شبكه هاي كامپيوتر ي امن

شبكه هاي كامپيوتر ي امن

مي توان گفت كه در يك شبكه كامپيوتري اگر كليه عمليات دقيقا ً مطابق قوانين تعريف شده انجام گيرد شبكه دارا ي امنيت خواهد بود  و حفاظت كاملي براي اجزاء شبكه منابع و عمليات خواهيم داشت . اين تعريف بسيار گسترده ووسيع است ولي در مورد شرائط و روشهاي بروز مسائل و تهديدات در شبكه و اجزاي آن توضيحي داده نشده است.

فهرستي از مسائل و تهديدات ، در حقيقت پايه اي براي تعريف نيازهاي امنيتي است. زمانيكه تمام تهديد ات در حقيقت پايه اي براي تعريف نيازهاي امنيتي است. زمانيكه تمام تهديدات و مسائل احتمالي شناخته شدند، قوانيني را ميتوان به منظور كنترل عمليات شبكه ها  تعريف نمود كه براي رفع مسائلي كه با آنها مواجه هستيم ضروري است.

اين قوانين كاربردي و عملي ، در حقيقت سرويسهاي امنيتي ناميده مي شوند[ISO89]  در مرحله بعد برا ي رسيدن به مفهومي از شبكه كامپيوتري امن ، بايد انواع عمليات اجزا ء و منابع شبكه به همراه مسائل ممكن ، اشكالات ( بد كار كردن ) تجهيزات و عمليات غير مجاز در نظر گرفته شوند. در صورتي كه نيازهاي امنيتي به اندازه كافي گسترده و وسيع پيش بيني شوند، فهرست قوانين وضع شده بمنظور استفاده و عمليات شبكه ها نيز، گسترده تر خواهند بود.

مجموعه ا ي از مكانيسم ها ي امنيتي تحت قوانين تعريف شده كه تمام نيا زهاي مطروحه را بر آورده مي سا زد ، شبكه ا ي امن و قابل اطمينان را ايجاد مي نمايد كه شبكه كامپيوتري امن ناميده ميشود. فهرستهاي وسيع تر و گستر ده تر ي از قوانين و نيازهاي امنيتي ، مكانيسم ها ي امنيتي بهتري را ارائه مي نمايدو بالطبع شبكه كامپيوتري ايمن تر ي خواهيم داشت .

راه و روش اين بخش حال بايدروشن تر شده باشد: به منظور  تعرف شبكه كامپيوتر ي امن ، فهرستي از نيازها ي امنيتي ،قوانين درستي و حفاظت ارائه مي گردندتا مفهومي از امنيت شبكه ها ي كامپيوتري بدست آيد. شبكه كامپيوتر ي كه مكا نيسم حفاظتي آن شامل سرويسها و وظايف امنيتي است بنام شبكه كامپيوتري امن ناميده مي شود.

علل و روش شنا سي

تعاريفي  كه در مورد امنيت ارائه شده است عبارتند از :

كليه مكانيسم ها و تكنيكها ئي كه دارائيهاي سيستم را محافظت مي كند  iso 085  .

–       كاهش خطراتي كه دارا ئيها را تهديد نموده و منابع را آسيب پذير مي نمايد،  is0864  .

يا اينكه تركيبي از معيارها ي فيزيكي ، منطقي و روشها به منظور جلو گيري ، تشخيص و تصحيح انواع مشخص پشآ مدها ، خرابيها  و استفاده ناصحيح از منابع و عمليات  ecma 86 .

در جستجو ي تعريفي رسمي يا دقيق از شبكه كامپيوتري امن برخي نويسند گان بيان نموده اند كه هنوز پاسخي صريح ، كامل ، روشن و در بردارنده جزئيات لازم براي اين سؤ ال پيدا نشده است و تعريف همگاني ( عمومي ) قابل قبولي از اينكه چه چيزهائي امنيت شبكه ها را تشكيل

مي دهند و جود ندارد  rutl86   و  nbs 83  .

به منظور طراحي و پيا ده سازي يك سيستم امنيتي مجتمع براي شبكه هاي كامپيوتري در ابتدا بايد تمام تهديداتي كه نيازمند حفاظت در مقابل آنها هستيم شنا سائي گردند اين عمل با تجزيه و تحليل در سه مرحله انجام مي گردد:

ـ تجزيه و تحليل آسيب پذيري  ( شنا سائي نقاط ضعف شبكه )

تشخيص و ارزيابي تهديد ( ارزيابي و سنجش مسائلي كه ممكن است دراثر نقاط ضعف شبكه بوجود آيد )

ـ تجزيه و تحليل خطر ( تجزيه و تحليل نتايج بالقو ه ا ي كه دراثر اين مسائل  ممكن است بوجود آيد)

نتايج اين مرحله بنام نيازها ي امنيتي شبكه  ناميده ميشود .مرحله بعد تعريف خط مشي امنيتي است  كه تركيبي از قوائد و احكام ذيل مي باشد.

ـ چه تهديداتي راوبه چه مقدار بايد حذف نمود.

– چه منابعي از شبكه و تا چه درجه اي بايد حفاظت گردند.

ـ روي همرفته چه هزينه اي بايد برا ي امنيت شبكه ها بر حسب هزينه هاي عملياتي ، اجرائي و خطرات بالقوه منظور گردد.

زمانيكه خط مشي امنيتي تعريف شد ، پله بعد انتخاب سرويسهاي امنيتي است. سرويسهاي امنيتي عملياتي هستند كه امنيت شبكه هاي كامپيوتري را بالا مي برند. اين سرويسها به روشهاي گوناگون كه مكانيسم امنيتي ناميده مي شوند اجرا مي گردند. براي اجرا و استفاده كار آمد از تمام مكا نيسم هاي امنيتي شبكه ، فعاليتها ي اضافي بمنظورپشتيباني از عمليات اين مكا نيسم هاي امنيتي اوليه مورد نياز است. اين فعاليتها ، وظائف مديريت امنيت ناميده مي شوند.

مديريت امنيت  [ISO 89]  درشبكه هاي كامپيوتري عبارت است از كنترل و پخش اطلاعات به سيستم هاي با ز (open  )براي :

ـاستفاده درتهيه مكانيسم ها و سرويسها امنيتي

ـگزارش درخصوص مكانيسم ها و سرويسها ي امنيتي

ـگزارش درخصوص اتفاقات و رودادهاي مرتبط با امنيت

سرويسهاي امنيتي شبكه

با تقسيم بندي شبكه كامپيوتري به اجزا ء شبكه و منابع شبكه ايجاد گروههائي از وظايف و عمليات مشابه درشبكه آسان تر ميشود.

اولين گروه عمليات شبكه شامل فعاليتهاي اجزاء اوليه به منظور اثر گذاري برشبكه است . دراين مرحله هرجزء ازشبكه بايد شناسائي گرديده ، هويتش مورد بررسي قرار گيرد و قلمرو فعاليتهايش مشخص گردد. پس از آن يك جزء ممكن است عمليات ديگري را انجام دهد كه طي آن ، ديگري از شبكه نيز درگير اين عمليات گردند، مانند مبادله پيامها ، پست الكترونيكي ، كنفرانس از راه دور وغيره .

درتمام اين عمليات و وظايف شبكه ، جنبه ها ي مختلفي از امنيت و درستي مورد نياز است ، اين گروه از سرويسهاي امنيتي راكه درابتدا به فعاليتهاي اجزاء شبكه مربوط مي گردندسرويسهاي امنيتي جزء ناميده مي شوند  ] muft86 [ .

دومين گروه از عمليات شبكه مربوط به انتقال داده ها و پيا مهاي كنترل از ميان زير سيستم هاي ارتبا طي است. اين گروه از عمليات شبكه ، مخابره داده ها ، ناميده مي شود و از آنجا كه زير سيستم ها ي مخابراتي اجزاء آسيب پذير يك شبكه كامپيوتري هستند. اين گروه  نيز نيازمند حفاظت ميبا شند. اين گروه از سرويسهاي امنيتي شبكه كه مربوط به داده ها ي در حال انتقال مي باشند ، بنام سرويسهاي امنيتي ارتباطي ناميده مشوند  voyd83] [ .

سومين گروه از عمليات شبكه مربوط به داده ها ي كاربردي اجزاء  ، محتويات دا ده ها ، سازماندهي و تشكيلات و ميزان دسترسي و كاربردشان مي باشد. زمانيكه حفاظت مورد نظر است اين گروه داراي اطلاعات حساسي هستند كه توسط اجزا ء با استفاده از داده هاي بدست آمده از بانكهاي اطلا عاتي شبكه ، درحالي كه مجاز به خواندن آن اطلاعات نيستند توليد      ميگردند. بنا براين سرويسها ي امنيتي شبكه ، به امنيت و كنترل ذخيره سازي داده ها ، سازماندهي و كا ر برد دادها وتوليد و كار برد اطلاعات بستگي دارد و بنابراين مي توان آن را سرويسها ي امنيتي بانك اطلا عاتي  denn79   و  denn87  ناميد.

چهارمين گروه منطقي از وظايف شبكه در حقيقت عمليات اجراي فرآيندهاي مختلف در شبكه است. سرويسهاي امنيتي شبكه كه با حفاظت ، هماهنگي ، همزماني و درستي فرآيندها درشبكه بستگي دارند سرويس امنيتي كنترل فرآيند ناميده ميشوند. بنابراين كليه عمليات شبكه ، نيازها ي امنيتي ، سرويسهاي امنيتي و مكانيسم هاي امنيتي را مي توان به چهار گروه كلي تقسيم بندي نمود.

(1 ) سرويسهاي امنيتي جزء

(2) سرويسهاي امنيتي مخابراتي

(3) سرويسهاي امنيتي بانك اطلاعاتي

(4) سرويسهاي امنيتي كنترل فرآيند

اين ساختا ر سرويسهاي امنيتي و عمليات شبكه در  [MUFT86]  پيشنهاد گرديده و مورد پذيرش نيز واقع شده است و اخيراً درتعدادي از مقالات واستانداردها نيز ظاهر گرديده است    .[ISO 87]

۱۳۹۲-۸-۵ ۰۰:۵۳:۴۲ +۰۳:۳۰آبان ۵ام, ۱۳۹۲|matlab, مهندسی برق, مهندسی نرم افزار, هوش مصنوعی دسته بندی ها|بدون ديدگاه

ثبت ديدگاه

پرداخت

1-پرداخت آنلاین
برای پرداخت آنلاین از لینک زیر استفاده کنید
پرداخت آنلاین
2- پرداخت آفلاین
برای پرداخت آفلاین مبلغ مورد نظر را به یکی از شماره کارت
6037997245888723بانک ملی