هک و امنیت امنیت شبکه های کامپیوتری

  • شروع کننده موضوع zhinσσs
  • بازدیدها 200
  • پاسخ ها 0
  • تاریخ شروع

zhinσσs

کاربر نگاه دانلود
کاربر نگاه دانلود
عضویت
2018/06/25
ارسالی ها
16
امتیاز واکنش
13
امتیاز
21
سن
23
محل سکونت
تهران
امروزه امنیت شبکه های کامپیوتری بخش قابل توجهی از بودجه IT سازمان ها را به خود اختصاص می دهد. ترس از خطر حملات اینترنتی بودجه به مراتب بیشتری را به خود اختصاص می دهد.

دسترسی غیر مجاز به داده ها، دستکاری غیر مجاز در اطلاعات و عدم امکان دسترسی به سرویس های شبکه، 3 هدفی است که هکر ها دنبال آن هستند و برای برخورد با این مشکلات باید روش های برقراری امنیت تجهیزات شبکه و مشکلاتی که تهیه این ملزومات، به همراه خواهد داشت آشنا شد.

باید از قبل معلوم باشد که چه کسی وظیفه دارد و از کجا و با چه سیاستی حفاظت کند. البته باید توجه داشته باشید که یکی از بهترین روش های پیاده سازی امنیت، سیاست امنیتی منطقه ای در شبکه های کامپیوتری است.

فایروال یکی از مهمترین ابزارهایی است که برای پیاده سازی این سیاست در شبکه های رایانه ای مورد استفاده قرار می گیرد. فایروال ها می توانند درخواست ها از شبکه را ثبت و نگهداری کنند و تکنسین های شبکه می توانند با مشاهده این وقایع تغییرات مناسب در سیاست های خود بدهند و به این ترتیب بتوان خدمات و امنیت بیشتری در شبکه ایجاد کرد.

در شبکه های بی سیم علاوه بر موارد بالا عوامل دیگری را نیز باید در مورد شبکه های بی سیم رعایت کنیم. منشأ ضعف در شبکه های بیسیم همان نکته قوت شبکه های بیسیم می باشد. به عبارت بهتر عدم وابستگی به بستر فیزیکی یک نقطه قوت برای شبکه های بی سیم به حساب می آید اما در عین حال از لحاظ امنیتی نقطه ضعف شدیدی به حساب می آید.

مقاله ای در مورد شبکه های کامپیوتری چندی پیش در سایت منتشر شده بود که مرتبط با این مقاله می باشد. شما می توانید اطلاعات خوبی از آن مقاله بدست آورید.
مقاله در مورد امنیت شبکه های کامپیوتری

اهمیت امنیت شبکه های کامپیوتری

آسیب پذیری شبکه های کامپیوتری به عنوان زیرساخت فناوری اطلاعات، یکی از مشکلات مهم این حوزه محسوب می شود. بخش عمده این آسیب پذیری ها به علت پیکربندی های نادرست در نرم افزار و سازمان شبکه است.

از این رو متخصصین شبکه، از ابزارهای امنیتی مختلفی استفاده می کنند تا از منابع و سرویس های ارزشمند در مقابل تهدیدات محافظت به عمل آورند. ابزارهای امنیتی به تنهایی نمی توانند دانش لازم را جهت همبستگی و چگونگی در کنار هم قرار دادن این ابزارها در اختیار کاربران آنها قرار دهد.

برای رسیدن به امنیت مطلوب در شبکه های رایانه ای، به ناچار سازمان ها و ارگان ها باید از متخصصان حرفه ای برای هدف خود استفاده کنند. این متخصصان به داده های جمع آوری شده نظم و ترتیب داده و هر نوع حمله ای را تحلیل می کنند. به عنوان مثال این متخصصان نموداری از وضعیت آسیب پذیری های موجود در سیستم ها را که می توانند منجر به بروز حمله شوند، تهیه می کنند.

از این رو نیاز مبرمی برای به دست آوردن درک عمیق از گزارش های امنیتی استخراج شده وجود دارد تا مشخص شود که واقعاً چه چیزی در پشت صحنه اتفاق می افتد. برای مثال باز بودن پورت غیر ضروری روی یک ماشین خاص می تواند منجر به یک حمله ناشناخته شود. بنابراین باید کاوشی عمیق در مورد چگونگی انجام یک حمله انجام داد.

حمله های امنیتی با اجرای یک یا چند اکسپلویت انجام می شود. اکسپلویت برنامه ای است که یک یا چند آسیب پذیری موجود در نرم افزار نصب شده که سبب ایجاد یک رفتار غیر منتظره در سیستم مورد هدف می شود را آشکار می سازد.

در گذشته، تلاش هایی به منظور توصیف مفاهیم حمله صورت گرفته که یکی از آنها توسط Templeton و Levitt انجام شده که اجزای تشکیل دهنده جمله و چگونگی وابستگی آنها به یکدیگر را مدل می کند. در این روش، حمله به اجزای سازنده خود تجزیه می شود. با این کار مطالعه نیازمندی های اجزای حمله و تأثیر آنها بر محیط اطراف امکان پذیر می شود.

یکی از الزامات اصلی برقراری امنیت در شبکه های کامپیوتری دارای داده های حساس، به کارگیری رویکرد دفاع در عمق، در طراحی و پیاده سازی این سیستم ها و شبکه هاست.
در ابتدا مفاهیم امنیت شبکه های رایانه ای توضیح داده شده است.
در ادامه امنیت شبکه لایه بندی شده مورد بررسی قرار گرفته شده است.
امنیت در شبکه های بی سیم موضوع بعدی است که به آن اشاره شده است.
سپس روش های معمول حمله به یک سیستم نام بـرده شده است.
یکی دیگر از موضوعاتی که در این مقاله دیده می شود رمزنگاری شبکه های کامپیوتری می باشد.
و موضوعات متعدد دیگر که ما فقط چند مورد بالا را ذکر کردیم (مطمئناً مقاله حاضر یکی از کامل ترین مقالات مربوط به امنیت شبکه می باشد).
 

برخی موضوعات مشابه

پاسخ ها
0
بازدیدها
246
پاسخ ها
0
بازدیدها
223
پاسخ ها
0
بازدیدها
252
بالا