آموزش هوش مصنوعی

سه گانه سیا در رمزنگاری

شبکه و امنیت

وقتی صحبت از امنیت شبکه می شود، سه گانه سیا یکی از مهم ترین مدل هایی است که برای هدایت سیاست های امنیت اطلاعات در یک سازمان طراحی شده است.

سیا مخفف:

 

  1. محرمانه بودنConfidentiality
  2. تمامیتIntegrity
  3. دسترسیAvailability

اینها اهدافی هستند که باید هنگام ایمن سازی شبکه در نظر گرفته شوند.

محرمانه بودن:
محرمانه بودن به این معنی است که فقط افراد/سیستم های مجاز می توانند اطلاعات حساس یا طبقه بندی شده را مشاهده کنند. داده های ارسال شده از طریق شبکه نباید توسط افراد غیرمجاز قابل دسترسی باشد. مهاجم ممکن است سعی کند داده ها را با استفاده از ابزارهای مختلف موجود در اینترنت گرفته و به اطلاعات شما دسترسی پیدا کند. یک راه اصلی برای جلوگیری از این امر استفاده از تکنیک‌های رمزگذاری برای محافظت از داده‌های شماست به طوری که حتی اگر مهاجم به داده‌های شما دسترسی پیدا کند، نتواند آن‌ها را رمزگشایی کند. استانداردهای رمزگذاری شامل AES (استاندارد رمزگذاری پیشرفته) و DES (استاندارد رمزگذاری داده ها) است. راه دیگر برای محافظت از داده های شما از طریق تونل VPN است. VPN مخفف Virtual Private Network است و به انتقال ایمن داده ها در شبکه کمک می کند.

صداقت:
نکته بعدی که باید در مورد آن صحبت کرد صداقت است. خوب، ایده اینجا این است که مطمئن شوید که داده ها اصلاح نشده اند. خرابی داده ها، شکست در حفظ یکپارچگی داده ها است. برای بررسی اینکه آیا داده های ما اصلاح شده اند یا خیر، از یک تابع هش استفاده می کنیم.
ما دو نوع رایج داریم: SHA (الگوریتم هش ایمن) و MD5 (پیام مستقیم 5). اگر از SHA-1 استفاده کنیم، MD5 یک هش 128 بیتی است و SHA یک هش 160 بیتی است. روش‌های SHA دیگری نیز وجود دارد که می‌توانیم از آن‌ها مانند SHA-0، SHA-2، SHA-3 استفاده کنیم.

فرض کنید میزبان ‘A’ می خواهد داده ها را با حفظ یکپارچگی به میزبان ‘B’ ارسال کند. یک تابع هش روی داده ها اجرا می شود و یک مقدار هش دلخواه H1 تولید می کند که سپس به داده ها متصل می شود. هنگامی که میزبان ‘B’ بسته را دریافت می کند، همان تابع هش را روی داده ها اجرا می کند که مقدار هش H2 را می دهد . حال، اگر H1 = H2 ، به این معنی است که یکپارچگی داده ها حفظ شده است و محتویات آن اصلاح نشده است.

 

دسترسی :

این بدان معناست که شبکه باید به راحتی در دسترس کاربران خود باشد. این در مورد سیستم ها و داده ها صدق می کند. برای اطمینان از در دسترس بودن، مدیر شبکه باید سخت‌افزار را حفظ کند، مرتباً ارتقاء دهد، برنامه‌ای برای خرابی داشته باشد و از تنگناها در شبکه جلوگیری کند. حملاتی مانند DoS یا DDoS ممکن است با اتمام منابع شبکه، شبکه را از دسترس خارج کند. این تأثیر ممکن است برای شرکت ها و کاربرانی که به شبکه به عنوان یک ابزار تجاری متکی هستند، قابل توجه باشد. بنابراین باید اقدامات لازم برای جلوگیری از چنین حملاتی انجام شود.

 

 

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

معرفی زيرساخت يک شبکه
اخبار ایران تکنولوژی
باج افزار چیست و چگونه عمل میکند؟

حملات باج افزار با دسترسی به رایانه یا دستگاه شما و سپس قفل کردن و رمزگذاری داده های ذخیره شده در آن کار می کنند. چگونه این اتفاق می افتد؟ اغلب زمانی اتفاق می‌افتد که قربانیان به اشتباه بدافزار را از طریق پیوست‌های ایمیل یا پیوندهایی از منابع ناشناخته دانلود می‌کنند – که اتفاقاً هکرها هستند.

آموزش و هوش مصنوعی
تکنیک های طراحی الگوریتم

الگوریتم روشی است برای حل یک مسئله خاص در تعداد محدودی از مراحل برای ورودی با اندازه محدود. 
الگوریتم ها را می توان به روش های مختلفی طبقه بندی کرد. آن ها هستند: 

شبکه و امنیت
حمله Shoulder Surfing چیست؟

شاید معمولترین و خطرناک ترین نوع حمله از لحاظ عمومیت بین مردن همین حمله Shoulder Surfing باشد ، Shoulder به معنی شانه و Surf هم به معنی گشت و گذار است .