۱- شناسایی بخشی که باید تحت محافظت قرار گیرد.
۲- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳- تصمیم گیری درباره چگونگی تهدیدات
۴- پیاده سازی امکاناتی که بتوانند از داراییهای شما به شیوهای محافظت کنند که از نظر هزینه به صرفه باشد.
۵- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه میپردازیم.
۱- منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعهای از منابع شبکه را معرفی میکند که باید در مقابل انواع حملهها مورد حفاظت قرار گیرند.
۱- تجهیزات شبکه مانند روترها، سوئیچها و فایروالها
۲- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شدهاند.
۳- منابع نامحسوس شبکه مانند عرض باند و سرعت
۴- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاههای داده و سرورهای اطلاعاتی
۵- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل میشوند.
۶- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
۷- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان داراییهای یک شبکه قلمداد میشود.
۲- حمله
حال به تعریف حمله میپردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه، به گونهای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
۱- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
۲- دستکاری غیرمجاز اطلاعات بر روی یک شبکه
۳- حملاتی که منجر به اختلال در ارائه سرویس میشوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی میتوان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانههای متصل به شبکه مانند سرورهای پایگاه داده و وب، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز میتوان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه، حفاظت از شبکه در مقابل حملات فوق است، لذا میتوان اهداف را نیز در سه دسته ارائه کرد:
۱- ثابت کردن محرمانگی داده
۲- نگهداری جامعیت داده
۳- نگهداری در دسترس بودن داده
۳- حلیل خطر
پس از تعیین داراییهای شبکه و عوامل تهدیدکننده آنها، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمیآید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از:
۱- احتمال انجام حمله
۲- خسارت وارده به شبکه درصورت انجام حمله موفق
۴- سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونهای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات میتوانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاستهای آن را تشکیل میدهند ثابت باقی میمانند. در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
۱- چه و چرا باید محافظت شود.
۲- چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
۳- زمینهای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را میتوان به طور کلی به دو دسته تقسیم کرد:
۱- مجاز (Permissive): هر آنچه بطور مشخص ممنوع نشده است، مجاز است.
۲- محدود کننده (Restrictive): هر آنچه بطور مشخص مجاز نشده است، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمیتوان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC ۲۱۹۶ لیست و ارائه شدهاند.
۵- طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه میرسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از:
۱- ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
۲- فایروالها
۳- مجتمع کنندههای VPN برای دسترسی از دور
۴- تشخیص نفوذ
۵- سرورهای امنیتی AAA (Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
۶- مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
۶- نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا میکند. در واقع یکی از بهترین شیوههای دفاع در مقابل حملات شبکه، طراحی امنیت شبکه به صورت منطقهای و مبتنی بر توپولوژی است و یکی از مهمترین ایدههای مورد استفاده در شبکههای امن مدرن، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار میگیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن، تامین میکند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز میشود.
نواحی امنیتی بنابر استراتژیهای اصلی ذیل تعریف میشوند.
۱- تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امنترین منطقه قرار میگیرند. معمولا اجازه دسترسی عمومی یا از شبکههای دیگر به این منطقه داده نمیشود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل میشود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام میشود.
۲- سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقهای امن، خصوصی و مجزا قرار میگیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام میشود و دسترسیها کاملا نظارت و ثبت میشوند.
۳- سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقهای جدا و بدون امکان دسترسی به مناطق امنتر شبکه قرار میگیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقهای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone میگویند.
۴- استفاده از فایروالها به شکل لایهای و به کارگیری فایروالهای مختلف سبب میشود تا درصورت وجود یک اشکال امنیتی در یک فایروال، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.