مفاهیم پايه امنیت شبکه

مفاهیم پايه امنیت شبکه 

امنیت داده اي چیست؟

به محافظت اطلاعات, از دسترسی افراد غیر مجاز اطلاق میشود.

امنیت شبکه چیست؟

حفاظت از اطلاعاتی که در شبکه جهت دسترسی افراد مجاز قرار داده شده اند.

 

مولفه های یک شبکه امن

  • محرمانه ماندن اطلاعات (Confidentiality): تمامی افراد و سازمانها دارای اطلاعات محرمانه ای هستند و میخواهند محرمانه بماند.
  • احراز هویت (Authentication): اطمینان از اینکه پیام حقیقتا از کسی که تصور می کنید رسیده باشد.
  • سلامت داده ها (Integrity) : یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با اطلاعات مخرب مثل یک ویروس آلوده نشده اند.
  • در دسترس بودن (Availability) : باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آنهایی که مجاز به استفاده از شبکه هستند باشد و در ضمن هیچکس نتواند در دسترسی به شبکه ایجاد اشكال نمايد.

 

هکر كيست؟

فردي می باشد که بر حسب نیازها و توانايي های خود اقدام به نفوذ به شبکه ها نموده تا بتواند اهداف خود را برآورده سازد.

هکرها چه توانايي هايي دارند؟

  • دانش شبکه ای خوبی دارند.
  • دانش روانشناسی خوبی دارند.
  • از فرصتها خوب استفاده میکنند.
  • ابزارهای نفوذ را خوب بکار می برند.
  • بعضا برنامه نویسان خوبی هستند.
  • از همه مهمتر صبور هستند.

 

کار هکرها چیست؟

  • تفریح یا اندازه گیری ضریب توانایی فردی یا کنجکاوی (معمولا دانشجویان)
  • دزدیدن دانشي که برای تهیه آن باید هزینه صرف کرد.
  • انتقام جویی و ضربه زدن به رقیب؛
  • آزار رسانی و کسب شهرت از طریق مردم آزاری؛
  • جاسوسی و کسب شهرت از طریق مردم آزاری؛
  • جاسوسی و کسب اطلاع از وضعیت نظامی و سیاسی یک کشور یا منطقه؛
  • رقابت ناسالم در عرصه تجارت و اقتصاد؛
  • جابجا کردن مستقیم پول و اعتبار از حسابهای بانکی و دزدیدن شماره کارتهای اعتباری؛
  • کسب اخبار جهت اعمال خرابکاری و موذیانه (توسط تروریستها)

 

انواع هکرها

  • كلاه سیاه ها (Black Hats)

– كركرها (CracQQkers) افراد حرفه ای كه شما نمی توانید از شر آنها در امان باشید.

-افراد آماتور كه با نرم افزارهای نفوذی كار می كنند.

  • كلاه سفیدها (White Hats)

– متخصصین امنیتی؛

– مدیران سیستم كه از سیستمهای شما محافظت می كنند .

 

تهدیدهای بالقوه امنیت شبكه های كامپیوتری

  • فاش شدن غیر مجاز اطلاعات و در نتیجه استراق سمع داده ها یا پیامهای در حال مبادله روی شبكه
  • قطع ارتباط و اختلال در شبكه به واسطه یك اقدام خرابكارانه
  • تغییر و دستكاری غیر مجاز اطلاعات یا یك پیغام ارسال شده

 

چرخه عملياتي اجراي امنیت در یك سیستم

  • برنامه ریزی(Plan)
  • طراحی(Design)
  • پیاده سازی(Implement)
  • بازرسی(Audit)
  • تكرار (Repeat)

 

چرا تكرار؟

  • هکرها همه روزه چند برابر میشوند.
  • ماهیت آنها بسته به زمان تغییر میکنند.
  • حجم اطلاعات با ارزش برروي شبكه هر روز بيشتر مي شود.
  • شبكه ها و سيستم هاي نرم افزاري درون شبكه ها مرتباً در حال تغيير و به روز رساني هستند.

 

لایه های امنیت در شبکه های کامپیوتری

  • لایه شبکه
  • لایه سیستم های عامل

لایه نرم افزارهای کاربردی

 

لایه شبکه

با نفوذ به این لایه:

  • امکان تخریب شبکه بوسیله از کار انداختن مسیرهای اصلی ارتباطی شبکه فراهم می گردد.
  • امکان دریافت بسته های اطلاعاتی عبوری برروی شبکه از طریق گوش دادن به خط (Sniffing) فراهم می گردد.
  • امکان یافتن ایستگاههای کاری بدون محافظ و حمله به آنها فراهم می گردد.
  • امکان تغییر در مسیرهای ارسال اطلاعات و دسترسی به اطلاعات ارسالی از منابع مشخص فراهم می گردد.

 

لایه سیستم عامل

با نفوذ به این لایه:

  • می توان سرویس را بطور کامل از کار انداخت.
  • می توان با ارتقاء سطح دسترسی به راحتی به سطوح بالاتر بدون محدودیت نفوذ کرد.
  • می توان از طریق این لایه با سادگی بیشتری به لایه نرم افزارهای کاربردی دسترسی یافت.

 

لایه نرم افزارهای کاربردی

با نفوذ به این لایه:

  • اطلاعات با ارزش داخل نرم افزارها قابل دسترسی است.
  • می توان قسمتی از اطلاعات را تغییر داد.
  • می توان اطلاعات با ارزش سیستم را تخریب نمود.
  • می توان عملکرد سیستم را تغییر داد.
  • می توان اطلاعات غیر واقعی ونادرست را بجای اطلاعات صحیح وارد سیستم نمود.

 

نتیجه گیری

با توجه به نا امن بودن شبکه های موجود و گسترش روز افزون ویروسها و حملات کامپیوتری و همچنین گسترش و افزایش  اطلاعات با ارزش برروی شبکه ها , وجود یک مکانیزم مدون امنیتی جهت تمام شبکه های کامپیوتری داخل سازمانها الزامی است.

محدودیت بیشتر =امنیت بهتر

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *