امنیت شبکه چیست؟

امنیت شبکه چیست؟

امید صادقی ادمین
مدت زمان مطالعه: 15 دقیقه 21 اسفند 01

امنیت شبکه به معنای جلوگیری از دسترسی های غیر مجاز و محافظت از سیستم در برابر حمله های هکریست. در بحث امنیت بایستی امنیت دستگاه ها و چگونگی اتصال و تعامل دستگاه ها تأمین و ایجاد شود. 

در مورد شبکه باید گفت امنیت شبکه به معنی محافظت از زیرساخت های شبکه در برابر دسترسی های غیر مجاز است که به صورت فیزیکی و نرم افزاری صورت می گیرد. باید از سو استفاده، کارکرد نادرست، تغییرات و خرابی های سیستم محافظت کرده و پلتفرمی مناسب برای کامپیوتر ها و نرم افزارها و کاربران فراهم کرد.

امنیت شبکه با استفاده از تسک ها و ابزارهای ساده ای انجام می شود. این کار باعث می شود افراد معدود و محدودی به شبکه دسترسی داشته باشند. هک زمانی صورت می گیرد که هکر وارد شبکه شود.

مثلث امنیتی

مثلث امنیتی عبارت است از رازداری و امانت داری و محرمانگی (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). 

این سه عامل (CIA) اصول اصلی امنیت اطلاعات در شبکه یا خارج آن است. تمام تجهیزات و برنامه هایی که برای امنیت اطلاعات مورد استفاده قرار می گیرند سعی بر اعمال این سه پارامتر دارند.

امنیت شبکه به معنی ایجاد پیکربندی ها و تنظیمات برای تأمین سه پارامتر فوق است. امنیت شبکه از طریق نرم افزار و سخت افزارهای خاصی انجام می شود.

حفرۀ امنیتی یا باگ چیست؟

حفرۀ امنیتی یا باگ یعنی پیدا کردن ضعف یا خطا در یک نرم افزار. هیچ فرمول و قانون ساخت انسان بی اشکال و نقص نیست، درهرطرح و برنامه ای قطعاً نقص و لغزش هایی وجود دارد. که در نظر اول ممکن است دیده نمی شود. بنابراین باید همیشه در جهت اصلاح طرح ها، قوانین و فرمول ها تلاش کرد. حفرۀ امنیتی یا باگ در اصطلاح مهندسی از نظر لغوی به معنای حشره کوچک است.

تاریخچۀ کاربرد این اصطلاح

این اصطلاح از دانشگاه هاروارد شکل گرفته است. خانمی به نام گریس هوپر در حال تحصیل و تحقیق درباره کامپیوتر بود که با مشکلی مواجه می شود. 

با باز کردن سیستم متوجه می شوند که سوسکی در سیستم رفته و باعث اختلال در سیستم شده است. به عنوان طنز و اصطلاحی خودمانی این مشکل را باگ و رفع آن را باگ و حل این مشکل را Debgging اسم گذاری شد.

Debugging

یکی از مهم ترین بخش های رشته ی مهندسی نرم افزار است. این رشته به دنبال حفره های امنیتی است و مقالات و کتاب های زیادی در این زمینه تألیف شده است. معمولاً کار خوشایندی نیست و بسیاری افراد از آن گریزانند.

کاربرد حفرۀ امنیتی برای هکرها

حفره های امنیتی دقیقا مشکلی است که هکر ها از آن استفاده کرده و برای به سرقت بردن اطلاعات و آسیب دن به سیستم ما از آن استفاده می کنند. 

از نظر کسانی که از بیرون به سیستم نگاه می کنند این اشتباه یک خطای فاحش و بزرگ است اما برای متخصصین این کار پیدا کردن یه چیز کوچک در انبار شلوغ و پر از چیزهای مختلف است.

استاندارد WPA3 چیست و چه زمان در دسترس قرار می ‌گیرد؟

 WPA3 استاندارد جدیدی است که توسط اتحادیه وای فای معرفی شده و در دسترس همگان قرار گرفته است. این استاندارد جدید قابلیت های امنیتی شبکه ها را بسیار بالاتر از قبل برده است.

استاندارد WPA3 اخیراً تهیه شده است و یک استاندارد امنیتی جدید و جایگزین WPA2 به حساب می آید. این سیستم به زودی به تمام جوانب تکنولوژی لوازم خانگی و سایر وسایل پیشرفت خواهد کرد تا از فای وای سیستم در برابر هکر ها محافظت کند.

ویژگی‌های استاندارد امنیتی WPA3

با تأیید آسیب‌پذیر بودن پروتکل WPA2، از این به بعد هک کردن وای‌فای امکان‌پذیر است.

 

  • پروتکل WPA2 آسیب پذیر است و هک وای فای به راحتی ممکن است. WPA به این معنی است که دسترسی با وای فای محافظت شده است. شبکه های خانگی معمولاً از WPA2 استفاده می کنند. 
  • استانداردهای قدیی تری نیز وجود دارند مانند WPA و WPA1 که امروزه امنیت لازم و در نتیجه کاربردی ندارند.
  • WPA2 وظیفه مدیریت و نظارت درهنگام اتصال به شبکه وای فای داشته و ارتباط با دستگاه را به صورتی ایمن برقرار می کند. WPA2 از کدنگاری AES استفاده می کند و خیلی سخت تر از WPA قابل هک شدن است. 
  • این کدگذاری این اطمینان را می دهد که نقطه دستیابی وای فای مانند روتر، یک کلاینت و یا مصرف کننده وای فای مانند گوشی یا لپتاپ بدون تداخلی در میان راه به صورت بیسیم متصل شود.
  • WPA2 و WPA3 مجوزهایی هستند که تهیه کنندگان سخت افزار باید آن را دریافت کنند. برای دریافت این مجوز بایستی تمامی موارد امنیتی تعیین شده در پروتکل لحاظ شود.
  • عملکرد WPA2 در طول سالیانی که مورد استفاده قرار می گرفته بسیار خوب بوده است. این استاندارد در سال 2014 رونمایی شد و تقریبا 16 سال مورد استفاده قرار گرفته است. WPA3 در حقیقت برای تقویت و محکم تر کردن WPA2 بوجود امده است و ایرادات آن را برطرف می کند.

تفاوت WPA3 و WPA2 در چیست؟

WPA3 چهار ویژگی جدید دارد که در نسخه قبلی یعنی WPA2 وجود نداشته است. این چهارویژگی باید به محصولات سخت افزاری اضافه شود تا مجوز تولید داشته باشند.

انواع امنیت شبکه

با کنترل امنیت شبکه آشنا شدیم. حال انواع مدل های امنیت شبکه را نام برده و شرح خواهیم داد.

۱- کنترل دسترسی شبکه
فعالیت هایی که برای دسترسی تعیین می شود باعث می شود هکر ها نتوانند به شبکه و سیستم نفوذ کنند. این موارد باید درباره کاربر و سیستم ها نیز اجرا شود.

 کنترل دسترسی به شبکه یا به عبارتی Network Access Control، NAC گفته می شود. این دسترسی ها توان دسترسی افراد و کاربران به بخش های مختلف شبکه را فراهم می کنند.

۲- نرم افزار آنتی ویروس و ضد بدافزار
نرم افزارهای آنتی ویروس و ضد بدافزار از شبکه و سیستم های داخل آن از برنامه های مخرب مانند ویروس، کرم یا تروژان ها حفاظت می کنند. 

در برخی موارد برخی برنامه ها که وارد سیستم می شوند تا مدتها غیر فعال می مانند و از بین بردن آنها کاری بسیار سخت و مشکل است. 

آنتی ویروس خوب نه تنها موقع ورود داده به سایت باید آن را چک کند در روزهای بعدی و پس از مدتی هم دوباره باید این بررسی فایل ها را انجام دهد و فایل های موجود در هارد دیسک چک کند.

۳- فایروال Firewall
فایروال در واقع مرز شبکه با محیط بیرونی یعنی اینترنت است. استفاده از فایروال ها بدین شکل است که ادمین سایت با استفاده از فایروال رول هایی را تعریف کرده و ترافیک خاصی را اجازه عبور می دهند. فایروال ها هم نوع سخت افزاری دارند و هم نوع نرم افزاری.

۴- امنیت ایمیل
Gateway از جاهایی است که از آن برای رخنه به ایمیل و شبکه استفاده می شود. افراد هکر از اطلاعات مختلف شخصی و تکنیک های مهندسی اجتماعی را برای کمپین های پیچیده فیشینگ استفاده می کنند. 

این افراد اطلاعات را به سایت هایی که بد افزار تولید می کنند می فرستند. در اینجا لزوم استفاده از برنامه های امنیتی که جلوی حمله های ورودی به سایت را می گیرند.

هکرها، اطلاعات شخصی و تاکتیک های مهندسی اجتماعی را برای ایجاد کمپین های پیچیده فیشینگ استفاده می ‌کنند و اطلاعات را به سایت هایی که بدافزارها را توسعه می ‌دهند می ‌فرستند.

 اینجاست که لزوم استفاده از برنامه های امنیتی ایمیل که Attack های ورودی را بلاک می ‌کند یا پیغام ها را کنترل می ‌کند، مشخص می ‌شود. با این کار امنیت ایمیل ها و اطلاعات بالاتر خواهد رفت.

۵- امنیت برنامه ها و نرم افزارها
امنیت این منابع بسیار مهم است. از هر نرم افزاری برای کسب و کار استفاده کنیم باز هم نیاز به محافظت دارد زیرا هر برنامه معمولاً یک یا چند باگ یا حفره امنیتی دارد و بدین وسیله هکر ها می توانند از فیلترینگ عبور کنند. 

باید سعی کنیم این باگ های امنیتی را تشخیص داده و آنها را رفع کنیم.

۶- تحلیل رفتاری شبکه
برای اینکه بتوانیم رفتارهای نادرست در شبکه را تشخیص دهیم نیاز داریم تا رفتارهای درست را بشناسیم. 

ابزارهایی برای این کار وجود دارد که کارهای غیرعادی را مشخص می کند. با استفاده از تحلیل این ابزار ها متخصصین می توانند سریعاً ایرادات بوجود آمده را برطرف کنند.

۷- امنیت کلود و فضای ابری
فضای ابری در کل برای حفاظت از داده ها ساخته شده است و در این راه از تکنولوزی های فراوارنی استفاده می کند. این کار مدیریت تهدیدات را بهبود می بخشد.

۸- جلوگیری از فقدان داده Data Loss
باید در مورد اطلاعاتی که به خارج از شبکه فرستاده می شود به خوبی دقت کنیم و اطلاعات حساس و مهم را به خارج از شبکه نفرستیم. تکنولوژی هایی مانند Data Loss قادرند تا از آپلود، فوروارد و پرینت نا ایمن اطلاعات جلوگیری کنند.

۹- سیستم های جلوگیری از دسترسی به دستگاه
سیستم های Intrusion Prevention System یا IPS، با اسکن ترافیک شبکه حملاتو اتک های هکرها را بلاک می کنند. این تکنولوژی هم جلوی فعالیت های شرورانه و مشکوک را می گیرد و هم از آلودگی بیشتر و با کنترل فایل های مشکوک ترافیک شبکه را اسکن می ‌کنند تا حملات و اتک ها را بلاک کنند؛ نه تنها فعالیت های شرورانه و مخرب را بلاک می ‌کنند بلکه جلوی گسترس آلودگی را نیز با پیگیری فایل های مشکوک و بدافزارها می ‌گیرند.

۱۰- امنیت دستگاه های موبایل و سیار
افراد مجرم بیشتر اشخاصی را مورد حمله هکری قرار می دهند که از گوشی های همراه استفاده می کنند. برای جلوگیری از این مشکل باید پیکربندی لازم جهت اتصال آنها ایجاد شود تا ترافیک به صورت خصوصی باقی بماند.

۱۱- امنیت وب
امنیت وب برای کاربران باید کاربران وب را کنترل کند، حمله های هکری و تهدیدات را بلاک کند و دسترسی وب سایت های مخرب را مسدود کند.

۱۲- امنیت وای فای
شبکه های وایرلس امنیت کمتری نسبت به حالت های کابلی دارند. برای استفاده از وای فای و سیستم های وایرلس باید تمهیدات امنیتی مهمی را در نظر بگیریم.

انواع تهدیدات امنیت شبکه

خطرات بسیاری در اینترنت شبکه های کامپیوتری را مورد تهدید قرار می دهند. در ادامه پنج مورد از رایج ترین حمله های آنلاین را معرفی می کنیم.

۱- بد افزار و باج افزار
باج افزارها هر 14 ثانیه یک کسب و کار را مورد حمله قرار می دهند. این حملات در سال تا حدود 350 درصد افزایش دارد. از سال 2017 تا 2018 درصد حملات IoT حدود 220 درصد افزایش داشته است.

هر ۱۴ ثانیه یک کسب‌وکار، قربانی حمله باج افزار می ‌شود. حملات باج افزار سالانه ۳۵۰ درصد افزایش می ‌یابد. از سال ۲۰۱۷ تا ۲۰۱۸ هم ۲۱۷ درصد حملات IoT افزایش یافته است.

باج افزارها سیستم دیتابیس را آلوده می کنند. در برخی موارد هکر ها اطلاعات افراد را رمز گذاری می کنند و به این صورت شخص مورد نظر دسترسی به اطلاعات مورد نیاز خود نخواهد داشت. 

معمولاً هکرها در مقابل برداشتن مشکل بوجود آمده مبلغی پول درخواست می کنند. روش های کریپتوگرافی رمز ارز ها کار را برای مجرمان اینترنتی سخت کرده است.

۲- بات نت ها – Botnets
بات نت در اینترنت تهدید بزرگی به شمار می رود. شبکه های بات بسیار قدرتمند هستند و قادرند به صورت ریموت حملات زیادی را به شبکه ها انجام دهند. این حملات قربانی را برای دریافت باج تحت فشار قرار می دهند.

۳- ویروس ها و ورم های کامپیوتری

درصد بالایی از سیستم های خانگی با انواع مختلفی از بدافزارها آلوده می شوندو بخش اعظم این بدافزارها ویروس ها هستند. نحوه عملکرد ویروس ها به این شکل است که ابتدا به فایل هاست یا سیستم حمله کرده و غیرفعال می شوند. 

این فایل های غیرفعال در سیستم باقی می مانند تا بر اثر تایمر یا ایونت خاصی فعال بشوند. ورم های اینترنتی اسناد و مدارک را آلوده می کنند. 

وقتی ویروس وارد سیستم یا هاست شد بلافاصله کل سیستم ها و فایل های موجود در سیستم یا هاست را الوده می کند.

۴- فیشینگ – Phishing
این نوع حملات معمولا به دنبال اطلاعات حساس افراد هستند، مانند پسورد ها، نام های کاربری و یا شماره های کارت اعتباری. این اقدامات می تواند در قالب ارسال ایمیل های جعلی از طرف موسسات معتبر باشد.

۵- حملات دیداس
حملات دیداس سرورقربانی را کاملاً از کار می اندازند. این اتک های سایبری به طور متوسط 33 درصد از کسب و کارها را مختل می کنند. این حملات بیشتر سازمان ها و کسب و کار های آنلاین را مورد هدف قرار می دهد.

حملات فعال و غیرفعال شبکه

انواع حمله از منظری دیگر عبارتند از:

  • حمله فعال – Active
  • حمله غیرفعال – Passive
  • حمله خودی – Insider
  • حمله مجاور- Close In
  • حمله توزیع – Distribution
  • حمله فعال یا Active Attack چیست؟

در این نوع حمله مهاجم محتوای پیام ها را تغییر می دهد. حملات فعال جنبه های یکپارچگی و دسترس پذیری شبکه را تهدید می کند. یکی از نکات جالب در باره حمله فعال این است که به قربانی درباره حمله اطلاع داده می شود.

انواع حمله فعال عبارتند از:

  • Masquerade attack
  • Modification of messages
  • Repudiation
  • Replay
  • Denial of Service

حمله غیرفعال یا Passive Attack چیست؟

در حمله غیرفعال مهاجم محتوای پیام ها را مشاهده و کپی می کند. این نوع حمله جنبه محرمانگی امنیتی را تهدید می کنند. قربانی از حمله غیر فعال آگاه نمی شود و به سیستم نیز آسیبی وارد نخواهد شد.

انواع حمله غیرفعال عبارتند از:

  • The release of message content: افشای محتوای پیام مانند مکالمه تلفنی و متن ایمیل ها
  • Traffic analysis

5 راهکار برای تامین امنیت شبکه کسب و کارهای کوچک

ترافیک شبکه را کاملا مانیتور کنید.

 باید ترافیک عبوری از فایروال را بررسی رده و گزارشات را با دقت بخوانیم. بهتر است افرادی که داده ها را می شناسند در کنار ما باشند تا این اطلاعات عمیقاً مورد بررسی قرار بگیرند.

به روز باشید و تهدیدات جدید را بشناسید.

دائماً باید موارد جدیدی که کشف می شوند و یا در اینترنت اعلام می شوند را پیگیری کنیم. سایت های مختلفی در این زمینه وجود دارند مانند Trend Micro’s TrendWatch

خط مقدم خود را مرتب آپدیت کنید.

آنتی ویروس و فایروال سیستم را بهتر است حتماً در حالت به روزرسانی شده نگهداری کنیم. این ابزارا در خط مقدم مقابله با ورود باج افزار به سیستم قرار دارند.

پروتکل های امنیتی را به کارمندان خود آموزش دهید.

آموزش پروتکل های امنیتی به کارمندان آنها را قادر می سازد تا هر زمان که با ورد مشکوکی مواجه شدند آن را شناخته و به مسئول امنیت شبکه اعلام کنند.

از اطلاعات خود در برابر Data Loss یا فقدان داده حفاظت کنید.

حفاظت از داده ها ابزارها و لوازمی دارد که با نصب و راه اندازی آنها در سیستم، اطلاعات به خوبی حفظ می شوند.

تعریف محاسبات لبه (edge computing)

محاسبات لبه (edge computing) پردازش داده ها است که نزدیک به منابع داده اتفاق می ‌افتد.

 کاربردهای محاسبات لبه (edge computing)

  • یکی از کاربردهای بالقوه محاسبات لبه (edge computing) این است که با اینترنت چیزها (IoT) ارتباط تنگاتنگی دارد و دستگاه‌های متصل به اینترنت یا "هوشمند" را در برمی‌گیرد (همه چیز از ماشین شما گرفته تا یخچال شما!). 
  • محاسبات لبه (edge computing) این امکان را فراهم می ‌کند که این دستگاه‌ها داده‌هایی(مثلاً چه مقدار شیر در یخچال باقی مانده است) را از یک مرکز پردازش داده که نزدیک است، به یک مرکز پردازش ابری دورتر ارسال کند. 
  • این روش مقدار داده‌ها و فاصله ای که باید طی کنند، کاهش می ‌دهد به طوری که پردازش سریعتر انجام می ‌شود و باعث کارکرد بیشتر دستگاه می ‌شود.
  • محاسبات لبه (edge computing) بیشتر اینترنت اشیا (IoT) را پشتیبانی می ‌کند چرا که تکنولوژی اینترنت اشیا در حال پیشرفت چشمگیری است. به عنوان یک نمونه ماشین‌های خودران را در نظر بگیرید که مطمئناً در سال‌های آتی بیشتر رواج پیدا خواهند کرد.
  • برای پیاده سازی درست با استفاده از رایانش ابری،، یک ماشین باید اطلاعات مربوط به شرایط فعلی را به یک سرور ارسال کند که ممکن است در یک ایالت دیگر یا حتی یک کشور دیگر قرار داشته باشد و منتظر پاسخ در مورد نحوه ادامه دادن بماند. 
  • این فرآیند تنها چند ثانیه طول می ‌کشد، اما در مواردی که نیاز به پاسخ سریعتر وجود دارد، مانند وقتی که یک عابر پیاده وارد مسیر حرکت ماشین می ‌شود، چند ثانیه ممکن است خیلی زیاد باشد. 
  • یک مرکز داده محلی می ‌تواند داده‌ها را پردازش کند و پاسخ را بسیار سریعتر ارسال کند، بنابراین ماشین قادر خواهد بود برای جلوگیری از برخورد با عابر پیاده، به موقع ترمز کند.

محاسبات لبه (edge computing) و دستگاه‌های هوشمند خانگی

  • ابزارهایی که به طور معمول رایج هستند، مانند ترموستات‌های هوشمند و بلندگوهای هوشمند، از فناوری محاسبات لبه (edge computing) برای پاسخ سریع به تغییر شرایط و دستورات استفاده می ‌کنند.
  • شهرها و خانه‌های هوشمند، پیام رسانی، هواپیماهای بدون سرنشین و واقعیت افزوده می ‌توانند از پردازش اطلاعات سریع تر و محلی تر نیز بهره مند شوند.
  •  همین اصل برای هر دستگاه دیگری که مرکز کنترل آن بر روی خود دستگاه یا در محلی نزدیک آن قرار دارد، صادق است. به طور بالقوه یک دستگاه به طور همزمان می ‌تواند از ابر برای پردازش‌های با حساسیت به زمان و از لبه (edge) برای پردازش‌های اورژانسی‌تر استفاده کند.

 محاسبات لبه (edge computing) در کسب و کارها

به عنوان مثال یک فروشگاه خرده فروشی با مجموعه ای از دوربین های امنیتی فعال را در نظر بگیرید. با استفاده از روش مبتنی بر ابر، دوربین‌ها داده‌ها را به یک سرور، هزاران کیلومتر دورتر ارسال می ‌کنند که این سرور حرکات را شناسایی می ‌کند و کلیپ‌ها را به حساب فروشگاه ذخیره می ‌کند.

با استفاده ار محابات لبه (edge computing)، واحد پردازش که می ‌تواند بخشی از خود دوربین باشد، قادر خواهد بود تصمیم گیری کند که یک کلیپ‌ لازم است ذخیره شود یا نه. 

این فرآیند، بار وارد بر ظرفیت محاسبات فروشگاه را کاهش می ‌دهد، امکان کارکرد کارآمدتر را فراهم می ‌کند و از اطلاعات دیگر شرکت برای جلوگیری از نقایص احتمالی محافظت می ‌کند.

محاسبات لبه (edge computing) را می ‌توان در صنایع مختلفی فراتر از خرده فروشی، از جمله تولید، انرژی، آب و برق، حمل و نقل، دفاع، مراقبت‌های بهداشتی و رسانه‌ها مورد استفاده قرار داد که این‌ها فقط موارد کمی از کاربردهای فروان آن هستند. 

به طور مثال تصور کنید سنسورهای هوشمندی که به بر روی تجهیزات نصب شده اند و پردازش آن ها با استفاده از محاسبات لبه (edge computing) انجام می ‌شود، چقدر می ‌توانند برای ارسال هشدار به خدمه یک کشتی یا هواپیما، بلافاصله پس از یک طوفان شدید مفید باشند.

نوآوری های IoT کدامند؟

  • کاربران از راه دور، با استفاده IPsec VPN دسترسی آسان به سایت های دیگر دارند. دسکتاپ از راه دور، VoIP، ابر نرم افزار. . . برای همه آنها مشترک هستند. اینترنت (DIA) جهت هزینه های کارآمد کسب و کار و سهولت دسترسی به اینترنت از ابزار هایی مانند: فیوز، U-verse، کابل کسب و کار و DSL استفاده می کند. 
  • نوع DIA مدار مورد نیاز شرکت شما، بستگی به انواع مدار موجود در آدرس شما و پهنای باند مورد نیاز شرکت شما دارد در تئوری، نوع DIA مدار (یعنی فیبر در مقابل T-1)، تنها بر پهنای باند و قیمت اتصال اینترنت تاثیر می گذارد. 
  • صرف نظر از نوع مدار، یک مدار DIA همیشه 5 مزایای زیر را شامل می شود: پهنای باند تضمین شده با اختصاص دسترسی به اینترنت، شرکت شما تضمین می کند که پهنای باند شما را خریداری، 100٪ از زمان.
  • اگر شرکت شما یک فیبر اختصاصی 100 M را خریداری کند، شما همیشه 100M دریافت خواهید کرد. زیرا یک شرکت می تواند سرعت مورد نیاز خود را تعیین کند، آن را خریداری کند و به سرعت به آن متکی باشد، هر لحظه ای از روز. 
  • این متفاوت از اتصالات "مشترک" است، جایی که سرعت خرید شرکت شما، حداکثر سرعت دریافتی شما است. (مانند ساعت 2:00 صبح). با استفاده از اتصالات مشترک، سرعت واقعی غیر قابل پیش بینی است و در طول روز تغییر می کند، بسته به ترافیک شبکه ISP. 
  • سرعت آپلود و دانلود همگام اگر شرکت شما یک مدار 100M اختصاصی اینترنت را خریداری کند، هر دو بار دانلود و آپلود سرعت / پهنای باند همیشه در 100M تضمین شده است. 
  • سرعت آپلود سریع مهم است اگر شرکت شما دارای بسیاری از کاربران از راه دور، برنامه های ابر، VoIP، و غیره به طور معمول، مشترکین اینترنت دارای سرعت دانلود سریع و سرعت آپلود به مراتب کندتر هستند. 
  • به عنوان مثال: رایانه مشترک اینترنت ارزان با حداکثر سرعت 100 مگابایت و حداکثر سرعت آپلود تنها 10 مگابایت است.

بازده بهتر

آیا شرکت شما تا کنون سرعت اینترنت آهسته ای را تجربه کرده است، اما سرعت اینترنت شما می گوید پهنای باند شما بالا است. اگر شرکت شما برای این نوع خرابکاری زمان نداشته باشد، DIA ممکن است جواب دهد. 

این یک راز کوچک شناخته شده در جهان ISP است، اما همانطور که هر مهندس شبکه ISP به شما می گوید پهنای باندی که شرکت شما خریداری می کند، توان واقعی این مدار نیست. 

این فقط پهنای باند است که در آن مدار دسترسی به شبکه ستون فقرات ISP است. هنگامی که ترافیک شما به شبکه می رسد با این حال آن را فقط به همان سرعت که شبکه اجازه می دهد حرکت می کند. 

 

توافقنامه سطح خدمات

با استفاده از برنامه های کاربردی مانند VoIP، دسکتاپ ویدئو و دسکتاپ از راه دور در حال افزایش است چیزهایی مانند زمان تاخیر، از دست دادن بسته و jitter در اتصال به اینترنت شرکت شما بسیار مهم است. 

پشتیبانی از Piggy به نفع بهره وری بهتر (از آنجا که ترافیک DIA بیش از یک شبکه ماهواره ای بهتر اجرا می شود)، ISP ها همچنین می توانند تضمین های سنگین بر کیفیت ترافیک اینترنت خود را به عنوان یک توافق نامه سطح خدمات (SLA) نامیدند. 

یک استاندارد DIA SLA تضمین خواهد کرد: Uptime شبکه عدم تاخیر و از دست دادن بسته فقط در بعضی از (ISP ها تضمین شده است ) اگر شرکت شما دارای دسترسی اختصاصی به اینترنت باشد و ISP شما نمیتواند با SLA خود مقابله کند براساس جزئیات مندرج در قرارداد اصلی شما به شما بازپرداخت پولی می دهند. 

زمان پاسخگویی بهتر است مدارهای مجاز اختصاصی اینترنت تقریبا همیشه با زمان پاسخ گویانه تضمین شده بهتر از اتصالات اینترنت ارزان به اشتراک گذاشته می شوند. ISP معمولا 4 ساعت پاسخ تضمین شده برای مشکل DIA ارائه می دهد.

میکروسگمنتیشن چیست؟

( Microsegmentation )یک روش ایجاد مناطق امن در مراکز داده و توسعه دهی ابری است که به شرکتها اجازه می دهد جداول کاری را از یکدیگر جدا کنند و آنها را به صورت جداگانه محافظت کنند. 

این هدف بیشتر در راستای ایجاد امنیت شبکه است. می کروسگمنتیشن در برابر VLAN ها، فایروال ها و ACL ها تقسیم بندی شبکه جدید نیست شرکت ها سالها متکی به فایروال ها، شبکه های مجازی مجازی (VLAN) و لیست های کنترل دسترسی (ACL) بوده اند. 

با تقسیم بندی میکروسگمنتیشن سیاست ها برای بارهای فردی برای مقاومت بیشتر  اعمال می شود. میکروسگمنتیشن به شما اجازه می دهد که تقسیم بندی دانه ریزتری انجام دهید بنابراین، در هر جایی که شما نیاز دارید تا به تقسیم بندی گرانشی ترافیک بپردازید این جایی است که شما آن را پیدا خواهید کرد.

ابراز کنجکاوی چیست؟

پیش بینی های 10 مرکز داده IDC ظهور شبکه های تعریف شده توسط نرم افزار و مجازی سازی شبکه مسیری را برای تقسیم بندی چند جانبه باز کرده است. Kerravala می گوید: "ما می توانیم چیزهایی را در نرم افزار در یک لایه ای که از سخت افزار های پایه جدا شده است انجام دهیم.

تقسیم بندی ترافیک مرکز داده را چگونه مدیریت می کند

فایروال های سنتی، سیستم های پیشگیری از نفوذ (IPS) و سایر سیستم های امنیتی طراحی شده اند تا ترافیک را که به سمت مرکز داده در جهت شمال و جنوب حرکت می کند، بررسی و تضمین کند Microsegmentation شرکتها کنترل بیشتر بر میزان رو به رشد ارتباطات شرق-غرب یا جانبی که بین سرورها اتفاق می افتد دارد اگر نقص ها رخ دهد دور زدن ابزارهای محافظت شده محیطی را کنترل می کند.

تقسیم بندی تقریبا محدود کردن اکتشافات جانبی در شبکه ها توسط هکرها را محدود می کند. "اکثر شرکت ها تمام ابزارهای ارزشمند خود را در هسته مرکز داده قرار می دهند مانند: فایروال ها، IPS ها. و بنابراین ترافیک در حال حرکت از شمال به جنوب باید از طریق آن فایروال عبور کند. 

می توانید فایروال ها را در هر نقطه اتصال متصل کنید، اما این بسیار گران است. آیا شبکه های امنیتی باعث ایجاد تقسیم بندی می شوند؟ تقسیم بندی میکروسگمنتیشن در حال به دست آوردن حرکت است.

اما هنوز هم سؤال است که چه کسی باید آن را داشته باشد؟ در یک شرکت بزرگ، ممکن است یک مهندس امنیت شبکه بتواند انجام دهد. در شرکت های کوچک تر، گروهی که شامل عملیات های امنیتی و شبکه می شوند، ممکن است به توسعه دهندگان تقسیم می شوند.

آیا واقعا یک گروهی وجود دارد که از آن پشتیبانی کند؟

این بستگی دارد که شما از آن چگونه استفاده می کنید. »Kerravala می گوید علاقه او به امنیت و شبکه های متفاوت است. ممکن است دلیل آن باشد که به عنوان پوشش شبکه عمل می کند در اغلب موارد، عملیات امنیتی آسان است برای راه اندازی و سپس آن را در بالای شبکه. 

همچنین که می دانید عملیات شبکه نیز این کار را انجام می دهد، به عنوان راهی برای محافظت از دستگاه های IoT، برای مثال: این واقعا دو مخاطب اصلی است. 

مزایای تقسیم بندی و چالش های امنیتی

با تقسیم بندیمیکروسگمنتیشن با استفاده از فناوری اطلاعات می تواند تنظیمات امنیتی را به انواع مختلف ترافیک متصل کند و سیاست هایی را ایجاد کند که جریان شبکه و برنامه ها را بین بار کاری به کسانی که صراحتا مجاز هستند محدود کند در این مدل امنیتی جهت اعتماد به یک شرکت می تواند یک سیاست را ایجاد کند.

به عنوان مثال: دستگاه های پزشکی می توانند تنها با سایر دستگاه های پزشکی صحبت کنند و اگر یک دستگاه یا حجم کار حرکت می کند.

 سیاست های امنیتی و ویژگی ها با آن حرکت می کنند. هدف این است که سطح حمله شبکه را کاهش دهیم با استفاده از قوانین تقسیم بندی به محدوده کاری یا برنامه کاربردی، فناوری اطلاعات می تواند خطر حمله مهاجم را از یک حجم کاری یا برنامه کاربردی دیگر به خطر بیندازد.

جمع بندی

امنیت یکی از بخش های اساسی هر شبکه است. در فضاهای ازاد مانند اینترنت اتصال شبکه می تواند شامل تهدید هایی باشد که برای اطلاعات و کارکرد درست سایت وجود دارند. در این مقاله به بررسی کلی امنیت در شبکه و روش های بهبود سطح امنیت سایت پرداختیم.

امیدواریم این مقاله برایتان مفید واقع شده باشد. اگر سوالی دارید که در این مقاله پاسخش را پیدا نکردید، در قسمت کامنت ها سوال خود را مطرح کنید، کارشناسان ما در کمتر از چند دقیقه به سوالات پاسخ خواهند داد.
این مقاله را با دوستان خود به اشتراک بگذارید.

برچسب ها :
دسته بندی ها :