loader image
امنیت شبکه چیست؟ آشنایی با انواع امنیت شبکه‌های کامپیوتری و راه‌های تامین آن
آگوست 4, 2022

امنیت شبکه چیست؟ آشنایی با انواع امنیت شبکه‌های کامپیوتری و راه‌های تامین آن

آیا می‌دانید میانگین جهانی هزینه نقض داده‌ها (Data breach) در سال 2022 معادل 4.35 میلیون دلار بوده است؟ این آمار اهمیت امنیت شبکه‌های کامپیوتری را نشان می‌دهد. شبکه مجموعه‌ای از دو یا چند دستگاه محاسباتی متصل به هم است که به منظور اشتراک‌گذاری سخت‌افزار، نرم‌افزار، داده‌ها و اطلاعات و همچنین تسهیل در ارتباطات استفاده می‌شود.

تقریبا همه مشاغل امروزی برای مولد بودن به نوعی از شبکه متکی هستند؛ خواه یک شبکه LAN باشد که به کارمندان اجازه دسترسی به اینترنت را می‌دهد، یک WAN که مکان‌های مختلف اداری را به هم متصل می‌کند یا یک شبکه به‌عنوان یک سرویس (Network as a Service – NaaS) که این عملکرد را در فضای ابری انجام می‌دهد. تامین امنیت شبکه برای جلوگیری از دسترسی غیرمجاز به بخش‌های مختلف شبکه از مهم‌ترین کارهایی است که باید توسط سازمان‌ها انجام شود. حتما می‌پرسید امنیت شبکه چیست؟ در این مقاله درباره امنیت شبکه (Network security)، انواع و راه‌های تامین آن صحبت می‌کنیم.

امنیت شبکه چیست؟

امنیت شبکه (Network security) مجموعه‌ای از شیوه‌ها و فناوری‌ها است که از زیرساخت شبکه در برابر حملات، دسترسی غیرمجاز و نقض داده‌ها محافظت می‌کند. امنیت شبکه را می‌توانیم به‌عنوان حوزه‌ای از امنیت سایبری مطرح کنیم که بر حفاظت از شبکه‌های کامپیوتری در برابر تهدیدهای سایبری متمرکز است. سه هدف اصلی امنیت شبکه‌های کامپیوتری عبارت‌اند از:

  • جلوگیری از دسترسی غیرمجاز به منابع شبکه
  • شناسایی و متوقف کردن حملات سایبری و نقض امنیت داده‌ها
  • اطمینان از دسترسی ایمن کاربران مجاز به منابع شبکه مورد نیازشان

معماری امنیت شبکه از ابزارهایی تشکیل شده است که از خود شبکه و اپلیکیشن‌هایی که روی آن اجرا می‌شوند، محافظت می‌کند. استراتژی‌های موثر امنیت شبکه از چندین خط دفاعی استفاده می‌کنند که مقیاس‌پذیر و خودکار هستند. هر لایه دفاعی مجموعه‌ای از سیاست‌های امنیتی تعیین‌شده توسط مدیر (Administrator) را اعمال می‌کند. امنیت شبکه با محافظت از یکپارچگی زیرساخت شبکه، منابع و ترافیک حملات سایبری را خنثی می‌کند و تاثیر مالی و عملیاتی آن‌ها را به حداقل می‌رساند.

چرا امنیت شبکه‌های کامپیوتری حائز اهمیت است؟

با بزرگ‌تر و پیچیده‌تر شدن شبکه‌ها خطر حملات سایبری نیز افزایش پیدا می‌کند. در دنیای امروز که اپلیکیشن‌های کسب‌وکاری بیشتری به سمت ابرهای خصوصی و عمومی در حال حرکت هستند و خرید سرور ابری رواج بیشتری پیدا کرده، امنیت شبکه‌های کامپیوتری نیز با چالش‌های بزرگ‌تری همراه شده است. علاوه‌بر این، خود اپلیکیشن‌ها نیز به سمت مجازی‌سازی و توزیع در مکان‌های مختلف کشیده می‌شوند که برخی از آن‌ها خارج از کنترل فیزیکی تیم امنیت IT هستند. با افزایش روز افزون حملات سایبری به کسب‌وکارها و زیرساخت‌های سازمان‌ها، حفاظت از ترافیک شبکه و زیرساخت به یک امر ضروری و حیاتی تبدیل شده است.

آشنایی با مزایای امنیت شبکه

امنیت شبکه کلید توانایی سازمان در ارائه محصولات و سرویس‌ها به مشتریان و کارکنان است. از فروشگاه‌های آنلاین گرفته تا اپلیکیشن‌های سازمانی و دسکتاپ‌های از راه دور (Remote desktops)، محافظت از اپلیکیشن‌ها و داده‌های روی شبکه برای پیشرفت و ترقی کسب‌وکار و همچنین اعتبار یک سازمان ضروری است. علاوه‌بر این، امنیت شبکه موثر از خارج شدن زیرساخت از دسترس جلوگیری کرده و در نتیجه عملکرد شبکه را بهبود می‌بخشد.

نحوه عملکرد امنیت شبکه چگونه است؟

امنیت شبکه چندین لایه دفاعی را در لبه و شبکه ترکیب می‌کند، به‌طوری‌که هر لایه امنیتی شبکه سیاست‌ها و کنترل‌ها را پیاده‌سازی می‌کند. عناصر معماری امنیتی کامل و چند لایه که امنیت شبکه را در سراسر یک سازمان پیاده‌سازی می‌کند، به دو دسته کلی تقسیم می‌شوند؛ کنترل دسترسی و کنترل تهدید که در ادامه به بررسی آن‌ها می‌پردازیم:

کنترل دسترسی (Access Control)

امنیت شبکه با کنترل دسترسی شروع می‌شود. در بخش کنترل دسترسی، دسترسی به داده‌ها و نرم‌افزارهای مورد استفاده برای جلوگیری از دستکاری آن داده‌ها محدود می‌شود. کنترل دسترسی برای جلوگیری از دسترسی غیرمجاز و کاهش خطر تهدیدهای داخلی بسیار مهم است. اگر عوامل مخرب به یک شبکه دسترسی پیدا کنند، می‌توانند با نظارت بر ترافیک و نقشه‌برداری از زیرساخت، اقدام به حمله DDoS کرده یا بدافزار وارد کنند.

راه‌حل‌های مدیریت هویت و دسترسی (Identity and Access Management- IAM) می‌تواند در این زمینه به شما کمک کند. بسیاری از شرکت‌ها از شبکه‌های خصوصی مجازی (VPN) برای کنترل دسترسی استفاده می‌کنند. بااین‌حال، امروزه جایگزین‌هایی برای VPNها وجود دارد. این محدودیت‌ها می‌توانند با توجه به IP و Mac Address انجام شوند. برای کنترل دسترسی بهتر است پورت‌ها و سرویس‌هایی که استفاده نمی‌شوند را مسدود کنید.

کنترل تهدید (Threat Control)

حتی با وجود کنترل دسترسی نیز ممکن است مشکلاتی ایجاد شود. به‌عنوان مثال، یک عامل بد ممکن است از اعتبار یک کارمند برای ورود به شبکه استفاده کند. بنابراین نیاز به کنترل تهدید (Threat Control) کاملا احساس می‌شود که در ترافیکی که قبلا مجاز اعلام شده است عمل کند. کنترل تهدید از اقدامات عوامل مخرب برای آسیب رساندن به شبکه جلوگیری می‌کند.

فناوری‌های کنترل تهدید با فایروال و لود بالانسر (Load balancer) شروع می‌شود. این دستگاه‌ها از شبکه در برابر حملات DoS و DDoS محافظت می‌کنند. در مرحله بعد، IDS/IPS با حملات شناخته‌شده که از طریق شبکه انجام می‌شود، مقابله می‌کند. در نهایت اشیای بدافزار ناشناخته‌ای که در شبکه حرکت می‌کنند، با فناوری‌های Sandbox گرفته می‌شوند؛ درحالی‌که ناهنجاری‌ها در ترافیک شبکه که ممکن است نشانه‌هایی از یک تهدید باشند، با NTA/NDR شناسایی می‌شوند. در ادامه این مقاله، کلیه این فناوری‌های امنیت شبکه توضیح داده شده‌اند.

عکس وبلاگ

انواع امنیت شبکه از نظر تکنولوژی

سیستم‌های امنیتی شبکه در دو سطح کار می‌کنند؛ در محیط و در منابع داخلی شبکه. کنترل‌های امنیتی در محیط تلاش می‌کنند تا از ورود تهدیدهای سایبری به شبکه جلوگیری کنند. اما گاهی اوقات مهاجمان شبکه موفق به نفوذ می‌شوند؛ بنابراین تیم‌های امنیت IT باید کنترل‌هایی را در اطراف منابع داخل شبکه مانند لپ‌تاپ‌ها یا داده‌ها نیز اعمال کنند. این استراتژی یعنی لایه‌بندی کنترل‌های چندگانه بین هکرها و آسیب‌پذیری‌های احتمالی را «Defense in depth» می‌نامند. برای ساخت سیستم‌های امنیتی، تیم‌های امنیتی ابزارهای زیر را ترکیب می‌کنند:

فایروال‌ها

فایروال نرم‌افزار یا سخت‌افزاری است که از ورود یا خروج ترافیک مشکوک یک شبکه جلوگیری می‌کند و درعین‌حال به ترافیک قانونی اجازه عبور می‌دهد. به عبارت دیگر، فایروال‌ها تهدیدهای بالقوه ترافیک شبکه را فیلتر کرده و حملات بدافزار، سوءاستفاده از آسیب‌پذیری، حملات ربات‌ها و سایر تهدیدها را مسدود می‌کنند.

فایروال‌های سنتی با استفاده از یک دستگاه سخت‌افزاری در محل فیزیکی یک کسب‌وکار اجرا می‌شوند. امروزه بسیاری از فایروال‌ها می‌توانند به‌صورت نرم‌افزاری یا در فضای ابری اجرا شوند و نیاز به سخت‌افزار فایروال را از بین می‌برند. به‌علاوه، فایروال‌ها را می‌توان در لبه‌های یک شبکه مستقر کرد یا به‌صورت داخلی برای تقسیم یک شبکه بزرگ‌تر به زیرشبکه‌های کوچک‌تر مورد استفاده قرار داد. به‌این‌ترتیب اگر بخشی از شبکه در معرض خطر باشد، هکرها از سایر بخش‌ها جدا خواهند بود.

کنترل دسترسی به شبکه (NAC)

راه‌حل‌های کنترل دسترسی به شبکه (NAC) مانند دروازه‌بان عمل‌کنند و مشخص می‌کنند که چه کسانی اجازه ورود به شبکه دارند و چه کارهایی می‌توانند انجام دهند. احراز هویت (Authentication) و مجوز (Authorization) دو نکته مهم در این کنترل دسترسی به شبکه است.

Authentication به‌معنای تایید این است که کاربر همان کسی است که ادعا می‌کند. Authorization نیز به‌معنای اعطای مجوز به کاربران تاییدشده برای دسترسی به منابع شبکه است. راه‌حل‌های NAC اغلب برای اجرای سیاست‌های کنترل دسترسی مبتنی بر نقش (RBAC) استفاده می‌شوند که در آن امتیازهای کاربران بر اساس عملکردهای شغلی آن‌ها است.

IDPS / IDS / IPS

یک سیستم تشخیص و جلوگیری از نفوذ (IDPS) که گاهی اوقات IPS نامیده می‌شود، می‌تواند به‌طور مستقیم پشت فایروال مستقر شود تا ترافیک ورودی برای تهدید‌های امنیتی را اسکن کند. ابزارهای امنیتی IDPS از سیستم‌های تشخیص نفوذ (IDS) تکامل پیدا کرده‌اند که فقط فعالیت‌های مشکوک را برای بررسی علامت‌گذاری می‌کنند. این قابلیت به IDPSها اضافه شده است که به‌صورت خودکار به نقض‌های احتمالی مانند مسدود کردن ترافیک یا تنظیم مجدد اتصال پاسخ دهند. IDPSها به‌ویژه در تشخیص و مسدود کردن حملات Brute force، DoS و DDoS موثر هستند.

شبکه‌های خصوصی مجازی (VPN)

یک شبکه خصوصی مجازی (VPN) با رمزگذاری داده‌های کاربران و پوشاندن آدرس IP و مکان آن‌ها از هویتشان محافظت می‌کند. در صورت استفاده از VPN، کاربران به‌طور مستقیم به اینترنت متصل نمی‌شوند، بلکه به یک سرور امن که به اینترنت متصل است، وصل می‌شوند.

VPNها به کارکنان از راه دور کمک می‌کنند تا حتی از طریق اتصالات Wifi عمومی ناامن به‌طور ایمن به شبکه‌های شرکت دسترسی پیدا کنند. شبکه‌های خصوصی مجازی ترافیک کاربر را رمزگذاری می‌کنند و آن را از هکرهایی که به‌دنبال رهگیری ارتباطات آن‌ها هستند، در امان نگه می‌دارند.

بعضی از سازمان‌ها به‌جای VPN از دسترسی شبکه Zero trust یا همان ZTNA استفاده می‌کنند. ZTNA به‌جای استفاده از سرور پروکسی، از سیاست‌های کنترل دسترسی zero-trust برای اتصال امن کاربران از راه دور استفاده می‌کند. هنگامی که کاربران از راه دور از طریق ZTNA به شبکه وارد می‌شوند، آن‌ها به کل شبکه دسترسی ندارند. در عوض، آن‌ها فقط به دارایی‌های خاصی که مجاز به استفاده از آن‌ها هستند، دسترسی پیدا می‌کنند و هر بار برای دسترسی به یک منبع جدید باید دوباره تایید شوند. در ادامه به‌طور دقیق‌تر به بررسی Zero-trust خواهیم پرداخت.

امنیت اپلیکیشن (Application security)

امنیت اپلیکیشن به مراحلی گفته می‌شود که تیم‌های امنیتی برای محافظت از اپلیکیشن‌ها و APIها در برابر مهاجمان شبکه انجام می‌دهند. ازآنجایی‌که بسیاری از کمپانی‌های امروزی از اپلیکیشن‌ها برای انجام توابع (Functions) کلیدی کسب‌وکار یا پردازش داده‌های حساس استفاده می‌کنند، اپلیکیشن‌ها یک هدف رایج برای مجرمان سایبری هستند. بسیاری از اپلیکیشن‌های کسب‌وکاری روی ابر عمومی میزبانی می‌شوند؛ ازهمین‌رو هکرها می‌توانند از آسیب‌پذیری‌های آن‌ها برای نفوذ به شبکه‌های خصوصی شرکت سوءاستفاده کنند.

اقدامات امنیت اپلیکیشن از اپلیکیشن‌ها در برابر عوامل مخرب محافظت می‌کند. ابزارهای رایج امنیت اپلیکیشن شامل فایروال‌های وب اپلیکیشن (WAF)، خودمحافظتی اپلیکیشن در زمان اجرا (RASP)، تست امنیت اپلیکیشن استاتیک (SAST) و تست امنیت اپلیکیشن پویا (DAST) می‌شود.

امنیت ایمیل (Email security)

درگاه‌های ایمیل اولین عامل تهدید برای نقض امنیت هستند. مهاجمان از اطلاعات شخصی و تاکتیک‌های مهندسی اجتماعی برای ایجاد کمپین‌های فیشینگ پیچیده برای فریب دادن گیرنده‌ها و ارسال آن‌ها به سایت‌هایی که بدافزار دارند، استفاده می‌کنند. 

ابزارهای امنیتی ایمیل می‌توانند به خنثی کردن حملات فیشینگ و سایر تلاش‌ها برای به خطر انداختن حساب‌های ایمیل کاربران کمک کنند. بیشتر سرویس‌های ایمیل ابزارهای امنیتی داخلی مانند فیلترهای اسپم و رمزگذاری پیام دارند. یک اپلیکیشن امنیت ایمیل حمله‌های ورودی را مسدود کرده و پیام‌های خروجی را کنترل می‌کند تا جلوی از دست رفتن داده‌های حساس را بگیرد.

Sandbox

یک Sandbox به IDS/IPS شباهت دارد، با این تفاوت که Sandbox به امضاها وابسته نیست. یک Sandbox می‌تواند یک محیط سیستم نهایی (End-system) را شبیه‌سازی کرده و مشخص کند که آیا یک شی بدافزار در حال تلاش برای انجام کاری مانند اسکن پورت است یا خیر.

NTA/NDR

NTA/NDR به‌طور مستقیم به ترافیک یا رکوردهای ترافیک مانند NetFlow نگاه می‌کند و از الگوریتم‌های یادگیری ماشین و تکنیک‌های آماری برای ارزیابی ناهنجاری‌ها و تشخیص وجود یک تهدید بهره می‌برد. NTA/NDR ابتدا تلاش می‌کند تا یک خط مبنا (Baseline) تعیین کند؛ سپس با وجود یک خط مبنا ناهنجاری‌هایی مانند ارتباطات متناوب را شناسایی می‌کند.

پیشگیری از نشت داده‌ها (Data Loss Prevention – DLP)

در حالی که فایروال‌ها و حفاظت DDoS از ورود حملات خارجی به شبکه جلوگیری می‌کنند، پیشگیری از نشت داده‌ها (DLP) مانع از انتقال داده‌های داخلی به خارج از شبکه می‌شود. DLP به ابزارها و استراتژی‌های امنیت اطلاعات اشاره دارد که تضمین می‌کنند داده‌های حساس نه به سرقت رفته‌اند و نه به‌طور تصادفی فاش شده‌اند. DLP شامل سیاست‌های امنیت داده‌ها و تکنولوژی‌های هدفمند است که جریان‌های داده‌ای را ردیابی کرده، اطلاعات حساس را رمزگذاری می‌کند و درصورت شناسایی فعالیت مشکوک، هشدار می‌دهد.

جداسازی مرورگر (Browser isolation)

دسترسی به اینترنت از طریق یک شبکه باعث ایجاد خطر برای شبکه می‌شود؛ زیرا مرورگر وب شامل اجرای کد از منابع غیرقابل اعتماد خارجی (مانند سرورهای وب‌سایت‌های مختلف) در دستگاه‌های کاربر است. جداسازی مرورگر این خطر را با اجرای کد از خارج از شبکه داخلی سازمان اغلب روی یک سرور ابری از بین می‌برد.

خطرات رایج امنیت شبکه

شبکه‌های کامپیوتری مانند هر دارایی تجاری دیگری به روش‌های مختلفی در معرض خطر قرار دارند. تهدیدهایی که شبکه‌ها به‌طور معمول باید برای آن آماده شوند، عبارت‌اند از:

  • دسترسی غیرمجاز: اگر یک کاربر غیرمجاز به یک شبکه دسترسی پیدا کند، می‌تواند اطلاعات محرمانه آن شبکه را مشاهده کند. عوامل مخرب با دسترسی غیرمجاز به شبکه‌های کامپیوتری می‌توانند داده‌های محرمانه را افشا کنند یا سیستم‌های داخلی را به خطر بیندازند.
  • حملات DDoS: حملات DDoS با ارسال ترافیک ناخواسته به مقدار زیاد باعث کندی یا از دسترس خارج شدن سرویس برای کاربران مجاز می‌شود.
  • سوء استفاده از آسیب‌پذیری: مهاجمان می‌توانند از آسیب‌پذیری شبکه در پرتال‌های ورود، برنامه‌ها، سخت‌افزار یا سایر مناطق برای نفوذ به شبکه برای اهداف مخرب مختلف استفاده کنند.
  • آلودگی‌های بدافزار (Malware infections): از آلودگی‌های رایج بدافزاری می‌توان به باج‌افزارها (Ransomware) اشاره کرد که داده‌ها را رمزگذاری می‌کنند یا از بین می‌برند و با این عمل دسترسی کاربران به شبکه را محدود می‌کنند. کرم‌ها (worms) بدافزارهایی هستند که می‌توانند به‌سرعت در سراسر شبکه تکثیر شوند. نرم‌افزارهای جاسوسی (spyware) که به مهاجمان اجازه می‌دهند تا اقدامات کاربر را ردیابی کنند نیز از انواع دیگر بدافزار هستند. بدافزار می‌تواند از منابع مختلفی از جمله وب‌سایت‌های ناامن، دستگاه‌های آلوده کارمندان یا حملات خارجی هدفمند وارد شبکه شود.
  • تهدیدات داخلی: کارمندان یا پیمانکاران داخلی می‌توانند به‌طور ناخواسته امنیت شبکه را تضعیف کنند یا در صورت ناآگاهی از شیوه‌های امنیتی، داده‌ها را افشا کنند. در موارد دیگر، کاربران ممکن است عمدا یک شبکه را به خطر بیندازند یا با توجه به دلایل شخصی خود باعث افشای اطلاعات شوند.
عکس وبلاگ

راه‌های تامین امنیت شبکه‌های کامپیوتری

تا این قسمت از مقاله به بررسی امنیت شبکه‌های کامپیوتری پرداختیم و انواع آن‌ها را مورد بررسی قرار دادیم. در این بخش قرار است به بررسی راه‌های تامین امنیت شبکه بپردازیم تا بتوانید تا حد قابل توجهی از حمله به شبکه داده‌ها و اطلاعات مهم سازمان جلوگیری کنید.

پشتیبان‌گیری از داده‌ها و ذخیره چند فایل پشتیبان

حتی شبکه‌ای که امنیت بسیار بالایی دارد نیز ممکن است در معرض حمله قرار گیرد. از دست دادن دسترسی جزئی یا کامل به داده‌ها و سیستم‌های داخلی می‌تواند برای یک کسب‌وکار مخرب باشد. نگه داشتن نسخه‌های پشتیبان از داده‌ها به کاهش تاثیر چنین حمله‌ای کمک می‌کند.

آموزش کاربر

بسیاری از مشکلات داده‌ها و آلودگی‌های بدافزاری به این دلیل اتفاق می‌افتند که کاربر به سادگی مرتکب اشتباه شده است. این اشتباه می‌تواند با باز کردن تصادفی پیوست ایمیل ناامن، ارائه اعتبار ورود به سیستم خود در نتیجه حمله فیشینگ (phishing) یا اجازه دسترسی خارجی به روشی دیگر توسط کاربر اتفاق بیفتد. کارکنان داخلی و پیمانکاران باید از نحوه ایمن ماندن و محافظت از شبکه آگاه شوند.

به‌کارگیری رویکرد اعتماد صفر (Zero trust)

شبکه‌های سنتی به‌صورت متمرکز طراحی و ایجاد می‌شدند و نقاط پایانی (Endpoints) کلیدی، داده‌ها و اپلیکیشن‌ها در محل قرار داشتند. سیستم‌های امنیتی شبکه سنتی روی جلوگیری از نفوذ تهدیدها به محیط شبکه متمرکز بودند؛ به‌طوری‌که در صورت ورود یک کاربر به شبکه، کاربر قابل اعتماد تلقی می‌شد و عملا دسترسی نامحدودی به کل شبکه داشت.

با فراگیر شدن تحول دیجیتال و مهاجرت به محیط‌های ابری، شبکه‌های سنتی نیز در حال غیرمتمرکز شدن هستند. در حال حاضر، منابع شبکه در مراکز داده ابری، نقاط پایانی در محل و از راه دور و همچنین دستگاه‌های موبایل و اینترنت اشیا (IoT) وجود دارند.

کنترل‌های امنیتی مبتنی بر محیط در شبکه‌های توزیع‌شده تاثیر کمتری دارند؛ ازهمین‌رو بسیاری از تیم‌های امنیتی IT به چارچوب‌های امنیتی شبکه اعتماد صفر (Zero-trust) روی می‌آورند. تمرکز امنیت شبکه Zero-trust به‌جای محیط، بر کنترل‌های امنیتی اطراف منابع فردی قرار دارد. کاربران هرگز قابل اعتماد نیستند؛ یعنی هر بار که کاربر برای دسترسی به منبع تلاش می‌کند، فارغ از اینکه قبلا در شبکه بوده است یا خیر، باید احراز هویت شود و مجوز دریافت کند.

به بیان دیگر، چارچوب اعتماد صفر (Zero trust) مجموعه‌ای از عوامل امنیتی است که همه کاربران داخلی و خارجی را قبل از ورود به سیستم، احراز هویت می‌کند. در پروتکل اعتماد صفر به هیچ کاربر یا دستگاهی به‌طور پیش‌فرض نباید اعتماد کرد. کاربران احراز هویت شده فقط به حداقل امتیاز دسترسی دارند و مجوزهای آن‌ها به‌محض انجام وظیفه لغو می‌شود.

پروتکل‌های امنیتی شبکه

پروتکل‌های امنیت شبکه مجموعه پروتکل‌هایی است که برای حفاظت از اطلاعاتی که در یک شبکه جریان دارد، استفاده می‌شود.

  • IPSec: پروتکل IPSec (IP Security) احراز هویت داده‌ها، یکپارچگی و همچنین حریم خصوصی بین دو موجودیت را ارائه می‌دهد.
  • SSL (Secure Sockets Layer): لایه سوکت ایمن یک مکانیسم امنیتی استاندارد است که برای حفظ یک اتصال اینترنتی امن بین سرویس‌گیرنده و سرویس‌دهنده استفاده می‌شود. در این پروتکل امنیتی با استفاده از رمزنگاری از تغییر داده‌های شخصی، بسته‌ها و جزئیات در حین ارسال و همچنین خواندن آن‌ها توسط مجرمان جلوگیری می‌شود. برای آشنایی بیشتر با گواهی‌نامه SSL، مقاله «SSL چیست» از ابر دراک را مطالعه کنید. در این بلاگ به بررسی کامل این پروتکل امنیتی، انواع و مزایای آن پرداخته‌ایم.
  • SSH (Secure Shell): پروتکل SSH یک پروتکل امنیتی شبکه است که ارتباطات و داده‌های شبکه را رمزنگاری می‌کند. این پروتکل به خط فرمان اجازه می‌دهد تا از راه دور وارد سیستم شود و وظایف خاصی را از راه دور انجام دهد. عملکردهای مختلف FTP در SSH گنجانده شده است. SSH-1 و SSH-2 جدیدترین نوع پروتکل‌های SSH هستند.
  • HTTPS (HyperText Transfer Protocol Secure): پروتکل HTTPS یک پروتکل امنیت شبکه است که برای ایمن‌سازی ارتباطات داده بین دو یا چند سیستم استفاده می‌شود. ازآنجایی‌که داده‌های منتقل شده از طریق HTTPS رمزگذاری می‌شوند، مجرمان سایبری قادر به تغییر داده‌ها در طول انتقال از مرورگر به وب‌سرور نیستند. حتی زمانی که مجرمان سایبری به بسته‌های داده دسترسی پیدا می‌کنند، به دلیل رمزگذاری قوی بسته‌ها قادر به خواندن و تفسیر آنها نخواهند بود.

دیدگاه ها

دیدگاه بگذارید

ایمیل شما منتشر نخواهد شد.

AlPHA.Co - گروه برنامه نویسی آلفا- ALPHA - alpha- 4lph4 -آلفا -الفا-گروه برنامه نویسی الفا-صفحه اصلی الفا-آلفاهای ایرانی-وبسایت آلفا های ایرانی-الفاهای ایرانی-طراحی سایت-امنیت اطلاعات-امنیت فضای مجازی-لینوکس-ویندوز-برنامه نویسی لینوکس-گیت هاب-iranian alpha

ارومیه ، خیابان امام خمینی، سه راهی سرداران

info[at]4lph4[dot]ir

نشان اعتماد
نشان اعتماد
۷ روز هفته، ۲۴ ساعته پاسخگوی شما هستیم
 

کلیه حقوق این سایت متعلق به مجموعه آلفا کمپانی می باشد

بستن

کالاها

دسته بندی ها

  • ورود با پیامک
  • ورود با رمز
user

زمینه‌های نمایش داده شده را انتخاب نمایید. بقیه مخفی خواهند شد. برای تنظیم مجدد ترتیب، بکشید و رها کنید.
  • تصویر
  • امتیاز
  • قیمت
  • موجودی
  • موجودی
  • وزن
  • طول
  • اطلاعات
برای مخفی‌کردن نوار مقایسه، بیرون را کلیک نمایید
مقایسه
emptycart
هیچ محصولی در سبد نیست