تبلیغات
وبلاگ تخصصی امنیت، شبکه، کامپیوتر و فناوری اطلاعات شرکت ایمن رایان پارسی فردا - مقایسه دو پروتکل در بخش های مختلف امنیتی
سه شنبه 1389/02/21  01:04 ب.ظ    ویرایش: - -

  در ادامه،  حملات، سرویس ها و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول 1-2-3-4 با یکدیگر مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت که بیشترین حملات به ترتیب در لایه IP,TCP  ، کاربرد و میزبان به شبکه است و سرویس ها و مکانیزم ها بیشتر در لایه IP به چشم می خورد و تجهیزات امنیتی با بهره گیری از مکانیزم های مختلف بیشتر در لایه  IP , TCP   و کاربرد ، کاربری دارند .

 

مقایسه دو پروتکل در بخش های مختلف امنیتی

  در ادامه،  حملات، سرویس ها و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول 1-2-3-4 با یکدیگر مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت که بیشترین حملات به ترتیب در لایه IP,TCP  ، کاربرد و میزبان به شبکه است و سرویس ها و مکانیزم ها بیشتر در لایه IP به چشم می خورد و تجهیزات امنیتی با بهره گیری از مکانیزم های مختلف بیشتر در لایه  IP , TCP   و کاربرد ، کاربری دارند .
در جدول 5تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز بالاست و از پیچیدگی نسبتا بالایی برخوردارند.  در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update مرتب ، بالا است ولی هزینه استقرار و پیچیدگی پائین است.


جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

تهدید/ لایه

Host to Network

IP

TCP

Application

Trojan,Virus,Worm

 

 

 

*

SQL-Injection

 

 

 

*

TCP/IP Spoofing

 

*

*

 

Session Hijacking

 

 

*

*

Port Scan

 

 

*

*

Physical Attacks

*

 

 

 

Phishing

 

 

*

*

Password Attacks

 

 

 

*

Packet Sniffing

 

*

*

 

Dos/DDos Attacks

 

*

*

*

Network Layer Attacks

 

*

 

 

Application Layer Attacks

 

 

 

*

Buffer Over Flow Attacks

 

*

*

*

Replay

*

*

*

*

Traffic Analysis

*

*

*

 

Message Modification

*

*

*

 

جدول 2. اهراف امنیتی در منابع شبكه

جدول 3. سرویس های امنیتی در لایه های مختلف TCP/IP

سرویس/لایه

Host to Network

IP

TCP

Application

محرمانگی

*

*

*

*

تایید هویت

*

*

*

*

رد انكار

 

 

 

*

كنترل جامعیت و صحت

 

*

*

 

جدول 4. مكانیزم های امنیتی مربوط به لایه های مختلف TCP/IP

مكانیزم/لایه

Host to Network

IP

TCP

Application

رمزنگاری

*

*

*

*






 

منبع: مقاله نت

   


نظرات()   

وبلاگ تخصصی امنیت، شبکه، کامپیوتر و فناوری اطلاعات شرکت ایمن رایان پارسی فردا

ایمن رایان پارسی فردا، تکنولوژی و فراتر از آن