عضویت در خبرنامه فناوری اطلاعات

امنیت در لایه های مختلف شبکه

6 مهر 1395

واحد خبری همایش بین المللی فناوری اطلاعات اعلام می دارد:

   لایه فیزیکی: یکی از آسیب پذیر ترین نقاط در شبکه های کامپیوتری کانال های ارتباطی هستند؛کانال های ارتباطی امن قابل شنود،قابل دستکاری و قابل تحول هستند؛به عبارتی این کانال ها به تنهایی ظرفیت آن را دارند که مثلث امنیت یک شبکه را به چالش بکشند. یکی از کارهایی که باید توسط هر کارشناس امنیتی صورت گیرد،این است که وی باید بتواند کانال های ارتباطی را امن کند،این امن سازی توسط با رمز نگاری اطلاعات قبل از قرار گرفتن آنها بر روی کانال های ارتباط(در لایه پیوند داده) صورت میگیرد.جلوگیری از شنود سیگنال ها(در رسانه های هدایت شونده و غیر هدایت شونده)،جلوگیری از قرار دادن نویز بر روی سیگنال و اقداماتی از این دست،جزو وظایف متخصصین امنیت میباشد. لزومی ندارد که ناامنی توسط اشخاص ایجاد گردد،بعضی از حوادث طبیعی و یا حتی پیکربندی اشتباه شبکه در لایه نخست میتواند امنیت شبکه را تهدید کند.

عوامل ایجاد خطا در سیستم های انتقال داده عبارتند از:

تضعیف:کاهش تدریجی سطح سیگنال در طی حرکت در کانال

اعوجاج:تغییر شکل سیگنال در اثر عبور از کانال

نویز:تاثیرات نوسانات ناخواسته تصادفی بر سیگنال

تضعیف:سیگنالی که در یک کانال انتقال داده منتشر میشود هرچه از فرستنده دورتر میشود،به تدریج دامنه آن به دلیل عواملی چون تششع،اثر پوسته،مقاوت کانال و غیره کاهش میابد و توان آن تلف میشود. هرچه فرکانس یک سیگنال سینوسی بیشتر باشد،تضعیف آن بیشتر خواهد بود.

   اعوجاج: دومین عامل مخرب سیگنال ها در کانال ها و محیط های انتقال داده اعوجاج نام دارد؛سه عامل اصلی زیر موجب ایجاد آن میشود: اعوجاج تضعیف:حاصل از تفاوت میزان تضعیف در فرکانس های مختلف ، اعوجاج تاخیر:حاصل از تفاوت میزان تاخیر در فرکانس های مختلف، اعوجاج پهنای باند محدود:حاصل از عدم توانایی عبور بعضی از مولفه های فرکانسی بالای یک سیگنال

   نویز:یک کانال انتقال داده در حالت ایده آل هنگامی که سیگنالی وجود ندارد،باید ولتاژ صفر را نشان بدهد؛اما در عمل یک سری نوسان تصادفی به نام نویز وجود دارد. این نکته مهم است که تضعیف رفته رفته دامنه سیگنال حاوی داده هارا پایین میاورد،و اگر این دامنه باسطح نویز زمینه خط مقایسه شود،با خطر عدم تشخیص سیگنال در گیرنده یا خطا رو به رو میشویم.

انواع نویز:هم شنوایی؛نویز ضربه ای؛نویز حرارتی

هم شنوایی:کوپل الکتریکی ناخواسته بین خطوط همسایه را همشنوایی گویند

نویز حرارتی:این نویز از حرکت تصادفی ذرات باردار در اثر انرژی جنبشی در دماهای بالاتر از صفر درجه کلوین به وجود میآید؛بنابراین بدون هرگونه تاثیر خارجی،این نویز در محیط های رسانا مانند خطوط انتقال وسایر دستگاه ها وجود دارد.

N=KTW

k:ثابت بولتزمن

W:پهنای باند

T:درجه حرارت به کلوین است.

همانگونه که مشاهده میشود با افزایش پهنای باند یا افزایش دما نویز نیز افزایش میابد.

 

نویز ضربه ای: این نویز از تاثیرات الکتریکی سیگنال های ناخواسته خارجی مثل رعد و برق،تجهیزات فشار قوی و... سرچمشه میگیرد.لایه پیوند داده: این لایه نیز وظایفی را در شبکه ایفا میکند؛برخی از این وظایف به طور مستقیم با هدف تامین امنیت فریم هایی که بر روی کانال ها قرار میگیرد در ارتباط است.

از جمله این وظایف میتوان به موارد زیر اشاره کرد:کنترل جریان و تطبیق سرعت فرستنده و گیرنده،کنترل خطا به کمک روش های تشخیص و تصحیح خطا،کنترل دسترسی به رسانه مشترک،رمزنگاری نقطه به نقطه بسته های ارسالی بر روی خطوط قبل از خروج از ماشین مبدا و رمز گشایی در ماشین مقصد،جلوگیری از دستکاری و نفوذ به مسیریابهای مسیر.

لایه شبکه:نصب دیوار آتش برای نظارت موثر بر ورود و خروج بسته های غیرمجاز حامل داده های مخرب،استفاده از پروتکل ،جلوگیری از ازدحام،تطبیق پروتکل ها در ارتباطات بین شبکه ای.پروتکل هایی نظیر IPsec لایه انتقال:رمزنگاری کل اتصال بین مبدا و مقصد،رمزگذاری داده ها در مبدا و رمزگشایی فقط در مقصد

   لایه کاربرد:اعمال و پیاده سازی احراز هویت کاربران،غیرقابل انکار بودن محتوای پیام ها(بیشتر پروتکل ها در این لایه پیاده اسزی میشوند)

هرمتخصص امنیت شبکه،برای تامین امنیت در شبکه های کامپیوتری،بایستی برای هر لایه تمهیداتی را داشته باشد.

پروتکل ها

پروتکل:قراردادی بین یک یا چند نفر برای انجام کاری را پروتکل میگویند. دو نوع پروتکل داریم: پروتکل ارتباطی،پروتکل امنیتی، اختلافات بین پروتکل های امنیتی و پروتکل های ارتباطی:

1:در پروتکل های امنیتی موضوع حملات را داریم،اما در پروتکل های ارتباطی مهاجم و حمله نداریم

2:در پروتکل های امنیتی،امنیت نسبی است.

3:امنیت در پروتکل های امنیتی ارتباط مستقیمی با توانمندی های مهاجم و مدل تهاجم دارد در حالی که در پروتکل های ارتباطی اصلا بحث تهاجم وجود ندارد.

ویژگی های پروتکل ها:

1:هرطرف دخیل در پروتکل باید از آن پروتکل و مراحل اجرای آن آگاه باشد

2:تمامی طرف های دخیل در پروتکل،باید با اجرا و اامه یافتن آن پروتکل موافق باشند و تمام مراحل آن را اجرا کنند.

3:پروتکل نباید ابهام داشته باشد

4:پروتکل باید کامل باشد(برای تمام شرایط هر طرف بداند چه کاری باید انجام بدهد)

آن چیزی که امنیت را ایجاد میکند،نحوه تعاملات و چیدمان ابزار های پروتکل امنیتی است که استفاده میشود.در سیر تامین امنیت شبکه های کامپیوتری،پروتکل های امنیتی مانند مهیا کردن زیربنای یک ساختمان است.

 

برگزاري همايش‌ بین المللی فناوری اطلاعات، روح جديدي در كالبد پژوهشي جامعه فناوری اطلاعات كشور به ويژه پژوهشگران عزیز مي‌دمد. ضمن دعوت از همه اعضاي محترم علمي و دانشجويان دوره‌هاي تحصيلات تكميلي به شركت فعال در همايش بین المللی فناوری اطلاعات، درخواست مي‌شود با ارايه پيشنهادات وارسال مقالات سازند‌ه‌ي خود، كميته‌هاي علمي و اجرايي را در برگزاري هر چه بهترهمايش بین المللی فناوری اطلاعات ياري نمایید. همایش بین المللی فناوری اطلاعات در تهران برگزار می گردد.یکی از محورهای همایش بین المللی فناوری اطلاعات ، پروتکل های شبکه امن می باشد. پژوهشگر گرامی جهت اطلاع از محورهای همایش بین المللی فناوری اطلاعات کلیک نمایید.

 

برچسب ها: همایش فناوری اطلاعات 95 ،همایش بین المللی فناوری اطلاعات ،فناوری اطلاعات ، آی تی ،مقاله آی تی ، همایش آی تی ، اخبار فناوری اطلاعات ، مقاله رشته فناوری اطلاعات ، تجارت الکترونیکی ، بازاریابی الکترونیکی ، دولت الکترونیکی ، روابط عمومی الکترونیک ، گردشگری الکترونیکی ، فاوا ، فروشگاه اینترنتی ، فضای مجازی ، شبکه های اجتماعی ،استانداردهای امنیت ، دیوار آتش ، شبکه‌ها

 

 

 


497
مطالب مرتبط


لطفا با تكميل فرم ، نظرات ، پيشنهادات و انتقادات خود را در مورد مطلب منتشر شده با ما در ميان بگذاريد.
پيام شما پس از تاييد توسط مدير سايت ، منتشر خواهد شد.
 

 
Captcha


 

حمایت معنوی










تماس با دبیرخانه

02133699094

02136621318

02136621319

02189786524

conf.ntpco[at]gmail.com

مرکز همایش های بین المللی توسعه ایران