۲۰ آبان ۱۴۰۳
به روز شده در: ۲۰ آبان ۱۴۰۳ - ۱۷:۴۹
فیلم بیشتر »»
کد خبر ۴۳۶۳۷۷
تاریخ انتشار: ۱۵:۴۵ - ۱۶-۰۹-۱۳۹۴
کد ۴۳۶۳۷۷
انتشار: ۱۵:۴۵ - ۱۶-۰۹-۱۳۹۴

تاثیر سخت افزار در امنیت اینترنت

"هوگو فینس" در کنفرانس اینترنتی لندن به شیوه ایی صریح امنیت مطلق در اینترنت را غیر واقعی توصیف کرد.ایشان امنیت بالا را بدون در نظر گرفتن نقش سخت افزار غیر ممکن دانست.

بسیاری از سازمان ها،موسسات و دانشگاه های جهان به صورت جدی در حال مطالعه در مورد فناوری های امنیتی و پروتکل های وابسته هستند.بر خلاف باور بسیاری از مردم و کاربران،امنیت در سیستم های الکترونیکی تنها به لایه های نرم افزاری محدود نمی گردد و سخت افزار نقشی بزرگ در این بازی را بر عهده دارد.پروتکل های نرم افزاری تنها بر پایه نمودارهای سخت افزاری بنا شده اند و معماری سخت افزار جزو الویت های یک پروتکل امنیتی است.بسیاری از ریشه های هشدار و کنترل های امنیتی به سیستم های سخت افزاری/الکترونیکی بر می گردد.به عبارت بهتر سخت افزار تعیین کننده یک پروتکل جامع امنیتی است.

 تاثیر سخت افزار در امنیت اینترنت (امنیت مطلق وجود ندارد!)

بسیاری از افراد فعال در این زمینه اعتقاد دارند که امنیت حتی در بالاترین سطوح اینترنت وجود ندارد."هوگو فینس" در کنفرانس اینترنتی لندن به شیوه ایی صریح امنیت مطلق در اینترنت را غیر واقعی توصیف کرد.ایشان امنیت بالا را بدون در نظر گرفتن نقش سخت افزار غیر ممکن دانست.وی گفت:در نظر گرفتن امینت از همان ابتدای آغاز پروژه ضروری است و این بدان معنی است قرار دادن ویژگی هایی از قبیل بوت امن،احراز هویت و تراشه های امنیتی در ساختار سخت افزاری کاملا جزو ملزومات است.امنیت به عنوان اولین پایه های خود میبایست سخت افزار را مورد بررسی قرار دهد چرا که لایه های امنیتی نرم افزاری به آن وابسته هستند.امنیت میتواند به صورت عمیق در سخت افزار نهادینه شود و نرم افزار تنها به کنترل و یک راه ارتباطی ختم گردد.متخصان در این گردهمایی به لزوم آموزش توسعه امنیتی در لایه های سخت افزار تاکید کرده و خواهان فراگیری علوم سخت افزار برای پیاده سازی پروتکل های امن شده اند.نظر متخصصان بر آن است که طراحی یک پروتکل اینترنتی میتواند به صورت موازی به پیش برود.به عنوان مثال طراحی موازین امنیتی باید به صورت موازی در بین سخت افزار و نرم افزار صورت گیرد.البته در حال حاضر تراشه های رمز گذاری شده در دسترس هستند و میتوان پردازنده ها،تراشه ها،میکرو پردازنده ها،SOC ها و موارد مشابه را به صورت ویژه رمزگذاری و پارتیشن بندی کرد.سپس به طور همزمان لایه های امنیتی نرم افزاری را به تولید رسانیده و خروجی نهایی یک سیستم امنیتی قوی است که هکر ها قادر به گذشتن از تمامی دیوارهای دفاعی آن نیستند.چرا که شاید بتوان یک لایه نرم افزار دور زده و یا از آن عبور کرد اما این کار برای سخت افزارهای بهینه شده تقریبا غیر ممکن است.

از مزایای این الگوریتم میتوان به کاهش دفعات حمله اشاره کرد.به عنوان مثال به وسیله بالا بردن قدرت امنیت در موازین ذکر شده،تعداد حملات و اقدام به آنها نیز کاهش خواهد یافت.در صورتی که پردازنده ها کد گذاری و طراحی بهینه داشته باشند،به سرعت مانع نفوذ به سیستم خواهند شد و لایه های نرم افزاری در حداقل فضای نیازمندی قرار خواهند گرفت.البته استفاده از حسگرهای "بیومتریک" نیر به عنوان یکی از مهمترین سخت افزارها میتوانند در احیای امنیت موثر واقع گردد چرا که ایجاد اخلال در آنها کار بسیار دشواری است.بهتر است بدانید که قدرتمند ترین دیواره های دفاعی که بر پایه نرم افزار بنا هستند،شکننده و قابل نفوذ هستند.به عبارت بهتر "امنیت مطلق در اینترنت وجود ندارد".

منبع: سخت افزار
ارسال به دوستان
ناکامی مهاجمان پرسپولیس؛ گاریدو به دنبال چه راه حلی است؟ روسیه کنترل یک منطقه دیگر دونتسک را به دست گرفت حمله سایبری به سامانه کارت‌های اعتباری در اسرائیل محمدامین رضازاده استاندار آذربایجان‌ غربی شد یک ماهی به دلیل داشتن چهره انسانی به شهرت رسید! (فیلم) انوشیروانی: غیبت تالاخادزه فرصت طلایی برای وزنه‌برداران ایرانی است ۶۰ درصد تهرانی‌ ها فعالیت فیزیکی کافی ندارند میترا نوری، اولین بانوی ایرانی ناظر مسابقات جهانی هندبال نتانیاهو مسئولیت ترور سید حسن نصرالله و انفجار پیجرها را پذیرفت سخنی با عضو حامی فیلترینگ در شورای عالی فضای مجازی: بگذارید مردم زندگی عادی داشته باشند معاون وزیر بهداشت: آمار سقط در بین خانم‌های ۳۰ تا ۴۰ ساله بیشتر است/ تا ۱۷ سال آینده از هر ۳ ایرانی ۱ نفر سالمند خواهد بود اختلافات خانوادگی علت قتل خبرنگار ایرنا گوتی: راموس را به رئال برگردانید سفر به عصر قاجار؛ از جاده چالوس تا آسیاب تهران (+عکس) فلیک، رکوردشکن جدید بارسلونا؛ بهترین شروع تاریخ کاتالان‌ها