اقدامات Defensive|دفاع در برابر حملات سایبری

اقدامات Defensive|دفاع در برابر حملات سایبری

استفاده از malware protectin

استفاده از IDSو IPS

استفاده از ACL در لایه های مختلف شبکه

استفاده از پروتکل DOT1X و Posture assessment و سیسکو ISE

سرویس posture

استفاده از استاندارد های isms


استفاده از malware protection در لبه شبکه توسط فایروال ها

بدافزار یا malware کوتاه شده عبارت malicious software به معنی نرم افزار مخرب است بدافزار توسط مهاجمان سایبری نیت یا دسترسی یا اسیب رسانی به کامپیوتر یا شبکه اینترنت طراحی می شود

در اغلب موارد از وجود ان در سیستم بی خبر است هدف ان خراب کردن کامپیوتر است و تغییر پس زمینه یا دسترسی به اطلاعات شخصی بود

استفاده از IPS و IDS در لبه شبکه

IPSسیستم جلوگیری از نفوذ

سیستم تشخیص نفوذ

تکنولوژی IDS , IPS ترافیک گذرانده از شبکه را با جزئیات بیشتر نسبت به فایروال تحلیل می کند مشابه سیستم های انتی ویروس ابزار های IDS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده داده را از مشخصات حملات شناخته شده مقایسه می کند

هنگامی که حملات تشخیص داده می شود این ابزار وارد عمل می شوند

ابزار های IDS مسئولین را را از وقوع یک حمله مطلع می شازد ابزار های IPS یک گام جلوتر است و به صورت خوذکار ترافیک اسیب رسان را مسدود می کند

IDS چیست

IDS یک سیستم محافظتی است که خراب کاری های در حال وقوع روی شبکه را شناسایی می کند

IPS چیست

سیستم جلوگیری از نفوذ یک وسیله امنیتی است که بر فعالیت یک سبکه و یا یک سیستم نظارت کرده تا رفتار های ناخواسته یا مخرب را شناسایی می کند

استفاده از ACL در لایه های شبکه جهت دسترسی های ایمن و مجاز به سرور های شبکه CCTV

ACL یا ACCESSE CONTROL LIST یک فیلتر است که به وسیله ان می توانیم جریان ترافیک را کنترل می کند که چه بسته هایی اجازه ورود یا خروج شبکه را دارند یا خیر این فیلتر توسط مدیر شبکه تعیین و مورد استفاده قرار می گیرد

برای مثال شما می توانید به ان اجازه رد محدود یا از ان برای محدود کردن بروز شدن مسیر ROUTING UPDATE استفاده نمایید

ACCESS LIST در واقع قواعد و دستورات می باشد که به طور معمول برای کنترل ترافیک شبکه مورد استفاده قرار می گیرد

از ACCESS LIST دز دستگاه هایی مانند روتر ها یا فایروال ها که قابلیت فیلترینگ پکت ها ها را بر عهده دارد

دستورات و قواعد ACCESS LIST معمولا بر روی اینترفیس ها اعمال می شود

<اق

ACl

ACLS یک روش قدرتمند برای کنترل ترافیک ورودی یا خروجی به شبکه می باشد می توان به صورت ساده بر اساس ایپی IP انجام میشود

مهمترین دلیل استفاده از ACl فراهم کردن امنیت برای شبکه است

استفاده از پروتکل DOT1X و POSTURE ASSESSMENT

یکی از مشکلات دنیای امروز امنیت در لایه 2 و کاربرانی هستند که احتیاح به جابجایی در سازمان دارندکاربر نمی تواند به یک شبکه لایه 2 از طریق

یا از طریق پورت فیزیکی دسترسی داشته باشد

AUTHENTICATION را جهت جلوگیری از دسترسی های غیرمجاز توسط کامپیوتر های مختلف که قصد اتصال به شبکه را دارند

مطلب پیشنهادی

پورت های دوربین مداربسته

پورت های دوربین مداربسته پورت هایی که دوربین مداربسته با ان ها سر کار دارد …

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد.