نقطۀ شروع برای امن‌سازی شبکه یک سازمان

اگر در ابتدای راه امن‌سازی شبکۀ خود، سازمان یا حتی گوشی همراه و ایمیل خود هستید، باید دست‌کم یک‌بار این مقاله را بخوانید و مانند یک چک‌لیست آیتم‌های امنیت خود را تیک بزنید. در این نوشتار ابتدا به ذهن هکرها سری می‌زنیم تا بدانیم راه‌های نفوذ پنهان‌شده در ساختار کاری ما کدام‌اند؟ در مرحلۀ بعد راه‌های مقابله با آن را می‌شناسید و در ادامه خواهید دانست که برای حفظ امنیت شبکۀ خود باید در برابر چه چیزهایی محافظت شوید.

آنچه در این مطلب می‌خوانید:

نقطۀ شروع برای امن‌سازی شبکه یک سازمان

امنیت شبکه یک موضوع بسیار مهم است که باید به آن توجه ویژه‌ای داشت. همین‌جا صبر کنیم! خوب چه کسی هست که این را نداند؟ بی‌گمان شمایی که در حال خواندن این مقاله هستید به اهمیت ویژه امنیت شبکه آگاهید و من نمی‌خواهم توضیح واضحات بدهم پس تصمیم گرفتم در این مقاله که درباره امنیت شبکه در سازمان‌هاست راه عکس را بروم! بیایید به‌جای آنکه ابتدا مراحل امنیت را چک کنیم یک استراتژی کاربردی‌تر را بررسی کنیم، به ذهن هکرها وارد شویم و ببینیم که از دید یک هکر چطور می‌توان به یک شبکه نفوذ پیدا کرده و آن را تخریب کرد؟ برای درک عمیق استراتژی‌های نفوذ و دفاع که هکرها استفاده می‌کنند و کسب مهارت‌های عملی مورد نیاز برای محافظت از شبکه‌تان، شرکت در دوره امنیت شبکه آموزشگاه کندو یک گام حیاتی است.

سخن بزرگان هک!

نقطۀ شروع برای امن‌سازی شبکه یک سازمان 1

برای دست‌گرمی در ابتدا چند سخن از بزرگان هک بخوانیم:

 قشنگ‌ترین و تأثیرگذارترین جملاتِ مربوط به هک و امنیت از کوین میتینک Kevin Mitnick یا همان آقای امنیت است. او می‌گوید: بسیاری از کسب‌وکارهای موجود، بازدهی سرمایه‌گذاری رو نمی‌بینند و سرمایه‌گذاری را به‌عنوان یک تعهد می‌بینند و تا زمانی که به این درک نرسند که امنیت فعال باعث بازده سرمایه‌شان می‌شود، فروش سخت خواهد بود.

پس به طوراساسی کاری که من انجام می‌دادم این بود که محرمانه بودن نرم‌افزار اختصاصی آن‌ها را به خطر انداختم، تا راهکار خودم برای بهترین بودن در شکستن قفل را جلو ببرم.

Kevin Mitnick می‌گوید شما هیچ‌وقت نمی‌توانید به‌طور صد درصد از خودتان محافظت کنید. بهترین کار این است که تا حد ممکن مراقب خودتان باشید و خطرات را تا جایی که می‌توانید کاهش دهید. شما هیچ‌وقت نمی‌توانید تمام خطرها را پاک کنید.

مهندسی اجتماعی از فریبکاری، دست‌کاری و تأثیرگذاری استفاده می‌کند تا انسانی که به یک سیستم کامپیوتری دسترسی دارد را وادار به انجام کاری بکند، مثل کلیک رویِ یک لینک در ایمیل!

او در ادامه می‌گوید می‌توانم سری به LinkedIn بزنم و مهندسین شبکه را جستجو کنم تا یک لیستِ عالی از حملاتِ فیشینگ داشته باشم، چون بیشتر آن‌ها در شبکه حق دسترسی Administrator دارند. سپس وارد Twitter یا Facebook می‌شوم و با فریب دادن و ترغیب کردن آن‌ها به انجام کاری، سطح دسترسی privilege می‌گیرم.

«شاید مشغول راهی برای بازگردانی فایل‌هایت باشی، اما وقتت را هدر نده. هیچ‌کس بدون سرویس رمزگشایی ما نمی‌تواند فایل‌هایت را بازگرداند.»

این جمله‌ای بود که باج افزار واناکرای، خود را از طریق آن معرفی می‌کرد. این حمله که اطلاعات قربانی را روی کامپیوتر رمزگذاری می‌کرد، بیمارستان‌ها، کمپانی‌های مخابراتی و حتی دوربین‌های ترافیک را فلج کرد. این بدافزار در تنها چند روز، راهش را به بیش از صد هزار سازمان در ۱۵۰ کشور باز کرد. هیچ‌کدام از شرکت‌هایی که من هک کردم در لیست خسارت‌های واردشده به خودشان، مهم‌ترین چیزها را گزارش نکردند. شرکت SUN هنوز هم از سولاریس استفاده می‌کند و شرکت DEC هنوز هم استفاده از VMS را قطع نکرده است.

جملات بالا را یک‌بار دیگر با دقت بخوانید و آن‌وقت نگاهی به سیستم امنیت شبکه خود بیندازید. با توجه به اینکه اطلاعات حساس و محرمانۀ بسیار زیاد در شبکه‌های سازمان‌ها ذخیره می‌شود حفاظت از این اطلاعات، ابتدایی‌ترین و منطقی‌ترین کار ممکن است. در این مقاله به بررسی روش‌های امن سازی شبکه در کار سازمان‌ها پرداخته‌ام. اول باید تعریف امن‌سازی در شبکه را جا بیندازم. امن‌سازی شبکه به مجموعه فعالیت‌های فنی گفته می‌شود که هدف آن جلوگیری از نفوذ دسترسی غیرقانونی تغییر یا نابودی داده‌های حساس و همچنین جلوگیری از خروج داده‌های حساس به خارج از سامانه است.

برخورد با تروجان‌ها و نرم‌افزارهای مخرب، چالش بزرگ این دوران است. روش‌های پیدا کردن و جلوگیری از نصب تروجان‌ها، آپدیت کلاینت‌های ضدویروس، فعال کردن فایروال، رصد فعالیت‌های شبکه، رصد لحظه‌به‌لحظۀ لغات کلیدی ازجمله امور اولیه برای حفظ امنیت یک سازمان است.

امن سازی شبکه، پیوندی منطقی با کلید عامل کارکردهای کامپیوتر و شبکه دارد. در صورت عدم رعایت قوانین و الگوریتم‌های مناسب در پشت‌صحنه ما وارد پیچیدگی‌های بسیاری می‌‌شویم. با نقش و کاربرد فایروال در امنیت شبکه بیشتر آشنا شوید.

در دنیای امروز سرقت اطلاعات دیجیتال از سرقت‌های فیزیکی بیشتر است. یک شرکت حتی اگر از محاسبات ابری استفاده نکند برای حفظ یک وب‌سایت یا صرفاً استفاده از ایمیل، موظف است یک فرهنگ امنیتی در سازمان خود اجرا کند تا اعتماد مراجعین و مصرف‌کنندگان را جلب کند. در اکتبر 2012، FCC مجدداً Small Biz Cyber Planner 2.0 را راه‌اندازی کرد که یک منبع آنلاین برای ایجاد امنیت در کسب‌وکارهای کوچک است.

به‌علاوه، FCC یک برگۀ نکات امنیت سایبری به‌صورت خلاصه منتشر کرد که دارای نکته‌های جدید در مورد ایجاد برنامۀ اقدام امنیت برای دستگاه تلفن و یا کارت اعتباری است.

چک‌ لیست شروع امن سازی

نقطۀ شروع برای امن‌سازی شبکه یک سازمان 3
Security verification check list digital test tablet computer software guard online vector, internet virus attack web protection, secure safety guard technology, person fraud spy checklist scan image

نقطة شروع امن سازی شبکه یک سازمان شامل موارد زیر است:

  1. ارزیابی ریسک: بررسی و تحلیل تهدیدات و آسیب‌پذیری‌های موجود در شبکه به‌منظور تعیین ریسک‌های امنیتی و اولویت‌بندی اقدامات امنیتی از کارهای اولیۀ سازمان است. داشتن جدیدترین نرم‌افزار امنیتی، مرورگر وب و سیستم‌عامل بهترین دفاع در برابر ویروس‌ها، بدافزارها و سایر تهدیدات آنلاین است. نرم‌افزار آنتی‌ویروس را طوری تنظیم کنید که بعد از هر به‌روزرسانی یک اسکن انجام دهد. سایر به‌روزرسانی‌های کلیدی نرم‌افزار را به‌محض در دسترس قرار دادن آن‌ها نصب کنید.
  2. پالایش داده و رمزنگاری‌های قوی: حفاظت از داده‌های حساس و محرمانه با استفاده از رمزنگاری، کنترل دسترسی و سایر فناوری‌های اطلاعات از مهم‌ترین موارد این چک‌لیست به‌حساب می‌آید. از کارمندان بخواهید از رمزهای عبور منحصربه‌فرد استفاده کنند و هر سه ماه یک‌بار رمز عبور را تغییر دهند. اجرای احراز هویت چندعاملی را در نظر بگیرید که به اطلاعات اضافی و فراتر از رمز عبور، برای ورود به آن نیاز دارد. با فروشندگانی که داده‌های حساس را مدیریت می‌کنند، به‌ویژه مؤسسات مالی، بررسی کنید و ببینید آیا آن‌ها احراز هویت چندعاملی را برای حساب شما ارائه می‌دهند یا خیر.
  3. پشتیبان گیری: تهیة بکاپ منظم و قابل بازگشت اطلاعات به‌منظور جلوگیری از نابود شدن داده‌ها در صورت وقوع حوادث از ضروریات یک سازمان برای حفظ داده‌ها است. این کار باید به‌صورت منظم و همیشگی انجام شود. داده‌های حیاتی مانند اسناد پردازش کلمات کلیدی، پایگاه‌های اطلاعاتی، فایل‌های مالی، فایل‌های پرداخت و دریافت، فایل‌های منابع انسانی همه و همه به‌صورت خودکار یا حداقل به‌صورت هفتگی باید بکاپ‌ گیری شوند. کپی‌ها باید درجایی خارج از سایت یا یک فضای ابری اختصاصی، ذخیره شوند.
  4. آموزش کاربران: آموزش کاربران درباره رفتارهای امن، استفاده درست و اصولی از سرویس‌های شبکه و جلوگیری از حملات را به کارکنان خود آموزش دهید. این موارد شامل سیاست‌های امنیتی اولیه مانند ایجاد رمزهای قوی و دستورالعمل استفاده از اینترنت نصب نرم‌افزار و شیوۀ مدیریت و محافظت از اطلاعات مشتری است.
  5. نظارت و پاسخ به حوادث: رصد فعالیت‌های شبکه، تشخیص حملات سایبری و پاسخ دادن به آن‌ها به‌منظور جلوگیری یا کاستن خسارات درون‌شبکه‌ای موردی است که باید برای آن یک متخصص یا یک تیم قوی را تدارک ببینید.
  6. به‌روزرسانی نرم‌افزار: به‌روزرسانی نرم‌افزارهای ساماندهی شده در شبکه، برای بستن منافذ امنیتی جدیدی که به‌تازگی کشف شده است نیز از اولویت‌های امن‌سازی یک شبکه است.
  7. استفاده از فایروال‌ها و برنامه‌های ضد تخریب: فایروال مجموعه‌ای از برنامه‌های مرتبط است که از دسترسی افراد خارجی به داده‌ها در یک شبکه خصوصی جلوگیری می‌کند. مطمئن شوید که فایروال سیستم‌عامل فعال است یا نرم‌افزار فایروال رایگان را که به‌صورت آنلاین در دسترس است، نصب کنید. اگر کارمندان از خانه کار می‌کنند، مطمئن شوید که سیستم‌های خانگی آن‌ها با یک فایروال محافظت می‌شود. فایروال‌ها، ترافیک ورودی و خروجی در شبکه‌ها را با قوانین امنیتی از پیش تعیین‌شده، کنترل می‌کنند. فایروال‌ها از ترافیک غیردوستانه جلوگیری می‌کنند و بخشی ضروری از محاسبات روزانه هستند. امنیت شبکه به‌شدت به فایروال‌ها و به‌ویژه فایروال‌های نسل بعدی متکی است که بر مسدود کردن حملات بدافزار و لایۀ برنامه تمرکز دارند.
  8. دستورالعمل دستگاه‌های تلفن: اگر اطلاعات محرمانه در اختیار کاربران باشد پس دستگاه‌های تلفن همراه می‌تواند ازجمله چالش‌های امنیت در یک سازمان شود. برای استفاده از تلفن همراه دستورالعمل صادر کنید. از کارمندان بخواهید از دستگاه‌های خود با رمز عبور محافظت کنند، داده‌ها را رمزگذاری کرده تا از سرقت اطلاعات از سوی مجرمان درزمانی که تلفن در شبکه‌های عمومی است، جلوگیری شود.
  9. دسترسی‌های فیزیکی محدود: در یک سازمان ممکن است کارمندان با استفاده از لپ‌تاپ‌ها یا رایانه‌های غیرمجاز وارد اطلاعات شرکت شوند و با تبدیل‌شدن به یک هدف آسان، زمینه را برای سرقت فراهم کنند. بهتر است از میان کارمندان، تعدادی پرسنل کلیدی تعیین شود و امتیازات اداری در دست آن‌ها باشد و رمزهای قوی برای این مورد در نظر گرفته شود.

  10. شبکه Wi-Fi ایمن: اگر یک شبکه Wi-Fi برای محل کار خود دارید، مطمئن شوید که رمزگذاری شده و مخفی است. برای مخفی کردن شبکه Wi-Fi خود، نقطه دسترسی بی‌سیم یا روتر خود را تنظیم کنید تا نام شبکه را که به‌عنوان شناسه مجموعه خدمات (SSID) شناخته می‌شود، پخش نکند. رمز عبور از دسترسی به روتر محافظت می‌کند.
  11. سیستم پرداخت کنترل‌شده: سیستم‌های پرداخت را از سایر برنامه‌های کمتر امن جدا کنید و از یک رایانه برای پردازش پرداخت‌ها و گشت‌وگذار در اینترنت استفاده نکنید. طبق توافقات امنیتی بانک‌ها، کارهای پرداخت را انجام دهید و از خدمات ضدکلاهبرداری استفاده کنید.
  12. تقسیم‌بندی شبکه: بخش‌بندی یک شبکه، مرزهای بین بخش‌های آن شبکه را تعریف می‌کند که در آن دارایی‌های درون گروه، عملکرد یا نقش مشترکی در یک سازمان دارند. به‌عنوان‌مثال، دروازه محیطی یک شبکه شرکت را از اینترنت تقسیم می‌کند. از تهدیدهای بالقوه خارج از شبکه جلوگیری می‌شود و اطمینان حاصل می‌شود که داده‌های حساس سازمان در داخل باقی می‌مانند. سازمان‌ها می‌توانند با تعریف مرزهای داخلی اضافی در شبکه‌شان که می‌تواند امنیت و کنترل دسترسی را بهبود بخشد، جلوتر بروند.
  13. VPN دسترسی از راه دور: دسترسی از راه دور (VPN) دسترسی از راه دور و ایمن به یک شبکۀ شرکتی را برای میزبان‌ها و مشتریان فردی، مانند کارمندان از راه دور، کاربران تلفن همراه و مصرف‌کنندگان اکسترانت، فراهم می‌کند. هر میزبان معمولاً دارای نرم‌افزار سرویس‌گیرنده VPN بوده یا از یک کلاینت مبتنی بر وب استفاده می‌کند. حریم خصوصی و یکپارچگی اطلاعات حساس از طریق احراز هویت چندعاملی، اسکن تطبیق داده‌شده و رمزگذاری تمام داده‌های ارسال‌شده، تضمین می‌شود.
  14. دسترسی به شبکۀ اعتماد صفر (ZTNA): مدل امنیتی اعتماد صفر، بیان می‌کند که کاربر فقط باید دسترسی و مجوزهایی را داشته باشد که برای انجام نقش خود به آن نیاز دارد. این‌یک رویکرد بسیار متفاوت از رویکرد ارائه‌شده توسط راه‌حل‌های امنیتی سنتی، مانند VPNها است که به کاربر امکان دسترسی کامل به شبکه هدف را می‌دهد. دسترسی به شبکۀ اعتماد صفر (ZTNA) همچنین به‌عنوان راه‌حل‌های محیطی تعریف‌شده نرم‌افزار (SDP) شناخته می‌شود، به کاربرانی که برای انجام وظایف خود به آن دسترسی نیاز دارند، اجازۀ دسترسی دقیق به برنامه‌های سازمان را می‌دهد.
  15. امنیت ایمیل: این مورد را می‌توانستم در زیرمجموعه‌های دیگرِ امنیت هم بگنجانم اما چون سازمان‌ها و اشخاص مشهورِ بسیاری از طریق ایمیل، موردحملۀ سایبری قرارگرفته‌اند به‌صورت یک مورد مجزا به آن پرداختم. امنیت ایمیل به هر فرآیند محصول و سرویسی اطلاق می‌شود که برای محافظت از حساب‌های ایمیل و محتوای ایمیل شما در برابر تهدیدات خارجی طراحی شده است. اکثر ارائه‌دهندگان خدمات ایمیل، دارای ویژگی‌های امنیتی داخلی هستند که برای حفظ امنیت شما طراحی شده‌اند، اما ممکن است این ویژگی‌ها برای جلوگیری از دسترسی مجرمان سایبری به اطلاعات شما کافی نباشد.
  16. پیشگیری از از دست دادن داده (DLP): پیشگیری از از دست دادن داده (DLP) یک روش امنیت سایبری است که فناوری و بهترین شیوه‌ها را برای جلوگیری از قرار گرفتن در معرض اطلاعات حساس خارج از یک سازمان، به‌ویژه داده‌های تنظیم‌شده مانند اطلاعات شناسایی شخصی (PII) و داده‌های مربوط به انطباق ترکیب می‌کند: HIPAA، SOX، PCI DSS. و غیره.
  17. سیستم‌های پیشگیری از نفوذ (IPS): فناوری‌های IPS می‌توانند حملات امنیتی شبکه مانند حملات brute force، حملات Denial of Service (DoS) و سوء‌استفاده از آسیب‌پذیری‌های شناخته‌شده را شناسایی یا از آن جلوگیری کنند. یک آسیب‌پذیری، ضعفی در یک سیستم نرم‌افزاری است و یک سوءاستفاده، حمله‌ای است که از آن آسیب‌پذیری برای به دست آوردن کنترل آن سیستم استفاده می‌کند. هنگامی‌که یک اکسپلویت اعلام می‌شود، اغلب فرصتی برای مهاجمان وجود دارد تا قبل از اعمال وصلۀ امنیتی از آن آسیب‌پذیری سوء‌استفاده کنند. در این موارد می‌توان از یک سیستم پیشگیری از نفوذ برای جلوگیری سریع از این حملات استفاده کرد.
  18. انجام Sandboxing: سندباکسینگ یک عمل امنیت سایبری است که در آن کدها را اجرا می‌کنید یا فایل‌ها را در یک محیط ایمن و ایزوله روی یک ماشین میزبان که محیط‌های عملیاتی کاربر نهایی را تقلید می‌کند، باز می‌کنید. Sandboxing فایل‌ها یا کدها را هنگام باز شدن مشاهده می‌کند و به دنبال یافتن رفتارهای مخرب برای جلوگیری از ورود تهدیدات به شبکه است. به‌عنوان‌مثال، بدافزار موجود در فایل‌هایی مانند PDF، Microsoft Word، Excel و PowerPoint را می‌توان قبل از اینکه فایل‌ها به کاربر نهایی ناشناس برسد، به‌طور ایمن شناسایی و مسدود کرد.
  19. امنیت شبکۀ ابری: برنامه‌ها و بارهای کاری دیگر منحصراً در یک مرکز دادۀ محلی میزبانی نمی‌شوند. حفاظت از مرکز دادۀ مدرن، مستلزم انعطاف‌پذیری و نوآوری بیشتر برای همگام شدن با مهاجرت بارهای کاری برنامه، به فضای ابری است. راه‌حل‌های شبکه‌های تعریف‌شده با نرم‌افزار (SDN) و شبکه‌های گستردۀ تعریف‌شده توسط نرم‌افزار (SD-WAN) راه‌حل‌های امنیتی شبکه را در استقرار فایروال به‌عنوان سرویس (FWaaS) خصوصی، عمومی، ترکیبی و میزبان ابری امکان‌پذیر می‌کنند .
  20. Hyperscale امنیت درخواست‌ها: توانایی یک معماری برای مقیاس بندی مناسب است، زیرا تقاضای افزایش‌یافته به سیستم اضافه می‌شود. این راه‌حل شامل استقرار سریع و افزایش یا کاهش برای پاسخگویی به تغییرات در خواسته‌های امنیتی شبکه است. با ادغام دقیق منابع شبکه و محاسبات در یک سیستم نرم‌افزاری تعریف‌شده، می‌توان از تمام منابع سخت‌افزاری موجود در یک راه‌حل خوشه‌بندی به‌طور کامل استفاده کرد.

در صورت بروز یک حمله چه مراحلی را به‌سرعت انجام دهیم:

نقطۀ شروع برای امن‌سازی شبکه یک سازمان 5

اگر تمام بیست موردی را که برشمردیم پیاده کردید، باز نمی‌توانید به‌طور تمام و کمال مطمئن شوید که دیگر هیچ حمله‌ای صورت نمی‌گیرد این گفتۀ یکی از هکرهاست! حمله‌ها و یا حتی اشتباهات فردی یا سیستمی همیشه در کمین هستند. اما اگر سازمان، آمادۀ چنین اتفاقاتی باشد به‌سرعت دیوارۀ آتش را فعال کرده و درهای نفوذ را می‌بندد. شش مورد را برای اقدام سریع در برابر نفوذ به‌صورت چک‌لیست، داشته باشید و در صورت لزوم مراحل را به‌درستی و با اطمینان پیش ببرید.

مراحل امنیتی در شبکه عبارت‌اند از:
1. شناسایی: در این مرحله، اطلاعات و منابع مختلف در شبکه شناسایی می‌شوند تا بتوان سریعاً به تشخیص و جلوگیری از حملات امنیتی پرداخت.
2. حفاظت: پس از شناسایی، نوع مناسبی از حفاظت بر روی داده‌ها و منابع شبکه باید فراهم آورده شود تا از حملات خارجی و دسترس نامناسب به داده‌ها جلوگیری کرد.
3. تشخیص: در صورت وقوع حملات، سامانه‌های تشخيص نفوذ (IDS) باید قادر باشند فوراً حملات را تشخيص داده و به آگاهي‌رساني کاربران بپردازند.
4. پاسخ: پس از تشخيص حملات، باید به‌سرعت و با استفاده از روش‌های مناسب به آن‌ها پاسخ داد تا خسارات ناشي از حملات کمین گذارده شود.
5. بازپس‌گیری: در صورت وقوع حملات، لازم است کاربران و سامانه‌های موردحمله را بازپس‌گيري کرده و سامانه‌های خود را قابل‌استفادۀ دوبارۀ کنید.
6. آموزش دوباره: بعد از حمله و بازپس‌گیری، آموزش دوباره دربارۀ شکل حمله و کارایی نرم‌افزارهای تازه در صورت نصب جدید به کاربران در خصوص رفتار مناسب در مقابل حملات امنيتي يکي از مؤثرترین راه‌های حفظ و استقرار امنیت است.

دشمن خود را خوب بشناس (شبکه‌ها باید در برابر چه چیزهایی محافظت شوند؟)

ویروس: ویروس یک فایل مخرب و قابل دانلود است که می‌تواند غیرفعال باشد و با تغییر سایر برنامه‌های کامپیوتری با کد خودش، خودش را تکثیر می‌کند. پس از انتشار، آن فایل‌ها آلوده می‌شوند و می‌توانند از رایانه‌ای به رایانۀ دیگر پخش شوند و یا داده‌های شبکه را خراب کرده یا از بین ببرند.

کرم‌ها: کرم‌ها می‌توانند شبکه‌های کامپیوتری را با مصرف پهنای باند و همچنین کاهش کارایی رایانه شما برای پردازش داده‌ها، کند کنند. کرم یک بدافزار مستقل است که می‌تواند مستقل از فایل‌های دیگر منتشرشده و کار کند، جایی که ویروس برای انتشار به یک برنامۀ میزبان نیاز دارد.

تروجان: تروجان یک برنامه درپشتی است که با استفاده از برنامه‌ای که شبیه یک برنامه واقعی به نظر می‌رسد، یک ورودی برای کاربران مخرب ایجاد می‌کند تا به سیستم رایانه دسترسی پیدا کنند، اما به‌سرعت معلوم می‌شود که مضر است. یک ویروس تروجان می‌تواند فایل‌ها را حذف کند، بدافزارهای مخفی دیگری مانند ویروس را فعال کند و داده‌های باارزش را به سرقت ببرد.

Spyware: بسیار شبیه به نام آن،Spyware یک ویروس رایانه‌ای است که اطلاعات یک شخص یا سازمان را بدون اطلاع صریح آن‌ها جمع‌آوری می‌کند و ممکن است اطلاعات جمع‌آوری‌شده را بدون رضایت مصرف‌کننده برای شخص ثالث ارسال کند.

Adware: می‌تواند درخواست‌های جستجوی شما را به وب‌سایت‌های تبلیغاتی هدایت کند و اطلاعات بازاریابی دربارۀ شما را در این فرآیند جمع‌آوری کند تا آگهی‌های سفارشی‌شده بر اساس سابقۀ جستجو و خرید شما، نمایش داده شود.

باج افزار: این‌یک نوع تروجان سایبری است که برای به دست آوردن پول از رایانۀ شخصی یا سازمانی که روی آن نصب‌شده با رمزگذاری داده‌ها طراحی شده است تا غیرقابل استفاده باشد و دسترسی به سیستم کاربر را مسدود می‌کند.

نتیجه‌گیری:

متخصصان امنیت شبکه اطمینان می‌دهند که تمام اطلاعات موجود در فضای مجازی دقیقاً همان‌جایی که باید باشد، باقی می‌ماند و فقط کسانی که حق دسترسی به آن را دارند، می‌توانند وارد شوند.

به‌طورمعمول، آن‌ها به تیم قرمز (تیم حمله) و تیم آبی (تیم دفاع) تقسیم می‌شوند. گروهی از آن‌ها سیستم‌ها را برای قدرت آزمایش می‌کنند و سعی می‌کنند نقاط ضعف را پیدا کنند. برخی دیگر، سیستم‌های امنیتی را توسعه می‌دهند و داده‌ها را از گزند دست‌کاری، ایمن می‌کنند.

آن‌ها از زیرساخت‌های مشاغل و ارگان‌های دولتی در برابر دخالت خارجی محافظت می‌کنند و در پروژه‌های MillTech،با دشمنان بازی موش و گربه انجام می‌دهند.

متخصصان امنیت، حرفه‌ای‌هایی هستند که در کارشان عاشق سکوت هستند و به لطف آن‌ها است که بانک‌ها، نیروگاه‌ها، فروشگاه‌‌های آنلاین و خدمات تحویل موردعلاقۀ شما، به‌طور پایدار کار می‌کنند.

امنیت شبکه در حفاظت از داده‌ها و اطلاعات مشتری، ایمن نگه‌داشتن داده‌های مشترک و تضمین دسترسی قابل‌اعتماد و عملکرد شبکه و همچنین محافظت در برابر تهدیدات سایبری حیاتی است. یک ‌راه‌حل امنیتی شبکه که به‌خوبی طراحی شده باشد هزینه‌های سربار را کاهش می‌دهد و از سازمان‌ها در برابر ضررهای پرهزینه‌ای که در اثر نقض داده‌ها یا سایر حوادث امنیتی رخ می‌دهد، محافظت می‌کند. اطمینان از دسترسی قانونی به سیستم‌ها، برنامه‌ها و داده‌ها، عملیات تجاری و ارائه خدمات و محصولات به مشتریان را امکان‌پذیر می‌کند.

سوالات متداول

با رایجترین سوالات در این خصوص بیشتر آشنا شوید:

امن‌سازی شبکه در سازمان‌ها دقیقاً به چه معناست؟

امن‌سازی شبکه مجموعه فعالیت‌های فنی است که هدف آن جلوگیری از نفوذ، دسترسی غیرقانونی، تغییر یا نابودی داده‌های حساس، و ممانعت از خروج داده‌ها به خارج از سامانه است.

چرا باید امنیت شبکه را از دید یک هکر بررسی کرد؟

برای دفاع مؤثر، باید استراتژی‌های نفوذ و ضعف‌های احتمالی سیستم از دید مهاجم (هکر) را شناخت تا بتوان نقاط آسیب‌پذیر را شناسایی و پوشش داد.

مهم‌ترین عنصر در چک‌لیست شروع امن‌سازی شبکه چیست؟

ارزیابی ریسک اولین قدم است؛ یعنی بررسی تهدیدات و آسیب‌پذیری‌های موجود برای اولویت‌بندی اقدامات امنیتی و به‌روزرسانی مداوم نرم‌افزارها و آنتی‌ویروس‌ها.

اشتراک گذاری

راضیه ایمانی

0 0 رای ها
امتیازدهی به این محتوا
اشتراک در
اطلاع از
0 نظرات
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
0
نظرت رو برامون بنویسx