مشخص نمودن پروتکل های مورد نياز *کامپیوتر

*بانو بهار*

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2016/08/15
ارسالی ها
3,937
امتیاز واکنش
10,965
امتیاز
804
محل سکونت
میان شکوفه‌ها
انجام شود، به يک سرويس اضافه و با نام DHCP نياز خواهيم داشت . با اين که استفاده از DHCP مديريت شبکه را آسانتر می نمايد ولی از لحاظ امنيتی دارای درجه پائين تری نسبت به اختصاص ايستای آدرس های IP ، می باشد چراکه کاربران ناشناس و گمنام می توانند پس از اتصال به شبکه ، بلافاصله از منبع صادرکننده آدرس های IP ، يک آدرس IP را دريافت و به عنوان يک سرويس گيرنده در شبکه ايفای وظيفه نمايند. اين وضعيت در ارتباط با شبکه های بدون کابل غيرايمن نيز صدق می نمايد. مثلا" يک فرد می تواند با استقرار در پارکينگ يک ساختمان و به کمک يک Laptop به شبکه شما با استفاده از يک اتصال بدون کابل ، متصل گردد. پروتکل TCP/IP ، برای "معادل سازی نام به آدرس " از يک سرويس دهنده DNS نيز استفاده می نمايد . در شبکه های ترکيبی شامل چندين سيستم عامل نظير ويندوز و يونيکس و با توجه به اين که ويندوز NT 4.0 و يا 2000 شده است ، علاوه بر DNS به سرويس WINS نيز نياز می باشد . همزمان با انتخاب پروتکل ها و سرويس های مورد نياز آنان ، می بايست بررسی لازم در خصوص چالش های امنيتی هر يک از آنان نيز بررسی و اطلاعات مربوطه مستند گردند( مستندسازی ، ارج نهادن به زمان خود و ديگران است ) . راه حل انتخابی ، می بايست کاهش تهديدات مرتبط با هر يک از سرويس ها و پروتکل ها را در يک شبکه به دنبال داشته باشد .

مزايای غيرفعال نمودن پروتکل ها و سرويس های غيرضروری
استفاده عملياتی از يک سرويس دهنده بدون بررسی دقيق سرويس ها ، پروتکل ها و پيکربندی متنتاظر با هر يک از آنان زمينه بروز تهديدات و حملات را در يک شبکه به دنبال خواهد داشت . فراموش نکنيم که مهاجمان همواره قربانيان خود را از بين سرويس دهندگانی که به درستی پيکربندی نشده اند ، انتخاب می نمايند. بنابراين می بايست به سرعت در خصوص سرويس هائی که قصد غيرفعال نمودن آنان را داريم ، تصميم گيری شود . قطعا" نصب سرويس ها و يا پروتکل هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود. در صورتی که اين نوع از سرويس ها نصب و به درستی پيکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسيب های جدی را متوجه شبکه نمايند . تهديد فوق می تواند از درون شبکه و يا خارج از شبکه متوجه يک شبکه کامپيوتری گردد . بر اساس برخی آمارهای منتشر شده ، اغلب آسيب ها و تهديدات در شبکه يک سازمان توسط کارکنان کنجکا و و يا ناراضی صورت می پذيرد تا از طريق مهاجمان خارج از شبکه .
بخاطر داشته باشيد که ايمن سازی شبکه های کامپيوتری مستلزم اختصاص زمان لازم و کافی برای برنامه ريزی است . سازمان ها و موسسات علاقه مندند به موازات عرضه فن آوری های جديد ، به سرعت از آنان استفاده نموده تا بتوانند از مزايای آنان در جهت اهداف سازمانی خود استفاده نمايند. تعداد و تنوع گزينه های انتخابی در خصوص پيکربندی هر سيستم عامل ، به سرعت رشد می نمايد . امروزه وجود توانائی لازم در جهت شناسائی و پياده سازی سرويس ها و پروتکل های مورد نياز در يک شبکه خود به يک مهارت ارزشمند تبديل شده است. بنابراين لازم است کارشناسان فن آوری اطلاعات که مسئوليت شغلی آنان در ارتباط با شبکه و ايمن سازی اطلاعات است ، به صورت مستمر و با اعتقاد به اصل بسيار مهم " اشتراک دانش و تجارب " ، خود را بهنگام نمايند. اعتقاد عملی به اصل فوق ، زمينه کاهش حملات و تهديدات را در هر شبکه کامپيوتری به دنبال خواهد داشت .

حملات ( Attacks )
با توجه به ماهيت ناشناس بودن کاربران شبکه های کامپيوتری ، خصوصا" اينترنت ،امروزه شاهد افزايش حملات بر روی تمامی انواع سرويس دهندگان می باشيم . علت بروز چنين حملاتی می تواند از يک کنجکاوی ساده شروع و تا اهداف مخرب و ويرانگر ادامه يابد.
برای پيشگيری ، شناسائی ، برخورد سريع و توقف حملات ، می بايست در مرحله اول قادر به تشخيص و شناسائی زمان و موقعيت بروز يک تهاجم باشيم . به عبارت ديگر چگونه از بروز يک حمله و يا تهاجم در شبکه خود آگاه می شويم ؟ چگونه با آن برخورد نموده و در سريعترين زمان ممکن آن را متوقف نموده تا ميزان صدمات و آسيب به منابع اطلاعاتی سازمان به حداقل مقدار خود برسد ؟ شناسائی نوع حملات و نحوه پياده سازی يک سيستم حفاظتی مطمئن در مقابل آنان يکی از وظايف مهم کارشناسان امنيت اطلاعات و شبکه های کامپيوتری است .شناخت دشمن و آگاهی از روش های تهاجم وی ، احتمال موفقيت ما را در روياروئی با آنان افزايش خواهد داد. بنابراين لازم است با انواع حملات و تهاجماتی که تاکنون متوجه شبکه های کامپيوتری شده است ، بيشتر آشنا شده و از اين رهگذر تجاربی ارزشمند را کسب تا در آينده بتوانيم به نحو مطلوب از آنان استفاده نمائيم . جدول زير برخی از حملات متداول را نشان می دهد :

انواع حملات
Denial of Service (DoS) & Distributed Denial of Service (DDoS) Back DoorSpoofingMan in the MiddleReplay TCP/IP HijackingWeak Keys Mathematical Password GuessingBrute ForceDictionary BirthdaySoftware ExploitationMalicious CodeVirusesVirus HoaxesTrojan HorsesLogic BombsWormsSocial EngineeringAuditingSystem Scanning
 
بالا