دوره های آموزشی آکادمی پی وی لرن (پروژه محور و ویژه بازار کار)



  • ۱۹
  • اسفند

جلسه ۰۸-۰۴ : بررسی تکنولوژی امنیت سایبری (Cyber Security)

  • دسته‌بندی‌ها :
جلسه ۰۸-۰۴ : بررسی تکنولوژی امنیت سایبری (Cyber Security)
    • جزئیات
    • نوع محتواآموزشی

      با آموزش امنیت سایبری (Cyber Security) ، از وب سایت آموزشی پی وی لرن در خدمت شما کاربران عزیز خواهیم بود. بررسی تکنولوژی امنیت سایبری (Cyber Security) را با مباحث سیستم تشخیص نفوذ (IDS) ، کنترل دسترسی (Access Control) در امنیت سایبری و غیره ادامه خواهیم داد.

      بررسی تکنولوژی امنیت سایبری (Cyber Security)

      سیستم تشخیص نفوذ (IDS)

      (Intrusion Detection System (IDS یک سیستم امنیتی است که بر سیستم های رایانه ای و ترافیک شبکه نظارت می کند. IDS تحلیل می کند که ترافیک برای حملات خصمانه احتمالی ناشی از شخص خارجی و همچنین برای سوء استفاده از سیستم یا حملات خودی انجام می شود. یک فایروال، کار فیلتر کردن ترافیک ورودی از اینترنت را انجام می دهد ، IDS به روشی مشابه ، امنیت فایروال را تعریف می کند. مانند این ، فایروال از داده های حساس سازمان در برابر حملات مخرب به اینترنت محافظت می کند ، سیستم تشخیص نفوذ به مدیر سیستم هشدار می دهد در این مورد که شخصی سعی دارد امنیت فایروال را بشکند و سعی می کند به هر شبکه ای قابل اعتماد دسترسی داشته باشد.

      سیستم تشخیص نفوذ (IDS) انواع مختلفی برای شناسایی فعالیت های مشکوک دارد.

      ۱٫ NIDS

      این یک سیستم شناسایی نفوذ شبکه (Network Intrusion Detection System) است که نظارت بر ترافیک ورودی و خروجی از طریق تمام دستگاه های شبکه را کنترل می کند.

      ۲٫ HIDS

      HIDS یک سیستم تشخیص نفوذ میزبان (Host Intrusion Detection System) است که روی تمام دستگاه های شبکه با دسترسی مستقیم به اینترنت و شبکه داخلی شرکت اجرا می شود. این می تواند بسته های غیر عادی شبکه را که از درون سازمان منشأ می شود یا ترافیک مخربی که یک NIDS نتوانسته است آن را کشف کند ، شناسایی کند. HIDS همچنین ممکن است ترافیکی مخرب ناشی از خود میزبان را شناسایی کند.

      ۳٫ سیستم شناسایی نفوذی مبتنی بر امضا (Signature-based Intrusion Detection System)

      این یک سیستم شناسایی است که با جستجوی الگوهای خاص ، مانند توالی های بایت در ترافیک شبکه یا دنباله های راهنمایی مخرب شناخته شده توسط بدافزارها ، به شناسایی حمله می کند. این IDS از نرم افزار ضد ویروس سرچشمه گرفته و به راحتی می تواند حملات شناخته شده را تشخیص دهد. در این اصطلاحات ، شناسایی حملات جدید غیرممکن است که برای آن هیچ الگویی در دسترس نیست.

      ۴- سیستم تشخیص نفوذ مبتنی بر ناهنجاری (Anomaly-based Intrusion Detection System)

      این سیستم تشخیص در درجه اول برای شناسایی حملات ناشناخته به دلیل توسعه سریع نرم افزارهای مخرب معرفی شده است. این، هشدار را به مدیران نسبت به فعالیت های مخرب احتمالی می دهد. و نظارت بر ترافیک شبکه و مقایسه آن با یک خط مقدماتی تعیین شده. با توجه به پهنای باند ، پروتکل ها ، پورت ها و سایر دستگاه ها ، آن چه را که برای شبکه عادی تلقی می شود ، تعیین می کند.

      در ادامه بررسی کنترل دسترسی (Access Control) در امنیت سایبری را خواهیم داشت.

      کنترل دسترسی (Access Control) در امنیت سایبری

      Access Control فرایندی برای انتخاب دسترسی محدود به یک سیستم است . این یک مفهوم در امنیت برای به حداقل رساندن خطر دسترسی غیرمجاز به مشاغل یا سازمان است. در این صورت به کاربران اجازه دسترسی و امتیازات خاصی به یک سیستم و منابع داده می شود. در این جا ، کاربران باید اعتبار لازم را برای دسترسی به سیستم فراهم کنند. این اعتبار نامه به اشکال مختلفی از جمله رمز عبور ، شماره کارت ، خواندن بیومتریک و غیره ارائه می شود. کنترل دسترسی فن آوری امنیتی و سیاست های کنترل دسترسی را برای محافظت از اطلاعات محرمانه مانند داده های مشتری تضمین می کند.

      کنترل دسترسی می تواند به دو دسته ی زیر تقسیم شود.

      • کنترل دسترسی فیزیکی
      • کنترل دسترسی منطقی

      کنترل دسترسی فیزیکی – این نوع کنترل دسترسی، دسترسی به ساختمان ها ، اتاق ها ، دانشگاه ها و دارایی های فیزیکی IT را محدود می کند.

      کنترل دسترسی منطقی- این نوع کنترل دسترسی، اتصال به شبکه های رایانه ای ، فایل های سیستم و داده ها را محدود می کند.

      روش ایمن تر برای کنترل دسترسی شامل احراز هویت دو فاکتوری است. فاکتور اول این است که یک کاربر که مایل به دسترسی به یک سیستم است باید اعتبار خود را نشان دهد و فاکتور دوم می تواند یک کد دسترسی ، رمز عبور و یک خوانش بیومتریک باشد.

      کنترل دسترسی شامل دو مؤلفه اصلی است: مجوز و تأیید اعتبار. احراز هویت فرایندی است که تأیید شخصی را که ادعا می کند مجوز دسترسی دارد را بررسی می کند، اما مجوز تصریح می کند که آیا به کاربر اجازه دسترسی به سیستم داده شود یا آن را رد کند.

      کلام پایانی

      سیستم تشخیص نفوذ (IDS) و کنترل دسترسی (Access Control) در امنیت سایبری و غیره را مورد بررسی قرار دادیم. در بخش بعدی Threat to E-Commerce را مورد بررسی قرار خواهیم داد.

      QR:  جلسه ۰۸-۰۴ : بررسی تکنولوژی امنیت سایبری (Cyber Security)
      به اشتراک بگذارید