نماینده رسمی فروش محصولات کسپرسکی در ایران

پشتیبانی

نماینده رسمی فروش محصولات کسپرسکی در ایران

برقراری امنیت شبکه های کامپیوتری

با پیشرفت مداوم فناوری شبکه های کامپیوتری و وقوع مکرر حوادث مختلف امنیتی در حوزه شبکه، کاربران به شدت نگران وضعیت امنیتی فناوری های مربوط به حوزه شبکه هستند. وضعیت امنیت شبکه های کامپیوتری ارتباط تنگاتنگی با منافع کاربران دارد، بنابراین مطالعه و تحلیل مدل های امنیت شبکه های کامپیوتری را متوقف نخواهیم کرد. به […]

فهرست مطالب
    برای شروع تولید فهرست مطالب ، یک هدر اضافه کنید

    با پیشرفت مداوم فناوری شبکه های کامپیوتری و وقوع مکرر حوادث مختلف امنیتی در حوزه شبکه، کاربران به شدت نگران وضعیت امنیتی فناوری های مربوط به حوزه شبکه هستند. وضعیت امنیت شبکه های کامپیوتری ارتباط تنگاتنگی با منافع کاربران دارد، بنابراین مطالعه و تحلیل مدل های امنیت شبکه های کامپیوتری را متوقف نخواهیم کرد.

    به منظور اطمینان از امنیت و حفظ حریم خصوصی اطلاعات کاربران در شبکه، جلوگیری از تهاجم غیرقانونی عناصر مخرب، ارتقاء سطح فنی کارکنان شبکه و بهبود وضعیت ضروری است.

    در حوزه شبکه های کامپیوتری در عین حال که از راحتی آنها لذت می بریم، باید اقدامات احتیاطی را در برابر مشکلات امنیتی آن انجام دهیم، که ما را ملزم می کند که آگاهی خود را در رابطه با این موضوع به طور کامل افزایش دهیم. جلوگیری از خطرات و استفاده مناسب از منابع شبکه با توسعه فناوری های حوزه شبکه ، تحقیقات در مورد ارزیابی امنیت سیستم شبکه های کامپیوتری عمیق تر شده است.

    در هنگام ارزیابی سیستم امنیتی شبکه کامپیوتری به منظور مطالعه و تجزیه و تحلیل سیستم امنیتی در هنگام استفاده و جلوگیری از نفوذ کاربران غیرمجاز سیستم مربوطه با شناسایی نرم افزار مربوطه هنگام نصب یک سیستم کامپیوتری، باید عملکرد امنیتی سیستم را به طور کامل در نظر بگیریم، بررسی کنیم که آیا ساختار خاص شبکه کامپیوتری الزامات را برآورده می کند؟ آیا می توان نفوذ را مسدود کرد یا خیر؟ و اطمینان حاصل کنیم که سیستم شبکه نیازهای توسعه فعلی را برآورده می کند.

    کامپیوتر ها پس از اتصال به اینترنت از یک سو می تواند از انتقال و اشتراک داده ها و اطلاعات سود ببرد، از سوی دیگر با هجوم ویروس ها و تروجان ها نیز مواجه است. امنیت شبکه رایانه ای عمدتاً شامل الزامات کاربران برای محرمانه بودن، یکپارچگی و اثربخشی فرآیند انتقال یا ذخیره سازی اطلاعات خود است و تضمین سیاست های امنیتی پیش زمینه تحقق امنیت خوب شبکه رایانه ای است.

    استفاده گسترده از فناوری رایانه معمولا شامل استفاده از حافظه برای ذخیره اطلاعات و استفاده از اطلاعات تبدیل شده است. دلیل اصلی مشکل امنیت شبکه این است که در مراحل اولیه طراحی شبکه کامپیوتری، افراد به قابلیت های عملی بودن شبکه بیشتر از مشکل امنیت شبکه توجه می کنند. در فرآیند استفاده از سیستم های نرم افزاری، محبوبیت شبکه و اهمیت امنیت رایانه به سرعت افزایش می یابد.

    امنیت فیزیکی شبکه کامپیوتری به وجود عینی تجهیزات سیستم انتقال شبکه مانند روترها، ورک‌استیشن ها، سرورهای شبکه و سایر تجهیزات سخت افزاری شبکه کامپیوتری اشاره دارد. امنیت فیزیکی اولین قدم در تضمین امنیت شبکه است و برای شرکت راحت تر است. هنگامی که سیستم ها مورد تهاجم قرار می گیرند، کاربران به طور معمول نمی توانند از اطلاعات استفاده کنند و نمی توانند سیستمشان را راه اندازی کنند. آنها فقط می توانند اجازه دهند ویروس ها به اطلاعات خصوصی‌شان نفوذ کنند و ممکن است حتی در فرآیند استفاده دوباره مورد تهاجم قرار گیرد.

    فناوری های امنیت شبکه تا حدی تضمین می‌کند که سیستم‌های رایانه‌ای مورد حمله قرار نگرفته و اطلاعات کاربر به سرقت نرود.

    مسائل امنیتی شبکه می‌توانند به چهار ناحیه تقریباً متداخل تقسیم شوند: محرمانگی ، احراز هویت ، انکارناپذیری و کنترل صحت.

    محرمانگی : حفاظت از اطلاعات در برابر دست کاربران غیرمجاز.

    احراز هویت : احراز شدن هویت طرق مقابل در هنگام تبادل اطلاعات .

    انکارناپذیری : این موضوع در مورد امضاهاست چگونه ادعا می‌کنید که مشتری شما واقعاً سفارشی درخواست داده است.

    کنترل صحت: در این مورد است که چگونه می‌توانید مطمئن شوید که پیام دریافتی شما واقعاً همان پیامی است که ارسال‌شده و تغییری نکرده است.

    در امنیت سیستم های کامپیوتری یک تهدید یا یک خطر احتمالی یک آسیب‌پذیری درسیستم است که به هدف نقض موارد امنیتی مورد بهره قرار می‌گیرد. یک تهدید هم می‌تواند عمدی (یعنی ، به‌صورت هوشمند ، به‌عنوان‌مثال ، توسط یک فرد یا یک سازمان) یا تصادفی (به عنوان مثال ، امکان خراب بودن یک کامپیوتر یا امکان فاجعه طبیعی مانند زلزله ، آتش‌سوزی ، یا طوفان) باشد. یک دسته بندی حملات امنیتی را به دو گروه تقسیم‌بندی می‌کنید : حملات منفعل و حملات فعال.

    حملات غیر فعال

    حملات غیر فعال به‌طور ذاتی به هدف استراق سمع یا مشاهده انتقال دهده ها قرار می‌گیرد. هدف طرف مهاجم به دست آوردن اطلاعاتی است که منتقل می‌شوند. آزادسازی محتویات پیام و تحلیل ترافیک در واقع دو نوع حمله غیر فعال هستند.

    محتویات پیام به‌راحتی قابل‌فهم هست. یک مکالمه تلفنی یک پیام الکترونیکی و یک فایل منتقل‌شده ممکن است دارای محتویات حساس یا اطلاعات محرمانه باشد . و هدف ما جلوگیری از دسترسی یک مهاجم یا شخص سوم به محتویات این انتقال‌ها است.

    نوع دوم حملات غیرفعال  تحلیل ترافیک ، زیرکانه و ماهرانه است فرض کنید روشی برای پنهان سازی محتویات یا سایر اطلاعات داشته باشیم.  در این صورت حتی اگر مهاجم محتویات پیام را دریافت کند بازهم نمی‌تواند  اطلاعات را استخراج کند. تکنیک عمومی برای نهان‌سازی پیام‌ها رمزنگاری است.

    اگر سیستم های امنیتی از روش حفاظت از طریق رمزگذاری استفاده کنند. بازهم ممکن است مهاجم یا شخص ثالث بتواند الگوی این پیام را مشاهده کند. شخص ثالث  می‌تواند محل و مشخصه میزبان در حال اتصال را مشخص کرده و تناوب و طول پیام‌های در حال تبادل را مشاهده کند . این اطلاعات ممکن است برای پیش‌بینی ماهیت اتصال مفید باشد.

    حملات فعال

    یک حمله فعال شامل ایجاد تغییراتی در جریان داده یا تولید یک‌رشته کاذب است این حملات می‌تواند به چهار دسته تقسیم شوند: تغییر ظاهر ، بازپخش ، دست‌کاری پیام‌ها و ایجاد خلل در ارائه خدمات.

    حملات فعال مشخصات معکوس و وارونه نسبت به حملات منفعل را در برمی‌گیرند. در حقیقت کشف حملات فعال دشوار بوده ولی اقداماتی برای جلوگیری از موفقیت آن‌ها وجود دارد. از طرف دیگر پیشگیری از حملات فعال با توجه به سطح وسیع نقاط ضعف بالقوه فیزیکی ، نرم‌افزاری و شبکه‌ای بسیار مشکل است. بنابراین به‌جای جلوگیری ، در این موارد ، هدف تشخیص حملات فعال و بازیابی هرگونه قطع یا تأخیر به وجود آمده توسط آن‌هاست.

    منابع شبكه

    در يك شبكه مدرن منابع بسياري جهت محافظت وجود دارند . ليست ذيل مجموعه‌ای از منابع شبكه را معرفي می‌کند که  بايد در مقابل انواع حمله‌ها موردحفاظت  قرار گيرند.

    1. تجهيزات شبكه مانند روتر ها ، سوئیچ‌ها و فایروال‌ها.
    2. اطلاعات عمليات شبكه مانند جداول مسیریابی و پیکربندی ليست دسترسي که بر روي روتر ذخیره‌شده‌اند.
    3. منابع نامحسوس شبكه مانند پهنای باند و سرعت .
    4. اطلاعات در حال تبادل بر روي شبكه در هرلحظه از زمان .
    5. ترمینال‌هایی که براي استفاده از منابع مختلف به شبكه متصل می‌شوند .

    ثبت نام مشتری جدید

    لطفاً برای ادامه شرایط و ضوابط را قبول کنید.