نجات قاضی پور

سلام من دوست دارم که امنیت شبکه بخوانم، لطفاً در...

سلام من دوست دارم که امنیت شبکه بخوانم، لطفاً در مورد امنیت شبکه و در مورد مدارک امنیت شبکه توضیح بدید. با تشکر.
Thursday, January 31, 2013
Estimated time of study:
موارد بیشتر برای شما

نجات قاضی پور

سلام من دوست دارم که امنیت شبکه بخوانم، لطفاً در...

نجات قاضی پور ( تحصیلات : دیپلم ، 22 ساله )

سلام

من دوست دارم که امنیت شبکه بخوانم، لطفاً در مورد امنیت شبکه و در مورد مدارک امنیت شبکه توضیح بدید. با تشکر.


مشاور: ابراهیمی نیا

با سلام عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه‌های بزرگ توسط مرزهای داخلی است. امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری ( یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می شود (به عنوان مثال یک توکن امنیتی یا قفل سخت افزاری، یک کارت ATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می شود (مانند اثر انگشت). پس از تصدیق هویت، دیوارآتشین(فایروال) اجرای سیاست‌های دسترسی را اعمال می کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیر مجاز، این اجزا ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان هایی که از طریق شبکه منتقل می شوند، شکست بخورند. نرم افزارهای آنتی ویروس و یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم افزارهای مخربی می کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصر به فردی هم که در شبکه رخ می دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد. ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود. کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طور معمول قابل دستیابی نمی باشد. تکنیک هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می بندند، در طول حمله و پس از آن مورد مطالعه قرار می گیرند تا نگاهی بر تکنیک‌های بهره برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل هایی می تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار بگیرد. مدارک بین المللی امنیت شبکه و اطلاعات با توجه به اهمیت مباحث امنیت در دنیای امروز ، فعالیت در این زمینه نیازمند دانش و تجربه بالا می باشد که این دانش معمولاً در قالب دوره های آکادمیک ، سریع تر و بهتر به دست می آید در زمینه امنیت ، مؤسسه نورانت (NooraNet) دوره های آموزشی شرکت های EC-Council ، ISC2 و ISACA را ارائه می دهد. دوره CEH در این دوره افراد را با Checklist های امنیتی آشنا نموده و توانایی بررسی سیستم امنیتی موجود ، ابزار شناسایی نقاط ضعف سیستم و بالاتر از همه متودولوژی های تعیین وضعیت امنیت یک سازمان توسط تست های نفوذ را به افراد اعطا می نماید. دوره CHFI آن دسته از افرادی است که مبادرت به کاوش و بررسی عمیق در زمان پس از وقوع حملات هکرها (مانند جمع آوری شواهد به منظور پیگرد قانونی) می ورزند در دوره CHFI آموزش می بینند. دوره ECSA هدف در دوره ECSA پرورش نیروی متخصص به عنوان تحلیل گر که با بهره گیری از متدها و تکنیک های تست نفوذ به یک شبکه ،جهت اجرای تشخیص موثر و کاهش ریسک و برقراری امنیت زیر ساخت شبکه را فراهم می سازد. دوره CISSP مدرک CISSP عمق و وسعت دانش يك فرد را با تمركز بر 10 دامنه امنيت اطلاعات (Information Security) مورد ارزشيابي قرار مي دهد. دوره CISA این مدرک، به عنوان استانداردی برای افرادی است که فناوری اطلاعات و سیستم‌های کسب و کار سازمان‌ها را بازرسی، کنترل، مانیتور، و ارزیابی می‌کنند. این مدرک مورد تائید موسسه استانداردهای ملی آمریکا (ANSI) است .



Send Comment
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.