امنیت شبکه و الگوریتمی جهت تهیه الگوی امنیتی شبکه

در چند دهه ابتدایی پیدایش ، از شبکه های کامپیوتری بیشتر توسط  پژوهشگران دانشگاه و برای ارسال نامه های الکترونیکی و یا توسط  کارمندان شرکت ها برای به اشتراک گذاری چاپگر، استفاده می شد. در چنین شرایطی،  امنیت شبکه از اهمیت چندانی برخوردار نبود.
اما اکنون که میلیون ها تن از شهروندان عادی از شبکه ها برای انجام عملیات بانکی، معاملات یا پرکردن اظهارنامه های مالیاتی خود استفاده می کنند،امنیت شبکه به عنوان یک مسئله بالقوه و عمده پدیدار شده است."امنیت شبکه"در بر گیرنده عناوین و موارد بسیار گسترده است و با مشکلات و معضلات متعددی سروکار دارد.

 

در یک عبارت ساده می توان امنیت را "اطمینان از عدم دسترسی افراد فضول و جلوگیری از دستکاری در پیام های محرمانه دیگران" تعبیر کرد.همچنین می توان امنیت را درارتباط با افرادی تعبیر کرد که تلاش می کنند به سرویس های راه دور در شبکه دسترسی پیدا کنند در حالی که مجوز استفاده از آنها را ندارند، یا به روش هایی اطلاق می شود که بتوان صحت پیام هایی که مثلا˝ از اداره اخذ مالیات(IRS) می رسد و اعلام می کند:  " حداکثر تا جمعه مبلغ اعلام شده را واریز کنید" را تائید کرد و تشخیص داد که این پیام واقعا˝ از اداره مالیات آمده نه از مافیا!

همچنین می توان امنیت را در خصوص پیشگیری از دخل و تصرف و یا پاسخ جعلی به پیام های قانونی دیگران و مقابله با افرادی که پس از ارسال پیام سعی در انکار آنها می کنند،تعبیر کرد. منشأ اغلب مشکلاتی که بصورت عمدی برای امنیت شبکه ها به وجود می آید افرادی هستند که سعی در کسب درآمد نامشروع و جلب توجه یا آزاررسانی به دیگران دارند.

در جدول 1 -1   فهرستی از افراد که به طور عام مرتکب جرم های امنیتی می شوند و انگیزه های آنها درج شده است. 
با بررسی این جدول روشن خواهد شد که تضمین امنیت شبکه ، مقوله ای فراتر از رفع اشکالات برنامه نویسی است . در این خصوص  باید تمهیداتی برای پیشگیری از حمله دشمنانی اندیشیده  شود که غالبا˝  افرادی باهوش و کوشا هستند و گاهی اوقات سازمان یافته و با برنامه ریزی قبلی اقدام به حمله می کنند. البته همیشه عملیات مخرب بر علیه شبکه توسط  یک گروه خاص و خطرناک انجام  نمی شود.
بررسی  پرونده های پلیس نشان  می دهد  که بسیاری از حملات بر علیه شبکه توسط عوامل خارجی و به واسطه  نفوذ از طریق خط  تلفن نبوده  است بلکه توسط  عوامل مغرض داخلی انجام گرفته است.  بنابراین طراحی سیستم های امنیتی  باید با در نظر داشتن این حقیقت انجام شود.

جدول 1-1 فهرست برخی از افراد که منجر به مشکلات امنیتی می شوند و انگیزه های آنها

تهدید کنندگان امنیت

هدف

دانشجو

تفریح کردن از طریق تجسس در نامه های دیگران

کراکر(cracker)

به منظور آزمایش سیستم امنیت متعلق به شخص(یا گروه)خاص یا سرقت اطلاعات

نماینده فروش

برای اطلاع از طرح های استراتژیک حریف در خصوص بازار خریدوفروش

کارمند اخراجی

برای انتقام گیری

حسابداران

برای اختلاس پول از یک شرکت

دلال سهام

برای انکار وعده هایی که به یک مشتری داده شده است (از طریقemail)

کلاه بردار

برای سرقت شماره های کارت های اعتباری جهت خرید

جاسوس

برای اطلاع از اسرار نظامی یا صنعتی دشمن

تروریستها

برای سرقت جنگ های میکروبی



مشکلات امنیت شبکه به طور کلی به چهار رده نزدیک و مرتبط به هم تقسیم بندی می شوند:

1.سری ماندن اطلاعات
2.احراز هویت کاربران
3.غیر قابل انکار بودن پیام ها
4.نظارت بر صحت اطلاعات

سری ماندن اطلاعات که گاه  "محرمانه نگاهداری اطلاعات "  (confidentiality)  نیز نامیده می شود، متضمن انجام عملیاتی است که اطلاعات را از دسترس کاربران غیر مجاز و بیگانه دور نگه می دارد.این همان مفهومی است که در ذهن مردم عادی در خصوص امنیت شبکه تداعی می شود."احراز هویت" عبارت است از تایید هویت طرف مقابل ارتباط قبل از آنکه اطلاعات حساس در اختیار او قرار بگیرد یا در معاملات تجاری شرکت داده شود.مقوله "غیر قابل انکار بودن پیام ها" با امضاهای دیجیتالی سروکار دارد و به اطلاعات و مستندات،هویت حقوقی  اعطاء می کند.

نهایتا˝ چگونه می توان مطمئن شد که پیامی که شما دریافت کرده اید، دقیقا˝ همان پیامی است که در اصل فرستاده  شده  و یک دشمن بدخواه در حین انتقال  پیام آن را دستکاری و تحریف نکرده است. تمام موارد ذکر شده در سیستم های سنتی و معمولی پیرامونمان نیز وجود دارد. البته با تفاوت های قابل توجه،عملیات محرمانه نگه داشتن و نظارت بر صحت اطلاعات با اتکاء به پست سفارشی ولاک ومهر کردن مستندات انجام می شود.

همچنین عموم افراد  اغلب قادرند تفاوت بین اصل یک سند و تصویر آن سند را تشخیص بدهند. رعایت نکات و تمهیدات امنیتی فقط  در یک نقطه خاص متمرکز نیست. در هر لایه از معماری شبکه، باید نکات و موارد امنیتی مد نظر قرار گرفته و به دقت رعایت شود.

الگوریتم جهت تهیه الگوی امنیتی شبکه
 
با توجه به تنوع شبکه ها استفاده از الگوریتم ذیل در طرح الگوی امنیتی شبکه مفید است. الگوریتم از مراحل ذیل تشکیل می گردد:


1- شروع
2- در صورتی که شبکه موجود است به مرحله 10 بروید.
3- نیازمندیهای امنیتی را تعیین کنید.
4-منابع راشناسایی کنید.
5- مخاطرات مربوط به شبکه را تحلیل کنید.
6- راهکارهای مقابله با مخاطرات را ارائه کنید.
7- تجهیزات و امکانات امنیتی مناسب را تعیین نمایید.
8- سیاستها و رویه های امنیتی را تدوین کنید.
9- سیاستها و رویه های امنیتی اجرا کنید.
10- وضعیت موجود را بررسی کنید.
11- در صورتی که نیازمندیهای سازمان تامین نشده است، به مرحله 3 بروید.
12- در صورتی که نیازمندیهای امنیتی شبکه تامین نشده است به مرحله 4 بروید.
13- به مرحله 10 بروید.

همانطور که ملاحظه می شود این الگوریتم یک الگوریتم گردشی است که به طور مداوم باید برای شبکه های  کامپیوتری اجرا گردد.

نتیجه گیری :
از یک شبکه کامپیوتری، عوامل مهم مانند نوع سیستم عامل، موجودیتها، منابع، برنامه های کاربردی، نوع خدمات و کاربران نقش مهم ومستقیمی در امنیت شبکه دارند.  

برقراری امنیت بصورت 100% امکان پذیر نیست چرا که بعضی از عوامل از حیطه قوانین سیستمی خارج هستند، بعنوان نمونه کانالهای مخابراتی هدایت ناپذیر ( مثل امواج مخابراتی و ارتباط ماهواره ای) یا کاربران شبکه ( که همیشه از آموزشهای امنیتی داده شده استفاده نمی کنند.).بنابراین الگوی امنیتی شبکه یک طرح امنیتی چند لایه و توزیع شده را پیشنهاد می کند  به نحوی که کلیه بخشهای شبکه اعم از تجهیزات، ارتباطات، اطلاعات و کاربران را در برمی گیرد. 

در الگوی امنیتی ضمن مشخص کردن سیاست امنیتی شبکه که در اصل در مورد اهداف امنیتی بحث می کند، راهکارهای مهندسی و پیاده سازی امنیت نیز ارئه می گردد و با آموزشهای مختلف امنیتی و نظارت مداوم ، امنیت شبکه بطور مداوم ارزیابی می گردد.

 پایان 

آیا این پاسخ به شما کمک کرد؟

 پرینت این مقاله

در همین زمینه

عناصر فعال شبکه‌های محلی بی‌سیم

در شبکه‌های محلی بی‌سیم معمولاً دو نوع عنصر فعال وجود دارد : -ایستگاه بی...

شبکه هاي بي سيم مش

از آنجا که قرارداد بين‌المللي پستي و زيربناي ارتباطات الکترونيکي در اينترنت اغلب براساس مخابرات...

روش بدست آوردن آپی در کلاس های مختلف(روش دوم)

همانطور که در مجموعه ی قبلی گفتیم برای بدست آوردن آدرس آی پی از دو روش استفاده می شود که روش اول...

لايه فيزيكی

در اين استاندارد لايه فيزيكی سه عملكرد مشخص را انجام می‌دهد. اول آنكه رابطی برای تبادل...

پیمایش موقعیت در شبکه های حسگر بی سیم

خلاصه شبکه حسگر بی سیم یک تکنولوژی جدید است که ممکن است با مهیا ساختن دریافت اطلاعات در هر جا،...