امنیت شبکه های کامپیوتری
امنیت شبکه های کامپیوتری
امروزه امنیت شبکه های کامپیوتری بخش قابل توجهی از بودجه IT سازمان ها را به خویش اختصاص میدهد .
ترس از خطر حمله ها اینترنتی بودجه به مراتب بیشتری را به خود اختصاص میدهد .
دسترسی غیر مجاز به اطلاعات , بازنویسی غیر مجاز در داده ها و عدم امکان دسترسی به
خدمت های شبکه , 3 هدفی است که هکر ها دنبال آن می باشند و برای برخورد با این
مشکلات باید روش های برقراری امنیت امکانات شبکه و مشکلاتی که تهیه این ملزومات ,
به همراه خواهد داشت آشنا شد .
باید از قبل معین باشد که چه کسی وظیفه دارااست و از کجا و با چه تصمیماتی حفاظت نماید .
ولی بایستی دقت داشته باشید که یکی شایسته ترین روش های پیاده سازی امنیت ,
سیاست امنیتی حوزه ای در شبکه های کامپیوتری است .
فایروال یکی مهم ترین ابزارهایی است که برای پیاده سازی این سیاست در شبکه های کامپیوتر
ای مورد به کار گیری قرار میگیرد . فایروال ها میتوانند التماس ها از شبکه را ثبت و محافظت
نمایند و تکنسین های شبکه میتوانند با بازدید این اتفاق ها تغییرات مطلوب در سیاست های
خویش بدهند و بدین ترتیب بتوان سرویس ها و امنیت بیشتری در شبکه ساخت .
در شبکه های بی سیم علاوه بر موردها بالا عامل ها دیگری را هم بایستی در مورد شبکه های بی سیم رعایت کنیم .
منشأ ضعف در شبکه های بیسیم به عبارتی نکته قوت شبکه های بیسیم است .
به عبارت خوبتر عدم تعلق به بستر فیزیکی یک نقطه قوت برای شبکه های بی سیم به حساب میآید
ولی در عین حالا از نظر امنیتی نقطه ضعف شدیدی به حساب میآید .
مقاله ای در امر شبکه های کامپیوتری چندی پیش و مقاله شبکه های مانند به مانند
( Peer To Peer ) و همین طور مقاله فناوری داده ها در شبکه های رایانه همراه ای در وب سایت پخش شده بود
که مربوط به این مقاله میباشد . شما میتوانید داده ها نیکی از آن مقاله بدست آورید .
امنیت شبکه های کامپیوتری
اهمیت امنیت شبکه های کامپیوتری
آسیب پذیری شبکه های کامپیوتری تحت عنوان زیرساخت فناوری اطلاعات
, یکی مشکلات حیاتی این حوزه به حساب آورده می شود .
بخش بیشتر این جراحت پذیری ها به دلیل تنظیمات های خطا در اپلیکیشن و اداره شبکه است .
از این رو متخصص ها شبکه , از ابزارهای امنیتی متفاوتی به کارگیری می نمایند
تا از منابع و خدمت های باارزش برعلیه تهدیدها نگهداری به کار آورند .
ابزارهای امنیتی به تنهایی نمی توانند علم حتمی را جهت اتحاد و چگونگی در کنار نیز گماردن این ابزارها در اختیار یوزرها آن ها قرار دهد .
چهت نیل به امنیت مناسب در شبکه های کامپیوتر ای
, به مجبور اداره ها و ارگانها می بایست از متخصصین ماهر برای انگیزه خویش استعمال نمایند .
این متخصص ها به داده های گردآوری شده نظم و ترتیب داده و هر گونه هجوم ای را نظارت می نمایند .
برای مثال این متخصصین نموداری از حالت جراحت پذیری های موجود در سیستم ها را که میتوانند باعث به پیدایش هجوم شوند , تنظیم می نمایند .
از این رو نیاز مبرمی برای به دست آوردن ادراک عمیق از گزارش های امنیتی استخراج شده موجود است
تا معلوم شود که واقعاً چه چیزی در پشت صحنه اتفاق می افتد .
مثلا گشوده بودن پورت غیر لازم روی یک اتومبیل مختص قادر است سبب ساز به یک یورش ناشناخته شود .
براین اساس می بایست کاوشی عمیق درخصوص چگونگی انجام یک هجوم انجام اعطا کرد .
هجوم های امنیتی با اجرای یک یا این که یکسری اکسپلویت انجام می شود .
اکسپلویت طرحی است که یک یا این که یک سری زخم پذیری مو جود در اپلیکیشن نصب شده
که سبب ساز تولید یک خلق و خوی غیر انتظار در سیستم مورد انگیزه می شود را واضح به وجود می آورد .
در گذشته , عملکرد هایی به خواسته تعریف مفاهیم یورش انجام یافته
که یک کدام از آنان به وسیله Templeton و Levitt انجام یافته که اجزای تشکیل دهنده پاراگراف و چگونگی تعلق آن ها به یکدیگر را نوع می نماید
. دراین روش , هجوم به اجزای تولید کننده خویش تجزیه می شود . با این عمل مطالعه نیازمندی های اجزای هجوم و تأثیر آنها بر محیط اطراف قابلیت پذیر می شود .
امنیت شبکه های کامپیوتری
میتوانید لینک های دیگر ما رو دنبال کنید