تخفیف نوروزی پی استور

کد تخفیف: PR1404

شامل تمامی آثار
روز
ساعت
دقیقه
ثانیه

با خرید اشتراک ویژه ، با هزینه بسیار کمتر به فایل های پاورپوینت دسترسی داشته باشید!

امنیت اطلاعات در شبکه های کامپیوتری | چشم انداز و انواع حملات آن

امنیت اطلاعات در شبکه های کامپیوتری | چشم انداز و انواع حملات آن
در این پست در مورد امنیت اطلاعات در شبکه های کامپیوتری و چشم انداز و انواع حملات در شبکه های کامپیوتری بحث می‌شود. در ادامه امنیت به‌عنوان یکی از الزامات شبکه مورد بحث قرار می‌گیرد.

فهرست مطالب

مقدمه امنیت اطلاعات در شبکه های کامپیوتری

ما در عصری زندگی می‌کنیم که اطلاعات در آن حرف اول را می‌زند. اهمیت حفاظت و نگهداری از اطلاعات به عنوان اصلی مهم و گریزناپذیر در زندگی امروزی به حدی مطرح است که می‌توان گفت که اطلاعات، دارایی با ارزشی مانند سایر دارایی‌هایمان می‌باشد و ما مکلف به حفظ و نگهداری آن در برابر حمله و دستبرد هستیم.

پس می‌توان گفت امنیت اطلاعات در زندگی امروزی ما امری مهم و حیاتی محسوب می‌شود به همین دلیل می‌خواهیم در مورد امنیت اطلاعات در شبکه های کامپیوتری صحبت کنیم.

رمزنگاری و امنیت اطلاعات در شبکه های کامپیوتری

تا چند دهه قبل،اطلاعات جمع آوری شده توسط سازمان‌ها و ارگان‌ها به صورت فیزیکی در قالب پرونده‌های مکتوب نگهداری می‌شد و طبقه بندی این پرونده‌ها به وسیله محدود کردن دسترسی به آن‌ها تنها برای افراد انگشت شمار مورد اعتماد درون سازمان امکانپذیر بود. به این ترتیب فقط تعداد کمی از افراد مجاز به دسترسی به محتوای این پرونده‌ها بودند. در دسترس بودن پرونده‌ها هم با انتصاب دست کم یک نفر که همیشه و در هر زمانی به این پرونده‌ها دسترسی داشت تامین می‌گردید.

با پیدایش کامپیوترها، ذخیره اطلاعات الکترونیکی شد و به جای ذخیره کردن اطلاعات در ابزارها و وسایل فیزیکی،در کامپیوترها ذخیره شد. با این حال سه نیاز امنیتی تغییر نکرد به این معنا که اسناد و پرونده‌های ذخیره شده در کامپیوتر هم نیازمند طبقه بندی،یکپارچگی و قابلیت دسترسی به افراد مجاز می‌باشد اما تامین نیازهای مذکور به شکلی متفاوت و چالش برانگیزتر متجلّی گردید.

در دو دهه گذشته شبکه‌های کامپیوتری،انقلابی در عرصه استفاده از اطلاعات بوجود آوردند اکنون اطلاعات توزیع شده‌اند و افراد مجاز می‌توانند با استفاده از شبکه‌های کامپیوتری، از راه دور اطلاعات را ارسال، دریافت و بازیابی کنند.

اگر چه هنوز هم سه نیاز امنیتی محرمانگی،یکپارچگی و در دسترس بودن تغییر نکرده‌اند، اما اکنون دارای ابعاد جدیدی شده‌اند که نه تنها اطلاعات در هنگام ذخیره شدن در کامپیوتر می‌بایست محرمانه باقی بمانند، بلکه باید راهی برای حفظ محرمانگی آن‌ها در هنگام انتقال اطلاعات از کامپیوتری به کامپیوتر دیگر نیز وجود داشته باشد.

به همین دلیل امنیت اطلاعات در شبکه‌های کامپیوتری یک الزام می‌باشد. فایل آماده امنیت شبکه‌های کامپیوتری در ۱۷ اسلاید تهیه و تنظیم شده که می‌توانید برای داشتن ارائه کلاسی خوب از لینک زیر دانلود کنید.

چشم انداز امنیتی در امنیت اطلاعات در شبکه های کامپیوتری

  1. قابلیت اعتماد یا محرمانه بودن(Confidentiality)
  2. یکپارچگی(Integrity)
  3. در دسترس بودن(Availability)

امنیت اطلاعات در شبکه های کامپیوتری - اهداف امنیت اطلاعات

قابلیت اعتماد

شاید رایج ترین جنبه امنیت اطلاعات،قابلیت اعتماد باشد زیرا لازم است از اطلاعات سری محافطت کنیم.

سازمان‌ها باید خود را از فعالیت بدخواهان که نوعی دشمن تلقی می‌شوند که قابلیت اعتماد و محرمانه بودن اطلاعات آن‌ها را زیر سوال میبرند پاسداری نمایند. مخفی کردن اطلاعات حساس و سری وظیفه اصلی در ارتش است؛ در صنعت پنهان نمودن برخی از اطلاعات از رقبا برای فعالیت سازمان حیاتی تلقی می‌گردد؛ دربانکداری اطلاعات حساب مشتریان می‌بایست محرمانه نگه داشته شوند.

قابلیت اعتماد نه تنها برای ذخیره اطلاعات،بلکه برای انتقال آن نیز به کار می‌رود. وقتی اطلاعاتی را که باید ذخیره شود به یک کامپیوتر از راه دور ارسال می‌کنیم یا هنگامی که اطلاعات را با یک کامپیوتر از راه دور دریافت می‌کنیم؛ در حین انتقال باید اطلاعات را از دید دیگران پنهان نماییم. برای آشنایی شما با شبکه‌های کامپیوتری پیشنهاد می‌کنیم به لینک زیر مراجعه کنید.

یکپارچگی

اطلاعات همواره و به طور مداوم تغییر می‌کنند و ثابت نمی‌مانند. در بانک وقتی مشتری‌ای پولی به حساب خود واریز یا از آن برداشت می‌کند، تراز حساب او باید تغییر کند یکپارچگی یعنی ایجاد تغییرات بوسیله افراد مجاز و سازوکارهای مجاز.

نقض یکپارچگی لزوما نتیجه یک عمل غیر مجاز نیست. یک وقفه در کار سیستم مثلا به علت افزایش و نوسانات ولتاژ برق، ممکن است باعث بوجود آوردن تغییراتی ناخواسته در بخشی از اطلاعات شود.

در دسترس بودن

سومین رکن امنیت اطلاعات در  دسترس بودن است. افراد مجاز باید بتوانند به اطلاعات گردآوری شده و ذخیره شده به وسیله یک سازمان دسترسی داشته باشند. اگر اطلاعات قابل دسترسی نباشند، بی فایده است اطلاعات باید به طور مداوم تغییر کنند این به این معناست که اطلاعات می‌بایست در دسترس افراد مجاز باشد.

عدم دسترسی به اطلاعات می‌تواند به اندازه عدم وجود طبقه بندی یا یکپارچگی برای یک سازمان ضرر و زیان‌هایی به‌وجود آورد. تصور کنید، اگر مشتریان بانکی نتوانند به حساب‌های خود برای برداشت و انتقال پول دسترسی داشته باشند چه سرنوشتی در انتظار بانک خواهد بود.

حملات در امنیت اطلاعات در شبکه های کامپیوتری

سه رکن و هدف امنیتی طبقه بندی، یکپارچگی و در دسترس بودن ممکن است مورد تهدید و تهاجم حملات امنتی قرار گیرند. اگر چه در ادبیات از شیوه‌ها و روش‌های گوناگونی برای دسته بندی حملات استفاده می‌شود اما نخست این تهدیدها را به گروه‌های مرتبط با چشم انداز امنیتی تقسیم بندی می‌کنیم؛ سپس بر مبنای تاثیرشان بر سیستم، به دو مقوله گسترده‌تر تقسیم می‌کنیم.

امنیت اطلاعات در شبکه های کامپیوتری - رده بندی حملات

۱.حملات تهدید کننده قابلیت اعتماد

به‌طور کلی دو نوع حمله قابلیت اعتماد و طبقه بندی اطلاعات را تهدید می‌کند که عبارتند از:

  1. تجسس
  2. تجزیه و تحلیل نقل و انتقال اطلاعات
  • تجسس

تجسس عبارت است از دسترسی غیر مجاز به داده‌ها یا مختل کردن جریان داده‌ها. به عنوان مثال فایلی که به وسیله اینترنت منتقل می‌شود ممکن است حاوی اطلاعات محرمانه باشد و این امکان وجود دارد که شخص غیر مجاز جریان انتقال اطلاعات را متوقف نموده و از محتوی آن به نفع خود استفاده کند.

  • تجزیه و تحلیل نقل و انتقال اطلاعات

اگر چه رمزنویسی داده‌ها ممکن است باعث غیر قابل فهم شدن آن برای جاسوس شود، اما جاسوس می‌تواند با کنترل نقل و انتقالات آنلاین، اطلاعات دیگری بدست آورد. به عنوان مثال می‌تواند نشانی الکترونیکی نظیر آدرس ایمیل فرستنده و گیرنده را پیدا کند و یا می‌تواند با تولید زوج – درخواست و پاسخ – ماهیت فعالیت را حدس بزند.

۲.حملات تهدید کننده یکپارچگی

حملات گوناگونی مانند: دستکاری، جعل هویت، بازپخش و انکار میتوانند یکپارچگی داده‌ها را تهدید کنند.

  • دستکاری

پس از متوقف کردن جریان ارسال داده یا دسترسی به آن‌ها مهاجم می‌تواند اطلاعات را به نفع خود تغییر دهد.

به عنوان مثال،مشتری پیامی مبنی بر انجام عملیات بانکی به بانک ارسال می‌‎کند، مهاجم ارسال پیام را متوقف نموده و نوع عملیات بانکی را به سود خود تغییر می‌دهد. توجه داشته باشید که گاهی اوقات مهاجم تنها با پاک کردن پیام و یا به تاخیر انداختن آن می‌تواند به سیستم آسیب بزند.

  • جعل هویت

جعل هویت زمانی اتفاق می‌افتد که مهاجم خود را به جای شخص دیگری جا می‌زند. به عنوان مثال، مهاجم ممکن است کارت بانکی و رمز مشتری را بدزدد و طوری وانمود کند که او همان مشتری است.

گاهی اوقات مهاجم خود را به جای مقصد جا می‌زند. به عنوان مثال مشتری بانک سعی می‌کند با بانک ارتباط برقرار کند اما سایت دیگری در جای دیگر طوری وانمود می‌کند که انگار سایت بانک است و به این وسیله اطلاعاتی را از مشتری به دست می‌آورد.

  • بازپخش

مهاجم کپی پیام‌های ارسالی کاربر را به‌دست آورده و می‌کوشد که بعدا آن‌ها را مجددا ارسال نماید. به عنوان مثال کاربر به بانک پیامی ارسال می‌کند و درخواست پرداخت مبلغی از حساب خود به حساب شخص دیگری را می‌کند در این هنگام مهاجم پیام را کپی می‌کند و بعدا آن را به سود خود اجرا می‌کند.

  • انکار

این نوع حمله با بقیه حملات فرق دارد. در این حمله یکی از دو طرف گیرنده و فرستنده حمله را انجام می‌دهد به این صورت که مثلا مشتری بانک از بانک درخواست پرداخت وجهی را کرده و بعدا پرداخت آن را انکار می‌کند و یا شخصی از کارخانه‌ای جنسی را می‌خرد و هزینه آن را پرداخت می‌کند و بعدا کارخانه دار پرداخت هزینه را انکار می‌کند.

۳.حملات تهدید کننده در دسترس بودن

در این بخش تنها به یک نوع از حملات تهدید کننده در دسترس بودن اشاره و اکتفا می‌کنیم که عبارت است از:

  • محرومیت از سرویس

محرومیت از سرویس،حمله بسیار رایجی است.این نوع حمله ممکن است سرویس یک سیستم را به طور کامل قطع یا مختل کند. مهاجم برای انجام این‌کار می‌تواند از راهکارهای مختلفی استفاده کند او می‌تواند درخواست‌های ساختگی بسیاری برای سرور بفرستد به طوری که سرور به علت حجم بالای درخواست‌ها از کار بیفتد و یا ممکن است مهاجم ارسال پاسخ سرور به کاربر را متوقف یا پاک کند به طوری که کاربر گمان کند از طرف سرور پاسخی دریافت نکرده یا سرور از کار افتاده است.

همچنین ممکن است مهاجم دریافت درخواست مشتریان را متوقف و با اینکار باعث شود مشتریان درخواست خود را چندین بار بفرستند و حجم بار سیستم بالا رود و از کار بیوفتد.

مهاجمان غیرفعال در برابر فعال در مقاله امنیت اطلاعات در شبکه های کامپیوتری

اجازه دهید مهاجمان را به دو گروه تقسیم بندی کنیم:

  1. مهاجمان فعال
  2. مهاجمان غیرفعال

حملات غیرفعال

در حملات غیرفعال هدف مهاجم کسب اطلاعات است و در این نوع حمله آسیبی به سیستم و داده‌ها وارد نمی‌شود با این وجود حمله ممکن است به گیرنده یا فرستنده پیام آسیب بزند. حملاتی که طبقه بندی و قابلیت اعتماد را تهدید می‌کنند، جاسوسی و تجزیه تحلیل نقل و انتقال است که حملات غیر فعال محسوب می‌شوند. لو رفتن اطلاعات ممکن است به گیرنده و فرستنده آسیب وارد کند با این حال هیچ تاثیری روی کار سیستم ندارد.

تشخیص این نوع حمله تا زمانی که کاربر به نشست‌های خود پی نبرد بسیار مشکل است اما با رمزنگاری اطلاعات میتوان از گزند حملات غیر فعال در امان بود.

حملات فعال

حمله فعال ممکن است داده‌ای را تغییر داده و یا به سیستم آسیب وارد کند. حملاتی که یکپارچکی و در دسترس بودن داده‌ها را تهدید می‌کند حملات فعال محسوب می‌شود. معمولا شناسایی حملات فعال ساده‌تر از پیشگیری از آن‌ها می‌‎باشد، زیرا مهاجم می‌تواند به شیوه‌های مختلف حمله را انجام دهد. پیشنهاد می‌کنیم در رابطه با شبکه‌های کامپیوتری فایل آماده لینک زیر را هم نگاهی بیندازید.

سخن آخر در امنیت اطلاعات در شبکه های کامپیوتری

در این پست به بررسی و توضیح امنیت اطلاعات در شبکه‌ های کامپیوتری، حملات مختلف در شبکه های کامپیوتری و موارد مهم زیرشاخه آن پرداخته شد. مواردی همچون رمزنگاری و امنیت در شبکه، چشم انداز امنیتی، انواع حملات و مهاجمان امنیتی به صورت جامع مورد بررسی قرار گرفته و شرح داده شده است.

4 پاسخ

  1. بسیار عالی واقعا عالی بود.با اجازتون کپی میکنم برای قسمتی از پایان نامه ام نیازه اگه امکانش باشه در مورد ریموت کنترل کردن لینوکس هم مطلبی بزارید با تشکر از پست خوبتون.احمدرضا یاقوتی از تبریز

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *