مقدمه امنیت اطلاعات در شبکه های کامپیوتری
ما در عصری زندگی میکنیم که اطلاعات در آن حرف اول را میزند. اهمیت حفاظت و نگهداری از اطلاعات به عنوان اصلی مهم و گریزناپذیر در زندگی امروزی به حدی مطرح است که میتوان گفت که اطلاعات، دارایی با ارزشی مانند سایر داراییهایمان میباشد و ما مکلف به حفظ و نگهداری آن در برابر حمله و دستبرد هستیم.
پس میتوان گفت امنیت اطلاعات در زندگی امروزی ما امری مهم و حیاتی محسوب میشود به همین دلیل میخواهیم در مورد امنیت اطلاعات در شبکه های کامپیوتری صحبت کنیم.
رمزنگاری و امنیت اطلاعات در شبکه های کامپیوتری
تا چند دهه قبل،اطلاعات جمع آوری شده توسط سازمانها و ارگانها به صورت فیزیکی در قالب پروندههای مکتوب نگهداری میشد و طبقه بندی این پروندهها به وسیله محدود کردن دسترسی به آنها تنها برای افراد انگشت شمار مورد اعتماد درون سازمان امکانپذیر بود. به این ترتیب فقط تعداد کمی از افراد مجاز به دسترسی به محتوای این پروندهها بودند. در دسترس بودن پروندهها هم با انتصاب دست کم یک نفر که همیشه و در هر زمانی به این پروندهها دسترسی داشت تامین میگردید.
با پیدایش کامپیوترها، ذخیره اطلاعات الکترونیکی شد و به جای ذخیره کردن اطلاعات در ابزارها و وسایل فیزیکی،در کامپیوترها ذخیره شد. با این حال سه نیاز امنیتی تغییر نکرد به این معنا که اسناد و پروندههای ذخیره شده در کامپیوتر هم نیازمند طبقه بندی،یکپارچگی و قابلیت دسترسی به افراد مجاز میباشد اما تامین نیازهای مذکور به شکلی متفاوت و چالش برانگیزتر متجلّی گردید.
در دو دهه گذشته شبکههای کامپیوتری،انقلابی در عرصه استفاده از اطلاعات بوجود آوردند اکنون اطلاعات توزیع شدهاند و افراد مجاز میتوانند با استفاده از شبکههای کامپیوتری، از راه دور اطلاعات را ارسال، دریافت و بازیابی کنند.
اگر چه هنوز هم سه نیاز امنیتی محرمانگی،یکپارچگی و در دسترس بودن تغییر نکردهاند، اما اکنون دارای ابعاد جدیدی شدهاند که نه تنها اطلاعات در هنگام ذخیره شدن در کامپیوتر میبایست محرمانه باقی بمانند، بلکه باید راهی برای حفظ محرمانگی آنها در هنگام انتقال اطلاعات از کامپیوتری به کامپیوتر دیگر نیز وجود داشته باشد.
به همین دلیل امنیت اطلاعات در شبکههای کامپیوتری یک الزام میباشد. فایل آماده امنیت شبکههای کامپیوتری در ۱۷ اسلاید تهیه و تنظیم شده که میتوانید برای داشتن ارائه کلاسی خوب از لینک زیر دانلود کنید.
چشم انداز امنیتی در امنیت اطلاعات در شبکه های کامپیوتری
- قابلیت اعتماد یا محرمانه بودن(Confidentiality)
- یکپارچگی(Integrity)
- در دسترس بودن(Availability)
قابلیت اعتماد
شاید رایج ترین جنبه امنیت اطلاعات،قابلیت اعتماد باشد زیرا لازم است از اطلاعات سری محافطت کنیم.
سازمانها باید خود را از فعالیت بدخواهان که نوعی دشمن تلقی میشوند که قابلیت اعتماد و محرمانه بودن اطلاعات آنها را زیر سوال میبرند پاسداری نمایند. مخفی کردن اطلاعات حساس و سری وظیفه اصلی در ارتش است؛ در صنعت پنهان نمودن برخی از اطلاعات از رقبا برای فعالیت سازمان حیاتی تلقی میگردد؛ دربانکداری اطلاعات حساب مشتریان میبایست محرمانه نگه داشته شوند.
قابلیت اعتماد نه تنها برای ذخیره اطلاعات،بلکه برای انتقال آن نیز به کار میرود. وقتی اطلاعاتی را که باید ذخیره شود به یک کامپیوتر از راه دور ارسال میکنیم یا هنگامی که اطلاعات را با یک کامپیوتر از راه دور دریافت میکنیم؛ در حین انتقال باید اطلاعات را از دید دیگران پنهان نماییم. برای آشنایی شما با شبکههای کامپیوتری پیشنهاد میکنیم به لینک زیر مراجعه کنید.
یکپارچگی
اطلاعات همواره و به طور مداوم تغییر میکنند و ثابت نمیمانند. در بانک وقتی مشتریای پولی به حساب خود واریز یا از آن برداشت میکند، تراز حساب او باید تغییر کند یکپارچگی یعنی ایجاد تغییرات بوسیله افراد مجاز و سازوکارهای مجاز.
نقض یکپارچگی لزوما نتیجه یک عمل غیر مجاز نیست. یک وقفه در کار سیستم مثلا به علت افزایش و نوسانات ولتاژ برق، ممکن است باعث بوجود آوردن تغییراتی ناخواسته در بخشی از اطلاعات شود.
در دسترس بودن
سومین رکن امنیت اطلاعات در دسترس بودن است. افراد مجاز باید بتوانند به اطلاعات گردآوری شده و ذخیره شده به وسیله یک سازمان دسترسی داشته باشند. اگر اطلاعات قابل دسترسی نباشند، بی فایده است اطلاعات باید به طور مداوم تغییر کنند این به این معناست که اطلاعات میبایست در دسترس افراد مجاز باشد.
عدم دسترسی به اطلاعات میتواند به اندازه عدم وجود طبقه بندی یا یکپارچگی برای یک سازمان ضرر و زیانهایی بهوجود آورد. تصور کنید، اگر مشتریان بانکی نتوانند به حسابهای خود برای برداشت و انتقال پول دسترسی داشته باشند چه سرنوشتی در انتظار بانک خواهد بود.
حملات در امنیت اطلاعات در شبکه های کامپیوتری
سه رکن و هدف امنیتی طبقه بندی، یکپارچگی و در دسترس بودن ممکن است مورد تهدید و تهاجم حملات امنتی قرار گیرند. اگر چه در ادبیات از شیوهها و روشهای گوناگونی برای دسته بندی حملات استفاده میشود اما نخست این تهدیدها را به گروههای مرتبط با چشم انداز امنیتی تقسیم بندی میکنیم؛ سپس بر مبنای تاثیرشان بر سیستم، به دو مقوله گستردهتر تقسیم میکنیم.
۱.حملات تهدید کننده قابلیت اعتماد
بهطور کلی دو نوع حمله قابلیت اعتماد و طبقه بندی اطلاعات را تهدید میکند که عبارتند از:
- تجسس
- تجزیه و تحلیل نقل و انتقال اطلاعات
- تجسس
تجسس عبارت است از دسترسی غیر مجاز به دادهها یا مختل کردن جریان دادهها. به عنوان مثال فایلی که به وسیله اینترنت منتقل میشود ممکن است حاوی اطلاعات محرمانه باشد و این امکان وجود دارد که شخص غیر مجاز جریان انتقال اطلاعات را متوقف نموده و از محتوی آن به نفع خود استفاده کند.
- تجزیه و تحلیل نقل و انتقال اطلاعات
اگر چه رمزنویسی دادهها ممکن است باعث غیر قابل فهم شدن آن برای جاسوس شود، اما جاسوس میتواند با کنترل نقل و انتقالات آنلاین، اطلاعات دیگری بدست آورد. به عنوان مثال میتواند نشانی الکترونیکی نظیر آدرس ایمیل فرستنده و گیرنده را پیدا کند و یا میتواند با تولید زوج – درخواست و پاسخ – ماهیت فعالیت را حدس بزند.
۲.حملات تهدید کننده یکپارچگی
حملات گوناگونی مانند: دستکاری، جعل هویت، بازپخش و انکار میتوانند یکپارچگی دادهها را تهدید کنند.
- دستکاری
پس از متوقف کردن جریان ارسال داده یا دسترسی به آنها مهاجم میتواند اطلاعات را به نفع خود تغییر دهد.
به عنوان مثال،مشتری پیامی مبنی بر انجام عملیات بانکی به بانک ارسال میکند، مهاجم ارسال پیام را متوقف نموده و نوع عملیات بانکی را به سود خود تغییر میدهد. توجه داشته باشید که گاهی اوقات مهاجم تنها با پاک کردن پیام و یا به تاخیر انداختن آن میتواند به سیستم آسیب بزند.
- جعل هویت
جعل هویت زمانی اتفاق میافتد که مهاجم خود را به جای شخص دیگری جا میزند. به عنوان مثال، مهاجم ممکن است کارت بانکی و رمز مشتری را بدزدد و طوری وانمود کند که او همان مشتری است.
گاهی اوقات مهاجم خود را به جای مقصد جا میزند. به عنوان مثال مشتری بانک سعی میکند با بانک ارتباط برقرار کند اما سایت دیگری در جای دیگر طوری وانمود میکند که انگار سایت بانک است و به این وسیله اطلاعاتی را از مشتری به دست میآورد.
- بازپخش
مهاجم کپی پیامهای ارسالی کاربر را بهدست آورده و میکوشد که بعدا آنها را مجددا ارسال نماید. به عنوان مثال کاربر به بانک پیامی ارسال میکند و درخواست پرداخت مبلغی از حساب خود به حساب شخص دیگری را میکند در این هنگام مهاجم پیام را کپی میکند و بعدا آن را به سود خود اجرا میکند.
- انکار
این نوع حمله با بقیه حملات فرق دارد. در این حمله یکی از دو طرف گیرنده و فرستنده حمله را انجام میدهد به این صورت که مثلا مشتری بانک از بانک درخواست پرداخت وجهی را کرده و بعدا پرداخت آن را انکار میکند و یا شخصی از کارخانهای جنسی را میخرد و هزینه آن را پرداخت میکند و بعدا کارخانه دار پرداخت هزینه را انکار میکند.
۳.حملات تهدید کننده در دسترس بودن
در این بخش تنها به یک نوع از حملات تهدید کننده در دسترس بودن اشاره و اکتفا میکنیم که عبارت است از:
- محرومیت از سرویس
محرومیت از سرویس،حمله بسیار رایجی است.این نوع حمله ممکن است سرویس یک سیستم را به طور کامل قطع یا مختل کند. مهاجم برای انجام اینکار میتواند از راهکارهای مختلفی استفاده کند او میتواند درخواستهای ساختگی بسیاری برای سرور بفرستد به طوری که سرور به علت حجم بالای درخواستها از کار بیفتد و یا ممکن است مهاجم ارسال پاسخ سرور به کاربر را متوقف یا پاک کند به طوری که کاربر گمان کند از طرف سرور پاسخی دریافت نکرده یا سرور از کار افتاده است.
همچنین ممکن است مهاجم دریافت درخواست مشتریان را متوقف و با اینکار باعث شود مشتریان درخواست خود را چندین بار بفرستند و حجم بار سیستم بالا رود و از کار بیوفتد.
مهاجمان غیرفعال در برابر فعال در مقاله امنیت اطلاعات در شبکه های کامپیوتری
اجازه دهید مهاجمان را به دو گروه تقسیم بندی کنیم:
- مهاجمان فعال
- مهاجمان غیرفعال
حملات غیرفعال
در حملات غیرفعال هدف مهاجم کسب اطلاعات است و در این نوع حمله آسیبی به سیستم و دادهها وارد نمیشود با این وجود حمله ممکن است به گیرنده یا فرستنده پیام آسیب بزند. حملاتی که طبقه بندی و قابلیت اعتماد را تهدید میکنند، جاسوسی و تجزیه تحلیل نقل و انتقال است که حملات غیر فعال محسوب میشوند. لو رفتن اطلاعات ممکن است به گیرنده و فرستنده آسیب وارد کند با این حال هیچ تاثیری روی کار سیستم ندارد.
تشخیص این نوع حمله تا زمانی که کاربر به نشستهای خود پی نبرد بسیار مشکل است اما با رمزنگاری اطلاعات میتوان از گزند حملات غیر فعال در امان بود.
حملات فعال
حمله فعال ممکن است دادهای را تغییر داده و یا به سیستم آسیب وارد کند. حملاتی که یکپارچکی و در دسترس بودن دادهها را تهدید میکند حملات فعال محسوب میشود. معمولا شناسایی حملات فعال سادهتر از پیشگیری از آنها میباشد، زیرا مهاجم میتواند به شیوههای مختلف حمله را انجام دهد. پیشنهاد میکنیم در رابطه با شبکههای کامپیوتری فایل آماده لینک زیر را هم نگاهی بیندازید.
سخن آخر در امنیت اطلاعات در شبکه های کامپیوتری
در این پست به بررسی و توضیح امنیت اطلاعات در شبکه های کامپیوتری، حملات مختلف در شبکه های کامپیوتری و موارد مهم زیرشاخه آن پرداخته شد. مواردی همچون رمزنگاری و امنیت در شبکه، چشم انداز امنیتی، انواع حملات و مهاجمان امنیتی به صورت جامع مورد بررسی قرار گرفته و شرح داده شده است.
4 پاسخ
مطالب تخصصی و مفید
مفید و مطلب ب درد بخوری بود
بسیار عالی واقعا عالی بود.با اجازتون کپی میکنم برای قسمتی از پایان نامه ام نیازه اگه امکانش باشه در مورد ریموت کنترل کردن لینوکس هم مطلبی بزارید با تشکر از پست خوبتون.احمدرضا یاقوتی از تبریز
به زودی مطلب درخواستیتون در سایت قرار خواهد گرفت