امنیت‎ > ‎

شبکه

در زمینه شبکه های اینترنتی ، منطقه ویژه امنیت شبکه [1] متشکل از مفاد ساخته شده در شبکه های کامپیوتری زیر ساخت های اساسی ، سیاست ها توسط مدیر شبکه به تصویب رسید برای حفاظت از شبکه و منابع در دسترس شبکه را از دسترسی های غیر مجاز و مداوم و نظارت مستمر و اندازه گیری اثربخشی آن (و یا عدم وجود) با هم ترکیب شده. 

مطالب 
1 مرحله اول به امنیت اطلاعات 
2 مفاهیم امنیت شبکه 
3 مدیریت امنیت 
خانه های کوچک 3.1 
متوسط 3.2 کسب و کار 
3.3 بزرگ کسب و کار 
3.4 مدرسه 
3.5 دولت بزرگ 
4 پیوند به بیرون 
5 جستارهای وابسته 
6 همچنین ببینید 
7 پیوند به بیرون 

اولین گام به امنیت اطلاعات 
شرایط امنیت و شبکه امنیت اطلاعات اغلب استفاده می شود قابل معاوضه. امنیت اطلاعات شبکه است معمولا به عنوان فراهم آوردن حمایت در مرزهای سازمان از حفظ کردن intruders (هکرها) گرفته شده است. امنیت اطلاعات ، با این حال ، به صراحت در حفاظت از منابع داده ها را از حمله بدافزارها و یا اشتباهات ساده توسط افراد درون سازمان با استفاده از جلوگیری از از دست دادن داده ها (DLP) تکنیک تمرکز دارد. به دنبال یکی از این تکنیکها این است که compartmentalize شبکه های بزرگ با مرزهای داخلی. 

مفاهیم امنیت شبکه 
امنیت شبکه آغاز می شود از تصدیق هویت کاربر ، معمولا با یک نام کاربری و رمز عبور. از آنجایی که این نیاز فقط یک چیز در کنار نام کاربر ، یعنی کلمه عبور است که چیزی است که شما 'دانید' ، گاهی اوقات از این اصطلاح یکی از عوامل و خروج. با دو عامل چیزی اجازه نامه ها به شما 'را' نیز استفاده می شود (به عنوان مثال امنیت رمز یا 'dongle' ، یک کارت دستگاه خودپرداز ، و یا از طریق تلفن همراه) ، با سه عامل و یا چیزی اجازه نامه ها به شما 'آیا' نیز استفاده می شود (به عنوان مثال اثر انگشت و یا اسکن شبکیه). 
پس از تصدیق ، فایروال اجرای سیاست های دسترسی از قبیل چه خدمات شده اجازه استفاده توسط کاربران شبکه در دسترس باشد. [2] اگرچه موثری برای جلوگیری از دسترسی های غیر مجاز ، این جزء ممکن است شکست بخورند محتوا به صورت بالقوه مضر به مانند کامپیوتر یا کرم ها تروجان ها چک منتقل می شود بیش از شبکه می باشد. نرم افزار ضد ویروس و یا سیستم پیشگیری از نفوذ (پلیس عراقی) [3] کمک به شناسایی و مهار عمل مخرب مانند. متفرقه مبتنی بر سیستم تشخیص نفوذ ممکن است برای نظارت بر ترافیک شبکه و برای غیر منتظره (به عنوان مثال مشکوک) از مطالب و یا رفتار و ناهنجاریهای دیگر برای حفاظت از منابع ، به عنوان مثال از حملات انکار سرویس یا یک کارمند دسترسی به فایل در زمان های عجیب. حوادث انفرادی رخ داده در شبکه ممکن است برای اهداف ممیزی وارد می شود و برای تجزیه و تحلیل بعد از سطح بالا است. 
ارتباط بین دو میزبان با استفاده از شبکه می تواند رمزگذاری شده برای حفظ حریم خصوصی است. 
Honeypots ، اساسا شبکه بدام انداختن منابع در دسترس ، می تواند در شبکه به عنوان نظارت و اوایل - ابزار هشدار دهنده مستقر خواهد شد. تکنیک های استفاده شده توسط مهاجمان است که تلاش برای مصالحه این منابع دام در طول و پس از حمله به نگه داشتن چشم در روش های جدید بهره برداری مورد مطالعه قرار دارند. چنین تجزیه و تحلیل می تواند مورد استفاده قرار گیرد تا بیشتر سفت امنیت شبکه واقعی توسط honeypot ها محافظت می شود. [4] 

مدیریت امنیت 
مدیریت امنیت شبکه برای همه نوع شرایط متفاوت است. خانه کوچک یا دفتر تنها امنیت را در حالی که پایه بزرگ برای کسب و کار بالا و تعمیر و نگهداری نرم افزار و سخت افزار پیشرفته برای جلوگیری از حملات مخرب از هک و هرزه نگاره ، نیاز نیاز داشته باشد. 

خانه کوچک 
دیوار آتش COMODO اساسی مانند اینترنت امنیت یا تهدید های سیستم مدیریت یکپارچه. 
برای کاربران ویندوز ، پایه نرم افزار آنتی ویروس مانند میانگین آنتی ویروس ، برنامه آنتی ویروس NOD32 ، Kaspersky ، مک آفی ، ایست! ، امنیت منطقه هشدار سوئیت یا نورتون آنتی ویروس. برنامه ضد جاسوسافزار مانند مدافع ویندوز یا Spybot نیز ایده خوبی می باشد. هستند بسیاری از انواع دیگر آنتی ویروس یا برنامه های ضد جاسوسافزار را وجود دارد در نظر گرفته می شود وجود دارد. 
هنگامی که با استفاده از اتصال بی سیم ، استفاده از یک رمز عبور قوی. همچنین قوی ترین پشتیبانی توسط دستگاه های امنیتی خود ، بی سیم از قبیل WPA2 را با استفاده از رمزگذاری AES را امتحان کنید. 
اگر با استفاده از بی سیم : تغییر نام پیش فرض SSID شبکه ، همچنین غیر فعال کردن پخش SSID ؛ که این تابع برای استفاده در صفحه اصلی غیر ضروری است. (با این حال ، کارشناسان امنیتی بسیاری این را در نظر نسبتا غیر قابل استفاده. http://blogs.zdnet.com/Ou/index.php؟p=43) 
فعال کردن مک آدرس فیلترینگ به دنبال همه شبکه خانگی دستگاه های سیستم اتصال به روتر. 
اختصاص آدرس آی ثابت به دستگاه های شبکه می باشد. 
غیر فعال کردن پینگ ICMP در روتر. 
روتر فایل را نقد کنید و یا ثبت رخداد دیوار آتش برای کمک به شناسایی اتصالات شبکه و یا غیر عادی ترافیک را به اینترنت می باشد. 
استفاده از کلمه عبور برای همه حسابها. 
آیا حساب های متعدد در هر عضو خانواده ، با استفاده از اکانتهای غیر اداری برای روز به فعالیت های روز. غیر فعال کردن حساب کاربری مهمان (کنترل پنل> ابزارهای اداری> کامپیوتر و مدیریت> اعضا). 
ارتقای سطح آگاهی در مورد امنیت اطلاعات به کودکان [5] 

کسب و کار متوسط 
یک فایروال نسبتا قوی یا تهدید سیستم مدیریت یکپارچه 
قوی نرم افزار آنتی ویروس و امنیت اینترنت نرم افزار. 
را برای احراز هویت ، استفاده از کلمات عبور قوی و تغییر آن بر اساس یک bi-weekly/monthly. 
هنگامی که با استفاده از اتصال بی سیم ، استفاده از یک رمز عبور قوی. 
ارتقای سطح آگاهی در مورد امنیت فیزیکی به کارکنان. 
استفاده از تحلیل شبکه اختیاری است یا نظارت بر شبکه می باشد. 
مدیر روشنفکر یا مدیر. 

کسب و کارهای بزرگ 
دیوار آتش قوی و پروکسی را به نگه داشتن افراد ناخواسته از. 
بسته نرم افزار قوی آنتی ویروس و امنیت اینترنت بسته نرم افزار. 
را برای احراز هویت ، استفاده از کلمات عبور قوی و تغییر آن در بارگیری در این هفته / - بی اساس بارگیری در این هفته. 
هنگامی که با استفاده از اتصال بی سیم ، استفاده از یک رمز عبور قوی. 
ورزش اقدامات احتیاطی امنیتی فیزیکی به کارکنان. 
آماده تحلیل شبکه یا شبکه نظارت و استفاده از آن هنگامی که مورد نیاز است. 
پیاده سازی مدیریت امنیت فیزیکی مانند تلویزیون مدار بسته در مناطق ورود و مناطق محدود می باشد. 
شمشیر بازی امنیت به علامت پیرامون شرکت می باشد. 
آتش نشانی برای خاموش آتش حساس به زمینه های مانند اتاق سرور و اتاق های امنیتی است. 
ماموران امنیتی می تواند برای کمک به حداکثر رساندن امنیت. 

مدرسه 
فایروال قابل تنظیم و پروکسی را به کاربران مجاز اجازه دسترسی از خارج و داخل. 
قوی نرم افزار آنتی ویروس و امنیت اینترنت بسته های نرم افزاری. 
ارتباطات بی سیم که منجر به دیوارهای آتش. 
حفاظت از کودکان در اینترنت مطابق قانون. 
نظارت بر شبکه به منظور تضمین به روز رسانی ها و تغییرات را بر اساس استفاده از سایت رایگان. 
نظارت مستمر توسط معلمان ، کتابداران و مدیران به منظور تضمین حفاظت در برابر حملات اینترنتی و هر دو توسط منابع sneakernet. 

دولت بزرگ 
دیوار آتش قوی و پروکسی را به نگه داشتن افراد ناخواسته از. 
قوی نرم افزار آنتی ویروس و امنیت اینترنت نرم افزار سوئیت. 
رمزگذاری قوی. 
Whitelist مجاز اتصال بی سیم ، بلوک همه چیز. 
تمام سخت افزار شبکه است در مناطق امن. 
همه باید به میزبان در یک شبکه خصوصی است که از خارج آشکار است باشد. 
وب سرور قرار داده در DMZ ، یک فایروال و یا از بیرون و از درون هستند. 
شمشیر بازی به علامت پیرامون امنیت و مجموعه ای به این طیف های بی سیم. 

منابع 
^ Simmonds ، ؛ Sandilands ، فسفر ؛ پیشنمایش Ekert ، ل (2004). "هستیشناسی برای حمله به امنیت شبکه". درسها در علوم کامپیوتر 3285 : 317-323. 
^ مبتنی بر وظیفه مطمئن شبکه امنیت این نهاد فراگیر و سازگاری -- مصاحبه با Jayshree Ullal ، نایب رئیس ارشد سیسکو 
^ دیو Dittrich ، سیستم شبکه ی مانیتورنگ / سیستم های تشخیص نفوذ (شناسه) از دانشگاه واشنگتن است. 
^ Honeypots ، Honeynets 
^ میلادی Fredin ، اجتماعی نرم افزار برنامه های توسعه فناوری Wi -
Subpages (2): بی سیم هک
ć
Farshid Farhat,
Feb 20, 2010, 2:29 AM
ć
Farshid Farhat,
Feb 20, 2010, 2:42 AM
ć
Farshid Farhat,
Feb 20, 2010, 2:48 AM
ć
IDS.pptx
(1125k)
Farshid Farhat,
Feb 20, 2010, 2:49 AM
ć
IPSec.pptx
(499k)
Farshid Farhat,
Feb 20, 2010, 2:50 AM
ć
Farshid Farhat,
Feb 20, 2010, 2:53 AM
ć
Farshid Farhat,
Feb 20, 2010, 2:57 AM
ċ
ad-hocnetworkssecurity.htm
(139k)
Farshid Farhat,
Jan 23, 2011, 12:09 PM
Comments