جمعه, ۱۴ اردیبهشت, ۱۴۰۳ / 3 May, 2024
مجله ویستا

چگونه می توان شبکه های امن کامپیوتری ایجاد نمود و خواص این نوع شبکه ها چیست ؟


چگونه می توان شبکه های امن کامپیوتری ایجاد نمود و خواص این نوع شبکه ها چیست ؟
اشتباه بزرگی که اکثر افراد مرتکب می شود این است که برای سیستم خود یک خط مشی و یا Base Line بوجود نمی آورند.
اگر بتوان بصورت بلا درنگ حافظه فضای دیسک و سایر منابع را مورد کنترل قرار داد ووضیعت انها را چک نمود در صورت باز بودن یک port و یا اشکال بوجود آمدن ، می توان اقدامات مؤ ثری را قبل از آنکه مشکل جدی بوجود آورد انجام داد. همچنین ایجاد نسخه پشتیبان از فایلها و تهیه گزارشها ی دوره ای از وضیعت سیستم اقدامات مقید دیگری است که می توان انجام داد . ابزاری که مدیریت سیستم را در تشخیص تغییرات یاری می نماید به اسم trip wire شناخته می شود .
● نرم افزارهای گمراه کننده (Spofing soft ware)
معنای لغوی spofing کلاه برداری است ابزارهایی وجود دارند که با شبیه سازی یک سری از سرویسها ، مهاجم را گمراه نموده و از ورود او به شبکه جلوگیری می نماید .
برای ایجاد شبکه های امن باید اطلاعات را رمزگذاری کرد . زمانی که رمزگذاری در لایه فیزیکی انجام می شود ، واحد رمزی را باید بین هر کامپیوتر و رسانه فیزیکی قرار داد . هر بیتی که کامپیوتر را ترک می کند ، رمزگذاری و هر بیتی که واردکامپیوتر می شود ، رمز گشائی می شود . برای ایمن نگه داشتن شبکه نه تنها باید اطلاعات را از چشم نامحرمان حفظ کرد ، بلکه باید از جعل اطلاعات و گم شدن آنها جلوگیری بعمل آورد .
به همین دلیل برای جلوگیری از جعل شدن و یا باخبر شدن سارقین و محرمانه ماندن خبر نیز از الگوریتمهای مختلف رمزنگاری و پروتکل های SSI و … می توان استفاده کرد . در برخی از مواقع الگوهای ترافیک نیز خود جزء اطلاعات سری محسوب می شوند . ( از طریق آدرس های مبدأ ، مقصد قابل استنتاج است ) . مثلاً اگر در زمان جنگ ، دشمن متوجه شود حجم ترافیک پنتاگون واقع در واشنگتن بطور ناگهانی کاهش چشمگیر یافته است و به اندازه همین مقدار به ترافیک East Podunk (پودانک شرقی) افزوده شده است ، لازم نیست که دشمن بهره هوشی ۲۰۰ داشته باشد تا دریابد که یک امر غیر عادی در جریان است . مطالعه طول و فرکانس پیام توسط دشمن را ، «تحلیل ترافیک» می گویند که با درج مقدار زیادی ترافیک ساختگی می تواند بسیار مشکل تر شود .
نامه های الکترونیکی و دیگر اطلاعاتی که به صورت الکترونیک ارسال می شوند مثل کارت پستالهای دیجیتال هستند و هر کسی می تواند به متن درون آن پی ببرد .سیستم های رمز نگاری ایمن می کوشند تا امنیت این نوع مبادلات را تضمین کنند.
فرستادن نامه از طریق پست ممکن است چند روز طول بکشد ولی در عوض دارای امنیت است.برخلاف این روش پست الکترونیک به طرز اعجاب آوری سریع است و به همان نسبت هم میزان امنیت آن پایین میآید.یک راهکار برای افزایش ایمنی این گونه مبادلات رمز کردن آنهاست یعنی اینکه با استفاده از نرم افزار های مخصوص آنها را در هم بریزیم تا برای افراد غیر مجاز قابل خواندن نباشد.از دهه هشتاد میلادی تاکنون با گسترش الگوریتم های پیچیده و سخت افزار های کامپیوتری قدرتمند سیستم های رمزنگاری بسیار قوی در اختیار میلون ها نفر در سرتاسر جهان قرار گرفتند.پیشرفت های فن آوری های جدید سیستم های رمزیی را به ما عرضه خواهند کرد که در برابر قوی ترین وپیشرفته ترین حملات هم مقاومت می کنند.
از آنجاکه اینترانت ها عمدتا حاوی اطلاعات یک سازمان یا شرکت هستند امری بدیهی است که ازعمومی بودن و نفوذ کردن در آنها به طریقی جلوگیری کنیم طبق تعریف اینترانت ها نباید لزوما دسترسی به اینترنت یا دیگرر شبکه ها را فراهم کنند باایجاد این امکانیک سازمان ریسک پذیری خود را بالابرده است . بدین طریق امکان انتقال ویروس افزایش پیدا می کند .همچنین در هنگام استفاده از مودم ها اتصال به دیگر شبکه ها و … ممکن است نقطه ضعف هایی در امنیت دیده شود.بنابراین بسیار مهم است که طرح بسیار محکمی برای امنیت بریزیم.مشخص ترین دشمن خارجی hacker ها هستند اشخاصی که از نظر تکنیکی در سطح بالایی میباشند.یک hacker ممکن است به اینترنت سازمان فقط به خاطر سرگرمی یا با دید یک پیروزی نفوذ کند.یا ممکن است رقبای سازمان یا شرکت شخصی را برای نفوذ در اینترنت سازمان به کار گرفته باشند که این شخص hacker نامیده می شود در زیر چند روش برای مراقبت از داده های شخصی ارائه می دهیم
الف) از حفاظت کلمه عبور (password )برای محدود کردن دسترسی به کامپیوتر برنامه ها و فایل های خود بهره بگیرد.
ب) وصله های نرم افزاری (patch ) موجود در پایگاه وب میکروسافت برای غیر فعال کردن regwize و guid را از طریق آن پایگاه ( http://www.microsoft.com/ ) در یافت کنید.
ج) اطلاعات محرمانه خود را از طریق پیام های E - MAIL رمزی نشده ارسال نکنید.
د) از رمزنگاری (ENCRYPTION ) که اطلاعات را به یک حالت غیر فعال خواندن تبدیل می کند برای جل جلوگیری از فاش شدن نامه های E - MAIL و اسناد خود توسط افراد غیر مجاز بهره بگیرید.
تعدادی از ویروس ها کاری جز تکثیر و اشغال فضا انجام نمی دند اگر چیزی داده ها را صدمه زند یا دسترسی به آن را جلوگیری کند یک تخلف امنیتی رخ داده است .ویروس ها نگرانی بزرگی برای تمام سیستم ها میباشند.ویروس ها از طریق شبکه و یا فایل های انتقال داده شده از برنامه های نرم افزاری و نرم افزار های رایگان و حتی از نرم افزار های تهیه شده به سیستم وارد می شوند.ویروس یاب ها و حافظه های ویروسی دو نوع وسیله هستند که می توانند جهت حفاظت سیستم مورد استفاده قرار گیرند.یک حافظه ویروسی نوعی برنامه است که از زمان راه اندازی تا خاموش نمودن سیستم در حافظه در تمام مدت در حال اجرا خواهد بود.یک حافظه ویروس برنامه ها را قبل از اینکه اجرا شوند جهت شناسایی ویروس و جلوگیری از تکثیر آن ویا هر نوع صدمه دیگر مورد مطالعه و بررسی قرار می دهد.
منبع : انجمن علمی دانشگاه شیخ بهایی