سبد خرید (۰) کالا
جمع کل: ۰ تومان

امنیت اطلاعات در شبکه های کامپیوتری

امنیت اطلاعات در شبکه های کامپیوتری
تاریخ ارسال:۱۳۹۲/۵/۲ بازدید کنندگان:۱۴۹۹ نویسنده:سامان موسوی

 

 

 زمینهٔ تخصصی «امنیت شبکه»، شامل مقررات و سیاست‌های اتّخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می گردد.

اولین گام در امنیت اطلاعات

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها(DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه‌های بزرگ توسط مرزهای داخلی است.

مفاهیم امنیت شبکه

امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری ( یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می شود (به عنوان مثال یک توکن امنیتی یا قفل سخت افزاری، یک کارتATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می شود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین(فایروال) اجرای سیاست‌های دسترسی را اعمال می کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیر مجاز، این اجزا ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان هایی که از طریق شبکه منتقل می شوند، شکست بخورند. نرم افزارهای آنتی ویروس و یا سیستم‌های پیشگیری از نفوذ(IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم افزارهای مخربی می کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصر به فردی هم که در شبکه رخ می دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.

 



مدیریت امنیت

مدیریت امنیت برای شبکه ها، برای انواع شرایط مختلف، متفاوت است. یک خانه کوچک یا یک دفتر تنها به یک امنیت ابتدایی نیاز دارد؛ در حالی که کسب و کارهای بزرگ نیازمند محافظت در سطح بالا و داشتن نرم افزارها و سخت افزارهای پیشرفته برای جلوگیری از حملات بدخواهانه ای چون هک کردن و ارسال ایمیل‌های ناشناس هستند.

حمله

مجموعه تلاش های خطرناک یا غیرخطرناک تا به منابع شبکه دسترسی پیدا کنند و درون آنها تغییراتی اعمال کنند

انواع حملات عبارتند از: دسترسی غیر مجاز به منابع و اطلاعات از طریق شبکه _دستکاری غیر مجاز اطلاعات بر روی یک شبکه_حملات  که منجر به اختلال در ارایه سرویس می شوند

اهداف امنیت شبکه

ثابت کردن محرمانگی داده_نگهداری جامعیت داده_نگهداری در دسترس بودن داده

تحلیل خطر

دو فاکتور اصلی در تحلیل خطر عبارتند از : احتمال انجام حمله_خسارت وارده به شبکه در صورت انجام حمله موفق

سیاست امنیتی

بعد از تحلیل خطر باید نحوه مقابله با آن به شکلی باشد که احتمال خطرات و میزان خسارت را به حداقل برساند

طرح امنیتی شبکه

المانهای سازنده یک طرح امنیت شبکه عبارتند از : کلمه عبور مدیریتی_فایروالها_مجتمع کننده ها برای دسترسی از دور_تشخیص نفوذ_سرورهای امنیتی_مکانیزمهای کنترل دسترسی و محدود کننده دسترسی برای دستگاههای مختلف شبکه

نواحی امنیت

تعریف نواحی و تفکیک مناطق شبکه از یکدیگر به این صورت است که هر بخش به نحوه خاصی حفاظت شده و تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند در امن ترین منطقه شبکه قرار میگیرند

انواع حملات

حملات غیر فعال : ماهیت این نوع حملات استراق سمع اطلاعات و دستیابی به اطلاعات

حملات فعال : ایجاد تغییرات درجریان و یا ساخت یک جریان جدید از داده ها جهت تخریب

سرویس های امنیتی

سرویسی است که توسط یک لایه پروتکلی  سیستم های باز ارتباطاتی فراهم شده و امنیت کافی برای سیستم ها و یا اتقال داده ها را فراهم میسازد،سرویس های امنیتی خط مشی های امنیتی را از طریق مکانیسم های امنیتی پیاده سازی میکنند

نکات مهم در ساخت مدل امنیت شبکه

استفاده از الگوریتم مناسب برای رمزنگاری داده ها_تولید کلیدهای موردنیاز طرفین_استفاده از روش مناسب برای توزیع و توافق روی اطلاعات مخفی_طراحی یک پروتکل مناسب برای ارتباط و تبادل امن داده های طرفین
 

برچسب ها: دروس دانشگاهی دروس کامپیوتر رشته کامپیوتر کامپیوتر
پست های مشابه
ارسال نظر
Captcha