امنیت شبکه را چگونه شروع کنیم ؟ ( بخش اول )

تعاریف و مفاهیم امنیت شبکه

واژه شناسی امنیت

بصورت عمومی امنیت حالتی است به شکل داشتن فراغت نسبی در رابطه با هر موضوعی می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریف تخصصی در این زمینه داشته باشیم باید با توجه به هرم امنیت به توضیح آن بپردازیم.

 هرم امنیت

هرم امنیت از 3 مولفه اصلی تشکیل شده اند که عبارت از:

•   محرمانگی (Confidentiality): دسترسی افراد مجاز به منابع در زمان، مکان و عمق از پیش تعریف شده برای افرد.

•  یکپارچگی (Integrity) : طبق تعریف بالا یکپارچگی زمانی رخ می دهد که هیچگونه اختلالاتی(قطع/وقفه) در سیستم رخ ندهد.
•  دسترسی پذیری(  Accessibility) : دسترسی افراد مجاز به منابع در هر زمان، از هر مکان و نسبت به عمق از پیش تعریف شده بدون ایجاد هرگونه اختلال(قطع/وقفه) صورت بپذیرد.

عکس بارگذاری نشده است

   شکل 1 (هرم امنیت)

مولفه های فرعی امنیت

برای اینکه تعریف کاملتر و کاربردی تر از امنیت داشته باشیم می توانیم آن را با توجه به مولفه های فرعی توصیف کنیم که این مولفه ها بصورت زیر می باشند:

•  مولفه شناسائی (Identification): روال شناسائی کاربر مورد نظر برای استفاده از سیستم مورد نظر.

•  مولفه احراز هویت (Authentication): روالی است که سیستم طی می کند تا منابع مورد نیاز را به کاربر اختصاص دهد.

•  مولفه حساب عملکرد (Accountability) : حساب عملکرد مشخص می کند که هر کاربر در چه سطح دسترسی از سیستم قرار دارد.

برای اینکه بهتر با تعاریف قبل آشنا شوید بهتر است که به تعریف مجموعه بپردازیم:
•  مجموعه: به مجموعه اعضا یا اجزای به هم مرتبط و یا غیر مرتبط که در راستای یک هدف مشترک در یک محدوده جمع شده باشند.

عکس بارگذاری نشده است

شکل 2 (سیستم راستی آزمائی)


شکل 2 بیانگر یک سیستم راستی آزمائی (Authentication System) می باشد که در آن روال شناسائی کاربر توسط سیستم و پس از احراز هویت ارائه منابع مورد نیاز به کاربر طبق حساب عملکرد آن می باشد. حال اگر بخواهیم بحث را کامل تر بیان کنیم شکل بالا نیازمند یک تغییر جزئی می باشد و آن هم نقطه ی کنترل دسترسی می باشد که در شکل 3 جای گیری نقطه کنترل دسترسی را مشاهده خواهید کرد و پس از آن به نقاط کنترل دسترسی می پردازیم.

عکس بارگذاری نشده است

شکل 3 (سیستم راستی آزمائی به همراه نقطه کنترل دسترسی)

نقطه کنترل دسترسی (Network Access Control (Nac))

بوسیله ی کنترل دسترسی می توان با ساختارهای شبکه مانند سوئیچ  ها(  Switch)، مسیریاب ها (Router)و دیواره آتش (Firewall) با سرویس دهنده های پس زمینه در شبکه و دستگاه های محاسباتی کاربر ارتباط برقرار کرد، تا مطمئن شویم که در سیستم اطلاعاتی قبل از مجوز همکاری به صورت امن عمل می نماید. به عبارت دیگر هنگامی که یک کامپیوتر به شبکه متصل شود، در لحظه اول دسترسی به هیچ یک از منابع شبکه ندارد. کنترل سطح دسترسی شبکه مشخص می کند که یک کاربر یا سیستم کامپیوتری به چه منابعی و براساس چه سیاست هائی در اختیار داشته باشد. بطور مثال در یک سازمان هر کاربر با توجه به نقشی که در سازمان دارد فقط اطلاعات خاصی که مختص آن است دسترسی داشته باشد.

 نقاط کنترل دسترسی به روش های زیر انجام می پذیرد:

• کنترل دسترسی به روش اختیاری (  Optional Access Control) : در این روش با توجه به سیاست های مدیران شبکه در یک سازمان براساس اختیاراتی که فرد می خواهد صورت می پذیرد.

• کنترل دسترسی به روش اجباری (Forced Access Control): در این روش بنا به اجبار مدیر شبکه صورت می پذیرد که مشخص می گردد که هر کاربر فقط به اجبار از منابعی خاص استفاده کند.

• کنترل دسترسی مبتنی بر نقش (Role-Based Access Control): در این روش هر کاربر با توجه به نقشی که در سازمان دارد منابع مختص به آن هست را در دسترس قرار دارد.

• کنترل دسترسی مبتنی بر قانون(Rule/Law-Based Access Control) : در این روش با توجه سیاست امنیتی مدیران شبکه با توجه به قانون هائی که در سازمان وضع شده است مشخص می گردد که کاربر تا چه حدی دسترسی به منابع را داشته باشد.

از میان روش های بالا در سازمان های مهم و امنیتی اکثراً از روش مبتنی بر نقش و روش مبتنی بر قانون استفاده می گردد.

آخرین نوشته ها

بصورت عمومی امنیت حالتی است به شکل داشتن فراغت نسبی در رابطه با هر موضوعی می باشد. ...

برای ورود به سامانه ی ثبت نمرات ارزشیابی دانش آموزان می باید عناوین زیر را داشته باشید... ...

Stuxnet یک کرم رایانه ای مخصوص سیستم های ویندوز است که اولین بار در سال 2010 توسط شرکتی در بلاروس کشف شد ...

بدون شک در هر کاری ،حرفه ای ها جور دیگری کار می کنند و حتی با نگاه کردن به مدل کاریشون هم شگفت زده خو ...

اگه به ساختن برنامه های موبایل علاقه داری ونمیدونی چه زبان برنامه نویسی انتخاب کنی این مطلب رو بخو ...

برای بهتر نتیجه گرفتن از جستجو لازم است که کلمات اصلی را در نوار جستجو وارد کنید ...