شبکه وامنیت شبکه های کامپیوتری

شبکه وامنیت شبکه های کامپیوتری

شبکه های کامپیوتری چیست ؟

اگر کمی در سایتها و یا حتی فضای مجازی فعالیت داشته باشیم، به خوبی می بینیم که روزانه ده ها و شاید بتوان گفت که هزاران پیام درباره شبکه انتشار پیدا می‌کند.

شبکه چیزی است که همه ما بدون آنکه بدانیم از آن بارها و بارها در روز استفاده می‌کنیم. می‌‍توان گفت در دنیای امروزی کمتر کسی پیدا می‌شود که از این فناوری استفاده نکند و در روز یکبار با آن سروکار نداشته باشد.
موضوع خیلی ساده است. با اتصال اینترنت به گوشی همراه یا لپ تاپ با انجام امور بانکی یا جستجوی یک سایت و یا حتی باز کردن یک فضای مجازی ما از این تکنولوژی استفاده کرده ایم.

خب ممکن است که سوالات زیادی برای ما پیش بیاید که شبکه های کامپیوتری چگونه بوجود آمده و چگونه کار می‌کند؟ چه کسی آن را اولین بار کشف کرد و برای چه هدفی این فناوری دنیا را زیرو رو کرد؟


در این مطلب به صورت خیلی خلاصه توضیح خواهیم داد که شبکه چیست و چگونه بوجود آمده است با ما همراه باشید.

 

شبکه های کامپیوتری چیست؟


ساده ترین توضیحی که می‌توان برای این موضوع بیان کرد تعریف روبرو است: به اتصال دو یا چند سیستم یا همان کامپیوتر نصب و راه اندازی شبکه می‌گویند.

شاید بپرسید که چه مدل کامپیوترهایی مد نظر است؟ هر کامپیوتری که بتواند سرویس بگیرد (کلاینت) مانند لپتاپ، تین کلاینت و یا هر مدلی دیگری می‌تواند باشد.

در سال های گذشته موضوع شبکه فقط در مورد کامپیوترها بود ولی امروزه تنها کامپیوترها به شبکه وصل نمی شوند. وسایل دیگری مثل دوربین های مداربسته ، روترها، سوئیچ ها، و بسیاری وسایل دیگر که می توانند با این فناوری مرتبط شوند و به آن وصل شوند.

خوب است بگوییم که انواعی از تلفن ها که آدرس آی پی می گیرند نیزقادر هستند با شبکه ارتباط برقرار کنند که به آن ها ویپ گفته می شود.

ضرورت استفاده از شبکه
از زمان ظهور کامپیوتر ها امکان تحقیق و پردازش اطلاعات با سرعتی بسیار بالاتر ممکن شده است بطوریکه رفته رفته دانش و اطلاعات از شکل سنتی خود به صورت دیجیتال درآمده است .

اهداف اصلی شکل گیری شبکه
در نتیجه منظوراز تشکیل شبکه به دو بخش عمده تقسیم می شود:
• ایجاد فضایی برای به اشتراک گذاری اطلاعات
• استفاده بهینه و صرفه جویی ، با به اشتراک گذاشتن منابع سخت افزاری

 

امنیت شبکه های کامپیوتری


در دهه های ابتدایی ظهور دستگاه هایی که دیجیتال یا کامپیوتری هستند، شبکه های کامپیوتری بیشتر به وسیله ی محققین دانشگاه ها وبه منظور فرستادن ایمیل یا نامه ی دیجیتال توسط کارکنان سازمان ها به قصد اشتراک گذاری چاپگر استفاده می شد.
با این حال امنیت شبکه های کامپیوتری آنقدر مهم نبود. در حالی که امروزه میلیون ها نفر از مردمان عادی از شبکه های کامپیوتری جهت انجام امور بانکی، معاملات و خرید و فروش های خود استفاده میکنند و امنیت شبکه همچون یک موضوع بنیادین مشهود شده است.

شبکه و امنیت



به زبان ساده امنیت را باید مطمئن شدن از عدم دسترسی اشخاصی که مجوز ندارند و پیشگیری از تغییردر پیغام های محرمانه نامید.
می توان گفت امنیت شبکه مربوط به اشخاصی است که می کوشند به خدمات راه دور در شبکه دست پیدا کنند اما مجاز به استفاده از آنها نیستند؛ همچنین امنیت شبکه به روش هایی اطلاق میشود که بتوان صحت پیام های دریافتی را تایید کرد.
مثلا هنگامی که پیامی ازطرف سازمانی که با شماهمکاری می کند فرستاده شود و از شما بخواهد که مبلغی اضافه تربرای فرستادن محصولات درخواست شده را بپردازید، حتما باید سلامت این پیام تصدیق شود و بتوان حقیقی بودن آن رامشخص کرد .
منشاء بیشتر مشکلاتی که به عمد برای امنیت شبکه ها به وجود می آید افرادی هستند که سعی در کسب درآمد نامشروع، جلب توجه یا آزار دیگران دارند.
مطالعه ی جرم های رایانه ای نشان داده است که ضمانت امنیت شبکه های کامپیوتری، موضوعی بسیارگسترده ترازبرطرف کردن ایرادات برنامه نویسی می باشد.
در این مورد باید کارهایی به منظورجلوگیری از هجوم افراد مشکوکی که عمدتا اشخاصی زیرک وفعال هستند و درمواردی به شکل برنامه ریزی شده به شبکه تهاجم برده و آن را مختل می کنند.
لازم به ذکر است همیشه عملیات مخرب بر علیه شبکه توسط گروه خاص و خطرناک انجام نمیشود؛ در نتیجه بررسی پرونده های اداره پلیس به این حقیقت خواهیم رسید که خیلی ازتهاجماتی که برضد شبکه انجام می شود ، به وسیله ی عامل های خارج ازشبکه نیست و ازطریق دست اندر کاران داخل شبکه صورت گرفته است.
در نتیجه برای طرح ریزی سامانه های امنیتی این واقعیت را باید در نظر گرفت.



مسائل مربوط به امنیت شبکه به صورت عمومی به چهار بخش وابسته به یکدیگر تجزیه شده اند :


1- سری ماندن اطلاعات
2-احراز هویت کاربران
3- غیر قابل انکار بودن پیام ها
4- نظارت بر صحت اطلاعات
به طورمختصر و برگزیده نکات گفته شده دربالا را مورد مطالعه قرار می دهیم :

سری ماندن اطلاعات که بعضاً با نگهداری محرمانه ی اطلاعات (Confidentiality) نیز از آن یاد میشود، مربوط به انجام عملیاتی است که اطلاعات را از دسترسی کاربران غیر مجاز و بیگانه دور نگه می دارد.
این توضیح ، همان تعریفی است که درنظرعموم مردم درباره ی امنیت شبکه شکل گرفته است.

تایید هویت بدین معنی است که ماهیت شخصی که در آن سوی ارتباط قراردارد باید پیش از اینکه داده ها در اختیار وی قرارداده شود، مشخص شود وبسیارخطیر است .

غیر قابل انکار بودن پیام ها (Nonrepudiation) با امضای دیجیتالی سر و کار دارد و به اطلاعات و مستندات، هویت حقوقی میدهد.
مثلا زمانی که شخص خریداراز یک سازمان ، 100 عدد ازمحصولی را با هزینه ی 3000 تومان درخواست کرده است، چنانچه بعد از خریداری مدعی شود هزینه ی هرمحصول 2000تومان است؛ چطورباید اثبات کرد که تقاضای وی نادرست است ؟ ویا ممکن است این شخص ادعا کند که این درخواست ازطرف او داده نشده است .
در حالت کلی چگونه میتوان مطمئن شد که پیامی که شما دریافت کرده اید، دقیقاً همان پیامی است که در اصل فرستاده شده است و فردی بدخواه در حین انتقال پیام آنرا دستکاری نکرده است.
اصل و کپی مستندات الکترونیکی در شبکه های کامپیوتری تفاوتی با هم ندارند و از یکدیگر غیر قابل تشخیص اند؛ به عنوان مثال در بانکداری الکترونیک، اصل و کپی چک های الکترونیکی مشابه هم هستند.

در دنیای پیرامون ما، افراد از طریق چهره، صدا یا دستخط یک فرد او را احراز هویت میکنند.
در کارهای سازمانی ، احرازهویت افراد توسط امضای آنها درمدارک حقوقی یا به وسیله ی مهرشاخص و مواردی از این قبیل انجام می گیرد.
هر نوع کوششی برای ایجاد مدارک ساختگی با تطبیق دادن با دست نوشته یا امضا مشخص می شود.
این نکات را در جهان دیجیتال نمی توان لحاظ کرد ، واضح است که باید از روش های دیگری استفاده کرد.

درقسمت بعدی کارها و روش های حل مسائل امنیتی شبکه را که در هر کدام از لایه های پشته پروتکلی شبکه (Protocol Stack) را که می توان انجام داد، توضیح می دهیم .
توجه به موارد وکارهای امنیتی تنها مختص یک قسمت خاص نیست.
در هر لایه از معماری شبکه کامپیوتری، باید نکات و موارد امنیتی مدنظر قرار گرفته و با نهایت دقت انجام شود.


در لایه فیزیکی (Physical Layer) برای پیشگیری ازشاخه شاخه شدن سیم و رفع شنود سیگنال (Wire Tapping)، خوب است سیم ها را داخل یک استوانه ی محافظت کننده گذاشت و آن را با ماده ای گازی شکل، تحت فشار بالا پر کرد.


دراین صورت هرنوع فعالیتی برای ایجاد حفره درلوله یا تغییر سیم ها موجب خارج شدن گاز، کم شدن فشارداخل استوانه و در نهایت فعال شدن سیستم هشداردهنده می شود.
این نوع امنیت لایه فیزیکی شبکه در برخی از سیستم های نظامی استفاده میشود.

در لایه پیوند داده ها (Data Link)، بسته های فرستاده شده بر روی خط های نقطه به نقطه (Point To Point) پیش از خارج شدن از سیستم ابتدایی، رمز شده و بلافاصله پس از ورود به سیستم مقصد رمزگشایی میشود.
این راهکار درزمان هایی که بسته های اطلاعاتی باید از راه ها و دستگاه های مختلف بگذرند، مفید نخواهد بود چون اطلاعات در آغازرسیدن به هر سیستم رمزگشایی و در هنگام خروج از آن مجدداً رمزنگاری میشوند؛ در نتیجه این خطر وجود دارد که در یکی از سیستم های میانی به اطلاعات حمله شود.
همچنین در هر یک از مسیریاب های (سیستم) واقع بر روی مسیر، احتمال دستکاری یا استراق سمع اطلاعات وجود خواهد داشت.
با وجود این کمبودها، روش رمزنگاری لینک (Link Encryption) را میتوان به سادگی به هر شبکه ای افزود و در اکثر موارد سودمند خواهد بود.

بهتراست در لایه شبکه (Network Layer) برای بررسی اثربخش برروی وارد شدن و خارج شدن بسته های اطلاعاتی دارای مجوزو مشخص شدن بسته های بدون مجوز (شامل اطلاعات تخریب گر)، دیوار آتش (Firewall) نصب شود.
در این لایه می توانید پروتکل IPsec یا همان IP Security را نیزبه کار ببرید .

در لایه انتقال (Transport Layer) پیوند (Connection) میان منبع و مقصد را می توانید رمزنگاری کنید.
به بیان دیگر همه ی داده هایی که مبادله می شوند ، درفرآیند مبداء رمزنگاری و درفرآیند مقصد از رمزگشایی خواهند شد. این شیوه امنیت انتها به انتها یا End to End نامیده می شود.
برای ضمانت کردن بیشترین سطح امنیت، به کارگیری شیوه امنیت انتها به انتها ضروری است .

درانتها باید گفت ، نکات دیگری مثل تشخیص دادن هویت و اینکه مضمون پیام ها را نمی توان انکارکرد را تنها در لایه ی کاربرد شبکه می توان اجرا کرد .

 

نتیجه گیری:


بررسی مستندات به خوبی نشان میدهد که بسیاری از مشکلات در حریم امنیتی شبکه هایی نظیر بانک ها، در سراسر جهان، غالباً از عواملی همچون سهل انگاری کارمندان، انجام اقدامات امنیتی ناکافی، تقلب و کلاهبرداری های داخلی نشئت گرفته است تا اینکه از یک نقشه دقیق، ایجاد انشعاب در خطوط انتقال، سرقت و رمزگشایی اطلاعات …

اشتراک گذاری مقاله

همچنین ممکن است دوست داشته باشید

دیدگاه خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بالا