نجات قاضی پور
سلام من دوست دارم که امنیت شبکه بخوانم، لطفاً در...
سلام
من دوست دارم که امنیت شبکه بخوانم، لطفاً در مورد امنیت شبکه و در مورد مدارک امنیت شبکه توضیح بدید. با تشکر.
مشاور: ابراهیمی نیا
با سلام عبارتهای «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروسها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیکهای جلوگیری از از دست رفتن دادهها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکههای بزرگ توسط مرزهای داخلی است. امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری ( یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می شود (به عنوان مثال یک توکن امنیتی یا قفل سخت افزاری، یک کارت ATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می شود (مانند اثر انگشت). پس از تصدیق هویت، دیوارآتشین(فایروال) اجرای سیاستهای دسترسی را اعمال می کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیر مجاز، این اجزا ممکن است برای بررسی اجزای مضر بالقوه، مانند کرمهای کامپیوتری یا تروجان هایی که از طریق شبکه منتقل می شوند، شکست بخورند. نرم افزارهای آنتی ویروس و یا سیستمهای پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم افزارهای مخربی می کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاریها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایلهای کارمندی در زمانهای غیر متعارف. حوادث منحصر به فردی هم که در شبکه رخ می دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد. ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود. کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طور معمول قابل دستیابی نمی باشد. تکنیک هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می بندند، در طول حمله و پس از آن مورد مطالعه قرار می گیرند تا نگاهی بر تکنیکهای بهره برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل هایی می تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار بگیرد. مدارک بین المللی امنیت شبکه و اطلاعات با توجه به اهمیت مباحث امنیت در دنیای امروز ، فعالیت در این زمینه نیازمند دانش و تجربه بالا می باشد که این دانش معمولاً در قالب دوره های آکادمیک ، سریع تر و بهتر به دست می آید در زمینه امنیت ، مؤسسه نورانت (NooraNet) دوره های آموزشی شرکت های EC-Council ، ISC2 و ISACA را ارائه می دهد. دوره CEH در این دوره افراد را با Checklist های امنیتی آشنا نموده و توانایی بررسی سیستم امنیتی موجود ، ابزار شناسایی نقاط ضعف سیستم و بالاتر از همه متودولوژی های تعیین وضعیت امنیت یک سازمان توسط تست های نفوذ را به افراد اعطا می نماید. دوره CHFI آن دسته از افرادی است که مبادرت به کاوش و بررسی عمیق در زمان پس از وقوع حملات هکرها (مانند جمع آوری شواهد به منظور پیگرد قانونی) می ورزند در دوره CHFI آموزش می بینند. دوره ECSA هدف در دوره ECSA پرورش نیروی متخصص به عنوان تحلیل گر که با بهره گیری از متدها و تکنیک های تست نفوذ به یک شبکه ،جهت اجرای تشخیص موثر و کاهش ریسک و برقراری امنیت زیر ساخت شبکه را فراهم می سازد. دوره CISSP مدرک CISSP عمق و وسعت دانش يك فرد را با تمركز بر 10 دامنه امنيت اطلاعات (Information Security) مورد ارزشيابي قرار مي دهد. دوره CISA این مدرک، به عنوان استانداردی برای افرادی است که فناوری اطلاعات و سیستمهای کسب و کار سازمانها را بازرسی، کنترل، مانیتور، و ارزیابی میکنند. این مدرک مورد تائید موسسه استانداردهای ملی آمریکا (ANSI) است .