ورود به حساب ثبت نام جدید فراموشی کلمه عبور
برای ورود به حساب کاربری خود، نام کاربری و کلمه عبورتان را در زیر وارد کرده و روی “ ورود به حساب” کلیک کنید.





اگر فرم ثبت نام برای شما نمایش داده نمیشود، اینجا را کلیک کنید.









اگر فرم بازیابی کلمه عبور برای شما نمایش داده نمیشود، اینجا را کلیک کنید.





نمایش نتایج: از 1 به 2 از 2
  1. #1
    horam94
    كاربر عادي
    تاریخ عضویت
    2016 Feb
    نوشته ها
    2
    1
    0

    امنيت شبكه هاي كامپيوتري

    امنيت ، مبحثي كاملا پيچيده ولي با اصولي ساده است . در بسياري از مواقع همين سادگي اصول هستند كه ما را دچار گمراهي مي كنند و دور نماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرو مي برند. بايد گفت كه امنيت يك پردازش چند لايه است. تعيين نوع و نحوه تلقين لايه هاي دفاعي مورد نياز *، فقط پس از تكميل ارزيابي قابل ارائه است . تهيه ليستي از سياست هاي اجرايي بر مبناي اينكه چه چيزي براي سازمان مهم تر و انجام آن ساده تر است در اولويت قرار دارد. پس از آنكه اين اولويت ها به تاييد رسيدند هر يك از آنها بايد به سرعت در جاي خود به اجرا گذارده شود. ارزيابي امنيتي يك بخش بسيار مهم تراز برنامه ريزي امنيتي است. بدون ارزيابي از مخاطرات ،* هيچ طرح اجرايي در جاي خود به درستي قرار نمي گيرد. ارزيابي امنيتي خطوط اصلي را براي پياده سازي طرح امنيتي كه به منظور حفاظت از دارايي ها در مقابل تهديدات است را مشخص مي كند . براي اصلاح امنيت يك سيستم و محقق كردن شرايط ايمن، مي بايست به سه سوال اصلي پاسخ داد:

    1- چه منابع و دارايي هايي در سازمان احتياج به حفاظت دارند؟

    2- چه تهديداتي براي هر يك از اين منابع وجود دارد؟

    3- سازمان چه مقدار تلاش ،وقت و سرمايه مي بايست صرف كند تا خود را در مقابل اين تهديدات محافظت كند؟

    اگر شما نمي دانيد عليه چه چيزي مي خواهيد از دارايي هاي خود محافظت كنيد موفق به انجام اين كار نمي شويد. رايانه ها محتاج آن هستند كه در مقابل خطرات از آنها حفاظت شود ولي اين خطرات كدامند؟ به عبارت ساده تر خطر زماني قابل درك است كه يك تهديد، از نقاط ضعف موجود براي آسيب زدن به سيستم استفاده كند. لذا، پس از آنكه خطرات شناخته شدند، مي توان طرح ها و روش هايي را براي مقابله با تهديدات و كاهش ميزان آسيب پذيري آنها ايجاد كرد. اصولا شركت ها و سازمان ها ، پويا و در حال تغيير هستند و لذا طرح امنيتي به طور مدام بايد به روز شود. به علاوه هر زمان كه تعييرات عمده اي در ساختار و يا عملكردها به وجود آمد، مي بايست ارزيابي مجددي صورت گيرد. بنابراين حتي زماني كه يك سازمان به ساختمان جديدي نقل مكان مي كند، كليه دستگاه هاي جديد و هرآنچه كه تحت تغييرات اساسي قرار مي گيرد، مجددا بايد مورد ارزيابي قرار گيرد. ارزيابي ها حداقل مي بايست شامل رويه هايي براي موارد زير باشند:



    a. رمز هاي عبور

    b. مديريت اصلاحيه ها

    c. آموزش كاركنان و نحوه اجراي برنامه ها

    d.نحوه تهيه فايل هاي پشتيبان و فضاي مورد نياز آن

    e. ضد ويروس

    f. ديواره آتش

    g. شناسايي و جلوگيري از نفوذ گران

    h. فيلترينگ هاي مختلف براي اينترنت و پست الكترونيكي

    i. تنظيمات سيستمي و پيكره بندي آنها


    در حال حاضر اينترنت و پست الكترونيكي جزء عناصر انكار ناپذير در كاركرد شركت ها و سازمان ها محسوب مي شوند، ولي اين عناصر مفيد به دليل عمومي بودن، داراي مخاطرات بسياري هستند كه موجب هدر رفتن منابع و سرمايه گذاري هاي يك سازمان مي شود. به ويژه آنكه به سادگي هزينه هاي پنهان زيادي را مي توانند به سازمان تحميل كنند و يا كلا كاركرد يك سازمان را با بحران مواجه كنند. اين وضعيت بحران با يك طرح دفاعي مناسب قابل كنترل است. هدف ما در اينجا، ارائه يك الگوي دفاعي كامل و منسجم است كه بتواند با توجه به امكانات سازمان ، مورد بهره برداري قرار گيرد. لذا در ابتدا به مخاطراتي كه تهديد كننده سازمان هستند توجه مي كنيم، جنبه هاي مختلف تهديدات را روشن كرده و آنها را اولويت بندي كرده و پس از بررسي دقيق آنها در جاي خود، راه حل مناسبي را طي يك طرح زمانبندي شده و با بودجه مشخص براي پياده سازي، ارائه مي كنيم. در طرح ريزي الگوهاي امنيتي تناسب بين كاربري و طرح امنيتي بسيار مهم است. همچنين روند تغيير و به روز آوري فناوري امنيتي مي بايست مطابق با استانداردها و تهديدات جديد پيش بيني شده باشد. بعضي از سازمان ها براي تامين امنيت خود اقدام به خريد تجهيزات گراني مي كنند كه بسيار بيشتر از ظرفيت كاربري آن سازمان است و يا جايگاه صحيح امنيتي تجهيزات، نامشخص است و لذا خريدار همچنان با مشكلات امنيتي بي شماري دست و پنجه نرم مي كند. يك طرح امنيتي كه بيشتر از ظرفيت يك سازمان تهيه شده باشد باعث اتلاف بودجه مي شود. همچنين طرح امنيتي كه نقص داشته باشد، تاثير كم رنگي در كاركرد سازمان خواهد داشت و فرسايش نيروها ، دوباره كاري ها و كندي گردش كارها و ساير صدمات همچنان ادامه خواهد داشت. اين امر نهايتا يك بودجه ناپيدا را كماكان تحميل مي كند و بهبودي حاصل نخواهد آمد.

    براي تامين امنيت بر روي يك شبكه، يكي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و كنترل تجهيزات شبكه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.



    موضوع امنيت تجهيزات به دو علت اهميت ويژه*اي مي*يابد :



    الف – عدم وجود امنيت تجهيزات در شبكه ، به نفوذگران به شبكه اجازه مي*دهد كه* با دستيابي به تجهيزات ، امكان پيكربندي آنها را به گونه*اي كه تمايل دارند آن سخت*افزارها عمل كنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبكه، توسط نفوذگر، امكان*پذير خواهد شد.

    ب – براي جلوگيري از خطرهاي DoS (Denial of Service) تأمين امنيت تجهيزات بر روي شبكه الزامي است. توسط اين حمله*ها نفوذگران مي*توانند سرويس*هايي را در شبكه از كار بياندازند كه از اين طريق در برخي موارد امكان دسترسي به اطلاعات با دور زدن هر يك از فرايندهاي AAA فراهم مي*شود.

    در اين بخش اصول اوليه امنيت تجهيزات مورد بررسي اجمالي قرار مي*گيرد. عناوين برخي از اين موضوعات به شرح زير هستند :

    - امنيت فيزيكي و تأثير آن بر امنيت كلي شبكه

    - امنيت تجهيزات شبكه در سطوح منطقي

    - بالابردن امنيت تجهيزات توسط افزايش تعداد ( پشتيبان ) سرويس*ها و سخت*افزارها ( بمعني تهيه سرويس ها و تجهيزات مشابه بعنوان پشتيبان )

    موضوعات فوق در قالب دو بحث اصلي امنيت تجهيزات مورد بررسي قرار مي*گيرند :

    - امنيت فيزيكي

    - امنيت منطقي



    1- امنيت فيزيكي

    امنيت فيزيكي حيطه* وسيعي از تدابير را در بر مي*گيرد كه استقرار تجهيزات در مكان*هاي امن و به دور از خطر حملات نفوذگران و استفاده از افزايش تعداد ( پشتيبان ) سيستم ، از آن جمله*اند. با استفاده از افزايش تعداد ( پشتيبان ) ، اطمينان از صحت عملكرد سيستم در صورت بروز و وقوع نقص در يكي از تجهيزات (كه توسط عملكرد مشابه سخت*افزار و يا سرويس*دهنده مشابه جايگزين مي*شود) بدست مي*آيد.

    در بررسي امنيت فيزيكي و اعمال آن،* ابتدا بايد به خطر*هايي كه از اين طريق تجهزات شبكه را تهديد مي*كنند نگاهي داشته باشيم. پس از شناخت نسبتاً كامل اين خطرها و حمله*ها مي*توان به راه*حل*ها و ترفند*هاي دفاعي در برابر اين*گونه حملات پرداخت.

    1-1- افزايش تعداد ( پشتيبان ) در محل استقرار شبكه

    يكي از راه*كارها در قالب تهيه پشتيبان از شبكه*هاي كامپيوتري، ايجاد سيستمي كامل،* مشابه شبكه*ي اوليه*ي در حال كار است. در اين راستا، شبكه*ي ثانويه*ي، كاملاً مشابه شبكه*ي اوليه، چه از بعد تجهيزات و چه از بعد كاركرد،* در محلي كه مي*تواند از نظر جغرافيايي با شبكه*ي اول فاصله*اي نه چندان كوتاه نيز داشته باشد برقرار مي*شود. با استفاده از اين دو سيستم مشابه، علاوه بر آنكه در صورت رخداد وقايعي كه كاركرد هريك از اين دو شبكه را به طور كامل مختل مي*كند (مانند زلزله) مي*توان از شبكه*ي ديگر به طور كاملاً جايگزين استفاده كرد، در استفاده*هاي روزمره نيز در صورت ايجاد ترافيك سنگين بر روي شبكه، حجم ترافيك و پردازش بر روي دو شبكه*ي مشابه پخش مي*شود تا زمان پاسخ به حداقل ممكن برسد.

    با وجود آنكه استفاده از اين روش در شبكه*هاي معمول كه حجم چنداني ندارند، به دليل هزينه*هاي تحميلي بالا، امكان*پذير و اقتصادي به نظر نمي*رسد، ولي در شبكه*هاي با حجم بالا كه قابليت اطمينان و امنيت در آنها از اصول اوليه به حساب مي*آيند از الزامات است.

    1-2- توپولوژي شبكه


    طراحي توپولوژيكي شبكه،* يكي از عوامل اصلي است كه در زمان رخداد حملات فيزيكي مي*تواند از خطاي كلي شبكه جلوگيري كند.

    در اين مقوله،* سه طراحي كه معمول هستند مورد بررسي قرار مي*گيرند :



    الف – طراحي سري ( Bus) :



    در اين طراحي با قطع خط تماس ميان دو نقطه در شبكه، كليه سيستم به دو تكه منفصل تبديل شده و امكان سرويس دهي از هريك از اين دو ناحيه به ناحيه ديگر امكان پذير نخواهد بود.



    ب – طراحي ستاره*اي ( Star) :

    در اين طراحي، در صورت رخداد حمله فيزيكي و قطع اتصال يك نقطه از سرور اصلي، سرويس*دهي به ديگر نقاط دچار اختلال نمي*گردد. با اين وجود از آنجا كه سرور اصلي در اين ميان نقش محوري دارد، در صورت اختلال در كارايي اين نقطه مركزي،* كه مي*تواند بر اثر حمله فيزيكي به آن رخ دهد، ارتباط كل شبكه دچار اختلال مي*شود، هرچند كه با در نظر گرفتن ( پشتيبان ) براي سرور اصلي از احتمال چنين حالتي كاسته مي*شود.



    ج – طراحي مش ( *Mesh) :

    در اين طراحي كه تمامي نقاط ارتباطي با ديگر نقاط در ارتباط هستند، هرگونه اختلال فيزيكي در سطوح دسترسي منجر به اختلال عملكرد شبكه نخواهد شد،* با وجود آنكه زمان*بندي سرويس*دهي را دچار اختلال خواهد كرد. پياده*سازي چنين روش با وجود امنيت بالا، به دليل محدوديت*هاي اقتصادي،* تنها در موارد خاص و بحراني انجام مي*گيرد.



    1-3- محل*هاي امن براي تجهيزات



    در تعيين يك محل امن براي تجهيزات دو نكته مورد توجه قرار مي*گيرد :

    - يافتن مكاني كه به اندازه كافي از ديگر نقاط مجموعه متمايز باشد، به گونه*اي كه هرگونه ورود به محل مشخص باشد.

    - در نظر داشتن محلي كه در داخل ساختمان يا مجموعه*اي بزرگتر قرار گرفته است تا تدابير امنيتي بكارگرفته شده براي امن سازي مجموعه*ي بزرگتر را بتوان براي امن سازي محل اختيار شده نيز به كار گرفت.

    با اين وجود، در انتخاب محل، ميان محلي كه كاملاً جدا باشد (كه نسبتاً پرهزينه خواهد بود) و مكاني كه درون محلي نسبتاً عمومي قرار دارد و از مكان*هاي بلا استفاده سود برده است (*كه باعث ايجاد خطرهاي امنيتي مي*گردد)،* مي*توان اعتدالي منطقي را در نظر داشت.

    در مجموع مي*توان اصول زير را براي تضمين نسبي امنيت فيزيكي تجهيزات در نظر داشت :

    - محدود سازي دسترسي به تجهيزات شبكه با استفاده از قفل*ها و مكانيزم*هاي دسترسي ديجيتالي به همراه ثبت زمان*ها، مكان*ها و كدهاي كاربري دسترسي*هاي انجام شده.



    - استفاده از دوربين*هاي حفاظتي در ورودي محل*هاي استقرار تجهيزات شبكه و اتاق*هاي اتصالات و مراكز پايگاه*هاي داده.

    - اعمال ترفند*هايي براي اطمينان از رعايت اصول امنيتي.

    1-4- انتخاب لايه كانال ارتباطي امن



    با وجود آنكه زمان حمله*ي فيزيكي به شبكه*هاي كامپيوتري، آنگونه كه در قديم شايع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روي به دست گرفتن كنترل يكي از خادم*ها و سرويس*دهنده*هاي مورد اطمينان شبكه معطوف شده است،* ولي گونه*اي از حمله*ي فيزيكي كماكان داراي خطري بحراني است.

    عمل شنود بر روي سيم*هاي مسي،* چه در انواع Coax و چه در زوج*هاي تابيده، هم*اكنون نيز از راه*هاي نفوذ به شمار مي*آيند. با استفاده از شنود مي*توان اطلاعات بدست آمده از تلاش*هاي ديگر براي نفوذ در سيستم*هاي كامپيوتري را گسترش داد و به جمع*بندي مناسبي براي حمله رسيد. هرچند كه مي*توان سيم*ها را نيز به گونه*اي مورد محافظت قرار داد تا كمترين احتمال براي شنود و يا حتي تخريب فيزيكي وجود داشته باشد، ولي در حال حاضر، امن ترين روش ارتباطي در لايه*ي فيزيكي، استفاده از فيبرهاي نوري است. در اين روش به دليل نبود سيگنال*هاي الكتريكي، هيچگونه تشعشعي از نوع الكترومغناطيسي وجود ندارد، لذا امكان استفاده از روش*هاي معمول شنود به پايين*ترين حد خود نسبت به استفاده از سيم در ارتباطات مي*شود.



    1-5- منابع تغذيه

    از آنجاكه داده*هاي شناور در شبكه به منزله*ي خون در رگهاي ارتباطي شبكه هستند و جريان آنها بدون وجود منابع تغذيه، كه با فعال نگاه*داشتن نقاط شبكه موجب برقراري اين جريان هستند، غير ممكن است، لذا چگونگي پيكربندي و نوع منابع تغذيه و قدرت آنها نقش به سزايي در اين ميان بازي مي*كنند. در اين مقوله توجه به دو نكته زير از بالاترين اهميت برخوردار است :

    - طراحي صحيح منابع تغذيه در شبكه بر اساس محل استقرار تجهيزات شبكه*. اين طراحي بايد به گونه*اي باشد كه تمامي تجهيزات فعال شبكه، برق مورد نياز خود را بدون آنكه به شبكه*ي برق ، فشار بيش از *اندازه*اي (كه باعث ايجاد اختلال در عملكرد منابع تغذيه شود) وارد شود، بدست آورند.



    - وجود منبع يا منابع تغذيه پشتيبان ( UPS) به گونه*اي كه تعداد و يا توان پشتيباني آنها به نحوي باشد كه نه تنها براي تغذيه كل شبكه در مواقع نياز به منابع تغذيه پشتيبان كفايت كند، بلكه امكان تامين برق بيش از مورد نياز براي تعدادي از تجهيزات بحراني درون شبكه را به صورت منفرد فراهم كند.



    1-6- عوامل محيطي

    يكي از نكات بسيار مهم در امن سازي فيزيكي تجهيزات و منابع شبكه، امنيت در برار عوامل محيطي است. نفوذگران در برخي از موارد با تاثيرگذاري بر روي اين عوامل، باعث ايجاد اختلال در عملكرد شبكه مي*شوند. از مهمترين عواملي در هنگام بررسي امنيتي يك شبكه رايانه*اي بايد در نظر گرفت مي*توان به دو عامل زير اشاره كرد :

    - احتمال حريق (كه عموماً غير طبيعي است و منشآ انساني دارد)

    - زلزله، طوفان و ديگر بلاياي طبيعي

    با وجود آنكه احتمال رخداد برخي از اين عوامل، مانند حريق، را مي*توان تا حدود زيادي محدود نمود، ولي تنها راه حل عملي و قطعي براي مقابله با چنين وقايعي،* با هدف جلوگيري در اختلال كلي در عملكرد شبكه، وجود يك سيستم كامل پشتيبان براي كل شبكه است. تنها با استفاده از چنين سيستم پشتيباني است كه مي*توان از عدم اختلال در شبكه در صورت بروز چنين وقعايعي اطمينان حاصل كرد.



    2- امنيت منطقي

    امنيت منطقي به معناي استفاده از روش*هايي براي پايين آوردن خطرات حملات منطقي و نرم*افزاري بر ضد تجهيزات شبكه است. براي مثال حمله به مسيرياب*ها و سوئيچ*هاي شبكه بخش مهمي از اين گونه حملات را تشكيل مي**دهند. در اين بخش به عوامل و مواردي كه در اينگونه حملات و ضد حملات مورد نظر قرار مي*گيرند مي*پردازيم.



    2-1- امنيت مسيرياب*ها

    حملات ضد امنيتي منطقي براي مسيرياب*ها و ديگر تجهيزات فعال شبكه، مانند سوئيچ*ها، را مي*توان به سه دسته*ي اصلي تقسيم نمود :

    - حمله براي غيرفعال سازي كامل

    - حمله به قصد دستيابي به سطح كنترل

    - حمله براي ايجاد نقص در سرويس*دهي

    طبيعي است كه راه*ها و نكاتي كه در اين زمينه ذكر مي*شوند مستقيماً تنها به امنيت اين عناصر مربوط بوده و از امنيت ديگر مسيرهاي ولو مرتبط با اين تجهيزات منفك هستند. لذا تأمين امنيت تجهيزات فعال شبكه به معناي تآمين قطعي امنيت كلي شبكه نيست، هرچند كه عملاً مهمترين جنبه*ي آنرا تشكيل مي*دهد.



    2-2- مديريت پيكربندي

    يكي از مهمترين نكات در امينت تجهيزات، نگاهداري نسخ پشتيبان از پرونده*ها مختص پيكربندي است. از اين پرونده*ها كه در حافظه*هاي گوناگون اين تجهيزات نگاهداري مي*شوند،* مي*توان در فواصل زماني مرتب يا تصادفي، و يا زماني كه پيكربندي تجهيزات تغيير مي*يابند، نسخه پشتيبان تهيه كرد.



    با وجود نسخ پشتيبان،* منطبق با آخرين تغييرات اعمال شده در تجهيزات، در هنگام رخداد اختلال در كارايي تجهزات، كه مي*تواند منجر به ايجاد اختلال در كل شبكه شود، در كوتاه ترين زمان ممكن مي*توان با جايگزيني آخرين پيكربندي، وضعيت فعال شبكه را به آخرين حالت بي*نقص پيش از اختلال بازگرداند. طبيعي است كه در صورت بروز حملات عليه بيش از يك سخت*افزار، بايد پيكربندي تمامي تجهيزات تغييريافته را بازيابي نمود.



    نرم*افزارهاي خاصي براي هر دسته از تجهيزات مورد استفاده وجود دارند كه قابليت تهيه نسخ پشتيبان را فاصله*هاي زماني متغير دارا مي*باشند. با استفاده از اين نرم*افزارها احتمال حملاتي كه به سبب تآخير در ايجاد پشتيبان بر اثر تعلل عوامل انساني پديد مي*آيد به كمترين حد ممكن مي*رسد.



    2-3- كنترل دسترسي به تجهيزات

    دو راه اصلي براي كنترل تجهزات فعال وجود دارد :

    - كنترل از راه دور

    - كنترل از طريق درگاه كنسول

    در روش اول مي*توان با اعمال محدوديت در امكان پيكربندي و دسترسي به تجهيزات از آدرس*هايي خاص يا استاندارها و پروتكل*هاي خاص، احتمال حملات را پايين آورد.

    در مورد روش دوم، با وجود آنكه به نظر مي*رسد استفاده از چنين درگاهي نياز به دسترسي فيزكي مستقيم به تجهيزات دارد، ولي دو روش معمول براي دسترسي به تجهيزات فعال بدون داشتن دسترسي مستقيم وجود دارد. لذا در صورت عدم كنترل اين نوع دسترسي، ايجاد محدوديت*ها در روش اول عملاً امنيت تجهيزات را تآمين نمي*كند.



    براي ايجاد امنيت در روش دوم بايد از عدم اتصال مجازي درگاه كنسول به هريك از تجهيزات داخلي مسيرياب، كه امكان دسترسي از راه*دور دارند، اطمينان حاصل نمود.



    2-4- امن سازي دسترسي

    علاوه بر پيكربندي تجهيزات براي استفاده از Authentication، يكي ديگر از روش*هاي معمول امن*سازي دسترسي، استفاده از كانال رمز شده در حين ارتباط است. يكي از ابزار معمول در اين روش SSH(Secure Shell) است. SSH ارتباطات فعال را رمز كرده و احتمال شنود و تغيير در ارتباط كه از معمول*ترين روش*هاي حمله هستند را به حداقل مي*رساند.

    از ديگر روش*هاي معمول مي*توان به استفاده از كانال*هاي VPN مبتني بر IPSec اشاره نمود. اين روش نسبت به روش استفاده از SSH روشي با قابليت اطمينان بالاتر است، به گونه*اي كه اغلب توليدكنندگان تجهيزات فعال شبكه، خصوصاً توليد كنندگان مسيرياب*ها،* اين روش را ارجح تر مي*دانند.



    2-5- مديريت رمزهاي عبور

    مناسب*ترين محل براي ذخيره رمزهاي عبور بر روي سرور Authentication است. هرچند كه در بسياري از موارد لازم است كه بسياري از اين رموز بر روي خود سخت*افزار نگاه*داري شوند. در اين صورت مهم*ترين نكته به ياد داشتن فعال كردن سيستم رمزنگاري رموز بر روي مسيرياب يا ديگر سخت*افزارهاي مشابه است.



    3- ملزومات و مشكلات امنيتي ارائه دهندگان خدمات

    زماني كه سخن از ارائه دهندگان خدمات و ملزومات امنيتي آنها به ميان مي*آيد، مقصود شبكه*هاي بزرگي است كه خود به شبكه*هاي رايانه*اي كوچكتر خدماتي ارائه مي*دهند. به عبارت ديگر اين شبكه*هاي بزرگ هستند كه با پيوستن به يكديگر، عملاً شبكه*ي جهاني اينترنت كنوني را شكل مي*دهند. با وجود آنكه غالب اصول امنيتي در شبكه*هاي كوچكتر رعايت مي*شود، ولي با توجه به حساسيت انتقال داده در اين اندازه، ملزومات امنيتي خاصي براي اين قبيل شبكه*ها مطرح هستند.



    3-1- قابليت*هاي امنيتي

    ملزومات مذكور را مي*توان، تنها با ذكر عناوين، به شرح زير فهرست نمود :

    · قابليت بازداري از حمله و اعمال تدابير صحيح براي دفع حملات

    · وجود امكان بررسي ترافيك شبكه، با هدف تشخيص بسته*هايي كه به قصد حمله بر روي شبكه ارسال مي*شوند. از آنجاييكه شبكه*هاي بزرگتر نقطه تلاقي مسيرهاي متعدد ترافيك بر روي شبكه هستند، با استفاده از سيستم*هاي IDS بر روي آنها، مي*توان به بالاترين بخت براي تشخيص حملات دست يافت.



    · قابليت تشخيص منبع حملات. با وجود آنكه راه*هايي از قبيل سرقت آدرس و استفاده از سيستم*هاي ديگر از راه دور، براي حمله كننده و نفوذگر، وجود دارند كه تشخيص منبع اصلي حمله را دشوار مي*نمايند، ولي استفاده از سيستم*هاي رديابي، كمك شاياني براي دست يافتن و يا محدود ساختن بازه*ي مشكوك به وجود منبع اصلي مي*نمايد. بيشترين تآثير اين مكانيزم زماني است كه حملاتي از نوع DoS از سوي نفوذگران انجام مي*گردد.





    3-2- مشكلات اعمال ملزومات امنيتي



    با وجود لزوم وجود قابليت*هايي كه بطور اجمالي مورد اشاره قرار گرفتند، پياده*سازي و اعمال آنها همواره آسان نيست.

    يكي از معمول*ترين مشكلات،* پياده*سازي IDS است. خطر يا ترافيكي كه براي يك دسته از كاربران به عنوان حمله تعبير مي*شود، براي دسته*اي ديگر به عنوان جريان عادي داده است. لذا تشخيص اين دو جريان از يكديگر بر پيچيدگي IDS افزوده و در اولين گام از كارايي و سرعت پردازش ترافيك و بسته*هاي اطلاعاتي خواهد كاست. براي جبران اين كاهش سرعت تنها مي*توان متوسل به تجهيزات گران*تر و اعمال سياست*هاي امنيتي پيچيده*تر شد.



    با اين وجود،* با هرچه بيشتر حساس شدن ترافيك و جريان*هاي داده و افزايش كاربران، و مهاجرت كاربردهاي متداول بر روي شبكه*هاي كوچكي كه خود به شبكه*هاي بزرگتر ارائه دهنده خدمات متصل هستند، تضمين امنيت، از اولين انتظاراتي است كه از اينگونه شبكه*ها مي*توان داشت.
    [برای نمایش لینک باید عضو شوید. ] [برای نمایش لینک باید عضو شوید. ] [برای نمایش لینک باید عضو شوید. ] [برای نمایش لینک باید عضو شوید. ] [برای نمایش لینک باید عضو شوید. ]
  2. #2
    jahann
    كاربر عادي
    تاریخ عضویت
    2016 Feb
    نوشته ها
    1
    0
    0
    بسیار عالی ممنون از شما موفق باشید
    [برای نمایش لینک باید عضو شوید. ] با کیفیت بالا و خدمات عالی در کاهش پینگ پینگلر
نمایش نتایج: از 1 به 2 از 2

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  

Content Relevant URLs by vBSEO 3.6.0 RC 2