امنیت شبکه و امنیت اطلاعات


عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود



تاریخ : سه شنبه 26 اسفند 1393
بازدید : 1676
نویسنده : گروه نسل جوان

دو واژه امنیت شبکه و امنیت اطلاعات معمولا بجای یکدیگر استفاده می شوند. امنیت شبکه به معنای حفاظت از یک سازمان (منابع شبکه) در برابر نفوذگران خارجی و یا تهدیدات داخلی میبا شد حال آنکه امنیت اطلاعات بر حفظ منابع اطلاعاتی از تغییرات عمدی یا غیرعمدی و یا هکر ها تاکید دارد.
از جمله منابع شبکه که باید مورد حفاظت قرار گیرند تجهیزات شبکه، منابع نامحسوس شبکه مانند پهنای باند و سرعت، پایگاههای داده و سرورهای اطلاعاتی، ترمینال های متصل به شبکه، اطلاعات در حال تبادل بر روی شبکه ،اطلاعات عملیات شبکه و نیز اطلاعات محرمانه کاربران میباشد.
حمله میتواند به سه صورت زیر صورت گیرد:
الف)دستیابی غیر مجاز به اطلاعات محرمانه
ب)دستکاری اطلاعات بر روی شبکه
ج)ایجاد اختلال در ارائه سرویس های شبکه

هدف از امنیت شبکه حفظ شبکه در برابر حملات نامبرده میباشد لذا میتوان اهداف امنیت شبکه را بصورت زیر نیز طبقه بندی نمود:
الف محرمانگی داده ها
ب)جامعیت داده ها
ج)در دسترس بودن داده ها

در ذیل به برخی واژه های مرتبط با حملات رایانه ای می پردازیم:

هکر
هکر در لغت بمعنای کسی است که لوازم منزل را می سازد اما امروزه بیشتر به افرادی اطلاق می گردد که سعی در کشف برنامه های مختلف رایانه ای (اغلب بصورت غیرمجاز) ودر برخی موارد خرابکاری و یا سرقت اطلاعات دارند.

کرم شبکه
کرم ها گونه ای از نرم افزارها هستند که ضمن آسیب رساندن به یک گره(کامپیوتر) در شبکه می توانند به سایر گره ها نیز راه یابند و بسرعت سبب آلودگی بخشی از شبکه گردند.همچنین می توانند با اشغال بخشی از فضای ارتباطاتی در شبکه سبب ترافیک و کندی ارتباطات گردند.

ویروس
ویروس ها عموما برنامه های کوچکی هستند که بر روی سیستم های رایانه ای قابل اجرا بوده و اجرای آنها سبب اختلال در عملکرد سیستم می گردد. همچنین می توانند از طرق مختلف مثل کپی روی دیسک به سایر سیستم ها انتشار یافته و آنها را نیز آلوده نمایند.

Firewalls یا دیوار آتش
دیوار آتش ترکیبی از سخت افزار ونرم افزار است که برای جلوگیری از دستیابی غیرمجاز به سیستم کاربرد دارد.در بعضی دیوار های آتش برنامه ها نمی توانند بدون مجوز داده های یک کامپیوتر را برای سایر سیستم ها ارسال کنند و بسته های اطلاعاتی بدون مجوز توسط دیوار آتش متوقف می شوند. در واقع دیوار آتش درگاه ورودی و خروجی سیستم را کنترل می نماید.
در سیستم عامل یونیکس از نرم افزارهایIPFW, IPChains, PF استفاده می شود و ویندوز XP همراه فایروال ارائه میگردد.سخت افزار فایروال نیز در برخی روترها از قبل نصب گردیده است.

مدیریت امنیت
مدیریت امنیت در شرایط مختلف متفاوت است. برای مثال در منازل یا دفاتر کوچک به یک مدیریت ابتدایی اکتفا میکنیم. در حالیکه در مورد سازمانهای بزرگ به سخت افزار ها و نرم افزارهای قوی نیازمندیم. در ذیل به برخی روش های مدیریت امنیت در شرایط مختلف اشاره میکنیم:

-منازل کوچک:
1.دیوار آتش
2.نرم افزار آنتی ویروس ابتدایی یا برنامه جاسوسی
3.استفاده از رمز عبور قوی هنگام استفاده از اتصال بی سیم
4.تغییر نام شبکه پیش فرض در شبکه های بی سیم
5.فعال کردن فیلترسازی آدرس MAC
6.اختصاص آی پی ثابت به همه دستگاههای موجود در شبکه
7.بازبینی فهرست ثبت رویدادهای ذیوار آتش یا مسیریاب
8.قرار دادن رمز عبور برای حسابهای کاربری

-سازمان های متوسط:
1.دیوار آتش یا سیستم مدیریت تهدید نسبتا قوی
2.آنتی ویروس قوی
3.تغییر ماهیانه رمز عبور احراز حویت
4.استفاده از رمز عبور قوی هنگام اتصال بی سیم
5.بالا بردن آگاهی کاربران در رابطه با امنیت فیزیکی شبکه
6.استفاده از یک تحلیل گر شبکه قوی

- سازمان های بزرگ: 
1.استفاده از دیوار آتش و پروکسی قوی
2.استفاده از آنتی ویروس قوی و نرم افزار های امنیت اینترنت
3.استفاده از رمز عبورهای قوی برای احراز هویت و تغییر آنها بصورت هفتگی
4.استفاده از یک رمز عبور قوی هنگام استفاده از اتصال بی سیم
5.وجود یک تحلیلگر یا کنترلگر شبکه
6.مدیریت امنیت فیزیکی مانند تلویزیون مداربسته
7. حصار امنیتی برای علامت گذلری محیط شرکت
8. کپسول آتش نشانی برای فضاهای حساس به آتش مانند اتاق سرور

بررسی امنیت شبکه پس از پیاده سازی
1.بازبینی شبکه توسط نرم افزارهای Security Scanner و یافتن ضعف های امنیتی
2.بازبینی اطلاعات توسط نرم افزارهای MonitoringوScanner
3.کنترل Check Listها برای سرورها و تجهیزات شبکه موجود

خلاصه
در این مقاله ضمن تعریف امنیت شبکه و امنیت اطلاعات به بررسی انواع حملات رایانه ای و روش های مدیریت امنیت سازمانها اعم از سازمانهای کوچک و بزرگ پرداختیم. از آنجایی که تداوم سازمانها تا حد زیادی به رعایت مسائل امنیتی وابسته است پس از پیاده سازی شبکه باید از لحاظ نکات امنیتی مورد بررسی و بازبینی قرار گیرد و علاوه بر سخت افزار و نرم افزار های لازم، کاربران نیز باید از تخصص و آگاهی های لازم برخوردار باشند.


اللّهُمَّ كُنْ لِوَلِيِّكَ الْحُجَّةِ بْنِ الْحَسَنِ صَلَواتُكَ عَلَيْهِ

:: برچسب‌ها: اطلاعات , اینترنت , ,

مطالب مرتبط با این پست :

می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه:








به سایت گروه نسل جوان خوش آمدید آموزش نصب ویندوز هک ساخت ایمیل طراحی وب آموزش انلاین بورس آموزش نصب ویندوز و انتی ویروس به صورت انلاین ساخت اپل ای دی با کمترین هزینه آموزش زبان آموزش زبان php

کدام موضوع رو بیشتر دنبال میکنید؟


نام :
وب :
پیام :
2+2=:
(Refresh)

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان جدیدترین برنامه و بازی های دنیا و آدرس brooz5.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد. ۰۹۳۹۵۰۷۳۴۷۱ش من






RSS

Powered By
loxblog.Com