09027770800
021-22944644
[email protected]
مثلث امنیت CIA
۳ آذر ۱۳۹۶

مثلث امنیت CIA

/
نوشته شده توسط
/
دیدگاه0

مثلث امنیت CIA

در این مقاله سعی میکنیم به مدل مثلث امنیت CIA بپردازیم، توجه داشته باشید که شما بعنوان یک ادمین شبکه باید این موارد را با دقت مطالعه نماید و در شبکه خود سعی کنید موارد تئوری زیرا را پیاده نمایید، در مقالات بعدی سعی میکنم موارد امنیتی در مورد میکروتیک را نیز توضیح بدهم، لطفا برای دلگرمی بیشتر بنده در نظر خودتان را در پایین صفحه بنویسید.

CIA یک مدل امنیت ساده ولی قابل پیاده می باشد این مثلث به سه مفهوم مهم امنیت یعنی Availability, Integrity, Confidentiality اشاره می کند، این سه مفهوم باید در همه ی سیستم های امنیتی پیاده و اجراء گردد، در ادامه هر کدام را توضیح می دهیم.

Availability:مثلث امنیت CIA

تصور کنید شما ادمین شبکه یک بانک یا سازمانی مهم می باشید، اگر سرویس های تحت شبکه به هر دلیلی از کارکرد نرمال خود خارج بشوند چه اتفاقی می افتد؟ یقینا مجموعه ضررهای زیادی از نظر مالی و اطلاعاتی را متحمل می شود.
یکی از موارد مهم در خصوص امنیت اطلاعات Availability و یا در دسترس بودن می باشد، Availability به این معنا که سرویس های تحت شبکه همیشه برای سرویس گیرنده های مجاز در دسترس باشد، در کل یعنی هیچ عاملی باعث از کار افتادن سرور نگردد.

بعضی از هکر ها با روش های منع سرویس یا منع سرویس توضیع شده DOS و DDOS  تلاش میکنند که سرویس های مهم شبکه را از کار بیندازند.

در نظر داشته باشید که در Availability مباحث دیگری مانند AAA مورد بحث قرار میگرد که سعی میکنم در یک نوشته ای دیگر به آن بپردازم.

حتما بخوانید  ایجاد نام کاربری و انجام امتحان تستی در سایت میکروتیک

Confidentiality:

به روش های رمز نگاری و cipher اطلاعات محرمانگی یا Confidentiality گویند، با فراهم کردن امکان Confidentiality یا محرمانگی، اطلاعات در دسترس افراد سودجو و غیر مجاز قرار نمی گیرد.

Integrity:

ما با فراهم کردن امکان یکپارچگی یا Integrity به کاربران و سرورهای خود اطمینان میدهیم که اطلاعات توسط دیگران قابل دسترس نبوده و گیرنده، اطلاعات اصلی فرستنده را دریافت کرده است (تغییری بر روی data اتفاق نه افتاده است.)
همانطور که میدانید بیشتر هکرها میتوانند به روش هک MITM یا man in the middle بین گیرنده و فرستنده قرار بگیرند، به این طریق هکر میتواند به اطلاعات هر دو طرف دسترسی پبدا کند و آنها را تغییر دهد.

توضیحات بیشتر در مورد MITM و DDOS:

حمله MITM:

* شکل زیر تصویری از حمله Man in the middle را نشان میدهد.

همانطور که مشاهده میکنید هکر با استفاده از ابزارهای موجود برای حمله MITM استفاده کرده و به اطلاعات فرستنده و گیرنده دسترسی پیدا کرده است.

man in the middle MITM

* شکل زیر حمله Deny Of Service و Distributed Denial of Service   را نشان میدهد فرق اصلی DOS با DDOS این است که در DOS حمله کننده یک نفر می باشد

ولی در DDOS حمله بصورت توزیع شده انجام میگیرد.

ddos-Mikrotikuniversity

موفق و پیروز باشید.

ارسال پاسخ

هشت + 4 =