برای مطالعه بخش پنجاه و سوم آموزش رایگان و جامع نتورک پلاس (+Network) اینجا کلیک کنید
Bring Your Own Device
دستگاه خود را بیاورید (BYOD) سرنام Bring Your Own Device اشاره به وضعیتی دارد که مردم میتوانند گوشیهای هوشمند، لپتاپها یا سایر تجهیزات هوشمند خود را به منظور انجام کار یا مسئولیتهایی که به عهده دارند به مدرسه یا محیط کار بیاورند. در این زمینه شما با چهار اصطلاح زیر روبرو میشوید:
• نرمافزار خود را بیاورید BYOA سرنامbring your own application - کارکنان یا دانشآموزان از نرمافزاری که روی کامپیوتر یا گوشی هوشمند ذخیره کردهاند استفاده میکنند.
• ابر خود را بیاورید BYOC سرنام bring your own cloud- کارکنان یا دانشجویان از برنامه ابری یا سرویس ذخیرهسازی خود استفاده میکنند.
• فناوری خود را بیاورید BYOT سرنام bring your own technology – یک اصطلاح کلی است که سایر گزینههای BYO را شامل میشود.
• دستگاه خود را انتخاب کنید CYOD سرنام choose your own device- کارکنان یا دانشآموزان اجازه دارند یک دستگاه را با تعداد محدودی از قابلیتها انتخاب کرده و در مدرسه یا محیط کار از آن استفاده کنند.
سازمانهایی که گزینههای BYOD را ارائه میکنند باید به جزییاتی همچون تخصیص مجوزها و تعیین محدودیتها برای کارمندانی که از این دستگاهها استفاده میکنند توجه ویژهای داشته باشند. اصلیترین نکتهای که باید به آن توجه داشته باشید در نحوه دسترسی این دستگاهها به اینترنت است. بخشی از خطمشیهای BYDO در رابطه با روالهای پذیرش یا عدم پذیرش سازمانی است. فرآیند پیکربندی کلاینتهای بیسیم برای دسترسی به شبکه، پذیرش سازمانی نام دارد. این پیکربندیها میتواند به صورت خودکار توسط ابزاری به نام مدیریت دستگاه همراه (MDM) سرنام mobile device management انجام شود. MDM با تمام زیرساختهای رایج همراه و ارائهدهندگان خدمات کار میکند و میتواند از راه دور دستگاههایی را اضافه یا حذف کند. از معروفترین نرمافزارهای این حوزه میتوان به AirWatch VMware متعلق به air-watch.com و Meraki Systems سیسکو meraki.cisco.com اشاره کرد.
Acceptable Use Policy
خطمشی کاربری پذیرفته شده (AUP) سرنام Acceptable Use Policy برای کاربران شرح میدهد هنگام دسترسی به منابع شبکه چه کاری میتوانند و چه کاری نمیتوانند انجام دهند. این خطمشی همچنین مجازاتهای تخطی از این قوانین را تشریح کرده و ممکن است توضیح دهد که چگونه این اقدامات امنیت شبکه را افزایش میدهند. دقت کنید کارکنان به درستی نمیدانند چگونه باید از منابع شرکت استفاده کنند و چه محدودیتهایی برای آنها وجود دارد در نتیجه جزئیات باید به روشنی برای آنها تشریح شود. موضوع مهم دیگری که باید به آن دقت کنید در ارتباط با توافق عدم افشا (Non-Disclosure Agreement) است که اشاره به حفظ اطلاعات محرمانه و خصوصی سازمان دارد. این توافق مانع از آن میشود تا کارمندان خواسته یا ناخواسته اطلاعات شرکت را فاش کرده و باعث سلب اعتماد مشتریان نسبت به سازمان شوند. در کنار این موضوع باید خطمشیهای مربوط به گذرواژهها (Password Policy) نیز مشخص شود و مواردی همچون تغییر مرتب گذرواژهها، عدم استفاده از گذرواژههای آشنا برای پیشگیری از حملات مبتنی بر لغتنامه (dictionary attack)، بهکارگیری ترکیبی از کاراکترها برای گذرواژهها، استفاده از گذرواژههای طولانی و مواردی از این دست مشخص شوند.
privileged user agreement یا privileged access agreement
توافقنامه دسترسی مجاز privileged user agreement یا privileged access agreement، به نگرانیهای مرتبط با نحوه دسترسی منحصر به فرد مدیران و کارمندان پشتیبانی خاص به بخشهای حساس پاسخ میدهد. بهطور مثال، یک پزشک که به اطلاعات بیمار مبتلا به بیماری خاصی دسترسی دارد، باید توافقنامه دسترسی مجاز را امضا کند تا کارهایی که قادر به انجام آنها است و کارهایی که نباید انجام دهد برای او به صراحت مشخص شود.
Anti-Malware Policy
نرمافزار ضدبدافزار به تنهایی از شبکه در برابر کدهای مخرب محافظت نمیکند. از آنجایی که اکثر آلودگیها از طریق بهکارگیری فناوریها و اتفاقات غیرمنتظره رخ میدهند، مهم است که تمام کاربران شبکه درک کنند چگونه میتوانند مانع شیوع نرمافزارهای مخرب شوند. یک سیاست ضدبدافزاری، شامل قوانینی است که نحوه استفاده از نرمافزارهای ضدبدافزاری، نصب برنامهها، به اشتراکگذاری فایلها و استفاده از رسانههای ذخیرهساز خارجی مانند درایوهای فلش را تشریح میکند.
تا این بخش از مقاله شما را با مباحث مرتبط با مدیریت ریسکها در شبکه آشنا کردیم. هرچند پیشنهاد میکنیم برای آشنایی بهتر و تسلط دقیقتر روی این مبحث در اینترنت برای هریک از کلیدواژههایی که به آنها اشاره کردیم جستوجویی انجام دهید تا آزمون نتورکپلاس را بدون مشکل پشت سر بگذارید. اکنون قصد داریم به سراغ مبحث امنیت در طراحی شبکهها برویم.
امنیت در طراحی شبکهها
در چند شماره آینده آموزش نتورکپلاس نقش دستگاههای امنیتی مختلف در بهبود امنیت شبکه، پیادهسازی امنیت روی دستگاههای اصلی، روشهای مختلف دسترسی به شبکه و ابزارهایی که برای ایمنسازی شبکههای بیسیم در دسترس قرار دارند را بررسی خواهیم کرد.
Network Security Devices
بسیاری از دستگاههای شبکه بهطور خاص با محور قرار دادن امنیت شبکه طراحی شدهاند، در حالی که برخی دیگر بدون توجه به مباحث امنیتی آماده شدهاند و برخی دیگر نیز ویژگیهای امنیتی و تواناییهای منحصر به فردی را ارائه میکنند. پروکسی سرورها و ACLها از جمله تجهیزات شبکهها به شمار میروند که دستگاههای غیر امنیتی با ویژگیهای امنیتی هستند، در حالی که دیوارهای آتش و سامانههای IDS / IPS از جمله دستگاههای امنیتی ویژه شبکهها هستند. اجازه دهید با نحوه عملکرد هر یک از این مولفهها در طراحی امنیت شبکه بیشتر آشنا شویم.
پروکسی سرورها
یک راهکار افزایش امنیت شبکه، اضافه کردن یک پروکسی سرور است. یک پروکسی سرور یا پروکسی، به عنوان واسطی میان شبکههای خارجی و داخلی عمل کرده و ترافیک ورودی و خروجی را نمایش میدهد. پروکسی سرورها مقوله امنیت در لایه کاربردی OSI را مدیریت میکنند. اگرچه پروکسی سرورها در مقایسه با سایر دستگاههای امنیتی سطح پایینی از ایمنی را ارائه میدهند، اما میتوانند مانع بروز حمله به منابع داخلی شبکه همچون سرورها و کلاینتهای وب شوند. پروکسی درخواست یک کلاینت را برای یک پروکسی سرور ارسال کرده، در ادامه پروکسی سرور درخواست را بررسی کرده، در صورت نیاز بسته دریافت شده را پردازش و ارزیابی کرده و اگر درخواست مغایراتی با خطمشیهای امنیتی تنظیم شده در شبکه نداشته باشد به بسته اجازه میدهد از دیوارآتش عبور کرده و درخواست روی شبکه ارسال شود. در مرحله آخر پروکسی سرور پاسخ را از اینترنت دریافت کرده و برای کلاینت ارسال میکند. در حقیقت پروکسی سرور یک شبکه خصوصی را به شبکه دیگری (معمولا اینترنت) نشان میدهد. درست است که جهان خارج یک پروکسی سرور را به عنوان یک سرور داخلی شبکه مشاهده میکند، اما در حقیقت پروکسی سرور یک فیلتر برای شبکه داخلی است. یکی از مهمترین وظایف پروکسیسرور عدم شناسایی آدرسهای شبکه داخلی از سوی جهان ورای پروکسیسرور است. بهطور مثال، فرض کنید شبکه محلی شما از یک پروکسی سرور استفاده میکند و شما میخواهید از ایستگاه کاری خود و از طریق اینترنت برای ایستگاه کاری که درون شبکه محلی همکارتان قرار دارد ایمیلی ارسال کنید. این فرآیند به شرح زیر است:
مرحله 1: پیام شما به سرور پروکسی میرود. بسته به پیکربندی شبکه، ممکن است مجبور شوید بهطور جداگانه به سرور پروکسی وارد شوید.
مرحله 2: پروکسی سرور به جای آدرس آیپی ایستگاه کاری یا همان منبع، فریمهای دادهای را دومرتبه بستهبندی میکند تا پیامی ایجاد کند. در این حالت آدرس آیپی خود را به عنوان منبع نشان میدهد.
مرحله 3: پروکسی سرور دادههای بستهبندی شده را برای یک دیوارآتش ارسال میکند.
مرحله 4: دیوارآتش آدرس آیپی منبع بستهها را برای بررسی اصالت آنها اعتبارسنجی میکند (بستههایی که از سمت پروکسی سرور آمدهاند.) و سپس پیام شما را به اینترنت میفرستد.
شکل زیر نشان میدهد چگونه یک پروکسی سرور ممکن است در طراحی شبکه قرار بگیرد.
پروکسی سرورها میتوانند با ذخیرهسازی فایلها فرآیند دسترسی کاربران به اطلاعات را بهبود بخشد. بهطور مثال، یک پروکسی سرور که بین یک شبکه محلی و یک وب سرور خارجی قرار میگیرد را میتوان به گونهای پیکربندی کرد تا صفحات وبی که به تازگی مشاهده شدهاند را ذخیره کند. در مراجعات بعدی یک کاربر درون یک شبکه محلی که قصد مشاهده صفحات ذخیره شده را دارد، محتوای موردنیاز خود را از پروکسی سرور دریافت خواهد کرد. این راهکار مدت زمان رفت و برگشت روی یک اتصال WAN را حذف کرده و به دفعات اجازه میدهد کاربران از محتوای کش شده به جای رفتن به یک سرور خارجی استفاده کنند. در حالی که پروکسی سرورها به منابع روی اینترنت دسترسی دارند، اما یک پروکسی سرور معکوس (Reverse Proxy) که پشت یک دیوارآتش قرار دارد، سروری است که درخواستها را از سمت بیرون شبکه (اینترنت) دریافت کرده و آنها به سرورهای موجود در شبکه داخلی ارسال میکد. در نتیجه کاربران درخواست کننده سرویسی که از سمت اینترنت وارد میشوند از طریق پروکسی سرور معکوس احراز هویت میشوند. به عبارت سادهتر، در حالی که پروکسیسرورها دسترسی به منابع روی اینترنت را برای کلاینتها امکانپذیر میکنند، پروکسی سرورهای معکوس به کلاینتهای اینترنت اجازه میدهند از طریق سرورها به منابع یک شبکه دسترسی داشته باشند. پروکسی معکوس به ویژه هنگامی مفید است که آدرسهای آیپی عمومی مشابه قصد دارند به چند وبسرور دسترسی پیدا کنند.
Access Control List
قبل از اینکه هکری بتواند به فایلهای شما روی شبکهتان دسترسی پیدا کند، او باید از میان یک یا چند سوییچ و روتر عبور کند. اگر چه دستگاههایی همچون دیوارهای آتش امنیت بیشتری را ارائه میدهند، اما سوئیچها و تنظیمات روترها نیز به میزان کمی امنیت را بهبود میبخشند، به ویژه هنگامی که این دستگاهها در لبه شبکه قرار بگیرند و دسترسی به شبکه را کنترل کنند. عملکرد اصلی روتر بررسی بستهها و هدایت آنها بر مبنای اطلاعات آدرسدهی لایه شبکه است. فهرستهای کنترل دسترسی (ACL) سرنام Access Control Lists به روترها کمک میکنند بستههای خاص را بر مبنای محتویات آنها به مکانهای موردنظر ارسال کنند. فهرست کنترل دسترسی عملکردی شبیه به فیلتر داشته و به روتر کمک میکند تا اجازه دهد ترافیک عبور کرده یا مسدود شود. اینکار بر مبنای پارامترهای زیر انجام میشود:
• پروتکل لایه شبکه (بهطور مثال، IP یا ICMP)
• پروتکل لایه انتقال (بهطور مثال، TCP یا UDP)
• آدرس IP منبع
• آدرس آیپی مقصد (که میتواند به وبسایتهای خاصی اجازه داده یا آنها را محدود کند)
• شماره پورت TCP یا UDP
هر مرتبه که روتر یک بسته را دریافت میکند، به فهرست کنترل دسترسی مراجعه کرده و بسته را بررسی میکند تا متوجه شود، بسته مطابق با معیارهای تعیین شده است یا خیر، اگر اینگونه باشد اجازه انتقال بسته را میدهد. شکل زیر به خوبی این مسئله را تشریح میکند.
روتر کار خود را با آزمایش بسته واردشونده شروع میکند. اگر ویژگیهای بسته مغایر با خطمشیها باشد، بسته بلافاصله کنار گذاشته میشود. اگر ویژگیهای بسته مطابق با چارچوبها نباشد، روتر بسته را به سطح پایینتری ارسال میکند تا پارامترهای دیگر آن با فهرست کنترل دسترسی ارزیابی شود. اگر بسته با معیارهای مندرج در چارچوب ACL مطابقت نداشته باشد، ، بسته کنار گذاشته میشود (آخرین پاسخ در تصویر بالا که No است.) آخرین فرآیند تصمیمگیری که قاعده منع ضمنی (implicit deny rule) نام دارد، تضمین میكند كه هیچگونه ترافیک غیرمجازی عبور پیدا نکرده است. در بیشتر روترها، هر رابط باید به یک ACL جداگانه اختصاص داده شود. ACLهای مختلف ممکن است با ترافیک ورودی و خروجی در ارتباط باشند. هنگامی که ACLها روی روتر نصب میشوند، هر ACL یک شماره یا نام دارد. فرمان access-list برای اختصاص یک دستورالعمل به یک ACL از پیش نصب شده استفاده میشود. فرمان باید ACL و همچنین آرگومانهای مربوطه را شناسایی کند. در اینجا با چند نمونه از دستورالعملها در ACL که ترافیک ورودی به روتر را کنترل میکنند، آشنا خواهید شد. در اینجا ACL به نام acl_2 مشخص شده است.
• اجازه میدهد ترافیک ICMP از هر آدرس آیپی یا شبکه به هر آدرس آیپی یا شبکه ارسال شود
access-list acl_2 permit icmp any any
• مانع از آن میشود ترافیک ICMP از هر آدرس آیپی یا شبکه به هر آدرس آیپی یا شبکه انتقال پیدا کند
access-list acl_2 deny icmp any any
• اجازه میدهد ترافیک TCP از آدرس 2.2.2.2 ماشین میزبان به آدرس 5.5.5.5 ماشین میزبان انتقال پیدا کند.
access-list acl_2 permit tcp host 2.2.2.2 host 5.5.5.5
• اجازه میدهد ترافیک TCP از آدرس 2.2.2.2 ماشین میزبان به آدرس 3.3.3.3 ماشین میزبان مقصد از طریق پورت 80 وب انتقال پیدا کند. (پارامتر "eq" میگوید "equal to" و "www" یک کلمه کلیدی برای پورت 80 هستند)
access-list acl_2 permit tcp host 2.2.2.2 host 3.3.3.3 eq www
دستورالعملها همچنین میتوانند از یک آدرس شبکه (گروهی از آدرسهای آیپی) برای تعیین بخشهای مختلف شبکه استفاده کنند که هر آدرس برای یک بخش و یک ماسک ویلدکارد (wildcard) استفاده میشود. عملکرد بیتها در یک wildcard mask درست در نقطه مقابل بیتها در زیر شبکه است. 0 در ماسک wildcard برای تطابق بیتهای آدرس آیپی با آدرس شبکه استفاده شده و 1 اعلام میدارد که لزومی ندارد به بیتهای آدرس آیپی توجهی داشته باشید. بهطور مثال، یک ماسک wildcard به شماره 0.0.0.255 میتواند به صورت 00000000.00000000.00000000.11111111 نوشته شود که اعلام میدارد سه اکتت اول یک آدرس آیپی باید با آدرس شبکه مطابقت داشته باشد و آخرین اکتت میتواند هر مقداری باشد. دستور زیر به ترافیک TCP اجازه میدهد زمانی که سه اکتت اول یک آدرس آیپی 10.1.1 هستند، صرفنظر از هر مقداری که اکتت آخر دارد، انتقال پیدا کنند.
access-list acl_2 permit tcp 10.1.1.0 0.0.0.255
توجه داشته باشید که یک فهرست دسترسی بهطور خودکار روی روتر ایجاد نمیشود، زمانی که روتر فاقد ACL باشد، اجازه میدهد ترافیک انتقال پیدا کند. برای اطلاعات بیشتر در خصوص ACL به مقاله Access Control Lists مراجعه کنید.
در شماره آینده آموزش نتورکپلاس به سراغ مبحث دیوارهای آتش خواهیم رفت.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟