امنیت شبکه ، چالشها و راهکارها – قسمت سوم
امنیت شبکه ، چالشها و راهکارها – قسمت سوم
امنیت شبکه ، چالشها و راهکارها – قسمت سوم
3-5: شش نشانه از خرابكاران شبكهاي
2: خرابكاران شبكهاي آن قدر تلاش ميكنند تا بالاخره موفق به ورود به اينترانت شما شوند. لازم به ذكر است كه در برخي موارد در صورتيكه يك خرابكار بتواند به حساب بانكي شما نفوذ كند فايل آن بطور خودكار بسته نميشود.
3: گاهي اوقات خرابكاران براي نفوذ به يك رايانه ناچارند كد جديدي به آن وارد كنند. براي اين كار لازم است رايانه دوباره راهاندازي شود. بنابراين راهاندازيهاي مجدد رايانه، كه بطور غيرمنتظره انجام ميشود، ميتواند نشانهاي از نفوذ خرابكاران شبكهاي به رايانه شما باشد.
4: بعضي اوقات خرابكاران شبكهاي تنها با حذف بخشهايي از يك فايل ميتوانند راه نفوذ خود در آن را مخفي نگه دارند. بنابراين قسمتهاي حذف شده از يك فايل ميتواند نشاندهندة مسير نفوذ خرابكاران شبكهاي به يك فايل از رايانه باشد.
5: گاهي با اين كه انتظار ميرود ارتباط بين دو رايانه از طريق شبكه، در زمانهايي مشخص، بسيار كم باشد ترافيك زيادي در آن مسير ملاحظه ميشود. چه بسا خرابكاران شبكهاي در حال تلاش براي نفوذ به آن سيستمها باشند و همين امر موجب ترافيك سنگين بين آنها شود.
6: بخشهايي در سيستم هر شركت وجود دارد كه جدا از بقيه سيستم بوده و تنها افراد معدودي به آن دسترسي دارند، گاهي ميتوان خرابكاران شبكهاي را در چنين بخشهايي پيدا كرد.
4: راهكارهاي امنيتي شبكه
4-1: كنترل دولتي
4-2: كنترل سازماني
4-3: كنترل فردي
4-4: تقويت اينترانتها
4-5: وجود يك نظام قانونمند اينترنتي
اين نظام اگر با يك نظام حقوقي و دادرسي جامع و عميق توأم باشد، موارد تخلف و سوءاستفاده از اين ابزار به راحتي قابل تشخيص و پيگيري قضايي خواهد بود. در اين صورت امكان سوءاستفاده و تأثيرپذيري از فرهنگهاي بيگانه كه عموماً مغاير با اصول اخلاقي ماست، به طرز چشمگيري كاهش مييابد.
4-6: كار گسترده فرهنگي براي آگاهي كاربران
4-7: فايروالها
بارو يك برنامه يا وسيله سختافزاري است كه اطلاعات ورودي به سيستم رايانه و شبكههاي اختصاصي را تصفيه ميكند. اگر يك بسته اطلاعاتي ورودي به وسيلة فيلترها نشاندار شود، اجازه ورود به شبكه و رايانه كاربر را نخواهد داشت.
به عنوان مثال در يك شركت بزرگ بيش از صد رايانه وجود دارد كه با كارت شبكه به يكديگر متصل هستند. اين شبكة داخلي توسط يك يا چند خط ويژه به اينترنت متصل است. بدون استفاده از يك بارو تمام رايانهها و اطلاعات موجود در اين شبكه براي شخص خارج از شبكه قابل دسترسي است و اگر اين شخص راه خود را بشناسد ميتواند يك يك رايانهها را بررسي و با آنها ارتباط هوشمند برقرار كند. در اين حالت اگر يك كارمند خطايي را انجام دهد و يك حفره امنيتي ايجاد شود، رخنهگرها ميتوانند وارد سيستم شده و از اين حفره سوء استفاده كنند.
اما با داشتن يك بارو همه چيز متفاوت خواهد بود. باروها روي خطوطي كه ارتباط اينترنتي برقرار ميكنند، نصب ميشوند و از يك سري قانونهاي امنيتي پيروي ميكنند. به عنوان مثال يكي از قانونهاي امنيتي شركت ميتواند به صورت زير باشد:
از تمام پانصد رايانه موجود در شركت فقط يكي اجازه دريافت صفحات ftp را دارد و بارو بايد مانع از ارتباط ديگر رايانهها از طريق ftp شود.
اين شركت ميتواند براي وب سرورها و سرورهاي هوشمند و غيره نيز چنين قوانيني در نظر بگيرد. علاوه بر اين، شركت ميتواند نحوة اتصال كاربران- كارمندان به شبكه اينترنت را نيز كنترل كند به عنوان مثال اجازه ارسال فايل از شبكه به خارج را ندهد.
در حقيقت با استفاده از بارو يك شركت ميتواند نحوة استفاده از اينترنت را تعيين كند. باروها براي كنترل جريان عبوري در شبكهها از سه روش استفاده ميكنند:
يك بسته اطلاعاتي با توجه به فيلترهاي تعيين شده مورد تحليل و ارزيابي قرار ميگيرند. بستههايي كه از تمام فيلترها عبور ميكنند به سيستمهاي موردنياز فرستاده شده و بقيه بستهها رد ميشوند.
اطلاعات موجود در اينترنت توسط بارو اصلاح ميشود و سپس به سيستم فرستاده ميشود و بالعكس.
اين روش جديد محتواي هر بسته با بستههاي اطلاعاتي ويژهاي از اطلاعات مورد اطمينان مقايسه ميشوند. اطلاعاتي كه بايد از درون بارو به بيرون فرستاده شوند، با اطلاعاتي كه از بيرون به درون ارسال ميشود، از لحاظ داشتن خصوصيات ويژه مقايسه ميشوند و در صورتي كه با يكديگر ارتباط منطقي داشتن اجازه عبور به آنها داده ميشود و در غير اينصورت امكان مبادلة اطلاعات فراهم نميشود.
مقالات مرتبط
تازه های مقالات
ارسال نظر
در ارسال نظر شما خطایی رخ داده است
کاربر گرامی، ضمن تشکر از شما نظر شما با موفقیت ثبت گردید. و پس از تائید در فهرست نظرات نمایش داده می شود
نام :
ایمیل :
نظرات کاربران
{{Fullname}} {{Creationdate}}
{{Body}}