بررسی امنیت شبکه های کامپیوتری و امنیت سوئیچ ها
امنیت شبکه های کامپوتری
پس از برقراری تمام اتصالات فیزیکی و منطقی یک شبکه کامپیوتری مهمترین چالش پیش رو بحث امنیت آن شبکه است .
در یک نگاه کلی امنیت شبکه شامل مجموعه سیاست هایی است که مدیر امنیت شبکه به منظور ایجاد محدودیت در شبکه های کامپیوتری ونظارت بر رفتار شبکه و جلوگیری از دسترسی های غیر مجاز، تعریف و اعمال میشوند.
امنیت شبکه های کامپیوتری شامل سه عامل مهم و اساسی میباشد که عبارت اند از راز داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability).
نکات مهم در امنیت شبکه های کامپیوتری
شبکه های کامپیوتری علی رغم ظاهر ساده ای که دارند در باطن بسیار پیچیده هستند و متخصصان شبکه ساعت ها و روزها وقت خود را صرف پیکر بندی و تنظیم شبکه کامپیوتری میکنند پس باید در حفظ و امن نگه داشتن آن دقت فراوانی بکار گرفته شود .
امنیت در شبکه به دو صورت نرم افزاری و سخت افزاری بوجود می اید، در روش نرم افزاری مدیر امنیت شبکه بسته به نیاز های شبکه سیاست هایی را تعریف میکند تا دسترسی ها محدود شوند و هر کاربر رمز عبور مشخصی دارد البته باید به مهندسی اجتماعی که امروزه وسیله جدید هکر ها شده است دقت نمود بطور مثال ممکن است رمز عبوری که از 12 کاراکتر تشکیل شده است امن تر از رمز عبوری باشد که 8 کاراکتری است اما ممکن است که کاربر رمز را یادداشت کند و باعث شود ناخواسته آن رمز بدست فردی نامربوط بیوفتد .
در روش سخت افزاری مدیران امنیت از سخت افزارهایی به نام دیواراتش ((firewall استفاده میکنند که میتواند امنیت را به خوبی برقرار کند همینطور باید به محل قرار گیری سویچ هاهم دقت شود و درمکانی خارج از دسترس عمومی قرار بگیرد.
امنیت سوئیچ ها
پورت های اضافی را ببندید (با استفاده از acl واعمال سیاست های خودتان جلو پورت های خطر ناک را بگیرید)
deny tcp any any eq 2283
deny tcp any any eq 2535
deny udp any any eq 1026
بجای استفاده از telnet از پروتکل ssh استفاده کنید : telnet به دلیل عدم رمز نگاری اطلاعات ارتباط نا امنی دارد و ممکن است نام کاربری و رمزعبور دربین راه شنود شود ، به همین دلیل توصیه میشود از پروتکل امن ssh استفاده شود.
Ip های عمومی را در درگاه ورودی اینترنت ببندید: این کار جهت جلوگیری از Spoofing میباشد برای مثال :
access-list 11 deny ip 172.16.0.0 0.0.255.255 any
access-list 11 deny ip 10.0.0.0 0.255.255.255 any
access-list 111 deny ip host 0.0.0.0 any
access-list 11 deny ip 127.0.0.0 0.255.255.255 any
access-list 11 deny ip 192.168.0.0 0.0.0.255 any
دسترسی snmp را ببندید یا محدود کنید: به منظور جلوگيري از دسترسي غيرمجاز به تجهيزات يا استفاده از SNMP بايد دسترسي Read و Write توسط اين پروتکل تنها به تعداد معدودي آدرس IP مشخص محدود گردد.
به جای enable password از enable secret استفاده کنید : اگر از enable secret استفاده کنید رمزعبورتان با استفاده از الگوریتم md5 به صورت رمز نگاری شده (hash) نگه داری و نمایش داده خواهد شد .
.
سرویس هایی که استفاده نمیکنید را در حالت disable قرار دهید .
Port security پیاده سازی کنید : با تعریف تعداد مشخص mac addres بر روی پورت ها ، باعث میشود فقط همین آدرس سخت افزاری اجازه ورود به پورت شبکه را داشته باشد وادرس های mac دیگری که بخواهند به آن پورت متصل شوند توسط سویچ بلاک خواهند شد.
Vlan بندی را بخوبی اجرا کنید و با acl بین vlan ها دسترسی برقرار کنید: vlan های استاندارد که به درستی تعریف میشوند مزایای زیادی دارند برای مثال به یک vlan میتوانید اجازه اتصال به اینترنت را بدهید یا برای اعمال محدودیت بیشتر سویچ ها را دریک vlan قرار دهید.
با استفاده از دستور زیر پورت های بی استفاده سویچ را ببندید
Interface fastethernet 0/1
Shutdown
گرداوری شده توسط : مهدی قناد
2 دیدگاه. ارسال دیدگاه جدید
سلام ممنون مطلب عالی بود با سپاس
بهترین مطلبی که میتونستم پیدا کنم