ارائه يک الگوي امنيتي براي شبکه هاي کامپيوتري(بخش دوم)

مکانیزم های امنیتی عبارتند از :

۱-رمز نگاری که در آن با استفاده از کلید خصوصی یا عمومی و با استفاده از الگوریتم های پیچیده پیام بصورت رمز درآمده و در مقصد رمزگشایی می شود.

۲-امضاء دیجیتال که برای احراز هویت بکار می رود.

تجهیزات امنیتی عبارتند از :

۱ – فایروال: امکاناتی است که میتواند بصورت سخت افزاری یا نرم افزاری در لبه های شبکه قرار گیرد و سرویس های کنترل دستیابی ، ثبت رویداد ، احراز هویت و … را انجام دهد.

۲- VPN بهره مندی از شبکه عمومی برای اتصال دو یا چند شبکه خصوصی است .

۳- IDS : سیستم تشخیص نفوذ است که در لایه بعد از فایروال می تواند امنیت را تقویت کند و نفوذ مهاجمین رابر اساس تحلیل های خاص تشخیص می دهد.

۴- IPS : سیستم جلوگیری از نفوذ است که پس از تشخیص نفوذ می تواند به ارتباطات غیرمجاز ومشکوک بصورت یکطرفه پایان دهد.

۵- AntiVirus : که می تواند با تشخیص محتوای فایل، فایل های آلوده را بلوکه کند.

۶- Vulnerability Scan : امکانات نرم افزاری است برای تشخیص آسیب پذیری شبکه.

۷- Logserver & Analysis: امکاناتی است که برای ثبت و کنترل رویدادها مورد استفاده قرار می گیرد.

۸- سرورهای AAA: برای احراز هویت، کنترل و نظارت بر دسترسی کاربران داخلی و خارجی استفاده می شوند.

البته بغیر از تجهیزات فوق الذکر،با استفاده از مسیریابها و سوئیچ های مدیریت پذیر می توان امنیت در مسیر تبادل را نیز تا حد زیادی تامین نمود.

در ادامه حملات، سرویس ها و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول ۱-۲-۳-۴ با یکدیگر مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت که بیشترین حملات به ترتیب در

لایه IP,TCP ، کاربرد و میزبان به شبکه است و سرویس ها و مکانیزم ها بیشتر در لایه IP به چشم می خورد و تجهیزات امنیتی با بهره گیری از مکانیزم های مختلف بیشتر در لایه IP , TCP و کاربرد ، کاربری دارند .

در جدول ۵تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز

بالاست و از پیچیدگی نسبتا بالایی برخوردارند. در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update مرتب ، بالا است ولی هزینه استقرار و پیچیدگی پائین است.

جدول ۱. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

تهدید لایه Host to Network up TCP Application
Trojan,Virus,Worm +
SQL-Injection +
TCP/IP Spoofing + +
Session Hijacking + +
Port Scan + +
Physical Attacks +
Phishing + +
Password Attacks
Packet Sniffing + +
Dos/DDos Attacks + + +
Network Layer Attacks +
Application Layer Attacks +
Buffer Over Flow Attacks + + +
Replay + + + +
Traffic Analysis + + +
Message Modification + + +

جدول ۲. اهراف امنیتی در منابع شبکه
منابع شبکه کاربران
اهداف سخت افزارها نرم افزارها اطلاعات ارتباطات شبکه
محرمانگی + +
صحت + + + +
قابلیت دسترسی + + + +
محافظت فیزیکی +
محافظت فیزیکی +
صدور اختیارات +
حریم خصوصی +
آگاهی رسانی امنیتی

جدول ۳. سرویس های امنیتی در لایه های مختلف TCP/IP
سرویس لایه Host to Network up TCP Application
محرمانگی + + + +
تاییدهویت + + + +
رد انکار +
کنترل جامعیت و صحت + +

جدول ۴. مکانیزم های امنیتی مربوط به لایه های مختلف TCP/IP

مکانیزه لایه Host to Network up TCP Application
رمزنگاری + + + +
امضائ دیجیتال + + +
کنترل دستیابی + + +
درستی و صحت داده + + +
کنترل مسیریابی +
رد انکار ( سندیت ) + +

جدول ۵. مقایسه تجهیزات امنیتی در لایه های چهارگانه TCP/IP
تجهیزات امنیتی لایه Host to Network up TCP Application
حفاظت فیزیکی +
رمزنگاری + + + +
IP Sec +
SSL +
Firewall + + +
AntiVirus +
AAA Server + + + +
VPN + + + +
PGP +
IDS/IPS + + +

ادامه دارد...
 

Bu mövzu kifayət qədər köməkçi oldu?

 Çap

Digər başlıqlar

حمله به سيستم هاي Linux

ويروس معروف و بسيار گستردة Slapper ، براي اولين بار در تاريخ 14 سپتامبر 2002 كشف شد.Slapper يك...

رویکردی عملی به امنیت شبکه لایه بندی شده

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای...

امضای دیجیتالی(2)

فصل دوم  تفسيري براي اين مدل از قانون-I هدف و اساس اين مدل قانوني A-  هدف: استفاده...

اموزش پتچ کردن مشکل امنیتی HTTP TRACE Method

بسیاری از اسکنر های امنیتی مانند Nessus یک مشکل امنیتی به نام HTTP TRACE Method را در وب سرور...

امنیت و تجارت الکترونیکی

اطلاعات در سازمانها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می گردد. گر چه بحث دسترسی...