راهکارهای امنیت شبکه

  • ۰
  • ۰

تا بحال دسته بندی های متفاوتی برای حملات ارائه شده (مثلا insider و outsider یا پسیو و اکتیو و ...) اما ماهیت همه آنها یکی است. 

برای مثال بعضی ها Denial of Service را Interruption می گویند.

 

دسته بندی حملات از نظر اکتیو یا پسیو بودن:

 

حملات پسیو: بیشتر از جنس شنود هستند.

- Release of message contents

- Traffic analysis

 

حملات اکتیو: حمله کننده به صورت فعال وارد اجرای پروتکل می شود یا یک خرابکاری به بار می آورد.

- Masquerade

- Replay

- Modification of message contents

- Denial of service

 

سناریوهای حمله

- Interception: شنود یکی از حملات غیرتهاجمی است که به سختی آشکارسازی می شود. در روش های نوین روی مقابله با آن کار شده است.

جلوگیری از این حمله تقریبا غیرممکن است مگر اینکه از فناوری های نوین استفاده کنیم.

- Traffic Analysis: در این حمله، بیشتر از اطلاعات جانبی بدست آمده از مسیر ترافیک و ویژگی های آن استفاده می شود. مثلا ترافیک کجا می رود یا جنس آن چیست؟

- Interruption: ایجاد وقفه در مخابره برای مثال Denial of Service

- Fabrication: جعل پیام برای مثال Replay Attack

 

 

مدل های پیشنهادی تامین امنیت (شبکه و دسترسی)

 

- امنیت تبادل داده

مدل کلی تامین امنیت ارتباطات. البته این مدل به تنهایی قادر به پوشش دهی همه مسائل امنیت نیست. برای مثال مشکلات privacy ناشی از traffic analysis با این مدل حل نمی شود.

این مدل لزوم بک روش تولید پیام رمز شده از روی کلید و پیام اصلی را ارائه می دهد. همچنین به وجود یک شخص ثالث قابل اعتماد برای ایجاد یک ارتباط امن اشاره دارد.

- مدل تامین امنیت دسترسی به یک سیستم کامپیوتری

این مدل به بحث Autorisation و  Access Control اشاره دارد

 

 

  • ۰۰/۰۷/۲۶
  • zizio1400

امنیت شبکه

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی