برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم.
پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است.
از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد.
کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند.
دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.
پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند.
(برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد.
پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است.
معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است.
متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است.
این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 12 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد.
بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند.
برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید.
USB، پورت کوچکی است که ممکن است کمتر به چشم آید.
پویش پورت
پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند .
مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا آنان باز مى باشند .
مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند .
عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند .
هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند .
بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب!
) .
از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد .
( پورت هاى خوش نام ) .
به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .
نحوه عملکرد برنامه هاى پویش پورت ها
برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) .
در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند.
آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .
برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند .
مهاجمان به منظور پویش پورت ها از دو روش عمده آشکار و یا مخفى ، استفاده مى نمایند .
در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) .
در پویش مخفى ، مهاجمان از روش هائى نظیر پویش کند استفاده نموده تا احتمال شناسائى آنان کاهش یابد .
با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .
برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند .
مثلا یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت
مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند .
مثلا مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد .
( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا اقدام به پویش پورت ها نمود .
با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) .
پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد .
در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود.
در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .
مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند .
مثلا" مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا" اقدام به پویش پورت ها نمود .
در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .
نرم افزارهاى پویش پورت ها به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود : Nmap ( یا Network Mapper ) FoundStone Vision FoundStone FPort FoundStone ScanLine FoundStone SuperScan FireWalls.com Port Scan ( بررسى online وضعیت پورت ها ) TCP/IP چیست؟
TCP/IP استاندارد شبکهى جهانى براى اینترنت است و از همان ابتدا به جاى استفاده از وسایل مخصوص، براى ایجاد و تنظیم ارتباط بین شبکهاى به کار میرفت.
در اوایل دههى 70 تیم طراح TCP/IP اهداف خود را به این شکل مشخص کرد: "ارتباطات بین شبکهاى شامل دو بخش اصلى میشود: انتقال سریع پیام و کنترل همهجانبهى مکالمات." TCP/IP نام خود را از دو تفاهمنامهى بااهمیت (تفاهمنامهى کنترل انتقال Transmission Control Protocol و تفاهمنامهى اینترنت Internet Protocol) وام گرفتهاست.
TCP/IP در واقع مجموعهاى از تفاهمنامههاى مختلف مانند HTTP و FTP است که در حوزههاى دیگر داراى اهمیت هستند.
TCP/IP براى مصرفکنندگان واقعى مناسب و بیدردسر است.
آغاز TCP/IP TCP/IP به پروژهى وزارت دفاع آمریکا (براى اطمینان از تداوم ارتباطات نظامى پس از حملهى هستهاى) مربوط میشود.
وزارت دفاع آمریکا از دانشگاه استانفورد و مسوولان تفاهمنامه براى گسترش این طرح حمایت خود را اعلام کردند.
به این ترتیب TCP/IP قبل از ورود به بازار عمومى با یونیکس BSD ، به یک استاندارد نظامى تبدیل شد.
TCP/IP براى اهداف آموزشى با نسخهى 4 (این نسخه هنوز هم متداول است) به بازار آمد.
براى کسب اطلاعات بیشتر میتوانید به این آدرس مراجعه کنید: www.cs.utexas.edu/users/chris/think/Early_Days_Of_TCP/Introduction موارد استفادهى TCP/IP IP به لایهى 3 مدل شبکهاى OSI (که به تحویل، تجزیه و دوباره سوارکردن قطعات میپردازد) مربوط است.
TCP (در لایهى چهارم، لایه انتقال) ارتباطات بین دستگاهها را بررسى میکند.
هر دستگاه کاربرد خاصى دارد و به دلیل آنکه TCP/IP در سطوح متوسط به بالاى مدل OSI مورد استفاده قرار میگیرد، ویژگیهاى شبکهى زیربنایى اهمیت چندانى ندارد.
خدمات TCP/IPاز یک مدل مشترى- سرور استفاده میکنند که در این مدل میزبان، دادهها و اطلاعات را در ازاى تقاضاى مشتریان، مانند مرورگرهاى وب فراهم میکند.
ویژگیهاى بارز TCP/IP TCP/IP از استانداردهاى نامحدود و غیر اختصاصى استفاده میکند و میتواند هر نوع فناورى شبکهاى، عمومى یا خصوصى، LAN( local area network)، WAN( Wide area net work) یا بدون سیم ارتباط برقرار کند.
با وجود پیشرفتهاى روزافزون فناورى ارتباطات اینترنتى کنونى به طور کامل به الگوهاى سال 1970 شباهت دارند.
چگونه میتوانیم کار با TCP/IP را یاد بگیریم.
فقط یک روز براى آموختن دستورالعملها وقت لازم است و میتوانید در کمتر از 3 روز آموزشهاى عملى مربوط را تکمیل کنید.
موارد استفادهى TCP/IP در انتقال دادهها و شبکههاى صوتى TCP/IP در چه سیستمى اجرا میشود؟
به طور تقریبى در تمام شبکههاى گسترده، بدون سیم و محلى (بدون توجه به تامینکننده)عدهى کمى از مردم میدانند: TCP/IP به دلیل ویژگیهاى یاد شده پدیدهاى بدون مرز نام گرفته است.
مسیر طى شده توسط هر پیام با مسیر پیامهاى دیگر فرستاده شده از دو دستگاه مشابه ارتباطى ندارد.
چه تحولاتى در این زمینه در جریان است؟
نسخهى شمارهى 6 IP تحت عنوان آیندهى اینترنت به بازار معرفى شده است.
قیمت TCP/IP حقوق افراد با مهارتهاى TCP/IP به دلیل تنوع حوزهى فعالیت، بسیار متفاوت است و انتظار میرود در آیندهاى نزدیک این میزان به بیشترین حد در محدودهى شغلهاى مشابه برسد.
آموزش آموزشهاى مورد نظر را میتوانید از تامینکنندگان تجهیزات شبکه و آموزشگاههاى مستقل فرابگیرید.
دورههاى آموزشى وب در این زمینه، قدیمى اما قابل استفاده هستند.
میتوانید به این آدرسها مراجعه کنید: امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است.
تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند.
از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است.
توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد.
عناوین برخی از این موضوعات به شرح زیر هستند : - امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه - امنیت تجهیزات شبکه در سطوح منطقی - بالابردن امنیت تجهیزات توسط افزونگی در سرویسها و سختافزارها موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند : - امنیت فیزیکی - امنیت منطقی 1- امنیت فیزیکی امنیت فیزیکی بازه وسیعی از تدابیر را در بر میگیرد که استقرار تجهیزات در مکانهای امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جملهاند.
با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سختافزار و یا سرویسدهنده مشابه جایگزین میشود) بدست میآید.
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطرهایی که از این طریق تجهزات شبکه را تهدید میکنند نگاهی داشته باشیم.
پس از شناخت نسبتاً کامل این خطرها و حملهها میتوان به راهحلها و ترفندهای دفاعی در برار اینگونه حملات پرداخت.
1-1- افزونگی در محل استقرار شبکه یکی از راهکارها در قالب ایجاد افزونگی در شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است.
در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود.
با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکههای معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است.
1-2- توپولوژی شبکه طراحی توپولوژیکی شبکه، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی میتواند از خطای کلی شبکه جلوگیری کند.
در این مقوله، سه طراحی که معمول هستند مورد بررسی قرار میگیرند : الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
ب – طراحی ستارهای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویسدهی به دیگر نقاط دچار اختلال نمیگردد.
با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی، که میتواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال میشود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته میشود.
ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد، با وجود آنکه زمانبندی سرویسدهی را دچار اختلال خواهد کرد.
پیادهسازی چنین روش با وجود امنیت بالا، به دلیل محدودیتهای اقتصادی، تنها در موارد خاص و بحرانی انجام میگیرد.
1-3- محلهای امن برای تجهیزات در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار میگیرد : - یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونهای که هرگونه نفوذ در محل آشکار باشد.
- در نظر داشتن محلی که در داخل ساختمان یا مجموعهای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعهی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.
با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکانهای بلااستفاده سود برده است (که باعث ایجاد خطرهای امنیتی میگردد)، میتوان اعتدالی منطقی را در نظر داشت.
در مجموع میتوان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت : - محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفلها و مکانیزمهای دسترسی دیجیتالی به همراه ثبت زمانها، مکانها و کدهای کاربری دسترسیهای انجام شده.
- استفاده از دوربینهای پایش در ورودی محلهای استقرار تجهیزات شبکه و اتاقهای اتصالات و مراکز پایگاههای داده.
- اعمال ترفندهایی برای اطمینان از رعایت اصول امنیتی.
1-4- انتخاب لایه کانال ارتباطی امن با وجود آنکه زمان حملهی فیزیکی به شبکههای کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادمها و سرویسدهندههای مورد اطمینان شبکه معطوف شده است، ولی گونهای از حملهی فیزیکی کماکان دارای خطری بحرانی است.
عمل شنود بر روی سیمهای مسی، چه در انواع Coax و چه در زوجهای تابیده، هماکنون نیز از راههای نفوذ به شمار میآیند.
با استفاده از شنود میتوان اطلاعات بدست آمده از تلاشهای دیگر برای نفوذ در سیستمهای کامپیوتری را گسترش داد و به جمعبندی مناسبی برای حمله رسید.
هرچند که میتوان سیمها را نیز به گونهای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایهی فیزیکی، استفاده از فیبرهای نوری است.
در این روش به دلیل نبود سیگنالهای الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روشهای معمول شنود به پایینترین حد خود نسبت به استفاده از سیم در ارتباطات میشود.
1-5- منابع تغذیه از آنجاکه دادههای شناور در شبکه به منزلهی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاهداشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی میکنند.
در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است : - طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه.
این طراحی باید به گونهای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکهی تامین فشار بیشاندازهای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.
- وجود منبع یا منابع تغذیه پشتیبان به گونهای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.
1-6- عوامل محیطی یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است.
نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه میشوند.
از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانهای باید در نظر گرفت میتوان به دو عامل زیر اشاره کرد : - احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد) - زلزله، طوفان و دیگر بلایای طبیعی با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را میتوان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی، با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است.
تنها با استفاده از چنین سیستم پشتیبانی است که میتوان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.
2- امنیت منطقی امنیت منطقی به معنای استفاده از روشهایی برای پایین آوردن خطرات حملات منطقی و نرمافزاری بر ضد تجهیزات شبکه است.
برای مثال حمله به مسیریابها و سوئیچهای شبکه بخش مهمی از این گونه حملات را تشکیل میدهند.
در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار میگیرند میپردازیم.
2-1- امنیت مسیریابها حملات ضد امنیتی منطقی برای مسیریابها و دیگر تجهیزات فعال شبکه، مانند سوئیچها، را میتوان به سه دستهی اصلی تقسیم نمود : - حمله برای غیرفعال سازی کامل - حمله به قصد دستیابی به سطح کنترل - حمله برای ایجاد نقص در سرویسدهی طبیعی است که راهها و نکاتی که در این زمینه ذکر میشوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند.
لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبهی آنرا تشکیل میدهد.
2-2- مدیریت پیکربندی یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پروندهها مختص پیکربندی است.
از این پروندهها که در حافظههای گوناگون این تجهیزات نگاهداری میشوند، میتوان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر مییابند، نسخه پشتیبان تهیه کرد.
با وجود نسخ پشتیبان، منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که میتواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاهترین زمان ممکن میتوان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بینقص پیش از اختلال بازگرداند.
طبیعی است که در صورت بروز حملات علیه بیش از یک سختافزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.
نرمافزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصلههای زمانی متغیر دارا میباشند.
با استفاده از این نرمافزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید میآید به کمترین حد ممکن میرسد.
2-3- کنترل دسترسی به تجهیزات دو راه اصلی برای کنترل تجهزات فعال وجود دارد : - کنترل از راه دور - کنترل از طریق درگاه کنسول در روش اول میتوان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرسهایی خاص یا استاندارها و پروتکلهای خاص، احتمال حملات را پایین آورد.
در مورد روش دوم، با وجود آنکه به نظر میرسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد.
لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیتها در روش اول عملاً امنیت تجهیزات را تآمین نمیکند.
برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راهدور دارند، اطمینان حاصل نمود.
2-4- امن سازی دسترسی علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روشهای معمول امنسازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است.
یکی از ابزار معمول در این روش SSH(Secur Shell) است.
SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمولترین روشهای حمله هستند را به حداقل میرساند.
از دیگر روشهای معمول میتوان به استفاده از کانالهای VPN مبتنی بر IPsec اشاره نمود.
این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونهای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریابها، این روش را مرجح میدانند.
2-5- مدیریت رمزهای عبور مناسبترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است.
هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سختافزار نگاهداری شوند.
در این صورت مهمترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سختافزارهای مشابه است.
3- ملزومات و مشکلات امنیتی ارائه دهندگان خدمات زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان میآید، مقصود شبکههای بزرگی است که خود به شبکههای رایانهای کوچکتر خدماتی ارائه میدهند.
به عبارت دیگر این شبکههای بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکهی جهانی اینترنت کنونی را شکل میدهند.
با وجود آنکه غالب اصول امنیتی در شبکههای کوچکتر رعایت میشود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکهها مطرح هستند.
3-1- قابلیتهای امنیتی ملزومات مذکور را میتوان، تنها با ذکر عناوین، به شرح زیر فهرست نمود : ?
– قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات ?
– وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بستههایی که به قصد حمله بر روی شبکه ارسال میشوند.
از آنجاییکه شبکههای بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستمهای IDS بر روی آنها، میتوان به بالاترین بخت برای تشخیص حملات دست یافت.
?
– قابلیت تشخیص منبع حملات.
با وجود آنکه راههایی از قبیل سرقت آدرس و استفاده از سیستمهای دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار مینمایند، ولی استفاده از سیستمهای ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازهی مشکوک به وجود منبع اصلی مینماید.
بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام میگردد.
3-2- مشکلات اعمال ملزومات امنیتی با وجود لزوم وجود قابلیتهایی که بطور اجمالی مورد اشاره قرار گرفتند، پیادهسازی و اعمال آنها همواره آسان نیست.
یکی از معمولترین مشکلات، پیادهسازی IDS است.
خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر میشود، برای دستهای دیگر به عنوان جریان عادی داده است.
لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بستههای اطلاعاتی خواهد کاست.
برای جبران این کاهش سرعت تنها میتوان متوسل به تجهیزات گرانتر و اعمال سیاستهای امنیتی پیچیدهتر شد.
با این وجود، با هرچه بیشتر حساس شدن ترافیک و جریانهای داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکههای کوچکی که خود به شبکههای بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکهها میتوان داشت.
دو شاخص مهم شبکه : پهناى باند و میزان تاخیر پهناى باند از جمله واژه هاى متداول در دنیاى شبکه هاى کامپیوترى است که به نرخ انتقال داده توسط یک اتصال شبکه و یا یک اینترفیس ، اشاره مى نماید .
این واژه از رشته مهندسى برق اقتباس شده است .
در این شاخه از علوم ، پهناى باند نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پائین ترین سیگنال بر روى کانال هاى مخابرانى ( باند ) ، است.
به منظور سنجش اندازه پهناى باند از واحد " تعداد بایت در ثانیه " و یا bps استفاده مى شود .
پهناى باند تنها عامل تعیین کننده سرعت یک شبکه از زاویه کاربران نبوده و یکى دیگر از عناصر تاثیرگذار ، "میزان تاخیر" در یک شبکه است که مى تواند برنامه هاى متعددى را که بر روى شبکه اجراء مى گردند، تحت تاثیر قرار دهد .
پهناى باند چیست ؟
تولید کنندگان تجهیزات سخت افزارى شبکه در زمان ارائه محصولات خود تبلیغات زیادى را در ارتباط با پهناى باند ، انجام مى دهند .
اکثر کاربران اینترنت نسبت به میزان پهناى باند مودم خود و یا سرویس اینترنت braodband داراى آگاهى لازم مى باشند.پهناى باند، ظرفیت اتصال ایجاد شده را مشخص نموده و بدیهى است که هر اندازه ظرفیت فوق بیشتر باشد ، امکان دستیابى به منابع شبکه با سرعت بیشترى فراهم مى گردد .
پهناى باند ، ظرفیت تئورى و یا عملى یک اتصال شبکه و یا یک اینترفیس را مشخص نموده که در عمل ممکن است با یکدیگر متفاوت باشند .
مثلا" یک مودم V.90 پهناى باندى معادل 56 kbps را در حالت سقف پهناى باند حمایت مى نماید ولى با توجه به محدودیت هاى خطوط تلفن و سایر عوامل موجود، عملا" امکان رسیدن به محدوده فوق وجود نخواهد داشت .
یک شبکه اترنت سریع نیز از لحاظ تئورى قادر به حمایت پهناى باندى معادل 100Mbps است ، ولى عملا" این وضعیت در عمل محقق نخواهد شد ( تفاوت ظرفیت تئورى پهناى باند با ظرفیت واقعى ) .
پهناى باند بالا و broadband در برخى موارد واژه هاى "پهناى باند بالا" و " braodband " به جاى یکدیگر استفاده مى گردند .
کارشناسان شبکه در برخى موارد از واژه "پهناى باند بالا " به منظور مشخص نمودن سرعت بالاى اتصال به اینترنت استفاده مى نمایند .
در این رابطه تعاریف متفاوتى وجود دارد .
این نوع اتصالات، پهناى باندى بین 64Kbps تا 300kbps و یا بیشتر را ارائه مى نمایند .
پهناى باند بالا با broadband متفاوت است .
broadband ، نشاندهنده روش استفاده شده به منظور ایجاد یک ارتباط است در صورتى که پهناى باند ، نرخ انتقال داده از طریق محیط انتقال را نشان مى دهد .
اندازه گیرى پهناى باند شبکه به منظور اندازه گیرى پهناى باند اتصال شبکه مى توان از ابزارهاى متعددى استفاده نمود .
براى اندازه گیرى پهناى باند در شبکه هاى محلى ( LAN ) ، از برنامه هائى نظیر netpref و ttcp ، استفاده مى گردد.
در زمان اتصال به اینترنت و به منظور تست پهناى باند مى توان از برنامه هاى متعددى استفاده نمود .
تعداد زیادى از برنامه هاى فوق را مى توان با مراجعه به صفحات وب عمومى استفاده نمود .
صرفنظر از نوع نرم افزارى که از آن به منظور اندازه گیرى پهناى باند استفاده مى گردد ، پهناى باند داراى محدوده بسیار متغیرى است که اندازه گیرى دقیق آن امرى مشکل است .
تاخیر پهناى باند صرفا" یکى از عناصر تاثیر گذار در سرعت یک شبکه است .
تاخیر( Latency ) که نشاندهنده میزان تاخیر در پردازش داده در شبکه است ، یکى دیگر از عناصر مهم در ارزیابى کارآئى و سرعت یک شبکه است که داراى ارتباطى نزدیک با پهناى باند مى باشد .
از لحاظ تئورى سقف پهناى باند ثابت است .
پهناى باند واقعى متغیر بوده و مى تواند عامل بروز تاخیر در یک شبکه گردد .
وجود تاخیر زیاد در پردازش داده در شبکه و در یک محدوده زمانى کوتاه مى تواند باعث بروز یک بحران در شبکه شده و پیامد آن پیشگیرى از حرکت داده بر روى محیط انتقال و کاهش استفاده موثر از پهناى باند باشد .
تاخیر و سرویس اینترنت ماهواره اى دستیابى به اینترنت با استفاده از ماهواره به خوبى تفاوت بین پهناى باند و تاخیر را نشان مى دهد .
ارتباطات مبتنى بر ماهواره داراى پهناى باند و تاخیر بالائى مى باشند .
مثلا" زمانى که کاربرى درخواست یک صفحه وب را مى نمائید ، مدت زمانى که بطول مى انجامد تا صفحه در حافظه مستقر گردد با این که کوتاه بنظر مى آید ولى کاملا" ملموس است.
تاخیر فوق به دلیل تاخیر انتشار است .علاوه بر تاخیر انتشار ، یک شبکه ممکن است با نوع هاى دیگرى از تاخیر مواجه گردد .
تاخیر انتقال ( مرتبط با خصایص فیزیکى محیط انتقال ) و تاخیر پردازش ( ارسال درخواست از طریق سرویس دهندگان پروکسى و یا ایجاد hops بر روى اینترنت ) دو نمونه متداول در این زمینه مى باشند .
اندازه گیرى تاخیر در یک شبکه از ابزارهاى شبکه اى متعددى نظیر ping و traceroute مى توان به منظور اندازه گیرى میزان تاخیر در یک شبکه استفاده نمود .
برنامه هاى فوق فاصله زمانى بین ارسال یک بسته اطلاعاتى از مبداء به مقصد و برگشت آن را محاسبه مى نمایند .
به زمان فوق round-trip ، گفته مى شود .
round-trip تنها روش موجود به منظور تشخیص و یا بدست آوردن میزان تاخیر در یک شبکه نبوده و در این رابطه مى توان از برنامه هاى متعددى استفاده نمود .