تور لحظه آخری
امروز : چهارشنبه ، 12 اردیبهشت 1403    احادیث و روایات:  امام حسن عسکری (ع):وصول به خداوند عزوجل سفری است که جز با عبادت در شب حاصل نگردد.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

بلومبارد

تبلیغات متنی

تریدینگ ویو

خرید اکانت اسپاتیفای

کاشت ابرو

لمینت دندان

ونداد کولر

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دانلود سریال سووشون

دانلود فیلم

ناب مووی

تعمیر گیربکس اتوماتیک

دیزل ژنراتور موتور سازان

سرور اختصاصی ایران

سایت ایمالز

تور دبی

سایبان ماشین

جملات زیبا

دزدگیر منزل

ماربل شیت

تشریفات روناک

آموزش آرایشگری رایگان

طراحی سایت تهران سایت

آموزشگاه زبان

اجاره سند در شیراز

ترازوی آزمایشگاهی

رنگ استخری

فروش اقساطی کوییک

راهبند تبریز

ترازوی آزمایشگاهی

قطعات لیفتراک

وکیل تبریز

خرید اجاق گاز رومیزی

آموزش ارز دیجیتال در تهران

شاپیفای چیست

فروش اقساطی ایران خودرو

واردات از چین

قیمت نردبان تاشو

وکیل کرج

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

پراپ تریدینگ معتبر ایرانی

نهال گردو

صنعت نواز

پیچ و مهره

خرید اکانت اسپاتیفای

صنعت نواز

لوله پلی اتیلن

کرم ضد آفتاب لاکچری کوین SPF50

دانلود آهنگ

طراحی کاتالوگ فوری

واردات از چین

اجاره کولر

دفتر شکرگزاری

تسکین فوری درد بواسیر

دانلود کتاب صوتی

تعمیرات مک بوک

قیمت فرش

خرید سی پی ارزان

خرید تجهیزات دندانپزشکی اقساطی

خانه انزلی

تجهیزات ایمنی

 






آمار وبسایت

 تعداد کل بازدیدها : 1799139694




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

راهكار‌هاي افزايش امنيت شبكه‌هاي كامپيوتري -


واضح آرشیو وب فارسی:سایت ریسک: t=9502">راهكار‌هاي افزايش امنيت شبكه‌هاي كامپيوتري R_chizari 02 ارديبهشت 1383, 13:27راهكار‌هاي افزايش امنيت شبكه‌هاي كامپيوتري هدف اين نوشتار، ارايه‌ي راهكاري امنيت شبكه‌‌هاي كامپيوتري‌ست كه اهميت آنها روز به روز در سازمان‌ها و موسسات پر رنگ تر مي‌شود و هر آينه بي‌توجهي به موضوع امنيت اطلاعات مي‌تواند خسارت‌‌هاي جبران ناپذيري به دنبال داشته باشد. بر اين اساس، شايد بهتر باشد بي هيچ مقدم‌هاي و با پرهيز از زياده گويي به اصل موضوع بپردازيم. براي امن كردن يك شبكه نياز به سه ابزار زير داريم: 1. Firewall 2. IDS (Intrusion Detection System) 3. Honey Pot براي اينكه با وظايف اين ابزارها آشنا شويم، آنها را با ابزار‌هاي امنيتي ساختمان (براي جلوگيري از وقوع سرقت) مقايسه مي‌كنيم. محل ‌هاي مختلف يك ساختمان (مثلا" يك شركت يا سازمان) را از لحاظ امنيتي مي‌توان به بخش‌هاي مختلفي تقسيم كرد. • محل‌هاي غيرحساس: محل‌‌هايي كه به امنيت كمتري نياز دارند مثل حياط، حياط خلوت، پشت بام و ... • محل‌هاي حساس: محل‌هايي كه به امنيت بالا نياز دارند، مانند محل قرار گرفتن گاوصندوق، بايگاني محرمانه، اطاقي كه تجهيزات گران‌قيمت در آن قرار دارد و ... شما براي ايمني ساختمان‌تان چه مي‌كنيد؟ 1. موانع امنيتي ايجاد مي‌كنيد. تمام درهاي ورودي خود را قفل مي‌كنيد. ممكن است روي ديوار حياط و روي پنجره ها، حفاظ نصب كنيد، علاوه بر در ورودي ساختمان، در ورودي آپارتمان‌ها و حتي اتاق‌ها را نيز قفل مي‌كنيد و ..... 2. در ساختمان دزدگير و در هر كدام از محل‌هاي مستقل حساس يك حسگر (Sensor – Detector) نصب مي‌كنيد. 3. هرچند خيلي معمول نيست، اما مي‌توانيد مقداري لوازم و وسايل كه از نظر شما ارزشي ندارند در محل‌هاي غيرحساس قرار دهيد تا سارق با ديدن آنها از خير عبور از موانع امنيتي و ورود به محل‌هاي حساس بگذرد و به همان‌ها قناعت كند. علاوه بر تمام تمهيدات بالا، شما به طور مستمر امنيت ساختمان‌تان را زير ذره بين داريد. قفل‌ها را هر روز چك مي‌كنيد. اگر مطلع شويد يكي از قفل‌ها يا حسگر‌ها، كارآيي لازم را ندارد و سارقان به راحتي آن‌را باز و يا از آن عبور مي‌كنند، فوري آن را عوض خواهيد كرد. در يك شبكه كامپيوتري براي ايجاد موانع عبور، Firewall نصب مي‌كنيم. براي آگاه شدن از وقوع نفوذ، IDS نصب مي‌كنيم و براي منحرف كردن و شناسايي رفتار و روش نفوذگر، Honey Pot نصب مي‌كنيم. يكي از اصول امنيت، استفاده از الگوي دفاع لايه به لايه است. (استفاده از برج، ديوار‌هاي بلند، دروازه ‌هاي اصلي و فرعي، خندق و ... در قلعه ‌هاي قديمي) كل شبكه (Internetwork) را مي‌توان به دو بخش قابل اعتماد (Trusted) و غيرقابل اعتماد (Untrusted) تقسيم بندي كرد. شبكه داخلي را مي‌توان شبكه قابل اعتماد و شبكه عمومي (اينترنت) را شبكه غيرقابل اعتماد دانست. در شبكه ‌هاي كامپيوتري محلي را به نام DMZ (Demilitarized Zone) تعريف مي‌كنيم. در واقع DMZ ناحيه‌اي بين شبكه داخلي شما (Trusted) و شبكه عمومي (Untrusted) است. سرور‌هايي را كه بايد از اينترنت قابل دسترسي باشند (مانند Web Server، Mail Server، FTP Server و DNS Server) را در DMZ قرار مي‌دهيم. اين سياست مطابق الگوي دفاع لايه به لايه است. به اين ترتيب مي‌توانيم راه برقراري ارتباط از اينترنت به داخل شبكه را به طور كامل مسدود كنيم. براي ايجاد لايه ‌هاي بيشتر مي‌توان بيش از يك DMZ در شبكه ايجاد كرد. تعداد Device‌هاي امنيت شبكه به تعداد DMZها و موارد ديگري بستگي دارد و با توجه به ساختار شبكه‌ي هر سازمان، ميزان حساسيت و برخي پارامتر‌هاي ديگر تعيين مي‌شود. نقش Honey Pot را همواره سروري بازي مي‌كند كه سرويس‌هاي مختلفي روي آن فعال است. نظير HTTP، Mail، FTP، DNS و غيره و اطلاعات بدون ارزشي نيز روي آن قرار دارد. محل اين سرور، در دسترس ترين مكان براي نفوذ انتخاب مي‌شود (بين شبكه Public و اولين Firewall)، تا نفوذگر به محض اقدام به نفوذ به شبكه آن را ببيند و با آن مشغول شود. حسن Honey Pot ، علاوه بر منحرف كردن نفوذگر از سرور‌هاي اصلي، شناسايي روش نفوذ او نيز هست. تا بتوانيم سياست‌هاي بر ضد اين روش را در Firewall خود پياده سازي كنيم. با Device‌هاي مورد نياز براي امنيت شبكه آشنا شديم. اين Device ها را مي‌توان در قالب‌هاي مختلف ارائه كرد. براي ارائه Device هاي ذكر شده دو روش وجود دارد: 1. از محصولات آماده شركت‌هاي سازنده اين Device ها مانند Cisco استفاده شود. 2. به شكل نرم افزاري بر روي يك Intel Based Device (IBD) نصب و تنظيمات لازم اعمال شود. لازم به گفتن است كه اين دستگاه در واقع، مشابه يك PC است كه براساس نوع نياز مشتري و نوع استفاده از آن ساخته مي‌شود. سيستم عامل نصب شده بر روي اين دستگاه، مي‌تواند از محصولات Open Source نظير Linux و xBSD و يا Windows باشد. بدين ترتيب انواع راهكارها (برحسب نوع محصول استفاده شده) را مي‌توان درقالب‌هاي زير ارائه كرد: Solution #1 (Ready to Use Products) 1. Firewall (Cisco, Netscreen, …) 2. IDS (Cisco, Netscreen, …) 3. Honey Pot (IBD) Solution #2 (IBD with Open Source) 1. Firewall (Linux or xBSD) 2. IDS (Linux or xBSD) 3. Honey Pot (Linux or xBSD) Solution #3 (Combination of Solution #1 and Solution #2) 1. Firewall (Cisco, Netscreen) and (Linux or xBSD) 2. IDS (Cisco, Netscreen) and (Linux or xBSD) 3. Honey Pot (Linux or xBSD) Solution #4 (IBD with Windows) 1. Firewall (Windows) 2. IDS (Windows 3. Honey Pot (Windows) با توجه به جميع پارامترها، توصيه نگارنده، راهكار تركيبي (شماره 3) است. به اين ترتيب كه اگر به عنوان مثال، دو عدد Firewall نياز داريم. يكي را از محصولات آماده و يكي را با IBD و سيستم عامل و نرم افزار‌هاي Open Source انتخاب كنيم. اين كار باعث مي‌شود كه اگر نفوذگري پس از صرف وقت مشخصي از Firewall اول رد شد، به دليل تفاوت تكنولوژي و روش‌ها، براي رد شدن از Firewall دوم نيز وقت زيادي را صرف كند و به راحتي نتواند از آن عبور كند. مطلب بسيار مهمي كه قابل تاكيد دوباره است، اين است كه سيستم امنيت شبكه، فقط تعريف سياست‌هاي امنيتي و نصب و تنظيم تعدادي Device براساس اين سياست‌ها نيست، بلكه امنيت شبكه (درست مانند امنيت يك ساختمان)، يك فراند مستمر است. به اين مفهوم كه بايد به صورت مرتب، اعمال زير را انجام داد: • تعريف سياست‌هاي امنيتي جديد • اعمال فيلترها براي مقابله با روش‌هاي نفوذ جديد (يا worm‌هاي جديد) • پايش يا Monitoring مستمر شبكه و ارزيابي متناوب شبكه براي جلوگيري از ايجاد منافذ و نارسايي ‌هاي جديد در شبكه • ... شاد باشيد چيذري منبع: akaveh 02 ارديبهشت 1383, 14:45آقا ممنون بسيار جالب و مفيد بود




این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 1609]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن