ارائه يک الگوي امنيتي براي شبکه هاي کامپيوتري(بخش دوم)

مکانیزم های امنیتی عبارتند از :

۱-رمز نگاری که در آن با استفاده از کلید خصوصی یا عمومی و با استفاده از الگوریتم های پیچیده پیام بصورت رمز درآمده و در مقصد رمزگشایی می شود.

۲-امضاء دیجیتال که برای احراز هویت بکار می رود.

تجهیزات امنیتی عبارتند از :

۱ – فایروال: امکاناتی است که میتواند بصورت سخت افزاری یا نرم افزاری در لبه های شبکه قرار گیرد و سرویس های کنترل دستیابی ، ثبت رویداد ، احراز هویت و … را انجام دهد.

۲- VPN بهره مندی از شبکه عمومی برای اتصال دو یا چند شبکه خصوصی است .

۳- IDS : سیستم تشخیص نفوذ است که در لایه بعد از فایروال می تواند امنیت را تقویت کند و نفوذ مهاجمین رابر اساس تحلیل های خاص تشخیص می دهد.

۴- IPS : سیستم جلوگیری از نفوذ است که پس از تشخیص نفوذ می تواند به ارتباطات غیرمجاز ومشکوک بصورت یکطرفه پایان دهد.

۵- AntiVirus : که می تواند با تشخیص محتوای فایل، فایل های آلوده را بلوکه کند.

۶- Vulnerability Scan : امکانات نرم افزاری است برای تشخیص آسیب پذیری شبکه.

۷- Logserver & Analysis: امکاناتی است که برای ثبت و کنترل رویدادها مورد استفاده قرار می گیرد.

۸- سرورهای AAA: برای احراز هویت، کنترل و نظارت بر دسترسی کاربران داخلی و خارجی استفاده می شوند.

البته بغیر از تجهیزات فوق الذکر،با استفاده از مسیریابها و سوئیچ های مدیریت پذیر می توان امنیت در مسیر تبادل را نیز تا حد زیادی تامین نمود.

در ادامه حملات، سرویس ها و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول ۱-۲-۳-۴ با یکدیگر مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت که بیشترین حملات به ترتیب در

لایه IP,TCP ، کاربرد و میزبان به شبکه است و سرویس ها و مکانیزم ها بیشتر در لایه IP به چشم می خورد و تجهیزات امنیتی با بهره گیری از مکانیزم های مختلف بیشتر در لایه IP , TCP و کاربرد ، کاربری دارند .

در جدول ۵تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز

بالاست و از پیچیدگی نسبتا بالایی برخوردارند. در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update مرتب ، بالا است ولی هزینه استقرار و پیچیدگی پائین است.

جدول ۱. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

تهدید لایه Host to Network up TCP Application
Trojan,Virus,Worm +
SQL-Injection +
TCP/IP Spoofing + +
Session Hijacking + +
Port Scan + +
Physical Attacks +
Phishing + +
Password Attacks
Packet Sniffing + +
Dos/DDos Attacks + + +
Network Layer Attacks +
Application Layer Attacks +
Buffer Over Flow Attacks + + +
Replay + + + +
Traffic Analysis + + +
Message Modification + + +

جدول ۲. اهراف امنیتی در منابع شبکه
منابع شبکه کاربران
اهداف سخت افزارها نرم افزارها اطلاعات ارتباطات شبکه
محرمانگی + +
صحت + + + +
قابلیت دسترسی + + + +
محافظت فیزیکی +
محافظت فیزیکی +
صدور اختیارات +
حریم خصوصی +
آگاهی رسانی امنیتی

جدول ۳. سرویس های امنیتی در لایه های مختلف TCP/IP
سرویس لایه Host to Network up TCP Application
محرمانگی + + + +
تاییدهویت + + + +
رد انکار +
کنترل جامعیت و صحت + +

جدول ۴. مکانیزم های امنیتی مربوط به لایه های مختلف TCP/IP

مکانیزه لایه Host to Network up TCP Application
رمزنگاری + + + +
امضائ دیجیتال + + +
کنترل دستیابی + + +
درستی و صحت داده + + +
کنترل مسیریابی +
رد انکار ( سندیت ) + +

جدول ۵. مقایسه تجهیزات امنیتی در لایه های چهارگانه TCP/IP
تجهیزات امنیتی لایه Host to Network up TCP Application
حفاظت فیزیکی +
رمزنگاری + + + +
IP Sec +
SSL +
Firewall + + +
AntiVirus +
AAA Server + + + +
VPN + + + +
PGP +
IDS/IPS + + +

ادامه دارد...
 

Cette réponse était-elle pertinente?

 Imprimer cet article

Consultez aussi

انواع مختلف برنامه‌هاي مخرب

E-mail virus ويروسهايي كه از طريق E-mail وارد سيستم مي‌شوند معمولاً به صورت مخفيانه درون يك...

عمليات مخفيانه ويروس

همانطور كه مي‌دانيد ويروسها برنامه‌هاي نرم افزاري هستند .آنها مي‌‌توانند...

رویکردی عملی به امنیت شبکه لایه بندی شده (۵)

در شماره قبل به سومین لایه که لایه میزبان است، اشاره شد. در این شماره به لایه برنامه کاربردی...

امضای دیجیتالی(2)

فصل دوم  تفسيري براي اين مدل از قانون-I هدف و اساس اين مدل قانوني A-  هدف: استفاده...

امضای دیجیتالی(3)

II. مدل قانون UNCITRAL بعنوان يك ابزار براي هماهنگ سازي قانونها: همانطور كه در مدل قانون...