امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5
رویکردی عملی به امنیت شبکه لایه بندی شده
#1
 [تصویر:  %D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B4%D8...%D9%87.jpg]

مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است.تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}در این سلسله مقالات رویکردی لایه بندی شده برای امنیت شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت شبکه پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.
۱)پیرامون
· فایروال
· آنتی ویروس در سطح شبکه
· رمزنگاری شبکه خصوصی مجازی
۲)شبکه
· سیستم تشخیص/جلوگیری از نفوذ (IDS/IPS)
· سیستم مدیریت آسیب پذیری
· تبعیت امنیتی کاربر انتهایی
· کنترل دسترسی/ تایید هویت کاربر
۳)میزبان
· سیستم تشخیص نفوذ میزبان
· سیستم ارزیابی آسیب پذیری میزبان
· تبعیت امنیتی کاربر انتهایی
· آنتی ویروس
· کنترل دسترسی/ تایید هویت کاربر
۴)برنامه کاربردی
· سیستم تشخیص نفوذ میزبان
· سیستم ارزیابی آسیب پذیری میزبان
· کنترل دسترسی/ تایید هویت کاربر
· تعیین صحت ورودی
۵)داده
· رمزنگاری
· کنترل دسترسی/ تایید هویت کاربرسطح ۱: امنیت پیرامون
منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است. این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود. پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود. DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS را دربرمی گیرد که باید در معرض اینترنت قرار گیرند. فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند،دارد.پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست.
تکنولوژیهای زیر امنیت را در پیرامون شبکه ایجاد می کنند:
· فایروال ـ معمولاً یک فایروال روی سروری نصب می گردد که به بیرون و درون پیرامون شبکه متصل است. فایروال سه عمل اصلی انجام می دهد ۱- کنترل ترافیک ۲- تبدیل آدرس و ۳- نقطه پایانی v****p****n. فایروال کنترل ترافیک را با سنجیدن مبداء و مقصد تمام ترافیک واردشونده و خارج شونده انجام می دهد و تضمین می کند که تنها تقاضاهای مجاز اجازه عبور دارند. بعلاوه، فایروال ها به شبکه امن در تبدیل آدرس های IP داخلی به آدرس های قابل رویت در اینترنت کمک می کنند. این کار از افشای اطلاعات مهم درباره ساختار شبکه تحت پوشش فایروال جلوگیری می کند. یک فایروال همچنین می تواند به عنوان نقطه پایانی تونل های v****p****n (که بعداً بیشتر توضیح داده خواهد شد) عمل کند. این سه قابلیت فایروال را تبدیل به بخشی واجب برای امنیت شبکه شما می کند.
· آنتی ویروس شبکه ـ این نرم افزار در DMZ نصب می شود و محتوای ایمیل های واردشونده و خارج شونده را با پایگاه داده ای از مشخصات ویروس های شناخته شده مقایسه می کند. این آنتی ویروس ها آمد و شد ایمیل های آلوده را مسدود می کنند و آنها را قرنطینه می کنند و سپس به دریافت کنندگان و مدیران شبکه اطلاع می دهند. این عمل از ورود و انتشار یک ایمیل آلوده به ویروس در شبکه جلوگیری می کند و جلوی گسترش ویروس توسط شبکه شما را می گیرد. آنتی ویروس شبکه، مکملی برای حفاظت ضدویروسی است که در سرور ایمیل شما و کامپیوترهای مجزا صورت می گیرد. بمنظور کارکرد مؤثر، دیتابیس ویروس های شناخته شده باید به روز نگه داشته شود.
· v****p****nـ یک شبکه اختصاصی مجازی (v****p****n) از رمزنگاری سطح بالا برای ایجاد ارتباط امن بین ابزار دور از یکدیگر، مانند لپ تاپ ها و شبکه مقصد استفاده می کند. v****p****n اساساً یک تونل رمزشده تقریباً با امنیت و محرمانگی یک شبکه اختصاصی اما از میان اینترنت ایجاد می کند. این تونل v****p****n می تواند در یک مسیریاب برپایه v****p****n، فایروال یا یک سرور در ناحیه DMZ پایان پذیرد. برقراری ارتباطات v****p****n برای تمام بخش های دور و بی سیم شبکه یک عمل مهم است که نسبتاً آسان و ارزان پیاده سازی می شود.
مزایا
تکنولوژی های ایجاد شده سطح پیرامون سال هاست که در دسترس هستند، و بیشتر خبرگان IT با تواناییها و نیازهای عملیاتی آنها به خوبی آشنایی دارند. بنابراین، از نظر پیاده سازی آسان و توأم با توجیه اقتصادی هستند. بعضیاز فروشندگان راه حل های سفت و سختی برای این تکنولوژیها ارائه می دهند و بیشتر آنها به این دلیل پر هزینه هستند.
معایب
از آنجا که بیشتر این سیستم ها تقریباً پایه ای هستند و مدت هاست که در دسترس بوده اند، بیشتر هکرهای پیشرفته روش هایی برای دور زدن آنها نشان داده اند. برای مثال، یک ابزار آنتی ویروس نمی تواند ویروسی را شناسایی کند مگر اینکه از قبل علامت شناسایی ویروس را در دیتابیس خود داشته باشد و این ویروس داخل یک فایل رمزشده قرار نداشته باشد. اگرچه v****p****n رمزنگاری مؤثری ارائه می کند، اما کار اجرایی بیشتری را برروی کارمندان IT تحمیل می کنند، چرا که کلیدهای رمزنگاری و گروه های کاربری باید بصورت مداوم مدیریت شوند.
ملاحظات
پیچیدگی معماری شبکه شما می تواند تأثیر قابل ملاحظه ای روی میزان اثر این تکنولوژی ها داشته باشد.برای مثال، ارتباطات چندتایی به خارج احتمالاً نیاز به چند فایروال و آنتی ویروس خواهد داشت.معماری شبکه بطوری که تمام این ارتباطات به ناحیه مشترکی ختم شود، به هرکدام از تکنولوژی های مذکور اجازه می دهد که به تنهایی پوشش مؤثری برای شبکه ایجاد کنند.انواع ابزاری که در DMZ شما قرار دارد نیز یک فاکتور مهم است. این ابزارها چه میزان اهمیت برای کسب و کار شما دارند؟ هرچه اهمیت بیشتر باشد، معیارها و سیاست های امنیتی سفت و سخت تری باید این ابزارها را مدیریت کنند.سطح ۲- امنیت شبکه
سطح شبکه در مدل امنیت لایه بندی شده به WAN و LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و یا شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید. این قضیه بخصوص برای سازمان های کوچک تا متوسط صدق می کند که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند:
· IDSها (سیستم های تشخیص نفوذ) و IPSها (سیستم های جلوگیری از نفوذ) ـ تکنولوژیهای IDS و IPS ترافیک گذرنده در شبکه شما را با جزئیات بیشتر نسبت به فایروال تحلیل می کنند. مشابه سیستم های آنتی ویروس، ابزارهای IDS و IPS ترافیک را تحلیل و هر بسته اطلاعات را با پایگاه داده ای از مشخصات حملات شناخته شده مقایسه می کنند. هنگامی که حملات تشخیص داده می شوند، این ابزار وارد عمل می شوند. ابزارهای IDS مسؤولین IT را از وقوع یک حمله مطلع می سازند؛ ابزارهای IPS یک گام جلوتر می روند و بصورت خودکار ترافیک آسیب رسان را مسدود می کنند. IDSها و IPSها مشخصات مشترک زیادی دارند. در حقیقت، بیشتر IPSها در هسته خود یک IDS دارند. تفاوت کلیدی بین این تکنولوژی ها از نام آنها استنباط می شود. محصولات IDS تنها ترافیک آسیب رسان را تشخیص می دهند، در حالیکه محصولات IPS از ورود چنین ترافیکی به شبکه شما جلوگیری می کنند. پیکربندی های IDS و IPS استاندارد در شکل نشان داده شده اند:
· مدیریت آسیب پذیری – سیستم های مدیریت آسیب پذیری دو عملکرد مرتبط را انجام می دهند: (۱) شبکه را برای آسیب پذیری ها پیمایش می کنند و (۲)روند مرمت آسیب پذیری یافته شده را مدیریت می کنند. در گذشته، این تکنولوژی VA )تخمین آسیب پذیری( نامیده می شد. اما این تکنولوژی اصلاح شده است، تا جاییکه بیشتر سیستم های موجود، عملی بیش از تخمین آسیب پذیری ابزار شبکه را انجام می دهند.سیستم های مدیریت آسیب پذیری ابزار موجود در شبکه را برای یافتن رخنه ها و آسیب پذیری هایی که می توانند توسط هکرها و ترافیک آسیب رسان مورد بهره برداری قرار گیرند، پیمایش می کنند. آنها معمولاً پایگاه داده ای از قوانینی را نگهداری می کنند که آسیب پذیری های شناخته شده برای گستره ای از ابزارها و برنامه های شبکه را مشخص می کنند. در طول یک پیمایش، سیستم هر ابزار یا برنامه ای را با بکارگیری قوانین مناسب می آزماید.همچنانکه از نامش برمی آید، سیستم مدیریت آسیب پذیری شامل ویژگیهایی است که روند بازسازی را مدیریت می کند. لازم به ذکر است که میزان و توانایی این ویژگی ها در میان محصولات مختلف، فرق می کند.
· تابعیت امنیتی کاربر انتهایی – روش های تابعیت امنیتی کاربر انتهایی به این طریق از شبکه محافظت می کنند که تضمین می کنند کاربران انتهایی استانداردهای امنیتی تعریف شده را قبل از اینکه اجازه دسترسی به شبکه داشته باشند، رعایت کرده اند. این عمل جلوی حمله به شبکه از داخل خود شبکه را از طریق سیستم های ناامن کارمندان و ابزارهای v****p****n و RAS می گیرد.روش های امنیت نقاط انتهایی براساس آزمایش هایی که روی سیستم هایی که قصد اتصال دارند، انجام می دهند، اجازه دسترسی می دهند. هدف آنها از این تست ها معمولاً برای بررسی (۱) نرم افزار مورد نیاز، مانند سرویس پک ها، آنتی ویروس های به روز شده و غیره و (۲) کاربردهای ممنوع مانند اشتراک فایل و نرم افزارهای جاسوسی است.
· کنترل دسترسیتأیید هویت – کنترل دسترسی نیازمند تأیید هویت کاربرانی است که به شبکه شما دسترسی دارند. هم کاربران و هم ابزارها باید با ابزار کنترل دسترسی در سطح شبکه کنترل شوند.
نکته: در این سلسله مباحث، به کنترل دسترسی و تأییدهویت در سطوح شبکه، میزبان، نرم افزار و دیتا در چارچوب امنیتی لایه بندی شده می پردازیم. میان طرح های کنترل دسترسی بین لایه های مختلف همپوشانی قابل توجهی وجود دارد. معمولاً تراکنش های تأیید هویت در مقابل دید کاربر اتفاق می افتد. اما به خاطر داشته باشید که کنترل دسترسی و تأیید هویت مراحل پیچیده ای هستند که برای ایجاد بیشترین میزان امنیت در شبکه، باید به دقت مدیریت شوند.
مزایا
تکنولوژی های IDS، IPS و مدیریت آسیب پذیری تحلیل های پیچیده ای روی تهدیدها و آسیب پذیری های شبکه انجام می دهند. در حالیکه فایروال به ترافیک، برپایه مقصد نهایی آن اجازه عبور می دهد، ابزار IPS و IDS تجزیه و تحلیل عمیق تری را برعهده دارند، و بنابراین سطح بالاتری از محافظت را ارائه می کنند. با این تکنولوژی های پیشرفته، حملاتی که داخل ترافیک قانونی شبکه وجود دارند و می توانند از فایروال عبور کنند، مشخص خواهند شد و قبل از آسیب رسانی به آنها خاتمه داده خواهند شد.سیستم های مدیریت آسیب پذیری روند بررسی آسیب پذیری های شبکه شما را بصورت خودکار استخراج می کنند. انجام چنین بررسی هایی به صورت دستی با تناوب مورد نیاز برای تضمین امنیت، تا حدود زیادی غیرعملی خواهد بود. بعلاوه، شبکه ساختار پویایی دارد. ابزار جدید، ارتقاءدادن نرم افزارها و وصله ها، و افزودن و کاستن از کاربران، همگی می توانند آسیب پذیری های جدید را پدید آورند. ابزار تخمین آسیب پذیری به شما اجازه می دهند که شبکه را مرتب و کامل برای جستجوی آسیب پذیری های جدید پیمایش کنید.روش های تابعیت امنیتی کاربر انتهایی به سازمان ها سطح بالایی از کنترل بر روی ابزاری را می دهد که به صورت سنتی کنترل کمی بر روی آنها وجود داشته است. هکرها بصورت روز افزون به دنبال بهره برداری از نقاط انتهایی برای داخل شدن به شبکه هستند، همچانکه پدیده های اخیر چون Mydoom، Sobig، و Sasser گواهی بر این مدعا هستند. برنامه های امنیتی کاربران انتهایی این درهای پشتی خطرناک به شبکه را می بندند.
معایب
IDSها تمایل به تولید تعداد زیادی علائم هشدار غلط دارند، که به عنوان false positives نیز شناخته می شوند. در حالیکه IDS ممکن است که یک حمله را کشف و به اطلاع شما برساند، این اطلاعات می تواند زیر انبوهی از هشدارهای غلط یا دیتای کم ارزش مدفون شود. مدیران IDS ممکن است به سرعت حساسیت خود را نسبت به اطلاعات تولید شده توسط سیستم از دست بدهند. برای تأثیرگذاری بالا، یک IDS باید بصورت پیوسته بررسی شود و برای الگوهای مورد استفاده و آسیب پذیری های کشف شده در محیط شما تنظیم گردد. چنین نگهداری معمولاً میزان بالایی از منابع اجرایی را مصرف می کند.سطح خودکار بودن در IPSها می تواند به میزان زیادی در میان محصولات، متفاوت باشد. بسیاری از آنها باید با دقت پیکربندی و مدیریت شوند تا مشخصات الگوهای ترافیک شبکه ای را که در آن نصب شده اند منعکس کنند. تأثیرات جانبی احتمالی در سیستمهایی که بهینه نشده اند، مسدود کردن تقاضای کاربران قانونی و قفل کردن منابع شبکه معتبر را شامل می شود.بسیاری، اما نه همه روش های امنیتی کاربران انتهایی، نیاز به نصب یک عامل در هر نقطه انتهایی دارد. این عمل می تواند مقدار قابل توجهی بار کاری اجرایی به نصب و نگهداری اضافه کند.تکنولوژی های کنترل دسترسی ممکن است محدودیت های فنی داشته باشند. برای مثال، بعضی ممکن است با تمام ابزار موجود در شبکه شما کار نکنند، بنابراین ممکن است به چند سیستم برای ایجاد پوشش نیاز داشته باشید. همچنین، چندین فروشنده سیستم های کنترل دسترسی را به بازار عرضه می کنند، و عملکرد می تواند بین محصولات مختلف متفاوت باشد. پیاده سازی یک سیستم یکپارچه در یک شبکه ممکن است دشوار باشد. چنین عمل وصله-پینه ای یعنی رویکرد چند محصولی ممکن است در واقع آسیب پذیری های بیشتری را در شبکه شما به وجود آورد.
موفقیت ابزارهای امنیت سطح شبکه به نحوی به سرعت اتصالات داخلی شبکه شما وابسته است. زیرا ابزارهای IDS/IPS ، مدیریت آسیب پذیری و امنیت کاربر انتهایی ممکن است منابعی از شبکه ای را که از آن محافظت می کنند، مصرف کنند. سرعت های اتصالی بالاتر تأثیری را که این ابزارها بر کارایی شبکه دارند به حداقل خواهد رساند. در پیاده سازی این تکنولوژی ها شما باید به مصالحه بین امنیت بهبودیافته و سهولت استفاده توجه کنید، زیرا بسیاری از این محصولات برای کارکرد مؤثر باید به طور پیوسته مدیریت شوند و این ممکن است استفاده از آن محصولات را در کل شبکه با زحمت مواجه سازد.وقتی که این تکنولوژی ها را در اختیار دارید، بهبود پیوسته امنیت شبکه را در خاطر داشته باشید. در شبکه هایی با پویایی و سرعت گسترش بالا، تطبیق با شرایط و ابزار جدید ممکن است مسأله ساز گردد.سطح ۳- امنیت میزبان :سطح میزبان در مدل امنیت لایه بندی شده، مربوط به ابزار منفرد مانند سرورها، کامپیوترهای شخصی، سوئیچ ها، روترها و غیره در شبکه است. هر ابزار تعدادی پارامتر قابل تنظیم دارد و هنگامی که به نادرستی تنظیم شوند، می توانند سوراخ های امنیتی نفوذپذیری ایجاد کنند. این پارامترها شامل تنظیمات رجیستری، سرویس ها، توابع عملیاتی روی خود ابزار یا وصله های سیستم های عامل یا نرم افزارهای مهم می شود.تکنولوژی های زیر امنیت را در سطح میزبان فراهم می کنند:
· IDS در سطح میزبان ـ IDSهای سطح میزبان عملیاتی مشابه IDSهای شبکه انجام می دهند؛ تفاوت اصلی در نمایش ترافیک در یک ابزار شبکه به تنهایی است. IDSهای سطح میزبان برای مشخصات عملیاتی بخصوصی از ابزار میزبان تنظیم می گردند و بنابراین اگر به درستی مدیریت شوند، درجه بالایی از مراقبت را فراهم می کنند.
· VA (تخمین آسیب پذیری) سطح میزبان - ابزارهای VA سطح میزبان یک ابزار شبکه مجزا را برای آسیب پذیری های امنیتی پویش می کنند. دقت آنها نسبتا بالاست و کمترین نیاز را به منابع میزبان دارند. از آنجایی که VA ها بطور مشخص برای ابزار میزبان پیکربندی می شوند، درصورت مدیریت مناسب، سطح بسیار بالایی از پوشش را فراهم می کنند.
· تابعیت امنیتی کاربر انتهایی – روش های تابعیت امنیتی کاربر انتهایی وظیفه دوچندانی ایفا می کنند و هم شبکه (همانگونه در بخش قبلی مطرح شد) و هم میزبان های جداگانه را محافظت می کنند. این روش ها بطور پیوسته میزبان را برای عملیات زیان رسان و آلودگی ها بررسی می کنند و همچنین به نصب و به روز بودن فایروال ها و آنتی ویروس ها رسیدگی می کنند.
· آنتی ویروس - هنگامی که آنتی ویروس های مشخص شده برای ابزار در کنار آنتی ویروس های شبکه استفاده می شوند ، لایه اضافه ای برای محافظت فراهم می کنند.
· کنترل دسترسیتصدیق هویت- ابزار کنترل دسترسی در سطح ابزار یک روش مناسب است که تضمین می کند دسترسی به ابزار تنها توسط کاربران مجاز صورت پذیرد. در اینجا نیز، احتمال سطح بالایی از تراکنش بین ابزار کنترل دسترسی شبکه و کنترل دسترسی میزبان وجود دارد.
مزایا
این تکنولوژی های در سطح میزبان حفاظت بالایی ایجاد می کنند زیرا برای برآورده کردن مشخصات عملیاتی مخصوص یک ابزار پیکربندی می گردند. دقت و پاسخ دهی آنها به محیط میزبان به مدیران اجازه می دهد که به سرعت مشخص کنند کدام تنظمیات ابزار نیاز به به روز رسانی برای تضمین عملیات امن دارند.
معایب
بکارگیری و مدیریت سیستم های سطح میزبان می تواند بسیار زمان بر باشند. از آنجایی که این سیستم ها نیاز به نمایش و به روز رسانی مداوم دارند، اغلب ساعات زیادی برای مدیریت مناسب می طلبند. اغلب نصبشان مشکل است و تلاش قابل ملاحظه ای برای تنظیم آنها مورد نیاز است. همچنین، هرچه سیستم عامل بیشتری در شبکه داشته باشید، یک رویکرد برپایه میزبان، گران تر خواهد بود و مدیریت این ابزار مشکل تر خواهد شد. همچنین، با تعداد زیادی ابزار امنیتی سطح میزبان در یک شبکه، تعداد هشدارها و علائم اشتباه می تواند بسیار زیاد باشد.
ملاحظات
بدلیل هزینه ها و باراضافی مدیریت، ابزار در سطح میزبان باید بدقت بکار گرفته شوند. بعنوان یک اصل راهنما، بیشتر سازمان ها این ابزار را فقط روی سیستم های بسیار حساس شبکه نصب می کنند. استثناء این اصل یک راه حل تابعیت امنیتی کاربر انتهایی است، که اغلب برای پوشش دادن به هر ایستگاه کاری که تلاش می کند به شبکه دسترسی پیدا کند، بکار گرفته می شود.سطح ۴- امنیت برنامه کاربردی
در حال حاضر امنیت سطح برنامه کاربردی بخش زیادی از توجه را معطوف خود کرده است. برنامه هایی که به میزان کافی محافظت نشده اند، می توانند دسترسی آسانی به دیتا و رکوردهای محرمانه فراهم کنند. حقیقت تلخ این است که بیشتر برنامه نویسان هنگام تولید کد به امنیت توجه ندارند. این یک مشکل تاریخی در بسیاری از برنامه های با تولید انبوه است. ممکن است شما از کمبود امنیت در نرم افزارها آگاه شوید، اما قدرت تصحیح آنها را نداشته باشید.برنامه ها برای دسترسی مشتریان، شرکا و حتی کارمندان حاضر در محل های دیگر، روی وب قرار داده می شوند. این برنامه ها، همچون بخش فروش، مدیریت ارتباط با مشتری، یا سیستم های مالی، می توانند هدف خوبی برای افرادی که نیات بد دارند، باشند. بنابراین بسیار مهم است که یک استراتژی امنیتی جامع برای هر برنامه تحت شبکه اعمال شود.
تکنولوژی های زیر امنیت را در سطح برنامه فراهم می کنند:
· پوشش محافظ برنامه – از پوشش محافظ برنامه به کرات به عنوان فایروال سطح برنامه یاد می شود و تضمین می کند که تقاضاهای وارد شونده و خارج شونده برای برنامه مورد نظر مجاز هستند. یک پوشش که معمولاً روی سرورهای وب، سرورهای ایمیل، سرورهای پایگاه داده و ماشین های مشابه نصب می شود، برای کاربر شفاف است و با درجه بالایی با سیستم یکپارچه می شود.یک پوشش محافظ برنامه برای عملکرد مورد انتظار سیستم میزبان تنظیم می گردد. برای مثال، یک پوشش روی سرور ایمیل به این منظور پیکربندی می شود تا جلوی اجرای خودکار برنامه ها توسط ایمیل های وارد شونده را بگیرد، زیرا این کار برای ایمیل معمول یا لازم نیست.
· کنترل دسترسی/تصدیق هویت- مانند تصدیق هویت در سطح شبکه و میزبان، تنها کاربران مجاز می توانند به برنامه دسترسی داشته باشند.
· تعیین صحت ورودی - ابزارهای تعیین صحت ورودی بررسی می کنند که ورودی گذرنده از شبکه برای پردازش امن باشد. اگر ابزارهای امنیتی مناسب در جای خود مورد استفاده قرار نگیرند، هر تراکنش بین افراد و واسط کاربر می تواند خطاهای ورودی تولید کند. عموماً هر تراکنش با سرور وب شما باید ناامن در نظر گرفته شود مگر اینکه خلافش ثابت شود!به عنوان مثال، یک فرم وبی با یک بخش zip code را در نظر بگیرید. تنها ورودی قابل پذیرش در این قسمت فقط پنج کاراکتر عددی است. تمام ورودی های دیگر باید مردود شوند و یک پیام خطا تولید شود. تعیین صحت ورودی باید در چندین سطح صورت گیرد. در این مثال، یک اسکریپت جاوا می تواند تعیین صحت را در سطح مرورگر در سیستم سرویس گیرنده انجام دهد، در حالیکه کنترل های بیشتر می تواند در سرور وب قرار گیرد. اصول بیشتر شامل موارد زیر می شوند:
- کلید واژه ها را ف=ی=ل=ت=ر کنید. بیشتر عبارات مربوط به فرمانها مانند «insert»، باید بررسی و در صورت نیاز مسدود شوند.
- فقط دیتایی را بپذیرید که برای فلید معین انتظار می رود. برای مثال، یک اسم کوچک ۷۵ حرفی یک ورودی استاندارد نیست.
مزایا
ابزارهای امنیت سطح برنامه موقعیت امنیتی کلی را تقویت می کنند و به شما اجازه کنترل بهتری روی برنامه هایتان را می دهند. همچنین سطح بالاتری از جوابگویی را فراهم می کنند چرا که بسیاری از فعالیت های نمایش داده شده توسط این ابزارها، ثبت شده و قابل ردیابی هستند.
معایب
پیاده سازی جامع امنیت سطح برنامه می تواند هزینه بر باشد، چرا که هر برنامه و میزبان آن باید بصورت مجزا ارزیابی، پیکربندی و مدیریت شود. بعلاوه، بالابردن امنیت یک شبکه با امنیت سطح برنامه می تواند عملی ترسناک! و غیرعملی باشد. هرچه زودتر بتوانید سیاست هایی برای استفاده از این ابزارها پیاده کنید، روند مذکور موثرتر و ارزان تر خواهد بود.
ملاحظات
ملاحظات کلیدی برنامه ها و طرح های شما را برای بلندمدت اولویت بندی می کنند. امنیت را روی برنامه ها کاربردی خود در جایی پیاده کنید که بیشترین منفعت مالی را برای شما دارد. طرح ریزی بلندمدت به شما اجازه می دهد که ابزارهای امنیتی را با روشی تحت کنترل در طی رشد شبکه تان پیاده سازی کنید و از هزینه های اضافی جلوگیری می کند.
سطح ۵ - امنیت دیتا
امنیت سطح دیتا ترکیبی از سیاست امنیتی و رمزنگاری را دربرمی گیرد. رمزنگاری دیتا، هنگامی که ذخیره می شود و یا در شبکه شما حرکت می کند، به عنوان روشی بسیار مناسب توصیه می گردد، زیرا چنانچه تمام ابزارهای امنیتی دیگر از کار بیفتند، یک طرح رمزنگاری قوی دیتای مختص شما را محافظت می کند. امنیت دیتا تا حد زیادی به سیاست های سازمانی شما وابسته است. سیاست سازمانی می گوید که چه کسی به دیتا دسترسی دارد، کدام کاربران مجاز می توانند آن را دستکاری کنند و چه کسی مسوول نهایی یکپارچگی و امن ماندن آن است. تعیین صاحب و متولی دیتا به شما اجازه می دهد که سیاست های دسترسی و ابزار امنیتی مناسبی را که باید بکار گرفته شوند، مشخص کنید.
تکنولوژی های زیر امنیت در سطح دیتا را فراهم می کنند:
· رمزنگاری – طرح های رمزنگاری دیتا در سطوح دیتا، برنامه و سیستم عامل پیاده می شوند. تقریباً تمام طرح ها شامل کلیدهای رمزنگاری/رمزگشایی هستند که تمام افرادی که به دیتا دسترسی دارند، باید داشته باشند. استراتژی های رمزنگاری معمول شامل PKI، PGP و RSA هستند.
· کنترل دسترسی / تصدیق هویت – مانند تصدیق هویت سطوح شبکه، میزبان و برنامه، تنها کاربران مجاز دسترسی به دیتا خواهند داشت.
مزایا
رمزنگاری روش اثبات شده ای برای محافظت از دیتای شما فراهم می کند. چنانچه نفوذگران تمام ابزارهای امنیتی دیگر در شبکه شما را خنثی کنند، رمزنگاری یک مانع نهایی و موثر برای محافظت از اطلاعات خصوصی و دارایی دیجیتال شما فراهم می کند.
معایب
بار اضافی برای رمزنگاری و رمزگشایی دیتا وجود دارد که می تواند تأثیرات زیادی در کارایی بگذارد. به علاوه، مدیریت کلیدها می تواند تبدیل به یک بار اجرایی در سازمان های بزرگ یا در حال رشد گردد.
ملاحظات
رمزنگاری تا عمق مشخص باید به دقت مدیریت شود. کلیدهای رمزنگاری باید برای تمام ابزارها و برنامه های تحت تأثیر تنظیم و هماهنگ شوند. به همین دلیل، یک بار مدیریتی برای یک برنامه رمزنگاری موثر مورد نیاز است.
دفاع در مقابل تهدیدها و حملات معمول
مقالات گذشته نشان می دهد که چگونه رویکرد امنیت لایه بندی شده در مقابل تهدیدها و حملات معمول از شبکه شما محافظت می کند و نشان می دهد که چگونه هر سطح با داشتن نقشی کلیدی در برقراری امنیت شبکه جامع و مؤثر، شرکت می کند.
بعضی حملات معمول شامل موارد زیر می شود:
· حملات به وب سرور ـ حملات به وب سرور دامنه زیادی از مشکلاتی را که تقریباً برای هر وب سرور ایجاد می شود، در برمی گیرد. از دستکاری های ساده در صفحات گرفته تا در اختیار گرفتن سیستم از راه دور و تا حملات DOS. امروزه حملات به وب سرور یکی از معمول ترین حملات هستند. Code Red و Nimda به عنوان حمله کنندگان به وب سرورها از شهرت زیادی! برخوردارند.
· بازپخش ایمیل ها بصورت نامجاز ـ سرورهای ایمیلی که بصورت مناسب پیکربندی نشده اند یک دلیل عمده برای ارسال هرزنامه ها بشمار می روند. بسیاری از شرکت های هرزنامه ساز در پیدا کردن این سرورها و ارسال صدها و هزاران پیام هرزنامه به این سرورها، متخصص هستند.
· دستکاری میزبان دور در سطح سیستم ـ تعدادی از آسیب پذیری ها، یک سیستم را از راه دور در اختیار حمله کننده قرار می دهند. بیشتر این نوع کنترل ها در سطح سیستم است و به حمله کننده اختیاراتی برابر با مدیر محلی سیستم می دهد.
· فراهم بودن سرویس های اینترنتی غیرمجاز ـ توانایی آسان بکارگیری یک وب سرور یا سرویس اینترنتی دیگر روی یک کامپیوتر ریسک افشای سهوی اطلاعات را بالا می برد. اغلب چنین سرویس هایی کشف نمی شوند، در حالی که در شعاع رادار دیگران قرار می گیرند!
· تشخیص فعالیت ویروسی ـ در حالی که برنامه ضدویروس در تشخیص ویروس ها مهارت دارد، این نرم افزار برای تشخیص فعالیت ویروسی طراحی نشده است. در این شرایط بکارگیری یک برنامه تشخیص نفوذ یا IDS شبکه برای تشخیص این نوع فعالیت بسیار مناسب است.
نتیجه گیری
هکرها و تروریست های فضای سایبر به طور فزاینده ای اقدام به حمله به شبکه ها می کنند. رویکرد سنتی به امنیت ـ یعنی یک فایروال در ترکیب با یک آنتی ویروس ـ در محافظت از شما در برابر تهدیدهای پیشرفته امروزی ناتوان است.اما شما می توانید با برقراری امنیت شبکه با استفاده از رویکرد لایه بندی شده دفاع مستحکمی ایجاد کنید. با نصب گزینشی ابزارهای امنیتی در پنج سطح موجود در شبکه تان (پیرامون، شبکه، میزبان، برنامه و دیتا) می توانید از دارایی های دیجیتالی خود محافظت کنید و از افشای اطلاعات خود در اثر ایجاد رخنه های مصیبت بار تا حد زیادی بکاهید.
 
پاسخ
#2
واکنش‌های زنجیره‌ای در شبکه‌های کامپیوتری [تصویر:  05040008f1080ae6f3f06d3fc56942fd.jpg]
یافتن الگوریتمی جهت جلوگیری از واكنشهای زنجیره‌ای به شكل یك polynomial غیرممكن است؛ اما با تبعیت از روشهای این مقاله، می‌توان این گونه واكنشهای مخرب را در شبكه‌های كامپیوتری كاهش داد. نه برنامه‌های كامپیوتری همیشه صحیح‌اند و نه سخت افزار كامپیوتر همواره بدون عیب. یك نقص سخت افزاری، به راحتی می تواند كامپیوتری را از كار بیندازد و این موضوع در مورد برنامه‌های نرم افزاری هم صدق می كند.اغلب كامپیوترها، به صورت دوره‌ای از كار می‌افتند و حتی كامپیوترهای با قابلیت اطمینان بالا نیز، گاهی دچار مشكل می شوند. اما اكنون كه كامپیوترها، در شبكه‌های متفاوت قرار گرفته‌اند، خطر احتمال بروز نقص در یكی از كامپیوترهای شبكه، یا وجود نقص در یكی از پروتكلها- كه باعث از كارافتادن كل سیستم شبكه‌ای شود-بیشتر است. بدین ترتیب روشن است كه از كار افتادن كل سیستم در اثر از كار افتادن یك كامپیوتر قابل قبول نیست. در این مقاله از" واكنشهای زنجیره‌ای" برای مشخص كردن این گونه از كار افتادگی در شبكه‌ها بحث می‌شود." واكنش زنجیره‌ای" را فرهنگنامه و بستر (Webster)" سلسله واكنشهای شیمیایی یا هسته‌ای خودجوشی كه در آن محصولات واكنش سبب ادامه روند واكنشها می شوند" تعریف كرده است. این تعریف به غیر از قسمتی از آن كه، تعریف را منحصر به واكنشهای شیمیایی و هسته‌ای كرده است، برای منظور ما كاملا"مناسب است. قابلیت دسترسی هر چه بیشتر به شبكه‌ها سبب به وجود آمدن انواع كاربردها كه محتاج به الگوریتمها و پروتكلهای پیچیده برای پردازش توزیعی در شبكه‌هاست، شده است. این پیچیدگی مضاعف باعث بالا رفتن امكان پیدایش نقص در طراحی شبكه‌ها شده است. هدف اصلی این مقاله، معرفی تعدادی از این نقایص و بحث در مورد جلوگیری از بروز آنهاست.متاسفانه هیچ راهی برای بالا بردن قابلیت اطمینان سیستمهای نرم افزاری وجود ندارد. اما هر چقدر نقاط ضعفها را بهتر تشخیص دهیم، بهتر می توانیم خود را جهت محافظت از كل سیستم مجهز كنیم.این مقاله وضعیتهایی كه منجر به پایین آمدن كل سیستم می شود، مشخص می كند و نقصهای حقیقی را كه در سیستمهای متفاوت اتفاق افتاده اند و دارای شباهتهای زیادی هستند، ارائه می دهد. همچنین در این مقاله، مثالهایی از فروریزی احتمالی سیستمها كه در نتیجه نقصهای جزئی در طراحی آنها وجود داشته، ارائه می گردد. ساختن یك برنامه كامپیوتری كلی، كه بتواند تمام واكنشهای زنجیره ای را بشناسد و از آنها جلوگیری كند همچنانكه در نظریه۱ در این مقاله نشان داده خواهد شد، غیرممكن است؛اما این مقاله، به چند قانون برای كم مردن احتمال وقوع هر گونه نقص در سیستم شبكه‌ای، اشاره خواهد كرد. مقدار زیادی از مطالب آن مثل قصه‌های رایج بین اهل فن است. اما هدف كلی، جمع آوری و یكی كردن یك سری مشاهدات و راه‌حلهای فاقد عمومیت است. عده زیادی معتقدند كه برنامه‌های توزیعی، كلا" می توانند دارای آن چنان نواقص جزئی باشند كه پیدا كردن آنها فوق تا مشكل است. این مقاله، از این درك حمایت می كند؛ اما در ضمن كمك می نماید تا درك نواقص و جلوگیری آنها مشخصتر شود.این موضوع، بویژه اهمیت زیادی دارد، چرا كه شبكه ها هر روز پیچیده‌تر و گسترده‌تر می شوند.
● یك واكنش زنجیره ای در یك"Ethernet"
اولین مثال، شامل یك شبكه محلی است. مسئله، در اثر وجود نقص پروتكل سیستم عامل جدیدی به نام ۴.۳ Unix به وجود آمد. سیستم جدید، روی تعدادیWorkstations به نام Microuaxs نصب شد. این كامپیوترها، توسط یك شبكه محلی Ethernet به یك سری Workstation دیگر كه قبلا" با سیستم عامل قدیمیتر (Unix ۴.۲) به یكدیگر مرتبط بودند، متصل شدند. در این مقاله, به بحث در جزئیات مربوط به كاربرد پروتكلها و قسمتی از شبكه كه دراز كار افتادگی كل آن سهیم بوده است خواهیم پرداخت.
● سابقه
Ethernet یك وسیله داده پراكنی است كه پیغامها را به تمامی مقصدها می‌فرستد. هر كامپیوتر میزبان، دارای یك كنترل‌كننده Ethernet است كه مسوول شناختن پیغامهای آدرس شده، به كامپیوتر میزبان وصل شده به اوست. پیغامهای كه به وسیله كنترل كننده دریافت می شود دو نوع اند:
۱) پیغام آدرس شده به كامپیوتر میزبان
۲) پیغام داده پراكنده به كلیه وسایل روی شبكه.IP- Internet Protocol نام پروتكلی است كه رابطه "بین شبكه‌ای" است و مسوءول دریافت پیغامهای گرفته شده توسط كنترل كننده Ethernet است. IP پروتكل پیچیده‌ای است كه مسوءولیتهای زیادی دارد مخصوصا" كه این پروتكل به پروتكل دیگری به نام ARP یاAddress Resolution Protocol متصل است. ARP كار ترجمه آدرسهای بین شبكه ای، به آدرسهای فیزیكی كامپیوترهای میزبان را، عهده دار می باشد. در واقع، هر پیغام روی شبكه دارای دو آدرس است:
۱) آدرس IP
۲) آدرس ARP
Ethernet پروتكل رابط میانی بین این دو آدرس است. هر دو پروتكلهای IP و APR، پروتكلهای همه منظوره برای شبكه‌های بزرگ‌اند؛ اما از آنها می‌توان در شبكه‌های محلی نیز استفاده كرد.شكل (۱) نشان دهنده رابطه بین كنترل كننده ARP,IP,Ethernet است.
هر پیغام درستی كه روی شبكه فرستاده می شود، دارای یك آدرس صحیحEthernet و یك آدرس صحیح IP است. پیغام توسط كنترل شونده Ethernet ، با آدرس برابر با آدرس پیغام، گرفته می شود و از آنجا ارسال می گردد. IP ابتدا آدرس خود را امتحان می‌كند و در صورت برابری، كاری را كه در پیغام نهفته است، انجام می‌دهد (مانند حوركردن بسته‌های داده‌ها) و پیغام را توسط پروتكلهای دیگر، به كامپیوتر میزبان واگذار می كند. IP همچنین پیغامهای را از كامپیوتر میزبان دریافت می‌نماید و با استفاده از ARP آدرس Ethernet صحیح را پیدا و پیغام را برای آن می‌فرستد.
● فروریزی شبكه بالا
در زیر خواهیم دید كه در اثر واكنش زنجیره‌ای ناشی از ناسازگاری بین دو سیستم عامل۴.۲ Unix Berkeley و Unix ۴.۳ Berkeley در مشخص نمودن پیغامهای داده پراكنی، كل سیستم شبكه فرو می‌ریزد. در سیستم Berkeley Unix ۴.۲ یك پیغام داده پراكنی به وسیله تمام صفر OO..O Unix در كامپیوتر میزبان در آدرس IP مشخص می۰۱۵۷گردد، در صورتی كه با تمام یك مشخص ۱۱.. ۱ در سیستم عامل ۴.۳ كامپیوتر Berkeley می‌شود. یك پیغام داده پراكنی از سیستم عامل مشخص Unix ۴.۳ را در نظر بگیرید كه در آدرس IP میزبان، با تمام یك دریافت شد۱۱..۱ می‌شود. این پیغام توسط IP از نوع ۴.۲ كنترل كننده‌های Ethernet در سیستم ۴.۲ (چون آدرس ۱۱..۱ آدرس را Ethernet آن درست بود) و سپس به OO..O فرستاده شد. اما آدرس IP سیستم ۴.۲ به تمام یك نمی‌شناخت. چرا كه در این سیستم تمام صفر سعی كرد این درست است. در این موقع تصحیح كند. IP اشتباه آشكار را بنابراین، با استفاده از مكانیزمی كه در آن وجود صحیح داشت، از پیدا APR خواست كه آدرس Ethernet را، برای آن آدرس IP كند تا پیغام بدین ترتیب به مقصد اصلی‌اش فرستاده شود. ولی یك ARP هیچ گونه اطلاعی از این آدرس بخصوص نداشت. بنابراین‌های ARP پیغام در خواستی برای كلیه قدرت ARP روی شبكه فرستاد. آیا كسی می‌تواند این آدرس را ترجمه كند؟ به دلیل هیچ آن ARP ترجمه پیغام بخصوص را نداشت، در نتیجه پیغام داده پراكنی مزبور به دور انداخته شد. این اشتباه، نتیجه غیرقابل جبرانی به وجود نیاورد. تعدادی پیغانهای داده پراكنی به مقصدشان نرسیدند. این باعث به وجود آمدن پیغامهای خطا شد كه خود باعث اضافه‌شدن بار شبكه و پروتكلها گردید. بعضی از فرمانهای سیستم عامل كه شبكه، مانند متداول rwho پیغامهای داده شدن تعداد پیغامهای خطا و افزودن بار شبكه شدند. سیستم شبكه ای كه Unix ۴.۲ و Unix ۴.۳ را بهم متصل می‌كرد، در اثر وجود بار زیاد از سرعتش بسیار كاسته شد، لیكن از كار نیفتاد، اما سعی در از بین بردن این نقص، باعث پایین آوردن سیستم گردید. برای كارشناسانی كه كل سیستم را نظارت می‌گردند، اشكال در آدرس IP با تمام یك ۱۱..۱ بود، كه به دلیلی باعث به وجود آمدن درخواستهای متعدد از ها ARP می‌شد. در یك سایت، این راه حل برای مسئله پیدا شد: در جدول یكی از ARP ها، آدرس داده پراكنی Ethernet مترادف با داده پراكنی تمام یك ۱۱..۱ IP قرار داده شد، به این منظور كه درخواست ARP ها بالاخره به آن ARP مخصوص با جدول دستكاری شده خواهد رسید و در آنجا مسئله حل ناسازگاری بین دو سیستم نتیجه ۴.۲ و ۴.۳ خواهدگردید. اما را IP عمل، كاملا" متفاوت بود. برای روشن شدن موضوع، یك پیغام متصل به آن IP از سیستم ۴.۲ در نظر بگیرید كه پیغام سیستم فهمید كه پیغام ۴.۳ را نمی‌شناخت و در نتیجه از ARP در خواست كمك كرد پیغام را با یك.ARP واقعا" یك پیغام داده پراكنی است. اما این IP آدرس داده به وجود IP پراكنی پیغام Ethernet پیغام رد شده خود باعث بدون تغییر IP آمدن مسئله می‌شد. علتش این بود كه آدرس ترجمه شده بود. بنابراین، این پیغام به وسیله بقیه شناخته ۴.۲ های كار ۴.۲ نمی شد. پس مسئله پیشین، دوباره تكرار می‌گشت. پس اگر در سیستم شبكه، تا پیغام K ماشین با سیستمK می كرد هر پیغام داده پراكنی، باعث به وجود آمدن تا پیغام K جدید می شد و هر كدام از آن جدید K تا پیغام به نوبه خود به وجود می‌آورد و غیره. نتیجتا" كل شبكه، از این پیغامها پرشد و تعدادی ماشین از كارافتاد تا كار شناسان سایت مجبور شدند كابلهایی را كه سیستمها را به هم متصل می‌كرد از هم جدا كرده و دوباره ماشینها را به كار بیندازند و كابلها را ببندند.
● حلقه بسته بینهایت"Infinite Loop"
وقتی كه یك استفاده كننده شبكه از ماشینی به ماشینی دیگر رفت، باید كاری كند كه پیغامهای دریافتی را به ماشین جدید منتقل نماید. این كار، با به كار بردن فرمانهای منتقل كننده قابل انجام است. برای مثال، در سیستم عاملUnix شخص می‌تواند آدرس ماشین جدید را در فایلی به نام Forward مشخص كند. قبل از اینكه پیغامی به شخص استفاده كننده ماشین انتقال یابد، این فایل امتحان می‌شود و چنانچه در داخل آن خالی نباشد، پیغام به طور اتوماتیك، به آدرس جدید فرستاده می‌شود. حال وضعیتی را در نظر بگیرید كه، شخص بی احتیاطی در فایلهایForward. دو كامپیوتر مختلف دو آدرس قرار می‌دهد. به عبارت دیگر، او در Forward A ، آدرس ماشین B و در Forward ماشین B آدرس ماشین A را قرار می‌دهد و بدین ترتیب یك سیكل به وجود می‌آورد. پس، یك پیغام فرستاده شده به ماشین A ، از A به B و از B به A در حلقه بسته بی نهایت باقی می‌ماند. عمل این گونه پیغامها، دارای طول عمرند هر بار كه از ماشین، به ماشین دیگر فرستاده می‌شوند، از عمر پیغام كاسته می‌گردد تا اینكه عمر آن تمام می‌شود و قبل از اینكه پیغام از بین برود یك پیغام خطا به وجود می‌آورد.● از كار افتادگی
معمولا" این گونه حلقه بسته ها، مشكلی به وجود نمی‌آوردند، بجز آنكه شخص استفاده كننده هیچ گاه پیغامی دریافت نمی‌كند؛ اما در سناریوی زیر مشكل تفاوت می‌كند: جان كه، در دام چنین حلقه بسته‌ای افتاده بود، بدون كوچكترین اطلاعی متوجه می‌شود كه پیغامی دریافت نمی‌كند. او تصمیم می‌گیرد كه برای خودش پیغامی بفرستد، تا ببیند نتیجه چه می‌شود. پیغامی كه او برای خودش فرستاد البته در داخل حلقه بسته افتاد و بعد از آنكه طول عمرش سپری شد از بین رفت و پیغام به وجود آورد. آن پیغام خطایی ایجاد شده، به كسی كه پیغام را فرستاده بود (جان)، فرستاده شد. البته سر نوشت پیغام خطا، همانند پیغام اصلی بود و این پیغام هم قبل از از بین رفتن، پیغام خطای دیگری به وجود آورد. اما هر بار كه یك پیغام خطای جدید به وجود می‌آمد، طولش بزرگتر می‌شد به دلیل اینكه، هر پیغام، شامل پیغام، مشخصات پیغام و صادر كننده پیغام بود. این روند رو به رشد در حجم پیغامها، از تابع خطی پیروی می‌كرد كه برای از كار انداختن كل سیستم كافی بود. در مثال بالا، دو ماشین A و B در یك شبكه با سرعت زیاد قرار گرفته بودند. بنابراین، پیغامها خیلی سریع از A به B و بر عكس می‌رفت و بزرگتر می‌شد و در نتیجه سیستم خیلی سریع پایین آمد. اگر سرعت شبكه، پایین بود پیغامها با سرعت كمتری رد و بدل می‌شدند كه خود باعث پایین آمدن كارآیی سیستم و تاخیر در تشخیص مشكل می گشت. مثال دیگر، عبارت است از یك حلقه بسته بی‌نهایت كه در دانشگاه آریزونا در سال ۱۹۸۶ اتفاق افتاده. به علت اشتباه در دادن مقادیر به فایلهای اولیه از سوی لینک سایت یك كامپیوتر مشحص به نام Corana فكر می‌كرد كه اسمش كامپیوتر دیگری است بنام Baskerville كه با Corana روی یك شبكه بودند. وقتی كه Corana به كار افتاد، تلاش كرد كه اتصالش را با Baskerville همانند بقیه كامپیوترها برقرار كند. این اتصال ناموفق بود برای اینكه Baskerville نمی خواست كه با خود صحبت كند، چرا كه Baskerville ازCorana پیغامی به صورت سلام، من Baskerville هستم دریافت كرد. این اتصال ناموفق باعث به وجود آمدن یك پیغام خطا شد. پیغام خطا به طور اتوماتیك به كامپیوتر دیگری به نام مگارون (Megaron) روی شبكه فرستاده شد. مگارون مسوول نگهداری آدرس كارشناسان سایت بود. متاسفانه كارشناسی كه مسوول بود، پیغامهایش را روی Corana دریافت می كرد؛ اما چون Corana فكر می كرد كه Baskerville است، كارشناس سایت هیچ وقت پیغام خطا را دریافت نكرد. چون پیغام خطا، نمی‌توانست به مقصدش برسد. همین باعث به وجود آمدن پیغام خطای دیگری شد كه، به نوبه خود پیغام خطایی دیگری شد كه، به نوبه خود پیغام خطای دیگری را به وجود آورد و غیره. باید توجه كرد به علت اینكه چندین استفاده كننده در این مورد دخیل بودند، اثرات نامطلوب حلقه بسته خیلی جدیتر بود: هر پیغام خطا، به تمام آدرسها فرستاده می‌شد. نتیجه اینكه، در اثر پر شدن دیسكها، تعداد زیادی ماشین، از جمله ماشینهای كارشناسان سایت از كار افتادند. این مثال، نشان دهنده خطر فرستادن بیش از یك پیغام و یا استفاده از یك لیست بلند در نامه‌نگاری است. بهتر است كه پیغامهای خطا را در یك فایل ریخت و مسوول آن گاهگاهی به آن فایل نگاه كند تا اینكه، از روش پیغام رسانی استفاده شود. امروزه، استفاده از لیستهای بلند نامه نگاری، در سراسر جهان متداول است و از كارافتادگی سیستم شامل آنها می تواند بسیار مضر باشد.
● مثالهای بیشتر:
چهار مثال دیگر در مورد واكنشهای زنجیره‌ای، نشان می دهد كه پروتكلهای شبكه‌ای تا چه اندازه می‌توانند آسیب پذیر باشند. مشهورترین واكنش زنجیره‌ای، در سال ۱۹۸۰ روی شبكه Arpanet رخ داد: یك نقص سخت افزاری در یك كامپیوتر میزبان، باعث به وجود آمدن حلقه بسته ای از پیغامهای مسیرگزین در شبكه شد كه در انتها، كل سیستم را پایین آورد. همچنانكه قبلا" گفته شد، هر پیغام، همیشه داده پراكنی می شود؛ لیكن مقصد پیغام، پیغام را می خواند. حال فرض كنید، می‌خواهیم تعدادی شبكه محلی را به وسیله چند پل(Bridges) به یكدیگر متصل نماییم. همچنین فرض كنید می‌خواهیم شكل فرستادن پیغامهای داده پراكنی را روی كل سیستم حفظ كنیم. اگر سیستم جدید كه از مجموعه سیستمهای قبلی به وجود آمده، دارای حلقه بسته نباشد، یك الگوریتم سیل آسا (Flooding) این كار را انجام خواهد داد. بدین ترتیب كه، پلی كه تعدادی شبكه محلی را به یكدیگر متصل می‌كند، هر پیغامی را كه از یك شبكه دریافت می‌نماید، آن را به همه شبكه‌هایی كه به آن متصل‌اند می‌فرستد به غیر از شبكه ای كه پیغام را از آن دریافت كرده است. اما اگر كل سیستم دارای حلقه بسته بود، از الگوریتم درخت پوشا (Spanning Tree) استفاده می‌كنیم. درخت پوشا، عبارت است از یك زیر گراف (Subgraph) كه تمام گره‌ها (Nodes) را شامل میشود بدون اینكه حلقه بسته‌ای داشته باشد.پرلمن (Perlman) الگریتمی دارد كه می تواند یك درخت پوشا را پیدا كند. پرلمن و وارگیز (Varghese) نشان می‌دهند كه این پروتكل، چگونه می تواند تعداد زیادی پیغام به صورت نمایی به وجود آورد. ما در اینجا، جزئیات این پروتكل را بررسی نمی‌كنیم؛ بلكه فقط به نقصهای اصلی آن می‌پردازیم. كار اصلی پروتكل، این است كه از طرف هر پل روی شبكه برای یافتن حلقه بسته پیغامی به صورت سیل آسا به تمام گره‌های شبكه بفرستد. از این جهت كه بالاخره تمام این پیغامها جذب می‌شوند، هیچ گونه حلقه بسته بی نهایتی ظاهر نمی‌گردد. مسئله در اینجاست كه برای شبكه های چون شبكه زیر، چنین پیغامهای سیل آسا تعداد زیادی پیغام به صورت نمایی به وجود می‌آورد.
در اینجا خطری وجود دارد و آن این است كه، قبل از اینكه پیغامی بتواند جذب شود، آن تعداد پیغام به وجود آید كه كل سیستم غیر قابل استفاده گردد. بنابراین در این مثال، تنها بودن حلقه‌های بسته بی‌نهایت كافی نیست؛ بلكه ما باید مطمئن شویم كه تعداد زیادی پیغام به وجود نیاید. یك مثال دیگر، پروتكل سوال كردن روی شبكه است. یك گروه می تواند پیغام سوال را می دهد و یا آن را به گره دیگری ارسال می دارد. فرض كنید كه هر سوال یك مشخصه دارد و هر گروه سوالاتش را در حافظه اش ضبط می نماید. سوالات به صورت سیل آسا پخش می شوند و توسط الگوریتمی كه سوالات را جذب می‌كند، محو می شوند به طوری كه هیچ گره‌ای، یك سوال را دوبار از خود عبور نمی‌دهند و فرض كنید شخصی به بهتر كردن این الگوریتم به روش زیر مصمم شود: سوالی از گره ای به وجود آمده است. گره‌های دیگر، اگر بتوانند قسمتی از سوال را جواب دهند آن را به طور كامل از خود عبور نمی‌دهد. و فقط قسمتهای را كه جواب داده نشده‌اند به جلو می‌فرستند. فرض كنید وقتی كه قسمتی از سوال، جواب داده شد، بقیه آن دارای یك مشخصه جدید شود، چرا كه بقیه سوال، سوالی جدید است كه با سوال قبلی تفاوت دارد. این باعث به وجود آمدن هیچ گونه حلقه بسته بی نهایت نمی‌شود؛ چرا كه اگر سوالی از K قسمت به وجود آمده باشد حداكثر تا۱-K دفعه می‌تواند تغییر كند (هر بار از دفعه قبل كوچكتر می‌گردد). گر چه تعداد تغییرات۱- K دفعه است؛ اما ما می‌توانیم K ۲ سوال جدید از یك سوال داشته باشیم. بنابراین در بدترین وضعیت K۲ پیغام از یك پیغام روی شبكه به وجود می‌آید كه این قابل قبول نیست. آخرین مثال، با بقیه مثالها تفاوت دارد. این مثال، درباره پارازیت بین شبكه ای "Internet Worm" است كه در سال ۱۹۸۸ به كلیه كامپیوترها در آمریكا حمله كرد. علت به وجود آمدن پارازیت نا مشخص است. از مشخصات پارازیت این بود كه، سعی كرد تا آنجا كه می تواند در شبكه پخش و پراكنده شود و موقعی كه در ماشینی قرار گرفت، تكثیر شده و تعداد بیشتری از خود به وجود آورد. البته، این مشخصات یك واكنش زنجیره‌ای است. به دلیل نبودن مكانیزمی در پروتكلهای شبكه جهت جلوگیری یا لااقل كاهش پارازیتها، تعداد آنها به قدری زیاد شد كه كل سیستم از كار افتاد.● شناسایی و جلوگیری از واكنشهای زنجیره‌ای
كلیه مثالهای بالا دارای مشخصات مشترك‌اند. در این قسمت، مشخصات مشترك مورد بررسی قرار می‌گیرد و توصیه‌های در مورد جلوگیری از واكنشهای زنجیره‌ای پیشنهاد می‌شود. در ضمن، مشخص خواهد شد كه، جلوگیری از بروز نقصها غیر ممكن است و در این زمینه بهترین روش، عمل به توصیه‌هایی است كه، به وجود آمدن واكنشهای زنجیره‌ای را به حداقل می‌رساند. عامل مشترك بین تمام مثالهای فوق، یك حلقه بسته بی‌نهایت"Infinite Loop" یا یك حلقه بسته نمایی"Exponential Loop" است. این حلقه‌های بسته از پیغامهای كنترل، معمولی و داده پراكنی به وجود می‌آوردند. وجود حلقه‌های بسته در اثر نقصهای جزئی در طراحی سیستم بود. اولین سوال این است كه، آیا امكان تشخیص چنین حلقه‌های بسته‌ای وجود دارد؟یعنی آیا ما می توانیم پروتكلها را تجزیه و تحلیل كنیم و وجود این گونه وضعیتها را پیش بینی كنیم؟ متاسفانه، پاسخ سوالات فوق خیر است.
● غیر ممكن بودن تشخیص حلقه های بسته بی‌نهایت
اجازه بدهید ابتدا از یك مدل ساده محاسبات توزیعی؛ صحبت كنیم. N عدد ماشین وجود دارد كه هر كدام مشغول اجرا كردن یك برنامه محلی (پروتكلی) می‌باشد. برنامه‌ها ترتیبی هستند. در ضمن دو فرمان اصلی به نامهای Send و Receive وجود دارد. فرمان Send تعدادی داده را از ماشینی به ماشین دیگر، مشخص شده در فرمان، می‌فرستد و در حافظه واسطه (Buffer) ماشین مقصد قرار می دهد. فرمان Receive پیغامها را می‌گیرد و روی آنها عمل می‌كند. برای ساده كردن مطلب از موضوعات مربوط به همزمانی (Synchronization)، وقفه‌ها (Interrupts) و اتصال (Connectivity) صرف نظر می‌نماییم و فرض می‌كنیم كه تمام ماشینها كاملا" به یگدیگر متصل‌اند. سوال مطرح شده این است كه، آیا تعداد پیغامها محدودند؟ خیر؛ زیرا این مسئله مكث كردن است. در مسئله مكث، صورت مسئله این است كه، به فرض داشتن یك برنامه هرگز پایان می‌پذیرد؟ این مسئله فاقد جواب است. بدلیل معنی كه، هیچ برنامه‌ای نمی‌تواند آن را در طول مدت معینی حل كند (اثبات در مرجع شماره۵ پایان مقاله SadJ.E.Hopcraft, J.D.Ullman) اثبات مسئله بالا از اثبات مسئله مكث كردن پیروی می‌كند.
● نظریه ۱
با فرض داشتن یك سیستم توزیعی، مشخص كردن تعداد پیغامهای به وجود آمده توسط یك برنامه غیرممكن است.
▪ اثبات:
فرض كنیدكه، یك برنامه به نامP داریم كه می‌تواند با داشتن مدل بالا مشخص كند كه، آیا تعداد پیغامها محدودندیا نه؟ چنین برنامه‌ای می تواند برای حل مسئله مكث كردن به كار رود. چرا كه اگر بخواهیم مسئله مكث كردن را برای برنامه‌ای ترتیبی چون S حل كنیم، می‌توانیم بعد از هر فرمان درS یك فرمان Send به یك ماشین اختیاری، بدهیم. در آن صورت بدیهی است و به وضوح معلوم است كه تعداد پیغامهای صادر شده از S محدود است، اگر و فقط اگر S پایان پذیرد. در عمل، غیر قابل حل كردن مسئله مكث، از نوشتن برنامه توسط برنامه‌نویسها جلوگیری نمی‌كند. معمولا" می‌توان مدت زمانی را كه یك برنامه اجرا می‌شود تخمین زد و چنانكه خیلی طولانی بود، آن را از كار انداخت. اما یك تفاوت اساسی بین محاسبات ترتیبی و توزیعی، در این است كه به سادگی محاسبات ترتیبی، نمی‌توان محاسبات توزیعی را در هنگام اجرا از كار انداخت. مثلا"نمی‌توانیم كلیدی مانند Kill را فشار دهیم و روند اجرا را پایان دهیم. چرا كه تعداد بیش از یك كامپیوتر، در آن واحد مشغول كار هستند. از طرف دیگر، در شبكهاست. اما به دلیل وجود واكنش زنجیره‌ای شبكه غیرقابل استفاده است. به همین دلیل جلوگیری از واكنشهای زنجیره‌ای بسیار مهم است.
▪ تشابهات مثالهای فوق:
در مثال Ethernet، مسئله پیغامهای داده پراكنی بدون اینكه تشخیص داده شوند، از ماشینی به ماشین دیگر انتقال یافتند. یك حلقه بسته شامل پیغامهای داده پراكنی، بسیار مشكل ساز است؛ اما اساس مسئله، در ناتوانی پروتكل IP می‌باشد و در تشخیص اینكه، مشغول فرستادن پیغامی است كه قبلا" از خود عبور كرده است. در مثال بعدی، حلقه بسته پیغامها از پیغامهای خطایی به وجود آمده بود كه، خود از پیغامهای خطای دیگر مایه می‌گرفتند. باز هم در این مثال، ساز و كار پردازش خطا، به قدر كافی باهوش نبود كه متوجه شود در حال گزارش دادن خطای قبلی است. توجه كنید در مثال هر بار، پیغام خطای جدیدی از پیغام خطای قبلی كه ریشه در پیغام خطای اولیه داشت، گزارش می‌شد. در مثال مجموعه شبكه‌های متصل محلی، مسئله در ناتوانی تشخیص حلقه بسته نبود؛ بلكه در رشد نمایی پیغامها بود قبل از اینكه حلقه بسته‌ای توسط الگوریتم مخصوصی تشخیص داده شود. این مثال، نشان می‌دهد كه حتی داشتن یك حلقه بسته موقتی نیز می‌تواند، باعث از كار انداختن سیستم شود.
● تولید اتوماتیكی پیغام
Automatic Generation of Message - AGM
علت اصلی نهفته در مثالهای فوق را می‌تواند AGM نامید. این تعریف، شامل هر پیغامی كه به وسیله برنامه‌ای كه خود توسط یك پیغام از ماشین دیگری به وجود آمده، می‌شود. بنابراین، به جلو فرستادن یك پیغام، یك AGM است. استفاده از آن امری است ضروری. زیرا كه انتشار متناوب اطلاعات مسیرگزینی نمی‌تواند، بدون AGM انجام شود و یا اینكه پیغامهای خطا، همواره اتوماتیكی به وجود می‌آیند و داشتن فایلForward، به AGM نیاز دارد. اما از طرفی AGM باعث ضربه‌پذیر شدن پروتكلهای شبكه می‌گردد. حتی ساده‌ترین AGM می تواند باعث واكنش زنجیره‌ای شود. یك مثال دیگر: برنامه تعطیلات، برنامه‌ای است ساده و پر طرفدار. این برنامه، پیغامهای رسیده را می‌خواند و به طور اتوماتیك جواب می‌دهد. مثلا": من به تعطیلات رفته ام و وقتی برگشتم جوابتان را می‌دهم. با تمام سادگی، چون این برنامه AGM است، باید در نوشتن آن محتاط بود. برای مثال، اگر پیغامی كه توسط برنامه داده می‌شود، باعث به وجود آمدن پیغام خطایی شود خود پیغام خطا، پیغام برنامه را دریافت خواهد كرد و بدین ترتیب، یك حلقه بسته بی نهایت به وجود می­آید. یك برنامه خوب تعطیلات، باید تمام آدرسهایی را كه به آنها جواب داده، به حافظه بسپارد تا به آنها دوباره جواب ندهد لااقل در یك زمان مشخص. در آن مو قع، اگر برنامه در تشخیص آدرس پیغام اصلی درماند، به وجود آمدن حلقه بسته بی‌نهایت امكان‌پذیر می‌شود.
● روشهای كنترل AGM
روشهای كنترل AGM، فاقد عمومیت بوده و ناكا فی‌اند. بهترین روش در مقابله با بی‌نهایت پیغام، پیرشدن Aging است. هر پیغام دارای محدوده‌ای است كه به طور متناوب هر بار كه پیغام به جلو فرستاده می‌شود، پیرامونش افزایش می یابد، تا زمانی كه پیغام خیلی كهنه شود. كهنه شدن می‌تواند به تعداد جهشهای پیغام، از كامپیوتری به كامپیوتر دیگر بستگی داشته باشد. اگر پیغام، تعداد زیادی جهش داشته باشد كنار زده می‌شود. این روشی است كه قرار بود از به وجود آمدن حلقه بسته پیغامها جلوگیری كند. یك روش دیگر، عبارت است از: استفاده از زمان معینی از تولد یك پیغام به دور انداخته می‌شود. این روش احتیاج به همزمان سازی با ساعت سیستم دارد. در بسیاری موراد، كهولت نمی‌تواند كافی باشد. علت آن این است كه، AGM نه تنها باعث جلو رفتن پیغامها می‌شود؛ بلكه می تواند پیغامهای كاملا" جدیدی ایجاد كند. یك پیغام جدید، بنا به تعریف یك پیغام جوان است. توجه كنید كه این، دقیقا" عامل به وجود آمدن حلقه‌های بسته بی‌نهایت در مثالهای قبلی است. روند كهنه شدن حلقه بسته اصلی تشخیص داده شده بود؛ ولی یك پیغام خطا (تولد پیغام جوان) باعث به وجود آمدن حلقه بسته دیگری شد. بنابراین می‌توان استدلال كرد كه پیغامهای خطا، با داشتن سن پیغامهایی كه درباره آنها هستند، باید به وجود آیند. ساختن چنین مكانیزمی كار آسانی نیست. برای مثال، پیغام خطایی كه راجع به پیغام كهنه‌ای است، نمی‌تواند گزارشش را به كسی دهد؛ زیرا كه قبلا" زندگی خودش هم به سر آمده است. شاید بهتر باشد كه تعداد جهشهای پیغام خطا را، برابر ماكزیمم تعداد جهشها منهای K قرار دهیم. K عددی است كوچك و اختیاری، برای دادن زمان كافی به كلیه پیغامهای خطا. اما اشكال دیگری پیدا می‌شود و آن امكان دوباره به وجود آمدن حلقه های بسته بی‌نهایت است. راه حل دیگر تكیه بر Time-outs است چنانچه پیغامی در مدت مشخصی به مقصدش نرسید، آن را كنار می‌گذاریم و یا یك كپی از پیغام فرستاده شده را نگه داشته، در صورتی كه بعد از مدتی جواب پیغام دریافت نشد؛ پیغام را دوباره می‌فرستیم. گرچه این روش، باعث جلوگیری از زیست پیغامهای كهنه می‌شود؛ لیكن از تولد پیغامهای جوان جلوگیری نخواهد كرد. یك نقص دیگر این روش، این است كه واكنشهای زنجیره‌ای می‌توانند زودتر از Time-outs شبكه را پراز پیغام كنند. روش دیگر برای جلوگیری از بی‌نهایت AGM، جذب است. به پیغامها اجازه تولید پیغامها اجازه تولید پیغامهای جوان داده می‌شود؛ اما هر پیغامی بنا به قانونهایی جذب می­شود. یك قانون كلی چسباندن یك شناسنامه به هر پیغام و به حافظه سپردن تمام شناسنامه‌هاست. اگریك پیغام، دوبار به یك گره رسید، كنار گذاشته می‌شود. اشكال این روش، این است كه چگونه شناسنامه‌ها را به وجود آورد و برای چه مدتی آنها را به حافظه سپرد.
● یك روش نسبتا" بی خطر برای كم كردن واكنشهای زنجیره‌ای
با مخلوط كردن روشهایی كه تا به حال راجع به آنها صحبت شد، می توانیم الگوریتمی به دست آوریم كه در بیشتر موارد از واكنشهای زنجیره‌ای جلوگیری كند. تعدادی الگوریتم مشابه پیشنهاد شده است (مرجع شماره۷ در پایان مقاله:R.Periman). الگوریتم پیشنهادی من ( نویسنده) بیشتر از دیگران عمومیت دارد و تنها آن دسته AGM را كه در این بحث مطرح شدند در برنمی‌گیرد. البته به خاطر عمومیت آن، ممكن است از راندمان كمتری نسبت به دیگر الگوریتمها بر خوردار باشد؛ ولی در نظر گرفتن AGM به صورت عمومی از اهمیت كافی برخوردار است. این الگوریتم لااقل می‌تواند به عنوان راهنما مورد استفاده قرار گیرد. همان طور كه دیدیم، AGM ریشه به وجود آمدن واكنشهای زنجیره‌ای می‌باشد؛ لیكن وجود آن برای پروتكلهای شبكه ضروری است. ما نمی‌توانیم و نمی‌خواهیم كه استفاده از AGM را محدود كنیم، همین طور ما نمی‌توانیم بین AGM خوب و بد تشخیص دهیم. من (نویسنده) بر این باور هستم كه هر AGM را باید با پتانسیل ایجاد واكنش زنجیره‌ای در نظر گرفت. قبلا" مثالهایی را دیدیم كه چگونه واكنشهای زنجیره‌ای ناشی از پیغامهای خطا و گم شده (چون پیغامهای داده پراكنی)، شبكه را از كار انداختند. هر وقت كه یك پروتكل مجبور شد كه یك پیغام را در جواب یك پیغام دیگر به وجود آورد، آن پروتكل باید مورد آزمایش قرار گیرد. مشكل در اینجاست كه پروتكلها بسیار پیچیده و مرتبط به هم‌اند. بعضی مواقع غیر ممكن است كه تمام احتمالات پیش بینی شود. اگر ما AGM را یك ریسك در نظر بگیریم، باید یك الگوریتم جذبی كلی در اختیار داشته باشیم كه به هر AGM بخورد. البته ممكن است كه الگوریتم را در یك مورد بخصوص طوری تغییر داد كه راندمان آن بیشتر شود؛ اما داشتن الگوریتم كلی برای تمام پروتكلها مورد نظر است. در اینجا به چهار قانون اشاره شد.
۱) یك شناسنامه منحصر به فرد برای هر پیغام در شبكه لازم است. در بعضی موارد در خود پیغام به قدر كافی اطلاعات برای مشخص كردن وجود دارد (مانند اسم كامپیوتر میزبان، فرستنده، روز و غیره).
۲) هر موقع كه یك پیغام مانند ۲M در اثر پیغام دیگری مثل۱M به وجود آمد و به عبارت دیگر AGM اجرا شد، باید پیغام۲M دارای شناسنامه‌ای مانند پیغام۱M شود. این قانون، باید برای هر AGM اجرا شود بدون در نظر گرفتن اینكه، پروتكل چقدر ساده با چقدر مورد استفاده قرار می‌گیرد.
۳) تمام شناسنامه‌های پیغامهایی كه AGM از آنها به وجود آمده، باید در كامپیوتر میزبان به حافظه شوند.
۴) وقتی كه یك پیغام ضبط شده در یك كامپیوتر میزبان، دوباره به كامپیوتر میزبان بر می‌گردد، باید از تولید دوبارهAGM توسط آن جلوگیری كرد. قوانین فوق اگر به صورت صحیح اجرا شوند، برای جلوگیری از واكنشهای زنجیره‌ای كافی هستند.● نظریه ۲
فرض كنید قوانین فوق، توسط تمام پروتكلها اجرا شوند، و H حداكثر تعداد پیغام به وجود آمده توسط شخص در تمام شبكه باشد. فرض كنید L تعداد پلها در شبكه باشد. در این صورت، تعداد كل پیغامها در شبكه حداكثر ۲LH می‌شود.
▪ اثبات:
قانون دوم، اشاره می‌كند به اینكه تمام پیغامهایی كه از برنامه‌ها به وجود می‌آیند، دارای همان شناسنامه‌های پیغامهای نوشته شده به وسیله اشخاص هستند. بنابراین برنامه ها هیچ گونه پیغام جدیدی به وجود نمی‌آورند. هر پیغامی مانند M كه با دست نوشته شده است، حداكثر دو دفعه (در دو جهت مختلف) می‌تواند از یك پل عبور كند. قوانین فوق نشان دادند كه از هر گره، یك پیغام بیش از یك بار عبور نمی كند. بنابراین، تعداد كل پیغامها برابر ۲LH است. قوانین۱ تا۴ ممكن است، نتواند وجود واكنشهای زنجیره‌ای را به طور كامل محو كند؛ زیرا كه تضمینی در اجرا صحیح آنها و یا، بدون نقص بودن سخت افزارها وجود ندارد. اگر سخت‌افزاری، متحمله داشتن نقص فنی باشد، عملكرد هیچ الگوریتمی صد در صد نیست.در ضمن، اثبات درستی پروتكلها بسیار مشكل است و در اینجا از آنها صحبت نخواهد شد. به دلایل زیر، این قوانین به نظر ناكافی و محدود می‌آید: ۱-شرط به حافظه سپردن شناسنامه هر پیغامی كه روی شبكه قرار گیرد، به نظر صحیح نمی‌آید. زیرا برای این كار، به مقدار زیادی حافظه نیاز خواهیم داشت. خوشبختانه ما می‌توانیم این شرط را ساده‌تر كرده و مقرر كنیم كه: فقط پیغامهای رسیده در فاصله زمانی T (مثلا" یك ساعت) تا زمان حاضر حفظ شوند. مقدار T به سرعت و بزرگی شبكه بستگی دارد. این شرط ساده شده، از واكنشهای زنجیره‌ای جلوگیری نمی‌كند؛ زیرا ممكن است حلقه‌های بسته بی‌نهایت به وجود آید، لیكن در اثر وجود فاصله زمانی معینی آنها شدیدا" كاهش می‌یابد. مثلا" اگر T، یك ساعت باشد در آن صورت، هر حلقه بسته بی‌نهایت، می‌تواند یك بار در یك ساعت به وجود آید. به حافظه سپردن پیغامهای اخیر در فاصله زمانی T، به مقدار زیادی حافظه احتیاج ندارد. همچنین امتحان كردن پیغامها، برای یافتن كپی آنها به پردازش چندانی احتیاج ندارد. پس كافی نیست كه فقط K پیغام را در فاصله زمانی محدودی چون T به حافظه سپرد. اگر واكنش زنجیره‌ای، برای یك كامپیوتر میزبان شامل بیش از K پیغام باشد، آن واكنش زنجیره‌ای ممكن است قابل جلوگیری نباشد. دومین مسئله به وجود آوردن شناسنامه‌هاست. یك پیغام، معمولا" از تعدادی لایه‌های پروتكلی عبور می‌كند كه هر كدام مستقل‌اند و ممكن است، یك AGM تعداد زیادی از آنها را شامل گردد. اگر یك شناسنامه در یك پروتكل نزدیك به سخت افزار ایجاد شود، پروتكلهای فوق ممكن است، نتوانند آنرا بشناسند. برای اینكه آن شناسنامه قسمتی از پیغامی است كه برای پروتكلهای فوق، غیرقابل دسترسی است.برای جلوگیری از واكنشهای زنجیره‌ای، باید هر چه زودتر شناسنامه به وجود آیند (مثلا" به وسیله برنامه‌های كاربردی) و بعد از به وجود آمدن،در جایی محفوظ باشند تا در دسترس تمامی پروتكلهای AGM قرار گیرند. البته امكان داشتن شناسنامه برای هر لایه پروتكلی وجود دارد؛ ولی ضروری نیست. این روش، ممكن است باعث زیر پا گذاشتن استقلال هر لایه شود.سومین مسئله نیز، در اثر تعدد در پروتكلها و استقلال آنهاست. پیغامی كه به یك ماشین میزبان بخصوص می‌رسد، ممكن است چند AGM را در لایه‌های مختلف شامل گردد. بنا به تعریف، AGM به پیغامهای گفته می‌شود كه از ماشین دیگری نشات گرفته شده باشند اما پیدا كردن منشا كار ساده‌ای نیست. طبق قوانین۳ و۴، در هر كامپیوتر میزبان جدولی وجود دارد كه، باعث جلوگیری از دومین AGM وارد شده به كامپیوتر می شود. برای از بین بردن مسئله AGM در لایه‌ها، می‌توان برای هرلایه‌ای، یك جدول بنا كرد و یا آن دسته AGM را كه در یك ماشین حركت می‌كنند، به عنوان پیغام معمولی و نه AGM در نظر گرفت. مسئله چهارم در بسیار محدود كردن پیغامهای خطا توسط قانون چهارم است. اگر خطایی به وسیله ماشینی كه قبلا" پیغام آن را فرستاده است تشخیص داده شود، آن ماشین، دیگر نمی‌تواند پیغام خطا به وجود آورد، ساده كردن قانون چهارم، می تواند به صورت زیر انجام گیرد: ما می توانیم دو و یا بیشتر پیغام تعریف كنیم. مثلا" پیغامهای نرمال و پیغامهای خطا. یك پیغام خطای به وجود آمده از یك پیغام نرمال، همان شناسنامه را حفظ می‌كند، اما اسم یك پیغام خطا را خواهدگرفت. بنابراین، قانون۴ به صورت زیر تغییر می یابد: هیچ كامپیوتر میزبان نمی تواند پیغامی كه دارای شناسنامه و هویت بخصوص است بیش از یك مرتبه از خود عبور دهد. توجه كنید كه این قانون از به وجود آمدن پیغامهای خطا توسط پیغامهای خطای دیگر جلوگیری می‌كند. پنجمین اشكال، در مدت زمان و فضای لازم جهت اجرای قوانین است. بعضی از پروتكلها، مانند پروتكلهای مسیر گزینی، تا حد زیادی به اجرا با راندمان بالا نیاز دارند، و نمی توانند با راندمان پایین عمل كنند. ما می‌توانیم تعداد زیادی از قوانین را ساده كنیم؛ اما این كار باعث افزایش احتمال وقوع واكنشهای زنجیره‌ای خواهد شد. برای مثال هنگامی كه یك پیغام فرستاده شده از A به B، از چند كامپیوتر دیگر عبور می‌كند، كامپیوترهای سر راه به ثبت كردن این واقعه احتیاج ندارند و ما می‌توانیم فرض كنیم كه پیغام از A به B مستقیما" ارسال شده است. اساس كار این قوانین، بر عمومیت آنها بر تمام پروتكلهاست بعضی از پروتكلها نوشته شده‌اند كه قوانین فوق را در كل یا جزء اجرا كنند. برای مثال: ICMP Internet Control Message Protocol پروتكلی است مسوءول پیغامهای خطا، كه اجازه به وجود آمدن یك پیغام خطا از پیغام خطای دیگر را نمی‌دهد (مرجع شماره۸ در پایان مقالهBig Grin.Comer). برنامه تعطیلات كه یك قسمتی از بركلی Unix است، كه كپی آدرسهایی را كه به آنها پیغام فرستاده نگه می‌دارد و به طور قرار دادی به هر آدرسی، فقط یك بار در هفته پیغام می‌فرستد. قوانین فوق، باعث محدودیت در طراحی پروتكل می گردند.بعضی مواقع، یك كامپیوتر به فرستادن یك پیغام، بیش از یك بار احتیاج دارد. در این صورت می‌توان برای تعداد دفعاتی كه می‌توان یك پیغام را فرستاد، حد بالایی قائل شد و در عوض داشتن یك نوع پیغام، چند نوع را در نظر گرفت. پیدا كردن این موارد و مشخص كردن نوع پیغامها مهم است. حتی اگر قوانین ترمیم شده اجرا نگردد. برای مثال، پروتكل سوال كردن را در نظر بگیرید. فرض كنید كه كامپیوتری درصدد فرستادن جواب به سوال كننده برآید. اگر پیغام جواب، از كامپیوتری بگذرد كه در فرستادن پیغام سوال دخالت داشته، بنابر قوانین فوق، نباید جواب فرستاده شود. (جواب AGM پیغام سوال خواهد بود و در این صورت دارای همان شناسنامه است). راه حل این سوال واضح است. باید دو نوع پیغام باشد: ۱- سوالی ۲- جوابی. ما می توانیم قانون چهارم را قدری ساده‌تر كنیم: پیغامهایی كه از یك كامپیوتر عبور می كنند، برای مدتی ذخیره شوند (مثلا" یك ساعت). این كار، باعث برداشتن تعدادی از محدودیتها می‌گردد. مانند محدودیت در برابر پیغامهای خطا، در جواب پیغامهای خطای دیگر و در ضمن باعث كم شدن سرعت به وجود آمدن واكنشهای زنجیره‌ای نیز می‌گردد. ضروری است كه قبل از ذخیره كردن یك پیغام، وجود یا عدم وجود آن در حافظه مشخص می‌گردد.
پاسخ
#3
امنیت شبکه (Firewall) [تصویر:  69598d608bd1aaf8d1fc486862d68600.jpg]

● آیا شبکه شما از امنیت کافی برخوردار است؟
تأمین امنیت کامل یک پایگاه عملاً ممکن نیست، تنها راه تأمین صد درصد ایمنی یک پایگاه ،خارج کردن آن از اینترنت می باشد. اما روشهایی وجود دارد که از طریق آنها می توان قابلیت و توانایی پایگاههای اینترنت را در مقابله با مهاجمین افزایش داد. متداول ترین روش برای این منظور ،ایجاد یک مکانیسم کنترلی به نام firewall می باشد.
firewall در حقیقت یک دیوار فیزیکی یا الکترونیک نمی باشد، بلکه انواع مختلفی از ترکیب سیستم های (setups) کامپیوتری یک firewall را تشکیل می دهد.
در کوتاه مدت ، هر نوع سیستم امنیتی می تواند تا حد قابلیت و توانایی خود ، پاسخگوی نیاز های شما باشد . اگر قیمت یک firewall بیش از پانزده هزار دلار باشد میانگین قیمت هر کانال ارتباطی (امکان تردد از ین دیوار) حدود هزار و پانصد تا دو هزار و پانصد هزار دلار خواهد بود. و این مبلغ ممکن است بالاتر هم برود.
اولین مرحله در تامین امنیت یک پایگاه، افزودن سخت افزار یا نرم افزار برای جبران کاستیها و نقایص امنیتی موجود در نرم افزار سیستم عامل شبکه می باشد.
سخت افزار افزودنی (add-on)همان firewall است و مفهوم این عبارت این است که سخت افزار و نرم افزار به کمک یکدیگر امنیت لازم را برای شبکه فراهم می سازند.
معمولاً اصلاحات و ارتقاهای سیستم های عامل،بسیاری از شکافهای ایمنی را ترمیم و مسدود می نماید ،اما این ، به تنهایی ، نیاز به تامین امنیت بیشتر در پایگاههای وب را برطرف نمی سازد.
شاید اصلی ترین و مهم ترین بخش سخت افزار موجود در یک پایگاه وب،مسیر یاب (router)باشد که در واقع سوئیچی است که برای برقراری ارتباط یک پایگاه اینترنت مورد استفاده قرار می گیرد.
این دستگاه، اطلاعات ورودی و خروجی به یا از یک پایگاه را که در بسته های اطلاعات (packets data)مرتب شده اند کنترل می نماید.
یک مسیر یاب در سطحی پایین تر ازسطح برنامه کربردی ،که سطح انتقال (Transport)نیز نامیده می شود ،قرار دارد.
افزودن این سطح ف=ی=ل=ت=ر سازی تنها چند صد دلار هزینه در بر خواهد داشت.
برای مثال ،قیمت خط ارتباطی (Globe Trotter)،از مسیر یابهای firewallمتعلق به شرکت Open Raute Networks،حدود ۷۹۵ دلار می باشد که می تواند علاوه بر ف=ی=ل=ت=ر سازی بسته های اطلاعات ،مسیر یابی و فشرده سازی داده ها را نیز صورت دهد.
این نوع firewall، یکی از اولین نمونه ها و fierwallهای مخصوص ف=ی=ل=ت=ر کردن بسته های اطلاعات (Placket -filter)بوده که این نمونه در واقع به منزله مسیر یابی بود که نوع بسته های اطلاعاتی که اجازه ورود از محوطه نا امن بیرون «insecure ouside» به محوطه امن داخل Secure inside و بلعکس دارند را تعیین می کند ; به این ف=ی=ل=ت=ر ها احتمالاً ف=ی=ل=ت=ر های بسته ای گفته می شود. ف=ی=ل=ت=ر های بسته ای ، نیاز به یک مدیر پایگاه دارند تا مراقب انواع بسته های اطلاعات و کار آنها باشد. البته این کار بر خلاف ظاهر آن ، کار چندان ساده و آسانی نیست.
یکی از کار هایی که ف=ی=ل=ت=ر های بسته ای انجام می دهند این است که مبادله بسته های اطلاعات با درگاههای قراردادی دسترسی به خدمات شبکه (نظیر FTP,Telnetو ...)را بر اساس قواعد تنظیم شده از طرف مدیر پایگاه ،کنترل کند. این ف=ی=ل=ت=ر ها همچنین انواع متفاوت بسته های اطلاعات (مانند بسته های قراردادهای متفاوت ICMP,UDP,TCP و ...) را نیز کنترل می کنند.
مبدأ و مقصد بسته های اطلاعاتی را که از طریق firewall مبادله می شوند،نیز می توان از طریق این ف=ی=ل=ت=ر ها کنترل نمود. کار ف=ی=ل=ت=ر ها همانند باجه های عوارضی می باشد که در جلوی یک پل قرار گرفته و با چشم الکترونیکی مراقب رفت و آمد (و واگذاری اجازه به ) اتوموبیلهای مجاز برای ورود هستند.
به طور کلی ، مطمئن ترین راه برای حفظ امنیت کامل یک سایت این است که به هیچ چیز اجازه ورود داده نشود ، مگر اینکه مجوز ویژه برای این کار در اختیار داشته باشد.
یک ف=ی=ل=ت=ر بسته ای می تواند مسیر یابی نیز باشد ،تا ارتباط را تنها با کامپیوتر ها ،شبکه ها و سرویسهای مشخص و مورد تأیید برقرار کند.
حفظ و نگهداری از لیست اجازه یا عدم اجازه ورود ،خصوصاً در وضعیتی که تغییرات بسرعت در آن اتفاق می افتد. دشوار به نظر می رسد. از این رو یک ف=ی=ل=ت=ر مسیر یابی یا بسته ای به تنهایی نمی تواند پاسخگوی نیاز های امنیتی پایگاه باشد.
اما در چند سال اخیر آنچه که به عنوان راه حل بهترو مناسبتر به دست آمده است firewall روی دروازها در لایه کاربرد (Application-Level)می باشد که همراه با یک firewall در لایه مدار (Proxy)بین مسیر یاب و اینترنت نصب می کند . این پیروکسی ، سپس ارتباط واقعی بین منطقه حفاظت شده و اینترنت را کنترل می کند .این نوع firewall براحتی نصب می شود به طوری که چندین شبکه حفاظت شده داخلی وجود خواهد داشت که از طریق یک firewall مشترک به اینترت متصل هستند.
در کتاب Wily Hacker:firewall Refelliny Theنوشته ویلیامآر چسویک و استیون بلویین ، به بحث درباره firewall مختلط (hybrid) در لایه های کاربرد و مدار پرداخته شده است . در این نوع راه اندازی (setup)،دروازه های ف=ی=ل=ت=ر کننده بسته ها به شبکه داخلی متصل می شود و بعد به دروازه برنامه کاربردی به یک سرور واسط متعلق به درگاه ارتباطی شبکه داخلی متصل می شود . آقای چسویک (Cheswick) معتقد است که در این طریق ،امنیت قابل ملاحظه ای (که وی آن را Dual -homed یا دو مرحله ای می نامند ) ایجاد می شود که البته نیاز به حفظ و نگهداری دارد.
البته در این مسیر ، مشکلاتی در عمل نیز وجود خواهد داشت.
برای مثال ،ممکن است بسته های نرم افزار تا زمانی که firewallاجازه نداده است به مقصد نرسند.
firewall های مراقب وضعیت یا (state-Watching)روش دیگر جلوگیری از دسترسی افراد غیر مجاز به شبکه یک شرکت می باشد . این ها بسته های نرم افزار را همانند یک firewall سطح مداری کنترل می کنند. ما مرحله اضافی همراه ردن درگاههای سیستم عامل کامپیوتری با ارتباطی که بسته ها تولید می کنند را نیز شامل می شود.
هنگامی که یک ارتباط بسته(قطع) می شود، firewall امان دسترسی به درگاههای بسته را مسدود می کند تا وقتی که دوباره آنها از طریق درست و مورد تأیید بازگشایی شوند. با اعمال و بکارگیری این مرحله ،مهاجمین دیگر قادر نخواهند بود تا با دستکاری در محافظتهای سیستم عامل به درگاهی دست یابند.
firewall مختلط در لایه های کاربرد و مدار که توسط چسیک ارائه شد ،به عنوان استاندارد اولیه در شرکتهای بزرگ مورد استفاده قرار گرفت. در حال حاضر نیز،از آنجا که مراقبت وضعیتState-Watching به آن افزوده شده است ، اکثر محصولات جدید firewall از یک دروازه در لایه کاربرد که ارتباط اطلاعاتی را از طریق یک ف=ی=ل=ت=ر بسته ای در لایه مدار ایجاد می کند. ستفاده می نمایند. البته امکان ارتباط با لایه های مداری ،توانایی ترجمه آدرسهای IP شبکه ای را به firewall می دهد.
این ترجمه ،آدرسهای IP واقعی در شبکه را از دسترسی افراد خارج از شبکه مخفی نگاه می دارد و معادلهای مجازی برای آنها فراهم می سازد . همچنین استفاده از این ترجمه ، امکان سرقت آدرسهای مزبور را نیز از مهاجمان سلب خواهد نمود.
در بعضی مواقع ،سیستمهای firewall از علائم و نشانه ها به عنوان یک ابزار دیگر امنیتی استفاده می کند .
سرور firewall متعلق به Bordeer Ware یک firewall مختلط با سبک چسویک می باشد که دارای امکان تشخیص هویت است . این سرور firewall اجازه (و امکان)دسترسی کابران مورد تأیید به سرویسهای شبکه از داخل و خارج را فراهم می سازد. به عبارت دیگر ، یک کاربر می تواند از شبکه خارجی و در اینترنت به پایگاهی در شبکه Telnetنماید. مشروط بر آنکه ابتدا هویت وی شناسایی گردد.
البه امکان و اجازه دسترسی ، تنها زمانی واگذار می شود که علامت و نشانه توسط سرور شناسایی شود .
نوعی دیگر از سیستمهای امنیتی نیز به نام s*o*c*k*s وجود دارد که توابع کتابخانه ای آن را می توان به برنامه های کار بردی مورد نظر برای تأمین ارتباط امنیی از طریق یک firewall افزود. مزیت Sock ین است که زمان کمتری را نسبت به نگارش یک ***** کامل ،می گیرد. چون در نگارش یک ***** ، ابتدا باید به متن اصلی برنامه کاربردی دسترسی پیدا کرد که البته این کار همیشه امکان پذیر نیست ، از این رو کاربران باید از برنا مه های کاربردی موجود که s*o*c*k*sبرای آنها نوشته است ، استفاده نمود.
انجمن NCSA، که یک گروه صنعتی است و محصولات firewall را ارزیابی می کند ، اخیراً اقدام به انتشار گزارشی نمود که در آن مشاغل ایالت متحده شامل دولتی ، فدرال و محلی در آن قید بود. این گزارش می تواند الگویی برای برای الگوهای جدید کاربرد firewall به حساب آید.۴۴ درصداز پاسخگویان به آن اشاره کردند ، شامل سرقت آدرسهای IP ، حملات ارسال پست ،حملات تخریب سرویسها و نیز پویش درگاهها می باشد، که هر یک از موارد فوق توسط ده درصد از پاسخگویان اشاره شده است. در گزارش NCSA ، حملات تخریب خدمات بیشترین نگرانی را برای ۳۸ درصد از پاسخگویان باعث شده است.ارسال پستهای زیاد (بمباران پستی) ،یکی از روشهای حملات تخریب خدمات است که موجب قطع ارتباطات شبکه و خرابی سیستم می شود.
بمباران پستی سعی می کند تا کنترل مسیر یاب را به دست گرفته و سپس یک آدرس پستی همراه با مقدار زیادی ترافیک به طرف سایت (مورد حمله قرار داده ) سرازیر می کند. طبق بررسی بخش امنیت فایروال سیسکو شبکه فناوران عصر شبکه پاسارگاد از دیگر روشهای تخریب خدمات ، می توان به نفوذ در سرور ها ی گمنام FTP، انباشته کردن بافر های ورودی و نیز ارسال تعداد بسیار زیاد درخواست ارتباط به سرور ها برای هدر دادن حافظه موجود و از کار انداختن سیستن اشاره کرد. انجمن NCSA، همچنین اراه نرم افزار آزمون تأیید firewall به سازندگان سیستمهای firewall را تضمین نموده است. اطلاعات بیشتر در زمینه firewall ها و نحوه فعلی حملات را می توانید در پیگاه وب (.ncsa .com NCSA (WW W  بیابید.
آقای سام گلستر ، از مدیران انجمن NCSA معقد است که یک firewall تأیید شده را می توان برای حفاظت از یک شبکه داخلی در برابر مجموعه تهدیدات پیکر بندی کرد و امکان اجرای مؤثر فعالیتهای مهم و حساس در محیط اینترنت را فراهم نمود. به نظر ما تمامی سیستمهای موجود در اینرنت باید نگران احتمال حمله رابکاران باشند، اما تمامی سیستمها به یک firewall احتیاج ندارند . اگر شما سروری را در اینترنت تعبیه کنید که تا کنون به هیچ شبکه اینترنت متصل نشده است، یک مسیر یاب حفاظتی برای تأمین امنیت کافی خواد بود . اما اگر اینترنت به شبکه های داخلی وصل شده باشد ، یک firewall ، حداقل چیزی است که می تواند امنیت لازمه را تأمین نماید. سیستمهایی که بیشتر کارهای اجرایی و تجاری را صورت می دهند ، بیشتر در معرض خطر قرار دارند که از جمله این سیستمها می توان به صنایع بیمه و مالیاتی اشاره کرد.
اخیراً نیز تلاشهایی برای افزایش«کارایی»firewall های لایه کاربرد ، انجام شده است.
Webstalker،متعلق به Hay Stack در سطح سیستم عامل کار می کند و اگر چه یک firewall نیست، اما می تواند رفتار روی سرور که توسط یک firewallحفاظت می شود را کنترل نماید و در مواردی هم چون دسترسی به فایل ها ،ID User ، تغییرات ID و اجرای برنامه به کار می رود. و آنها را (گزینه های فوق )با پیش نویس ،(Profile)رفتار سیستم مقایسه می نماید. پرو فایل سیستم از خط مشی حفاظتی که کاربر ، در ارتباط با سیستم عامل انتخاب می کند ، مشتق شده است. که بیشتر شبیه راه اندازی جعبه Netra یا اجرای Turbo Tax می باشد. هر گاه فرایندی در حال نقض سیاست (خط مشی) حفاظتی باشد. ،wEBSTALKER در برابر آن از خود عکس العمل نشان داده و مدیر سیستم را نیز از آن مطلع خواهد ساخت.
firewallهای جدید ، مانند AltaVista را می توان برای قبول یا رد انواع مشخصی از بسته های اطلاعات، پیکر بندی نمود. بارزترین نمونه ، udpمی باشد که یک پروتکل انتقال داده ها بوده که توسط سیستمهای Video-Conferencingمانند CU&#۰۳۹; White Pine s-SeeMe و نیز سیستمهای مکالمه و شنوایی استفاده می شود. هر گاه این نوع بسته های اطلاعاتی در firewall ها مسدود شود کاربران دیگر امکان شرکت در فعالیتهای مبتنی بر UDP را نخواهند داشت. انسداد بسته های نرم افزاری UDP،بدین معنی است که کاربران دیگر شاهد جدید ترین تغییرات و اصلاحات در وب نخواهند بود. تنها راه حل این مشکل فراهم کردن امکان دسترسی به بسته های نرم افزاری UDP می باشد. بعضی از firewall ها با استفاده از برنامه کاربردی ***** این امکان را فراهم می سازند.
راه اندازی و نصب یک firewall ممکن است وقت زیادی را صرف کند . یکی از جدید ترین راهنماهای بازاریابی ، این مشکل را با firewall های Pre-Loadرا برطرف ساخته است. یکی از این راهنمای بازاریاب ، شرکت Point Software می باشد که firewall-۱ را عرضه کرده است و دارای سرورهای d &#۰۳۹;ASTبوده و ویندوز NTرا نیز به اجرا در می آورد. این شرکت خمچنین دارای بسته های نرم افزاری مشابهی برای Sun،همراه با IBM,Solarisبرای سیستمهای AIXمی باشد . برای پشتیبانی از آدرسهای اضافی IP می توان Firewall.First را به firewall-۱ کامل ارتقاء نسخه کرد.
شرکت Raptur نیز دارای بسته های نرم افزاری مشابه با firewall های Eagle خود برای Compaq و Digital می باشد.
نکته بعد درباره firewall ها و امنیت داده ها ، تهدید نهفته ای است که از جاوا و اپلتهای Active X ناشی می شود . از این رو میران شبکه محدودیتهایی را برای استفاده از اپلتها در نظر گرفته اند . این محدودیت تنها از طریق به کارگیری ***** برنامه کاربردی که برای شناسایی این اپلتها در جریان داده ها پیکر بندی شده است ، در سطح برنامه کربردی روی می دهد . اکثر firewall ها فاقد این مشخصه هستند .s Watclguard&#۰۳۹; Seatle Software را می توان به عنوان اولین firewall ذکر کرد که دارای جاوا و ف=ی=ل=ت=ر های Active X می باشد. دیگر فروشندگان از جمله Network-۱ نیز قصد دارند این ف=ی=ل=ت=ر ها را به محصولات خود اضافه کنند.
امروزه در بازار ، محصولات firewall مناسبی یافت می شود . اولین مرحله در ارزیابی امنیت شرکت خود ، کسب اطمینان از وجود حفاظت و ایمنی در برابر تهاجم خارجی می باشد. همچنین مطمئن شوید که ف=ی=ل=ت=ر سازی بسته ای که از ورود آدرسهای اینترنت از خارج از سازمان شما جلوگیری می کند را در اختیار دارید.اینکار را می توانید با کنترل سرور های سازمانی خود صورت دهید. سپس مناطق خاص شبکخ خود را کنترل کنید اگر کاربران با اجرای امکانات تصویری ، که اصلاً به آن هم نیازی ندارند ، موجب بار هزینه ای سنگینی برای شما می شوند ، می توانید به ف=ی=ل=ت=ر های برنامه کاربردی که جریانات UDP را مسدود می کنند مراجعه کنید. اگر برنامه های کاربردی شما مهم و حساس هستند ،نیز ممکن است که سعی کنید حفاظت firewall پیچیده تری را برای خود فراهم کنید .
در هنگام تهیه firewall ، سعی کنید محصولی را انتخاب نمایید که مطابق نیاز های شما باشد و قیمت آن نیز بودجه زیادی برای شرکت شما تحمیل ننماید و هنگام ورود firewall پیچیده تر به بازار ، در صورت امکان از آن نیز بی بهره مند شوید.
مسئولیت حفظ و نگهداری از مدار و *****های برنامه کاربردی ،بر عهده مدیر شبکه می باشد که باید مشخصات firewall را به هنگام افزودن برنا مه های کاربردی یا حذف برخی از آنها Update نماید. چون اکثر firewallها به گونه ای اجرا می شوند که هر چیزی غیز از موارد قید شده را مسدود می نمایند .کسانی که می خواهند برای اولین بار از یک برنامه کاربردی موجود در پشت firewall استفاده کنند. با مشکلاتی روبرو خواهند شد. از این رو باید نیاز های برنامه کاربردی تعیین شده و مطابق با آن ، *****هایی نیز تنظیم یابند.
امنیت وب سایت، همانند ترمزهای ضد قفل (anti-lock brakes)ماشین می باشد. تا وقتی که به آن نیاز پیدا نکنید ،‌ارزش و اهمیت آن برای شما ناشناخته می ماند.
پاسخ


پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان