تور لحظه آخری
امروز : جمعه ، 7 دی 1403    احادیث و روایات:  امام صادق (ع):از حسـد ورزى به یکـدیگـر بپـرهیزیـد، زیـرا ریشه کفـر، حسـد است.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

اجاره سند در شیراز

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

خرید بلیط هواپیما

بلیط اتوبوس پایانه

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

خرید از چین

خرید از چین

تجهیزات کافی شاپ

کاشت ابرو طبیعی و‌ سریع

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

رفع تاری و تشخیص پلاک

پرگابالین

دوره آموزش باریستا

مهاجرت به آلمان

بهترین قالیشویی تهران

بورس کارتریج پرینتر در تهران

تشریفات روناک

نوار اخطار زرد رنگ

ثبت شرکت فوری

تابلو برق

خودارزیابی چیست

فروشگاه مخازن پلی اتیلن

قیمت و خرید تخت برقی پزشکی

کلینیک زخم تهران

خرید بیت کوین

خرید شب یلدا

پرچم تشریفات با کیفیت بالا و قیمت ارزان

کاشت ابرو طبیعی

پرواز از نگاه دکتر ماکان آریا پارسا

پارتیشن شیشه ای

اقامت یونان

خرید غذای گربه

رزرو هتل خارجی

تولید کننده تخت زیبایی

مشاوره تخصصی تولید محتوا

سی پی کالاف

دوره باریستا فنی حرفه ای

 






آمار وبسایت

 تعداد کل بازدیدها : 1845764322




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

انواع حملات در شبكههای كامپیوتری


واضح آرشیو وب فارسی:تبیان: انواع حملات در شبكه‌های كامپیوتریبخش نخست‌ امنیت اطلاعات و ایمن‌سازی شبكه‌های كامپیوتری از جمله موضوعاتی است كه این روزها در كانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یك شبكه كامپیوتری به منظور ارائه خدمات به كاربران، سرویس‌ها و پروتكل‌های متعددی نصب و پیكربندی می‌گردد.برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیكربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد كه از نصب سرویس‌ها و پروتكل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبكه‌های كامپیوتری پرداخته و در ادامه با انواع حملاتی كه امروزه متوجه شبكه‌های كامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی كه مهاجمان با استفاده از آنان شبكه‌های كامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبكه‌های كامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.مقدمهحملات در یك شبكه كامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتكل‌های استفاده شده و پورت‌های باز می‌باشد. یكی از مهمترین وظایف كارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبكه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتكل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یك سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یكی از محورهایی است كه كارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند.اولین مرحله در خصوص ایمن سازی یك محیط شبكه، تدوین، پیاده سازی و رعایت یك سیاست امنیتی است كه محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبكه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است:بررسی نقش هر سرویس دهنده به همراه پیكربندی انجام شده در جهت انجام وظایف مربوطه در شبكه انطباق سرویس‌ها، پروتكل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یك سازمان.بررسی تغییرات لازم در خصوص هر یك از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتكل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتكل‌های فعال(.تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یك فاجعه عظیم اطلاعاتی را در یك سازمان به دنبال داشته باشد. متاسفانه در اكثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یك سیاست امنیتی نمی‌گردد. فراموش نكنیم كه فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و كاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.نشستن پشت یك سرویس دهنده و پیكربندی آن بدون وجود یك برنامه مدون و مشخص، امری بسیار خطرناك بوده كه بستر لازم برای بسیاری از حملاتی كه در آینده اتفاق خواهند افتاد را فراهم می‌نماید. هر سیستم عامل دارای مجموعه‌ای از سرویس‌ها، پروتكل‌ها و ابزارهای خاص خود بوده و نمی‌توان بدون وجود یك برنامه مشخص و پویا به تمامی‌ابعاد آنان توجه و از پتانسیل‌های آنان در جهت افزایش كارایی و ایمن سازی شبكه استفاده نمود. پس از تدوین یك برنامه مشخص در ارتباط با سرویس دهندگان، می‌بایست در فواصل زمانی خاصی، برنامه‌های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوری‌های جدید ارائه شده، اعمال گردد. فراموش نكنیم كه حتی راه حل‌های انتخاب شده فعلی كه دارای عملكردی موفقیت آمیز می‌باشند، ممكن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملكردی صحیح، نباشند. وظیفه یك سرویس دهندهپس از شناسایی جایگاه و نقش هر سرویس دهنده در شبكه می‌توان در ارتباط با سرویس‌ها و پروتكل‌های مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیم‌گیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یك شبكه كامپیوتری به شرح زیر می‌باشد::Logon Serverاین نوع سرویس دهندگان مسوولیت شناسایی و تائید كاربران در زمان ورود به شبكه را برعهده دارند. سرویس دهندگان فوق می‌توانند عملیات خود را به عنوان بخشی در كنار سایر سرویس دهندگان نیز انجام دهند.: Network Services Serverاین نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویس‌های مورد نیاز شبكه را برعهده دارند. این سرویس‌ها عبارتند از :- Dynamic Host Configuration (Protocol DHCP)- Domain Name System( DNS)- Windows Internet Name Service( WINS)- Simple Network Management Protocol( SNMP):Application Serverاین نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های كاربردی نظیر بسته نرم‌افزاری Accountingو سایر نرم‌افزارهای مورد نیاز در سازمان را برعهده دارند.:File Serverاز این نوع سرویس دهندگان به منظور دستیابی به فایل‌ها و دایركتوری‌های كاربران، استفاده می‌گردد.:Print Serverاز این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراك گذاشته شده در شبكه، استفاده می‌شود.:Web Serverاین نوع سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های وب ووب سایت‌های داخلی و یا خارجی را برعهده دارند.:FTP Serverاین نوع سرویس دهندگان مسوولیت ذخیره سازی فایل‌ها برای انجام عملیات Downloadingو Uploadingرا برعهده دارند. سرویس دهندگان فوق می‌توانند به صورت داخلی و یا خارجی استفاده گردند.:Email Serverاین نوع سرویس دهندگان مسوولیت ارائه سرویس پست الكترونیكی را برعهده داشته و می‌توان از آنان به منظور میزبان نمودن فولدرهای عمومی‌و برنامه‌های Gropuware، نیز استفاده نمود.News/Usenet:(NNTP) Serverاین نوع سرویس دهندگان به عنوان یك سرویس دهنده newsgroupبوده و كاربران می‌توانند اقدام به ارسال و دریافت پیام‌هایی بر روی آنان نمایند.به منظور شناسایی سرویس‌ها و پروتكل‌های مورد نیاز بر روی هر یك از سرویس دهندگان، می‌بایست در ابتدا به این سوال پاسخ داده شود كه نحوه دستیابی به هر یك از آنان به چه صورت است، شبكه داخلی، شبكه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیكربندی سرویس‌ها و پروتكل‌های ضروری و حذف و غیر فعال نمودن سرویس‌ها و پروتكل‌های غیرضروری در ارتباط با هر یك از سرویس دهندگان موجود در یك شبكه كامپیوتری را فراهم می‌نماید. سرویس‌های حیاتی و موردنیازهر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویس‌های متفاوتی است. در حالت ایده آل، عملیات نصب و پیكربندی یك سرویس دهنده می‌بایست صرفا شامل سرویس‌ها و پروتكل‌های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد.معمولاً تولید كنندگان سیستم‌های عامل در مستندات مربوط به این سرویس‌ها اشاره می‌نمایند. استفاده از مستندات و پیروی از روش‌های استاندارد ارائه شده برای پیكربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیكربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می‌نماید.زمانی كه كامپیوتری در اختیار شما گذاشته می‌شود، معمولا بر روی آن نرم‌افزارهای متعددی نصب و پیكربندی‌های خاصی نیز در ارتباط با آن اعمال شده است. یكی از مطمئن‌ترین روش‌ها به منظور آگاهی از این موضوع كه سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین می‌نماید، انجام یك نصب Cleanبا استفاده از سیاست‌ها و لیست‌ها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشكال می‌توان به سرعت از این امر آگاهی و هر مشكل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیكربندی را به تدریج افزایش دهیم(.   مشخص نمودن پروتكل‌های مورد نیاز برخی از مدیران شبكه عادت دارند كه پروتكل‌های غیرضروری را نیز بر روی سیستم نصب نمایند، یكی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملكرد هریك از پروتكل‌ها در شبكه بوده و در برخی موارد نیز بر این اعتقاد هستند كه شاید این پروتكل‌ها در آینده مورد نیاز خواهد بود. پروتكل‌ها همانند سرویس‌ها، تا زمانی كه به وجود آنان نیاز نمی‌باشد، نمی‌بایست نصب گردند. با بررسی یك محیط شبكه با سوالات متعددی در خصوص پروتكل‌های مورد نیاز برخورد نموده كه پاسخ به آنان امكان شناسایی و نصب پروتكل‌های مورد نیاز را فراهم نماید.به چه نوع پروتكل و یا پروتكل‌هایی برای ارتباط سرویس گیرندگان (Desktop)با سرویس دهندگان، نیاز می‌باشد؟به چه نوع پروتكل و یا پروتكل‌هایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز می‌باشد ؟به چه نوع پروتكل و یا پروتكل‌هایی برای ارتباط سرویس گیرندگان (Desktop)از راه دور با سرویس دهندگان، نیاز می‌باشد ؟آیا پروتكل و یا پروتكل‌های انتخاب شده ما را ملزم به نصب سرویس‌های اضافه‌ای می‌نمایند ؟آیا پروتكل‌های انتخاب شده دارای مسائل امنیتی خاصی بوده كه می‌بایست مورد توجه و بررسی قرار گیرد؟در تعداد زیادی از شبكه‌های كامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیكس و یا لینوكس، استفاده می‌گردد. در چنین مواردی می‌توان از پروتكل TCP/IPبه عنوان فصل مشترك بین آنان استفاده نمود. در ادامه می‌بایست در خصوص فرآیند اختصاص آدرس‌های IPتصمیم گیری نمود به صورت ایستا و یا پویا و به كمك DHCP .در صورتی كه تصمیم گرفته شود كه فرآیند اختصاص آدرس‌های IPبه صورت پویا و به كمك DHCP، انجام شود، به یك سرویس اضافه و با نام DHCPنیاز خواهیم داشت. با این كه استفاده از DHCPمدیریت شبكه را آسانتر می‌نماید ولی از لحاظ امنیتی دارای درجه پائین‌تری نسبت به اختصاص ایستای آدرس‌های IP، می‌باشد چراكه كاربران ناشناس و گمنام می‌توانند پس از اتصال به شبكه، بلافاصله از منبع صادركننده آدرس‌های IP، یك آدرس IPرا دریافت و به عنوان یك سرویس گیرنده در شبكه ایفای وظیفه نمایند. اینوضعیت در ارتباط با شبكه‌های بدون كابل غیرایمن نیز صدق می‌نماید. مثلا یك فرد می‌تواند با استقرار در پاركینگ یك ساختمان و به كمك یك Laptopبه شبكه شما با استفاده از یك اتصال بدون كابل، متصل گردد. پروتكل TCP/IP، برای «معادل سازی نام به آدرس» از یك سرویس دهنده DNSنیز استفاده می‌نماید.در شبكه‌های تركیبی شامل چندین سیستم عامل نظیر ویندوز و یونیكس و با توجه به این كه ویندوز0.4 NTو یا 2000 شده است، علاوه بر DNSبه سرویس WINSنیز نیاز می‌باشد. همزمان با انتخاب پروتكل‌ها و سرویس‌های مورد نیاز آنان، می‌بایست بررسی لازم در خصوص چالش‌های امنیتی هر یك از آنان نیز بررسی و اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، می‌بایست كاهش تهدیدات مرتبط با هر یك از سرویس‌ها و پروتكل‌ها را در یك شبكه به دنبال داشته باشد.برگرفته از سایت www.srco.com




این صفحه را در گوگل محبوب کنید

[ارسال شده از: تبیان]
[مشاهده در: www.tebyan.net]
[تعداد بازديد از اين مطلب: 987]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن