در مورد آموزش امنیت شبکه دیدگاه های متفاوتی وجود دارد و مسئله ای که اهمیت دارد نوع نگرش به این موضوع است و اینکه یعنی اینطور نیست که فرآیند ایمن سازی یک سیستم شروع و در برهه ای از زمان متوقف شود و بگوییم که سیستم امن است بلکه تا هنگامی که سیستم به کار خود ادامه می دهد می بایست این فرآیند نیز با آن به صورت موازی حرکت نماید تا در هنگام برخورد با تهدیدات جدید و عوامل مخاطره انگیزی که در نظر گرفته نشده و یا در اثر گذشت زمان بوجود خواهد آمد شاهد فروپاشی مجموعه نباشیم.

نگرش به موضوع امنیت از اهمیت ویژه ای در آموزش امنیت شبکه برخوردار می باشد به این معنی که امنیت این نیست که آن را تنها در استفاده از فایروال، آنتی ویروس و نرم افزار و یا سخت افزار های این چنینی ببینیم بلکه می بایست یک سری عوامل به صورت هدفمند و متناسب با شرایط گردآوری شود تا یک سیستم ایمن بوجود آید. پس نگاه سیستمی این موضوع را مشخص می نماید که برای برقراری سطح مناسبی از امنیت می بایست ابعاد آن به صورت دقیق در نظر گرفته شود چرا که نادیده گرفتن یک عنصر خیلی ساده از این سیستم ممکن است تمامی عناصر دیگر مجموعه را تحت تاثیر قرار داده و فرآیند کلی سیستم را دچار مخاطراتی نماید.

آموزش امنیت شبکه

انواع حملات بر حسب نحوه عملکرد:

وقفه (Interruption)

اختلال در شبکه و سرویس

شنود (Interception)

استراق سمع ارتباطات شخصی یا مخفی دیگران

دستکاری داده ها (Modification)

تغییر غیر مجاز داده های سیستم یا شبکه

جعل اطلاعات (Fabrication)

ارسال داده توسط کاربران غیر مجاز با نام کاربران مجاز

انواع حملات بر حسب نحوه عملکرد:

آموزش امنیت شبکه

آموزش امنیت شبکه

انواع حملات از نظر تاثیر در آموزش امنیت شبکه:

حملات غیر فعال (Passive)

افشای پیام (Release of message content)

تحلیل ترافیک (Traffic analysis)

حملات فعال (Active)

جعل هویت (Masquerade)

ارسال دوباره پیام (Replay)

تغییر پیام (Modification of message)

منع سرویس (Denial of Service – DOS)

حملات غیر فعال:

آموزش امنیت

آموزش امنیت شبکه

حملات فعال:

امنیت

آموزش امنیت

آموزش امنیت شبکه

سرویسهای امنیتی:

حفظ جامعیت داده (Integrity)

حفظ محرمانگی داده ها (Confidentiality)

هویت شناسی، احراز هویت (Authentication)

مجاز شناسی (Authorization)

عدم انکار (Non-repudiation)

دسترس پذیری (Availability)

حفظ جامعیت داده (Integrity)

اطمینان از اینکه آنچه رسیده همان است که فرستاده شده:

کد احراز هویت پیام (MAC)

امضاء

حفظ محرمانگی داده ها (Confidentiality)

اطمینان از اینکه تنها کاربران مورد نظر قادر به درک پیامها می باشند

رمزنگاری

هویت شناسی، احراز هویت (Authentication)

اطمینان از اینکه کاربر همانی است که ادعا می کند

کنترل هویت

مجاز شناسی (Authorization)

کاربر تنها به منابع مقرر شده دسترسی دارد

کنترل دسترسی

عدم انکار (Non-repudiation)

عدم امکان انکار دریافت یا ارسال توسط گیرنده و فرستنده

امضاء

دسترس پذیری (Availability)

در دسترس بودن به موقع خدمات برای کاربران

ارتباط بین سرویس ها

امنیت شبکه

آموزش امنیت شبکه

مدل کلی در یک ارتباط امن

سناریوی کلی در هر ارتباط امن

نیاز انتقال یک پیام بین طرفین با استفاده از یک کانال نا امن (مثل شبکه اینترنت)

نیاز به تامین سرویسهای محرمانگی، تمامیت و احراز هویت در انتقال پیام

تکنیکهای معمول مورد استفاده :

تبدیل امنیتی :

جهت فراهم آوردن سرویسهای امنیتی مورد نیاز

اطلاعات مخفی:

در تبدیل فوق استفاده می شوند

به نحوی بین طرفین ارتباط به اشتراک گذاشته می شوند.

یک مدل نمونه برای ارتباط امن

دوره امنیت شبکه

امنیت شبکه

جهت فراهم آوردن سرویس امنیتی خاص مدل ارائه شده:

۱-طراحی الگوریتم مناسب برای انجام تبدیل امنیتی مورد نظر

۲-تولید کلیدهای مخفی مورد نیاز طرفین

۳-استفاده از روش مناسب برای توزیع و توافق درباره اطلاعات مخفی

۴-طراحی یک پروتکل مناسب برای ارتباط طرفین و تضمین سرویس امنیتی

برای شرکت و ثبت نام در دوره های آموزش امنیت شبکه با آموزشگاه برتر مجهزترین مرکز آموزش امنیت و شبکه در خاورمیانه تماس بگیرید.

آموزشگاه امنیت شبکه