مقالات آموزشی

آموزش امنیت در شبکه های کامپیوتری– قسمت ششم

امنیت در شبکه های کامپیوتری/امنیت/شبکه های کامپیوتر

امنیت در شبکه های کامپیوتری و حملات دو جزو جدانشدنی دنیای اینترنت شده اند. حملات به دلایل متفاوتی همانند منافع تجاری، دلایل کینه ­ جویانه ، حیله ­‌گری و تقلب، جنگ و منافع اقتصادی انجام می­پذیرند.
حمله ‌ها درنتیجه نقص یکی از ابعاد امنیتی همانند محرمانگی­، یکپارچگی ویا دسترس‌­پذیری در شبکه های کامپیوتری ومنابع آن انجام می­پذیرند.

انواع تهاجم ها در امنیت شبکه

تقسیم­ بندی های مختلفی برای انواع حملات در شبکه های کامپیوتری تعریف شده است.
شما هرکتاب ومرجعی را که ببینید نوعی گروه ­ بندی را انجام داده ­‌اند.
در مجموع حملات را به گروه ­های زیر تقسیم می­ نماییم.

  •  Modification Attacks  (تغییر غیرمجاز اطلاعات)
  • Repudiation Attacks  (جلوگیری از وقوع یک اتفاق و یا تراکنش)
  • Denial of service attacks (عملی که مانع می­شود از اینکه منابع شبکه بتوانند سرویس ­های درخواستی را به موقع ارائه دهند.)
  •  Access attacks  (دسترسی غیرمجاز به منابع شبکه و اطلاعات)

به ‌طورعام هرعملی که باعث می­‌شود تاعملکرد شبکه ناخواسته گردد، حمله نامیده ‌می­شود. ممکن‌است این‌عمل‌تغییر رفتار مشه ودی امنیت در شبکه های کامپیوتری نباشد.

حمله غیرفعال:

وقتی فرد غیرمجاز در حال شنود ترافیک ارسالی می­باشد، تغییر مشه ودی در رفتار سیستم نداریم.
این حمله ، حمله غیرفعال است. در صورتی که شنودکننده موفق به رمزگشایی گردد، اطلاعات مفیدی به دست آورده است.

حمله فعال:

حمله ‌ه ­ایی که محتوای پیام‌را اصلاح نماید، فرستنده ویا گیرنده پیام‌را تغییردهد ویا هرترفندی که پاسخ مجموعه ‌‍ را تغییردهد، حمله ‌فعال نامیده ‌می­شود.
در ادامه به معرفی حملات معروف شبکه و راه ­های مقابله با آن خواهیم پرداخت.

Denial of Service (DOS)/ Distributed DOS

درحمله DOS، منابع یک سیستم اشغال می ­شود تا آن منبع توانایی پاسخگویی به درخواست­ها را نداشته باشد.
این حمله با بمباران سیل آسای یک سرور با تعداد زیادی از درخواست­ ها مواجه می­ نماید که نمی­ توان به همه آنها به صورت کارآمد پاسخ گفت. مورد دیگر فرستادن مجموعه درخواست­ ها به هارد درایو یک سیستم است که تمام منابع آن را درگیر نماید.

نوع دیگر DOS توزیع شده است که از طریق تعداد زیادی از host ها انجام می­پذیرد. برنامه حمله بدون اطلاع مالکان، بر روی این سیستم­ها نصب و در رابطه با اجرای حمله به سوی امنیت در شبکه های کامپیوتری ، فعال می­گردند.

مثال­های زیر را می­توان برایDOS نام برد.

Buffer overflow (دریافت حجم زیادی از داده ­ ها در پاسخ یک درخواست مانند دریافت حجم زیادی از پاسخ­ها در مقابل دستور echo در پروتکل ICMP)

SYN attack(بهره ­برداری از فضای بافر درhandshake پروتکل  TCP)

Teardrop Attack(تغییر فیلد offset در بسته IP)

Smurf (فرستادن Broadcast یک دستور PING – ارسال پاسخ کلیه آنها به سمت هدف حمله – ایجاد ترافیک اشباع شدهدر سمت هدف)

Back door

حمله در مخفی از طریق مودم­ های dial up و غیره انجام می­ گردد.
سناریو آن دسترسی به شبکه از طریق کنار گذاشتن مکانیزم های کنترلی با استفاده از راه ­های مخفی می­باشد.

IP Spoofing

در این حمله قربانی متقاعد می­ گردد که به یک سیستم شناخته شده و قابل اطمینان متصل شده است.
این حمله در لایه TCP امنیت در شبکه های کامپیوتری انجام می ­­پذیرد و آدرس یک مبدا مجاز (به جای مبدا غیرمجاز) داده می­ شود و مقصد این بسته را گرفته و دستورات بسته را پذیرفته ، اعمال می­ نماید.

برای امتیاز به این نوشته کلیک کنید!
[کل: 1 میانگین: 4]

مطالب مرتبط

دیدگاهتان را بنویسید