زمانی که بتوانیم تمامی تهدیدات را بر علیه شبکه های کامپیوتری نابود سازیم،در واقع توانسته ایم به امنیت شبکه دست یابیم؛تا زمانیکه که محرمانگی،یکپارچگی و دسترس پذیری داده ها مورد تهدید واقع میشود،امنیت تامین نشده است.
لایه فیزیکی: یکی از آسیب پذیر ترین نقاط در شبکه های کامپیوتری کانال های ارتباطی هستند؛کانال های ارتباطی امن قابل شنود،قابل دستکاری و قابل تحول هستند؛به عبارتی این کانال ها به تنهایی ظرفیت آن را دارند که مثلث امنیت یک شبکه را به چالش بکشند. یکی از کارهایی که باید توسط هر کارشناس امنیتی صورت گیرد،این است که وی باید بتواند کانال های ارتباطی را امن کند،این امن سازی توسط با رمز نگاری اطلاعات قبل از قرار گرفتن آنها بر روی کانال های ارتباط(در لایه پیوند داده) صورت میگیرد.جلوگیری از شنود سیگنال ها(در رسانه های هدایت شونده و غیر هدایت شونده)،جلوگیری از قرار دادن نویز بر روی سیگنال و اقداماتی از این دست،جزو وظایف متخصصین امنیت میباشد. لزومی ندارد که ناامنی توسط اشخاص ایجاد گردد،بعضی از حوادث طبیعی و یا حتی پیکربندی اشتباه شبکه در لایه نخست میتواند امنیت شبکه را تهدید کند.
هم شنوایی : کوپل الکتریکی ناخواسته بین خطوط همسایه را همشنوایی گویند
نویز حرارتی : این نویز از حرکت تصادفی ذرات باردار در اثر انرژی جنبشی در دماهای بالاتر از صفر درجه کلوین به وجود میآید؛بنابراین بدون هرگونه تاثیر خارجی،این نویز در محیط های رسانا مانند خطوط انتقال وسایر دستگاه ها وجود دارد.
همانگونه که مشاهده میشود با افزایش پهنای باند یا افزایش دما نویز نیز افزایش میابد.
نویز ضربه ای : این نویز از تاثیرات الکتریکی سیگنال های ناخواسته خارجی مثل رعد و برق،تجهیزات فشار قوی و... سرچمشه میگیرد.
از جمله این وظایف میتوان به موارد زیر اشاره کرد:کنترل جریان و تطبیق سرعت فرستنده و گیرنده،کنترل خطا به کمک روش های تشخیص و تصحیح خطا،کنترل دسترسی به رسانه مشترک،رمزنگاری نقطه به نقطه بسته های ارسالی بر روی خطوط قبل از خروج از ماشین مبدا و رمز گشایی در ماشین مقصد،جلوگیری از دستکاری و نفوذ به مسیریابهای مسیر.
هرمتخصص امنیت شبکه،برای تامین امنیت در شبکه های کامپیوتری،بایستی برای هر لایه تمهیداتی را داشته باشد.
پروتکل:قراردادی بین یک یا چند نفر برای انجام کاری را پروتکل میگویند. دو نوع پروتکل داریم: پروتکل ارتباطی،پروتکل امنیتی، اختلافات بین پروتکل های امنیتی و پروتکل های ارتباطی:
آن چیزی که امنیت را ایجاد میکند،نحوه تعاملات و چیدمان ابزار های پروتکل امنیتی است که استفاده میشود.در سیر تامین امنیت شبکه های کامپیوتری،پروتکل های امنیتی مانند مهیا کردن زیربنای یک ساختمان است.سرویس های امنیتی مهم که توسط پروتکل ها ارائه میشود:
1-محرمانگی : عدم دسترسی عامل مجاز به اطلاعات محرمانه ، دو گونه تعریف برای عنصر محرمانگی داریم:
2-تصدیق اصالت : ایجاد اطمینان از هویت طرف مقابل ، انواع تصدیق اصالت:
برای دو اصطلاح authentication(تصدیق اصالت)و identification(شناسایی هویت)معمولا تعاریف یکسانی ارائه میشود که اشتباه است؛تصدیق اصالت عبارت است از:اثبات این مطلب که این فرد همان شخصیتی است که ادعا میکند.اما شناسایی هویت عبارت است از تعیین هویت شخصی که قصد انجام کاری را دارد،در واقع تصدیق اصالت در برقراری امنیت گامی بالاتر از تشخیص هویت میباشد.تصدیق اصالت توسط ابزار های زیر صوت میگیرد:
مشخص است که سومین مورد،امنیت بالاتری از دو مورد اول خواهد داشت.
3-عدالت : تضمین مبادلات به صورت عادلانه به منظور عدم کسب امتیاز برای عامل خاتمه دهنده
4-عدم انکارپذیری(non-repudiation): عدم امکان تکذیب توافق انجام شده در قرار داد امن از سوی یک عامل؛درسیر انتقال داده،ممکن است هرکدام از طرفین فرستنده یا گیرنده به ترتیب ارسال یا دریافت اطلاعات را انکار کنند،این مسئله در رهگیری مرتکبین جرم بسیار اهمیت دارد،در فضای سایبری به دلیل نبود قوانین کافی جهت شناخت مجرمین،تبهکاران میتوانند با هویت های مختلف افعال خود را انجام دهند؛میبایست راهبردی صورت گیرد که در صورت ارتکاب جرم،تبهکاران و مجرمین قدرت انکار نداشته باشند(توجه شود در این گونه اقدامات متهم شناسایی شده اما سندی بر افعال صادر شده از طرف وی وجود ندارد و مجرم خلاف خود را انکار میکند)
5-تمامیت(یکپارچگی) : تضمین صحت و کامل بود پیام دریافتی ، در تاریخ آمده است:روزی پادشاهی قصد داشت شخصی را اعدام کند،فرد مجرم در شهر دیگری بود،دادستان آن شهر از پادشاه درخواست حکم کرد و پادشاه پیکی را به همراه یک نامه راهی آن شهر کرد؛در آن نامه نوشته شده بود:بخشش لازم نیست،اعدامش کنید. در مسیر عده ای از دوستان آن مجرم به هر طریقی توانستند به آن نامه دست یابند و با جابه جا کردن ویرگول نامه،دوست خود را آزاد کردند؛آنها تنها با جابه جا کردن یک علامت نامه را به این شکل تغییر دادند:بخشش،لازم نیست اعدامش کنید..
6-گمنامی (anonymity) : عدم شناسایی و امکان ردیابی طرف برقرار کننده ارتباط ، در بعضی حملات که توسط هکرهای حرفه ای صورت میگیرد،حتی امکان رد یابی و پیدا کردن هکر هم مشکل است،آنها بسیاری از فعالیت های خود را توسط زامبی هایی(سیستم های هک شده در نقاط مختلف دنیا که یوزر اصلی سیستم از هک شدن آن خبر ندارد)که از قبل آماده کرده اند و همچنین با استفاده از زنجیره ای از پروکسی ها انجام میدهند،در این شرایط نه تنها نسبت دادن فعالیت به فرد مجرم دشوار است،بلکه حتی پیدا کردن وی نیز بسیار مشکل است.
1-پروتکل های عام:این پروتکل ها برای کاربرد خاصی لحاظ نشده اند
2-پروتکل هایی که خاص منظوره هستند
مقدمه قسمت دوم ...
پروتکل های امن
قسمت دوم
تا زمانی که نقط ضعف وجود نداشته باشد،هیچ حمله ای صورت نمگیرد و اگر هم صورت گیرد ناموفق خواهد بود؛هر حمله ای برای موفقیت به یک سری نقاط آسیب پذیر درهدف نیاز دارد
اجزا رمز نگاری:در صورتی که الگوریتم رمز نگاری ضعف یا مشکل داشته باشد،مهاجم میتواند از این ضعف،سو استفاده کرده و به اهدف خود دست یابد.پیاده سازی : در صورتی که در پیاده سازی از استاندار های بین المللی نادیده گرفته شده باشد و یا به هردلیلی کنار زده شده باشد،مهاجمین میتوانند از فرصت پیش آمده استفاده کرده و حملات خود را انجام دهند.به بند 4-2-1از استاندارد iso27001 دقت کنید:
سازمان باید موارد زیر را انجام دهد:
الف:تعریف دامنه و مرز های سیستم مدیریت امنیت اطلاعات ،بر مبنای ویژگی های کسب و کار،سازمان ها،مکان،دارایی ها و فناوری های آن ،و مشتمل برجزئیات و توجیه برای کنار گذاشتن هر چیزی از دامنه ضعف در خود پروتکل:در صورتی که خود پروتکل ضعف امنیتی داشته باشد،مهاجم میتواند از خود پروتکل به عنوان راهی برای انجام حداقل یکی از مراحل نفوذش استفاده کند...
نویسنده : سعید طوسی
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
هیچ اگر سایه پذیرد،ما همان سایه ی هیچیم
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود