امنیت شبکه یک موضوع بسیار مهم است که باید به آن توجه ویژهای داشت. همینجا صبر کنیم! خوب چه کسی هست که این را نداند؟ بیگمان شمایی که در حال خواندن این مقاله هستید به اهمیت ویژه امنیت شبکه آگاهید و من نمیخواهم توضیح واضحات بدهم پس تصمیم گرفتم در این مقاله که درباره امنیت شبکه در سازمانهاست راه عکس را بروم! بیایید بهجای آنکه ابتدا مراحل امنیت را چک کنیم یک استراتژی کاربردیتر را بررسی کنیم، به ذهن هکرها وارد شویم و ببینیم که از دید یک هکر چطور میتوان به یک شبکه نفوذ پیدا کرده و آن را تخریب کرد؟ برای درک عمیق استراتژیهای نفوذ و دفاع که هکرها استفاده میکنند و کسب مهارتهای عملی مورد نیاز برای محافظت از شبکهتان، شرکت در دوره امنیت شبکه آموزشگاه کندو یک گام حیاتی است.
سخن بزرگان هک!

برای دستگرمی در ابتدا چند سخن از بزرگان هک بخوانیم:
قشنگترین و تأثیرگذارترین جملاتِ مربوط به هک و امنیت از کوین میتینک Kevin Mitnick یا همان آقای امنیت است. او میگوید: بسیاری از کسبوکارهای موجود، بازدهی سرمایهگذاری رو نمیبینند و سرمایهگذاری را بهعنوان یک تعهد میبینند و تا زمانی که به این درک نرسند که امنیت فعال باعث بازده سرمایهشان میشود، فروش سخت خواهد بود.
پس به طوراساسی کاری که من انجام میدادم این بود که محرمانه بودن نرمافزار اختصاصی آنها را به خطر انداختم، تا راهکار خودم برای بهترین بودن در شکستن قفل را جلو ببرم.
Kevin Mitnick میگوید شما هیچوقت نمیتوانید بهطور صد درصد از خودتان محافظت کنید. بهترین کار این است که تا حد ممکن مراقب خودتان باشید و خطرات را تا جایی که میتوانید کاهش دهید. شما هیچوقت نمیتوانید تمام خطرها را پاک کنید.
مهندسی اجتماعی از فریبکاری، دستکاری و تأثیرگذاری استفاده میکند تا انسانی که به یک سیستم کامپیوتری دسترسی دارد را وادار به انجام کاری بکند، مثل کلیک رویِ یک لینک در ایمیل!
او در ادامه میگوید میتوانم سری به LinkedIn بزنم و مهندسین شبکه را جستجو کنم تا یک لیستِ عالی از حملاتِ فیشینگ داشته باشم، چون بیشتر آنها در شبکه حق دسترسی Administrator دارند. سپس وارد Twitter یا Facebook میشوم و با فریب دادن و ترغیب کردن آنها به انجام کاری، سطح دسترسی privilege میگیرم.
«شاید مشغول راهی برای بازگردانی فایلهایت باشی، اما وقتت را هدر نده. هیچکس بدون سرویس رمزگشایی ما نمیتواند فایلهایت را بازگرداند.»
این جملهای بود که باج افزار واناکرای، خود را از طریق آن معرفی میکرد. این حمله که اطلاعات قربانی را روی کامپیوتر رمزگذاری میکرد، بیمارستانها، کمپانیهای مخابراتی و حتی دوربینهای ترافیک را فلج کرد. این بدافزار در تنها چند روز، راهش را به بیش از صد هزار سازمان در ۱۵۰ کشور باز کرد. هیچکدام از شرکتهایی که من هک کردم در لیست خسارتهای واردشده به خودشان، مهمترین چیزها را گزارش نکردند. شرکت SUN هنوز هم از سولاریس استفاده میکند و شرکت DEC هنوز هم استفاده از VMS را قطع نکرده است.
جملات بالا را یکبار دیگر با دقت بخوانید و آنوقت نگاهی به سیستم امنیت شبکه خود بیندازید. با توجه به اینکه اطلاعات حساس و محرمانۀ بسیار زیاد در شبکههای سازمانها ذخیره میشود حفاظت از این اطلاعات، ابتداییترین و منطقیترین کار ممکن است. در این مقاله به بررسی روشهای امن سازی شبکه در کار سازمانها پرداختهام. اول باید تعریف امنسازی در شبکه را جا بیندازم. امنسازی شبکه به مجموعه فعالیتهای فنی گفته میشود که هدف آن جلوگیری از نفوذ دسترسی غیرقانونی تغییر یا نابودی دادههای حساس و همچنین جلوگیری از خروج دادههای حساس به خارج از سامانه است.
برخورد با تروجانها و نرمافزارهای مخرب، چالش بزرگ این دوران است. روشهای پیدا کردن و جلوگیری از نصب تروجانها، آپدیت کلاینتهای ضدویروس، فعال کردن فایروال، رصد فعالیتهای شبکه، رصد لحظهبهلحظۀ لغات کلیدی ازجمله امور اولیه برای حفظ امنیت یک سازمان است.
امن سازی شبکه، پیوندی منطقی با کلید عامل کارکردهای کامپیوتر و شبکه دارد. در صورت عدم رعایت قوانین و الگوریتمهای مناسب در پشتصحنه ما وارد پیچیدگیهای بسیاری میشویم. با نقش و کاربرد فایروال در امنیت شبکه بیشتر آشنا شوید.
در دنیای امروز سرقت اطلاعات دیجیتال از سرقتهای فیزیکی بیشتر است. یک شرکت حتی اگر از محاسبات ابری استفاده نکند برای حفظ یک وبسایت یا صرفاً استفاده از ایمیل، موظف است یک فرهنگ امنیتی در سازمان خود اجرا کند تا اعتماد مراجعین و مصرفکنندگان را جلب کند. در اکتبر 2012، FCC مجدداً Small Biz Cyber Planner 2.0 را راهاندازی کرد که یک منبع آنلاین برای ایجاد امنیت در کسبوکارهای کوچک است.
بهعلاوه، FCC یک برگۀ نکات امنیت سایبری بهصورت خلاصه منتشر کرد که دارای نکتههای جدید در مورد ایجاد برنامۀ اقدام امنیت برای دستگاه تلفن و یا کارت اعتباری است.
چک لیست شروع امن سازی

نقطة شروع امن سازی شبکه یک سازمان شامل موارد زیر است:
- ارزیابی ریسک: بررسی و تحلیل تهدیدات و آسیبپذیریهای موجود در شبکه بهمنظور تعیین ریسکهای امنیتی و اولویتبندی اقدامات امنیتی از کارهای اولیۀ سازمان است. داشتن جدیدترین نرمافزار امنیتی، مرورگر وب و سیستمعامل بهترین دفاع در برابر ویروسها، بدافزارها و سایر تهدیدات آنلاین است. نرمافزار آنتیویروس را طوری تنظیم کنید که بعد از هر بهروزرسانی یک اسکن انجام دهد. سایر بهروزرسانیهای کلیدی نرمافزار را بهمحض در دسترس قرار دادن آنها نصب کنید.
- پالایش داده و رمزنگاریهای قوی: حفاظت از دادههای حساس و محرمانه با استفاده از رمزنگاری، کنترل دسترسی و سایر فناوریهای اطلاعات از مهمترین موارد این چکلیست بهحساب میآید. از کارمندان بخواهید از رمزهای عبور منحصربهفرد استفاده کنند و هر سه ماه یکبار رمز عبور را تغییر دهند. اجرای احراز هویت چندعاملی را در نظر بگیرید که به اطلاعات اضافی و فراتر از رمز عبور، برای ورود به آن نیاز دارد. با فروشندگانی که دادههای حساس را مدیریت میکنند، بهویژه مؤسسات مالی، بررسی کنید و ببینید آیا آنها احراز هویت چندعاملی را برای حساب شما ارائه میدهند یا خیر.
- پشتیبان گیری: تهیة بکاپ منظم و قابل بازگشت اطلاعات بهمنظور جلوگیری از نابود شدن دادهها در صورت وقوع حوادث از ضروریات یک سازمان برای حفظ دادهها است. این کار باید بهصورت منظم و همیشگی انجام شود. دادههای حیاتی مانند اسناد پردازش کلمات کلیدی، پایگاههای اطلاعاتی، فایلهای مالی، فایلهای پرداخت و دریافت، فایلهای منابع انسانی همه و همه بهصورت خودکار یا حداقل بهصورت هفتگی باید بکاپ گیری شوند. کپیها باید درجایی خارج از سایت یا یک فضای ابری اختصاصی، ذخیره شوند.
- آموزش کاربران: آموزش کاربران درباره رفتارهای امن، استفاده درست و اصولی از سرویسهای شبکه و جلوگیری از حملات را به کارکنان خود آموزش دهید. این موارد شامل سیاستهای امنیتی اولیه مانند ایجاد رمزهای قوی و دستورالعمل استفاده از اینترنت نصب نرمافزار و شیوۀ مدیریت و محافظت از اطلاعات مشتری است.
- نظارت و پاسخ به حوادث: رصد فعالیتهای شبکه، تشخیص حملات سایبری و پاسخ دادن به آنها بهمنظور جلوگیری یا کاستن خسارات درونشبکهای موردی است که باید برای آن یک متخصص یا یک تیم قوی را تدارک ببینید.
- بهروزرسانی نرمافزار: بهروزرسانی نرمافزارهای ساماندهی شده در شبکه، برای بستن منافذ امنیتی جدیدی که بهتازگی کشف شده است نیز از اولویتهای امنسازی یک شبکه است.
- استفاده از فایروالها و برنامههای ضد تخریب: فایروال مجموعهای از برنامههای مرتبط است که از دسترسی افراد خارجی به دادهها در یک شبکه خصوصی جلوگیری میکند. مطمئن شوید که فایروال سیستمعامل فعال است یا نرمافزار فایروال رایگان را که بهصورت آنلاین در دسترس است، نصب کنید. اگر کارمندان از خانه کار میکنند، مطمئن شوید که سیستمهای خانگی آنها با یک فایروال محافظت میشود. فایروالها، ترافیک ورودی و خروجی در شبکهها را با قوانین امنیتی از پیش تعیینشده، کنترل میکنند. فایروالها از ترافیک غیردوستانه جلوگیری میکنند و بخشی ضروری از محاسبات روزانه هستند. امنیت شبکه بهشدت به فایروالها و بهویژه فایروالهای نسل بعدی متکی است که بر مسدود کردن حملات بدافزار و لایۀ برنامه تمرکز دارند.
- دستورالعمل دستگاههای تلفن: اگر اطلاعات محرمانه در اختیار کاربران باشد پس دستگاههای تلفن همراه میتواند ازجمله چالشهای امنیت در یک سازمان شود. برای استفاده از تلفن همراه دستورالعمل صادر کنید. از کارمندان بخواهید از دستگاههای خود با رمز عبور محافظت کنند، دادهها را رمزگذاری کرده تا از سرقت اطلاعات از سوی مجرمان درزمانی که تلفن در شبکههای عمومی است، جلوگیری شود.
- دسترسیهای فیزیکی محدود: در یک سازمان ممکن است کارمندان با استفاده از لپتاپها یا رایانههای غیرمجاز وارد اطلاعات شرکت شوند و با تبدیلشدن به یک هدف آسان، زمینه را برای سرقت فراهم کنند. بهتر است از میان کارمندان، تعدادی پرسنل کلیدی تعیین شود و امتیازات اداری در دست آنها باشد و رمزهای قوی برای این مورد در نظر گرفته شود.
- شبکه Wi-Fi ایمن: اگر یک شبکه Wi-Fi برای محل کار خود دارید، مطمئن شوید که رمزگذاری شده و مخفی است. برای مخفی کردن شبکه Wi-Fi خود، نقطه دسترسی بیسیم یا روتر خود را تنظیم کنید تا نام شبکه را که بهعنوان شناسه مجموعه خدمات (SSID) شناخته میشود، پخش نکند. رمز عبور از دسترسی به روتر محافظت میکند.
- سیستم پرداخت کنترلشده: سیستمهای پرداخت را از سایر برنامههای کمتر امن جدا کنید و از یک رایانه برای پردازش پرداختها و گشتوگذار در اینترنت استفاده نکنید. طبق توافقات امنیتی بانکها، کارهای پرداخت را انجام دهید و از خدمات ضدکلاهبرداری استفاده کنید.
- تقسیمبندی شبکه: بخشبندی یک شبکه، مرزهای بین بخشهای آن شبکه را تعریف میکند که در آن داراییهای درون گروه، عملکرد یا نقش مشترکی در یک سازمان دارند. بهعنوانمثال، دروازه محیطی یک شبکه شرکت را از اینترنت تقسیم میکند. از تهدیدهای بالقوه خارج از شبکه جلوگیری میشود و اطمینان حاصل میشود که دادههای حساس سازمان در داخل باقی میمانند. سازمانها میتوانند با تعریف مرزهای داخلی اضافی در شبکهشان که میتواند امنیت و کنترل دسترسی را بهبود بخشد، جلوتر بروند.
- VPN دسترسی از راه دور: دسترسی از راه دور (VPN) دسترسی از راه دور و ایمن به یک شبکۀ شرکتی را برای میزبانها و مشتریان فردی، مانند کارمندان از راه دور، کاربران تلفن همراه و مصرفکنندگان اکسترانت، فراهم میکند. هر میزبان معمولاً دارای نرمافزار سرویسگیرنده VPN بوده یا از یک کلاینت مبتنی بر وب استفاده میکند. حریم خصوصی و یکپارچگی اطلاعات حساس از طریق احراز هویت چندعاملی، اسکن تطبیق دادهشده و رمزگذاری تمام دادههای ارسالشده، تضمین میشود.
- دسترسی به شبکۀ اعتماد صفر (ZTNA): مدل امنیتی اعتماد صفر، بیان میکند که کاربر فقط باید دسترسی و مجوزهایی را داشته باشد که برای انجام نقش خود به آن نیاز دارد. اینیک رویکرد بسیار متفاوت از رویکرد ارائهشده توسط راهحلهای امنیتی سنتی، مانند VPNها است که به کاربر امکان دسترسی کامل به شبکه هدف را میدهد. دسترسی به شبکۀ اعتماد صفر (ZTNA) همچنین بهعنوان راهحلهای محیطی تعریفشده نرمافزار (SDP) شناخته میشود، به کاربرانی که برای انجام وظایف خود به آن دسترسی نیاز دارند، اجازۀ دسترسی دقیق به برنامههای سازمان را میدهد.
- امنیت ایمیل: این مورد را میتوانستم در زیرمجموعههای دیگرِ امنیت هم بگنجانم اما چون سازمانها و اشخاص مشهورِ بسیاری از طریق ایمیل، موردحملۀ سایبری قرارگرفتهاند بهصورت یک مورد مجزا به آن پرداختم. امنیت ایمیل به هر فرآیند محصول و سرویسی اطلاق میشود که برای محافظت از حسابهای ایمیل و محتوای ایمیل شما در برابر تهدیدات خارجی طراحی شده است. اکثر ارائهدهندگان خدمات ایمیل، دارای ویژگیهای امنیتی داخلی هستند که برای حفظ امنیت شما طراحی شدهاند، اما ممکن است این ویژگیها برای جلوگیری از دسترسی مجرمان سایبری به اطلاعات شما کافی نباشد.
- پیشگیری از از دست دادن داده (DLP): پیشگیری از از دست دادن داده (DLP) یک روش امنیت سایبری است که فناوری و بهترین شیوهها را برای جلوگیری از قرار گرفتن در معرض اطلاعات حساس خارج از یک سازمان، بهویژه دادههای تنظیمشده مانند اطلاعات شناسایی شخصی (PII) و دادههای مربوط به انطباق ترکیب میکند: HIPAA، SOX، PCI DSS. و غیره.
- سیستمهای پیشگیری از نفوذ (IPS): فناوریهای IPS میتوانند حملات امنیتی شبکه مانند حملات brute force، حملات Denial of Service (DoS) و سوءاستفاده از آسیبپذیریهای شناختهشده را شناسایی یا از آن جلوگیری کنند. یک آسیبپذیری، ضعفی در یک سیستم نرمافزاری است و یک سوءاستفاده، حملهای است که از آن آسیبپذیری برای به دست آوردن کنترل آن سیستم استفاده میکند. هنگامیکه یک اکسپلویت اعلام میشود، اغلب فرصتی برای مهاجمان وجود دارد تا قبل از اعمال وصلۀ امنیتی از آن آسیبپذیری سوءاستفاده کنند. در این موارد میتوان از یک سیستم پیشگیری از نفوذ برای جلوگیری سریع از این حملات استفاده کرد.
- انجام Sandboxing: سندباکسینگ یک عمل امنیت سایبری است که در آن کدها را اجرا میکنید یا فایلها را در یک محیط ایمن و ایزوله روی یک ماشین میزبان که محیطهای عملیاتی کاربر نهایی را تقلید میکند، باز میکنید. Sandboxing فایلها یا کدها را هنگام باز شدن مشاهده میکند و به دنبال یافتن رفتارهای مخرب برای جلوگیری از ورود تهدیدات به شبکه است. بهعنوانمثال، بدافزار موجود در فایلهایی مانند PDF، Microsoft Word، Excel و PowerPoint را میتوان قبل از اینکه فایلها به کاربر نهایی ناشناس برسد، بهطور ایمن شناسایی و مسدود کرد.
- امنیت شبکۀ ابری: برنامهها و بارهای کاری دیگر منحصراً در یک مرکز دادۀ محلی میزبانی نمیشوند. حفاظت از مرکز دادۀ مدرن، مستلزم انعطافپذیری و نوآوری بیشتر برای همگام شدن با مهاجرت بارهای کاری برنامه، به فضای ابری است. راهحلهای شبکههای تعریفشده با نرمافزار (SDN) و شبکههای گستردۀ تعریفشده توسط نرمافزار (SD-WAN) راهحلهای امنیتی شبکه را در استقرار فایروال بهعنوان سرویس (FWaaS) خصوصی، عمومی، ترکیبی و میزبان ابری امکانپذیر میکنند .
- Hyperscale امنیت درخواستها: توانایی یک معماری برای مقیاس بندی مناسب است، زیرا تقاضای افزایشیافته به سیستم اضافه میشود. این راهحل شامل استقرار سریع و افزایش یا کاهش برای پاسخگویی به تغییرات در خواستههای امنیتی شبکه است. با ادغام دقیق منابع شبکه و محاسبات در یک سیستم نرمافزاری تعریفشده، میتوان از تمام منابع سختافزاری موجود در یک راهحل خوشهبندی بهطور کامل استفاده کرد.
در صورت بروز یک حمله چه مراحلی را بهسرعت انجام دهیم:

اگر تمام بیست موردی را که برشمردیم پیاده کردید، باز نمیتوانید بهطور تمام و کمال مطمئن شوید که دیگر هیچ حملهای صورت نمیگیرد این گفتۀ یکی از هکرهاست! حملهها و یا حتی اشتباهات فردی یا سیستمی همیشه در کمین هستند. اما اگر سازمان، آمادۀ چنین اتفاقاتی باشد بهسرعت دیوارۀ آتش را فعال کرده و درهای نفوذ را میبندد. شش مورد را برای اقدام سریع در برابر نفوذ بهصورت چکلیست، داشته باشید و در صورت لزوم مراحل را بهدرستی و با اطمینان پیش ببرید.
مراحل امنیتی در شبکه عبارتاند از:
1. شناسایی: در این مرحله، اطلاعات و منابع مختلف در شبکه شناسایی میشوند تا بتوان سریعاً به تشخیص و جلوگیری از حملات امنیتی پرداخت.
2. حفاظت: پس از شناسایی، نوع مناسبی از حفاظت بر روی دادهها و منابع شبکه باید فراهم آورده شود تا از حملات خارجی و دسترس نامناسب به دادهها جلوگیری کرد.
3. تشخیص: در صورت وقوع حملات، سامانههای تشخيص نفوذ (IDS) باید قادر باشند فوراً حملات را تشخيص داده و به آگاهيرساني کاربران بپردازند.
4. پاسخ: پس از تشخيص حملات، باید بهسرعت و با استفاده از روشهای مناسب به آنها پاسخ داد تا خسارات ناشي از حملات کمین گذارده شود.
5. بازپسگیری: در صورت وقوع حملات، لازم است کاربران و سامانههای موردحمله را بازپسگيري کرده و سامانههای خود را قابلاستفادۀ دوبارۀ کنید.
6. آموزش دوباره: بعد از حمله و بازپسگیری، آموزش دوباره دربارۀ شکل حمله و کارایی نرمافزارهای تازه در صورت نصب جدید به کاربران در خصوص رفتار مناسب در مقابل حملات امنيتي يکي از مؤثرترین راههای حفظ و استقرار امنیت است.
دشمن خود را خوب بشناس (شبکهها باید در برابر چه چیزهایی محافظت شوند؟)
ویروس: ویروس یک فایل مخرب و قابل دانلود است که میتواند غیرفعال باشد و با تغییر سایر برنامههای کامپیوتری با کد خودش، خودش را تکثیر میکند. پس از انتشار، آن فایلها آلوده میشوند و میتوانند از رایانهای به رایانۀ دیگر پخش شوند و یا دادههای شبکه را خراب کرده یا از بین ببرند.
کرمها: کرمها میتوانند شبکههای کامپیوتری را با مصرف پهنای باند و همچنین کاهش کارایی رایانه شما برای پردازش دادهها، کند کنند. کرم یک بدافزار مستقل است که میتواند مستقل از فایلهای دیگر منتشرشده و کار کند، جایی که ویروس برای انتشار به یک برنامۀ میزبان نیاز دارد.
تروجان: تروجان یک برنامه درپشتی است که با استفاده از برنامهای که شبیه یک برنامه واقعی به نظر میرسد، یک ورودی برای کاربران مخرب ایجاد میکند تا به سیستم رایانه دسترسی پیدا کنند، اما بهسرعت معلوم میشود که مضر است. یک ویروس تروجان میتواند فایلها را حذف کند، بدافزارهای مخفی دیگری مانند ویروس را فعال کند و دادههای باارزش را به سرقت ببرد.
Spyware: بسیار شبیه به نام آن،Spyware یک ویروس رایانهای است که اطلاعات یک شخص یا سازمان را بدون اطلاع صریح آنها جمعآوری میکند و ممکن است اطلاعات جمعآوریشده را بدون رضایت مصرفکننده برای شخص ثالث ارسال کند.
Adware: میتواند درخواستهای جستجوی شما را به وبسایتهای تبلیغاتی هدایت کند و اطلاعات بازاریابی دربارۀ شما را در این فرآیند جمعآوری کند تا آگهیهای سفارشیشده بر اساس سابقۀ جستجو و خرید شما، نمایش داده شود.
باج افزار: اینیک نوع تروجان سایبری است که برای به دست آوردن پول از رایانۀ شخصی یا سازمانی که روی آن نصبشده با رمزگذاری دادهها طراحی شده است تا غیرقابل استفاده باشد و دسترسی به سیستم کاربر را مسدود میکند.
نتیجهگیری:
متخصصان امنیت شبکه اطمینان میدهند که تمام اطلاعات موجود در فضای مجازی دقیقاً همانجایی که باید باشد، باقی میماند و فقط کسانی که حق دسترسی به آن را دارند، میتوانند وارد شوند.
بهطورمعمول، آنها به تیم قرمز (تیم حمله) و تیم آبی (تیم دفاع) تقسیم میشوند. گروهی از آنها سیستمها را برای قدرت آزمایش میکنند و سعی میکنند نقاط ضعف را پیدا کنند. برخی دیگر، سیستمهای امنیتی را توسعه میدهند و دادهها را از گزند دستکاری، ایمن میکنند.
آنها از زیرساختهای مشاغل و ارگانهای دولتی در برابر دخالت خارجی محافظت میکنند و در پروژههای MillTech،با دشمنان بازی موش و گربه انجام میدهند.
متخصصان امنیت، حرفهایهایی هستند که در کارشان عاشق سکوت هستند و به لطف آنها است که بانکها، نیروگاهها، فروشگاههای آنلاین و خدمات تحویل موردعلاقۀ شما، بهطور پایدار کار میکنند.
امنیت شبکه در حفاظت از دادهها و اطلاعات مشتری، ایمن نگهداشتن دادههای مشترک و تضمین دسترسی قابلاعتماد و عملکرد شبکه و همچنین محافظت در برابر تهدیدات سایبری حیاتی است. یک راهحل امنیتی شبکه که بهخوبی طراحی شده باشد هزینههای سربار را کاهش میدهد و از سازمانها در برابر ضررهای پرهزینهای که در اثر نقض دادهها یا سایر حوادث امنیتی رخ میدهد، محافظت میکند. اطمینان از دسترسی قانونی به سیستمها، برنامهها و دادهها، عملیات تجاری و ارائه خدمات و محصولات به مشتریان را امکانپذیر میکند.
سوالات متداول
با رایجترین سوالات در این خصوص بیشتر آشنا شوید:
امنسازی شبکه در سازمانها دقیقاً به چه معناست؟
امنسازی شبکه مجموعه فعالیتهای فنی است که هدف آن جلوگیری از نفوذ، دسترسی غیرقانونی، تغییر یا نابودی دادههای حساس، و ممانعت از خروج دادهها به خارج از سامانه است.
چرا باید امنیت شبکه را از دید یک هکر بررسی کرد؟
برای دفاع مؤثر، باید استراتژیهای نفوذ و ضعفهای احتمالی سیستم از دید مهاجم (هکر) را شناخت تا بتوان نقاط آسیبپذیر را شناسایی و پوشش داد.
مهمترین عنصر در چکلیست شروع امنسازی شبکه چیست؟
ارزیابی ریسک اولین قدم است؛ یعنی بررسی تهدیدات و آسیبپذیریهای موجود برای اولویتبندی اقدامات امنیتی و بهروزرسانی مداوم نرمافزارها و آنتیویروسها.

