تاریخچه تامین امنیت در شبکه های مخابراتی و کامپیوتری قسمت اول

توسط سعید خزایی -
29 0
تاریخچه تامین امنیت در شبکه های مخابراتی و کامپیوتری قسمت اول

قسمت اول 

1-مقدمه

امنیت از دیرباز، مورد توجه انسان بوده است ارتباطات سیاسی و نظامی ایجاب میکرد که پی بردن به یک پیام. فقط برای افراد خاصی مجاز باشد و عامه مردم از مفهوم آن بیځیر بمانند. برای نیل به این مقصود. نظامیان، نمایندگان سیاسی دولتها و پیام را معمولا به صورت رمزشده به مقصد ارسال میگردند تا در صورتی که به هر دلیل پیام به دست دیگران بیافتد. برای آنها قابل فهم تباشد. از طرف دیگر، عده ای تلاش میکردند تا از طریق پیام رمز شده. به محتوای نامه پی ببرند. تلاش موازی این دو گروه، موجب پیشرفت هنر رمزنگاری شد. تا اینکه امروزه با پیشرفت های علمی و صنعتی، هنر رمزنگاری به علم رمزنگاری تبدیل شده است. تا سالهای قبل از جنگ جهانی دوم و ابداع کامپیوتر، متن هایی که باید رمز میشدند در اختیار منشی با کارمندهایی قرار میگرفتند تا عمل رمزنگاری روی آنها انجام شود. بدین ترتیب سر محنت رمز نگاری، به سرعت رمزنگاران بستگی داشت و از طرف دیگر هزينه رمزنگاری (شامل هزینه استخدام آموزش و حقوق کارمندان بسیار بالا بود. امروزه با اختراع کامپیوترها، عمل رمزنگاری با سرعت فوق العاده بالا و هزینه پایین انجام میشود [1] به عنوان مثال یکی از ابزارهای مهم در تأمین امنیت مخصوصا در شبکه های کامپیوتری سیستمهای تشخیص تهاجم یاIDS ها میباشند که با تحلیل داده های ممیزی سیستمها و یا شیند. بروز تهاجم و یا حمله را تشخیص میدهند . سیستمهای تشخیص تهاجم بر اساس منبع تامین کننده دادههای ورودی به دو دسته سیستمهای IDS مبتنی بر میزبان و سیستمهای IDS مبتنی بر شبکه تقسیم میگردند. بر اساس روش تحليل و تخیتی نیز این سیستمها به دو دسته اساسی سیستمهای تشخیص سوءاستفاده و سیستمهای تشخیص ناهنجاری تقسیم میشوند. سیستم های تشخیص سوءاستفاده، با داشتن اطلاع از الگوهای حمله به تشخیص حملات شناخته شده میپردازند. در حالیکه سیستمهای تشخیص ناهنجاری ابتدا نمایه هایی از رفتارهای نرمال و هنجار (از سیستم، شبکه و یا کاربران آن را تشکیل داده، سپس هر گونه تخطی و یا انحراف از این نمایه های نرمال را به عنوان رفتاری ناهنجار و مهاجمانه تلقی می نمایند. [۲]

طرح موضوع مهمترین مزیت و رسالت شبکه های رایانه ای، اشتراک منابع سخت افزاری و نرم افزاری و دستیابی سریع و آسان به اطلاعات است که به وسیله خطوط و شبکه های مخابراتی صورت می پذیرد . کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده اند. از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه های رایانه ای (خصوصا اینترنت). نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند خود به یک راهبرد خاص پایبند باشد و براساس آن، نظام املیتی را اجرا نماید، نبود نظام مناسب امنیتی، بعضا پیامدهای منفی و دور از انتظاری را به دنبال دارد، توفیق در ایمن سازی اطلاعات، منوط به حفاظت از اطلاعات و نظامهای اطلاعاتی در مقابل حملات است. بدین منظور از سرویسهای امنیتی متعددی استفاده میگردد. سرویسهای انتخایی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب تشخیص به موقع حملات و واکنش سریع را داشته باشند. بنابراین میتوان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حقاخت مطمئن، تشخیص به موقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت شود

۲ - اهمیت و ضرورت پژوهش

 امنیت شبکه های مخابراتی و کامپیوتری شاید به شکل قابل توجه آن، موضوع حیاتی برای کشورها باشد. چرا که شرط لازم برای تهدید پذیری از دنیای مجازی، استفاده گسترده و اتصال به شبکه های الکترونیکی اطلاعات است و شرط کافی دیجیتالی شدن تمامی سیستمها و زیرساخت های اقتصادی، اجتماعی، سیاسی یک جامعه میباشد. در عین حال نباید فراموش کرد که گسترش ارتباطات و انقلاب تکنولوژیکی، بسیاری از مسائل امنیتی را جهانی ساخته و شمال و جنوب در این زمینه دارای مسائل مشترکی هستند

از طرفی دیگر تهدید، مفهومی نسبی و ذهنی است و درک آن به مولفه های گوناگونی بستگی دارد. تهدید در مفهوم گذشته دارای ویژگیهای مشخصی بوده که میتوان آنها را این گونه برشمرد

١- عمدتا با منشا خارجی تصور مرشد ۲- مبتنی بر قدرت نظامی بود ٣- مبتنی بر حضور فیزیکی دشمن بود ۴- آگاهی از تهدیدات گسترده شود ۵ - دامنه تهديدات محدود بود ۶ - تهدیدات به راحتی قابل تشخیص بود

- در اکثر تهدیدات دولت ها نقش موثری ایفا میکردنمان اما در جهان امروز و در عصر جهانی شدن، به واسطه تغییرات تکنولوژی، مفاهیم نیز دستخوش تغییر و تحول شده اند. در شرایط نوین ویژگی تهدیدات به شرح زیر است: - اکثر تهدیدات دولت محور نیستند. (این قبیل مخاطرات از عوامل و بازیگران ملی پا فرا ملی نشات میگیرد.) - این چالشها، فضای جغرافیایی خاصی ندارند و تهدیدات متنوع، چند سویه و چند جهتی است و در سه سطح جهانی، منطقه ای و محلی قابل بررسی است به این تهدیدات را نمیتوان تنها با اتکا به سیاستهای دفاعی سنتی مدیریت کرد و مدیریت مؤثر مستلزم طیفی از رهیافتهای غیر نظامی است، مسلمة ترسیم یک گفتمان امنیتی خارج از مدار و حریم مفاهیمی چون قدرت. منافع، اهداف، مصالح، ارزشها، تهدیدات و دور از دسترس است، به نظر میرسد لازم باشد در فضای مجازی این مفاهیم ابتدا مورد باز تعریان قرار گیرند و سپس به گفتمان امنیتی وابسته بدان پرداخته شود. اما در شرایطی که تمامی این مفاهیم خود بر ماهیت و شکلی دگرگون شونده و متلون اصرار می ورزند و بر مصدافهای گوناگونی دلالت دارند این امر به راحتی امکان پذیر نیست.

 

 

ادامه دارد...


به این مطلب امتیاز دهید 1 رای



    نظرات کاربران

    نظر خود را برای ما ارسال کنید .

    جست جو

    دسته بندی مطالب

    پربازدیدترین ها

    سرویس ftth مخابرات

    سرویس FTTH مخابرات بر بستر فیبر نوری؛ سرویس FTTX اینترنت پر سرعت با هزینه کم تعرفه سرویس اینترنت مخابراتی. خرید تجهیزات سرویس FTTH فروش تجهیزات در سایت فیبران