ابتدا یک پکت Tcp/Syn از کلاینت به سرور ارسال می شود و به محض دریافت این کد سرور متوجه میشود که این کلاینت قصد برقراری ارتباط را دارد در صورت تایید این ارتباط توسط سرور، یک پکت Syn/Ack ارسال میکند و این کد برای کلاینت به مفهوم قبول ارتباط از سمت سرور بوده است و کلاینت نیز جهت برقراری اتصال یک پکت Ack برای سرور ارسال میکند از اینرو هکرها از این مکانیزم سواستفاده کرده و با استفاده از ip های جعلی اقدام به ارسال درخواستهای متعدد میکنند و در انتها نیز پاسخ سرور را جهت بستن session نمیدهد از اینرو اتصالات نیمهباز زیادی ایجاد میشود و با توجه به این که سرور قادر به پاسخگویی تعداد محدودی اتصال هست از اینرو دیگر قادر به پاسخگویی به کلاینتهای دیگر را ندارد.
Smurf Attack
در این نوع حمله از تکنیک های ip spoofing و پروتکل icmp استفاده میشود. در این نوع حمله با تاکتیک ip spoofing هکر ip قربانی را جعل میکند و با استفاده از دستور ping شروع به تولید ترافیک Icmp echo با مقصد Broadcast میکند و در نتیجه تعداد زیادی ترافیک ICMP Reply برای قربانی ارسال میشود و در نتیجه با افزایش این ترافیک دیگر سرور قادر به پاسخگویی نیست و حتی احتمال دارد crash کند.
Ping Flood
در این نوع حمله از پروتکل ICMP استفاده میشود. در حمله ping flood همانطور که از نامش مشخص است با استفاده از دستور ping کامپیوتر قربانی مورد حمله قرار میگیرد در این روش هکر با استفاده از تعداد کثیری از پکت های ping با حجم بالا باعث overload شدن کامپیوتر قربانی میشود.
آسان ترین نوع حمله، حمله Ping Flood است که تحت پروتکل ICMP کار میکند و امروزه به عنوان Ping شناخته میشود. در شرایط عادی از دستور Ping برای بررسی صحت ارتباط بین دو کامپیوتر استفاده میشود اما در حمله Ping Flood باعث میشود تا سیل عظیمی از پکت های با حجم بالا برای کامپیوتر قربانی جهت Overload شدن ارسال شود. شما در تصویر زیر میتوانید نمونهای از این نوع حمله را مشاهده کنید.
برای انجام این حمله ما میتوانیم از دو آپشن زیر در دستور ping استفاده کنیم.
1
2
3
(Ping (destination ip) –L (Packet Size(Byte)) –N (Count
Ping 192.168.1.10 –l 100 –n 10Teardrop
هکرها با سوء استفاده از باگهایی که در لایه های شبکه و بعضی از سیستم عاملها از قبیل ویندوز 3.1، 95، NT و لینوکس 2.0.32 و 2.1.63 قربانی خود را مورد حمله قرار میدهند. همانطور که میدانید هنگام انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر بستهها با استفاده از آفست و شماره ترتیب مشخص میشوند و هکرها با تغییر ترتیب بستهها و آفست ها باعث میشوند کامپیوتر مقصد هنگام ادغام بستهها به مشکل برخورد و حتی crash بکند.
Distributed Denial of Service- DDoS
حملات DDos را میتوان مهلک ترین نوع از حملات Dos دانست. این نوع حمله بسیار شبیه حمله ping flood است اما با این تفاوت که از چندین کامپیوتر استفاده میشود. در این روش هکر یک دستگاه آلوده را به عنوان دستگاه اصلی (Master) به کار می برد و حمله را در سایر دستگاهها که zombie نامیده میشوند هماهنگ مینماید.
سرویس و منابع مورد حمله، (قربانیهای اولیه) و کامپیوتر های مورد استفاده در این حمله (قربانیهای ثانویه) نامیده میشوند. حملات DDoS عموماً در از کار انداختن سایت های کمپانی های عظیم از حملات DoS مؤثرتر هستند.
روشهای ایجاد امنیت در شبکه
کنترل دسترسی
مدیران شبکه میبایست شناخت کافی از کاربران و تجهیزاتی که از منابع شبکه استفاده میکنند داشته باشند و با استفاده از این اطلاعات و اجرای سیاستهای امنیتی و کنترل دسترسی کاربران جهت دسترسی به منابع شبکه از حمله هکرها و مهاجمان جلوگیری کنند. پس بهاختصار میتوان گفته به فرایند کنترل دسترسی به شبکه Network Access Control-NAC گفته میشود.
آنتیویروس
نرمافزار ضدویروس که بانامهای ویروسیاب و ویروسکش و ضد بدافزار هم شناخته میشود یکی از ابزارهای مهم جهت مبارزه با انواع ویروسها، کرم ها و تروجان ها و به طور کلی کدهای مخرب میباشد.
ضد ویروس با استفاده از راهکاری بانام Signature Matching اقدام به شناسایی ویروسها میکند. در این فرایند با توجه به ماهیت ویروس ها که شامل کدهایی مخرب است آنها را شناسایی میکند.
نرمافزار آنتیویروس سه وظیفه عمده را انجام میدهند:
بازرسی یا کشف
تعیین هویت یا شناسایی
آلودگیزدایی یا پاکسازی
امنیت نرم افزار
هر نرم افزاری که شما برای کسبوکار خود استفاده میکنید باید از لحاظ امنیتی قابل اعتماد باشد. این خیلی مهم است که این نرم افزار را کارکنان IT شما می نویسند یا آن را میخرید! متاسفانه ممکن است هر برنامه که تهیه میکنید دارای حفرههای امینتی باشند که راه را برای نفوذ مهاجمان به شبکه باز میکند. امنیت نرم افزار شامل سخت افزار، نرم افزار و پردازشهایی جهت بستن حفرههای امنیتی
تجزیهو تحلیل رفتار ترافیک
تجزیهوتحلیل ترافیک توسط تیم امنیتی میتواند یکی از روشهای مناسب جهت امن سازی شبکه و تشخیص رفتارهای غیر طبیعی در شبکه باشد.
پشتیبان گیری مطمئن اطلاعات
درگذشته پیشگیری از دست دادن اطلاعات (Data Loss Prevention) یکی از مباحث مهم بود اما امروزه فنآوریهای جدید پشتیبان گیری اطلاعات این قابلیت را به ما میدهد که ما بتوانیم از اطلاعات سازمان خود پشتیبان بگیریم و آنها را با روشهای رمزنگاری از دست سودجویان محفوظ نگاهداریم.
فایروالها
فایروال یک دیواری است ما بین شبکه مورد اعتماد ما و شبکههای خارج غیر قابل اطمینان مانند اینترنت که با استفاده از مجموعهای از قوانین تعریفشده، ترافیک تبادلی را کنترل میکند. دیوار آتش یکی از مهمترین لایههای امنیتی شبکههای کامپیوتری است که عدم آن موجب میشود هکرها و افراد خرابکار بدون وجود داشتن محدودیتی به شبکه واردشده و کار خود را انجام دهند.
منبع:geekboy
ttttttttttttttttttttttt
آشنایی با شبکههای کامپیوتری؛ قسمت هشتم: امنیت شبکه
nnnnnnnnnnnnnnnnnnnnnnnn
اگر نگران سوءاستفاده از شبکه خود هستید و تلاش میکنید امنیت کلاینتهایتان را تأمین نمایید، بهتر است بدانید که ابزارها و روشهایی وجود دارد که به کمک آنها میتوانید از ایمن بودن شبکه خود اطمینان حاصل کنید. دو مسأله مهم در ایمن نگاه داشتن شبکه وجود دارد: پیادهسازی تنظیمات مناسب و احتیاط.
اولین مورد آسان است. تنها کافی است یک بار تنظمیات را بر روی روتر خود اعمال کنید. اما مسأله دوم تلاش بیشتری میطلبد. در حقیقت هر بار که آنلاین هستید باید فعالیتهای خود را مدنظر داشته و مراقب باشید. در این مقاله با تنظیماتی مختص روتر و شبکه آشنا خواهیم شد که شبکه خانگی شما را ایمن نگاه می دارند.
در ادامه با ISG همراه باشید.
قبل از شروع بحث اصلی، توجه داشته باشید که در اغلب روترها، برای پیاده سازی تنظیمات و پیکربندی اولیه باید به رابطکاربری دستگاه دسترسی داشته باشید. برای آشنایی با رابطکاربری روترها به قسمت هفتم مراجعه نمایید. در محصولات کمپانی اپل، می توانید تنظیمات اولیه را به کمک ابزار AirPort انجام دهید. AirPort Utility در نسخه ۱۰.۷ و بالاتر سیستمعامل مک وجود دارد. علاوه بر این میتوانید آن را به صورت رایگان نیز دانلود کنید.روترهای اپل، علاوه بر برخورداری از ویژگی هایی منحصرد برای ایمن سازی و انعطاف پذیری در مقابل هک و سوءاستفاده، فاقد رابطکاربری هستند. با وجود این، همچنان لازم است که برای شبکه وای فای و بخش تنظیمات کلمه های عبور قدرتمند و مناسب در نظر بگیرید.
۱- رمزنگاری شبکه وای فای
شبکهها، به کمک SSID (که رشته ای از کاراکترها محسوب میشود) شناسایی می شوند. با اختصاص دادن یک کلمه عبور مناسب تنها کاربرانی به شبکه متصل میشوند که آنها را شناخته و به آنها اطمینان دارید. کلمه عبور، باید غیرقابل حدس زدن بوده و در عین حال به خاطرسپاری و تایپ کردن آن (حتی در تلفنهای هوشمند دارای صفحه کلید کوچک) آسان باشد. پسورد شبکه میبایست، حداقل از هشت کاراکتر تشکیل شده و شامل عدد و حرف باشد. اگر استفاده از فاصله (Space) در روتر مجاز باشد هم چه بهتر!
بسته به روتر، این کلمه عبور می تواند علاوه بر ورود به رابطکاربری، کلید رمزنگاری، Pass-Key، کلید پیش اشتراک (Pre-Shared Key) یا Passphrase نیز محسوب شود.
علاوه بر تعیین کلمه عبور، لازم است استاندارد امنیتی روتر را برای اجرا و پشتیبانی مشخص کنید. در حال حاضر سه استاندارد وجود دارد که از قویترین به ضعیفترین عبارتند از WPA2 و WPA و WEP. در حالیکه WPA2 قدرتمندترین استاندارد رمزنگاری محسوب می شود، WPA با دستگاههای بیشتری سازگار است.
۲- ویرایش تنظیمات پیشفرض پر اهمیت
روترها با تنظیمات پیشفرض زیادی عرضه میشوند. از آنجا که این تنظمیات توسط تولیدکننده پیادهسازی میشوند، تقریبا همه با آنها آشنا هستند. با اینکه استفاده از تنظیمات پیشفرض می تواند پروسه پیکربندی روتر را آسانتر کند؛ اما باعث میشود روتر در مقابل دسترسیهای غیرمجاز آسیبپذیرتر باشد.
برای ایمن نگاه داشتن روتر، باید دو بخش از تنظمیات پیش فرض را تغییر دهید: IP Address روتر و کلمه عبور ورود به بخش تنظیمات. چرا؟ همانگونه که در قسمت هفتم اشاره شد، این دو بخش، دسترسی شما را به رابطکاربری مبتنی بر وب روتر و کنترل تمام تنظمیات آن امکانپذیر میکنند.برخورداری از یک کلمه عبور قدرتمند، غیرفعالسازی ویژگیهای مدیریت راه دور (Remote Management) و UPnP از جمله راهکارهای بالا بردن امنیت روتر در مقابله با درخواستهای ورود به شبکه محسوب می شوند.
ابتدا در بخش Local Area Network یا LAN، آیپی آدرس روتر را Set کنید. شما میتوانید، آن را به هر آدرس دلخواهی تغییر دهید. بخشهای چهارگانه آیپی آدرس که به کمک نقطه (Dot) از یکدیگر جدا میشوند، میتوانند هر عددی بین ۱ تا ۲۵۴ باشند. برای مثال، به جای استفاده از فرمت متداول 1.#.192.168 میتوانید از آدرس 10.11.12.13 یا 1.2.1.2 یا 20.21.22.23 یا هر ترکیب دیگری استفاده نمایید. توجه داشته باشید که پس از هر بار تغییر آدرس، برای دسترسی به رابطکاربری روتر باید آدرس جدید را در آدرس بار مرورگر تایپ کنید.
از انتخاب آیپی آدرسی شبیه به IP تخصیص داده شده به مودم توسط ISP که WAN IP Address نامیده میشود، خودداری کنید.مجموعه اعداد بین نقاط در IP Address میتوانند هر ترکیب دلخواهی از اعداد ۱ تا ۲۵۴ باشند.
برای تغییر کلمه عبور Log-In، وارد بخش Tools یا Administration شوید. مطمئن شوید که کلمه عبور انتخاب شده غیرقابل حدس زدن بوده و با کلمه عبور شبکه وایفای تفاوت دارد.
۳- غیرفعالسازی ویژگیهای مربوط به دسترسی راهدور
بخش تنظیمات بیشتر روترها از طریق اینترنت نیز قابل دسترسی و مدیریت هستند؛ در این حالت حتی زمانی که در خانه نیستید میتوانید به صورت ریموت، آنها را مدیریت و از FTP استفاده کنید. سرور FTP در روترهایی وجود دارد که دارای پورت USB بوده و برای ذخیرهسازی اطلاعات شبکه، به یک فضای ذخیره سازی خارجی متصل میشوند. ویژگیهای دسترسی راهدور را غیرفعال کنید، مگر اینکه دقیقا بدانید که میخواهید چه کاری انجام دهید. بعد از انجام کار هم محدودیتهای پیشگیرانه برای آن تعیین کنید. برای مثال از پروتکل HTTPS برای مدیریت راهدور استفاده کنید یا پورت را به چیزی غیر متداول تغییر دهید.
علاوه بر دسترسی راه دور، بهتر است امکان UPnP نیز غیرفعال شود. این ویژگی به کاربر امکان میدهد به کمک یک دستگاه سازگار با UPnP، بدون نیاز به لاگین و ورود به رابطکاربری روتر، تنظیمات مشخصی از آن را تغییر دهد. این ویژگی میتواند به راحتی مورد سوءاستفاده هکرها قرار بگیرد.
۴- بروز رسانی Firmware روتر
عموما، بروز رسانی Firmware، توسط کارخانههای سازنده منتشر شده و باعث بهبود عملکرد و امنیت روتر میشود. بسته به روتر، بروز رسانی Firmware میتواند به راحتی چند کلیک بوده یا نیازمند دانلود نسخه جدید و نصب دستی آن باشد. در هر دو حالت، پروسه بروز رسانی بیش از چند دقیقه زمان نمیبرد. به یاد داشته باشید که تا قبل پایان فرآیند ارتقاء نسخه، هیچ کاری نکنید. چرا ممکن است عملکرد روتر دچار مشکل شود.
بعضی از Firmwareها ممکن است بعد از نصب، تنظیمات روتر را به حالت پیشفرض (Factory Default) باز گردانند. به همین دلیل پشتیبانگیری از تنظیمات فعلی پیش از بروز رسانی یا اعمال تغییرات مهم، ایده خوبی به حساب میآید.
۵- خروج (Log Out) صحیح و کامل
با اینکه این مرحله در نگاه اول بسیار پیش پا افتاده تلقی میشود، اما بسیار مهم است. پس از پایان کار در بخش تنظیمات روتر، از خروج موفق و کامل از رابطکاربری اطمینان حاصل کنید. در بعضی از روترها، رابطکاربری دارای کلید Log Out است اما در سایر روترها برای خروج، باید مرورگر را ببندید.
باز گذاشتن مسیر ورودی به بخش تنظمیات به طور پیوسته، برای حملهکنندگان این فرصت را مهیا میکند که پس از نفوذ به رایانه، به بخش تنظیمات روتر نیز دسترسی داشته باشند.
یک گام جلوتر: فعالسازی امکانات امنیتی آداپتور Power Line
یک ایده کاربردی برای بهتر کردن شرایط امنیتی روتر این است که اگر از آداپتورهای Power Line در شبکه استفاده میکنید، ویژگیهای امنیتی آن را فعال کنید. اگر آپارتماننشین هستید، این مسأله از اهمیت بیشتری برخوردار خواهد بود، چرا همسایگان شما با استفاده از یک آداپتور در منزلشان می توانند به شبکه شما نفوذ کنند.
– قسمت اول: شبکههای باسیم
– قسمت دوم: شبکههای بیسیم
– قسمت سوم: بهینهسازی شبکه وایفای به کمک موقعیت و تجهیزات
– قسمت چهارم: بهینهسازی شبکه وایفای به کمک تنظیمات
– قسمت پنجم: نگاهی به کابل و کابلکشی در شبکه
– قسمت ششم: وایفای در مقابل اینترنت
– قسمت هفتم: راهاندازی روتر
– قسمت هشتم: امنیت شبکه
– قسمت نهم: آشنایی با کانکشنهای Power Line
– قسمت دهم: دسترسی راه دور به رایانههای شبکه
منبع: www.zoomit.ir