مدل اصلی یک شبکه
كار با اينترنت به پيشرفت خود ادامه ميدهد و به عرصههاي جديد برنامههاي كاربردي گسترش مييابد. كاهش سرانهي قيمت محصولات ، عملاً همهي برنامهها را به استفاده از فناوري اصلي IPسوق خواهد داد. اگر جابجاييپذيري، كيفيت خدمات، و امنيت، محور اصلي خدمات اينترنت در نسل آينده باشند، در آن صورت يك سكوي عمومي جهاني خواهيم داشت تا كار الكترونيكي را بر روي آن استوار كنيم اين سكوي فني براي كار الكترونيكي امن، در حال شكلگرفتن است و جنبههاي شبكهاي امنيت را ميتوان حل كرد. اما وقتي كه با افراد و با جريانهاي پيچيدهي اطلاعات سروكار داريم، هيچ راهحل استاندارد سادهاي براي امنيت كل سيستم وجود ندارد.کار زییادی باید انجام شود. بايد سازوكارهاي استاندارد امنيت بهكارگرفته شوند تا اطمينان حاصل شود كه سيستمهاي اطلاعاتي مورد استفاده، امنيت جريان هاي اطلاعاتي را به خطر نمياندازند.
هيچ روش شناختهشدهاي براي اثبات امنيت كل فرايندها وجود ندارد. بايد مداوماً به نظارت و به بازخورددادن به فرايندهايمان بپردازيم. همچنين بازرسي بهوسيلهي يك طرف بيروني كه مسئوليتي در استقرار يا اجراي سيستم ندارد لازم است.
OSI چیست؟
اين مدل بر اساس لايه بندي قراردادهاي برقراري ارتباط كه همزمان روي دو سيستم مرتبط اجرا شده اند پايه ريزي شده است كه اين امر بسيار سرعت و دقت ارتباط را افزايش مي دهد و اين قراردادها بصورت طبقه طبقه در هفت لايه تنظيم شده اند كه در زير بررسي خواهند شد.
لايه كاربرد |
Application |
لايه ارائه |
Presentation |
لايه جلسه |
Session |
لايه انتقال |
Transport |
لايه شبكه |
Network |
لايه پيوند داده ها |
Data link |
لايه فيزيكي |
Physical |
شكل 1: لايه هاي مدل OSI
بررسي هفت لايه OSI :
لايه فيزيكي :
لايه پيوند داده ها :
بيتهاي (Parity check , checksum ,crc ) انجام مي پذيرد .كه در صورت بروز خطا مجددا اطلاعات ارسال خواهند شد .
لايه شبكه :
لايه انتقال :
لايه جلسه :
لايه ارائه :
لايه كاربرد :استانداردهاي ارتباط بين نرم افزارهاي شبكه در اين لايه قرار دارد كه مي توان از :
FTAM CMIP MHS VT نام برد.
مدل شبکه ای( TCP/IP(Internet protocol /Transmission Control Protocol )
رايج ترين مدل شبکه هاي کامپيوتري، مدل چهار لايه TCP/IP است که با بهره گيري از پشته پروتکل TCP/IP به تبادل داده و نظارت بر مبادلات داده مي پردازد در شبکه کامپيوتري براي کاهش پيچيدگي هاي پياده سازي، آن را مدل سازي ميکنند که از جمله ميتوان به مدل هفت لايه OSI و مدل چهار لايه TCP/IP اشاره نمود. در اين مدلها، شبکه لايه بندي شده و هر لايه با استفاده از پروتکلهاي خاصي به ارائه خدمات مشخصي ميپردازد. مدل چهار لايه TCP/IP نسبت به OSI محبوبيت بيشتري پيدا کرده است ولي عليرغم اين محبوبيت داراي نقاط ضعف و اشکالات امنيتي است که بايد راهکارهاي مناسبي براي آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسي پيدا کرده و يا اينکه اطلاعات را بربايند.شناسائي لايه هاي مدل TCP/IP، وظايف، پروتکلها و نقاط ضعف و راهکارهاي امنيتي لايه ها در تعيين سياست امنيتي مفيد است ، TCP/IP مجموعه قراردادهايي هستند كه در جهت اتصال كامپيوتر ها در شبكه مورد استفاده قرار مي گيرند. وبه تعريف ديگر قرارداد كنترل انتقال اطلاعات مي باشد .
پروتکل TCP
لايه كاربرد |
لايه كاربرد |
لايه ارائه |
لايه كاربرد |
لايه جلسه |
لايه انتقال |
لايه انتقال |
لايه انتقال |
لايه شبكه |
لايه شبكه |
لايه پيوند داده ها |
لايه واسطه شبكه |
لايه فيزيكي |
لايه واسطه شبكه |
مقايسه با osi : (شكل2)
همانطور كه از شكل پيداست TCP/IP از چهار لايه تشكيل شده كه در زير به صحبت در مورد چهار لايه TCP/IP مي پردازيم .
لايه واسط شبكه :
لايه شبكه :
لايه انتقال :
و در مرحله بعد وظيفه اين لايه انتقال اطلاعاتي مي باشد كه نياز به امنيت ندارند و سرعت براي آنها مهم تر است
لايه كاربرد :
در اين لايه برنامه هاي كاربردي قرار دارند و در كل اين لايه لايه ي نرم افزارهاي شبكه مي باشد و همچنين لايه پروتكل هاي نرم افزاري نيز مي باشد .
از مهم ترين نكات در خصوص اين لايه قرارداشتن : انتقال فايل (FTP) و مديريت پست (SMTP) و بقيه برنامه هاي كاربردي مي باشد .
پروتكل اينترنت IP
« IP شما نسبت به نوع اتصال شما متغيير و يا ثابت مي باشد. »
وظيفه IP چيست ؟
اساس كار پروتكل IP چيست ؟
و شروع به ارسال بسته هاي تيكه تيكه شده(FRAGMENT) مي نمايد حال مسير يابها بر اساس تنظيمات قسمت IP بسته ها را به مقصد خود هدايت مي كنند و آن را داخل زير شبكه ها هدايت مي كنند
خصوصيات IP :
IP در تمامي سيستم هاي عامل با ساختار استانداردي كه دارد به درستي كار مي كنند و نياز به هيچ نوع سخت افزار ندارد .
نكاتي جالب در مورد IP
اين آدرسها نمونه هاي از آدرس هاي IP خاص هستند كه از قبل براي مقاصد خاصي در نظر گرفته شده اند و در تعريف شبكه نمي توان از آنها به عنوان IP براي ماشينها استفاده كرد .
0.0.0.0
از اين آدرس در مواردي استفاده مي شود كه ماشين ميزبان از IP خود بي اطلاع است .البته اگر از اين آدرس به عنوان آدرس فرستنده استفاده شود هيچ جوابي براي فرستنده پس فرستاده نمي شود .
HostId.0
اين آدرس براي زماني است كه از آدرس خود در زيرشبكه بي اطلاع باشيم
255.255.255.255
از اين آدرس براي ارسال پيامهاي به صورت عمومي و فراگير در شبكه استفاده مي شود البته با استفاده از اين آدرس مي توان در زير شبكه خود پيام فراگير ارسال كرد .
NetId.255
از اين آدرس براي ارسال پيامهاي فراگير در ديگر شبكه ها از خارج از آنها استفاده مي شود .البته اين سرويس تقريبا در بيشتر اوقات از سوي مديران شبكه غير فعال مي شود.
مقایسه دو پروتکل در بخش های مختلف امنیتی
در جدول 5تجهيزات امنيتي از نظر پارامترهاي مختلف با يکديگر مقايسه مي شوند و مورد ارزيابي قرار مي گيرند، استفاده از تجهيزات سخت افزاري نظير فايروال، سوئيچ ها و مسيريابهاي مديريت پذير، گران است و هزينه پشتيباني آنها نيز بالاست و از پيچيدگي نسبتا بالايي برخوردارند. در تجهيزات نرم افزاري نيز هزينه پشتيباني بدليل لزوم Update مرتب ، بالا است ولي هزينه استقرار و پيچيدگي پائين است.
جدول 1. مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
تهديد/ لايه |
Host to Network |
IP |
TCP |
Application |
Trojan,Virus,Worm |
|
|
|
* |
SQL-Injection |
|
|
|
* |
TCP/IP Spoofing |
|
* |
* |
|
Session Hijacking |
|
|
* |
* |
Port Scan |
|
|
* |
* |
Physical Attacks |
* |
|
|
|
Phishing |
|
|
* |
* |
Password Attacks |
|
|
|
* |
Packet Sniffing |
|
* |
* |
|
Dos/DDos Attacks |
|
* |
* |
* |
Network Layer Attacks |
|
* |
|
|
Application Layer Attacks |
|
|
|
* |
Buffer Over Flow Attacks |
|
* |
* |
* |
Replay |
* |
* |
* |
* |
Traffic Analysis |
* |
* |
* |
|
Message Modification |
* |
* |
* |
|
جدول 2. اهراف امنيتي در منابع شبكه
منابع |
شبكه |
كاربران شبكه |
|||
سخت افزارها |
نرم افزارها |
اطلاعات |
ارتباطات |
||
محرمانگي |
|
|
* |
* |
|
صحت |
* |
* |
* |
* |
|
قابليت دسترسي |
* |
* |
* |
* |
|
محافظت فيزيكي |
* |
|
* |
* |
|
تشخيص هويت |
|
|
|
|
* |
صدور اختيارات |
|
|
|
|
* |
حريم خصوصي |
|
|
|
|
* |
آگاهي رساني امنيتي |
|
|
|
|
|
جدول 3. سرويس هاي امنيتي در لايه هاي مختلف TCP/IP
سرويس/لايه |
Host to Network |
IP |
TCP |
Application |
محرمانگي |
* |
* |
* |
* |
تاييد هويت |
* |
* |
* |
* |
رد انكار |
|
|
|
* |
كنترل جامعيت و صحت |
|
* |
* |
|
جدول 4. مكانيزم هاي امنيتي مربوط به لايه هاي مختلف TCP/IP
مكانيزم/لايه |
Host to Network |
IP |
TCP |
Application |
رمزنگاري |
* |
* |
* |
* |
امضائ ديجيتال |
|
* |
|
|