بخش سی و سوم
آموزش رایگان سکیورتی پلاس؛ چگونه سرور WSUS را برای دریافت به‌روزرسانی‌ها پیکربندی کنیم؟
هنگامی که بسته‌های امنیتی را در یک شبکه نصب می‌کنید، مهم است به نکات مهم دیگری نیز رسیدگی کنید. مدیریت وصله‌ها، سرویس‌ به‌روز‌رسانی سرور ویندوز و پیکربندی ضدویروس از موضوعات مهمی هستند که باید دقت نظر خاصی نسبت به آن‌ها داشته باشید.

1606683296_1_0.gif

برای مطالعه بخش قبل روی این آدرس کلیک کنید.

IDS مبتنی بر میزبان و IPS مبتنی بر میزبان

بخش دیگری از پیکربندی امنیت سیستم، نصب و پیکربندی یک سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS) یا یک سیستم پیشگیری از نفوذ مبتنی بر میزبان (HIPS) بر روی سیستم است. یک IDS مبتنی بر میزبان مسئول نظارت بر فعالیت در سیستم و هشدار دادن به شما از هرگونه فعالیت مشکوک است، در حالی که یک IPS مبتنی بر میزبان فعالیت‌های مشکوک را نظارت می‌کند و سپس اقدامات اصلاحی مانند قفل کردن سیستم یا غیرفعال کردن ارتباطات شبکه را انجام می‌دهد. نکته کلیدی که باید در مورد HIDS/HIPS به خاطر بسپارید این است که فعالیت‌ها را فقط روی سیستمی که نرم‌افزار روی آن نصب شده است نظارت می‌کند. اگر‌می‌خواهید بر روی پنج سیستم مختلف نظارت کنید، باید HIDS/HIPS را روی هر یک از پنج سیستم نصب کنید.

نرم‌افزار HIDS/HIPS با مشاهده نواحی مختلف سیستم، تغییرات مشکوک را کنترل می‌کند. موارد زیر برخی از حوزه‌های کلیدی است که HIDS/HIPS نظارت می‌کند:

■   حافظه:  HIDS/HIPS می‌تواند بخش‌های مختلف حافظه را کنترل و بررسی کند و برنامه‌های مشکوکی را که در سیستم اجرا می‌شوند، زیر نظر بگیرد.

■   فایل‌های سیستم: HIDS/HIPS می‌تواند مقادیر هش را روی فایل‌های سیستم ایجاد کند و آن‌ها را در یک پایگاه داده ذخیره کند. هنگامی که یک فایل سیستمی اجرا یا نرم‌افزاری به آن دسترسی پیدا کند، HIDS/HIPS می‌تواند یک هش جدید روی فایل محاسبه کند و آن را با آنچه در پایگاه داده ذخیره شده است مقایسه کند تا تشخیص دهد که آیا فایل دستکاری شده است یا خیر.

■   فایل‌های گزارش: تعدادی از برنامه‌ها فعالیت‌های خود را در قالب گزارشی درون فایل‌ها ثبت می‌کنند که HIDS/HIPS می‌تواند آن‌ها را برای فعالیت مشکوک بخواند.

■   سیستم فایل: HIDS/HIPS می‌تواند تعدادی از تغییرات فایل‌ها، مانند تغییرات در مجوزها، مالک، اندازه فایل و آخرین زمان دسترسی را کنترل کند.

■   اتصالات: HIDS/HIPS می‌تواند اتصالات به سیستم را نظارت کند و به دنبال اتصالات غیرمجاز یا حتی برای اسکن پورت در سیستم باشد.

در راستای توضیحاتی که در ارتباط با نظارت و ممیزی اشاره کردیم، اکنون باید به این نکته اشاره کنیم که یک HIDS/HIPS می‌تواند ترافیک مشکوک را با تجزیه و تحلیل رویدادهایی که در فایل‌های گزارش ثبت شده‌اند یا با گرفتن یک خط پایه از فعالیت عادی بررسی کند تا هرگونه ناهنجاری (انحراف از فعالیت عادی) را شناسایی کند.

نظارت بر ترافیک رمزگذاری شده

برای آزمون گواهینامه، به یاد داشته باشید که یکی از محدودیت‌های یک IDS مبتنی بر شبکه این است که اگر ترافیک شبکه را رمزگذاری می‌کنید، NIDS نمی‌تواند آن ترافیک را با آن‌چه مشکوک می‌داند تجزیه و تحلیل کند، زیرا NIDS نمی‌تواند اطلاعات را رمزگشایی کند. HIDS نرم‌افزاری است که روی سیستم نصب میشود و در نتیجه می‌تواند فعالیت‌هایی را که شامل ارتباطات رمزگذاری شده به یا از آن سیستم است، نظارت کند. سیستمی که نرم‌افزار HIDS را اجرا می‌کند، ارتباطات رمزگذاری شده را رمزگشایی می‌کند و سپس فعالیت را ثبت می‌کند. HIDS به سادگی به گزارش‌های رمزگذاری نشده روی سیستم نگاه می‌کند تا فعالیت های مشکوک را شناسایی کند.

محافظت در برابر بدافزارها

با توجه به حجم نرم‌افزارهای مخرب فعال در اینترنت، بسیار مهم است که سیستم‌ها به درستی پیکربندی شوند تا در برابر نرم‌افزارهای مخرب مانند ویروس‌ها، جاسوس‌افزارها و پیام‌های هرزنامه محافظت شوند. علاوه بر این به‌عنوان یک کارشناس امنیت شبکه باید به دنبال راه‌حل‌هایی برای جلوگیری از نمایش تبلیغات مزاحم و پنجره‌های پاپ‌آپ هنگام گشت و گذار کاربران در اینترنت باشید.

مدیریت وصله‌ها

برنامه‌ها و سیستم‌ عامل‌های نصب‌شده بر روی رایانه‌های ما توسط انسان‌ها توسعه داده شده‌اند و بنابراین به احتمال زیاد اشتباهاتی همراه با ویژگی‌های عالی در آن‌ها قرار دارد. این اشتباهات (که به عنوان آسیب‌پذیری شناخته می‌شوند) در کد برنامه می‌توانند توسط افرادی که سیستم یا شبکه شما را کنترل می‌کنند، پیدا کرده و مورد سوء استفاده قرار دهند. این به عنوان یک حمله شبکه یا یک حمله سیستم شناخته می‌شود، بسته به این‌که کل شبکه تحت کنترل گرفته شده باشد یا فقط یک سیستم واحد.

سازندگان نرم‌افزار و سیستم عامل همیشه به دنبال شناسایی آسیب‌پذیری در کدهای خود هستند. آن‌ها رخنه‌ها را تعمیر می‌کنند و راه‌حل‌ها را در مواردی که به عنوان اصلاح، وصله یا به‌روزرسانی گفته می‌شود، ارسال می‌کنند. از طریق این فرآیند می‌توان مانع پیاده‌سازی موفقیت‌آمیز تعدادی از حملات شبکه شد. شما معمولاً این اصلاحات و به‌روز‌رسانی‌ها را از طریق وب‌سایت سازنده دریافت خواهید کرد. برای مثال، سیستم‌عامل‌های مایکروسافت دارای یک ویژگی Windows Update هستند که به وب‌سایت به‌روزرسانی مایکروسافت می‌رود و سیستم شما را برای یافتن به‌روزرسانی‌هایی که نیاز به نصب دارند اسکن می‌کند. این ویژگی Windows Update ممکن است با کلیک راست روی منوی Start و سپس رفتن به مسیر Control Panel | System and Security | Windows Update اجرا شوند. پس از این‌که Windows Update به‌روز‌رسانی‌های مورد نیاز سیستم شما را مشخص کرد، به‌روزرسانی‌های هماهنگ با سیستم شما را از سایت Windows Update دانلود می‌کند.

انواع مختلف به‌روزرسانی را می‌توان از طریق سایت Windows Update دریافت کرد. این به‌روزرسانی‌ها به شرح زیر در دسترس قرار می‌گیرند:

■   اصلاح فوری امنیتی: یک به‌روزرسانی امنیتی حیاتی است که باید در سریع‌ترین زمان ممکن در سیستم اعمال شود، زیرا این آسیب‌پذیری سیستم را در معرض خطرات امنیتی جدی قرار می‌دهد.

■   وصله اصلاحی: یک مشکل خاص در نرم‌افزار یا کد سیستم‌عامل است که خطر امنیتی ایجاد نمی‌کند، اما مشکلاتی را در سیستم یا برنامه ایجاد می‌کند.

■   Service pack: یک سرویس بسته کامل که شامل همه به‌روزرسانی‌های یک محصول، از جمله وصله‌ها و رفع‌های فوری امنیتی، از زمان عرضه محصول تا زمان بسته خدمات است. اگر سرویس پک را نصب می کنید، نیازی به نصب هر پچ به صورت جداگانه نخواهید داشت، زیرا سرویس پک شامل تمام به‌روزرسانی‌ها تا آن مرحله است. شما باید وصله‌ها و اصلاحات امنیتی را که پس از سرویس پک ارائه می‌شوند نصب کنید.

سرویس‌ به‌روز‌رسانی سرور ویندوز

اجرای Windows Update بر روی یک سیستم مشکلی ندارد، اما اگر مجبور باشید 500 سیستم را مدیریت کنید و اطمینان حاصل کنید که هر سیستم وصله‌های مهم ضروری را دریافت کرده چه اتفاقی می‌افتد؟ مایکروسافت ویژگی سرویس‌ به‌روزرسانی سرور ویندوز (WSUS) را ایجاد کرده است که به شما امکان می‌دهد یک سرور WSUS ایجاد کنید و به‌روزرسانی‌ها را از اینترنت به سرور WSUS دانلود کنید. سپس می‌توانید نصب آن به‌روزرسانی‌ها را در برخی از سیستم‌های آزمایشی آزمایش کنید تا تأیید کنید که به‌روزرسانی‌ها با هیچ برنامه‌ای در آن سیستم‌ها تضاد ندارند. سپس می توانید به‌روزرسانی‌ها را روی طیف گسترده‌ای از سامانه‌ها پیاده‌سازی کنید.

هنگامی که به‌روزرسانی‌ها را به سامانه‌های تحت شبکه ارسال می‌کنید، می‌توانید این‌کار را از یک نقطه مرکزی - سرور WSUS - انجام دهید. سرور WSUS دارای یک ابزار مدیریت مبتنی بر وب است که به شما امکان می‌دهد به‌روزرسانی‌ها را به صورت دستی تأیید کنید. این به‌روز‌رسانی‌ها در سرور WSUS دانلود می‌شوند. در WSUS، می‌توانید گروه‌هایی از رایانه‌ها را ایجاد کنید و سپس به‌روزرسانی‌ها را برای گروه‌های مختلف شبکه ارسال کنید. دقت کنید به‌روز‌رسانی که شما تایید نکرده‌اید برای سیستم‌های موجود در شبکه ارسال نمی‌شود. شکل زیر ساختار WSUS را نشان می‌دهد.

WSUS مزایای بسیاری دارد. به‌طور مثال، به‌جای آن‌که هر سامانه به‌طور منفرد اقدام به دانلود به‌روزرسانی‌ها کند، این‌کار را در سرور انجام دهید و برای همه سامانه‌ها یا یک سامانه خاص ارسال کنید. رویکرد فوق به حفظ پهنای باند موجود کمک می‌کند تا هر کارمندی بارگیری را انجام ندهد. یکی دیگر از مزایای WSUS این است که مشتریان فقط به‌روزرسانی‌هایی را دریافت می‌کنند که شما تأیید کرده‌اید. این به این دلیل است که شما هر کلاینت را طوری پیکربندی می‌کنید که به‌روزرسانی‌ها را از سرور WSUS و نه از اینترنت بازیابی کند. هنگامی که به‌روزرسانی را در سرور WSUS تأیید کردید، کاربر به‌طور خودکار از طریق WSUS به‌روزرسانی را دریافت میرکند. هرگونه به‌روزررسانی که تایید نشده باشد توسط کلاینترها در شبکه دانلود نخواهد شد. همچنین، توجه به این نکته مهم است که با WSUS، نصب توسط خود سیستم انجام می‌شود، نه توسط کاربری که وارد شده است. این مهم است زیرا کاربران معمولاً امتیازی برای نصب نرم‌افزار ندارند.

با رفتن به مدیر سرور و راه‌اندازی Add Roles and Features Wizard می‌توانید WSUS را روی سرور ویندوز نصب کنید. پس از نصب WSUS و دانلود به‌روزرسانی‌ها از سایت مایکروسافت، باید به‌روزرسانی‌ها را تأیید کنید. گام بعدی این است که کلاینت‌ها را به گونه‌ای پیکربندی کنید که به سرور WSUS اشاره کنند تا به‌روزرسانی‌ها را به‌جای سایت Windows Update از سرور WSUS دانلود کنند. توجه داشته باشید که فقط به‌روزرسانی‌های نرم‌افزار مایکروسافت را می‌توان با WSUS استفاده کرد.

پیکربندی کلاینت‌ها برای استفاده از سرور WSUS برای دریافت به‌روز‌رسانی

برای پیکربندی کلاینت‌های ویندوز در شبکه خود برای استفاده از سرور WSUS، یک خط‌مشی دامنه ایجاد می‌کنید که هر کلاینت در دامنه را پیکربندی می‌کند تا برای به‌روزرسانی‌ها به سرور WSUS اشاره کند. اگر در یک محیط دامنه نیستید، می توانید کلاینت‌ها را از طریق سیاست‌های محلی پیکربندی کنید. برای تغییر خط‌مشی پیش‌فرض دامنه در شبکه، مراحل زیر را دنبال کنید:

1. به مسیر Start | Administrative Tools | Group Policy Management بروید.

2. روی Default Domain Policy کلیک راست کرده و روی Edit کلیک کنید.

3. ویرایشگر مدیریت سیاست گروه ظاهر می‌شود. در قسمت   Computer Configurationبه مسیر Policies | Administrative Templates | Windows Components بروید و سپس Windows Update را انتخاب کنید.

4. برای فعال کردن به‌روزررسانی خودکار در کلاینت‌های دامنه خود، روی Configure Automatic Updates دوبار کلیک کنید.

5. در کادر محاوره‌ای Configure Automatic Updates، Enabled را انتخاب نید و سپس «4 - Auto download and schedule the install» را انتخاب کنید. برای نصب خودکار یک برنامه زمانی «0 - هر روز» در راس ساعت 3 صبح را مشخص کنید.

6. روی OK کلیک کنید.

7. روی خط‌مشی Specify Intranet Microsoft Update Service Location دوبار کلیک کنید و تنظیمات خط‌مشی را فعال کنید. در این کادر محاوره‌ای، سرور اینترانت و سرور آماری را به نام سروری که WSUS را روی آن نصب کرده‌اید، تنظیم کنید. به‌عنوان مثال، سرور من Server2008A نام دارد، بنابراین آدرس سرور اینترانت و سرور آماری را روی http://Server2008A تنظیم می‌کنم. روی OK کلیک کنید. در این حالت گزارش‌های موجود در WSUS مبتنی بر Statistics Server هستند که پیام‌های وضعیت را از کلاینت‌های WSUS دریافت می‌کنند.

8. تمام پنجره‌ها را ببندید.

اکنون که این خط‌مشی در Active Directory پیکربندی شده است، کلاینت‌ها به‌طور خودکار به سرور WSUS ارجاع داده می‌شوند و هر به‌روزرسانی را که تأیید می‌کنید را از سرور WSUS دریافت می‌کنند.

استفاده از آنتی‌ویروس و نرم‌افزار ضد هرزنامه

اولین خط دفاع در برابر نرم‌افزارهای مخرب نصب نرم‌افزار آنتی‌ویروس بر روی سیستم است. بسیار مهم است که همه سیستم‌های کلاینت دارای نرم‌افزار محافظت از ویروس‌های کامپیوتری کلاینت باشند و هر سرور دارای نرم‌افزار آنتی ویروس طراحی شده برای آن نوع سرور باشد. به عنوان مثال، اگر یک سرور ایمیل نصب کرده‌اید، مطمئن شوید که محافظت از ویروس را روی سرور ایمیل نصب و پیکربندی کرده‌اید و یک نرم‌افزار آنتی‌ویروس دسکتاپ معمولی را نصب نکرده‌اید.

پیکربندی نرم‌افزار آنتی‌ویروس

اطمینان از به‌روز بودن سیستم‌ها با نرم‌افزارها و وصله‌های سیستم عامل تنها بخشی از کار شما به عنوان یک متخصص شبکه و امنیت است. با توجه به تهدیداتی که از طریق سیستم‌های پست الکترونیکی و اینترنت وارد می‌شود، بسیار حیاتی است که یک خط‌مشی آنتی‌ویروس داشته باشید که مشخص می‌کند همه سیستم‌ها، هم کلاینت‌ها و هم سرورها و نرم‌افزار آنتی‌ویروس به درستی پیکربندی شده باشند. با این‌حال، ابتدا باید بدانیم که چه تفاوتی میان ویروس‌ها و جاسوس‌افزارها وجود دارد و نحوه پیکربندی این برنامه‌ها در برابر تهدیدات سایبری به چه صورتی است.

ویروس نرمرافزار مخربی است که معمولاً به صورت تصادفی یا از طریق فریب کاربر روی سیستم نصب می‌شود و به سیستم آسیب می‌رساند و بر عملکرد عادی آن تأثیر می‌گذارد. ویروس‌ها مانع راه‌اندازی درست کامپیوترها می‌شوند و از ویژگی‌هایی مانند دفترچه آدرس در برنامه ایمیل برای ارسال ایمیل ناخواسته به همه گیرندگان در دفترچه آدرس استفاده می‌کنند.

 نرم‌افزار آنتی ویروس را می‌توان به طور خودکار از طریق ویژگی‌های استقرار نرم‌افزار مانند سیاست‌های گروهی بر روی سیستم‌ها نصب کرد.

از میان ضدویروس‌های مختلفی که در بازار وجود دارند، موارد زیر محبوب‌ترین‌ها هستند:

■    Symantec Norton

■   McAfee Antivirus

■    Bitdefender

■   Avast Antivirus

■    Micro Trend

هر محصول آنتی ویروس تقریباً یک نوع عملکرد را ارائه می‌دهد. برخی از ویژگی‌های ارائه شده توسط آنتی‌ویروس‌ها عبارتند از:

■   اسکن‌های زمان‌بندی شده: هر محصول باید یک ویژگی زمان‌بندی ارائه دهد که به شما امکان می‌دهد اسکن سامانه‌ها را برنامه‌ریزی کنید، کاری که نرم‌افزار محافظت از ویروس انجام می‌دهد این است که سیستم را اسکن می‌کند تا ببیند آیا سیستم به ویروس رایانه‌ای آلوده شده است یا خیر.

■   به‌روزرسانی‌های تعریف زمان‌بندی‌شده: نرم‌افزار محافظت از ویروس باید امکان زمان‌بندی به‌روزرسانی تعریف ویروس را فراهم کند. تعریف ویروس لیستی از تمام ویروس‌های شناخته شده در زمان ایجاد فایل تعریف است. پس از نصب نرم‌افزار آنتی ویروس، مطمئن شوید که تعاریف ویروس را به‌طور منظم به‌روز می‌کنید. این تضمین می‌کند که سیستم شما همیشه در برابر جدیدترین ویروس‌ها محافظت می‌شود.

■   محافظت هم‌زمان بیشتر: محصولات آنتی‌ویروس محافظت هم‌زمان را ارائه می‌کنند، این ویژگی قابلیتی است که هر فایلی را که به آن دسترسی دارید قبل از دسترسی به آن اسکن می‌کند. این یک ویژگی خودکار است. پس از فعال شدن، دیگر نیازی به فراخوانی دستی اسکن روی یک فایل قبل از باز کردن آن نخواهید داشت. می‌توانید ویژگی‌های حفاظتی بلادرنگ را فعال کنید، اما همچنین می‌توانید مشخص کنید که نرم‌افزار هنگام یافتن ویروس چه اقدامی را انجام دهد. به عنوان مثال، نرم‌افزار آنتی ویروس می‌تواند سعی کند ویروس را پاک کند، اگر ناموفق باشد، ویروس را قرنطینه می‌کند.

■   ویژگی‌های ایمیل: تعدادی از محصولات آنتیرویروس با نرم‌افزار ایمیل شما ادغام می‌شوند تا محتویات ایمیل شما را اسکن کنند و به محافظت از سیستم شما در برابر ویروسی که از طریق ایمیل دریافت می‌شود کمک کنند. همچنین می‌توانید محصولات آنتی‌ویروس کلاس سرور را روی سرور ایمیل بارگذاری کنید تا ایمیل‌های وارد شده به سرور ایمیل را اسکن کند. قطعاً باید یک محصول آنتی‌ویروس مبتنی بر سرور را در سرور ایمیل خود بارگذاری کنید.

 تعدادی ابزار به صورت رایگان از طرف مایکروسافت ارائه شده است که برای محافظت از سیستم‌ها در برابر نرم‌افزارهای مخرب طراحی شده‌اند. مایکروسافت دارای نرم‌افزار محافظت از بدافزار رایگانی است که به عنوان Windows Defender شناخته می‌شود و همچنین دارای ابزار حذف نرم‌افزار مخرب است که برای پاک‌سازی سیستم آلوده استفاده می‌شود.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

 

برای مطالعه تمام قسمت‌های آموزش سکوریتی پلاس اینجا کلیک کنید.


معرفی آموزشگاه شبکه و امنیت


تبلیغات لینکی: 

سایت استخدام

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟