ارائه يک الگوي امنيتي براي شبکه هاي کامپيوتري(بخش دوم)

مکانیزم های امنیتی عبارتند از :

۱-رمز نگاری که در آن با استفاده از کلید خصوصی یا عمومی و با استفاده از الگوریتم های پیچیده پیام بصورت رمز درآمده و در مقصد رمزگشایی می شود.

۲-امضاء دیجیتال که برای احراز هویت بکار می رود.

تجهیزات امنیتی عبارتند از :

۱ – فایروال: امکاناتی است که میتواند بصورت سخت افزاری یا نرم افزاری در لبه های شبکه قرار گیرد و سرویس های کنترل دستیابی ، ثبت رویداد ، احراز هویت و … را انجام دهد.

۲- VPN بهره مندی از شبکه عمومی برای اتصال دو یا چند شبکه خصوصی است .

۳- IDS : سیستم تشخیص نفوذ است که در لایه بعد از فایروال می تواند امنیت را تقویت کند و نفوذ مهاجمین رابر اساس تحلیل های خاص تشخیص می دهد.

۴- IPS : سیستم جلوگیری از نفوذ است که پس از تشخیص نفوذ می تواند به ارتباطات غیرمجاز ومشکوک بصورت یکطرفه پایان دهد.

۵- AntiVirus : که می تواند با تشخیص محتوای فایل، فایل های آلوده را بلوکه کند.

۶- Vulnerability Scan : امکانات نرم افزاری است برای تشخیص آسیب پذیری شبکه.

۷- Logserver & Analysis: امکاناتی است که برای ثبت و کنترل رویدادها مورد استفاده قرار می گیرد.

۸- سرورهای AAA: برای احراز هویت، کنترل و نظارت بر دسترسی کاربران داخلی و خارجی استفاده می شوند.

البته بغیر از تجهیزات فوق الذکر،با استفاده از مسیریابها و سوئیچ های مدیریت پذیر می توان امنیت در مسیر تبادل را نیز تا حد زیادی تامین نمود.

در ادامه حملات، سرویس ها و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول ۱-۲-۳-۴ با یکدیگر مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت که بیشترین حملات به ترتیب در

لایه IP,TCP ، کاربرد و میزبان به شبکه است و سرویس ها و مکانیزم ها بیشتر در لایه IP به چشم می خورد و تجهیزات امنیتی با بهره گیری از مکانیزم های مختلف بیشتر در لایه IP , TCP و کاربرد ، کاربری دارند .

در جدول ۵تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز

بالاست و از پیچیدگی نسبتا بالایی برخوردارند. در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update مرتب ، بالا است ولی هزینه استقرار و پیچیدگی پائین است.

جدول ۱. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

تهدید لایه Host to Network up TCP Application
Trojan,Virus,Worm +
SQL-Injection +
TCP/IP Spoofing + +
Session Hijacking + +
Port Scan + +
Physical Attacks +
Phishing + +
Password Attacks
Packet Sniffing + +
Dos/DDos Attacks + + +
Network Layer Attacks +
Application Layer Attacks +
Buffer Over Flow Attacks + + +
Replay + + + +
Traffic Analysis + + +
Message Modification + + +

جدول ۲. اهراف امنیتی در منابع شبکه
منابع شبکه کاربران
اهداف سخت افزارها نرم افزارها اطلاعات ارتباطات شبکه
محرمانگی + +
صحت + + + +
قابلیت دسترسی + + + +
محافظت فیزیکی +
محافظت فیزیکی +
صدور اختیارات +
حریم خصوصی +
آگاهی رسانی امنیتی

جدول ۳. سرویس های امنیتی در لایه های مختلف TCP/IP
سرویس لایه Host to Network up TCP Application
محرمانگی + + + +
تاییدهویت + + + +
رد انکار +
کنترل جامعیت و صحت + +

جدول ۴. مکانیزم های امنیتی مربوط به لایه های مختلف TCP/IP

مکانیزه لایه Host to Network up TCP Application
رمزنگاری + + + +
امضائ دیجیتال + + +
کنترل دستیابی + + +
درستی و صحت داده + + +
کنترل مسیریابی +
رد انکار ( سندیت ) + +

جدول ۵. مقایسه تجهیزات امنیتی در لایه های چهارگانه TCP/IP
تجهیزات امنیتی لایه Host to Network up TCP Application
حفاظت فیزیکی +
رمزنگاری + + + +
IP Sec +
SSL +
Firewall + + +
AntiVirus +
AAA Server + + + +
VPN + + + +
PGP +
IDS/IPS + + +

ادامه دارد...
 

Esta resposta lhe foi útil?

 Imprimir este Artigo

Veja também

امضای دیجیتالی(2)

فصل دوم  تفسيري براي اين مدل از قانون-I هدف و اساس اين مدل قانوني A-  هدف: استفاده...

عمليات مخفيانه ويروس

همانطور كه مي‌دانيد ويروسها برنامه‌هاي نرم افزاري هستند .آنها مي‌‌توانند...

نفوذ ویروس در ایمیل

شما صرفا با خواندن يك متن سادة e-mail يا استفاده از netpost ، ويروسي دريافت نخواهيد كرد. بلكه...

امضای دیجیتالی(3)

II. مدل قانون UNCITRAL بعنوان يك ابزار براي هماهنگ سازي قانونها: همانطور كه در مدل قانون...

جنگ جهانی سایبری

جنگ جهاني سايبر چیست؟ در اين جنگ جهاني نه از ارتش‌هاي كلاسيك خبري است نه از تسليحات مرگبار....