راهکارهای تامین امنیت تجهیزات شبکه – بخش دوم
آخرین بروزرسانی 2022/02/17 at 09:44 ق.ظ
راهکارهای تامین امنیت تجهیزات شبکه – بخش دوم
راهکارهای تامین امنیت تجهیزات شبکه
امنیت شبکه تکنیکی
وظیفه ی کنترل های امنیتی تکنیکی این است که از داده هایی که در شبکه ذخیره شده اند و یا داده هایی که منتقل شده اند حفاظت می کند. حفاظت از این داده ها به صورت انجام می گیرد.اول محافظت از داده ها و سیستم در برابر دسترسی افراد غیر مجاز و دوم حفاظت از کاربران در مقابل فعالیت های مخرب.
امنیت شبکه مدیریتی
این نوع کنترل شامل سیاست های امنیتی است که رفتارهای کاربران کنترل و مدیریت می کند. به عنوان مثال هویت آن ها را مدیریت کرده و یا این که نحوه پیاده سازی تغییرات را کنترل می کند.
انواع امنیت شبکه
کنترل دسترسی شبکه
کنترل دسترسی موجب می شود تا افرادی مانند هکرها نتوانند به شبکه ی شما دسترسی داشته باشند. این نوع کنترل را هم باید در مورد کاربران و هم در مورد دستگاه ها پیاده سازی کرد.کنترل دسترسی به شبکه یا به اختصار NAC دارای سطوح مختلفی است. به عنوان مثال ادمین می تواند به شبکه دسترسی کامل داشته باشد ولی کاربر تنها می تواند به فولدری خاص دسترسی داشته باشد.
نرم افزارهای آنتی ویروس و ضد بد افزار
نرم افزارهای انتی ویروس و ضد بد افزار شبکه ی شما را در برابر حملات نرم افزارهای مخرب مانند ویروس ها، کرم ها و یا تروژن ها محافظت می کند.بنابراین توجه داشته باشید که بهترین نرم افزار برای این ویروس ها نرم افزاری نیست که تنها زمانی که به شبکه وارد می شوید اسکن را انجام دهد، بلکه بهترین نرم افزار نرم افزاری است که به طور مداوم فایل ها را اسکن کند و آسیب ها را شناسایی و رفع کند.
فایروال چیست؟
فایروال ها در واقع مرزی است که بین شبکه های مطمئت و شبکه های نا مطمئن قرار می گیرد. شبکه های مطمئن شبکه داخلی شما بوده و شبکه های نا مطمئن شبکه های خارجی مانند اینترنت هستند.ادمین ها با استفاده از فایروال رول هایی را تعریف کرده که این رول ها ترافیک های خاصی را بلاک می کنند و یا این که به آن ها مجوز عبور می دهند. فایروال ها به دو دسته ی سخت افزاری و نرم افزاری تقسیم می شوند.
امنیت برنامه ها و نرم افزارها
از هر نرم افزاری که در شبکه استفاده می کنید باید محافظت شود. زیرا برخی از برنامه ها سوراخ هایی امنیتی داشته که هکرها با استفاده از آن به راحتی می توانند از فیلترینگ شما عبور کرده و به اطلاعات دسترسی داشته باشند. شما باید این سوراخ ها را شناسایی و رفع کنید.