امنیت شبکه: تفاوت میان نسخهها
محتوای حذفشده محتوای افزودهشده
خنثیسازی ویرایش 24560331 توسط 2A01:5EC0:900C:839B:1:0:ADB9:E7A5 (بحث)حذف مطالب مقاله. برچسب: خنثیسازی |
FreshmanBot (بحث | مشارکتها) جز اصلاح فاصله مجازی + اصلاح نویسه با ویرایشگر خودکار فارسی |
||
خط ۳:
== اولین گام در امنیت اطلاعات ==
عبارتهای '''«امنیت شبکه» و «امنیت اطلاعات» ''' اغلب به جای هم مورد استفاده قرار میگیرند.
عدم آشنایی بسیاری از کاربران و کارکنان سازمانها، به نفوذگران کمک میکند تا به راحتی وارد یک [[شبکه کامپیوتری]] شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا این که به اعمال خرابکارانه بپردازند.هر چه رشد اینترنت و اطلاعات روی آن بیشتر میشود نیاز به اهمیت امنیت شبکه افزایش پیدا میکند. امنیت شبکه
با این حال، [[امنیت اطلاعات]] به صراحت بر روی محافظت از [[منابع اطلاعاتی]] در برابر حمله ویروسها یا اشتباهات ساده توسط افراد درون سازمان متمرکز
== مفاهیم امنیت شبکه ==
خط ۱۰:
پس از تصدیق هویت، دیوارآتشین (فایروال) اجرای سیاستهای دسترسی را اعمال میکند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیرمجاز، این اجزاء ممکن است برای بررسی اجزای مضر بالقوه، مانند کرمهای کامپیوتری یا تروجانهایی که از طریق شبکه منتقل میشوند، شکست بخورند. نرمافزارهای [[آنتی ویروس]] یا سیستمهای پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرمافزارهای مخربی میکند. یک [[سیستم تشخیص نفوذ]] مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک یا سایر ناهنجاریها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی یا دسترسی به فایلهای کارمندی در زمانهای غیر متعارف. حوادث منحصربهفردی هم که در شبکه رخ میدهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.{{سخ}}
ارتباط بین دو میزبان که از یک شبکه استفاده میکنند، میتواند به منظور حفظ [[حریم خصوصی]] رمزنگاری شود.{{سخ}}
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، میتوانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل
== مدیریت امنیت ==
خط ۳۱:
* از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه نسبتاً قوی استفاده کنید.
* از نرمافزارهای آنتی ویروس قوی و نرمافزارهای [[امنیت اینترنت]] استفاده کنید.
* برای [[احراز هویت]]، از رمزهای عبور قوی استفاده کرده و هر دو هفته یکبار یا ماهانه
* هنگام استفاده از اتصال بیسیم، از یک رمز عبور قوی استفاده نمایید.
* میزان آگاهی کارکنان در خصوص امنیت فیزیکی را بالا ببرید.
خط ۴۰:
* از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
* از یک بسته حاوی نرمافزارهای آنتی ویروس قوی و نرمافزارهای امنیت اینترنت استفاده کنید.
* برای احراز هویت، از رمزهای عبور قوی استفاده کرده و
* هنگام استفاده از اتصال بیسیم، از یک رمز عبور قوی استفاده نمایید.
* اقدامات احتیاطی در خصوص امنیت فیزیکی را به کارمندان تمرین دهید.
خط ۶۸:
== انواع و منابع تهدیدهای شبکه ==
در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که میتوانیم وارد جنبههای امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با
=== Denial-of-Service ===
خط ۸۷:
=== دسترسی غیرمجاز ===
دسترسی غیرمجاز یک واژه سطح بالا است که میتواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی
=== تخریب اطلاعات ===
خط ۹۴:
=== اجرای فرامین غیرقانونی ===
مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو [[طبقهبندی]] عمده امنیتی برای این مشکل وجود دارد:
دسترسی کاربر معمولی و دسترسی مدیریت. یک کاربر معمولی میتواند تعدادی از موارد سیستم را اجرا نماید (همانند خواندن فایلها، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای
== انواع فایروالها ==
سه نوع عمده فایروال وجود دارد که ما
=== مسیر کاربردی ===
اولین فایروال ها، مسیر کاربردی هستند که
=== فیلتر کردن بسته ===
فیلتر کردن بسته تکنیکی است که بواسطه آن روتورها دارای ACLهای (لیستهای کنترل دسترسی) فعال میشوند.
استفاده از فیلتر کردن بسته بجای مدخل کاربردی دارای هزینه اضافی است زیرا ویژگی [[کنترل دسترسی]] در لایه پایینتر ISO/OSI اجرا میشود. (عموماً [[لایه انتقال]] یا لایه session). با توجه به سربار کمتر و این واقعیت که فیلترینگ بوسیله روتورهایی انجام میشوند که به صورت کامپیوترهای خاص برای اجرای موارد مرتبط با [[شبکه بندی]]، بهینه شدهاند، یک مسیر فیلترینگ بسته اغلب بسیار سریعتر از لایه کاربردی آن است.
|