Blog

امنیت و دسترسی به داده ها در شبکه اجتماعی

توسط اینترنت و شبکهدر 17 دسامبر 2020

امنیت و دسترسی به داده ها در شبکه اجتماعی :

امنیت و دسترسی به داده ها در شبکه اجتماعی.  تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است ،

که با یک دیگر مثلث امنیتی را تشکیل می دهند.این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ،

یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی.

این سه عامل (CIA) اصول اساسی امنیت اطلاعات – در شبکه و یا بیرون آن – را تشکیل می دهند بگونه ای که

تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال

این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

Confidentiality :

امنیت و دسترسی به داده ها در شبکه اجتماعی.  به معنای آن است که اطلاعات،

فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است.

بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان

دسترسی به آن توسط مطبوعات.

 

با کاربرد فایروال آشنا شویم :

در این حالت وب سرور بیرون فایروال قرار دارد و امنیت شبکه بطور کامل توسط فایروال کنترل می شود ،

و وجود وب سرور خطری برای شبکه ندارد. Firewall دستگاهی است در درون شبکه یک شرکت قرار می گیرد،

و شبکه را از محیط اینترنت و یا دسترسی های بیرونی ایزوله می کند.

فایروال با کنترل دسترسی ها به شبکه، به برخی از درخواست ها اجازه ورود به شبکه را داده،

و مانع ورود برخی دیگر درخواست ها می شود. معمولآ برنامه ریزی و سیاستگذاری یک فایروال اینگونه است

که کلیه دسترسی ها از بیرون به داخل شبکه شرکت از محیطی عبور می کند که کاملآ در حال کنترل و مونیتور کردن است.

این موضوع دقیقآ همانند قسمتی است که شما هنگام ورود به یک ساختمان مهم باید از آن عبور کنید که در آن نیروهای

امنیتی شما را بازرسی بدنی می کنند و یا شما را از X-Ray عبور می دهند.

اما از آنجایی که فایروال ها اغلب به دلیل انجام تنظیمات نادرست خوب عمل نمی کنند،

امروزه بسیاری از مدیران شرکت ها به آنها اعتماد ندارند و عملکرد مثبت آنها به هنگام بروز خطر،

یا حمله یک هکر را پنجاه پنجاه می دانند. بعنوان مثال همانطور که می دانید یکی از مهمترین منابع حملات شبکه ای،

از ناحیه کارکنان ناراضی شرکت ها است، این در حالی است که فایروال ها معمولآ طوری تنظیم می شوند،

که مراقبت شبکه را از تهدیدهای بیرونی به عهده بگیرند.

 

مدل امنیت لایه بندی شده

ردیف سطح امنیتی ابزار و سیستم های امنیتی قابل استفاده :

۱- پیرامون • فایروال
• آنتی ویروس در سطح شبکه
• رمزنگاری شبکه خصوصی مجازی

۲ – شبکه • سیستم تشخیص/جلوگیری از نفوذ (IDS/IPS)
• سیستم مدیریت آسیب پذیری
• تبعیت امنیتی کاربر انتهایی• کنترل دسترسی/ تایید هویت کاربر

۳ – میزبان • سیستم تشخیص نفوذ میزبان
• سیستم ارزیابی آسیب پذیری میزبان
• تبعیت امنیتی کاربر انتهایی
• آنتی ویروس• کنترل دسترسی/ تایید هویت کاربر

۴ – برنامه کاربردی • سیستم تشخیص نفوذ میزبان
• سیستم ارزیابی آسیب پذیری میزبان
• کنترل دسترسی/ تایید هویت کاربر
• تعیین صحت ورودی

۵ – داده • رمزنگاری
<span style=”font

 امنیت پیرامون :

منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است.

«پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است.

این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود.

پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است

که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود.

DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS را دربرمی گیرد ،

که باید در معرض اینترنت قرار گیرند.فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود

و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.

پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست.

 

 

تکنولوژیهایی که امنیت را در پیرامون شبکه ایجاد می کنند :

فایروال ـ معمولاً یک فایروال روی سروری نصب می گردد که به بیرون و درون پیرامون شبکه متصل است.

فایروال سه عمل اصلی انجام می دهد ۱- کنترل ترافیک ۲- تبدیل آدرس و ۳- نقطه پایانی VPN.

فایروال کنترل ترافیک را با سنجیدن مبداء و مقصد تمام ترافیک واردشونده و خارج شونده انجام می دهد

و تضمین می کند که تنها تقاضاهای مجاز اجازه عبور دارند.

 

آنتی ویروس شبکه ـ این نرم افزار در DMZ نصب می شود،

و محتوای ایمیل های واردشونده و خارج شونده را با پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه می کند.

این آنتی ویروس ها آمد و شد ایمیل های آلوده را مسدود می کنند و آنها را قرنطینه می کنند

و سپس به دریافت کنندگان و مدیران شبکه اطلاع می دهند.

این عمل از ورود و انتشار یک ایمیل آلوده به ویروس در شبکه جلوگیری می کند

و جلوی گسترش ویروس توسط شبکه شما را می گیرد.

آنتی ویروس شبکه، مکملی برای حفاظت ضدویروسی است که در سرور ایمیل شما و کامپیوترهای مجزا صورت می گیرد.

به منظور کارکرد مؤثر، دیتابیس ویروس های شناخته شده باید به روز نگه داشته شود.

 

VPNـ یک شبکه اختصاصی مجازی (VPN) از رمزنگاری سطح بالا،

برای ایجاد ارتباط امن بین ابزار دور از یکدیگر، مانند لپ تاپ ها و شبکه مقصد استفاده می کند.

VPN اساساً یک تونل رمزشده تقریباً با امنیت و محرمانگی یک شبکه اختصاصی اما از میان اینترنت ایجاد می کند.

این تونل VPN می تواند در یک مسیریاب برپایه VPN، فایروال یا یک سرور در ناحیه DMZ پایان پذیرد.

برقراری ارتباطات VPN برای تمام بخش های دور و بی سیم شبکه یک عمل مهم است که نسبتاً آسان و ارزان پیاده سازی می شود.

 

 

رابطه مبتنی بر کنترل دسترسی :

یک الگوی کنترل دسترسی به شبکه های اجتماعی که با توجه به آن،

به اعضا مجوز دسترسی به یک منبع شبکه اجتماعی داده می شود

و آنها باید در دسترسی شرکت داشته باشند.

 

تحلیل حفاظت از حریم خصوصی شبکه اجتماعی :

داده های گردآوری شده توسط WBSN ها منبع مهمی برای تحلیل اجتماعی و بازاریابی هستند ،

که اطلاعات مفیدی در خصوص تکامل یک جامعه اجتماعی، حل مشکل مشترک، توزیع اطلاعات و غیره ارائه می دهد.

همچنین، آنها می توانند برای بهینه سازی خدمات شبکه اجتماعی و تنظیم آن ،

بر اساس علایق و سلایق کاربران استفاده شوند.با این وجود، هنگام تحلیل داده WBSN برای اهداف آماری،

لازم است از افشا اطلاعات خصوصی درباره اعضا WBSN به حد امکان پرهیز شود.

 

 

 

تاکنون این مورد بوسیله گمنامی گراف شبکه مطابق با دو استراتژی اصلی به نام های ” گمنامی گره” و “اختلال در لبه” حل شده است.

استراتژی اول هویت های اعضا را بوسیله برچسب گذاری گره های شبکه متناظر با شناسه های تصادفی پنهان می کند.

در این مورد گره ها با ویژگی هایی در ارتباط هستند که برای تشخیص کاربر متناظر استفاده شده اند.

در مقابل، اختلال در لبه مجموعه ای از لبه ها را حذف و درج می کند که از شناسایی هویت گره های شبکه تحت ارتباطات

موجود توسط حمله کننده جلوگیری می کند و در عین حال کاربری گراف تحلیل شبکه را حفظ می کند.

 

 

 

امنیت شبکه چیست :

در حالت کلی به مجموعه اقداماتی گفته می شود که به منظور جلوگیری از بروز مشکلات امنیتی در بستر شبکه صورت میگیرد.

این مجموعه اقدامات می تواند بصورت راهکارهای متعددی در غالب سرویس های سخت افزاری و نرم افزاری پیاده سازی شوند.

لازم به ذکر است که معمولا بسیاری از روشهای تامین امنیت توسط رول ها (Roles) صورت می گیرد.

 

کلیات امنیت شبکه‌های اجتماعی :

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس نرم‌افزارهای مورد نیاز،

و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد امنیت رایانه‌ای نامیده می‌شود.

 امنیت پیرامون :

منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است.

«پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است.

این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود.

پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است

که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود.

DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS را دربرمی گیرد ،

که باید در معرض اینترنت قرار گیرند.فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود

و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.

پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست.


« مشاوره طراحی سایت »

برای دریافت راهنمایی های مربوط به طراحی مربوط به طراحی و بهینه سازی سایت

می توانید از قبل با مشاوران ما در تماس باشید.

دیدگاه خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    سبد خرید
    question