اختصاصی ما

آرشیو اختصاصی ما

مقدمه ای بر امنیت شبکه و الگوريتمی جهت تهيه الگوی امنيتی شبکه

مقدمه ای بر امنیت شبکه و الگوريتمی جهت تهيه الگوی امنيتی شبکه

در چند دهه ابتدایی پیدایش ، از شبکه های کامپیوتری بیشتر توسط  پژوهشگران دانشگاه و برای ارسال نامه های الکترونیکی و یا توسط  کارمندان شرکت ها برای به اشتراک گذاری چاپگر، استفاده می شد. در چنین شرایطی،  امنیت شبکه از اهمیت چندانی برخوردار نبود.
اما اکنون که میلیون ها تن از شهروندان عادی از شبکه ها برای انجام عملیات بانکی، معاملات یا پرکردن اظهارنامه های مالیاتی خود استفاده می کنند،امنیت شبکه به عنوان یک مسئله بالقوه و عمده پدیدار شده است.”امنیت شبکه”در بر گیرنده عناوین و موارد بسیار گسترده است و با مشکلات و معضلات متعددی سروکار دارد.

در یک عبارت ساده می توان امنیت را “اطمینان از عدم دسترسی افراد فضول و جلوگیری از دستکاری در پیام های محرمانه دیگران” تعبیر کرد.همچنین می توان امنیت را درارتباط با افرادی تعبیر کرد که تلاش می کنند به سرویس های راه دور در شبکه دسترسی پیدا کنند در حالی که مجوز استفاده از آنها را ندارند، یا به روش هایی اطلاق می شود که بتوان صحت پیام هایی که مثلا˝ از اداره اخذ مالیات(IRS) می رسد و اعلام می کند:  ” حداکثر تا جمعه مبلغ اعلام شده را واریز کنید” را تائید کرد و تشخیص داد که این پیام واقعا˝ از اداره مالیات آمده نه از مافیا!

همچنین می توان امنیت را در خصوص پیشگیری از دخل و تصرف و یا پاسخ جعلی به پیام های قانونی دیگران و مقابله با افرادی که پس از ارسال پیام سعی در انکار آنها می کنند،تعبیر کرد. منشأ اغلب مشکلاتی که بصورت عمدی برای امنیت شبکه ها به وجود می آید افرادی هستند که سعی در کسب درآمد نامشروع و جلب توجه یا آزاررسانی به دیگران دارند.

در جدول 1 -1   فهرستی از افراد که به طور عام مرتکب جرم های امنیتی می شوند و انگیزه های آنها درج شده است.
با بررسی این جدول روشن خواهد شد که تضمین امنیت شبکه ، مقوله ای فراتر از رفع اشکالات برنامه نویسی است . در این خصوص  باید تمهیداتی برای پیشگیری از حمله دشمنانی اندیشیده  شود که غالبا˝  افرادی باهوش و کوشا هستند و گاهی اوقات سازمان یافته و با برنامه ریزی قبلی اقدام به حمله می کنند. البته همیشه عملیات مخرب بر علیه شبکه توسط  یک گروه خاص و خطرناک انجام  نمی شود.
بررسی  پرونده های پلیس نشان  می دهد  که بسیاری از حملات بر علیه شبکه توسط عوامل خارجی و به واسطه  نفوذ از طریق خط  تلفن نبوده  است بلکه توسط  عوامل مغرض داخلی انجام گرفته است.  بنابراین طراحی سیستم های امنیتی  باید با در نظر داشتن این حقیقت انجام شود.

جدول 1-1 فهرست برخی از افراد که منجر به مشکلات امنیتی می شوند و انگیزه های آنها

تهدید کنندگان امنیت

هدف

دانشجو

تفریح کردن از طریق تجسس در نامه های دیگران

کراکر(cracker)

به منظور آزمایش سیستم امنیت متعلق به شخص(یا گروه)خاص یا سرقت اطلاعات

نماینده فروش

برای اطلاع از طرح های استراتژیک حریف در خصوص بازار خریدوفروش

کارمند اخراجی

برای انتقام گیری

حسابداران

برای اختلاس پول از یک شرکت

دلال سهام

برای انکار وعده هایی که به یک مشتری داده شده است (از طریقemail)

کلاه بردار

برای سرقت شماره های کارت های اعتباری جهت خرید

جاسوس

برای اطلاع از اسرار نظامی یا صنعتی دشمن

تروریستها

برای سرقت جنگ های میکروبی

مشکلات امنیت شبکه به طور کلی به چهار رده نزدیک و مرتبط به هم تقسیم بندی می شوند:

1.   سری ماندن اطلاعات
2.   احراز هویت کاربران
3.   غیر قابل انکار بودن پیام ها
4.   نظارت بر صحت اطلاعات

سری ماندن اطلاعات که گاه  “محرمانه نگاهداری اطلاعات ”  (confidentiality)  نیز نامیده می شود، متضمن انجام عملیاتی است که اطلاعات را از دسترس کاربران غیر مجاز و بیگانه دور نگه می دارد.این همان مفهومی است که در ذهن مردم عادی در خصوص امنیت شبکه تداعی می شود.”احراز هویت” عبارت است از تایید هویت طرف مقابل ارتباط قبل از آنکه اطلاعات حساس در اختیار او قرار بگیرد یا در معاملات تجاری شرکت داده شود.مقوله “غیر قابل انکار بودن پیام ها” با امضاهای دیجیتالی سروکار دارد و به اطلاعات و مستندات،هویت حقوقی  اعطاء می کند.

نهایتا˝ چگونه می توان مطمئن شد که پیامی که شما دریافت کرده اید، دقیقا˝ همان پیامی است که در اصل فرستاده  شده  و یک دشمن بدخواه در حین انتقال  پیام آن را دستکاری و تحریف نکرده است. تمام موارد ذکر شده در سیستم های سنتی و معمولی پیرامونمان نیز وجود دارد. البته با تفاوت های قابل توجه،عملیات محرمانه نگه داشتن و نظارت بر صحت اطلاعات با اتکاء به پست سفارشی ولاک ومهر کردن مستندات انجام می شود.

همچنین عموم افراد  اغلب قادرند تفاوت بین اصل یک سند و تصویر آن سند را تشخیص بدهند. رعایت نکات و تمهیدات امنیتی فقط  در یک نقطه خاص متمرکز نیست. در هر لایه از معماری شبکه، باید نکات و موارد امنیتی مد نظر قرار گرفته و به دقت رعایت شود.

الگوريتم جهت تهيه الگوی امنيتی شبکه
 
با توجه به تنوع شبکه ها استفاده از الگوريتم ذيل در طرح الگوی امنيتی شبکه مفيد است. الگوريتم از مراحل ذيل تشکيل می گردد:

1 – شروع
2 – در صورتی که شبکه موجود است به مرحله 10 برويد.
3 – نيازمنديهای امنيتی را تعيين کنيد.
4- منابع راشناسايی کنيد.
5- مخاطرات مربوط به شبکه را تحليل کنيد.
6- راهکارهای مقابله با مخاطرات را ارائه کنيد.
7- تجهيزات و امکانات امنيتی مناسب را تعيين نماييد.
8- سياستها و رويه های امنيتی را تدوين کنيد.
9 – سياستها و رويه های امنيتی اجرا کنيد.
10 – وضعيت موجود را بررسی کنيد.
11 – در صورتی که نيازمنديهای سازمان تامين نشده است، به مرحله 3 برويد.
12 – در صورتی که نيازمنديهای امنيتی شبکه تامين نشده است به مرحله 4 برويد.
13 – به مرحله 10 برويد.

همانطور که ملاحظه می شود اين الگوريتم يک الگوريتم گردشی است که به طور مداوم بايد برای شبکه های  کامپيوتری اجرا گردد.

نتيجه گيری :
از يک شبکه کامپيوتری، عوامل مهم مانند نوع سيستم عامل، موجوديتها، منابع، برنامه های کاربردی، نوع خدمات و کاربران نقش مهم ومستقيمی در امنيت شبکه دارند.

برقراری امنيت بصورت 100% امکان پذير نيست چرا که بعضی از عوامل از حيطه قوانين سيستمی خارج هستند، بعنوان نمونه کانالهای مخابراتی هدايت ناپذير ( مثل امواج مخابراتی و ارتباط ماهواره ای) يا کاربران شبکه ( که هميشه از آموزشهای امنيتی داده شده استفاده نمی کنند.).بنابراين الگوی امنيتی شبکه يک طرح امنيتی چند لايه و توزيع شده را پيشنهاد می کند  به نحوی که کليه بخشهای شبکه اعم از تجهيزات، ارتباطات، اطلاعات و کاربران را در برمی گيرد.

در الگوی امنيتی ضمن مشخص کردن سياست امنيتی شبکه که در اصل در مورد اهداف امنيتی بحث می کند، راهکارهای مهندسی و پياده سازی امنيت نيز ارئه می گردد و با آموزشهای مختلف امنيتی و نظارت مداوم ، امنيت شبکه بطور مداوم ارزيابی می گردد.

دانشنامه مهندسی ایران

www.smsm.ir

مقدمه ای بر امنیت شبکه و الگوريتمی جهت تهيه الگوی امنيتی شبکه

کلمات کلیدی : مقدمه,ای,بر,امنیت,شبکه,و,الگوريتمی,جهت,تهيه,الگوی,امنيتی,شبکه,مقدمه ای بر امنیت شبکه و الگوريتمی جهت تهيه الگوی امنيتی شبکه , مقالات مهندسي , مهندسي كامپيوتر , کامپیوتر، مکانیک، برق، عمران، شیمی، پزشکی مقدمه+ای+بر+امنیت+شبکه+و+الگوريتمی+جهت+تهيه+الگوی+امنيتی+شبکه+

تاریخ: پنج‌شنبه 2012/03/29
برترین مطالب امروز
مطالب مرتبط
ترفند
اس ام اس

ابر برچسبها