Weitere ähnliche Inhalte Ähnlich wie Network-security muhibullah aman-first edition-in Persian (20) Network-security muhibullah aman-first edition-in Persian2. ""امان هللا محب :کننده تهیه 2
ها شبکه امنیت
بههمقطا:میخوانند را مجموعه این که رانم
"چیزیتمام اینمیتوانستکهاستنه؛ م
میخواستکهچیزیتمامم"
3. ""امان هللا محب :کننده تهیه 3
ها شبکه امنیت
خرد و جان خداوند نام بهنگذرد بر اندیشه برتر کزو
Network Security
شبکه امنیت
:داد خواهیم قرار بحث مورد فصل درین ما که را موضوعاتی
Ā.اند شده ها شبکه امنیت رشتهء آمدن میان به باعث که عاملین و محرکین
Ā.دارند فعالیت ها شبکه امنیت درعرصهء که مهم های ارگان معرفی
Ā.شبکه های دامنه معرفی
( شبکه امنیتNetwork Securityچیست؟ )
اصطال از عبارت ها شبکه امینتهای رو و تدابیر که است حیتوسط کهadministratorغیر دسترسی از جلوگیری منظور به
منابع و شبکه تکذیب و تغییرات تعریف وسایل هم یا و معلومات از برداری بهره مجازو شبکهمیشود برده بکار معلوماترا
.میکند معرفی
( شبکه امنیت محرکینNetwork Security Drivers:)
و هکر شک بدونHackingامنیت بخ در که راهکارهایی و ها رو تمام و میگردد محسوب شبکه امنیت رشتهء اصلی محرکین
استفا شبکه به ها هکر دست کردن کوتاه برای میشود معرفی هم شبکه.میگردد دهکلمهhackerدر ولی .میکند ارایه را زیادی معانی
.باشد می انترنت در وسیلهء به غیرمجاز دسترسی دنبال به که باشند می انترنتی های پروگرامر از عبارت هکر معنی مهمترین
ک اند هایی پروگرام اجرایی دنبال به که گردند اطالق اشخاصی به میتوانند ها هکر وهمچنیندسترسی مانع هuserیاهم و شبکه به ها
( مزاحمت ایجاد دنبال بهinterruptsبرای )user.باشند می ها سرور در معلومات کردن فاسد و هاهکر حاالت بعضی در هم ویا
.میاورند در اجرا به را هایی پروگرام نمایند ضعیف شبکه در را وسایل و میدیا کار سرعت اینکه منظور به صرف ها
های مهارت بکارگیری وبا میگردند ظاهر هکر یک نق در نیز ماهر نویسان برنامه و شبکه متخصصین حاالت از بعضی در ولی
.میدهند تشخیص و شناسایی را حمالت مقابل در پذیر آسیب نقاط شان نویسی برنامهآمدن میان به دالیل از یکی خود این که
Network Security Field.است گردیده
نویسی برنامه فنون و ها مهارت نظربه ها هکر از جلوتر قدم یک همیشه باید ایشان که میکند ایجاب شبکه امنیت متخصصین وظیفهء
ها آموز در گرفتن سهم با میتواند شبکه امنیت متخصص یک منظور وبدین .باشند شبکه وworkshopخودرا های مهارت ها
.دهد افزایصد در همیشه وایشانکه باشند می جدیدی های راه دنبال به همیشه بناء باشند می ممکنه امنیتی خالهایی پرنمودن داین
4. ""امان هللا محب :کننده تهیه 4
ها شبکه امنیت
وهمچنین .گردد داغتر و بیشترداغ چه هر شبکه امنیت مبحث که گردیده باعث خوداشخاص این برایبصورت که است الزامی
سایت روزه همه و داشته ارتباط شبکه امنیتی های ارگان با مستمر( ما اصطالح به .کند بررسی را امنیتی هایupdate.باشد )
داشته دسترسی و آشنایی ها تکنالوژی و ها تکنیک ها پروتوکول ابزارها تمام به تا که است الزم شبکه متخصصین برای
سازی محدود برای الزم مهارت و باشند آگاه هکرها و بدخواهان فعالیتهای از همیشه باید باشد.آنهافعالیات و خطر بردن ازبین ویا
.باشند داشته را ایشانویا رشته ما تا میگردد باعث باشد داشته شبکه امنیت متخصص یک باید که را فعالیتهایی و ویژگیها این تمام که
.بخوانیم ها شبکه امنیت نام به را مضمونی
اگر یعنیHackerامروز بود نمی ها شبکه امنیت متخصص و هاnetwork security.بود نمی هم
انترنتی های سرقت تاریخچهء
Hackingسال در باراول5391ها تیلفون سیستم در میالدیAT&Tاستفاده ها فون نگهداری برای صدا امواج از که گرفت صورت
زمانیکه یعنی .میگردیدAT&Tیکautomatic switchesدر راPhone systemبا که نمود معرفی خود هایtonesو ها
مشتریان از بعضی و میکرد کار صداهاAT&Tو تکثیر با که بودند دریافتهduplicateسگنال یک از استفاده با مذکور های آهنگ
اولین این درحقیقت و .نمایند صحبت بیشتری مدت به میتوانند ,hacking.میگردد محسوب
یافت تغییر نیز هکینگ های رو , ارتباط سیستم تغییر بادههء در طوریکه5391رو میالدیWar dialingمودم از استفاده با
.گردید رایج کمپیوتری های
War dialingبه دسترسی برای آن از و میکرد دریافت کوچک محلی ساحهء در را اشخاص تماس نمبرهای اتوماتیک بصورت
, کمپیوترپ تماس نمبر یک زمانیکه یعنی میکرد استفاده وسایل وسایربرنامهء از استفاده با میشد یداPassword-cracking
programs.میشدند پسورد دریافت صدد در
سال در ترتیب همین به5331روWar driving.میکنند استفاده ها هکر هم هنوز تا که شد کشفرو درینuserصدد در ها
از استفاده با شبکه به مجاز غیر و مخفیانه دسترسیaccess pointکه .باشد می هابایکPDAآن در که کمپیوتر ویاWireless
باشد فعال.میرسند هدف این به
برایauthenticationهمPassword-crackingتکامل حال در نیز دیگری مختلفی های رو ترتیب همین میگردد.به استفاده
از میتوان جمله از که باشند میNetwork scanning toolsمثلNmap.برد نام
: آنها جرایم و مشهور انترنتی سارقین
ترتیب همین به و میگردد مبادله شبکه و انترنت از استفاده با ارگانها و اشخاص بین روزانه دالر ملیاردها امروزه میدانیم طوریکه
انتر تجارت به انترنت از استفاده با که باشد می شبکه و انترنت به وابسته شخص ها میلیون زندگی.پردازند می نتیای ازقانون نرو
.اند شده مجازات و دستگیر مبنا برهمین زیادی مجرمین و باشند می ها ارگان دارایی و افراد محافظت صدد در جزا
نام به که ایمیل ویروس اولینMelissa Virusتوسط میشد نامیدهDavid Smithمصروف ویروس این کار رو که .شد نوشته
اضافه و ساختندر میموری کردن بارmail server.بود هاDavid Smithبه خود عمل این با01و زندان ماه5000$تاوان
.گردید محکوم نقدی
5. ""امان هللا محب :کننده تهیه 5
ها شبکه امنیت
Robert MorriesاولینWormدارای که را انترنتی33این پخ با که نوشت بود کود الینWormانترنت در51سیستم فیصد
که .افتید کار از انترنتی هاینتیجه درRobert Morriesو مشروط آزادی سال سه مدت به011و پرداخت بدون کار ساعت
همچنین51111$.شد مالی جریمه
6. ""امان هللا محب :کننده تهیه 6
ها شبکه امنیت
انترنتی هکر معروفترین از یکیKevin Mitnick.گردید محکوم ها حساب کارت کریدت دزدیدن دلیل به زندان سال چهار به
ا دزدیدن برای که هرروشی از هکر یکبه محکوم باشد کرده کاری چنین بدخواهانه اهداف بخاطر وی درصورتیکه باشد کرده ستفاده
.شد خواهد وی فعالیت برای محیط به دسترسی در محدودیت و سنگین جرایم پرداخت زندان
هم دولتی ادارات گذاری وقانون ها هکر ابزار بودن پیشرفته و ها هکر های اکتشاف و بازیابی نتیجهءبحث که گردید باعث ه
دهه در شبکه امنیت5331.گردد برخوردار خاصی اهمیت از
:دانست ذیل اشخاص را شبکه امنیت محرکین میتوان خالصه بطور لذا
7. ""امان هللا محب :کننده تهیه 7
ها شبکه امنیت
:شبکه امنیت متخصصین های مسئولیت
تضم همچنان و ارگان یک برای معلومات ثبات نگهداری مسئول شبکه امنیت متخصصینینIntegrityوConfidentiality
.باشد می معلوماتهارا فایروال شبکه به بیرونی تداخالت از جلوگیری برای تا است الزامی شبکه امنیت متخصص یک برای
شکل به را کمپنی معلومات و عیارسازیencrypt.نماید تبادله شده
طرح باید شبکه امنیت متخصص یک وهمچنینEnterprise Authentication.نماید تطبیق درشبکه را
:دارند فعالیت کمپیوتری های شبکه امنیت عرصهء در که مهم های ارگان
:عبارتنداز کمپیوتری های شبکه امنیت عرصهء در مهم ارگان سه
5.SysAdmin, Audit, Network, Security (SANS) Institute
0.Computer Emergency Response Team (CERT)
9.International Information Systems Security Certification Consortium (ISC Squared)
CERT
CERT (Computer Emergency Response Team)امنیتی حوادث و اتفاقات حل و کشف شناسایی مسئول که است گروهی
که کرمی و .باشد می جهان سراسر در ها شبکهMorrisاس محرکین از یکی بود ساختهگروه آمدن میان به باعث که تCERTتحت
مدیریتDARPAتمام به گروه این .گردیدRegistryانترنتی های سرقت وقوع درصورت و دارند دسترسی جهان های سرور های
.میکند پیدا جهان مختلف نقاط از آنرا عامل و شده کار به دست دفعتا
ترتیب همین بهISC2با که است دیگری امنیتی ارگاناز بی داشتن91111در متخصص نفر591ایمن مسئول جهان کشور
فضای ساختنCyber.باشد می معلومات مصئون و محفوظ انتقال برای
Domain:شبکه امنیت تطبیق ساحات یا
دانستن دارند فعالیت عرصه درین که مهم های ارگان و ها شبکه امینت محرکین وشناختن دانستن پهلوی درDomainشبکه امنیت
یک ایجاد منظور به هم هاFramework.است الزامی هم ها شبکه امنیت آموختن برای منظمجهانی سازمان کهISO/IECدر
ISO/IEC 27002در هارا شبکه امنیت50( ناحیهDomainدرعرصهء را زیادی سهولیات امر این که است نموده تقسیم )
ست ایجاد و ها شبکه امنیت آموختن.است آورده وجود به ها شبکه امنیت برای ها اندارد
9. ""امان هللا محب :کننده تهیه 9
ها شبکه امنیت
دوم چپتر
Viruses, Worms and Tarojan Horses
خصوص به و ها شبکه تمام پذیری آسیب نکتهء یک معموالEnd-userها ویروس از استفاده با که اند حمالت هاWormها
و )ها (کرمTarojan Horseمی اندازی راه ها هکر توسط ها.گردند
مخرب و ناخواسته های عملیه و شده دیگر پروگرام یک ضمیمهء معموال که میشوند گفته مخربی ویرهای سافت به ها ویروس
.میکند اجرا ناخواسته بطور کمپیوتر در را دیگری
Wormم تکثیر کمپیوتر در ناخواسته بطور و نموده اجرا ها کمپیوتر در را خودسرانهء و مخرب کودهای هاها فایل این یعنی یگردد
کمپیوتر تمام در و نموده کاپی خودراpaste.میکنند سرایت ها کمپیوتر سایر به وسپس .میکنند
ولیTarojan Horseدرصورت و میگردند نوشته مفید کاربردی های برنامه به مشابه و تقلبی ظاهر با که اند های اپلیکیشن ها
باز و ها برنامه نوع این دانلود.میکند دنبال هارا هکر مقاصد آن کردن
10. ""امان هللا محب :کننده تهیه 10
ها شبکه امنیت
:میدهیم قرار بحث مورد تفصیل به آنرا کدام هر ذیل در
( ها ویروسViruses:)
مذکور برنامهء شدن اجرا وبا .میشوند دیگر برنامهء یک ضمیمهء که باشند می کودهایی ویا مخرب اجرایی های فایل ها ویروس
وی یک .میگردد اجرا هم ها ویروس.میگیرد جای اعتماد قابل برنامهء کود الین نخستین در معموال ساده روس
توسط تا دارند نیاز باراول ها ویروس اکثراEnd-userایشان سپس و گردند اجرا ها کمپیوتر در هافایل تمام دنبال به ها کمپیوتر در
( اجرا قابل هایExecutable Fileبه آنان یافت در درصورت و میگردند )درصورتیکه است وواضح .میگردند ضمیمه نیز آنان
)ویروسی (کمپیوترهای کمپیوترها اینگونه از را اجرا قابل های فایلکمپیوتر سایر در کنیم اجرا ها کمپیوتر سایر در سپس و بگیریم
.خواهدشد تکرار عملیه عین نیز ها
د فالپی و کمپیوتری های مودم توسط زیادتر ها ویروس گذشته درتوسط معموال امروز ولی میشد پخ و نشر ها یسکUSBCD
DVDها شبکه در گذاشته اشتراک به های فایلEmailهای ویروس ولی .میگردند پخ وغیره هاEmailویروس مشهور نوعی
.باشند می ها
( ها کرمWorms:)
Wormاز تر پیشرفته نوعی حقیقت در هاکه باشند می مخرب کودهایشبکه درزیرا میشود گرفته بکار هاWormمیتوانند ها
یک از کم زمان مدت در و شوند تکثیر بخود خودWormمیلیون چندین یا و هزار چندینWormتولید کمپیوتر در ویا درشبکه
ا به نیاز خود فعالیت شروع برای ها ویروس که است نکته درهمین هم ها کرم و ها ویروس بین فرق که .گرددتوسط خود جرای
userولی داشت را هاwormمداخلهء به نیاز فعالیت و تکثیر بخاطر هاEnd-user.میگردند تکثیر خود به خود بلکه ندارد ها
Wormویا ساختن ضعیف بخاطر هاDownهم آن معروف مثال و میگردد اندازی راه ها هکر توسط ها شبکه ساختنSQL
Slammer Wormجنور در که بودی0119باعث و شد اندازی راهdownباعث نهایت در و انترنت سرعت شدنDenial of
Service)خدمات پذیر (عدمتراز اضافه و گردید011هزارEnd-device.افتاد کار از دقیقه سی مدت درالبتهPatchبرای
مقابلهبااینWormسال در قبال0110تنها لذا بود آمده میان بهserverاین که افتید کار از هاییpatch.نداشتند درخود را
مخرب کودهایWormاست ذیل بخ سه دارای:
Āبخشسازی فعال(Enabling vulnerability)یک آن در که بخشی :Wormقابل های فایل ایمیل از گیری بهره با
و اجراTarojan horse.نماید می نصب خودرا پذیر آسیب های درسیستم
Āبخ( تکثیرPropagation mechanism):ازینکه بعدWormکود بخ ازین استفاده با گردید نصب سیستم در
Worm.میکنند وتکثیر میسازند زیاد خودرا ها
11. ""امان هللا محب :کننده تهیه 11
ها شبکه امنیت
Āبخ( گیری سودPayload)ها هکر اکثرا که گردد اجرا باید ها هکر خواست طبق باید که است کودهایی بخ درین :
شبکه اینکه برای صرفتولید به دست بیاندازند کار از راWorm.میزنند ها
حمالت مورد در تحقیقاتمختلفwormدر ها ویروس و ها01که دهد می نشان گذشته سالویروس از استفاده با که حمالت تمام
و هاworm:میکند طی را ذیل مرحلهء پنج میگیرد صورت ها
Ā( کشف و پژوه مرحلهءProbe phase:)مر درینحلهtargetشناسایی گیرد قرار حمله مورد باید که سیستمی ویا
از استفاده با میتوان و میگرددICMP Packet (Ping).گردد تکمیل مرحله این
Ā( نفوذ مرحلهءPenetrate phase( مخرب کودهای مرحله درین :)Wormسیستم به )ها ویروس ویا هاپذیر آسیب
در باید یعنی .میشود داده انتقال.کند ارسال قربانی سیستم به را مخرب کودهای بتواند که گردد کشف راهایی آن
Ā( آوری دوام مرحلهءPersist Phase:)بعدازینکهwormباید ها هکر کرد نفوذ نظر مورد سیستم در مؤفقانه بطور ها
سیستم اینکه ولو نرود بین از مذکور سیستم در ایشان مخرب کودهای که شوند مطمئنrebootعملیه این که .گردد
.گیرد صورت آن در جدید کودهای نصب و ها ریجیستری در تغییرات ها فایل سیستم تغییر با میتواند
Ā( نشر و پخ مرحلهءPropagate phase:)کوش و میکنند فکر شان حمالت دادن توسعه به ها هکر مرحله درین
تا میکنندکمپیوتردریاب را پذیر آسیب همسایهء های.نداز استفاده با آسانی به میتواند عملیه این کهFile ShareهاFTP
Server.گردد ارسال ها کمپیوتر سایر به و گرفته صورت وغیره ها
Ā( سازی فلج یا کاراندازی از مرحلهءParalyze phaseکه میگردد وارد قربانی های سیستم به خسارات مرحله درین :)
به آلوده ها فایل میتواندسیستم گردد ها ویروسCrash.غیره و گردد سرقت معلومات گردد حذف ها فایل گردد
Trojan horse:
به ها برنامه نوع این تسمیهء وجه البتهTarojan horseدر و ساختند را چوبی بزرگ اسپ یونان مردم زمانی در که است این ها
ق به و دادند جای را یونانی سربازان آن درون( تروی شهر تسخیر صدTroyبه تحفه عنوان به آنرا )( تروی شهر اهالیTrojan)
سربازان .نمودند اهداTroyجای شهر وسط در و نمودند خود شدهء احاطه شهر داخل را بزرگ چوبی اسپ دسیسه این از غافل
اهالی و میرسد فرا شب نیمهء زمانیکه دادندTroyیو سربازان میرود خواب بهتصرف را شهر و برآمده اسپ درون از نانی
.میکنند
12. ""امان هللا محب :کننده تهیه 12
ها شبکه امنیت
Trojan Horse Attacksو کودها کارا و شده شناخته ظاهرا برنامهء یک درون در یعنی میگیرد صورت فوق رو مشابه هم
.میکنند پنهان را مخربی های برنامهTrojan Horseدس میرسانند سیستم یک به که خسارات مقدار به نظر هاو میشوند بندی ته
:عبارتنداز
ĀRemote-Access Trojan Horsesنوع این :Trojan Horseیک که میکند کوش سیستم به نفوذ درصورت ها
Remote AccessیاBack door.گردند وصل سیستم به ریموت بصورت بتواند ها هکر تا بسازد ها هکر برای
ĀData Sending Trojan Horsesنفوذ درصورت :ارسال هکر به را پسورد ازقبیل را خاص و سری معلومات میتواند
.دارد
ĀDestructive Trojan horse.میکند حذف ویاهم فاسد هارا فایل نفوذ درصورت :
ĀProxy Trojan horseنوع این نفوذ درصورت :
Trojan horseهامنحیث میتواند قربانی سیستم
Proxy serverه و نموده وظیفه ایفایاعتبار از ها کر
.نماید استفاده آن
ĀFTP Trojan horse:پورت نفوذ درصورت05که را
مربوطFTPارسال را ها ویروس و میکند باز است
.میدهد انتقال هارا فایل میکندویا
ĀSecurity software disabler Trojan horseاین :
نوعTrojan horseهای برنامه نفوذ درصورت ها
امنیاز تیکار از هارا فایروال و ها ویروس انتی قبیل
.اندازد می
ĀDenial of Service Trojan horseنفوذ درصورت :
آمدن پایین باعثمیگردد ها وسیستم ها درشبکه سرعت
.نمایند متوقف را خدمات تا میکنند کوش و
13. ""امان هللا محب :کننده تهیه 13
ها شبکه امنیت
و ها کرم ، ها ویروس پخش و شیوع از جلوگیریTrojan horseها
تمام تقریباو ها کرم ها ویروسTrojan horseمیگردند اندازی راه سیستم ساختن ضعیف و کارانداختن از منظور به هاییکه
تا میکنند کوشBuffer Overflow.شوند واقع ها سیستم در راBufferپراسس برای را دیتا که باشند می مؤقتی های حافظه ها
ها هکر ازینرو .نمایند می ذخیره درخود هادر و نماید اشغال را مؤقتی حافظهء این تمام مخرب کودهای اجرایی با میکنند کوش
.نماید اجرا را خدماتی و کند اندازی راه را پراسهء نمیتواند ها سیستم نتیجه1/3توسط که رسان صدمه ویرهای سافت حصهء
CERTدر تا میکنند کوش است گردیده شناساییBufferباری اضافه ها(Overflow.گردد واقع )
ها ویروس حمالت از تا دارد دسترس در را زیادی های راه کمپیوتری های شبکه در امنیت متخصص یک معموالWormو ها
Trojan horseویرهای سافت از استفاده ها رو ازاین یکی .نماید جلوگیری هاanti-Virusها ویر سافت اینگونه که .باشد می
دریکhostکه میگردد باعثHostدریافت درصورت یا و ننماید دریافت را مخرب های برنامه یا و آلوده های فایل مذکور های
.دهد نشان العمل عکس دفعتا
و ها کرم ها ویروس با مقابله برای که است زیادی های ارگانTrojan horseاز میتوان که میسازند هارا ویروس انتی ها
SymantecMcAfeeTrend Microگزینهء باداشتن ویروس انتی ویرهای سافت تمام و .برد نام وغیرهUpdateکوش
به را ها ویروس حمالت آخرین مقابل در ها العمل عکس تا میکنندUser.کنند ارایه ها
14. ""امان هللا محب :کننده تهیه 14
ها شبکه امنیت
ولیWormهما و میگردد استفاده ها هکر توسط ها شبکه درآوردن پا از منظور به تر زیاد هاحمالت نطوریکهWormچندین ها
م بر در را مرحلهکشف از جلوگیری برای واقع در و میگیرد بر در را مرحله چندین نیز آن حمالت از جلوگیری طریقهء یگرفت
انتقال از جلوگیری پذیر آسیب های سیستمWormخسارات از جلوگیری و پخ از جلوگیریWormتدابیر جداگانه بطور ها
م اتخاذ.یگردد
15. ""امان هللا محب :کننده تهیه 15
ها شبکه امنیت
سوم چپتر
( حمله های شیوهAttack Methodologies)
و ها کرم ها ویروس حمالت به تنها انترنتی و کمپیوتری حمالتTrojan horseحمالت از زیادی انواع بلکه نمیگردد خالصه ها
ک .نماییم تقسیم ها کتگوری به آنهارا است بهتر حمالت شناسایی برای که دارد وجود یی شبکهها هکر اهداف نظر نقطه از میتوان ه
:نمود بندی دسته ذیل بخ سه به را حمالت
Ā( اکتشافی حمالتReconnaissance Attacks)
Ā( دستیابی حمالتAccess Attacks)
Ā( خدمات روگردانی یا ناپذیرایی حمالتDenial of Service Attacks)
( اکتشافی حمالتReconnaissance Attacks):
ح نوع اینو کشف منظور به مالتDiscoveryعبارت به ویا .میگردند اندازی راه پذیر آسیب نقاط و خدمات ها سیستم غیرمجاز
حمالت برای مقدمهء هم یا و پذیر آسیب های سیستم بارهء در معلومات آوری جمع منظور به حمالت نوع این دیگرAcccessو
Dosدزدی حمالتی به مشابه و .میگردد محسوباز .کند پیدا راه آن به آسان بتواند که باشد های خانه کردن پیدا دنبال به که است
.وغیره نباشند منزل در خانه ساکنین که باشند مواقعی دنبال به یا و پایین امنیت با های خانه قبیل
مانند های برنامه از استفاده با ها هکر هدف اینPacket Snifferو هاPort Scannerها.است پذیر امکانهکر یک آن طی که
از استفاده باPing sweep.میگردند شبکه در فعال های آدرس پی آی دنبال بههای پورت تا میکنند کوش آن شناسایی از پس و
.نمایند کشف را فعال
:عبارتنداز میکنند استفاده حمالت گونه درین ها هکر که ابزارهایرا
Packet sniffers
Packet Snifferاز استفاده با که اند افزارهایی نرم از عبارت هاnetwork adopterدر هاPromiscuous mode
یک در که های پاکت تمامLANرا دارد جریانcapture.نماید می
Promiscuous modeحالت از عبارتNetwork adopterتوسط شده دریافت های پاکت تمام درآن که استNICرا
با کهها پاکت این درصورتیکه و .میکند ارسال شبکه به را .گردند پراسس یدencryptاین توسط آسانی به باشد نشده
میشود خوانده ویر سافتها ویر سافت اینگونه مثال بهترینWire sharkباشد می
.
16. ""امان هللا محب :کننده تهیه 16
ها شبکه امنیت
Ping Sweep
توانند می ها هکر ها ویر سافت این از استفاده باسلسلهءIP addressکهاستفاده شبکه یک درشدهدریافت رانماین.د
Port scans
هر میدانیم طوریکهserviceیک درhostیک از استفاده باport number.میباشد استفاده قابل و شناسایی مشخصکه
پروتوکولهای نمبرهای پورت میتوانیم ها افزار نرم نوع این از استفاده باUDPوTCP.نماییم دریافت را
Internet information queries
مانند مشخص معلومات کردن آشکار برای ها افزار نرم اینownerیکdomainدر شده نصب های آدرسdomain
.میگردد استفاده وغیره
که داشت باید بخاطرReconnaissance attacksدرشبکه پذیر آسیب های سیستم کردن شناسایی و نمودن کشف منظور به تنها
عیارسازی با میتوانند شبکه امنیت متخصصین لذا .باشد می شبکه در حمالت سایر برای مقدمه یک درحقیقت و میگردد استفاده
Alarmsهای پاکت مقدار مثال میگردد خارج نارمل حالت از مشخص پارامتر یک زمانیکه هاICMPاینگونه از وغیره گردد زیاد
.شود باخبر حمالتاستفاده وهمچنینازASA (Adaptive security appliance)حمالت نوع این از جلوگیری و تشخیص برای
.است مؤثر بسیار
17. ""امان هللا محب :کننده تهیه 17
ها شبکه امنیت
( دستیابی حمالتAccess Attacks:)
Access Attackخدمات قبیل از پذیر آسیب نقطهء قراردادن استفاده مورد با هاAuthenticationخدماتFTPخدماتWeb
کو سیستم یک در وغیرهدر دخالتی تا میکنند شWeb Accountنوع این .باشند داشته یّسر معلومات وغیره ها دیتابس ها
وانوا اشکال به حمالتگردد اندازی راه میتواند مختلف ع.
:میکنند اندازی راه را حمالت اینگونه سیستم دریک ویا شبکه دریک ذیل مقصد سه به ها هکر
Āدیتا آوردن بدست
Āسیستم به دسترسی
Āخود دسترسی سرحد باالبردن
Access Attack:است نوع پنج به ها
1.Password Attacks:
ها پسورد زدن حدس برایشبکه در ها سرور و ها سیستم یمعموالPassword attacksکه .میگردد استفادهPassword
attackقبیل از مختلفی های رو به هاBrute-force attackdictionary attacksTrojan horse ProgramsIP
SpoofingوPacket Snifferبرای رو معمولترین هرچند .میتواند شده اندازی راه هاPassword attackهمانBrute-
force attackاز استفاده با که باشد میBuilt-in Dictionaryاستعمال وusernameبه نهایت در مکرر پسورد وپیدا راه سیستم
می.کنند
18. ""امان هللا محب :کننده تهیه 18
ها شبکه امنیت
2.Trust exploitation:
حمالت نوع درینAttackerیک عنوان به خودرا و نموده استفاده مجاز غیر طور به دیگر های سیستم اعتماد از تا میکند کوش
اعتم قابل سیستم یک منحیث شبکه در خودرا و کند هویت جعل میکند کوش یعنی دهد جلوه اعتبار با سیستمکند معرفی اد.
فوق شکل در مثال بطورSystem Aسیستم باالی تنهاBحالت درین که دارد اعتمادAttackerاعتماد ازSystem Aسیستم باالی
Bسیستم منحیث خودرا خود هویت جعل با و نموده استفادهBسیستم به و میکند معرفیA.میکند پیدا دسترسی
19. ""امان هللا محب :کننده تهیه 19
ها شبکه امنیت
3.Port redirection:
درحقیقتاز نوع یکTrust-exploitation attacksط که باشد میفایروال آن در که شبکهء در وسیله یک اعتماد از ها هکر آن ی
نموده استفاده است فعال هامذکور اعتماد قابل سیستم از هکر طرف از ارسالی های پاکت که میکند وانمود ها فایروال و شبکه به و
.است شده فرستادهآ غیر در چونرا بیگانه های کمپیوتر های پاکت ها فایروال نصورتdrop.نمایند می
دریافت حین که نماید نصب شبکه برای اعتماد قابل سیستم در را برنامهء میکنند کوش ها هکر منظور این برایpacketهکر از
هاعملیهء ویاهم بدهد تغییر آنرا پورتSession redirectionپاک و .گیرد صورتطرف از فرستاده پاکت منحیث را ذیل ت
.کند ارسال شبکه به خود
ذیل شکل درAttackerنمبر پورت از استفاده با00پورت اختیارات ولی نماید عبور فایروال از میتواند09با اینرو از ندارد را
پورت از استفاده00کمپیوتر بهAجا آن در و نموده پیدا دسترسیPort redirection.میگیرد صورتدلخواه های سرور به وسپس
.میگردد وصل خود
4.Man-in-the-middle attacks:
شخص دو بین که را معلومات و گرفته جای مرتبط باهم سیستم دو وسط در ها هکر حمالت اینگونه در پیداست ازنام همانطوریکه
.آورد می تغییرات ویاهم خوانده میگردد ردوبدل
20. ""امان هللا محب :کننده تهیه 20
ها شبکه امنیت
ذیل شکل درو کمپیوتر بین مذکور هکر که بینید میWeb serverرا جعلی صفحهء اصلی صفحهء عوض وبه میگیرد جای
.است کرده تطبیق خودرا شوم مقاصد آن در که .مینماید پیشک
5.Buffer overflow:
ظرف از باالتر میکنند کوش مخربی کودهای و ها پروگرام از استفاده با ها هکر حمالت درینگونهیتBufferتولید ترافیک ها
و .نمایندBufferویاهم مصروف حد از بی ها سیستم حالت درین که .نمایند اشغال هاراdown.میگردد
از جلوگیری و تشخیصAccess attackها
( دستیابی حمالت تشخیص برای رو بهترینaccess attacks( بانی دیده )Monitoringبر مرور )Logsپرا هاکاربردی سس
bandwidth utilization.میباشدوقوع درصورتaccess attacksدیدن با ماLogآسانی بسیار به سیستم در شده تولید های
که دفعاتی تعداد متوجهloginآن درField.میگردیم است شده
قربای کمپیوتر که زمانی :اول مرحله
Webpageاز راWeb Server
مذکور درخواست میکند درخواست
.رسد می هکر به
کمپیوتر درخواست هکر :دوم مرحله
صفحهء و میکند دریافت را قربانی
از آنرا درخواستیWeb Server
میکند درخواست
در میتواند هکر :سوم مرحلهء
و آورده تغییرات درخواستی صفحهء
.نماید دنبال خودرا مقاصد
هکر :چهارم مرحلهءصفحهء
عوض به را شده دستکاری انترنتی
قربانی کمپیوتر به اصلی صفحهء
.میکند ارسال
21. ""امان هللا محب :کننده تهیه 21
ها شبکه امنیت
( نامؤفق اتصال دفعات تعداد کردن ثبت برای همچنانLogin Field)درشبکه وسایلهاقبیل از هایی برنامهManageEngine
EventlogsCSACS1
.دارد وجود وغیرهسیستم به تا است کرده کوش بار چند و سیستمی چه براینکه مبنی کافی معلومات که
.میکند ذخیره را بوده نامؤفق ولی گردد وصل
های سرورUnixوWindowsتعد میتواند و است برخوردار ویژگی این از نیزوصل سیستم به اند کرده کوش که را دفعاتی اد
شدن وصل برای چندبار نامؤفق کوش از پس ها فایروال و ها روتر مانند شبکه وسایل همچنین و مینمایند ثبت خود در را گردند
را ها هکر مدتی برای.میدارد باز کوش از
Denial of Service (DOS) Attacks
Denial of Service attacksآن طی و میگردند اندازی راه ها درشبکه معموال که اند حمالتیها درخواست تا میشود کوشو
حد از بی های پاکتبهانترنت ویا شبکه
بی شبکه وسایل درنهایت تا .گردد ارسال
و آهسته ها پراسه و شده مصروف حد از
ها اپلیکیشنآن در موجود ی.ببینند صدمه
اینگونه درحقیقت وبه صرف حمالت
برای مزاحمت ایجاد منظورuserها
.میگردد اندازی راه ها ها برنامه و وسایل
1
Cisco Secure Access Control Server
22. ""امان هللا محب :کننده تهیه 22
ها شبکه امنیت
اندازی راهDos attacks( مهارت بدون و ابتدایی های هکر حتی باشد می آسان بسیار هاUnskilled attackersآنرا میتوانند هم )
باال را ناگواری پیامدهای ولی کنند اندازی راهزیرا .شد خواهد سبب تجارت باالی نهایت در و شبکه یاینگونه وقوع صورت در
.داد خواهد رخ تجارت در زیادی نقص نتیجه در و نشده دنبال است شبکه به وابسته که های تجارت حمالت
از مثال یکDos attacks( زهری های پاکت ارسال هاPoisonous packetآن پروسس با که است ها )ها سیستمslowو
crash.میگردندتمام درنتیجه که میکند ارسال نظر مورد سیستم به را زیادی و مسلسل های پاکت ها هکر حاالت از بعضی در و
bandwidth.میکند اشغال شبکه لینک در را موجودی
DDoS (Distributed Denial of Service) attacks:
DDoS attacksم مقصد و نیت در هابه شابهDoS attackکه است این آنها فرق وتنها باشد می هاDDoS Attackچندین از
.میگردد آغاز شبکه در شده هماهنگ منبع
در ها هکر کار طرزDDoS attackاز وپس میکند بررسی را رس دست قابل هایی سیستم تمام نخست در که است هاقسمی
پروگ دسترس قابل های سیستم به دسترسیرامZombieگردد نصب آن در پروگرام این که سیستمی هر .میکند نصب ها آن در را
با و میکند عمل هکر برای جاسوس یک منحیثaccessاین کردنagent systemهای برنامه هاRemote-Control attackرا
درنهایت و نموده اندازی راهDDoS attackمیگردد اندازی هاراههر آن طی کهuserآن درDoS attackناخواسته بطور هارا
.میکنند اندازی راه
معمول نوع سه معرفی به ذیل درDoS attacks.بدانید را حمالت اینگونه کار طرز تا کرد خواهد کمک شما به که پردازیم می ها
5.Ping of Deathیک هکر یک حمالت گونه درین :echo requestه پاکت حدمعمول از آن سایز که( ا65535 bytes)
اینگونه از نوع یک وهمچنین .میگردد قربانی سیستم فروپاشی باعث ها پاکت اینگونه ارسال که فرستد می است بزرگتر
های پاکت حمالتICMPآن طی که فرستد می قربانی سیستم به راBufferمسئولیت که هایReassemblyرا
کارآیی سیستم درنتیجه و .دارندپرمیگردند.میدهد ازدست خودرا
23. ""امان هللا محب :کننده تهیه 23
ها شبکه امنیت
0.Smurff Attack
های پاکت زیادی تعداد به ها هکر حمالت گونه درینICMPشبکهء به راMulti-access broadcastآدرس یک با
تمام به مذکور پاکت هر که .میکند ارسال جعلی منبعHostشبکه هاییBroadcastتمام مقابل در و شدهHostبه ها
پاکتreplyنیزم.میگردد زیاد ها شبکه در ترافیک درنتیجه و یدهند
9.TCP SYN Flood
های پاکت میدانیم طوریکهTCP CYNدرخواست منظور بهConnectionحمالت رو درین میگردد ارسال سرور به کالینت از
های پاکتTCP SYNو میگردد ارسال سرور به ساختگی فرستندهء های آدرس از زیادی پیمانهء بهپاکت ارسال با هم مذکور سرور
هایTCP SYN-ACK( تکمیل نیمه ارتباطاتHalf-open connectionتعداد ترتیب وبدین آورد می میان به را )connection
و آمده در باز نیمه حالت به کال میتواند ساخته سرور که هاییClient.نمایند برقرار ارتباط سرور با نمیتوانند جدید هایی
ا سایزبزرگتر معمول حد از پاکت ین
گردیده ارسال هکر طرف از که است
قربانی کمپیوتر فروپاشی وباعث است
.میگردد
24. ""امان هللا محب :کننده تهیه 24
ها شبکه امنیت
ه بهنوع از دیگر حمالت نوع ها صد ترتیب مینDoSحمالت اهداف کلی بطور .است رسیده ثبت به امروز به تا که دارد وجود
DoS:عبارتنداز
Āمانند منابع بیهوده مصرفbandwidthdisk spaceProcessor timeاصلی کنندگان استفاده تا .وغیره
مستفید سیستم و شبکه از نتواند وسیستم شبکه.گردند
Āمعلومات تحریفconfigurationقبیل از هاRouting information
Āفعال ارتباطات در مزاحمتUserقبیل از اصلی هاییTCP Sessionها
Āها شبکه فزیکی وسایل کارانداختن از
Āها درشبکه سایرین با قربانی سیستم ارتباط ساختن قطع
های برنامه از استفادهNetwork Utilizationو معمول غیر های فعالیت تا کرد خواهد کمک ما بهDoS attackشبکه در هارا
.نماییم شناسایی
25. ""امان هللا محب :کننده تهیه 25
ها شبکه امنیت
چهارم چپتر
( حمالت از جلوگیریMitigating Attacks)
درنظرداشت با میتوانیم چگونه که بود خواهد این گرفت خواهد شکل شاگردان و شبکه امنیت متخصصین درذهن که سوالی مهمترین
اننماییم؟ جلوگیری حمالت از حمالت مختلف های کتگوری و مختلف های رو مختلف واع
کتگوری سه به را حمالت تمام قبلی فصل در همانطوریکهReconnaissanceAccessوDoSنوع تشخیص با نمودیم تقسیم
.کنیم مشخص نیز را حمالت از جلوگیری برای راهکارها میتوانیم ما حمالت
راهک( اکتشافی حمالت از جلوگیری برای ارهاReconnaissance attacks:)
Āاز استفادهAuthenticationهای برنامه ویژه به و اکتشافی حمالت از جلوگیری برای باشد خوبی گزینهء میتواند قوی
مثلPacket Sniffersاز استفاده ودرحقیقت .هاauthenticationمیتواند مستحکم و مناسبUserهای حیله از هارا
.دارد محفوظ ها هکر
One-Time Password(OTP)های نمونه از یکیauthenticationمیکانیزم از که باشد می مستحکمTwo-Factor
authenticationقبیل از هایی درسیستم و میگیرد بهرهATMبرعالوه درآن که میگردد استفاه آن ازToken card
دارا کننده استفاده هریک یPINاز استفاده برای عامل دو درحقیقت و .باشد می همATMیکی است کار بهATM Card
دیگری وPassword.نیست پذیر امکان عامل هردو به ها هکر همزمان دسترسی که .آن
ĀEncryptionپ ها هکر اینکه ولو حالت درین زیرا .سازد می کوتاه ازشبکه هکرهارا دست که است دیگری حل راهاکت
از استفاده با هاراSnifferهای پاکت چون نمیگردد عاید چیزی مطمئنا ولی بگیرد هاcaptureخوانا شده
(readable.نیست )
Āهای برنامه از استفادهAnti snifferبه ها برنامه ازین استفاده با طوریکه .کند باخبر اکتشافی حمالت از هارا سیستم میتواند هم
تغییرات آسانیدرResponse time.میگردد مشاهده ها پاکت های
Āاز استفادهIPSحمالت کاه برای میتواند ها فایروال وport scanning.باشد مؤثر
ĀIPSهمچنین و شبکه هایIPSهاییHostبه و نموده شناسایی را اکتشافی حمالت آسانی به میتوانند هاadministrator
.سازد خاطرنشان
برا راهکارها( دستیابی حمالت از جلوگیری یAccess Attacks:)
Āاز زیادی تعدادیAccess attacksپسورد زدن حدس از استفاده با میگردند منابع و ها سیستم به دستیابی به مؤفق که هایی
از استفاده یا و هاbrute-force dictionary attacksپروتوکولهای از استفاده که .میگیرند صورت هاقابل کهیت
Encrypt or hashed authenticationحمالت اینگونه مانع زیادی پیمانهء به میتواند پیچیده های پسورد با همراه
.گردند
:گردد استفاده میتواند ذیل های رو مستحکم پالیسی پسورد یک ساختن برای
26. ""امان هللا محب :کننده تهیه 26
ها شبکه امنیت
مست هایی کوش از تا خواهد کمک نامؤفق اتصال بعدازچندین حساب ساختن غیرفعالها پسورد مر
.گیرد صورت جلوگیری
های پسورد از نکردن استفادهPlaintextاز کردن استفاده آن عوض به وOTPهای پسورد و
encryptشده
خاص وحروف نمبر بزرگ خورد حروف شامل که مستحکم و طوالنی های پسورد از استفاده
.باشد
ĀCryptographyام مصؤن های شبکه تمام اصلی بخ یکاز استفاده که .است روزیencryptionبرای بخصوص
طریق از دسترسیremoteبهتر شبکه ترافیک که اندازهء هر وبه .است حتمی امر یکencryptاندازه همان به گردد
.میگردد کمتر منابع و شبکه به دسترسی برای ها هکر شانس
حمالت از جلوگیری راهکارهابرایDoS:
کمپن از آنعده برایاز جلوگیری برای راهکارهایی و ها پالن تا است الزم میکنند استفاده انترنت از زیادی پیمانهء به هاییکه یDoS
Attacksتصویب هاکنند.
اکثر که میدهد نشان تجاربDoS attackمیتواند آسانی به حمالت اینگونه که است گرفته صورت جعلی های آدرس از استفاده با ها
توسطanti-spoofing technology.گردد جلوگیری ها فایروال و ها روتر چون وسایل در ها
از زیادی تعدادDoS Attackنوع از امروزی هاییDistributed DoS attack(DDoSمنبع چندین از میتوانند که باشند می ها )
گذار پالن به نیاز ما حمالت ازاینگونه جلوگیری برای .گردد اندازی راه شبکه دروهمکاری زدایی اشکال دقیق یISPs.داریم
و ها فایروال از استفادهIPSحمالت از جلوگیری برای میتوانند نیز هاDoS.کند کمک ما بهتعدادی سیسکو های روتر و ها سویچ
ازanti-spoofing technologyقبیل از هاPort securityDHCP SpoofingIP Source GuardARP Inspection
ACL.میکند حمایت را وغیره
شبکه امنیت متخصصین برای ها نکته
.باشد داشته شبکه امنیت متخصص یک باید که باشد می هایی خالقیت و تخصص خواهان شبکه در حمالت مقابل در دفاع51نکته
:عبارتنداز باشید خود شبکه امنیت ضامن که کرد خواهد کمک شما به که ذیل
5.Patchو ها( بروز را امنیتی های برنامهup to date.بدارید نگه )
27. ""امان هللا محب :کننده تهیه 27
ها شبکه امنیت
0..کنید خامو ویا غیرفعال نمیگردند استفاده که را هایی پورت و خدمات
9..بدهید تغییر آنرا بار بار و نموده استفاده مستحکم های پسورد از
0..نمایید کنترول هارا سیستم به فزیکی دسترسی
1.کردن وارد ازInputوی در که را هاییویب در حاالت از بعضی در زیرا نمایید جلوگیری است الزمی غیر ها سایت ب
از میگردد پیشک ها هکر توسط که تقلبی های سایتuserعواقبی ممکن که نماید می مطالبه را مختلفی معلومات ها
.باشد داشته خطرناکی
9.( پشتیبان های فایلBackupدوامدار بطور آنهارا و نمایید تهیه را )Test.نمایید
7.بخ در ورزیده و تخصصی کارمندانSocial engineeringاعتماد قابل نماییدتا تثبیت شانرا هویت و نموده انتخاب
.باشد
9.تا نمایید کوش را یّسر و حساس معلوماتencrypt.نمایید مراقبت ها پسورد با و
3.ها فایروال قبیل از امنیت به مربوط افزارهای نرم و افزارها سختIPSهاVPN Devicesها ویروس انتی ها
content filtering.نمایید تطبیق ها شبکه در را وغیره
51..نمایید ایجاد کمپنی در را شبکه امنیتی مشی خط یک
NFP (Network Foundation Protection)
NFP( چهارچوب یکFrameworkکلی و جامع )( ها راهکار که باشد میGuidelines)راها شبکه محافظت برای.میکند تشریح
و.است گردیده معرفی سیسکو کمپنی توسط
NFPسه به ها شبکه در هارا سویچ و ها روترسطحاست نموده تقسیم امنیتی( سطح سه به را امنیتی های (فکتورPlaneذیل های )
)است نموده بنده دسته:
28. ""امان هللا محب :کننده تهیه 28
ها شبکه امنیت
5.سطح( کنترول2
eControl plan)مسئول بخ این :eRoutکنترول آن از هدف و .باشد می درست شکل به دیتا نمودن
منظور به هاییکه پاکت تمامتعیینازقبیل .باشد می میگردد مبادله شبکه در وسایل عملکردARP Messageها
Neighbor Advertise.وغیره ها
0.سطح( مدیریتیManagement:)و .باشد می شبکه در وسایل و منابع مدیریت مسئولManagement trafficها
ویا شبکه وسایل توسطmanagement stationهاقبیل از پروتوکولهایی کمک بهSSHTelnetTFTPFTP
AAA.میگردد تولید وغیره
9.سطح( معلوماتData Plane)سطح یاتوسط که باشند می هایی پاکت و معلومات دادن انتقال مسئول : نقل و حملUser
م تولید ها.یگردد
Control plane:گردد عملی و تطبیق ذیل ابزارهایی توسط میتواند
oCisco Auto Secureاز که است سکریپتی :CLIغیر ِتخدما و ها پراسه اتوماتیک بصورت و شده تطبیق
تطبیق با حقیقت ودر .میکند فعال غیر روتر در را ضروریCisco Auto Secureطریق از نمیتوانند ها هکر
پر.نمایند ارسال را غلط معلومات ها روتر در اضافی خدمات و اسه
oRouting Protocol Authenticationاکثر توسط ویژگی این :Routing protocolحمایت امروزی های
دریافت از شبکه در ها روتر اینکه برای و .میگرددRouting updateتا است الزم نماید جلوگیری وتقلبی غلط
Authenticationتا سازد فعال آنها بینUpdate.نماید دریافت حقیقی هایی روتر از تنها را
oControl Plane Policy (Copp)ویژگی :cisco IOSبه که باشد میUserکه ترافیک کنترول اجازهء ها
توسطRoute processor.میدهد را آید می میان به شبکه وسیلهء یکترافیک ازدیاد از ودرحقیقتباعث که
( درآمدن پا ازoverwhelm).نماید می جلوگیری میگردد ها روتر پراسسر
2
Plane≠plan
29. ""امان هللا محب :کننده تهیه 29
ها شبکه امنیت
Management Planeبا مقایسه درControl planeگفتیم قبال طوریکه و میدارد معطوف هارا هکر تر زیاد توجه
درManagement Planeمانند پروتوکولهایی کمک به شبکه وسایل بین های ترافیکTelnetSSHFTPافتد می براه وغیره
تطبیق در .میکند محافظت درشبکه را وسایل کهManagement plane:گیرد صورت استفاده ذیل هایی فکتور از باید
ĀLogin and Password Policy:.باشد می مجاز غیر های دسترسی ساختن محدود برای رو بهترین
Ā( قانونی های خاطرنشان نمایpresent legal notification:)Notificationاز باید ضرورت موقع در که است هایی
.ُفتدیب راه به درشبکه مؤثق منبع یک
ĀEnsure the confidentiality of dataباشیم مطمئن شبکه در دیتا بودن اعتماد قابل و صحت از اینکه برای یعنی :
و مدیریتی پروتوکولهایی از استفادهAuthenticationمستحکماز جلوگیری برایconfidentiality attackها
.است ضروری
ĀRole-base Access Control (RBAC):توسط تنها دسترسی که کرد خواهد کمک ما به ویژگی اینUserها گروپ ها
وService.بتواند گرفته صورت واقعی هاییکهRBACوAAA (authentication, authorization, and
accounting)آوری فراهم برای هردوManagement Access Control.میگردد استفاده
ĀAuthorize Actionsبه :user.میدهد فعالیت اجازهء شان معینهء سرحد تا خدمات و ها گروپ ها
Ā( وسایل دسترسی راپوردهی سازی فعالEnable management access reporting:)تمامaccessوسایل به که هایی
صورترا وسیله "وقت "چی و ""کی که میدهد نشان و .میکند ثبت خود در را میگیردaccessانجام کارهارا کدام و کرده
.است داده
30. ""امان هللا محب :کننده تهیه 30
ها شبکه امنیت
Data Plane Securityاز استفاده باACLهاAnti-Spoofing mechanismsوLayer 2 Security featuresمیتواند ها
کرد اشاره قبال وطوریکه .گردد تطبیقشخص از برخاسته های ترافیک کنترول سطح درین یمuserاز کامل مصئونیت با باید ها
.نماید عبور شبکهتطبیق به قادر ذیل های میکانیزم از استفاده وباData plane security:بود خواهیم
Āاز استفادهACL (Access Control Lists):ACLنوعی درحقیتPacket Filteringکه باشد میپاکت کدام میکند تعیین
میتواند نموده عبور شبکه از ها.میتواند شده هدایت ها مسیر کدام به وکهACL:میشودکه سبب
oUserناخواسته های وترافیک هاBlock.گردد
oوقوع احتمالDoS attack.گردد کم ها
o( هویت جعل حمالتSpoofing attacks.یابد کاه )
oکنترولbandwidthلین یک درکslow.گیرد صورت
o( مدیریتی سطح محافظت منظور به ترافیک بندی دستهManagementو )Control plane
ĀSecure the Layer 2 Infrastructuresهای ترافیک کنترول برای :userنیز سیسکو های سویچ ها گروپ و ها
:کند استفاده خود ذیل های قابلیت از میتواند
oPort security
oDHCP Snooping
oDynamic ARP Inspection (DAI)
oIP Source Guard
( شبکه امنیت مبحث حقیقت در کهNetwork Security.میدهد تشکیل الذکر فوق موضوعات را )
31. ""امان هللا محب :کننده تهیه 31
ها شبکه امنیت
پنجم فصل
( شبکه وسایل ساختن مصئونSecuring Network Devices)
ش در ورودی ترافیک بررسی همچنین و شبکه خروجی ترافیک ساختن محفوظشبکهء یک تا کرد خواهد ما به زیادی کمک ها بکه
.باشیم داشته مصئونکهساختن محفوظمرزی های روتر3
(Edge routers)اولین خروجی و ورودی های ترافیک کنترول برای
.میشود برداشته راه درین که باشد باید قدمی
ساختن محفوظ درجریان البتهCisco IOSها سویچ و ها روتر هاییا کماندالین محیط از استفاده باCCP (Cisco Configuration
Professional)به نیاز ما( وسایل فزیکی کتمانDevice Hardeningکارمند یک کنید تصور که است حالتی در این و .داریم )
( ناراضیdisgruntled employeeمیتواند دارد که هایی عقده بخاطر )Configurationرا هاییتطبیق ها روتر در شما که
نام به حمالت اینگونه و است افتیده اتفاق بارها واین ببیند تان های شانه روی از میکنیدshoulder surfing.است گردیده مسماودر
.میگردد طلقی ها هکر برای راه آسانترین ها شبکه در وسایل فزیکی نبودن محفوظ حقیقت
خوش این به کارمند کنید تصورعیارسازی دیدن مشغول و نشسته کلی(Configuration)از غافل اما باشد می خود روتر های
.میتوانم گرفته آن از هم عکسی حتی و دیده هارا عیارسازی این میتوانیم من اینکه
و مدیریتی بخ افتادن خطر به مثابهء به روتر به ها هکر ودسترسی میگردد محسوب ها هکر برای حیاتی نقطهء ها روتر معموال
ا.باشد هامی شبکه تمام منیتیترافیک کنترول مسئول که میکند بازی ها شبکه در را پولیس ترافیک یک نق ها روتر بخاطریکه
.باشد می ها شبکه خروجی و ورودی
ساختن محفوظEdge Routers:
طوریکهمیدانیدEdge routerترافیک تمام و .میسازد وصل انترنت و ها شبکه سایر به را داخلی شبکه که است روتر آخرین ها
یک خروجی هایاولین ضمن در و .گردد ارسال است اعتماد قابل غیر اکثرا که ها شبکه سایر به روتر این ازطریق باید شبکه
و باشد می خروجی ترافیک برای روتر آخرین و ورودی ترافیک برای روترزود چه هر باید شبکه امنیت تأمین برایتروس اینیله
secureگردد
عیارسازیپیچیدگی و سایز به بستگی مرزی روترهای(Complexity( مرزی روترهای از رو دو به و دارد شبکه )Edge
routers:میگردد استفاده شبکه امنیت تأمین برای )
3
( مرزی روترهایeredge routهایی روتر )خروجی و ورودی های ترافیک و دارد قرار ها شبکه سایر و کمپنی وسایل بین سرحد در که اند
.بگذرد آن از باید