پاسخ به:شبكه و امنيت
یک شنبه 15 بهمن 1391 11:24 PM
در محیط های متصل به شبکه و تغییرپذیر امروز، پروسه جلوگیری از دسترسی های غیر مجاز و یا امکان نفوذ احتمالی کامپیوترهای غیرمجاز و ناامن خارجی به شبکه ی درونی سازمان ها و شرکت ها، چالشی همیشگی بوده است. سرویس محافظت از دسترسی به شبکه یا Network Access Protection (NAP) یک ساختار جدید است که به مدیران شبکه این اجازه را خواهد داد که بصورت پویا و در لحظه، بر روی دسترسی کامپیوتر ها به شبکه، از طریق تعریف کردن یکسری قوانین موسوم به قوانین سلامت سیستم ها (System Health Rules)، محدودیت هایی را ایجاد نمایند.
NAP سه مرحله ی زیر را برای اجرای این پروسه ارائه می دهد:
معتبر کردن موقعیت سلامت (Health State Validation) : تعریف کردن یکسری مشخصات مورد نیاز و چک کردن صحت وجود این پارامترها در مورد هر کامپیوتری که به شبکه سازمان متصل می شود. (مثلا داشتن برنامه آنتی ویروس به روز).
قبول سیاست سلامت (Health Policy Compliance) : در اختیار گذاشتن یکسری منابع برای کامپیوترهای فاقد بعضی پارامترهای مشخص شده، که این اجازه را به آنان می دهد که بتوانند پارامترهای مورد نیازشان برای گرفتن اجازه دسترسی به شبکه را کسب کنند. ( مثلا وصل شدن به یک سرور و یا یک دسترسی خاص مثل اینترنت، برای بروز کردن پایگاه داده ی آنتی ویروس)
دسترسی محدود (Limited Access) : در اختیار گذاشتن دسترسی محدود به منابع شبکه برای کامپیوترهایی که پارامترهای مورد نیاز برای اخذ اجازه ورود به شبکه را دارا نبودند و امکان اخذ پارامترها را بوسیله ی منابع در اختیار گذاشته شده که در مرحله ی قبل ذکر شد را نیز نداشتند.
NAP تا حد زیادی باعث کاهش بار کاری کامپیوترهای خانگی برای بروز ماندن کامپیوترها با آخرین برنامه های امنیتی می باشد. NAP همچنین به کامپیوتر های ریموت و یا سیار در شبکه اجازه ی دسترسی به منابع موجود در شبکه را خواهد داد، در عین حال که احتمال نفوذ و سرقت احتمالی داده ها را از طریق کامپیوتر های خارجی و گذری در شبکه را تا حد زیادی کاهش می دهد.
فضای آدرس دهی تصادفی (Address Space Layout Randomization) : یک مکانیزم برنامه ریزی امنیتی می باشد، برای حفاظت در برابر کلیه استفاده های رایج از بافر در زمان اجرا. بصورت خلاصه، ASLR لود شدن کدها در حافظه سیستم عامل را بصورت رندوم درمی آورد. در نتیجه، این مکانیزم هرگونه بهره برداری و استفاده از مکان لود شدن در حافظه، در زمان اجرا را بیهوده می سازد، چراکه کدهای مورد استفاده برای حمله هیچ راهی برای پیش بینی مکان حافظه که کدهای باینری در آن مقصد لود می شود را نخواهند داشت. ASLR در بسیاری از محیط های سیستم عاملی مختلف استفاده می شود و بعنوان یکی از مکانیزم های امنیتی موثر شناخته می شود. بعلاوه، ASLR بصورت پیشفرض در ویندوزهای سرور 2008 و ویستا و 7 فعال می باشد.
سایر پیشرفت ها و بهبودهای امنیتی دیگر در ویندوز سرور 2008 شامل یک مدیریت یکپارچه دامنه پیشرفته با قابلیت های بهینه شده ی تشخیص هویت، Certificate و مدیریت حق دسترسی یا Right و مد کنترل دامنه، برای دامین سرورهای ریموت می باشد. همچنین در سرویس دسترسی (Terminal Service) نیز می توان به پیشرفتی در زمینه توانایی به اشتراک گذاشتن تنها یک نرم افزار کاربردی (Application) واحد به جای به اشتراک گذاشتن کل دسکتاپ و اجازه ی برقراری ارتباط ریموت بصورت امن از طریق Https اشاره کرد. افزایش امنیت در IIS و پشتیبانی از پروتکل رمز نگاری 256-bit AES برای تایید هویت با پروتکل (Kerberos) نیز شامل این تغییرات و بهبودهای امنیتی می باشد.
همه سیستم عامل های جدید مایکروسافتی به شما قابلیت های امنیتی بیشتر از نیازتان را ارائه می دهند. برنامه نویسان مایکروسافت مرتباً از کمبودهای ورژن های قبلی سیستم عامل های تولید شده آگاه شده و بصورت موازی به تصحیح، بهبود و درعین حال حفظ ثبات این قابلیت ها می پردازند.
کریمی که جهان پاینده دارد تواند حجتی را زنده دارد
دانلود پروژه و کارآموزی و کارافرینی