۰۴ دی ۱۴۰۳
به روز شده در: ۰۴ دی ۱۴۰۳ - ۰۸:۴۵
فیلم بیشتر »»
کد خبر ۴۳۶۳۷۷
تاریخ انتشار: ۱۵:۴۵ - ۱۶-۰۹-۱۳۹۴
کد ۴۳۶۳۷۷
انتشار: ۱۵:۴۵ - ۱۶-۰۹-۱۳۹۴

تاثیر سخت افزار در امنیت اینترنت

"هوگو فینس" در کنفرانس اینترنتی لندن به شیوه ایی صریح امنیت مطلق در اینترنت را غیر واقعی توصیف کرد.ایشان امنیت بالا را بدون در نظر گرفتن نقش سخت افزار غیر ممکن دانست.

بسیاری از سازمان ها،موسسات و دانشگاه های جهان به صورت جدی در حال مطالعه در مورد فناوری های امنیتی و پروتکل های وابسته هستند.بر خلاف باور بسیاری از مردم و کاربران،امنیت در سیستم های الکترونیکی تنها به لایه های نرم افزاری محدود نمی گردد و سخت افزار نقشی بزرگ در این بازی را بر عهده دارد.پروتکل های نرم افزاری تنها بر پایه نمودارهای سخت افزاری بنا شده اند و معماری سخت افزار جزو الویت های یک پروتکل امنیتی است.بسیاری از ریشه های هشدار و کنترل های امنیتی به سیستم های سخت افزاری/الکترونیکی بر می گردد.به عبارت بهتر سخت افزار تعیین کننده یک پروتکل جامع امنیتی است.

 تاثیر سخت افزار در امنیت اینترنت (امنیت مطلق وجود ندارد!)

بسیاری از افراد فعال در این زمینه اعتقاد دارند که امنیت حتی در بالاترین سطوح اینترنت وجود ندارد."هوگو فینس" در کنفرانس اینترنتی لندن به شیوه ایی صریح امنیت مطلق در اینترنت را غیر واقعی توصیف کرد.ایشان امنیت بالا را بدون در نظر گرفتن نقش سخت افزار غیر ممکن دانست.وی گفت:در نظر گرفتن امینت از همان ابتدای آغاز پروژه ضروری است و این بدان معنی است قرار دادن ویژگی هایی از قبیل بوت امن،احراز هویت و تراشه های امنیتی در ساختار سخت افزاری کاملا جزو ملزومات است.امنیت به عنوان اولین پایه های خود میبایست سخت افزار را مورد بررسی قرار دهد چرا که لایه های امنیتی نرم افزاری به آن وابسته هستند.امنیت میتواند به صورت عمیق در سخت افزار نهادینه شود و نرم افزار تنها به کنترل و یک راه ارتباطی ختم گردد.متخصان در این گردهمایی به لزوم آموزش توسعه امنیتی در لایه های سخت افزار تاکید کرده و خواهان فراگیری علوم سخت افزار برای پیاده سازی پروتکل های امن شده اند.نظر متخصصان بر آن است که طراحی یک پروتکل اینترنتی میتواند به صورت موازی به پیش برود.به عنوان مثال طراحی موازین امنیتی باید به صورت موازی در بین سخت افزار و نرم افزار صورت گیرد.البته در حال حاضر تراشه های رمز گذاری شده در دسترس هستند و میتوان پردازنده ها،تراشه ها،میکرو پردازنده ها،SOC ها و موارد مشابه را به صورت ویژه رمزگذاری و پارتیشن بندی کرد.سپس به طور همزمان لایه های امنیتی نرم افزاری را به تولید رسانیده و خروجی نهایی یک سیستم امنیتی قوی است که هکر ها قادر به گذشتن از تمامی دیوارهای دفاعی آن نیستند.چرا که شاید بتوان یک لایه نرم افزار دور زده و یا از آن عبور کرد اما این کار برای سخت افزارهای بهینه شده تقریبا غیر ممکن است.

از مزایای این الگوریتم میتوان به کاهش دفعات حمله اشاره کرد.به عنوان مثال به وسیله بالا بردن قدرت امنیت در موازین ذکر شده،تعداد حملات و اقدام به آنها نیز کاهش خواهد یافت.در صورتی که پردازنده ها کد گذاری و طراحی بهینه داشته باشند،به سرعت مانع نفوذ به سیستم خواهند شد و لایه های نرم افزاری در حداقل فضای نیازمندی قرار خواهند گرفت.البته استفاده از حسگرهای "بیومتریک" نیر به عنوان یکی از مهمترین سخت افزارها میتوانند در احیای امنیت موثر واقع گردد چرا که ایجاد اخلال در آنها کار بسیار دشواری است.بهتر است بدانید که قدرتمند ترین دیواره های دفاعی که بر پایه نرم افزار بنا هستند،شکننده و قابل نفوذ هستند.به عبارت بهتر "امنیت مطلق در اینترنت وجود ندارد".

منبع: سخت افزار
ارسال به دوستان
خش انداختن عمدی به خودروی تسلا توسط یک پیرمرد (فیلم) معرفی چت‌بات هوش مصنوعی برای انتخاب هدیه خشکی پوست صورت: این اشتباهات پوست شما را نابود می‌کند مراسم عروسی «ثریا قاسمی و رحیم برفراز»؛ سال 49(عکس) روزنامه هم میهن : آمدن ترامپ برای رسیدن به توافق پایدار مناسب است سقوط باورنکردنی خودروی سواری در اتوبان زین‌الدین (فیلم) جزئیات شهادت سردار سپاه در حلب سوریه : توسط یک نفوذی شهید شد شاخص آلودگی هوای تهران؛ امروز سه شنبه قارچ‌های پنهان در بینی می‌توانند علت «فین‌فین» باشند نعناع فلفلی راهکار طبیعی تسکین سندروم روده تحریک‌پذیر (فیلم) ماجرای کشف ۴ سر بریده در تهران چه بود؟ اولین اعتراف اسرائیل به ترور هنیه در تهران تلگراف: بمب‌های فعلی آمریکا برای نفوذ به تاسیسات هسته‌ای ایران کافی نیست! (+عکس) اوکراین مدعی شد: انهدام انبار پهپاد‌های ایرانی شاهد-۱۳۶ در روسیه / ۱۶ میلیون دلار در آتش سوخت نشست محرمانه ایران و روسیه قبل از سقوط اسد/ عراقچی و لاریجانی خود را به دمشق رساندند اما ارتش سلاح را زمین گذاشته بود