خوش آموز درخت تو گر بار دانش بگیرد، به زیر آوری چرخ نیلوفری را


لزوم برقراری امنیت در شبکه

لزوم برقراری امنیت در شبکه
امنیت شبکه از شاخه های مهم علوم کامپیوتر که شامل امنیت یک شبکه کامپیوتری و زیر ساخت و دستگاه های شبکه به منظور جلوگیری کردن از دسترسی های غیرمجاز و يا سرقت اطلاعات، سوء استفاده کردن و اعمال تغییرات در ساختار و پیکربندی اطلاعات و دستگاه ها می باشد.

نرم افزار سامانه مودیان راهکار
یکی دیگر از مزیت های پیاده سازی امنیت در شبکه ها، جلوگیری از حملات DDOS به معنی از کار انداختن سرویس است. و اطمینان از اینکه سرویس ها توسط کاربران مورد تایید استفاده می شود و سایرین بدان دسترسی ندارند.


در کل امنیت شبکه شامل روش حفاظت فعال و مکانیزمی برای محافظت از اطلاعات شبکه و دستگاه های شبکه از تهدیدات داخلی و خارجی است. همانطور که اینترنت روز به روز توسعه و تکامل بیشتر میابد متقابلا شبکه های کامپیوتری هم گسترده تر می شوند و تامین امنیت شبکه به یک مسئله بسیار حائز اهمیت برای کسب و کارها تبدیل شده است. و بصورت کلی تر مانی که بحث ارتباط مطرح می شود امنیت آن ارتباط هم باید به خوبی پوشش داده شود
اطلاعات باارزش ترین دارایی در هر کسب و کاری است و برای روند ادامه کار هر کسب و کاری به این اطلاعات نیاز دارد.سازمان ها دررابطه به کسب و کارشان هر ساله بودجه زیادی را انجام می دهند تا امنیت اطلاعات،شبکه،دستگاه ها و زیرساخت ها را تامین کنند.
ما امروزه به میزان زیادی به شبکه های کامپیوتری وابسته هستیم این وابستگی شامل انتقال پول بین بانک ها،بیمه ها،بازارها،ارتباطات از راه دور،توزیع توان الکتریکی،مبحث انرژی،بهداشت و پزشکی،امدادرسانی،مراکز درمانی،علوم نظامی،نیروگاه های هسته ای، دانشگاه ها و مراکز آموزشی و مدارس و بسیاری دیگر... می باشیم. نمی توان در این نقاط مهم و حساس فقط از امنیت حرف زد باید با ارائه یک طرح و Plan جامع و استاندارد اقدام به پیاده سازی و اجرای امنیت در کلیه سطوح شبکه نمود.
در ذیل به برخی مشکلاتی که اگر مبحث امنیت به خوبی اجرا و پیاده سازی نشده باشد اشاره می کنیم:
نقض محرمانگی اطلاعات:هر کسب و کاری طبیعتا دارای یکسری اطلاعات محرمانه است که نیاز است در درجه اول آن دسته از اطلاعات شناسایی شود و در مرحله بعد با پیاده سازی راه کارهای امنیتی آن را از دسترس افراد غیرمجاز یا غیر مرتبط و در نهایت از رقیبان حفظ شود.
تخریب اطلاعات:اطلاعات همان طور که پیشتر ذکر شد با ارزش ترین دارایی در هر کسب و کاری هستند.خب اگر این دارایی بسیار با ارزش بنا به هر دلیلی از بین رود چه خواهد شد؟ چه بسا عدم رعایت نکات امنیتی در این مورد بتواند یک سازمان بزرگ را هم فلج کند.
دستکاری اطلاعات:دستکاری اطلاعات،تغییرات محتوای اطلاعات و اعمال تغییرات توسط اشخاص غیرمجاز و هکرها یک تهدید بسیار جدی محسوب می شود ممکن است فایل اطلاعاتی موجود باشد ولی محتوا و اطلاعات مندرج در آن دستخوش تغییراتی غلط و مخرب قرار گیرد.تصور کنید اطلاعات مالی یک شرکت مورد دستکاری قرار گیرد و یا فایل اطلاعاتی در مورد فرمول ساخت یک ماده به طور عمدی دستکاری شود، نتیجه کار کاملا واضح و مشخص است.

و در ذیل حملات مرسوم که شبکه ها توسط هکرها انجام می شود را عنوان می کنیم:
بدون ساختار:حملات انجام شده در این نوع حمله ها توسط افراد غیر ماهر صورت می گیرد. این افراد با استفاده از ابزارهای موجود در اینترنت به محیط شبکه نفوذ می کنند و نباید این تهدیدات را نادیده گرفت زیرا در این شرایط اطلاعات بارزشی می تواند در اختیار این هکرها قرار گیرد.
ساختار یافته:
حملات انجام شده توسط افرادی صورت می پذیرد که توانایی فنی بسیار بالایی را دارا هستند چنین هکرها و نفوذگرهایی کارشناسانی ماهر بوده که نقاط آسیب پذیر سیستم ها به خوبی می شناسند و یا به خوبی اقدام به شناسایی آن می کنند.این نوع هکرها با بدست آوردن اطلاعات کافی در مورد شبکه یک شرکت ابزارهای مورد نظر را طراحی و امنیت آن شبکه را به کلی به مخاطره می اندازند.بیشتر حملات سازمان یافته توسط افرادی با مهارت برنامه نویسی خوب و با درک خوب از سیستم عامل های مختلف انجام می شود.
حملات DDOS یا از کار انداختن سرویس: این حملات با استفاده از شبکه و درخواست های متمادی و بسیار زیادی که به سرور قربانی میفرستد اقدام به از کار انداختن آن سرویس یا Application مورد نظر می کند و منجر به از دسترس خارج شدن سرویس مدنظر می شود.این نوع حملات خطرناک هستند و می توانند از منابع مختلف ارسال شوند.
شنود : این هم یکی از حملات شایعی است که در شبکه ها صورت می گیرد. یک هکر می تواند با گوش دادن به جریان ترافیکشبکه اطلاعات مهمی را بدست آورد از آنجایی که اکثر ترافیک ها در ارتباطات بصورت Decrypted و غیر رمز نگاری شده هستند طبیعتا مستعد شنود و رهگیری می باشند. با استفاده از ابزار Sniffer اطلاعات ترافیک شبکه را شنود می کند و بیشتر از همه شبکه های بی سیم مستعد این نوع حملات بوده و در معرض خطر شنود و رهگیری هستند.

مهندسی اجتماعی: این هم نوع دیگری از حمله به شبکه است.هکرها با استفاده از اعتبار سایرین اقدام به جمع آوری اطلاعات مهم از قربانیان می کنند یعنی خود را جای یک شخص حقیقی یا حقوقی دیگری جا می زنند.آنها اغلب با این تکنیک اقدام به ارسال ایمیل های جعلی کرده و اطلاعات زیادی را از کاربر بدست می آورند. Phishing فیشینگ یک روش بسیار آسان برای هکرهاست که توسط آن حمله هکرها اقدام به جمع آوری اطلاعاتی از قبیل نام کاربری،کلمه عبور،جزئیات کارت اعتباری(گاهی اوقات بصورت غیر مستقیم،پول) با تغییر ظاهر یک هویت قابل اعتماد را در ذهن قربانی خود تداعی کرده و در نهایت به هدف خود می رسند.

حملات رمز عبور: این هم یکی از خطرناکترین حملات است و میتواند یک کاربر را در معرض خطر قرار دهد و شبکه را مورد آسیب قرار دهد.هکرها می تواند با استفاده از الگوریتم هایی اقدام به حدس زدن رمز عبور در طی تلاش های متمادی و متعدد کند.
دسترسی به Private Key: ترافیک های امن دارای یک Private Key و یک Public Key هستند بصورت خلاصه خدمتتان عرض می کنیم که اگر هکر به این Private Key دست یابد قادر خواهد بود که تمامی ترافیک های موجود در شبکه را رمزگشایی کند.البته این نوع حمله برای خوده هکرها هم بسیار سخت است و اغلب با موفقیت همراه نیست. هکردر این نوع حملات باید دارای منابعمحاسباتی بسیار قوی و مهارت و دانش فنی در سطح بالایی را دارا باشد.
شخص سوم یا شخص میانی(Middle man): همانطور که از اسم آن برمی آید این حمله متوقف کردن و اعمال تغییراتی در طی ارتباط بین دو Nod صورت می پذیرد.یک هکر می تواند مسیر ترافیک شبکه را تغییر داده و ترافیک را قبل از اینکه به مقصد برسد به سمت دستگاه خود بکشانند.
جعل IP Adderss: در این نوع حمله ها هکرها با استفاده از IP جعلی خود را به عنوان یک سیستم مجاز به شبکه معرفی می کنند. سپس این مهاجم قادر ترافیک ورودی خروجی سایر دستگاه های موجود در شبکه را دریافت و ببیند.
حملات لایه Application:
این حملات با وجود حتی یک درز یا شکاف امنیتی روی Application هایی که در سرورها یا Work Station ها در حال اجرا هستند انجام می شود.این حملات هم رایج هستند هکرها با استفاده ار ویروس ها،تروجان ها، کرم ها، و آلوده کردن دستگا ها اقدام به جمع آوری و بدست آوردن اطلاعات مهم می کنند.
بهره برداری از حملات: این هم نوع دیگری از حمله است که هکر باید دارای مهارت و دانش فنی بالایی را داشته باشند هکرها می توانند در این روش با استفاده از Bug هایی که در نرم افزار و یا پیکربندی آن وجود دارد اقدام به جمع آوری اطلاعات مهم می کنند.

نمایش دیدگاه ها (0 دیدگاه)

دیدگاه خود را ثبت کنید:

انتخاب تصویر ویرایش حذف
توجه! حداکثر حجم مجاز برای تصویر 500 کیلوبایت می باشد.


دسته بندی مطالب خوش آموز