تهدیدات امنیت شبکه

BirHosting-amn network attack index
توسط

ما قصد داریم، در این مقاله به بررسی تهدیدات امنیت شبکه از تمامی جانبه های پردازیم. با ما در بیرهاستینگ همراه باشید.

تهدید امنیت شبکه یعنی چه؟

اصولاً تهدید امنیتی شبکه به تلاشی اطلاق می گردد که بصورت مخفیانه و غیرقانونی در شبکه اینترنتی شما نفوذ نموده و اهدافشان عبارتست از:

دسترسی به اطلاعات یک سیستم رایانه ای
دستبرد به اطلاعات حساس و محرمانه‌ای که در دل یک کامپیوتر نگه‌داری می‌شود
مطالعه و سرقت اطلاعات شخصی کاربران
سرقت اطلاعات بانکی
مطالعه و زیرنظر گرفتن یک سازمان به صورت غیر مجاز
ایجاد اختلال در یک سرور
به کارگرفتن کامپیوتر افراد به عنوان سپر
ورود به اتصال اینترنتی که پهنای باند زیادی دارد

BirHosting amn network attack

انواع حملات به شبکه

حملات فعال:
در حملات فعال، مهاجم سعی می‌کند در شبکه‌هایی که ارتباطات در آنها جاری است، سیستم‌های محافظت شده را دور زده یا به آنها نفوذ کند.

چنین حملاتی شامل رخنه به بخش‌های محافظت شده، تزریق کد مخرب، سرقت یا تغییر اطلاعات حساس می‌باشند.

در چنین حملاتی ممکن است مهاجم داده‌های منتقل شده را عوض کند یا کل جریان داده را تغییر دهد.

می‌توان این حملات را شناسایی کرد اما پیشگیری از آنها سخت است.

حملات غیر فعال:
در حملات غیرفعال، مهاجم داده‌هایی که در حال تبادل هستند را شنود کرده یا بر آنها نظارت می‌کند

تا محتوای آنها را بررسی و مشخص کند.

چنین حملاتی ترافیک را تحلیل کرده، بر ارتباطات محافظت نشده نظارت می‌کنند،

داده‌هایی که رمزگذاری ضعیفی دارند را رمزگشایی می‌کنند و اطلاعات احرازهویت مثل پسوردها را به دست می‌آورند.

شناسایی این حملات دشوار است، زیرا داده‌ها از بین نرفته و تغییر نمی‌کنند.

بنابراین، بیشتر سعی شده تکنیک‌های رمزگذاری مختلفی برای پیشگیری از این حملات ابداع شود و نه تکنیک‌های شناسایی.

حملات فعال و غیرفعال چه تفاوتی با هم دارند؟
تفاوت اصلی بین حملات فعال و غیرفعال در این است که مهاجم در یک حمله فعال می تواند اطلاعات انتقال داده شده را با هدف رهگیری اتصال و تنظیم اطلاعات قطع کند.

اما در یک حمله غیرفعال، مهاجم تنها می تواند اطلاعات را برای خواندن یا تجزیه و تحلیل آن، بدون ایجاد هیچ گونه تغییر در آن، رهگیری کند.

انواع مختلف تهدیدات امنیت شبکه(از لحاظ فنی)

۱- خطای DOS و خطای DDOS
از تهدیدات مهم شبکه در میان سایر تهدیدات هستند و به سختی می توان از شر آنها خلاص شد! به‌علاوه این تهدیدات به راحتی راه اندازی می شوند و برای رسیدن به هدف خود بسیار سرسخت هستند.

فقط با ارسال درخواست بیش حد به یک سیستم به گونه که قادر نباشد به آن ها رسیدگی کند، می تان این حمله را به وجود آورد. با اختراع این ابزار، به راحتی می توان هر نوع دسترسی به وب سایت ها را مختل کرد. در DOS یک برنامه مهاجم، یک اتصال بر روی یک پورت سرویس برقرار می کند، جزئیات هدر بسته را جعل می کند و سپس اتصال را ترک می کند. حالا اگر میزبان می تواند ۲۰ درخواست را در هر ثانیه پردازش کند، مهاجم ۵۰ درخواست در هر ثانیه ارسال می کند، سپس به دلیل انبوهی از درخواست های تقلبی می تواند باعث down شدن سرور میزبان شود.در این موارد سرور نمی‌تواند درخواست های قانونی را به دلیل درخواست های تقلبی بپذیرد و این نشان دهنده عدم دسترسی کاربران قانونی است.

۲- تهدید دسترسی غیرمجاز
این نوع از تهدیدات امنیت شبکه از خطرناک ترین آن ها است، چراکه منجر به از دست رفتن اطلاعات مهم و همچنین حملات دیگر می شود که می‌تواند اوضاع را بدتر کند. مهاجم بدون اطلاع به بخش مجاز شما دسترسی دارد و منابع حساس را به سرقت می برد.

راهکارهای امنیت شبکه در برابر این تهدید
• اجرای راهکارهای احراز هویت قوی
• محفوظ نگه داشتن نام کاربری و گذرواژه ها از منابع غیر قابل اعتماد
• دسترسی غیر ضروری به هر کاربر یا حتی هر کارمندی ارائه نشود.

BirHosting amn network attack2

انواع تهدیدات امنیتی شبکه (از لحاظ شکلی)

تهدیدات ساختاری
تهدیدات ساختاری نوعی از حملات متمرکز یا سازمان یافته هستند که توسط یک یا چند عامل با مهارت هک و دانش نفوذ به سیستم انجام می شود.

مهاجمین بطور جدی تلاش می کنند تا باعث آسیب دیدگی شبکه یا سیستم یک قربانی شناخته شده شوند.

شبکه در نظر گرفته شده ممکن است به طور خاص با استفاده از روش جستجو تصادفی انتخاب یا شناسایی شده باشد.

انگیزه های حمله ساختار یافته شامل انگیزه های سیاسی یا نژادی، باج یا اخاذی، انگیزه های شخصی یا حملات با انگیزه های دولتی است.

مهمترین عامل این شکل حمله این است که حملات با هکرها در ارتباط نیستند.

تهدیدات غیر ساختار
یک تهدید غیر ساختار معمولاً شامل حملات بی نظم به یک یا چند شبکه ناشناخته، توسط آماتورها یا مهاجمان با مهارت محدود انجام می شوند.

انگیزه این حملات غالباً هکر هایی بی حوصله و یا افرادی با قصد نامشخص هستند.

همیشه اثرات ناخوشایند این حملات غیرقابل اطمینان هستند.

تهدیدات خارجی
تهدیدات خارجی نوعی از حملات هستند که توسط مجرمان و هکرهای خارج از سازمان انجام می شود که معمولاً از طریق اینترنت این حملات انجام می شوند.

تهدیدات داخلی
تهدیدات داخلی بدست مجرمانی انجام می شود که دسترسی مجاز به شبکه دارند یا افرادی که آگاهی در مورد شبکه سازمان را داشته اند.

لازم به ذکر است که متاسفانه حملات داخلی هم در اندازه و هم در میزان خسارات قابل توجه هستند.

این نوع از حملات توسط افراد ناراضی یک سازمان یا کارمندان اخراجی یک سازمان که هنوز دسترسی فعال به شبکه را دارند انجام می شود.

از جمله تهدیدات میتوان به موارد زیر نیز اشاره کرد

۱ـ تهدیدات :
عوامل بسیاری هستند که یک شبکه کامپیوتری را تهدید می‌کنند. هدف نهایی شبکه های کامپیوتری ارسال داده‌ها از یک کامپیوتر مقصد می‌باشد. در عمل و برای افزایش امنیت، تبادل داده ها ممکن است به صورت رمز گذاری شده یا بر اساس IP tunneling انجام پذیرد.
۲ـ ویروس ها :
ویروس کامپیوتری تکه برنامه ای است که برای ورود به یک سیستم کامپیوتری و خراب کردن فایل‌های روی درایو سخت نوشته شده است. برخی از ویروس‌هایی مثل سرمای معمولی (common cold ) موجب آزار و اذیت می‌شوند و برخی نیز همانند سرطان هستند که می‌توانند برای داریو سخت بسیار مرگ بار باشند.

با شناسایی بیش از ۸۰ هزار ویروس، احتمال این که کامپیوتر شما به یکی از آنها گرفتار شود، بسیار بالاست. تکنسین شبکه باید ویروس ها را به عنوان تهدیدی حدی که ثبات و پایداری شبکه را به خطر می اندازند، در نظر بگیرد.برخی از ویروس ها ترافیک شبکه را به طور قابل ملاحظه ای افزایش می دهند و تأثیر زیادی بر روی کارآیی کل شبکه می‌گذارند. سایر ویروس ها با حمله به فایل ها آنها را به گونه ای خراب می کنند که ترمیم شان امگان پذیر نباشد.

داشتن آرشیو های پشتیبان از کلیه فایل های سیستمی و کاربران کلیه سرویس دهنده‌ها بسیار حیاتی بوده و اهمیت دارد. برای بالا بردن تحمل خطا، آرشیوهای نسخه پشتیبان باید در مکانی جداگانه و در داخل یک محفظه ضد آتش و امن قرار گیرند. برخی از شرکت‌ها برای این که با سرعتی بالا به داده‌های آرشیو شده دسترسی یابند، از دستگاه‌های ذخیره‌سازی خاصی استفاده می‌کنند. هر مؤسسه ای تنها با داشتن یک کپی مطمئن از فایل های بحرانی و حیاتی خود می تواند از جمله مخربانه ویروس ها در امان باشد.
۳ـ ردیاب های شبکه :
ردیاب شبکه ( Network Sniffer ) می تواند دستگاهی شبیه یک تحلیل گر پروتکل باشد. با استفاده از ردیاب شبکه می توان ترافیک شبکه را به‌دام انداخته و رمز گشایی کرد. این موارد شامل کلمات عبور، رازهای تجاری یا اطلاعات اختصاصی دیگر که بسیار سری هستند می باشند. ردیاب در یک حالت غیرفعال به کار می رود.

دستگاه به شبکه متصل شده و سپس شروع به جمع آوری اطلاعات می کند. پس از مدتی محتویات داه های جمع آوره شده را می توان مشاهده کرد و اطلاعات حساس را از آنها استخراج نمود. این یکی از از بدترین شکاف های امنیتی است.


پست های توصیه شده