شما در اینجا هستید: خانه » علوم کامپیوتر » ارتباط داده ها و شبکه های کامپیوتری » امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

ارتباط داده ها و شبکه های کامپیوتری

مقدمه:

در مقاله امنیت شبکه های کامپیوتری به بررسی و تشریح موضوع امنیت اطلاعات در شبکه های کامپیوتری خواهیم پرداخت.

در روزهای آغازین اینترنت، استفاده از آن برای اهداف تحقیق و توسعه محدود به ارتش و دانشگاه ها بود. بعداً وقتی همه شبکه ها با هم ادغام شدند و اینترنت را تشکیل دادند، داده هایی که برای تبادل از طریق شبکه انتقالی به کار می رفتند استفاده عمومی پیدا کردند.

افراد عادی ممکن است داده هایی را که می توانند بسیار حساس باشند از قبیل اعتبار بانکی، نام کاربری و گذرواژه‌ها، اسناد شخصی، جزئیات خرید آنلاین یا اسناد محرمانه که برای آنها مهم هستند ارسال کنند.

همه تهدیدات امنیتی عمدی هستند، یعنی فقط در صورت تحریک عمدی اتفاق می افتند. تهدیدهای امنیتی را می توان به دسته های زیر تقسیم کرد:

وقفه

وقفه یک تهدید امنیتی است که در آن به دسترسی به منابع حمله می شود. به عنوان مثال، کاربر قادر به دسترسی به وب سرور خود نیست یا وب سرور ربوده شده است.

نقض حریم خصوصی

در این تهدید، حریم خصوصی کاربر به خطر می افتد. شخصی که شخص مجاز نیست، به داده های ارسال شده یا دریافت شده توسط کاربر تأییدشده اصلی دسترسی می یابد یا آنها را رهگیری می کند.

تمامیت (integrity)

این نوع تهدید شامل هرگونه تغییر یا تغییر در متن اصلی ارتباطات است. مهاجم اطلاعات ارسال شده توسط فرستنده و مهاجم را رهگیری و دریافت می کند و سپس داده های کاذب را تغییر داده یا تولید می کند و آن را برای گیرنده ارسال می کند. گیرنده فرض می کند که داده ها توسط فرستنده اصلی ارسال شده است.

اعتبار

این تهدید زمانی رخ می دهد که یک مهاجم یا یک متخلف امنیتی، به عنوان یک فرد واقعی مطرح شده و به منابع دسترسی پیدا کرده یا با سایر کاربران واقعی ارتباط برقرار کند.

هیچ تکنیکی در جهان کنونی نمی تواند ۱۰۰٪ امنیت را فراهم کند. اما می توان در هنگام حضور در یک شبکه یا اینترنت نا امن اقداماتی را برای تأمین امنیت اطلاعات انجام داد. متداول ترین تکنیک Cryptography است.

امنیت شبکه های کامپیوتری

رمزنگاری تکنیکی برای رمزگذاری داده های متن ساده است که درک و تفسیر آن را دشوار می کند. چندین الگوریتم رمزنگاری امروزی موجود است که در زیر شرح داده شده اند:

  • پیام خصوصی
  • کلید عمومی
  • پیام خلاصه

رمزگذاری کلید مخفی

فرستنده و گیرنده هر دو یک کلید مخفی دارند. این کلید مخفی برای رمزگذاری داده ها در انتهای فرستنده استفاده می شود. پس از رمزگذاری داده ها، آنها رادر دامنه عمومی برای گیرنده ارسال می شوند. از آنجا که گیرنده می داند و دارای Secret Key است، بسته های داده رمزگذاری شده به راحتی قابل رمزگشایی هستند.

نمونه رمزگذاری کلید مخفی استاندارد رمزگذاری داده ها (DES) است. در رمزگذاری Secret Key، لازم است که یک کلید جداگانه برای هر میزبان روی شبکه داشته باشید که مدیریت آن دشوار است.

رمزگذاری کلید عمومی

در این سیستم رمزگذاری، هر کاربر دارای کلید اصلی خود است که در دامنه مشترک نیست. کلید مخفی هرگز در حوزه عمومی آشکار نمی شود. در کنار کلید مخفی، هر کاربر دارای کلید عمومی خود است.

کلید عمومی همیشه عمومی می شود و توسط فرستنده ها برای رمزگذاری داده ها استفاده می شود. وقتی کاربر داده های رمزگذاری شده را دریافت می کند، می تواند به راحتی با استفاده از کلید Secret خود آن را رمزگشایی کند.

نمونه ای از رمزگذاری کلید عمومی (Rivest-Shamir-Adleman (RSA است.

پیام خلاصه

در این روش داده های واقعی ارسال نمی شوند، در عوض یک مقدار هش محاسبه و ارسال می شود. کاربر نهایی دیگر مقدار هش خود را محاسبه می کند و آن را با موردی که تازه دریافت کرده است مقایسه می کند. اگر هر دو مقدار هش با هم مطابقت داشته باشند، در این صورت پذیرفته می شود.

نمونه ای از پیام Digest هشدار MD5 است. بیشتر در احراز هویت استفاده می شود که رمز عبور کاربر با یک رمز رمزگذاری شده روی سرور، به صورت متقاطع بررسی شود (رفرنس).

در مقاله امنیت شبکه های کامپیوتری به بررسی و تشریح موضوع امنیت اطلاعات در شبکه های کامپیوتری پرداختیم. در مقالات بعدی به بخش های مختلف لایه فیزیکی خواهیم پرداخت.

اشتراک گذاری
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

چهارده + 20 =

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.