Fa Ar En
کارشناس امنیت اطلاعات

جایگاه های شغلی گرین وب

کارشناس امنیت اطلاعات

شرایط احراز شغلی:

  1. شرایط عمومی
  2. دانش و بینش در خصوص مفاهیم امنیت.
  3. امنیت در لایه دو و سه شبکه
  4. امنیت در خصوص لایه ۷ شبکه.
  5. آشنایی با وب

button

شرایط ارتقای شغلی:

  1. آزمون نفوذپذیری شبکه‌های رایانه‌ایCISSP
  2. پیکربندی امن تجهیزات شبکه (پیشرفته)
  3. طراحی، پیکربندی و امنیت در بستر مجازی شبکه
  4. امنیت برنامه‌های کاربردی تحت وب
  5. (CEH)
  6. (CHFI)
  7. (ECSA)
  8. (ECSA)

سابقه مورد نیاز:

حداقل ۲ سال بعنوان کارمند در شرکتی دیگر یا مدیریت وب سایت مرتبط

امنیت شبکه چیست؟

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که برقراری امنیت در حفظ و بقاء ۴ اصل می باشد:

security

محرمانگی: اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.

تمامیت: یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.

دسترس پذیری: اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.

عدم انکار: به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می‌توانیم وارد جنبه‌های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می‌شویم و آنگاه برخی از کارهایی که می‌توان برای حفاظت از خود در مقابل آنها انجام دهیم، توضیح می‌دهیم.

Denial-of-Service:

احتمالاً حملات DoS خطرناکترین تهدیدها است. آنها بدین دلیل خطرناکترین هستند که به آسانی می‌توانند اجرا شوند، به سختی رهگیری می‌شوند (برخی مواقع غیرممکن است) و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیرقانونی باشد.

dos-attack

منطق یک حمله DoS ساده است. درخواست های زیادی به ماشین ارسال می‌شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می‌آورند و به آن می‌گویند در چه میزبانی درخواست ها را منتشر کنند.

برخی کارهایی که می‌توان برای کاهش خطر مواجه شدن با یک حمله DoS (رد درخواست) انجام داد عبارتند از:

  • عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی
  • استفاده از فیلترینگ بسته برای جلوگیری از بسته‌های جعل شده در ورودی به فضای آدرس شبکه شما

مشخصاً بسته‌های جعلی شامل آنهایی هستند که ادعا می‌کنند از طرف میزبان شما آمده‌اند، بر اساس RFC1918 برای شبکه‌های خصوصی و شبکه loopback آدرس دهی شده‌اند.

  • موارد مربوط به امنیت سیستم های عامل میزبان خود را به روز کنید.

دسترسی غیرمجاز

دسترسی غیرمجاز یک واژه سطح بالا است که می‌تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد.

تخریب اطلاعات

برخی از مهاجمهان به آسانی با افرادی همکاری می‌کنند که دوست دارند همه چیز را از بین ببرند. در چنین حالتی، تأثیر روی توان محاسباتی شما و در نتیجه شرکت شما، می‌تواند چیزی کمتر از یک حریق یا بلایای دیگری باشد که باعث می‌شود تجهیزات محاسباتی شما بطور کامل تخریب شوند.

اجرای فرامین غیرقانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشین های سرور شما اجرا کند. دو طبقه‌بندی عمده امنیتی برای این مشکل وجود دارد: دسترسی کاربر معمولی و دسترسی مدیریت. یک کاربر معمولی می‌تواند تعدادی از موارد سیستم را اجرا نماید (همانند خواندن فایل ها، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند.

لایه های ۷ گانه شبکه:

هر فعالیتی در شبکه مستلزم ارتباط بین نرم‌افزار و سخت‌افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم‌افزاری و سخت‌افزاری درون هر یک از کامپیوترها است. هر یک از فرایندهای انتقال اطلاعات را می توان به بخش‌های کوچک‌تری تقسیم کرد. هر یک از این فعالیت‌های کوچک را سیستم عامل براساس دسته‌ای از قوانین مشخص انجام می‌دهد. این قوانین را پروتکل می‌نامند. پروتکل‌ها تعیین‌کننده روش کار در ارتباط بین بخش‌های نرم‌افزاری و سخت‌افزاری شبکه هستند. بخش‌های نرم‌افزاری و سخت‌افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل‌های متفاوتی می‌باشند. برای استانداردسازی پروتکل‌های ارتباطی، سازمان استانداردهای بین‌المللی (ISO) در سال ۱۹۸۴ اقدام به تعیین مدل مرجع ‌‌OSI یا‌ ‌Open Systems Interconnection نمود.

مدل مرجع ‌‌OSI ارائه‌دهنده چارچوب طراحی محیط‌های شبکه‌ای است. در این مدل، جزئیات بخش‌های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت‌های شبکه‌ای در هفت لایه مدل‌سازی می‌شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه‌ای ‌‌OSI روی هر یک از کامپیوترها پیاده‌سازی می‌گردد. در تحلیل این فرایندها می‌توان عملیات انتقال اطلاعات را بین لایه‌های متناظر مدل‌ ‌OSI واقع در کامپیوترهای مبدا و مقصد در نظر گرفت.

این تجسم از انتقال اطلاعات را انتقال مجازی ‌‌(Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه‌های مجاور مدل ‌OSI واقع در یک کامپیوتر انجام می‌شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل ‌ ‌OSI حرکت کرده و از آن جا به لایه زیرین مدل‌ ‌OSI واقع در کامپیوتر مقصد ارسال می‌شوند. در کامپیوتر مقصد اطلاعات از لایه‌های زیرین به طرف بالاترین لایه مدل‌ ‌OSI حرکت می کنند.

عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل‌ ‌OSI از طریق واسطه‌ها یا ‌‌Interface ‌ها انجام می‌شود. این واسطه ها تعیین‌کننده سرویس‌هایی هستند که هر لایه مدل ‌‌OSI می تواند برای لایه مجاور فراهم آورد.

26

بالاترین لایه مدل‌ ‌OSI یا لایه هفت، لایه کاربرد یا‌ ‌Application است. این لایه تأمین‌کننده سرویس‌های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.

لایه شش، لایه نمایش یا‌ ‌Presentation است. این لایه تعیین‌کننده فرمت یا قالب انتقال داده‌ها بین کامپیوترهای واقع در شبکه است. این لایه در کامپیوتر مبدا داده‌هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می‌کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.

لایه پنجم در این مدل، لایه جلسه یا‌ ‌session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تأمین کننده همزمانی فعالیت های کاربر نیز هست.

لایه چهارم یا لایه انتقال ‌‌‌‌(Transmission)مسؤول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز کند، این لایه مسؤول تکرار عملیات ارسال داده است.

لایه سوم در مدل OSI، مسؤول آدرس یا نشانی گذاری پیام‌ها و تبدیل نشانی‌های منطقی به آدرس‌های فیزیکی است. این لایه همچنین مسؤول مدیریت بر مشکلات مربوط به ترافیک شبکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا ‌‌‌‌Network نام دارد.

لایه دوم مدل ‌‌OSI، لایه پیوند یا‌ ‌Data link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم ‌‌(frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسؤول دریافت بدون خطای این فریم‌ها است.

لایه زیرین در این مدل لایه فیزیکی یا ‌Physical است. این لایه اطلاعات را به صورت جریانی از رشته های ‌داده ای و به صورت الکتریکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین‌کننده تکنیک ارسال و دریافت داده ها نیز هست.

منابع:

نیمروز دات آی آر

ویکی پدیا دات اورگ

لن دات پرشین بلاگ دات آی آر

کلاله خبر دات آی آر

«شرایط احراز شغلی کارشناس امنیت، به طور کامل در لیست بالای این مطلب ذکر شده است.»

چرا کار در گرین وب؟

Why work at Greenweb

محیط کاری گرین وب

Greenweb Working Space

نیازهای شغلی گرین وب

برای آگاهی از شرایط کاری در هر یک از جایگاههای زیر، لطفا روی عنوان کلیک کنید