با پیشرفت مداوم فناوری شبکه های کامپیوتری و وقوع مکرر حوادث مختلف امنیتی در حوزه شبکه، کاربران به شدت نگران وضعیت امنیتی فناوری های مربوط به حوزه شبکه هستند. وضعیت امنیت شبکه های کامپیوتری ارتباط تنگاتنگی با منافع کاربران دارد، بنابراین مطالعه و تحلیل مدل های امنیت شبکه های کامپیوتری را متوقف نخواهیم کرد.
به منظور اطمینان از امنیت و حفظ حریم خصوصی اطلاعات کاربران در شبکه، جلوگیری از تهاجم غیرقانونی عناصر مخرب، ارتقاء سطح فنی کارکنان شبکه و بهبود وضعیت ضروری است.
در حوزه شبکه های کامپیوتری در عین حال که از راحتی آنها لذت می بریم، باید اقدامات احتیاطی را در برابر مشکلات امنیتی آن انجام دهیم، که ما را ملزم می کند که آگاهی خود را در رابطه با این موضوع به طور کامل افزایش دهیم. جلوگیری از خطرات و استفاده مناسب از منابع شبکه با توسعه فناوری های حوزه شبکه ، تحقیقات در مورد ارزیابی امنیت سیستم شبکه های کامپیوتری عمیق تر شده است.
در هنگام ارزیابی سیستم امنیتی شبکه کامپیوتری به منظور مطالعه و تجزیه و تحلیل سیستم امنیتی در هنگام استفاده و جلوگیری از نفوذ کاربران غیرمجاز سیستم مربوطه با شناسایی نرم افزار مربوطه هنگام نصب یک سیستم کامپیوتری، باید عملکرد امنیتی سیستم را به طور کامل در نظر بگیریم، بررسی کنیم که آیا ساختار خاص شبکه کامپیوتری الزامات را برآورده می کند؟ آیا می توان نفوذ را مسدود کرد یا خیر؟ و اطمینان حاصل کنیم که سیستم شبکه نیازهای توسعه فعلی را برآورده می کند.
کامپیوتر ها پس از اتصال به اینترنت از یک سو می تواند از انتقال و اشتراک داده ها و اطلاعات سود ببرد، از سوی دیگر با هجوم ویروس ها و تروجان ها نیز مواجه است. امنیت شبکه رایانه ای عمدتاً شامل الزامات کاربران برای محرمانه بودن، یکپارچگی و اثربخشی فرآیند انتقال یا ذخیره سازی اطلاعات خود است و تضمین سیاست های امنیتی پیش زمینه تحقق امنیت خوب شبکه رایانه ای است.
استفاده گسترده از فناوری رایانه معمولا شامل استفاده از حافظه برای ذخیره اطلاعات و استفاده از اطلاعات تبدیل شده است. دلیل اصلی مشکل امنیت شبکه این است که در مراحل اولیه طراحی شبکه کامپیوتری، افراد به قابلیت های عملی بودن شبکه بیشتر از مشکل امنیت شبکه توجه می کنند. در فرآیند استفاده از سیستم های نرم افزاری، محبوبیت شبکه و اهمیت امنیت رایانه به سرعت افزایش می یابد.
امنیت فیزیکی شبکه کامپیوتری به وجود عینی تجهیزات سیستم انتقال شبکه مانند روترها، ورکاستیشن ها، سرورهای شبکه و سایر تجهیزات سخت افزاری شبکه کامپیوتری اشاره دارد. امنیت فیزیکی اولین قدم در تضمین امنیت شبکه است و برای شرکت راحت تر است. هنگامی که سیستم ها مورد تهاجم قرار می گیرند، کاربران به طور معمول نمی توانند از اطلاعات استفاده کنند و نمی توانند سیستمشان را راه اندازی کنند. آنها فقط می توانند اجازه دهند ویروس ها به اطلاعات خصوصیشان نفوذ کنند و ممکن است حتی در فرآیند استفاده دوباره مورد تهاجم قرار گیرد.
فناوری های امنیت شبکه تا حدی تضمین میکند که سیستمهای رایانهای مورد حمله قرار نگرفته و اطلاعات کاربر به سرقت نرود.
مسائل امنیتی شبکه میتوانند به چهار ناحیه تقریباً متداخل تقسیم شوند: محرمانگی ، احراز هویت ، انکارناپذیری و کنترل صحت.
محرمانگی : حفاظت از اطلاعات در برابر دست کاربران غیرمجاز.
احراز هویت : احراز شدن هویت طرق مقابل در هنگام تبادل اطلاعات .
انکارناپذیری : این موضوع در مورد امضاهاست چگونه ادعا میکنید که مشتری شما واقعاً سفارشی درخواست داده است.
کنترل صحت: در این مورد است که چگونه میتوانید مطمئن شوید که پیام دریافتی شما واقعاً همان پیامی است که ارسالشده و تغییری نکرده است.
در امنیت سیستم های کامپیوتری یک تهدید یا یک خطر احتمالی یک آسیبپذیری درسیستم است که به هدف نقض موارد امنیتی مورد بهره قرار میگیرد. یک تهدید هم میتواند عمدی (یعنی ، بهصورت هوشمند ، بهعنوانمثال ، توسط یک فرد یا یک سازمان یا تصادفی به عنوان مثال ، امکان خراب بودن یک کامپیوتر یا امکان فاجعه طبیعی مانند زلزله ، آتشسوزی ، یا طوفان) باشد. یک دسته بندی حملات امنیتی را به دو گروه تقسیمبندی میکنید : حملات منفعل و حملات فعال.
حملات غیر فعال
حملات غیر فعال بهطور ذاتی به هدف استراق سمع یا مشاهده انتقال دهده ها قرار میگیرد. هدف طرف مهاجم به دست آوردن اطلاعاتی است که منتقل میشوند. آزادسازی محتویات پیام و تحلیل ترافیک در واقع دو نوع حمله غیر فعال هستند.
محتویات پیام بهراحتی قابلفهم هست. یک مکالمه تلفنی یک پیام الکترونیکی و یک فایل منتقلشده ممکن است دارای محتویات حساس یا اطلاعات محرمانه باشد . و هدف ما جلوگیری از دسترسی یک مهاجم یا شخص سوم به محتویات این انتقالها است.
نوع دوم حملات غیرفعال تحلیل ترافیک ، زیرکانه و ماهرانه است فرض کنید روشی برای پنهان سازی محتویات یا سایر اطلاعات داشته باشیم. در این صورت حتی اگر مهاجم محتویات پیام را دریافت کند بازهم نمیتواند اطلاعات را استخراج کند. تکنیک عمومی برای نهانسازی پیامها رمزنگاری است.
اگر سیستم های امنیتی از روش حفاظت از طریق رمزگذاری استفاده کنند. بازهم ممکن است مهاجم یا شخص ثالث بتواند الگوی این پیام را مشاهده کند. شخص ثالث میتواند محل و مشخصه میزبان در حال اتصال را مشخص کرده و تناوب و طول پیامهای در حال تبادل را مشاهده کند . این اطلاعات ممکن است برای پیشبینی ماهیت اتصال مفید باشد.
حملات فعال
یک حمله فعال شامل ایجاد تغییراتی در جریان داده یا تولید یکرشته کاذب است این حملات میتواند به چهار دسته تقسیم شوند: تغییر ظاهر ، بازپخش ، دستکاری پیامها و ایجاد خلل در ارائه خدمات.
حملات فعال مشخصات معکوس و وارونه نسبت به حملات منفعل را در برمیگیرند. در حقیقت کشف حملات فعال دشوار بوده ولی اقداماتی برای جلوگیری از موفقیت آنها وجود دارد. از طرف دیگر پیشگیری از حملات فعال با توجه به سطح وسیع نقاط ضعف بالقوه فیزیکی ، نرمافزاری و شبکهای بسیار مشکل است. بنابراین بهجای جلوگیری ، در این موارد ، هدف تشخیص حملات فعال و بازیابی هرگونه قطع یا تأخیر به وجود آمده توسط آنهاست.
منابع شبكه
در يك شبكه مدرن منابع بسياري جهت محافظت وجود دارند . ليست ذيل مجموعهای از منابع شبكه را معرفي میکند که بايد در مقابل انواع حملهها موردحفاظت قرار گيرند.
- تجهيزات شبكه مانند روتر ها ، سوئیچها و فایروالها.
- اطلاعات عمليات شبكه مانند جداول مسیریابی و پیکربندی ليست دسترسي که بر روي روتر ذخیرهشدهاند.
- منابع نامحسوس شبكه مانند پهنای باند و سرعت .
- اطلاعات در حال تبادل بر روي شبكه در هرلحظه از زمان .
- ترمینالهایی که براي استفاده از منابع مختلف به شبكه متصل میشوند .