امنیت شبکه های کامپیوتری
امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری به معنی حفاظت و نگهداری منابع سیستم های اطلاعاتی می باشد که عبارت است از سخت افزارها، نرم افزارها، میان افزارها، اطلاعات، داده های رایانه ای و ارتباطات راه دور که برای دستیابی به آن ها، سه عامل یکپارچگی، دسترس پذیری و محرمانگی تاثیرگذار و مهم می باشد. این موارد، اصول اساسی را در امنیت شبکه های کامپیوتری تشکیل می دهند. در نهایت تمامی تجهیزاتی که با این هدف طراحی و ساخته می شود از این ۳ عامل پیروی می کنند.

۱. دسترس پذیری: این مورد مرتبط با سرویس دهندگانی است که با نام سرور آن ها شناخته شده می باشد و نکته مهم آن است که سرور همیشه باید در دسترس باشد. این امکان وجود دارد که تعدادی از درخواست ها از طرف افراد سواستفاده گر باشد تا سرور را خارج کنند، پس در نهایت سرور باید به گونه ای سازماندهی شود که در مواقع بروز هر گونه هنجار بتواند مقاومت و مقابله کند. از روش های پرکاربرد و رایج می توان به شناسایی نفوذ اشاره کرد.

۲. یکپارچگی: در بسیاری از کاربردهای شبکه ممکن است قصد آن را داشته باشیم که اطلاعات را از مبدأ به مقصد ارسال کنیم، در نتیجه اطلاعات دیگر محرمانه به حساب نمی آید زیرا هر شخصی توانایی آن را دارد که اطلاعات شما را بخواند اما هدف در این قسمت ان است که کسی نتواند این اطلاعات را تغییر داده و یا آن ها را جعل کند.

۳. محرمانگی: محرمانگی بدین معنا است اطلاعاتی که بین فرستنده و گیرنده ارسال می شود به صورت محرمانه بافقی بماند و کسی از این اطلاعات مطلع نگردد تا مورد استفاده یا سو استفاده افراد قرار نگیرد و کاربر امنیت اطلاعاتی داشته باشد.

مطابق با این رویکرد، به جهت افزایش سطح امنیت زیر ساخت جامع فناوری اطلاعات، از راهکارهای امنیتی مرتبط، در تمامی سطوح و لایه های معماری فناوری اطلاعات سازمانی استفاده خواهد شد.

لایه های امنیتی شیکه
لایه های امنیت شبکه های کامپیوتری

بر اساس استاندارد X.805 و با هدف برقراری امنیت انتها به انتها باید مولفه های امنیتی مربوط به تجهیزات و گروه‌های مختلف اعمال گردند. در نتیجه احتیاج به یک لایه بندی پیدا خواهید کرد. در این استاندارد سه لایه امنیتی در نظر گرفته شده است که با تعریف لایه های مختلف امنیتی یک راهکار مداوم برای امن سازی شبکه پیشنهاد شده است.

وظیفه لایه های امنیتی همانند لایه های شبکه ارائه سرویس و فعال سازی لایه بالاتر است. لایه امنیت زیر ساخت، لایه امنیت سرویس را فعال کنید و این لایه نیز لایه امنیت کاربرد را فعال می‌نماید. لایه بندی به این صورت انجام می‌شود که هر لایه آسیب پذیری های خاص خود را دارد که این با هدف اسان تر کردن برخورد با تهدیدها انجام گرفته است. در ادامه این لایه ها بررسی می‌شوند:

1- لایه امنیت زیرساخت

لایه زیر ساخت تامین امنیت امکانات شبکه انتقال و همچنین تمامی ابزارهای شبکه را به صورت جز به جز در خود نگه می دارد. این لایه یک توصیف از اجرای اصلی شبکه، سرویس ها و کاربردهای هر یک را ارائه می‌دهد و در دسترس کاربر قرار می دهد.

2- لایه امنیت سرویس

امنیت سرویس هایی که سرویس دهندگان به مشتریان عرضه می گردد در این لایه تامین می‌شود. این دسته از سرویس ها از سرویس های پایه مانند سرویس های برقراری ارتباط اینترنت تا سرویس های خاص مانند سرویس VOIP، VPN، QOS و … را در خود دارد. وظیفه این لایه محافظت از سرویس دهندگان و کاربران آن ها در مقابل تهدیدات امنیتی می باشد.

3- لایه امنیت کاربرد

هدف این لایه روی کاربردهایی که در دسترس کاربران قرار می‌گیرد متمرکز می باشد. همچنین برای کاربردهای تحت شبکه این امکان وجود دارد که از سوی فراهم کننده سرویس های کاربردی (ASPs) به صورت تامین کننده دیگر، خود فراهم کننده سرویس با عنوان ASPs و یا شرکت های میزبان آنها که دارای مرکز داده مستقل هستند ارائه شود. بر این اساس در این لایه چهار هدف را می توان در خطر تهدید به حساب آورد:

1 کاربران کاربرد

2- فراهم کننده کاربرد

3- فراهم کننده فرعی

4- فراهم کننده سرویس

امنیت فیزیکی شبکه های کامپیوتری

بيشتر بدانيد : چگونه کارت شبکه لپ تاپ رو تعویض کنیم ؟؟

امنیت فیزیکی بخش گسترده ای و مهمی در امنیت شبکه محسوب می شود. به طور کلی استقرار تجهیزات در مکان‌های دور از حملات نفوذگران وهمچنین افزایش تعداد سیستم های پشتیبان گیری شبکه، از آن قسمت های مهم این بخش به حساب می آید. بدین صورت اطمینان از صحت عملکرد سیستم در صورت وقوع نقص در یکی از تجهیزات شبکه در کامپیوتر افزایش می یابد.

راه‌ حل‌ های دفاعی در برابر حملات فیزیکی
راه‌ حل‌ های دفاعی در برابر حملات فیزیکی

۱. افزایش تعداد پشتیبان در محل استقرار شبکه

یکی از راه حل ها در قالب تهیه پشتیبان از شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌، کاملاً مشابه شبکه‌ی اولیه خواهد بود. محل استقرار این شبکه از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای چندانی ندارد. با استفاده از این دو سیستم مشابه، علاوه بر آن که در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند می‌توان از شبکه‌ی دیگر به عنوان شبکه جایگزین استفاده کرد.

در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه تقسیم می‌شود تا زمان پاسخ به درخواست ها به حداقل زمان برسد. با وجود آن که استفاده از این روش در شبکه‌های معمول که حجم چندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، مقرون به صرفه نمی باشد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آن ها از اصول اولیه به حساب می‌آید فعالیتی ضروری است.

بيشتر بدانيد : معایب اتصال دائم شارژر به لپ تاپ

انواع حملات اطلاعاتی بشرح ذیل می باشند

ـ غیرفعال

ـ فعال

ـ نزدیک (مجاور)

ـ خودی ها

ـ عرضه (توزیع)

ویژگی هر یک از انواع حملات فوق به شرح زیر می باشد

۱. غیر فعال: این نوع حملات شامل: آنالیز ترافیک شبکه، شنود ارتباطات حفاظت نشده، رمزگشائی ترافیک های رمز شده ضعیف و بدست آوردن اطلاعات معتبری همچون رمز عبور می باشد. رهگیری غیرفعال عملیات شبکه، می تواند اطلاعات لازم در خصوص عملیاتی که قرار است در شبکه اتفاق افتند را به مهاجمان بدهد. پیامدهای این نوع حملات، آشکارشدن اطلاعات و یا فایل های اطلاعاتی برای یک مهاجم، بدون رضایت و آگاهی کاربر خواهد بود.

۲. فعال: این نوع حملات شامل: تلاش در جهت خنثی نمودن و یا حذف ویژگی های امنیتی، معرفی کدهای مخرب، سرقت و یا تغییر دادن اطلاعات می باشد. این حمله ها می تواند از طریق ستون فقرات یک شبکه، سوء استفاده موقت اطلاعاتی، نفوذ الکترونیکی در یک قلمرو بسته و حفاظت شده و یا حمله به یک کاربر تایید شده در زمان اتصال به یک ناحیه بسته و حفاظت شده، بروز نماید. پیامد حملات فوق، افشای اطلاعات، اشاعه فایل های اطلاعاتی، عدم پذیرش سرویس و یا تغییر در داده ها خواهد بود.

۴. مجاور: این نوع حملات توسط افرادی که در مجاورت سیستم ها قرار دارند صورت می پذیرد. حملات مبتنی بر مجاورت فیزیکی، از طریق ورود مخفیانه، دستیابی باز و یا هردو انجام می شود.

۵. خودی (Insider): حملات خودی ها، می تواند به شکل مخرب و یا غیر مخرب مشاهده شود. حملات مخرب از این نوع شامل استراق سمع تعمدی، سرقت و یا آسیب رسانی به اطلاعات، استفاده از اطلاعات به طرزی کاملا شیادانه و فریب آمیز و یا رد دستیابی سایر کاربران تایید شده باشد. حملات غیر مخرب از این نوع، اغلب به دلیل حواس پرتی یا سرپیچی عمدی از سیاست های امنیتی صورت پذیرد.

۶. توزیع: حملات از این نوع شامل کدهای مخربی است که در زمان تغییر سخت افزار و یا نرم افزار در محل مربوطه و یا در زمان توزیع آن ها مشاهده شود. این نوع حملات می تواند کدهای مخربی را در بطن یک محصول جاسازی نماید؛ مانند یک درب پشتی که امکان دستیابی غیرمجاز به اطلاعات و یا عملیات سیستم در زمان آتی را به منظور سوء استفاده اطلاعاتی، فراهم می نماید.

بیشتر بدانید : بيشتر بدانيد : کارت گرافیک چیست ؟؟

مقاله امنیت شبکه های کامپیوتری توسط کانون آلفا تهیه و جمع آوری شده است تا در دسترس شما عزیزان قرار گیرد. این کانون با سابقه درخشان در جهت تعمیر در زمینه تعمیر با استخدام تیم مهندسین حرفه ای در خدمت شماست تا در صورت بروز هر گونه مشکل آن را برای رفع با ما در میان بگذارید.

بهتر است مطالعه کنید

برای ارسال دستگاه خود کلیک کنید