با افزایش فعالیت ها در شبکه جهانی وب در سال های گذشته میزان خطرات احتمالی هم در حوزه شبکه و وب نیز افزایش یافته است . شرکت ها و سازمان هایی که کسب و کارشان به شبکه های کامپیوتری وابسته است دغدغه و نگرانی بسیاری درباره امنیت اطلاعات و امنیت شبکه های خود دارند . در چند سال گذشته حملات هکینگ به شبکه های کامپیوتری رشد پیوسته ای داشته است و متخصصان شبکه در پی اقدامی برای جلوگیری از این مشکلات هستند
طبق آمار در سال 2016میلادی 758میلیون حمله مخرب در کل جهان رخ داد و شرکتها و سازمانهای بسیاری را فلج کرد .روزنامه نیویورک تایمز با ارائه آمار وارقام تکان دهنده از حملات سایبری ویرانگر به کمپانی های آمریکایی خبرداد .نیویورک تایمز به نقل از کمپانی Verizon میگوید در سال 2012 حدود 620 مورد نفوذ به اطلاعات و افشای اطلاعات خصوصی و محرمانی کمپانی ها ثبت و گزارش شده است و بیش از 47هزار مورد ((حادثه امنیتی )) رخ داده است . انواع حملات سایبری به notpetya و wannacry در معرض حملات ransonway در سال 2019 رکورد حملات را شکست1 . در ادامه چند شرکت بزرگ که مورد حمله هکر ها قرار گرفته است را بررسی میکنیم
· Adobe
در اکتبر 2013 اطلاعات شخصی 2.9میلیون حساب کاربری هک و از دسترس خارج شد .مدتی بعد فایلی حاوی 38 میلیون حساب فعال معادل 150میلیون نفر در اینترنت یافت شد که خبر از یک فاجعه بزرگ میداد
· Sony
در اوریل 2011 پلی استیشن سونی مورد حمله قرار گرفت و اطلاعات شخصی 77 میلیون کاربر در اوج وحشت از بین رفت
· Yahoo
سال گذشته یاهو اعلام کرد در سال 2014 در یک حمله اینترنتی اطلاعات 500میلیون کاربر از دست داده است. این بزرگترین هکینگ داده های فردی در یک شبکه است 2.
اطلاعات شخصی افراد برای سازمان ها اهمیت زیادی دارد زیر این اطلاعات را میتوان برای جعل هویت و کاهش قدرت مورد سوءاستفاده قرار داد . همچنین بااستفاده از اطلاعات شخصی میتوان به اطلاعات بانکی و حساب ها دسترسی داشت . اطلاعات خصوصی که اهداف شرکت ها و کمپانی را مشخص میکنند را میتواغن به شرکت های رقیب فروخت و یک شرکت را ورشکست کرد .
هکرها و مجرمان امنیتی در قبال عدم فروش و افشای اطلاعات خصوصی شرکت ها مبالغ گزافی را از شرکت ها و سازمان ها درخواست میکنند و شرکت هایی که قادر به واکنش سریع در زمان نیستند این هزینه را پرداخت میکنند
قربانیان حملات سایبری را
بهتر بشناسید
بر اساس این گزارش که از نیویورک تایمز منتشر شده است با هدف
شناساندن تهدیدها به منظور رفع آسیبپذیریها قربانیان حملات سایبری طیفی گسترده از
صنایع گوناگون را در بر میگیرند. ۳۶ درصد
از کمپانیهایی که اطلاعات خصوصیشان توسط هکرها ربوده شد شرکتها و موسسات مالی
بودند.
۲۴ درصد قربانیان٬ رستورانها و خردهفروشان بودند٬ ۲۰ درصد آنها هم در صنایع تولیدی و حملونقل فعال بودند. ۲۰ درصد دیگر از قربانیان٬ شرکتهایی بودند که از قضا مشغول فعالیت
حرفهای در حوزه اطلاعاتاند.
متخصصان امنیت دیجیتال
کمپانی Verizon میگویند این آمار نشان میدهد که
همه کمپانیهای فعال در جهان آنلاین بهطور بالقوه در معرض حملات و نفوذ هکرها
قرار دارند. به اعتقاد آنها مساله سرقت اطلاعات مسالهای بسیار حیاتی و جهانی است
که حالا دیگر همه سازمانها باید برای مقابله با آن تدابیر ویژهای در نظر بگیرند.3
هدف هکرها از سرقت اطلاعات
چیست؟
این گزارش میگوید سهچهارم
نفوذهای موفق توسط مجرمانی انجام شده که از انجام آن نفع اقتصادی میبردند. دومین
دلیل بزرگ سازماندهی حملات سایبری هم حمایتهای دولتی از نفوذگران است.
بسیاری از دولتها با حمایت
گسترده از هکرها از آنها میخواهند که با بهرهگیری از توانمندیهای فنی خود
اطلاعات طبقهبندیشده٬ اسرار
تجاری و منابع تکنولوژیک را برایشان بدزدند. این دولتها چنین پروژههایی را کاملا
همسو با منافع ملی و اقتصادی خود میبینند.
تنها ۱۴ درصد از حملات سایبری علیه کمپانیها٬ توسط یا با همکاری افرادی درون
همان سازمانها اجرا شدهاند. بقیه نفوذها توسط کسانی انجام شده که با مجموعه هدف
ارتباط مشخصی ندارند و رهگیری آنها هم به سادگی ممکن نیست٬ چون آنها ترافیک خود را از پشت مجموعههای
بزرگی از کامپیوترهای آلوده روانه سیستمهای هدف میکنند.
حملات سایبری بیشتر از کدام
کشورها سازماندهی میشوند؟
۳۰ درصد مجموع ترافیک مربوط به حملات
سایبری در سراسر جهان٬ از چین
میآید. مقامات آمریکایی به تازگی تصمیم گرفتهاند که با تشدید فشار دیپلماتیک بر چین٬ از رهبران این کشور بخواهند که با
عملیات گسترده جاسوسی سایبری که از درون مرزهای این کشور سازماندهی میشود مقابله
کنند.
جالب اینکه رومانی پس از
چین در جایگاه دوم قرار گرفته است. ۲۸ درصد
از همه موارد مربوط به نفوذ به دادههای خصوصی توسط هکرهای رومانیایی اجرا شده
است. آمریکا هم سومین منشا بزرگ حملات سایبری است. این کشور ۱۸ درصد از مجموع ترافیک مربوط به حملات سایبری را به خود
اختصاص داده است.
۲۹ درصد از نفوذهای سایبری هم با بهرهگیری
از تکنیکهای مهندسی اجتماعی و فریب دادن کاربران با حملات موسوم به «فیشینگ» اجرا
شده است. Verizon هشدار داده که استفاده از مهندسی
اجتماعی برای به دام انداختن کاربران در سال ۲۰۱۲ نسبت به سال پیش از آن چهار برابر شده است.
شرکت و سازمان های بسیاری برای پیشگیری از خطرات هکینگ احتمالی و از دست دادن اطلاعات اقدام به امن کردن محیط شبکه و وب خودکرده اند . در طرف مقابل شرکت های بسیاری در جهت ایجاد امنیت در حوزه وب و شبکه فعالیت میکنند . بدین ترتیب مفهومی بسیار بزرگ و پیچیده به نام امنیت شبکه رسیده اند و در جهت رشد ورفع باگ ها و کشلات احتمالی آن میکوشند و شرکت ها و سازمان ها برای تامین امنیت شبکه و وب خود مستلزم رعایت قوانین بساری هستند که یافته شرکت های فعال در حوزه امنیت شبکه است .
امنیت شبکه چیست
در حالت کلی به مجموعه اقداماتی گفته می شود که به منظور جلوگیری از بروز مشکلات امنیتی در بستر شبکه صورت میگیرد. این مجموعه اقدامات می تواند بصورت راهکارهای متعددی در غالب سرویس های سخت افزاری و نرم افزاری پیاده سازی شوند. لازم به ذکر است که معمولا بسیاری از روشهای تامین امنیت توسط رول ها (Roles) صورت می گیرد.
امنیت شبکه یکی از نیاز های اولیه و اساسی شرکت های کامپیوتری است ؛زیرا ارامش و رشد فعالیت های یک سازمان با شرکت در گرو امنیت کامل آن است .
شرکت ها و کمپانی های بسیاری با متخصصان سایبری و کامپیوتر در حیطه امنیت شبکه فعالیت میکنند و سازمان ها و کسب و کار ها برای تامین امنیت شبکه خود به این متخصصان مراجعه میکنند و امنیت شبکه خود را به آنها میسپارند .
گروه مهندسی پارمونت به لطف دانش فنی به روز و تجربه فراوان که حاصل بیش از 15 سال تجربه در این حوزه می باشد آماده ارائه خدمات به شرکت ها و سازمان ها می باشد. سابقه درخشان مجموعه پارمونت در راه اندازی و پشتیبانی شبکه و رضایت سازمان های طرف قرارداد دلیلی محکم برای مدیران زبده جهت برون سپاری شبکه به این مجموعه می باشد. پارمونت با ارائه برنامه ای جامع و به سازمان شما نگهداری از تجهیزات و امنیت شبکه سازمان شما را تضمین خواهد کرد.
با توجه به اهمیت یکپارچگی اطلاعات سازمان و تامین امنیت داده ها و لزوم پایداری شبکه گروه پارمونت این اطمینان را به شما خواهد داد که با برنامه ای منظم و دقیق تمامی شبکه شما تحت کنترل و مانیتورینگ خواهد بود.
1: new york tims
2: Deutsche Welle
3:same
مدل OSI توسط کمیته IEEE ایجاد شده است . با استفاده از این مدل ، محصولات تولید شده توسط تولید کنندگان مختلف امکان برقراری ارتباط با یکدیگر را خواهند داشت . مدل OSI دارای هفت لایه متفاوت است که هر یک از آنان برای انجام عملیاتی خاص ، طراحی شده اند . بالاترین لایه ، لایه هفت و پائین ترین لایه ، لایه یک است . در زمان ارسال داده از یک کامپیوتر به کامپیوتر دیگر ، داده ها حرکت خود را از لایه هفتم آغاز نموده و پس از تبدیل به سگمنت ، دیتاگرام ، بسته اطلاعاتی ( Packet ) و فریم ، در نهایت از طریق محیط انتقال ( مثلا" کابل ) برای کامپیوتر مقصد فرستاده میشوند.
ترتیب و نظم بسته های اطلاعاتی در شبکه بسیار مهم است به این علت که هر پروتکلی برای خود ماکسیمم اندازه ای برای بسته اطلاعاتی تعیین کرده است. هرگاه اندازه بسته اطلاعاتی از اندازه تعیین شده آن بیشتر می شود داده ها به بسته های کوچکتری تقسیم می شوند و هر یک تشکیل یک بسته می دهند به اینکار به اصطلاح Fragment کردن می گویند .
بالاترین لایه در مدل مرجع OSI لایه کاربرد یا Application است . اولین نکته ای که در خصوص لایه کاربرد یا Application باید بدانید این است که به هیچ عنوان این لایه با نرم افزارهای کاربردی ارتباطی ندارد و صرفا یک تشابه اسمی است .در عوض این لایه محیطی را ایجاد میکند که نرم افزارهای کاربردی بتوانند از طریق آن با انواع شبکه های کامپیوتری ارتباط برقرار کنند . یک کاربر با استفاده از نرم افزار Internet Explorer میتواند از طریق پروتکل FTP یک فایل را در شبکه منتقل کند . در این مورد لایه کاربرد به وظیفه برقراری ارتباط با پروتکل FTP برای انتقال فایل را بر عهده دارد
فعالیت لایه نمایش یا Presentation کمی پیچیده است اما
به سادگی قابل بیان است لایه نمایش، اطلاعات را از لایه کاربرد دریافت میکند و در
قالبی که برای لایه های پایینتر قابل درک باشد به اجرا درمیاورد. همچنین برعکس این
عمل را نیز انجام میدهد یعنی زمانی که اطلاعاتی از لایه نشست یا Session به این لایه وارد می شود ، این اطلاعات را به گونه ای تبدیل می کند که
لایه کاربرد بتواند آنها را درک کند .
وقتی اطلاعات به شکلی قابل درک برای ارسال در آمدند ، ماشین فرستنده باید یک Session با ماشین مقصد ایجاد کند . منظور از Session دقیقا شبیه ارتباطی است که از طریق تلفن انجام می شود یعنی نیازمند یک رابطه دو طرفه است .اینجا وظیفه لایه نشست آغاز میشود ، این لایه وظیفه ایجاد ، مدیریت و نگهداری و خاتمه یک Session را با کامپیوتر مقصد بر عهده دارد .لایه های نشست بیشتر با لایه کاربرد مرتبط است ، در اصل این نرم افزارهای کاربردی هستند که برای خود Session با نرم افزار مقصد ایجاد میکنند . اگر کاربری از تعدادی نرم افزار کاربردی استفاده میکند ، هر کدام از این نرم افزاها به خودی خود می توانند یک Session با نرم افزار مقصد خود برقرار کنند که هر کدام از این Session ها برای خود یک سری منابع منحصر به فرد دارد.
لایه انتقال وظیفه نگهداری و کنترل ریزش اطلاعات یا Flow Control را بر عهده دارد . چندین نرم افزار بر روی سیستم عامل تصمیم میگیرند که
بصورت همزمان بر روی شبکه اطلاعات خود را منتقل کنند . لایه انتقال اطلاعات مربوط
به هر نرم افزار در سیستم عامل را دریافت و آنها را در قالب یک رشته تکی در می
آورد . از دیگر وظایف این لایه کنترل خطا و همچنین تصحیح خطا در هنگام ارسال
اطلاعات بر روی شبکه است . به بیان دیگر وظیفه لایه انتقال اطمینان حاصل کردن از
رسیدن کامل اطلاعات از مبدا به مقصد است
شبکه Network
لایه شبکه وظیفه دارد که
چگونگی رسیدن داده ها به مقصد را تعیین کند . این لایه وظایفی از قبیل آدرس دهی ،
مسیریابی و پروتکل های منطقی را عهده دار است . لایه شبکه مسیرهای منطقی بین مبدا
و مقصد ایجاد میکند که به اصطلاح مدارهای مجازی یا Virtual
Circuits نامگذاری می
شوند وظیفه این مدار ها این است که برای رسیدن بسته های اطلاعاتی به مقصد راهی
پیدا کنند . لایه شبکه همچنین وظیفه مدیریت خطا در لایه خود ، ترتیب دهی بسته های اطلاعاتی
و کنترل ازدحام را نیز بر عهده دارد .
لایه پیوند داده به دو زیر لایه به نام های MAC که مخفف Media Access Control و LLC که مخفف Logical Link Control هست تقسیم می شود . زیر لایه MAC شناسه سخت افزاری کامپیوتر که در واقع همان آدرس MAC کارت شبکه است را به شبکه معرفی میکند . آدرس MAC آدرس سخت افزاری است که در هنگام ساخت کارت شبکه از طرف شرکت سازنده بر روی کارت شبکه قرار داده می شود و در حقیقت Hard Code می شود .این مهمترین فاکتوری است در آدرس دهی که کامپیوتری از طریق آن بسته های اطلاعاتی را دریافت و ارسال می کند . زیر لایه LLC وظیفه کنترل Frame Synchronization یا یکپارچه سازی فریم ها و همچنین خطایابی در لایه دوم را بر عهده دارد .
لایه فیزیکی به ویژگیهای سخت افزاری کارت شبکه اشاره می کند . لایه فیزیکی به مواردی از قبیل زمانبندی و ولتاژ برقی که قرار است در رسانه منتقل شود اشاره می کند . این لایه در واقع تعیین میکند که به چه شکل قرار است اطلاعات را و از طریق چه رسانه ای انتقال داده شود .لایه فیزیکی تعیین میکند که اطلاعات چگونه در سطح رسانه دریافت و ارسال شوند . عملیات Coding نیز که به معنای تعیین کردن صفر و یک در رسانه است نیز در این لایه انجام می شود .
شبکه محلی (LAN) یک گروه از رایانه ها و دستگاه های مرتبط است که یک خط ارتباطی مشترک یا لینک بی سیم را به یک سرور به اشتراک می گذارد. به طور معمول یک LAN شامل رایانه ها و لوازم جانبی متصل به سرور در یک ناحیه متمایز جغرافیایی مانند دفتر یا یک بنگاه تجاری است. رایانه ها و سایر دستگاه های موبایل از یک اتصال LAN برای به اشتراک گذاشتن منابع مانند چاپگر یا ذخیره سازی شبکه استفاده می کنند
شبکه های محلی به طور معمول در یک منطقه کوچک قراردارند که معمولا یک ساختمان است، . این منطقه ممکن است خانه یا کسب و کار کوچک شما باشد و تنها چند دستگاه باشد.
اما صرف نظر از اندازه، مشخصه واحد این شبکه، این است که دستگاه هایی را که در یک منطقه محدود هستند، به یکدیگر متصل می کند. یک شبکه محلی می تواند به اندازه دو یا سه کاربر (به عنوان مثال در یک شبکه کوچک اداری) یا چند صد کاربر در یک دفتر بزرگتر خدمت کند. شبکه LAN شامل کابل ها، سوئیچ ها، روترها و سایر اجزای تشکیل شده است که به کاربران امکان اتصال به سرورهای داخلی، وب سایت ها و شبکه های دیگر را از طریق شبکه های گسترده ای می دهد .مزایای استفاده ازاین شبکه همان مزیت هایی است که هر دستگاه با هم دارد. این دستگاه ها می توانند یک اتصال اینترنتی را به اشتراک بگذارند، فایل ها را با یکدیگر به اشتراک بگذارند و غیره .
در شبکه های بزرگتر، شما همچنین می توانید سرورهای اختصاصی را که خدمات میزبانی مانند دایرکتوری های کاربر، ایمیل و دسترسی به دیگر منابع شرکت مشترک را پیدا می کنید اضافه کنید .
نوع فن آوری مورد استفاده در یک شبکه واقعا وابسته به تعداد دستگاه ها و خدمات ارائه شده در شبکه است. دو نوع ارتباط پایه استفاده شده در شبکه های مدرن بدون توجه به اندازه - کابل های اترنت و Wi-Fi هستند .
در یک شبکه داخلی خانه یا کوچک، ممکن است یک مودم که اتصال اینترنتی (و فایروال اساسی را در برابر نفوذ از اینترنت) فراهم می کند، یک روتر است که به دیگر دستگاه ها اجازه می دهد که این اتصال را به اشتراک بگذارد و به یکدیگر متصل شوند و Wi- نقطه دسترسی به Fi که به دستگاه اجازه دسترسی به شبکه بی سیم را می دهد. گاهی اوقات این توابع به یک دستگاه واحد متصل می شوند. به عنوان مثال، بسیاری از ISP ها یک واحد ترکیبی را ارائه می دهند که به عنوان مودم، روتر و نقطه دسترسی بی سیم به کار می رود . گاهی اوقات، شما همچنین ممکن است دستگاه هایی را به نام سوئیچ ها پیدا کنید که به شما امکان اتصال یک اتصال اترنت را به نقاط اتصال چندین تقسیم می کند.
اترنت و Wi-Fi دو روش اصلی برای فعال کردن اتصالات LAN هستند. اترنت مشخصاتی است که کامپیوترها را قادر به برقراری ارتباط با یکدیگر می کند Wi-Fi از امواج رادیویی برای اتصال کامپیوتر به شبکه استفاده می کند. دیگر تکنولوژی های LAN، از جمله Token Ring ، فیبر واسط داده ای توزیع شده و ARCNET ، به دلیل استفاده از اترنت و سرعت Wi-Fi افزایش یافته است. افزایش مجازی سازی باعث توسعه شبکه های مجازی شده است، که اجازه می دهد تا مدیران شبکه به صورت منطقی گره های شبکه را دسته بندی کرده و شبکه های خود را بدون نیاز به تغییرات زیربنایی بزرگ تقسیم کنند. به طور معمول، مجموعه برنامه های کاربردی را می توان در سرور LAN حفظ کرد. کاربران که به یک برنامه نیاز دارند اغلب می توانند آن را یک بار دانلود کنند و سپس آن را از دستگاه محلی خود اجرا کنند. کاربران می توانند از طریق برنامه های اجرا شده در سرور LAN درخواست چاپ و سایر خدمات را بدهند. یک کاربر می تواند فایل ها را با دیگران ذخیره شده در سرور LAN به اشتراک بگذارد؛ خواندن و نوشتن دسترسی توسط یک مدیر شبکه نگهداری می شود. سرور LAN همچنین می تواند به عنوان یک سرور وب مورد استفاده قرار گیرد، اگر حفاظت ها برای حفاظت از برنامه های داخلی و داده ها از دسترسی خارجی گرفته شود.
در برخی موارد، به دلیل انعطاف پذیری و هزینه آن ، یک شبکه بی سیم یا Wi-Fi ممکن است به یک اتصال LAN سیمی ترجیح داده شود. شرکت ها WLAN ها را به عنوان ابزار اصلی اتصال به عنوان تعدادی از گوشی های هوشمند، قرص و سایر دستگاه های تلفن همراه گسترش می دهد.
در شبکه های بزرگتر، به طور معمول انواع مشابهی از ابزار شبکه را پیدا خواهید کرد، فقط در مقیاس بسیار بزرگتر - هر دو از لحاظ میزان استفاده از چندین دستگاه قدرتمند هستند. به عنوان مثال، روترها و سوئیچ های حرفه ای ممکن است خدمات بسیاری از اتصالات همزمان بیشتری را نسبت به ایستگاه های مقابلشان انجام دهند، گزینه های امنیتی و نظارتی قوی تر را فراهم می کنند و اجازه می دهد که سفارشی سازی بیشتری انجام شود. نقاط دسترسی Wi-Fi حرفه ای اغلب به مدیریت بسیاری از دستگاه ها از یک رابط واحد اجازه می دهد و کنترل دسترسی بهتر را فراهم می کند.
شبکه های گسترده شبکه (WANs) و شبکه های متروپولیتن (MAN) در واقع بسیار شبیه هستند. شما حتی می توانید دوره اصطلاح Campus Area Networks (CANs) را گاهی اوقات ببینید. همه آنها تا حدی با هم تداخل دارند، و هیچکس واقعا به تمایزی جدی برخورد نمیکند . اساسا، آنها شبکه هایی هستند که شبکه های چندگانه را متصل می کنند.
برای افرادی که این تمایز را انجام می دهند، شبکه ای است که از شبکه های مختلف متصل شده است که با هم از طریق شبکه های با سرعت بالا متصل می شوند و همه در داخل یک شهر یا منطقه شهری قرار دارند. یک شبکه WAN نیز از چندین شبکه ساخته شده است، اما بیش از یک شهر اختصاصی دارد و ممکن است با انواع مختلف فناوری، از جمله اینترنت متصل شود. البته، شبکه ای است که از چندین شبکه LAN تشکیل شده است که در یک محوطه مدرسه ای یا دانشگاهی قرار دارد..
، فکر کنید که یک شرکت دارای شعبه در سه مکان مختلف در سراسر کشور (یا جهان) است. هر مکان دارای شبکه محلی خود است. این شبکه ها با هم به عنوان بخشی از یک شبکه کلی مشترک متصل می شوند. شاید آنها از طریق ارتباط اختصاص داده شده خصوصی، و یا شاید آنها با هم به اینترنت متصل شده است. نکته این است که اتصال بین شبکه ها به عنوان اتصالات بین دستگاه های در همان شبکه به عنوان سریع، قابل اعتماد یا امن محسوب نمی شود.
اینترنت خود تنها بزرگترین شبکه جهانی WAN است که هزاران شبکه محلی را در سراسر جهان متصل می کند.
شبکه حسگریا کارانداز شبکه ای است از تعداد زیادی گره کوچک تشکیل شده است . در هر گره تعدادی حسگر وجود دارد. این شبکه با محیط فیزیکی تعامل تنگاتنگی دارد این حسگرها اطلاعات را از محیط گرفته و از طریق حسگر ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره مستقل کار میکند و نیازی به دخالت انسانی نیست و اندازه بسیار کوچکی دارد و همچنین محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ...دارد . این محدودیت ها منشا بسیاری از موضوعات تحقیقاتی مطرح در این حوزه است. این شبکه ازپشته پروتکلی شبکه های سنتی پشتیبانی میکند ولی بخاطر محدودیت ها و تفاوتهای مربوط به کاربرد,نیاز به باز نویسی پروتکل ها است .
مطالعه بیشتر :tcp/ip
پیشرفتها در فناوری ساخت مدارهای مجتمع در ابعاد کوچک و توسعه فناوری ارتباطات بی سیم سبب طراحی شبکه های حسگر بی سیم شده است.تفاوت اصلی این شبکه ها در نوع ایجاد ارتباط است با محیط و پدیده های فیزیکی؛ شبکه های سنتی بین انسانها و پایگاه های اطلاعاتی یک ارتباط ایجاد میکند در حالی که شبکه حسگر رابطه فیزیکال مستقیم دارد نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف و برای اهداف خاص طراحی می شود. اگرگره ها توانایی حرکت داشته باشند شبکه می تواند گروهی از رباتهای کوچک در نظر گرفته شود که با هم بصورت تیمی کار می کنند و جهت هدف خاصی طراحی شده است. ازنگاه دیگر اگر در شبکه تلفن همراه ایستگاه های پایه را حذف کنیم و هر موبایل را یک گره حساب کنیم ارتباط بین گره ها باید بطور مستقیم یا از طریق یک یا چند گره میانی برقرار شود. این خود نوعی شبکه حسگر بی سیم است. بنظر میرسد تاریخچه شبکه های حسگر به دوران جنگ سرد و ایده اولیه آن به طراحان نظامی صنایع دفاع آمریکا برمیگردد اما این ایده می توانسته در ذهن طراحان رباتهای متحرک مستقل یا حتی طراحان شبکه های بی سیم موبایل نیز شکل گرفته باشد. به هر حال از آنجا که این فن نقطه تلاقی دیدگاه های مختلف است تحقق آن می تواند بستر پیاده سازی بسیاری از کاربردهای آینده باشد. کاربرد فراوان این نوع شبکه و ارتباط آن با مباحث مختلف مطرح در کامپیوتر و الکترونیک از جمله امنیت شبکه, ارتباط بلادرنگ, پردازش صوت و تصویر, داده کاوی, رباتیک ,طراحی خودکار سیستم های جاسازی شده دیجیتال و... میدان وسیعی برای پروهش محققان با علاقمندی های مختلف فراهم نموده است.
ساختارمنطقی شبکه حس/کار بی سیم
قبل از ارائه ساختار کلی ابتدا تعدادی از تعاریف کلیدی را ذکر می کنیم.
حسگر : وسیله ای که وجود شیئ رخداد یک وضعیت یا مقدار یک کمیت فیزیکی را تشخیص داده و به سیگنال الکتریکی تبدیل می کند. حسگر انواع مختلف دارد مانند حسگرهای دما, فشار, رطوبت, نور, شتاب سنج, مغناطیس سنج و...
کارانداز : با تحریک الکتریکی یک عمل خاصی مانند باز و بسته کردن یک شیر یا قطع و وصل یک کلید را انجام می دهد
گره حسگر: به گره ای گفته می شود که فقط شامل یک یا چند حسگر باشد.
گره کارانداز: به گره ای گفته می شود که فقط شامل یک یا چند کارانداز باشد.
گره حسگر/کارانداز: به گره ای گفته می شود که مجهز به حسگر و کار انداز باشد.
شبکه حسگر : شبکه ای که فقط شامل گره های حسگر باشد. این شبکه نوع خاصی از شبکه حس/کاراست. در کاربردهایی که هدف جمع آوری اطلاعات و تحقیق در مورد یک پدیده می باشد کاربرد دارد. مثل مطالعه روی گردبادها.
میدان حسگر/کارانداز : ناحیه کاری که گره های شبکه حس/کار در آن توزیع میشوند.
چاهک: گرهی که جمع آوری داده ها را به عهده دارد. و ارتباط بین گره های حس/کار و گره مدیر وظیفه را برقرار می کند.
گره مدیر وظیفه: گرهی که یک شخصی بعنوان کاربریا مدیر شبکه از طریق آن با شبکه ارتباط برقرار میکند. فرامین کنترلی و پرس و جو ها از این گره به شبکه ارسال شده و داده های جمع آوری شده به آن بر میگردد
شبکه حس/کار: شبکه ای متشکل از گره های حسگر و کار انداز یا حسگر/کارانداز است که حالت کلی شبکه های مورد بحث می باشد. به عبارت دیگر شبکه حس/کارشبکه ای است با تعداد زیادی گره که هر گره می تواند در حالت کلی دارای تعدادی حسگر و تعدادی کارانداز باشد. در حالت خاص یک گره ممکن است فقط حسگر یا فقط کارانداز باشد. گره ها در ناحیه ای که میدان حس/کار نامیده می شود با چگالی زیاد پراکنده می شوند. یک چاهک پایش کل شبکه را بر عهده دارد. اطلاعات بوسیله چاهک جمع آوری می شود و فرامین از طریق چاهک منتشر می شود.. مدیریت وظایف میتواند متمرکز یا توزیع شده باشد. بسته به اینکه تصمیم گیری برای انجام واکنش در چه سطحی انجام شود دو ساختار مختلف خودکار و نیمه خودکار وجود دارد. که ترکیب آن نیز قابل استفاده است.
ساختار خودکار : حسگر هایی که یک رخداد یا پدیده را تشخیص می دهند داده های دریافتی را به گره های کارانداز جهت پردازش و انجام واکنش مناسب ارسال می کنند. گره های کارانداز مجاور با هماهنگی با یکدیگر تصمیم گیری کرده و عمل می نمایند. در واقع هیچ کنترل متمرکزی وجود ندارد و تصمیم گیری ها بصورت محلی انجام میشود.
اگرتا به حال با موارد امنیتی اطلاعات سروکار داشته باشید حتما اطلاع دارید که فن آوری های امنیتی و یا هزینه های به دست آوردن و حفظ امنیت اطلاعات حتی در سطوح پایین تر ، چقدر مهم هستند اما با این تفاوت که دستیابی به امنیت سایبری موثر، بسیار گران و هزینه بر است.
اگرهزینه های حفظ امنیت اطلاعات بسیار بالاست ، آیا منطقی است که برای استفاده از تحقیقات، بودجه بسیار کمی را اختصاص داد؟
میانگین هزینه های
امنیت سایبری
یکی از مشکلات کار کردن با هزینه های متوسط برای دریافت
امنیت شبکه و امنیت مجازی مناسب، تعداد آمار و ارقام مختلف در این موضوع است. هزینه
جهانی برای امنیت اطلاعات در هر نقطه بین 0.5 تا
1.5 درصد از تولید ناخالص داخلی جهانی (کل درآمد حاصل از تولید در سراسر دنیا در
سال 2018) برآورد می شود.
در برآورد کلی، تفاوت های زیادی در نحوه برخورد هر سازمان با امنیت وجود دارد. برخی از آنها هیچ هزینه ای ندارند، برخی هزینه های بسیار کمی را صرف می کنند و تعداد کمی از سازمان ها هزینه کافی میکنند
یکی از مسائل مهم این است که به علت حملات موثرسایبری و با توجه به جنایات سایبری، جنایی ، تا زمانی که امکان دارد،سازمان ها سعی میکنند بدون توجه به حضور آنها به فعالیت خود ادامه دهند ، با استفاده از تکنیک به نام "تهدید مستمر پیشرفته " (APT).
واقعیت این است که سازمان های بزرگ زیادی همچنان درگیر حملات اینترنتی هستند ، به طور متوسط افراد فکر می کنند که هیچ شانسی برای حفظ امنیت اطلاعات وجود ندارد. با این حال، برای هر محیط دیجیتال چالش بزرگی هست که هر چه بزرگتر باشد، به سختی میتوان اطمینان حاصل نمود که تمام اقدامات امنیتی مناسب پیاده سازی شده است.
با توجه به همه این صحبت ها یک هکر خوب فقط نیازدارد که یک راه برای خود پیدا کند و این اصلا کار سختی نیست
هزینه های امنیت سایبری
راه های زیادی وجود دارد که می تواند به افراد
معمولی کمک کند محیط سایبری خودرا امن نگه دارد- اما هزینه واقعی در اینجا ،زمان
لازم برای اطمینان از این است که هر فناوری مورد بررسی و پیکربندی قرار گرفته باشد.
نیاز های مالی را هم نمیتوان ندیده گرفت زیرا برای رسیدن به سطح معقول امنیت سایبری خانگی هنوز لازم استکارهای زیسادی انجام شود ، مانند یک سرویس پشتیبان ایمن که بتواند اطلاعات مهم خود را ذخیره کند و برخی از نرم افزارهای امنیتی موثر (که معمولا هزینه) و جایگزینی (یا قطع کردن) هر دستگاهی که پشتیبانی امنیتی آن تمام شده است.
هزینه کسب و کارهای
کوچک امنیت سایبری
این کار وسوسه انگیز است زیرا امنیت کسب و کار
کوچک ارزان تر از کسب و کارهای بزرگ است اما
تجربه نشان داده است که اینطور نیست .
برای دریافت حق انحصاری کسب و کار کوچک هزینه های قابل توجهی بیشتر از یک درصد از بودجه عملیاتی نسبت به آن را برای یک کسب و کار بزرگ است. چرا؟ کسب و کارهای کوچک نمی توانند بودجه مورد نظرخود را کسب کنند که کسب و کارهای بزرگتر می توانند. در حالی که یک سازمان بزرگ ممکن است 1-2٪ از بودجه عملیاتی را برای امنیت صرف کند، هر کسب و کار کوچکی که به دنبال تامین امنیت به یک استاندارد معقول است، می تواند به یک شکل نزدیک به 4٪ یا بیشتر نگاه کند
هزینه سازمان امنیتی
بزرگ
توجه به فعالیت های خاص و ریسک پذیری هر سازمان،
ممکن است از یک درصد تا چند درصد بودجه خودرا در اجرا و حفظ امنیت، خرج کنند.
اما، چالش امنیتی سایبری برای سازمان های بزرگ یکی از هزینه های خالص مالی نیست. برای تأمین امنیت، آنها باید اصول امنیتی را در قلب همه چیزهایی که دارند انجام دهند. گاهی اوقات این به معنای دستیابی به امنیت است و متخصصان به طور روز افزونی بهDevSecOps اشاره می کنند
مدل تکامل قابلیت مؤسسه CMMI یک مدل فرایند است که وقتی به درستی اعمال می شود، واقعا می تواند به سازمان های کوچک و بزرگ کمک کند تا درک کنند که در آن آنها در مسیر خود برای دستیابی به امنیت سایبری چقدر موفق هستند. به بیاندیگر این مدل مقیاس است که می تواند برای اندازه گیری چگونگی (یا نه) فرایند مهم و مهم بحرانی استفاده شود. هنگامی که سازمان ها را با استفاده از مقیاس CMMI اندازه گیری می کنند، معمولا بسیار آسان است که دقیقا جایی که مهندسی امنیتی شکاف هایی را نشان می دهد که بالاترین خطر را دارند.
آیا می توان امنیت را
ارزان کرد؟
بستگی داردبا توجه به تکنولوژی که می خواهید
استفاده کنید، زمان و تلاش بیشتری لازم است تا اطمینان حاصل شود که امنیت مناسب ایجاد
شده است یانه . یکی از چیزهایی که باید
توجه داشته باشید این است که هرچه زودتر امنیت را در شبکه خود ایجادکنیم، ارزان تر
آن است که پیاده سازی و حفظ شود
با این حال، اقدامات اساسی امنیت مجازی معمولا به اندازه کافی برای حفظ بیشتر تهدیدها در محیط خانه و کسب و کار کوچک است، به ویژه اگر اطلاعات مهم به طور مرتب به محل امن در هر مورد پشتیبانی شود .
امنیت عمومی پایه از نظر مالی نباید از نظر مالی گران باشد، اما مطمئنا زمان لازم برای در نظر گرفتن هر یک از تکنولوژی های جدید، تحقیق و اجرای تنظیمات امنیتی مناسب و حفظ فن آوری های مختلف را از یکدیگر محافظت می کند.