ورود کاربران

نام کاربری:     کلمه عبور:  
  مرا به یاد داشته باش

رمز عبور خود را فراموش کرده اید؟

ایمیل (نام کاربری):     کلمه عبور به ایمیل شما ارسال خواهد شد.
  گزارش ارزیابی سایت

امنیت سایت: ابزارهای امنیتی

بازگشت به لیست
خلاصه ای از دستورالعمل
نـوع عملیـات : امنیت
اولویت انجـام : بالا
سختی اجراء : بالا
متوسط امتیاز : 100
مرور دستورالعمل همزمان با رشد و گسترش سیستم های کامپیوتری و مطرح شدن شبکه های کامپیوتری، بحث امنیت اطلاعات نقطه تمرکز بسیاری از پژوهشگران و محققان فناوری اطلاعات شده است. برقراری امنیت در شبکه های کامپیوتری از مهم ترین نیازهای اساسی سازمان‌ها و شرکت های مبتنی بر فناوری اطلاعات است. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی باعث می شود زیرساخت اطلاعاتی یک سازمان مورد تهدید قرار بگیرد. به طور کلی حفظ محرمانگی، یکپارچگی و در دسترس بودن سه نکته اساسی در حوزه امنیت اطلاعات است.
شرح جزئیات
fiogf49gjkf0d

 

اکثر سازمان‌ها در معرض انواع تهدیدات داخلی و خارجی امنیتی هستند. در نتیجه اجرای تدابیر امنیتی در سازمان ها امری اجتناب ناپذیر است.

یک سازمان بسته به میزان امنیت مورد نیاز و بودجه می تواند از انواع مختلف سیاست‌های امنیتی استفاده کند.

در این راستا بر آن شدیم مقاله‌ای مفید در خصوص استفاده از ابزارهای امنیتی در لایه‌های مختلف شبکه بنویسیم. لزوم استفاده از این ابزارها در لایه‌های مختلف شبکه به وضوح احساس می شود و در صورتیکه از این ابزارها به درستی استفاده نشود ممکن است سبب به‌وجود امدن ضعف امنیتی در شبکه یک سازمان شود.

مراحل ارزیابی امنیتی :

  1. برآورد نیازهای امنیتی شبکه
  2. ارزیابی تهدیدات و ارائه راه حل آن ها
  3. تشریح مدیریت امنیت در شبکه

در صورتیکه سطوح شبکه را لایه‌بندی کنیم می‌توانیم امنیت را در لایه‌های مختلف تعریف کنیم . در صورتیکه مطابق مدل OSI جلو برویم بایستی به صورت زیر عمل کنیم:

* ابزارهای امنیتی در سطح لایه فیزیکی شامل UPS، ابزارهای اطفاء حریق و غیره است . از این ابزارها می‌توان برای برقراری امنیت لایه فیزیکی استفاده کرد.

* در سطح لایه پیوند داده از روش‌هایی مانند رمزنگاری، فیلترینگ آدرس MAC استفاده می‌شود.

* درسطح لایه شبکه از ابزارهایی مانند IPS و همچنین ابزارهای مانیتورینگ و سیستم‌های تشخیص نفوذ IDS استفاده می‌شود. سیستم‌های تشخیص نفوذ وظیفه تشخیص هرگونه نفوذ و استفاده غیر مجاز از سیستم را برعهده دارند. همچنین این سیستم‌ها وظیفه تشخیص هرگونه نفوذ و تهدیدات داخلی و خارجی و اطلاع رسانی مدیران شبکه از این تهدیدات را برعهده دارند. این سیستم‌ها در کناره دیواره‌های آتش تکمیل کننده سیاست‌های امنیتی اندیشیده شده در یک سازمان هستند. سیستم‌های تشخیص نفوذ به هر دو صورت سخت افزاری و نرم افزاری ایجاد شده‌اند و معایب و مزایای خاص خود را دارند.

* می‌توان سیستم‌های تشخیص نفوذ را در دو دسته [1]NIDS و [2]HIDS طبقه بندی کرد. که HIDS ها اولین سیستم‌های تشخیص نفوذی هستند که بایستی در سیستم‌های رایانه‌ای پیاده سازی شوند. این ابزار با تحلیل عملیات صورت گرفته شده سعی در کشف هرگونه نفوذ و یا تلاش برای نفوذ را دارد.

* از ابزار دیگر امنیتی می توان به Honeypotها به عنوان یکی از ابزارهای کارآمد امنیتی اشاره کرد. این ابزار به این منظور طراحی شده است تا بتواند رفتار هکرهای کلاه سیاه را از نظر چگونگی کشف آسیب پذیری‌های و اکسپلویت کردن این اسیب پذیری‌ها را در سیستم‌های مبتنی بر IT یاد بگیرد .این ابزار به عنوان یک طعمه برای فریب مهاجم در شبکه قرار می گیرد. Honeypot‌ها سیستم‌های مجازی هستند که به منظور شبیه سازی سیستم‌های واقعی طراحی شده اند.

 

تهیه کنندگـــــان : حمیده داوری فر- محمد دیلمی- علی مجیدی

با راهنمایــــی : رازمیک قوکس


[1] Network Intrusion Detection System

[2] Host Intrusion Detection System

 



نظرات و پیشنهادات لطفا دیدگاه های خود را در ارتباط با مطلب فوق با ما در میان بگذارید.
ایمیل شما
 
موضوع
نظر / پیشنهاد
 
لطفاً کد موجود در تصویر راوارد کنید