در حال بارگزاری...

حفظ امنیت شبکه نظارت تصویری : باید ها و نباید ها

حفظ امنیت شبکه نظارت تصویری می تواند یک کار پر مشقت باشد. اما روش های متعددی وجود دارد که می تواند تا حد زیادی ریسک ها را کاهش دهد. به ویژه هنگامی که از این روش ها در ترکیب با یکدیگر استفاده شوند. در نوشته ی ” حفظ امنیت شبکه نظارت تصویری : باید ها و نباید ها ” به بررسی چندین تکنیک امنیتی -هم از نظر فیزیکی و هم منطقی- می پردازیم. این تکنیک ها برای حفظ امنیت شبکه های نظارت تصویری مورد استفاده قرار می گیرند و عبارتند از:

  • دستورالعمل های امن سازی شبکه؛
  • گذرواژه ها؛
  • یکپارچه سازی LDAP و Active Directory؛
  • شبکه های مجازی یا VLANها؛
  • تأیید هویت ۱X؛
  • غیرفعال سازی پورت های سوئیچ؛
  • غیرفعال سازی پورت های شبکه؛
  • غیرفعال سازی خدمات استفاده نشده؛
  • فیلتر کردن آدرسMAC ؛
  • پلاگ های قفل کننده؛
  • کنترل دسترسی فیزیکی؛
  • مدیریت امنیت شبکه برای سیستم های نظارت تصویری؛

بحران حفظ امنیت شبکه

امروزه حفظ امنیت شبکه بیش از پیش به یک مسئله ی حیاتی تبدیل شده است. زیرا آسیب پذیری های منتشر شده، هک ها و بات نت ها (Botnet) در حال افزایش هستند. تنها در عرض ۱ تا ۲ سال گذشته، آسیب پذیری های مهم و تأثیرات آن ها در محصولات چندین تولید کننده گزارش شده است. از آن جمله می توان به موارد زیر اشاره کرد:

  1. حمله ی بهره برداری از Backdoor هایک ویژن

یک Backdoor هارد کد شده است که به مهاجمان اجازه می دهد کنترل کامل دوربین های IP هایک ویژن (Hikvision) را در اختیار بگیرند.

  1. آسیب پذیری هارد کد شده ی گواهی نامه های داهوا

لایسنس های هارد کد شده در سخت افزارهای دوربین های مداربسته و  NVRها ی داهوا (Dahua) یافته شدند که امکان آپلود نرم افزارهای شرورانه را فراهم می آوردند.

  1. آسیب پذیری امنیتی بحرانی اکسیس

آسیب پذیری امنیتی بحرانی اکسیس به مهاجمان اجازه می دهد که از راه دور یک اتصال پروتکل  Telnet را راه اندازی کنند. با این کار، مهاجم می تواند دستگاه را کنترل، راه اندازی مجدد، روشن و خاموش و غیره نماید.

  1. حمله ی سایبری بزرگ از طریق دوربین های هک شده ی داهوا

به عنوان بخشی از بات نت Mirai، دوربین های هک شده ی داهوا و سایر تولید کنندگان، سایت های اینترنتی بزرگ و حتی کل یک کشور را هک کردند.

در سال های گذشته، حوادث اندک و با فاصله ی زیاد از هم رخ می دادند و هایک ویژن مهم ترین هدف این حملات بود. با توجه به شدت این حوادث و افزایش تناوب آن ها، بسیار ضروری است که کاربران حداقل از اصول امنیت سایبری برای سیستم های نظارت تصویری و نحوه ی محافظت در برابر حملات ساده آگاه باشند.

بحران حفظ امنیت شبکه

دستورالعمل های حفظ امنیت شبکه

در کل صنعت فناوری اطلاعات، دستورالعمل های امن سازی و حفظ امنیت شبکه رایج هستند. این دستورالعمل ها توصیه هایی را برای ایجاد امن سازی هر چه بیشتر شبکه ارائه می دهند. بیشتر این توصیه ها یا بخش اعظمی از آن ها درباره ی شبکه های نظارت تصویری نیز کاربرد دارند. با این حال، ممکن است برخی از توصیه ها بالاتر و خارج از حیطه ی توانایی های شرکت های تجمیع گر دوربین مداربسته یا آنچه برای یک سیستم عملی است باشند. گفتنی است که عموما طرح های احراز هویت مجتمع: نظیر ۸۰۲٫۱X یکپارچه سازی LDAP، پایش SNMP با توجه به محدودیت های زمانی، بودجه ای و نیز ریسک محدود، ارزش پیاده سازی در بسیاری از سیستم ها را ندارند.

دستورالعمل های امن سازی مختص نظارت تصویری نادر هستند

برخلاف حوزه ی فناوری اطلاعات، دستورالعمل های امن سازی و حفظ امنیت شبکه ویژه ی نظارت تصویری بسیار نادر هستند و فقط تعداد انگشت شماری از چنین دستورالعمل هایی از سوی تولید کنندگان در دسترس قرار دارند. از جمله ی این دستورالعمل ها می توان به موارد زیر اشاره کرد.

توصیه های دقیق در باره ی هر یک از این دستور العمل ها متفاوت هستند. اما بیشتر آن ها، با توجه به اهمیت نصب و راه اندازی، به دو سطح پایه ای و پیشرفته تقسیم می شوند. برای مثال دستورالعمل اکسیس برای نسخه ی نمایشی تا شبکه های سازمانی بسیار امن متفاوت است. و شامل بهترین شیوه های اساسی، نظیر گذرواژه های قوی، به روزرسانی سخت افزار و غیر فعال سازی دسترسی ناشناس، از طریق شیوه های پیچیده تر، نظیر تأیید هویت ۸۰۲٫۱X، نظارت SNMP و سرورهای  Syslogمی شود.

در حالی که این دستور العمل ها خاص تولید کننده هستند، دستور العمل های مربوط به دوربین یا VMS را ارائه می کنند. بسیاری از توصیه ها برای تمامی تولید کنندگان مفید هستند و در رده ی بهروش های صنعت فناوری اطلاعات و شیوه های مورد بحث در ادامه قرار می گیرند.

دستورالعمل های امن سازی مختص نظارت تصویری نادر هستند

گذر واژه های قوی در حفظ امنیت شبکه

گذرواژه های قوی اساسی ترین تدبیر حفظ امنیت شبکه هستند. اما متأسفانه بسیاری از کاربران آن را نادیده می گیرند. بسیاری از سیستم های نظارت تصویری با استفاده از گذر واژه های پیش فرض بر روی همه ی تجهیزات شامل: دوربین ها، سوئیچ ها، دستگاه های ضبط کننده ها و غیره در محل نصب می شوند. اگر چه این عمل ممکن است کار متخصصان را برای دسترسی به دوربین ها آسان تر کند، اما هر کسی نیز می تواند به سادگی وارد بخش کنترل دوربین ها شود.

حداقل کاری که باید انجام شود این است که گذر واژه های پیش فرض تمامی دستگاه های شبکه ی نظارت تصویری، شامل دوربین ها، کلاینت ها و سرورها، باید از حالت پیش فرض تغییر کنند و جای خود را به گذر واژه های قوی بدهند. این گذرواژه ها باید در محلی امن ثبت شوند. این کار از دسترسی به شبکه با استفاده از حدس زدن گذر واژه های ساده ممانعت به عمل می آورد. بدین ترتیب نفوذ به سیستم ها به مهاجمی ماهرتر و روش های پیچیده تر نیاز خواهد داشت.

برخی از تولید کنندگان در اولین اتصال از کاربر می خواهند گذرواژه ی پیش فرض را تغییر دهند. در واقع، پروفایل Q استاندارد ONVIF تغییر گذرواژه ی پیش فرض را الزامی خواهد کرد، اما نحوه ی پیاده سازی آن مشخص نیست.

گذر واژه های قوی در حفظ امنیت شبکه

یکپارچه سازی LDAP و AD

با استفاده از یکپارچه سازی دایرکتوری LDAP و AD (Active Directory)، مجوزهای VMS به کاربران شبکه تخصیص داده می شوند. این مجوز ها تحت مدیریت یک سرور مرکزی هستند. این عمل Single Sign-on  نیز نامیده می شود. از آنجایی که این حساب های کاربری در بیشتر مواقع قوانین گذرواژه ی قوی و انقضا را پیاده سازی می کنند، این یکپارچه سازی می تواند امنیت حسابهای محلی VMS را که فاقد این محدودیت ها هستند، بهبود ببخشد. این مسئله سر بار های مدیریتی را نیز کاهش می دهد. زیرا حساب های شخصی ایجاد و نگهداری نمی شوند.

معمولا استفاده از LDAP محدود به سیستم های بزرگتر و سازمانی است. زیرا در بسیاری از نصب های کوچک سرور LDAP  پیاده سازی نمی شود. برخی از سیستم های کوچک یا متوسط، که در مؤسسات بزرگتر، به ویژه مراکز آموزشی و شرکت های بزرگ، نصب شده اند، ممکن است از LDAP استفاده کنند. زیرا این سازمان ها احتمالا از LDAP برای کنترل دسترسی به شبکه بهره می برند.

از نظر تئوری می توان از یکپارچه سازی LDAP و AD برای دوربین های IP استفاده کرد. اما در عمل این اتفاق نمی افتد. Active Directory، به عنوان طرح پیشنهادی مایکروسافت، تقریبأ توسط هیچ دوربین تحت شبکه ای پشتیبانی نمی شود. زیرا سیستم عامل اکثر آن ها معمولا لینوکس است. یک مدل دوربین IP ویندوز ادعا کرد که این کار را انجام داده است، اما نتوانست سهم قابل توجهی از بازار را به دست بیاورد.

فایروال ها و دسترسی از راه دور

بسیاری از سیستم های نظارت تصویری، برای پیشگیری از دسترسی غیر مجاز از راه دور و حفظ امنیت شبکه هرگز به اینترنت متصل نمی شوند. بلکه در یک شبکه ی LAN کاملا مستقل قرار می گیرند. این کار خطر نفوذ را کاهش می دهد. اما ممکن است سرویس کردن را دشوارتر کند. زیرا به روزرسانی های نرم افزاری و سخت افزاری، که معمولا به سادگی دانلود می شوند، در این حالت باید از طریق USB یا سایر وسایل بارگذاری شوند.

سیستم هایی که به اینترنت متصل هستند، معمولا در پشت فایروال قرار می گیرند تا ترافیک ورودی یا خروجی به آدرس های IP و پورت های خاص مجاز محدود شود. سایر ترافیک ها رد می شوند. در صورت پیاده سازی مناسب، این کار می تواند از اکثر حملات جلوگیری کند.

فایروال ها و دسترسی از راه دور

خطرهای دسترسی از راه دور در حفظ امنیت شبکه

برای دستگاه هایی که نیاز به دسترسی از راه دور دارند، VMSها و دوربین های یک یا چند پورت باز باید وجود داشته باشد. با این حال، هر پورت باز در واقع یک فرصت را برای مهاجم فراهم می آورد. این که دقیقا چه تعداد و کدام پورت ها باید باز باشند، با توجه به VMS متفاوت است. کاربران باید به اسناد تولید کننده مراجعه کنند تا بدانند که برای دسترسی از راه دور نگهداری یا مشاهده از راه دور، کدام پورت ها باید باز باشد.

دسترسی نظیر به نظیر (P2P) و ابری (Cloud)

در روشی دیگر حفظ امنیت شبکه، برخی از تولید کنندگان امکان دسترسی از راه دور «تلفن خانه ای» را فراهم می کنند، که یک تونل امن را از طریق اتصال Outbound، بدون نیاز به پورت های باز، فراهم می آورد. بسیاری از دوربین ها و دستگاه های ضبط از ارتباطات شبکه های نظیر به نظیر (P2P) و ابری (Cloud)، نظیر هایک ویژن  EZVIZ، Eagle Eye Cloud VMS و Genetec Cloud برای دسترسی از راه دور استفاده می کنند. علاوه بر این، بسیاری از سرویس های راه دور دسکتاپ از فناوری های مشابه، نظیر LogMein، TeamViewer ، SplashTop و غیره استفاده می کنند.

شبکه های مجازی یا  VLANها

شبکه های مجازی -که به اختصار VLAN نامیده می شوند- با تقسیم ترافیک بین چند شبکه ی مجازی، حفظ امنیت شبکه را بهبود می بخشند. بنا بر این، هر چند سرویس های دیگر، نظیر تجهیزات نظارت تصویری مبتنی بر IP یا ترافیک LAN  شبکه ی عمومی اداری، ممکن است بر روی همان سوئیچ فیزیکی وجود داشته باشند، برای اهداف عملی، شبکه ها برای یکدیگر نامرئی و غیر قابل دسترسی خواهند بود. برای مثال، در تصویر زیر، ممکن است دوربین و NVR بر روی VLAN 1 ممکن است توسط رایانه ای اداری در یک VLAN جداگانه قابل دسترسی نباشند. یا اینکه کاربر NVR بر روی VLAN 1  نمی تواند ترافیک در VLAN رایانه (VLAN 2) را ببیند.

شبکه های مجازی یا  VLANها

چگوگی عملکرد شبکه های مجازی یا VLANها

VLAN ها در حفظ امنیت شبکه معمولا با استفاده از بر چسب گذاری ۸۰۲٫۱Q راه اندازی می شوند، که به هر فریم حاوی اطلاعات VLAN یک هدر اضافه می کند. این هدر توسط سوئیچ تفسیر می شود و ترافیک فقط به سمت دستگاه های دیگر واقع در همان VLAN  فوروارد می شود.

توجه داشته باشید در حالی که ممکن است ترافیک در  VLANها قطع نشود، اما محدودیت های پهنای باند هنوز هم وجود دارد. استریم های ویدئویی بزرگ متعدد ممکن است تأثیر منفی بر عملکرد VOIP و برنامه های اداری داشته باشند. در حالی که انتقال فایل های بزرگ ممکن است بر روی شبکه ی نظارت تصویری تأثیر بگذارد. به همین دلیل، VLAN ها اغلب همراه با کیفیت خدمات (Quality of service) استقرار می یابند، که برای مثال ترافیک شبکه و ارسال بسته های ویدئویی پیش از انتقال فایل را اولویت بندی می کند. بنابراین کیفیت ویدئو تحت تأثیر قرار نمی گیرد.

دسترسی نظیر به نظیر (P2P) و ابری (Cloud)

غیر فعال سازی پورت های استفاده نشده ی سوئیچ برای حفظ امنیت شبکه

یکی دیگر از روش های ساده اما معمولا نادیده گرفته شده برای حفظ امنیت شبکه و سوئیچ از دسترسی دستگاه های غیر، مجاز غیر فعال کردن تمام پورت های استفاده نشده است. این کار ریسک افرادی را که سعی دارند با اتصال پچ کورد به سوئیچ یا جک استفاده نشده ی شبکه به زیر شبکه ی امنیتی دسترسی پیدا کند، از بین می برد. گزینه ی غیرفعال کردن پورت های خاص یکی از گزینه های معمول در سوئیچ های مدیریتی کم هزینه و سازمانی است.

غیر فعال سازی پورت های استفاده نشده ی سوئیچ برای حفظ امنیت شبکه

این اقدام، هر چند که در کاهش تعداد نقاط دسترسی بالقوه مؤثر است، اما لزوما مانع از دسترسی غیرمجاز به شبکه و حفظ امنیت شبکه نمی شود. زیرا ممکن است شخصی یک دستگاه (دوربین، ایستگاه کاری، چاپگر) را از یک پورت یا جک مجاز جدا کند و به پورت آن دسترسی پیدا کند. مگر این که تمهیدات دیگری نظیر فیلتر کردن MAC یا ۸۰۲٫۱X  اندیشیده شده باشند.

غیر فعال سازی پورت های استفاده نشده ی سوئیچ برای حفظ امنیت شبکه

غیر فعال کردن پورت های استفاده نشده ی شبکه

همان گونه که در آزمایش دوربین های مداربسته تحت شبکه مشخص شده، بسیاری از دوربین ها در حالی به بازار عرضه می شوند که پورت های غیر ضروری شبکه ی آن ها نظیر: FTP SSH، Telnet و غیره آن ها فعال است. این پورت ها اهداف مورد علاقه ی هکرها هستند. یک اسکن سریع ۳۰ ثانیه ای از یک دوربین IP محبوب چندین پورت باز، غیر از پورت های مورد انتظار برای دسترسی به وب و استریم ویدئویی را نشان می دهد.

غیر فعال کردن پورت های استفاده نشده ی شبکه

این پورت ها باید هر جا امکان داشته باشد غیرفعال شوند تا حفظ امنیت شبکه تامین و از حملات احتمالی جلوگیری به عمل آید.

غیرفعال کردن سرویس های استفاده نشده برای حفظ امنیت شبکه

سرویس های غیر ضروری برای مشاهده ی ایستگاه های کاری و سرورها باید خاموش شوند تا حفظ امنیت شبکه تامین شود. این سرویس ها ممکن است شامل برنامه های به روز رسانی مخصوص سازنده، سرویس های به روز رسانی مختلف مایکروسافت، وب سرویس ها و غیره باشند. این سرویس های غیر ضروری ممکن است به عنوان یک در پشتی برای هکرها یا ویروس ها عمل کنند، پردازنده و حافظه ی بیشتری مصرف کنند و زمان راه اندازی سیستم را افزایش دهند. این سرویس ها باید غیر فعال شوند یا به گونه ای برنامه ریزی شوند که شروع به کار آن ها به صورت دستی باشد، چنان که در تصویر زیر درباره ی ویندوز دیده می شود.

غیرفعال کردن سرویس های استفاده نشده برای حفظ امنیت شبکه

به روزرسانی های سیستم عامل و سخت افزار

به روز رسانی سیستم عامل و سخت افزار به موضوع بحث برخی کاربران تبدیل شده است. برای مثال، برخی از آن ها معتقدند که هر به روز رسانی موجود ویندوز را باید نصب کرد. در حالی که عده ای دیگر اصرار دارند که این به روز رسانی ها ممکن است برای نرم افزار VMS یا یکپارچه سازهای دوربین مشکل ساز شود. با این حال، این به روزرسانی ها (به ویژه به روزرسانی های ویندوز) اغلب حاوی وصله هایی (پچ هایی) برای آسیب پذیری های امنیتی جدیده کشف شده، مانند Heartbled SSL، هستند، که میلیون ها رایانه را در سراسر جهان تحت تأثیر قرار می دهند. پچ های این آسیب پذیری های مهم باید نصب شوند تا حفظ امنیت شبکه تامین شود.

نصب سایر به روزرسانی های معمول تر اختیاری است. کاربرانی که به طور ویژه نگران مسائل سازگاری هستند باید با نمایندگی دوربین مداربسته، دستگاه ضبط و VMS خود تماس بگیرند تا توصیه های آن ها را در خصوص به کار گیری یا عدم به کار گیری به روزرسانی ها بدانند.

به روزرسانی های سیستم عامل و سخت افزار

فیلتر کردن آدرس MAC

فیلتر کردن آدرس MAC این قابلیت را فراهم می سازد که فقط یک لیست خاص از دستگاه ها بتوانند به سوئیچ متصل شوند. با این قابلیت، سایر دستگاه های وصل شده به سوئیچ نادیده گرفته می شوند. حتی اگر آن پورت قبلا توسط یک دستگاه معتبر استفاده شده باشد. فیلتر کردن MAC تنها با استفاده از سوئیچ های مدیریتی امکان پذیر است. در شبکه های نظارت تصویری، مدیریت فیلتر کردن آدرس MAC معمولا به سادگی انجام می شود. زمانی که تمامی دوربین ها، کلاینت ها و سرورها متصل می شوند، این قابلیت فعال می شود و آدرس های MAC دستگاه های متصل شده به لیست مجاز (لیست سفید) اضافه می شوند.

در این حالت، خدمات تعمیر و نگهداری اضافی چندانی مورد نیاز نیست، زیرا دستگاه های موجود در شبکه ی نظارت تصویری به ندرت تغییر می کنند. در شبکه های دیگری که در بیشتر مواقع دستگاه هایی به آنها اضافه یا از آنها حذف می شوند، اداره کردن این فیلترینگ برای ادمین های شبکه پر زحمت تر و دشوارتر خواهد بود. در تصویر زیر می توانید گزینه های فیلتر کردن MAC را در یک رابط سوئیچ مدیریتی معمولی مشاهده کنید.

۸۰۲٫۱X

۸۰۲٫۱X دستگاه هایی را که می خواهند به شبکه متصل شوند مکلف می کند تا اعتبارنامه های متناسب را داشته باشند تا مجاز به دسترسی به شبکه شوند. بدین ترتیب بخشی از حفظ امنیت شبکه مسر می شود. این کار دسترسی دستگاه های تصادفی یا مهاجمان را به شبکه مسدود می سازد. با استفاده از ۸۰۲٫۱X ، یک درخواست کننده تلاش می کند تا از طریق یک سوئیچ یا WAP به شبکه متصل شود. سپس، تصدیق گر اعتبارنامه های درخواست کننده را با یک سرور، که سرور احراز هویت نامیده می شود، بررسی می کند. این کار معمولا با استفاده از پروتکلی به نام RADIUS انجام می شود و بر این اساس امکان دسترسی اعطا یا سلب می شود.

در حالی که ۸۰۲٫۱X امنیت بالایی را برای سیستم فراهم می آورد، راه اندازی یک شبکه برای پشتیبانی از این قابلیت می تواند بسیار پرزحمت و گرفتار کننده باشد. برای چنین شبکه ای، نه تنها دستگاه های متصل شده نظیر دوربین ها، WAPها و غیره باید از قابلیت یکپارچه سازی ۸۰۲٫۱X پشتیبانی کنند، بلکه تمامی سوئیچ ها نیز باید این پشتیبانی را به عمل آورند. هر یک از این دستگاه ها باید به صورت جداگانه برای ۸۰۲٫۱X پیکربندی شوند، که زمان این پیکربندی به زمان نصب افزوده می شود. با توجه به این عوامل، که باعث افزایش هزینه و سربارهای مدیریتی می شوند، ۸۰۲٫۱X حتی در پیچیده ترین شبکه های نظارت تصویری سازمانی، به ندرت مورد استفاده قرار می گیرند.

۸۰۲٫۱X

پلاگهای قفل کننده

لایه ی دیگری از حفظ امنیت شبکه، که به صورت فیزیکی از اتصال دستگاه های غیر مجاز یا دستکاری در کابل کشی شبکه جلوگیری می کند، پورت پلاگ ها و قفل های کابل هستند. این دستگاه ها به صورت مکانیکی کابل را به سوئیچ، پچ پنل یا جک دیواری قفل می کنند یا پورت های استفاده نشده ی سوئیچ را پر می کنند و تنها با یک ابزار اختصاصی می توان آنها را برداشت.

گر چه این نوع قفل ها در متوقف کردن دستکاری های غیرمجاز معمول کارایی دارند، اما شکست ناپذیر یا غیر قابل تخریب نیستند. یک نفوذگر با مهارت می تواند آن ها را با زور خارج کند یا با صرف وقت کافی آن ها را شل کند. به همین دلیل، این قفل های پورت نباید تنها عنصر امنیتی باشند و باید فقط به عنوان بخشی از یک برنامه ی امنیتی خوب شبکه در نظر گرفته شوند.

قفل های در و دسترسی فیزیکی

در نهایت، روش های حفظ امنیت شبکه و کنترل دسترسی به مناطق آسیب پذیرتر اتاق ها، کمدها یا رک هایی که معمولا سرورها و سوئیچ های نظارت تصویری در آنها نصب می شوند، را الزامی می سازند. با کاهش دسترسی بالقوه به این مناطق، می توان از بسیاری از ریسک های تهدیدات مشخص یا حتی آسیب های سهوی جلوگیری کرد. اگر نتوان درها را ایمن کرد، باید بتوان قفسه ی رک ها یا محفظه ی سوئیچ ها را ایمن سازی نمود. بسیاری از کابینت های مدرن IT دارای تجهیزات امنیتی به عنوان گزینه های استاندارد هستند. در نتیجه، امروزه بسیاری از اماکن از تجهیزات کنترل دسترسی حال، حتی کلیدهای مکانیکی معمولی و قفل ها نیز می توانند تا حد زیادی از مناطق حساس محافظت کنند.

قفل های در و دسترسی فیزیکی

مدیریت امنیت شبکه برای سیستم های نظارت تصویری

اگر چه تمامی مراحل گفته شده می توانند به تنهایی حفظ امنیت شبکه را بهبود دهند، اما زمانی که به عنوان بخشی از یک خط مشی امنیتی مکتوب (و اجرایی) قرار می گیرند، کارایی بیشتری خواهند داشت. در نظارت تصویری، تعیین این خط مشی امنیتی بر عهده ی نصاب است. اما معمولا از سوی یکی از دو منبع زیر مشخص می شود:

  • کاربر نهایی: هنگامی که شبکه ی نظارت تصویری بخشی از شبکه ی LAN بزرگتر شرکتی یا سازمانی است، کاربران نهایی به احتمال فراوان کنترل خط مشی امنیتی را برای تمامی دستگاه های شبکه در دست خواهند داشت و ممکن است این الزامات را برای شرکت های تجمیع گر (برای تقویت یا تضعیف امنیت) وضع کنند.
  • شرکت تجمیع گر: اگر کاربر نهایی خط مشی امنیتی نداشته باشد، شرکت تجمیع گر نصب کننده ممکن است یک خط مشی امنیتی را به عنوان بخشی از مستندات خود ایجاد کند و پیروی از آن را، برای اجرایی شدن ضمانت نامه و محدود کردن مسئولیت خود در صورت نقض آن، الزامی سازد.

مطالب مرتبط

7اکتبر

شبکه های وایرلس و مشکلات استفاده از امواج رادیویی

اکتبر 7, 2020
توسط نت پرداز آذر

اگر شبکه های وایرلس بدون مشکل بودند، حتماً تا به حال جانشین شبکه های کابلی شده و آنها را از دور رقابت خارج می کردند. ولی مانند هر پدیده ی دیگر، در برابر مزایایی که دارند، شبکه های وایرلس مشکلاتی نیز دارند. یکی از مهمترین این مشکلات سرعت انتقال داده در این شبکه هاست. در متداول ترین شبکه های کابلی، نرخ ارسال اطلاعات ۱۰G  است و البته شبکه هایی با سرعت (۱۰۰۰Mbps (Gigabit Eternet  نیز در بازار وجود دارند. ولی به علت قیمت زیاد تجهیزات این شبکه ها، از آن ها در موارد خاص استفاده می شود.

ادامه مطلب
EN / PR
Open chat
1
سلام میتونم کمکتون کنم؟