دوست عزیز، به سایت علمی نخبگان جوان خوش آمدید

مشاهده این پیام به این معنی است که شما در سایت عضو نیستید، لطفا در صورت تمایل جهت عضویت در سایت علمی نخبگان جوان اینجا کلیک کنید.

توجه داشته باشید، در صورتی که عضو سایت نباشید نمی توانید از تمامی امکانات و خدمات سایت استفاده کنید.
نمایش نتایج: از شماره 1 تا 2 , از مجموع 2

موضوع: مدیریت اعتماد و امنیت پروتکل های لایه ی شبکه

  1. #1
    مدیر کـــــــل ســــایت
    رشته تحصیلی
    مهندسی کامپیوتر - نرم افزار
    اکانت شخصی
    ندارد
    نوشته ها
    7,883
    ارسال تشکر
    9,788
    دریافت تشکر: 29,042
    قدرت امتیاز دهی
    13974
    Array
    Admin's: جدید39

    پیش فرض مدیریت اعتماد و امنیت پروتکل های لایه ی شبکه

    موضوع:
    مدیریت اعتماد و امنیت پروتکل های لایه ی شبکه

    ترجمه شده جهت:
    سایت علمی نخبگان جوان



    نخبه یعنی خودباوری انسان و پس از خود باوری کاری غیر ممکن نمی شود

  2. کاربرانی که از پست مفید Admin سپاس کرده اند.


  3. #2
    مدیر کـــــــل ســــایت
    رشته تحصیلی
    مهندسی کامپیوتر - نرم افزار
    اکانت شخصی
    ندارد
    نوشته ها
    7,883
    ارسال تشکر
    9,788
    دریافت تشکر: 29,042
    قدرت امتیاز دهی
    13974
    Array
    Admin's: جدید39

    پیش فرض پاسخ : مدیریت اعتماد و امنیت پروتکل های لایه ی شبکه

    مقدمه :
    امنیت لایه شبکه در میان میزبانان اعتماد آنان را متقابلآ برای حل مشکلات مستقیم شبکه بر می انگیزد که در آن تکنیک پروتکل استاندارد IP SEC [KA98] استفاده می شود.
    بکارگیری محصورسازی در رمزدار کردن بسته های لایه های شبکه داخل یک بسته استاندارد شبکه استفاده می شود.
    ترکیب رمز گذاری ناپیدا برای نودهای طبقه ی میانی باید بسته ی پردازشی سر آمد برای مسیریابی و غیره ... باشد.
    خروجی بسته ها معتبر ، رمز دار شده و محصور سازی شده است و فقط بعد از شروع ارسال به شبکه و ورود بسته ها آشکار سازی و بازبینی شده و کشف کردن رمز بدون واسطه به محض دریافت انجام می شود.
    کلید مدیریت در چندین پروتکل مشابه همانند یکدیگر است. دو میزبان می توانند هر گونه کلید موافقت پروتکل در کلیدهای مذاکره کننده ( قابل انتقال ) با یکدیگر استفاده کنند و همچنین استفاده ساده کلیدها به عنوان بخشی از محصور سازی و آشکار سازی انتقال بسته ها.
    در بسیاری از برنامه های کاربردی ، امنیت در شبکه در جای دیگر قبل از بهبودی امنیت در پشته ی پروتکل فوایدی دارد.
    معنای شبکه معمولآ در برنامه های کاربردی مخفی است ، که این هم برای آن منظور بصورت اتوماتیک و نامشخص است که مزیت هایی برای هر آنچه سرویس های امنیت لایه ی شبکه محیط آن را بهبود می بخشد دارد.
    بویژه مهم ترین لایه ی شبکه ، یک وضعیت انعطاف پذیر قابل تحمل است که ممکن است در بیشترین یا کمترین حالت تجرد سازی ایجاد نکند.
    امنیت می تواند انتها به انتها ( end – to – end ) جهت محافظت کردن ترافیک میان دو میزبان را پوشش دهد و یا کانال به کانال ( route – to – route ) که ترافیک را از انتقال یافتن پیش از نصب شدن ( آماده شدن ) لینکهای ویژه محافظت می کند.
    همچنین یال به یال ( edge – to – edge ) ترافیک را میان شبکه های مطمئن به وسیله ی یک چیز غیر مطمئن بطوریکه آن انتقال یابد ، محافظت می کند یا در ترکیب دیگر در نودهای شبکه می تواند امنیت نقاط پایانی شناسائی کند.
    خوشبختانه ، طراحی محصور سازی تکنیکی برای اعتبار پایه و قابلیت اعتماد سرویس ها یک مشکل سخت مفهوم نیست و امنیت پروتکل های لایه ی شبکه همچون IPSEC مدت دار است بنابر نقطه ی شروع استاندارد سازی و اجرا کردن توسط فروشندگان تجاری.
    یک مشکل هر چند بزرگ ، یک استاندارد موجود برای امنیت لایه ی شبکه است که آدرسی برای مدیریت نیست از قوانین کنترلی هندلینگ ( هندل کردن ) بسته ها در راه ورود و خروجی از یک میزبان در حال اجرای پروتکل محصورسازی.
    بوسیله ی پروتکل های محافظ بسته ها امنیت بسته ها از مداخله های خارجی و استراق سمع محفوظ می ماند.
    اما برای اجرا کردن یک روش ، از سوی این میزبانان روشی که مجاز به معاوضه کردن گونه های مخصوص از ترافیک باشد نیست.
    در بسیاری از ترکیب بندی ها ، بویژه زمانی که امنیت لایه ی شبکه مورد استفاده قرار می گیرد برای ساخت دیوار آتش و شبکه مجازی خصوصی یک چنین محافظ هایی می توانند واقعآ پیچیده باشند.
    مرکز مشکلات روش مکانیسم های مهندسی امنیت شبکه میان رسائی ( بیانگری ) و بازده امنیت شبکه سبک و سنگین می کند و متاسفانه بسیاری از پیکربندی ها نیاز به سطح بالائی از هر دوی آنها دارند.
    در این بخش از مقاله ، ما مشکلات اداره کردن روشی در پروتکل های امنیت لایه ی شبکه و پیشنهاد یک معماری مدیریت اعتماد برای امنیت لایه ی شبکه را بیان می کنیم.
    معماری رویه ی IPSEC:
    اجازه می دهیم که معماری امنیت لایه ی شبکه به عنوان مثال ویژه برای استفاده در IPSEC بسیار دقیق باشد.
    در این محیط ، رویه باید هر زمان که بسته ها وارد می شوند به سمت یا هستند درباره ی ترک آخرین نقطه ی امنیتی شبکه ، تاییدگر باشد. ( که این هم باید بتواند یک میزبان را به یک دریچه ، یک روتر و یا یک دیوار آتش خاتمه دهد).
    زمانی که یک بسته از شبکه ، وارد آخرین نقطه ی امنیتی شبکه می شود ابتدا تصمیم می گیرد که نیازمندی ها را پردازش کند.
    -اگر بسته محافظت شده نباشد ، آیا ممکن است که آن قبول شود ؟
    این ذاتآ مشکل فیلترینگ سنتی بسته است ، بطوریکه بوسیله ی دیوار آتش شبکه انجام می شود.
    -اگر بسته زیر پروتکل امنیتی محصور شده باشد:
    در آنجا مواد کلیدی درست هستند ( معمولآ شامل یک ساختمان داده است که یک اجتماع امنیتی نامیده می شود .) که آیا نیاز به عدم محصور سازی آن دارد ؟
    در نتیجه باید بسته ( پس از آشکار سازی ) مورد قبول یا تایید قرار بگیرد ؟
    دومین مرحله ی فیلترینگ بسته در این نقطه اتفاق می افتد.
    اطلاعات این بسته ممکن است با موفقیت آشکار سازی شود ولی برای تایید شدن ساکن نشود.
    یک بسته ی آشکار سازی شده ( Decapsulated ) ممکن است شامل آدرس IP منبع غیر مجاز شبکه همچون ( 127.0.0 ) باشد.
    یک نقطه ی امنیتی ( End point ) تصمیمات مشابهی را محیا می کند زمانی که یک بسته ی خروجی آماده ی ارسال می شود:
    -در آنجا یک پیوند امنیتی ( SA ) است و آیا آن باید برای این بسته کاربردی باشد ؟
    اگر در آنجا SA ای چندین کاربردی است ، کدام باید انتخاب شود ؟
    -اگر آنجا SA ای در دسترس و یا فعال نیست ، چگونه باید بسته در دسترس باشد ؟
    و آن ممکن است به واسطه ی شبکه دوباره ارسال شود ، رها شود یا صف بندی شود تا زمانی که یک SA آماده برای دسترسی می شود.
    بعد از راه اندازی تعدادی مکانیسم مدیریت کلیدی مجاز همچون پروتکل IPSEC ISAKMP [HC98] مشاهده کردن آن ممکن است.
    برای اینکه این سوالات پرسیده شود در اساس و بنیان بسته به بسته ( Packet by Packet ) است.
    رویه ی فیلترینگ باید بهبود بخشیده شود و تعدادی مبدل امنیتی وابسته کاربردی سریع برای بالا نگه داشتن میزان شبکه ای داده ای کافیست.
    این دلایل در کل است اما پیرامون شبکه های کند زمانی ناکافی برای پردازش دقیق است.
    زبانهای امنیتی دستور العمل های کلیدی عمومی ، هماهنگی جداول بزرگ یا حل دوباره ی بسیاری از وضعیت های مشکل و پیچیده را بهبود می بخشند.
    کاربرد سرویس های لایه امنیت شبکه ، شامل IPSEC و بیشتر دیوارهای آتش است. بنابراین معمولآ اینها بسیار ساده بر پایه ی فیلتر زبانها برای شکل دادن قوانین هندل کردن خود بسته ها بکار برده می شود.
    عمومآ این زبانها قواعد مسیریابی برای هندل کردن بسته ها جهت هماهنگ کردن ( یکسان سازی ) Bit Parent ها در بالای بسته ها ( Packet Headers ) را تعیین می کنند.
    در اکثر پارامترها اساس و پایه ، ورود و خروج آدرس و Port ها و سرویس ها ، اختیارات بسته ها و ... است. هر چند مرحله ی فیلترینگ بسته ضروری است چون آن
    می تواند مشکل مورد انتظار ما نباشد.
    3. روند و پیوند امنیتی:
    پارامتر پایه ی مشکلات پردازش بسته ها در قسمت گذشته نام برده شد. سوالی که در اینجا مطرح است این است که چه زمانی بسته ای در زیر دامنه ی پیوند امنیتی ( SA ) تنرل می کند.
    SA ها اجسام کلیدی مورد نیاز را برای بهبود بخشیدن انتقالات پروتکل امنیتی شبکه را شامل هستند و مدیریت می کنند.
    پس SA ها چگونه ایجاد می شوند ؟
    شیوه ی مشهود درگیر شده استفاده از یک کلید عمومی یا Needham – Schroeder است.
    کلید پایه تقسیم برنامه برای پروتکلی که یک SA جدید ایجاد می کند با هر آنچه که میزبانان درخواست می کنند بر اساس مبدآ است برای برقراری ارتباط ترافیک خطرناک در یک وضعیت برای آنکه قوانین تضمین سطح بسته بد کار می کند.
    *
    دست کم اگر یکی از همین IPSEC های توضیع شده را پیاده سازی کنید ، فقط در این کاربرد دارد ، با هدف بهبود بخشیدن رمز نگاری فرصت طلبانه هر زمان ممکن باشد.
    متاسفانه ، پروتکل ها برای آنکه صرفآ برای حفاظت در زیر پیوند های امنیتی ( SA ) قرار گرفته شده اند ، برای آدرس دهی مشکلات اجرا کردن خواندن یک رویه ی جاری شده از ورودی و خروجی ترافیک بیکارند.
    فراخوانی رویه ی کنترل دارای یک محرک مرکزی برای استفاده از پروتکلهای امنیتی لایه ی شبکه در اولین جایگاه است.
    به طور کلی و به طور شگفت آور سریع ، روند پیوند امنیتی ( SA ) تا درجه ی زیادی با یک مفهوم بسیار مهم امنیت سودمند و به صورت پنهانی برای بهبود یک قالب سخت افزاری ، برای آنالیز صفات امنیت شبکه مشکل گشا است.
    خوشبختانه ، مشکل رویه ی مدیریت برای پیوند امنیتی می تواند در چندین راه مختلف از فیلترینگ مشکلات در بسته های انفرادی مشخص باشد ، بخصوص در:
    -نگهداری SA ها جهت طولانی تر بودن طول عمر ، آنجا مکان منبعی دور تر از میزبانان هست که جهت تعویض یک بسته خیلی مشابه به دیگری در آینده ی نزدیک است.
    -آن برای ایجاد SA برای موارد مورد نیاز در پردازش هر بسته پذیرفتنی است در واقع منابع بیشتری نسبت به آن می توانند مصرف کنند. ( دستور العمل های کلیدی عمومی ، معاوضه کردن چندین بسته ، ارزیابی پیوند و ... )

    -خروجی مذاکره کننده ی یک SA بین دو میزبان می تواند پارامترها را برای رتبه ی پائین دستور العمل های فیلترینگ بسته ها بهبود بخشد.

    یک سیستم مدیریت اعتماد ، همانند Key Note ممکن است اکنون بدون متغیر باشد.
    4. یک معماری مدیریت اعتماد برای امنیت لایه شبکه:
    مشکل کنترل کردن SAها در یک پروتکل امنیتی لایه شبکه برای فرموله کردن بطوریکه یک مشکل مدیریت اعتماد رخ دهد ساده است.
    سیستم های مدیریت اعتماد مشخص شده هستند بوسیله ی:
    -یک روش برای تشریح کردن اعمال که این هم دستور العمل به دست آوردن نتایج آن تحت کنترل سیستم است.
    -یک مکانیستم برلی تعیین کردن مدیران که کدام موجودیت است که می تواند عملیاتهایی را که بصورت مجازند را بهبود بخشد.
    -یک زبان برای تعیین کردن رویه ی برنامه های کاربردی ، که کدام ناظر که عملیات دستور دهنده است ، مجاز برای بهبود بخشیدن است.
    -یک زبان برای تعیین کردن اختیار که کدام مدیر برای محول کردن اختیار به دیگر مدیران اجازه می دهد.
    -یک شبکه ی مقبول “ Compliance Checker” بهبود می بخشد یک سرویس برای تصمیم گیری هر یک از عملیاتهای درخواست که بوسیله ی مدیران باید دستی باشد، برای دریافت رویه و تنظیم اعتبارنامه.
    مدیریت اعتماد هدف یک تعدادی مزایا بیش از دیگر مکانیسم ها برای تعیین کردن و کنترل اختیارات دارد، مخصوصا زمانی که امنیت روش توزیع شده خارج از شبکه است یا برعکس نامتمرکز است.
    در خط مشی نوع SA ، عملیاتها ممکن است قوانین مورد نیاز فیلترینگ سطح پائین بسته ها را برای اجازه دادن دو میزبان برای وفق دادن دیگر قوانین سطح بالا را نمایش بدهند.
    این پیشنهادات دارای یک چهارچوب ساده برای مدیریت اعتماد برای امنیت لایه ی شبکه است:
    -هر یک از میزبانان دارای خط مشی کنترل مدیریت اعتماد خودش برای ایجاد کنترل SA است.
    این خط مشی ، کلاس بسته ها را و چگونگی شرایط میزبان را که بتواند ایجاد یک SA با دیگر میزبانان را راه بندازد و همچنین چه نوعی از SA ها مایل هستند برای اجازه دادن دیگر میزبانان برای تاسیس کردن آن را تعیین می کند.
    -زمانی که دو میزبان مشاهده می کنند که یک SA نیاز دارند ، هر یک از آنها به دیگری که دارای کمترین قدرت قاعده ی فیلترینگ است پیشنهاد می کند که کدام تمایل به فعال کردن آن برای انجام مکاتبات عینی خودشان را دارد و هر یک از میزبانان برای آنکه طرح پیشنهادی را پشتیبانی کند ، قاعده ی فیلترینگ بسته را همراه با گواهی نامه ها ( اعتبار نامه ها ) ارسال می کند.
    ساختمان اعتماد از این اعتبار نامه ها کاملآ انجام شده و کاربردی است و ممکن است که شامل اینترنت مبتنی بر اعتماد دلخواه ، اعتماد سراسری شخص ثالث یا چیزی میان آن باشد.
    *
    -پرس و جوی هر یک از میزبانان مدیریت اعتماد سیستم برای تصمیم گیری است که برای موافقت پیشنهاد فیلترینگ بسته ها با قوانین محلی صورت می گیرد که آنها بتوانند SA شامل فیلترهای مشخص ایجاد کنند.
    دیگر خواص SA توانایی تابع بودن به قواعد مدیریت اعتماد است.
    برای مثال: قواعد SA ممکن است الگوریتم های قابل قبول پنهانی اندازه ی دوره ی زندگی SA را تعیین کند.
    همانند واقعه نگاری ( Logging ) و بررسی اصل و فرع احتیاجات و غیره ...
    این معماری مشکلات مدیریت قوانین در داخل دو عنصر طبیعی را تقسیم می کند:
    فیلترینگ بسته ، پایه ای در کاربرد احکام ساده در تمامی بسته ها و مدیریت اعتماد آنها دارد. پایه در گفتگو و تصمیم گیری که این هم یک چنین قوانینی را دارا است به اندازه ی کافی برای نصب کردن قابل اعتماد است.
    این تشخیص آن را که آن ممکن است دستور العمل های قوانین را بهبود بخشد بر حسب بسته در نرخ بالای داده ها آماده می کند در صورتیکه بطور موثر بیشترین پایه ی مدیریت اعتماد را دایر کند و مشکل کنترل قوانین را پیش از رد کردن ترافیک از طریق نقطه ی امنیتی حل کند.
    دارا بودن یک چنین کنترل هایی در مرتبه ی ساده آن را برای تعیین کردن قوانین امنیتی برای یک شبکه ی بزرگ آماده می کند و آن را به صورت ویژه و طبیعی برای جمع کردن قوانین اتوماتیک مکانیسم پخش آماده می کند.
    یک مشکل کاربردی مهم در وارد کردن مکانیسم های قانونی امنیتی از طرح های قدیمی داخل یک طرح جدید قابل انتقال است.
    وجود قوانین امنیت IPSEC در فیلترینگ بسته ها پایه ای است که کاملآ و به آسانی داخل چهار چوب مدیریت اعتماد مناسب است.
    بطوریکه مکانیسم مدیریت اعتماد قوانین فیلتر پایه را معرفی می کند ، می تواند ترجمه ی مکانیکی را داخل قوانین مدیریت اعتماد و اعتبار نامه انجام دهد.
    5- نتیجه و وضعیت:
    یک شماره از سیستمهای مدیریت اعتماد را توسعه دادیم و مثالهایی برای استفاده راهنما در مهندسی پروتکل های امنیت لایه های شبکه شروع کردیم.
    در پردازش هایی از اجرا کردن یک معماری IPSEC مشابه برای شرح دادن آن استفاده می کنیم.
    در حقیقت آرزوی ماست که طبیعت رسمی مدیریت اعتماد بتواند ترکیبی ممکن از امنیت شبکه را با خواص قابل اثبات آن را بسازد.
    یکی از بیشترین ویژگی های مناسب از مدیریت اعتماد برای مدیریت SA هندل کردن نماینده ی قوانین است.
    بعلاوه چونکه راهنما ، نرم افزار کاربردی مستقل است ، آن می تواند برای اتصال به یکدیگر برای جهات متفاوت از امنیت شبکه از قبیل IPSEC و فیلترینگ بسته و از طرفی فقط IPSEC مورد استفاده قرار بگیرد.
    برای مثال : هیچ یک از قوانین جامع امنیت شبکه نمی تواند تعیین کند که چه مکانیسمی برای دستیابی از راه دور به یک شبکه ی متحد خصوصی در سراسر اینترنت پذیرفتنی است ، این چنین قوانینی فقط می تواند برای مثال اجازه دهد برای استفاده از رموز کشف پیام اگر ترافیک با IPSEC یا برخی پروتکل های امنیت لایه ی انتقال محافظت می شود.
    قوانین لایه های چندگانه ، تعبیه ی قوانین کنترل داخلی هر یک از اجزاء نود ( Node ) مبانی امنیت ( مانند فایروال ) یا داخل انتهای نرم افزارهای کاربردی را لازم دانسته است.
    سرانجام، اگر قوانین مدیریت اعتماد و اعتبار نامه ترکیبی است ، داخل سازمان امنیت شبکه آن ممکن است بوسیله ی آنها مانند زبانهای واسط میان زبانهای قوانین نرم افزارهای کاربردی سطح پائین ( حکم فیلترینگ بسته ها را دارد ) و قوانین سطح بالای زبانهای مشخصه و ابزارها استفاده شود.
    که یک وسیله ی ترجمه بعد از تمایل به استفاده برای تبدیل معیارهای سطح بالا به مدیریت اعتماد سیستمهای زبان است. ( و شاید به همان اندازه بر عکس).
    یک چنین ابزاری می تواند استفاده از روش های سوری برای تحقیق کردن (رسیدگی کردن) یا اجرا کردن قوانین گسترش یافته که دارای مشخصه های معین هستند را آماده می کند.
    زبانهای میانی = Intermediate Languages
    نخبه یعنی خودباوری انسان و پس از خود باوری کاری غیر ممکن نمی شود

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. آموزشی: آشنائی با عناصر يک شبکه محلی
    توسط diamonds55 در انجمن مقالات و آموزش های شبکه
    پاسخ ها: 2
    آخرين نوشته: 25th November 2008, 12:57 PM
  2. آموزشی: امکانات شبکه ای ويندوز
    توسط diamonds55 در انجمن مقالات و آموزش های شبکه
    پاسخ ها: 0
    آخرين نوشته: 27th October 2008, 03:47 AM
  3. پروژه ی کامپیوتر : شبکه های کامپیوتری
    توسط Admin در انجمن پروژه های سخت افزار
    پاسخ ها: 2
    آخرين نوشته: 7th October 2008, 04:57 PM
  4. آموزشی: معرفی زيرساخت يک شبکه
    توسط diamonds55 در انجمن مقالات و آموزش های شبکه
    پاسخ ها: 0
    آخرين نوشته: 24th September 2008, 01:46 PM
  5. مقاله: تلفیق مدیریت بحران در راهبردهای سازمان
    توسط diamonds55 در انجمن مدیریت صنعتی
    پاسخ ها: 0
    آخرين نوشته: 18th September 2008, 01:12 AM

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •