پرینت

16 : امنیت در شبکه

. Posted in مبانی شبکه +Network

دیوارآتشین  /  امنیت دسترسی به شبکه  /  تونل زدن و رمزنگاری
احراز هویت , صدور مجوز و بررسی  /  گواهینامه یا اعتبارنامه
رمزنویسی  /  Public Key Encryption  /  امنیت دیوایس  /  تهدیدهای امنیتی رایج

شاید وقتی که در ابتدا ارتباطات رایانه ای بوجود آمد و شبکه های کامپیوتری پدید آمد هیچ کس تصور نمی کرد که امنیت به مهم ترین بخش آن تبدیل خواهد شد .
به طوری که امروزه امنیت شبکه جزو مهم ترین و کاربردی ترین تخصص ها در بخش فناوری اطلاعات گردیده است . به همین دلیل مطالعه و آموزش در زمینه امنیت شامل مباحث بسیار گسترده ای است و فرا تر از سطح این مجموعه آموزشی است . آنچه که در این بخش از آموزش Network Plus به شما خواهیم گفت یک معرفی کلی از مباحث اصلی امنیت شبکه است و بیشتر برای آشنایی شما با مسئله امنیت و شیوه های ایجاد امنیت و شناخت تهدید های امنیتی رایج است . شما می توانید این تخصص را با گرفتن مدارکی همچون Security+ , CEH , CHFI کسب کنید .
نکته دیگری که می خواهم به آن اشاره کنم این است که زمانی که شما قدم به عرصه امنیت شبکه می گذارید هیچ پایانی برای کسب دانش شما وجود نخواهد داشت . درست زمانی که فکر می کنید همه دانش لازم برای امنیت شبکه را بدست آورده اید , بعضی سناریوها تغییر می کند و یکسری روش های جدید نفوذ و حمله کشف می شود . برخی هکرها با صرف انرژی باگ های جدیدی را کشف می کنند و راه نفوذ دیگری را پیدا می کنند . پس به یاد داشته باشید که امنیت شبکه مسئله بسیار مهمی است و دانش آن روز به روز دستخوش تغییر و پیشرفت می شود .

دیوارآتشین

همانطور که می دانیم فایروال برای کنترل جریان داده ها استفاده می شود . به بیانی تخصصی تر برای کنترل جریان ورودی و خروجی شبکه به کار می رود. راههای زیادی وجود دارد تا فایروال این جریان عبوری داده را کنترل کند و تعیین کند که چه داده هایی وارد و خارج شبکه شوند . اولین نکته درباره فایروال این است که باید بدانید فایروال بر مبنای شبکه است یا بر مبنای کامپیوتر (سیستم عامل) . مقصود در اینجا این است که فایروال می تواند بر روی یک کامپیوتر بخصوص قرار داده شود و داده های ورودی و خروجی آن کامپیوتر را کنترل کند . به عنوان مثال تمامی سیستم عامل های ویندوز به صورت پیش فرض یک فایروال درون خود دارند که کنترل جریان اطلاعات ورودی و خروجی آن کامپیوتر را کنترل می کنند . در حقیقت این وسیله ای است که برای یک سیستم مجزا پدید آمده است . همچنین فایروال می تواند بر مبنای شبکه بنا شده باشد و معمولا این شیوه برای حفاظت جامع و کامل از کل شبکه بوجود آمده است . در این روش فایروال را در بخش خاصی از شبکه قرار می دهند و به طور معمول در بخشی که شبکه با دنیای خارج (شبکه خارجی) ارتباط دارد قرار می دهند تا به امنیت شبکه داخلی کمک کند .


نکته دیگری که بایستی در مورد فایروال ها بدانید این است که , فایروال های متفاوت در لایه های مختلف شبکه فعالیت می کنند . همانطور که از مباحث گذشته به یاد دارید مدل OSI هفت لایه دارد و همانطور که به لایه های بالاتر می رویم عملکرد نیز ارتقا می یابد . نکته اینجاست که فایروال ها در لایه های مختلف شبکه می توانند عملکرد داشته باشند ولی معمولا این عملکرد در لایه Network اتفاق می افتد که بسته های اطلاعاتی را کنترل و فیلتر می کند . این بخش معمولا بر مبنای آدرس آیپی , پورت و پروتکل کنترل می شود که چه بسته هایی وارد و یا خارج گردد . اینگونه فایروال ها را Stateless می نامند . برخی فایروال ها عملکردی در لایه های بالاتر دارند و علاوه بر بررسی آدرس آیپی مبدا و مقصد , بسته را باز می کند و محتوای آن را مشاهده می کند . علاوه بر این برخی دیگر عملکردهایی همچون اسکن کردن محتوا و فیلتر کردن محتوا و قابلیت شناسایی امضای دیجیتال را در جریان عبوری داده دارند که اینگونه فایروال ها را Statefull می نامند .

امنیت دسترسی به شبکه

Filtering : اولین شیوه برای اینکه بتوانیم دسترسی به شبکه را امن کنیم استفاده از متد فیلترینگ است . به چه معنا؟ به این معنی که دسترسی را برای عده خاصی از افراد یا کامپیوترها منع کنیم . فیلترینگ معمولا بر اساس دو گزینه صورت می گیرد . فیلترینگ را می توانیم براساس آدرس فیزیکی یا همان مک آدرس انجام دهیم به این معنی که دسترسی کامپیوتر های بخصوص با مک آدرس های بخصوص را , از شبکه منع کنیم . این شیوه معمولا در شبکه های وایرلس صورت می پذیرد . روش دوم فیلترینگ بر مبنای آدرس آیپی است .به این معنی که دسترسی کامپیوتر های خاص با آیپی آدرس های بخصوص را از شبکه منع کنیم . این کار معمولا در لایه Network فایروال ها صورت می گیرد . در هر دوی این موارد راهی که این پروسه انجام می شود بر اساس یک لیست می باشد و این لیست (ACL (Access Control List لیست کنترل دسترسی می باشد .
این لیست دسترسی هنگام فیلترینگ با آدرس های ورودی و خروجی مقایسه می شود . مقایسه به دو روش صورت می پذیرد . روش اول استفاده از Black List یا همان لیست سیاه است . به این صورت که شما لیست آدرس های ممنوعه را وارد می کنید و همه افراد به جز آنهایی که در لیست سیاه هستند به شبکه دسترسی خواهند داشت . این روش معمولا رایج تر است ولی از یک نظر از امنیت پایین تری برخوردار است زیرا شما به همه به جز عده خاصی اجازه دسترسی داده اید و اگر شخصی در لیست سیاه نباشد قادر به دسترسی به شبکه خواهد بود . روش دوم استفاده از White List یا همان لیست سفید است . در این روش شما دسترسی همگان را از شبکه منع می کنید و تنها افرادی که در لیست سفید قرار دارند قادر به دسترسی به شبکه هستند . این روش به دلیل منع دسترسی عمومی از شبکه خیلی مناسب نیست ولی نسبت به روش اول از امنیت بالاتری برخوردار خواهد بود .

تونل زدن و رمزنگاری

با مفهوم VPN آشنا شدید ؟ برای یادآوری توضیحی مختصر بیان می کنم . کانکشن وی پی ان برای ایجاد یک ارتباط امن از راه دور با شبکه داخلی صورت می گیرد . به این معنا که مثلا کارمند شما به مسافرت رفته و در شهر دیگری است ولی شما نیاز دارید تا ارتباط وی را با شبکه داخلی سازمان خود از راه دور برقرار کنید . این ارتباط از راه دور از طریق وی پی ان و از راه اینترنت صورت می پذیرد . اینترنت ؟؟!! مشکل همینجاست که اینترنت برای برقراری یک ارتباط امن محل مناسبی نیست . به همین دلیل در ارتباط وی پی انی شما یک تونل ایجاد می شود . همانگونه که می دانید دور تا دور تونل دیوار و سقف است و تنها مسیر روبرو آزاد است . آیا این تونل یک تونل فیزیکی و بتنی است ؟ خیر . ایجاد این تونل در شبکه وی پی ان از طریق Encryption یا همان رمزنگاری صورت می پذیرد و این رمزنگاری نیز از طریق یکسری پروتکل های تونلینگ صورت می پذیرد که عبارتند از :

(PPTP (Point to Point Protocol :
یا همان پروتکل نقطه به نقطه که یکی از پروتکل های اصلی تونلینگ و رمزنگاری می باشد و تقریبا توسط اکثر پلتفورم ها و سیستم عامل ها پشتیبانی می شود و حتی امروزه پروتکلی رایج و امن و کاربردی است . دلیل آن نیز این است که اکثر سیستم عامل های قدیمی را پشتیبانی می کند و سیستم عامل های قدیمی از طریق PPTP می توانند به ارتباط نقطه به نقطه بپردازند .

(L2TP (Layer 2 Tunneling Protocol :
اگر سیستم عامل های جدیدی داشته باشیم , می توانیم از پروتکل های جدید تر مثلL2TP که پروتکل تونلینگ لایه دو است استفاده کنیم . این پروتکل عملکرد پیشرفته تری دارد و می توان گفت که اکثر فواید آن در ظاهر به چشم نمی آید . پس شما ضرورتا یک تفاوت فاحش بین L2TP و PPTP مشاهده نخواهید کرد . آنچه در تفاوت این دو مشخص است استفاده L2TP از یک لایه بالاتر از رمزنگاری است که IPSec می باشد . فایده دیگر آن فشرده سازی بالاتر آن است در نتیجه بسته های کوچک تری را انتقال خواهیم داد . پس توصیه می شود که اگر سیستم عامل جدید تر که توسط این پروتکل پشتیبانی می شوند دارید , حتما از این پروتکل استفاده کنید .

احراز هویت , صدور مجوز و بررسی

وقتی بحث از اهراز هویت فرد یا کامپیوتری به میان می آید سه مفهوم Authentication , Authorization , Accounting یکی تلقی می شود .

در صورتی که سه پروسه جداگانه می باشند .

Authenitication ( احراز هویت )
پروسه شناسایی یک کاربر یا کامپیوتر است . برای اینکه چیزی شناسایی و تصدیق هویت شود , بایستی شناسایی شود که چه چیزی هست . پس Authentication تنها شناسایی هویت کاربر یا کامپیوتر است .

Authorization ( صدور مجوز )
پروسه تشخیص سطح دسترسی کاربر یا کامپیوتر است . به این معنا که پس از اینکه کاربر شناسایی و تشخیص هویت شد , سطح دسترسی مورد نظر که برای وی تعیین شده است به چالش کشیده میشود .

Accounting ( بررسی و بازرسی )
پروسه نگهداری و بررسی فعالیت کاربر یا کامپیوتر است . به این معنی که پس از اینکه به وی اجازه دسترسی به منابعی خاص داده شده فعالیت وی تحت نظر باشد و توسط سیستم بازرسی ثبت شود و عملیات لوگینگ انجام شود .

پس مطمئن شوید که تفاوت این سه پروسه را درک کرده باشید . اکنون که یاد گرفتیم احراز هویت چگونه انجام می شود به توضیح پروتکل های رایج آن می پردازیم . این پروتکل ها عبارتند از RADIUS و TACACS+. هر دو این پروتکل های سه عملیات AAA را به خوبی انجام می دهند . تفاوت عمده آنها در این است که +TACACS از نوع ارتباطی TCP استفاده می کند در صورتی که RADIUS از نوع ارتباطی UDP بهره می گیرد .

گواهینامه یا اعتبارنامه

یکی دیگر از انواع احراز هویت PKI می باشد که مخفف Public Key Infrastructure عبارتی است که شبکه ای را توصیف می کند که برای استفاده از اعتبارنامه (Certificate) و رمزنگاری کلید عمومی (PKE) پیکربندی شده است.
اعتبارنامه (Certificate) یک نوع کارت شناسایی هویت الکترونیک می باشد که تنها قابل صدور توسط صادرکننده های مجاز می باشد . می توان ساعت ها درباره اعتبارنامه ها سخن گفت ولی آنچه در اینجا می توانیم به آن بپردازیم این است که اعتبارنامه ها در حقیقت گواهینامه های اجازه دسترسی هستند که می توان آنها را در شبکه داخلی یا در شبکه های خارجی صادر کرد . وقتی که یک Certificate در شبکه داخلی صادر می شود توسط ویندوز سرور صادر خواهد شد و در همان محیط اعتبار خواهد داشت و استفاده می شود ولی در صورتی که بخواهیم برای یک شبکه خارجی مثل اینترنت گواهینامه صادر کنیم در اینترنت از آن استفاده کنیم دیگر نمی توان توسط هر شخصی صادر کرد .
به همین منظور شرکت هایی مثل وریساین این گواهینامه ها را صادر می کنند و این گواهینامه های دیجیتال به عنوان سوم شخص مورد اعتماد تلقی می شوند . مورد اعتماد آنها نیز اعتبار بخشیدن به هویت یک سایت یا محصول در فضای دیجیتال می باشد و از این طریق می توان مطمئن شد که اشخاصی برای سو استفاده از یک محصول و ایجاد فضای تخریب آن را در وب منتشر نکرده اند و صد البته کاربردهای زیاد دیگری دارد . درست مثل زمانی است که شما یک گواهینامه رانندگی دریافت می کنید . دلیل دریافت این گواهینامه نیز این است که اشخاصی که احراز هویت و اجازه دسترسی به خودرو را ندارند از آن استفاده نکنند و توسط پلیس قابل شناسایی باشند .

رمزنویسی

قبل از اینکه با مفهوم PKE آشنا شوید بایستی با مفهوم Cryptography یا رمزنویسی آشنا شوید . رمزنویسی پروسه اعمال یک الگوریتم بخصوص در متن ساده برای تبدیل آن به متن رمزی است . کلید های امنیتی به عنوان یک متغیر در داخل این الگوریتم استفاده می شود تا این فرمول امن باشد . این کلید ها می توانند Symmetric و یا Asymmetric باشند .
(درباره مفهوم Symmetric و Asymetric کمی جلوتر توضیح می دهیم)

به عنوان مثال ما کلمه Computer را داریم که به صورت متن ساده نوشته شده است . الگوریتمی داریم که طبق دستور آن هر حرف متن به دو حرف بعدی حروف الفبای انگلیسی تغییر می یابد و در اینجا کلید ما X است پس یعنی اگر X=2 در نتیجه کلمه computer می شود : emorwvgt که در کل یک کلمه بی معنی است و اگر در اختیار کسی قرار گیرد قابل استفاده نخواهد بود . فلسفه رمزنگاری متن ساده به متن رمزی نیز همین است که اگر اطلاعاتی که انتقال پیدا می کنند در اختیار یک شخص نفوذی و یا هکر قرار گیرد , قابل استفاده نباشد .
خوب اکنون درباره مفهوم Symmetric و Asymetric صحبت می کنیم .


رمزنگاری با استفاده از کلید Symmetric , همان کلیدی که برای رمزنگاری اطلاعات استفاده شده است برای رمزگشایی آن نیز استفاده خواهد شد . به عبارت دیگر اگر من بخواهم یک ارتباط امن را با شما برقرار کنم , من و شما بایستی هردو یک کلید را داشته باشیم تا هنگامی که من داده ها را رمز نگاری می کنم و برای شما ارسال می کنم , شما برای دسترسی به آنها و رمزگشایی آنها بتوانید با استفاده از همان کلید آنها را رمزگشایی کنید .

وقتی که از متد Symmetric استفاده می کنید برای هر ارتباط نیاز به یک کلید یگانه است . به این معنی که من برای ارتباط با شما به یک کلید نیاز دارم ولی برای ارتباط با شخص دیگری به یک کلید دیگر . پس من برای ارتباط با هر شخص نیاز به یک کلید منحصر به فرد دارم . در نظر بگیرید که اگر دو نفر بخواهند با یکدیگر ارتباط برقرار کنند : به دو کلید نیاز خواهد بود . اگر سه نفر بخواهند با یکدیگر ارتباط برقرار کنند : به سه کلید نیاز خواهد بود . اگر چهار نفر باشند می شود شش کلید و این عدد تصاعدی خواهد بود و اگر ده نفر تمایل به بر قرار ارتباط با یکدیگر باشند 45 کلید نیاز خواهد بود !!! . در این روش کلیدهای زیادی ایجاد می شود و مبادله و نگهداری این کلیدها به یک معضل تبدیل می شود پس نتیجه می گیریم که این روش برای شبکه های کوچک و محدود مناسب است .


Asymmetric Key Encryption به این صورت خواهد بود که ما از جفت کلیدها برای رمزنگاری و رمزگشایی داده ها استفاده خواهیم کرد . به این صورت که همیشه یک جفت کلید استفاده خواهد شد و یک کلید در این جفت برای رمزنگاری داده و کلید دیگر برای رمزگشایی داده استفاده خواهد شد . به همین دلیل نگهداری و ذخیره سازی کلیدها راحت تر خواهد بود و کلیدهای کمتری استفاده خواهد شد و وقتی که به توضیح پروسه آن بپردازیم متوجه این امر خواهید شد .

Public Key Encryption

کمی قبل تر گفتیم به توضیح PKE خواهیم پرداخت . رایج ترین نوع رمزنگاری Asymmetric همان (PKE (Public Key Encryption می باشد . با استفاده از PKE هر کاربر یک جفت کلید خواهد داشت . یکی از این کلید ها در این جفت فقط برای خود کاربر قابل دسترسی خواهد بود . خودتان را به جای فرد مورد نظر بگذارید . شما یک جفت کلید خواهید داشت که یکی از آنها تنها برای شخص شخیص خودتان قابل دسترسی خواهد بود . درست مثل اینکه این کلید در جیبتان است .این کلید را کلید شخصی یا Private Key می نامند .
کلید دیگر که کلید عمومی شما نام دارد (Public Key) برای همگان قابل دسترسی خواهد بود .
پس به این نتیجه می توان رسید که اگر 100 کاربر قصد برقراری ارتباط با یکدیگر را داشته باشند تنها به 200 کلید نیاز خواهد بود 100 کلید عمومی خواهیم داشت که برای همگان قابل دسترسی است و 100 کلید خصوصی که فقط برای خود اشخاص قابل دسترسی می باشد . پس در نتیجه هر کاربر به 101 کلید دسترسی خواهد داشت (صد کلید عمومی و یک کلید اختصاصی خودش ) همچنین هرکدام از این کلید ها را می توان برای رمز نگاری داده ها استفاده کرده ولی نکته اینجاست که برای رمزگشایی داده ها تنها می توان از جفت کلید مچ شده بهره برد .

با شرح یک مثال موضوع را روشن می کنیم :
یک ارتباط دو طرفه بین من و شما را در ذهن خود تصور کنید . هرکدام از ما یک کلید خصوصی (Private Key) داریم که تنها توسط خودمان قابل دسترسی است . همچنین یک کلید عمومی (Public Key) داریم که توسط همگان قابل دسترسی است .

خوب حالا من می خواهم بسته اطلاعاتی را برای شما ارسال کنم ولی به صورت امن . پس بایستی آن را رمزنگاری کنم . برای اینکه بسته به صورت امن رمزنگاری شود و تنها توسط شما قابل دسترسی باشد بایستی با کدام یک از این چهار کلید موجود بسته را رمزنگاری کرد ؟ حدس بزنید . کلید عمومی شما . چون در این صورت تنها کلیدی که قادر به بازکردن این بسته خواهد بود کلید خصوصی شما خواهد بود و تنها کسی که به کلید خصوصی شما دسترسی دارد خود شما هستید . پس نتیجه می گیریم که در این صورت بسته به صورت امن ارسال می شود و اگر در بین راه بسته توسط شخصی دزدیده شود اطلاعات آن عملا به درد نمی خورد چونکه متن رمزی است (Cypher Text) و تنها توسط کلید خصوصی شما قابل رمزگشایی است .

یک حالت دیگر وجود دارد و آن زمانی است که من نمی خواهم برای امنیت بسته را رمز نگاری کنم بلکه برای اینکه به شما ثابت کنم که بسته از طرف من ارسال شده و در حقیقت اهراز هویت کنم بسته را رمز نگاری می کنم . در این حالت من برای ارسال بسته را با کدام کلید رمزنگاری خواهم کرد ؟ حدس بزنید . کلید خصوصی خودم زیرا در این صورت است شما که به کلید عمومی من دسترسی دارد و با استفاده از آن بسته را رمزگشایی می کنید و تایید می کنید که بسته از طرف من ارسال شده . در این حالت قصد از رمزنگاری اهراز هویت است .

امنیت دیوایس

موضوع بسیار مهمی است که دیوایس های شبکه را امن کنید . این دیوایس ها شامل سرور ها , روترها , سوییچ و هاب , نقاط دسترسی بی سیم و...
اما مسئله امنیت دو بعد دارد : یک دسترسی ریموت یا از راه دور و دوم دسترسی فیزیکی . در اینجا درباره امنیت فیزیکی دیوایس صحبت می کنیم . شما بایستی دیوایس های شبکه خود را به صورت فیزیکی امن کنید .


منظور از امنیت فیزیکی دیوایس چیست ؟ به این معنی که در سازمان خود دیوایس های شبکه را در محلی قرار دهید که از دسترسی فیزیکی افراد متفرقه دور باشد . مثلا در سازمان های بزرگ محلی تحت عنوان اتاق سرور وجود دارد که کامپیوترهای سرور را در این مکان امن قرار می دهند . ولی این اتفاق همیشه رخ نمی دهد . شرکت های زیادی وجود دارند که به دلایل مختلف دیوایس های خود را نه تنها در محلی امن مثل اتاق سرور قرار نمی دهند , بلکه در جلوی چشم و حتی در لابی سالن و در دید همگان می گذارند ! گاهی این کار بر حسب نیاز صورت می پذیرد که توجیه پذیر است ولی برای ایجاد امنیت در چنین شرایطی بایستی تمهیداتی اندیشید .


به یاد داشته باشید که در صورتی که دسترسی فیزیکی افراد مختلف به دیوایس هایی همچون کامپیوتر های سرور یا نقاط دسترسی وایرلس یا سوییچ ها ایجاد شود , امنیت منطقی و نرم افزاری عملا بی معنی خواهد بود . گاهی بر حسب نیاز بایستی یک نقطه دسترسی بیسیم را در محلی قرار داد . یا در مکان هایی سوییچ هایی را تعبیه کرد . اولین راه حل برای این موضوع این است که دیوایس ها را در جلوی چشم و دید همگان قرار ندهیم . مثلا در همان محل مورد نظر در مکان در داخل سقف یا پشت دیوار یا در داخل جعبه های امن قرار دهیم . راه حل دوم استفاده از اشخاص نگهبان برای این مکان ها می باشد . شاید نگهبان فیزیکی در کلیه مکان ها هزینه بر باشد و همچنین نیروی انسانی جایزالخطا است .


استفاده از دوربین های امنیتی راه حل دیگری است . شما می توانید یک دوربین امنیتی را به صورت پیدا در محل مورد نظر قرار دهید در این صورت احتمال بروز جرم در جلوی دوربین کاهش می یابد . شاید با خود بگویید از بین بردن یک دوربین برای نفوذ به شبکه کار ساده است . بله به همین منظور همیشه در کنار دوربین پیدا یک دوربین مخفی نیز در محل قرار دهید تا امنیت به حداکثر برسد .


این روش ها در شرایط مختلف و بنا برنیاز سازمان شما کاربردی خواهند بود و بایستی بنا برنیاز خود بهترین روش را انتخاب کنید و همیشه سعی کنید که دیوایس های شبکه خود در مکان هایی قرار دهید که عملا دسترسی فیزیکی افراد متفرقه به آنها امکان پذیر نباشد .

تهدیدهای امنیتی رایج

همیشه در فضای شبکه شما ممکن است یک سری تهدید های امنیتی بوجود آیند . در اینجا به توضیح درباره چند مورد از تهدیدهای رایج می پردازیم :

ویروس ها (Viruses) :
نرم افزارهایی هستند که برای صدمه زدن به یک سیستم بوجود آمده اند . این نرم افزارها بدون کسب اجازه از سیستم بر روی آن اجرا می شوند و کاربران متوجه اجرای اینگونه نرم افزار ها بر روی سیستم خود نمی شوند . ایده ای که ویروس بر آن بنا شده این است که بدون اجازه سیستم وارد آن شده و به سیستم صدمه وارد کند. پس ویروس ها بد افزارها هستند .

کرم ها (Worms) :
یک نوع ویروس است که توانایی تکثیر خود را از یک سیستم به سیستم دیگر را دارد . نکته دیگر درباره کرم ها که آنها را ازیک ویروس استاندارد متمایز می کند این است که کرم ها نیاز به یک نرم افزار در سیستم هاست ندارند (Don’t need Host Applications) ویروس های معمولا خود را به نرم افزار های دیگر سیستم شما متصل می کنند و به آنها وابسته اند . این در حالی است که کرم ها مستقل عمل می کنند و نیاز به هیچ نرم افزار جانبی دیگری ندارند و دانش انتقال به سیستم دیگر و عملیات بر روی آن را دارند . به همین دلیل از خطرناکترین ویروس های ساخته شده می باشند . به راحتی منتشر می شوند و شروع به تخریب می کنند .

اسب تروا (Trojan Horse) :
یکی از انواع دیگر ویروس است که خود را به صورت یک نرم افزار بدون خطر نشان می دهد , کاربر و سیستم وی را فریب می دهد و بر روی آن نصب و اجرا می شود . سپس بر اساس ساختاری که برای آن تعیین شده شروع به ضرر زدن به سیستم می کند . منظور از ضرر زدن در تمامی موارد می تواند تخریب سیستم , تغییر در ساختار یک نرم افزار خاص, صدور اجازه دسترسی به اشخاص مختلف , دزدی و سرقت اطلاعات سیستم , نابودی اطلاعات سیستم و حتی نشان دادن پیامی خاص در سیستم باشد .

(Denial of Service (DoS :
در حقیقت حمله ای نیست که برای دزدی و یا تخریب سیستم به کار گرفته شود . بلکه نوعی حمله است که به یک سرویس مشخصی انجام می شود و آنقدر آن سرویس را به کار می گیرد تا آن توان عملیاتی سرویس سرریز می شود و دیگر قادر به انجام خدمت مورد نظر خود نخواهد بود . این حمله معمولا برای از کار انداختن یک سیستم طراحی شده است . این حمله معمولا بر روی وب سرور ها رایج است . شما ممکن است یک وب سرور داشته باشید که برای سرویس دهی به کاربران خود از آن استفاده می کنید و همچنین اگر این سرویس جزو خدمت اصلی شرکت شماست , یک مهاجم می تواند از این طریق سرور شما را به کار گیرد و خدمت رسانی شما را مختل کند . معمولا این کار زمانی اتفاق می افتد که هکرها نمی توانند به سیستم شما نفوذ کنند تا آن را از کار بیندازند و از این طریق سرویس های شما را مختل می کنند .

Smurf :
یک نوع از حمله های DoS است و عملکرد آن به این گونه است که درخواست پینگ برای آدرس سرور مورد نظر می فرستد . اگر از درس های قبل به یاد داشته باشید پینگ درخواستی بود که برای اطلاع از عملکرد ارتباطی بین دو سیستم فرستاده می شد . این پیام ارسال را می توان با حجم بالاتری از حجم معمول ارسال کرد و همچنین تعداد بسته ها را نامحدود ارسال کرد . در چنین حالتی سرور از توان پاسخگویی خارج شده و Down می شود .

(Social Engineering (Phishing :
مهندسی اجتماعی به این معنی است که با استفاده از روابط اجتماعی از شما اطلاعات دریافت می کنند . به این صورت که از راه رابطه اجتماعی وارد می شوند و خود را افراد شناس معرفی می کنند تا اعتماد شما را جلب کنند . سپس از راه های مختلف از شما اطلاعات به دست می آورند . یکی از انواع مهندسی اجتماعی , Phishing است . به این صورت که ایمیل هایی را برای شما ارسال می کنند و از طریق این ایمیل ها اطلاعاتی را از شما دریافت می کنند . به عنوان مثال یک نوع رایج آن برای دریافت اطلاعات حساب بانک الکترونیکی شماست . یک ایمیل برای شما ارسال می کنند که بایستی اطلاعات حساب بانکی خود را به روزرسانی کنید وگرنه حساب شما منقضی می کنند . ایمیل را طوری جلوه می دهند و طراحی می کنند که گویی از طرف بانک شما ارسال شده است تا شما اعتماد کنید . سپس شما را به سمت یک صفحه غیر واقعی که شبیه صفحه بانک شماست هدایت می کنند و در این صفحه از شما درخواست می کنند که برای به روزرسانی حساب خود کلیه اطلاعات حساب خود را وارد کنید . به این صورت اطلاعات حساب شما را به سرقت می برند . به همین دلیل است که در اکثر صفحات بانک ها توصیه می شود که آدرس Url مرورگر خود را با آدرسی که آنها به شما نشان می دهند مقایسه کنید . هرچند این روش خود می تواند روشی برای جلب اعتماد شما باشد . به این صورت که آدرس صفحه غیر حقیقی را مشابه آدرس واقعی بانک ثبت کنند و آدرسی که برای مقایسه به شما ارایه می کنند نیز آدرس غیرواقعی باشد .

Man in the Middle :
به این صورت است که فرد نفوذی خود را واسط ارتباط شما و شخص دیگری قرار می دهد و عمل انتقال داده را انجام می دهد . به این صورت به اطلاعات شما دسترسی خواهد داشت . علاوه بر این می تواند اطلاعات غلط و یا حتی فایل ها جاسوسی برای هریک از افراد ارسال کند و از این راه به سیستم آنها نفوذ کند .

ارسال نظر


کد امنیتی
بارگزاری مجدد

Access Rules

In addition to the personal information within profile, this site consists of educational materials, world news about technology, science articles, download books & software and etc. all these issues can be divided into three categories: visible to the public, visible for Registered Users, visible to specific people. so we recommend that register an account with your real name.

تماس با ما

Email admin : این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
Email the manager : این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
Go to "Criticism & Offer" inbox
Go to "Your Profile" page