محبوبترینها
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
خرید بلیط چارتر هواپیمایی ماهان _ ماهان گشت
سیگنال در ترید چیست؟ بررسی انواع سیگنال در ترید
بهترین هدیه تولد برای متولدین زمستان: هدیههای کاربردی برای روزهای سرد
در خرید پارچه برزنتی به چه نکاتی باید توجه کنیم؟
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1826757812
انواع حملات در شبكههاي كامپيوتري -
واضح آرشیو وب فارسی:سایت ریسک: t=24128">انواع حملات در شبكههاي كامپيوتري Mahmoodi 01 آذر 1383, 10:22منبع : امنيت اطلاعات و ايمنسازي شبكههاي كامپيوتري از جمله موضوعاتي است كه اين روزها در كانون توجه تماميسازمانها و موسسات قرار گرفته شده است. در يك شبكه كامپيوتري به منظور ارائه خدمات به كاربران، سرويسها و پروتكلهاي متعددي نصب و پيكربندي ميگردد. برخي از سرويسها داراي استعداد لازم براي انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيكربندي آنان، دقت لازم در خصوص رعايت مسائل ايمني انجام و در مرحله دوم سعي گردد كه از نصب سرويسها و پروتكلهاي غيرضروري، اجتناب گردد. در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازي شبكههاي كامپيوتري پرداخته و در ادامه با انواع حملاتي كه امروزه متوجه شبكههاي كامپيوتري است، بيشتر آشنا شويم. قطعا شناسايي سرويسهاي غيرضروري و انواع حملاتي كه مهاجمان با استفاده از آنان شبكههاي كامپيوتري را هدف قرار ميدهند، زمينه برپاسازي و نگهداري شبكههاي كامپيوتري ايمن و مطمئن را بهتر فراهم مينمايد. مقدمه حملات در يك شبكه كامپيوتري حاصل پيوند سه عنصر مهم سرويسها ي فعال، پروتكلهاي استفاده شده و پورتهاي باز ميباشد. يكي از مهمترين وظايف كارشناسان فناوري اطلاعات، اطمينان از ايمن بودن شبكه و مقاوم بودن آن در مقابل حملات است (مسووليتي بسيار خطير و سنگين). در زمان ارائه سرويس دهندگان، مجموعهاي از سرويسها و پروتكلها به صورت پيش فرض فعال و تعدادي ديگر نيز غير فعال شدهاند. اين موضوع ارتباط مستقيميبا سياستهاي يك سيستم عامل و نوع نگرش آنان به مقوله امنيت دارد. در زمان نقد امنيتي سيستمهاي عامل، پرداختن به موضوع فوق يكي از محورهايي است كه كارشناسان امنيت اطلاعات با حساسيتي بالا آنان را دنبال مينمايند. اولين مرحله در خصوص ايمن سازي يك محيط شبكه، تدوين، پياده سازي و رعايت يك سياست امنيتي است كه محور اصلي برنامهريزي در خصوص ايمن سازي شبكه را شامل ميشود. هر نوع برنامهريزي در اين رابطه مستلزم توجه به موارد زير است: بررسي نقش هر سرويس دهنده به همراه پيكربندي انجام شده در جهت انجام وظايف مربوطه در شبكه انطباق سرويسها، پروتكلها و برنامههاي نصب شده با خواستهها ي يك سازمان . بررسي تغييرات لازم در خصوص هر يك از سرويس دهندگان فعلي (افزودن و يا حذف سرويسها و پروتكلهاي غيرضروري، تنظيم دقيق امنيتي سرويسها و پروتكلهاي فعال(. تعلل و يا ناديده گرفتن فاز برنامهريزي ميتواند زمينه بروز يك فاجعه عظيم اطلاعاتي را در يك سازمان به دنبال داشته باشد. متاسفانه در اكثر موارد توجه جدي به مقوله برنامهريزي و تدوين يك سياست امنيتي نميگردد. فراموش نكنيم كه فناوريها به سرعت و به صورت مستمر در حال تغيير بوده و ميبايست متناسب با فناوريهاي جديد، تغييرات لازم با هدف افزايش ضريب مقاومت سرويس دهندگان و كاهش نقاط آسيب پذير آنان با جديت دنبال شود. نشستن پشت يك سرويس دهنده و پيكربندي آن بدون وجود يك برنامه مدون و مشخص، امري بسيار خطرناك بوده كه بستر لازم براي بسياري از حملاتي كه در آينده اتفاق خواهند افتاد را فراهم مينمايد. هر سيستم عامل داراي مجموعهاي از سرويسها، پروتكلها و ابزارهاي خاص خود بوده و نميتوان بدون وجود يك برنامه مشخص و پويا به تماميابعاد آنان توجه و از پتانسيلهاي آنان در جهت افزايش كارايي و ايمن سازي شبكه استفاده نمود. پس از تدوين يك برنامه مشخص در ارتباط با سرويس دهندگان، ميبايست در فواصل زماني خاصي، برنامههاي تدوين يافته مورد بازنگري قرار گرفته و تغييرات لازم در آنان با توجه به شرايط موجود و فناوريهاي جديد ارائه شده، اعمال گردد. فراموش نكنيم كه حتي راه حلهاي انتخاب شده فعلي كه داراي عملكردي موفقيت آميز ميباشند، ممكن است در آينده و با توجه به شرايط پيش آمده قادر به ارائه عملكردي صحيح، نباشند. وظيفه يك سرويس دهنده پس از شناسايي جايگاه و نقش هر سرويس دهنده در شبكه ميتوان در ارتباط با سرويسها و پروتكلهاي مورد نياز آن به منظور انجام وظايف مربوطه، تصميمگيري نمود. برخي از سرويس دهندگان به همراه وظيفه آنان در يك شبكه كامپيوتري به شرح زير ميباشد: :Logon Server اين نوع سرويس دهندگان مسووليت شناسايي و تائيد كاربران در زمان ورود به شبكه را برعهده دارند. سرويس دهندگان فوق ميتوانند عمليات خود را به عنوان بخشي در كنار ساير سرويس دهندگان نيز انجام دهند. : Network Services Server اين نوع از سرويس دهندگان مسووليت ميزبان نمودن سرويسهاي مورد نياز شبكه را برعهده دارند. اين سرويسها عبارتند از : - Dynamic Host Configuration (Protocol DHCP) - Domain Name System( DNS) - Windows Internet Name Service( WINS) - Simple Network Management Protocol( SNMP) :Application Server اين نوع از سرويس دهندگان مسووليت ميزبان نمودن برنامههاي كاربردي نظير بسته نرمافزاري Accounting و ساير نرمافزارهاي مورد نياز در سازمان را برعهده دارند. :File Server از اين نوع سرويس دهندگان به منظور دستيابي به فايلها و دايركتوريهاي كاربران، استفاده ميگردد. :Print Server از اين نوع سرويس دهندگان به منظور دستيابي به چاپگرهاي اشتراك گذاشته شده در شبكه، استفاده ميشود. :Web Server اين نوع سرويس دهندگان مسووليت ميزبان نمودن برنامههاي وب و وب سايتهاي داخلي و يا خارجي را برعهده دارند. :FTP Server اين نوع سرويس دهندگان مسووليت ذخيره سازي فايلها براي انجام عمليات Downloading و Uploading را برعهده دارند. سرويس دهندگان فوق ميتوانند به صورت داخلي و يا خارجي استفاده گردند. :Email Server اين نوع سرويس دهندگان مسووليت ارائه سرويس پست الكترونيكي را برعهده داشته و ميتوان از آنان به منظور ميزبان نمودن فولدرهاي عموميو برنامههاي Gropuware، نيز استفاده نمود. News/Usenet :(NNTP) Server اين نوع سرويس دهندگان به عنوان يك سرويس دهنده newsgroup بوده و كاربران ميتوانند اقدام به ارسال و دريافت پيامهايي بر روي آنان نمايند. به منظور شناسايي سرويسها و پروتكلهاي مورد نياز بر روي هر يك از سرويس دهندگان، ميبايست در ابتدا به اين سوال پاسخ داده شود كه نحوه دستيابي به هر يك از آنان به چه صورت است، شبكه داخلي، شبكه جهاني و يا هر دو مورد. پاسخ به سوال فوق زمينه نصب و پيكربندي سرويسها و پروتكلهاي ضروري و حذف و غير فعال نمودن سرويسها و پروتكلهاي غيرضروري در ارتباط با هر يك از سرويس دهندگان موجود در يك شبكه كامپيوتري را فراهم مينمايد. سرويسهاي حياتي و موردنياز هر سيستم عامل به منظور ارائه خدمات و انجام عمليات مربوطه، نيازمند استفاده از سرويسهاي متفاوتي است. در حالت ايده آل، عمليات نصب و پيكربندي يك سرويس دهنده ميبايست صرفا شامل سرويسها و پروتكلهاي ضروري و مورد نياز به منظور انجام وظايف هر سرويس دهنده باشد. معمولاً توليد كنندگان سيستمهاي عامل در مستندات مربوط به اين سرويسها اشاره مينمايند. استفاده از مستندات و پيروي از روشهاي استاندارد ارائه شده براي پيكربندي و آماده سازي سرويس دهندگان، زمينه نصب و پيكربندي مطمئن با رعايت مسائل ايمني را بهتر فراهم مينمايد. زماني كه كامپيوتري در اختيار شما گذاشته ميشود، معمولا بر روي آن نرمافزارهاي متعددي نصب و پيكربنديهاي خاصي نيز در ارتباط با آن اعمال شده است. يكي از مطمئنترين روشها به منظور آگاهي از اين موضوع كه سيستم فوق انتظارات شما را متناسب با برنامه تدوين شده، تامين مينمايد، انجام يك نصب Clean با استفاده از سياستها و ليستها ي از قبل مشخص شده است. بدين ترتيب در صورت بروز اشكال ميتوان به سرعت از اين امر آگاهي و هر مشكل را در محدوده خاص خود بررسي و براي آن راه حلي انتخاب نمود. (شعاع عمليات نصب و پيكربندي را به تدريج افزايش دهيم(. مشخص نمودن پروتكلهاي مورد نياز برخي از مديران شبكه عادت دارند كه پروتكلهاي غيرضروري را نيز بر روي سيستم نصب نمايند، يكي از علل اين موضوع، عدم آشنايي دقيق آنان با نقش و عملكرد هريك از پروتكلها در شبكه بوده و در برخي موارد نيز بر اين اعتقاد هستند كه شايد اين پروتكلها در آينده مورد نياز خواهد بود. پروتكلها همانند سرويسها، تا زماني كه به وجود آنان نياز نميباشد، نميبايست نصب گردند. با بررسي يك محيط شبكه با سوالات متعددي در خصوص پروتكلهاي مورد نياز برخورد نموده كه پاسخ به آنان امكان شناسايي و نصب پروتكلهاي مورد نياز را فراهم نمايد. به چه نوع پروتكل و يا پروتكلهايي براي ارتباط سرويس گيرندگان (Desktop) با سرويس دهندگان، نياز ميباشد؟ به چه نوع پروتكل و يا پروتكلهايي براي ارتباط سرويس دهنده با سرويس دهنده، نياز ميباشد ؟ به چه نوع پروتكل و يا پروتكلهايي براي ارتباط سرويس گيرندگان (Desktop) از راه دور با سرويس دهندگان، نياز ميباشد ؟ آيا پروتكل و يا پروتكلهاي انتخاب شده ما را ملزم به نصب سرويسهاي اضافهاي مينمايند ؟ آيا پروتكلهاي انتخاب شده داراي مسائل امنيتي خاصي بوده كه ميبايست مورد توجه و بررسي قرار گيرد؟ در تعداد زيادي از شبكههاي كامپيوتري، از چندين سيستم عامل نظير ويندوز، يونيكس و يا لينوكس، استفاده ميگردد. در چنين مواردي ميتوان از پروتكل TCP/IP به عنوان فصل مشترك بين آنان استفاده نمود. در ادامه ميبايست در خصوص فرآيند اختصاص آدرسهاي IP تصميم گيري نمود به صورت ايستا و يا پويا و به كمك DHCP . در صورتي كه تصميم گرفته شود كه فرآيند اختصاص آدرسهاي IP به صورت پويا و به كمك DHCP، انجام شود، به يك سرويس اضافه و با نام DHCP نياز خواهيم داشت. با اين كه استفاده از DHCP مديريت شبكه را آسانتر مينمايد ولي از لحاظ امنيتي داراي درجه پائينتري نسبت به اختصاص ايستاي آدرسهاي IP، ميباشد چراكه كاربران ناشناس و گمنام ميتوانند پس از اتصال به شبكه، بلافاصله از منبع صادركننده آدرسهاي IP، يك آدرس IP را دريافت و به عنوان يك سرويس گيرنده در شبكه ايفاي وظيفه نمايند. اين وضعيت در ارتباط با شبكههاي بدون كابل غيرايمن نيز صدق مينمايد. مثلا يك فرد ميتواند با استقرار در پاركينگ يك ساختمان و به كمك يك Laptop به شبكه شما با استفاده از يك اتصال بدون كابل، متصل گردد. پروتكل TCP/IP، براي «معادل سازي نام به آدرس» از يك سرويس دهنده DNS نيز استفاده مينمايد. در شبكههاي تركيبي شامل چندين سيستم عامل نظير ويندوز و يونيكس و با توجه به اين كه ويندوز0.4 NT و يا 2000 شده است، علاوه بر DNS به سرويس WINS نيز نياز ميباشد. همزمان با انتخاب پروتكلها و سرويسهاي مورد نياز آنان، ميبايست بررسي لازم در خصوص چالشهاي امنيتي هر يك از آنان نيز بررسي و اطلاعات مربوطه مستند گردند (مستندسازي، ارج نهادن به زمان خود و ديگران است). راه حل انتخابي، ميبايست كاهش تهديدات مرتبط با هر يك از سرويسها و پروتكلها را در يك شبكه به دنبال داشته باشد منبه فناوري اطلاعات ايران
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 565]
صفحات پیشنهادی
انواع حملات در شبکه های کامپیوتری
انواع حملات در شبکه های کامپیوتری-امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار ...
انواع حملات در شبکه های کامپیوتری-امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان ها و موسسات قرار ...
انواع حملات در شبكههاي كامپيوتري -
t=24128">انواع حملات در شبكههاي كامپيوتري Mahmoodi 01 آذر 1383, 10:22منبع : امنيت اطلاعات و ايمنسازي شبكههاي كامپيوتري از جمله موضوعاتي است كه اين روزها در ...
t=24128">انواع حملات در شبكههاي كامپيوتري Mahmoodi 01 آذر 1383, 10:22منبع : امنيت اطلاعات و ايمنسازي شبكههاي كامپيوتري از جمله موضوعاتي است كه اين روزها در ...
انواع حملات در شبكههای كامپیوتری
انواع حملات در شبكههای كامپیوتری-انواع حملات در شبكههای كامپیوتریبخش ... هر کامپیوتری که عضوی از شبکه است، نسبت به حملات کامپیوتری آسیبپذیر است.
انواع حملات در شبكههای كامپیوتری-انواع حملات در شبكههای كامپیوتریبخش ... هر کامپیوتری که عضوی از شبکه است، نسبت به حملات کامپیوتری آسیبپذیر است.
برنامه انواع حملههای کامپیوتری چیست؟
برنامه انواع حملههای کامپیوتری چیست؟-هر کامپیوتری که عضوی از شبکه است، نسبت به حملات کامپیوتری آسیبپذیر است. حمله کامپیوتری زمانی رخ میدهد که یک یا ...
برنامه انواع حملههای کامپیوتری چیست؟-هر کامپیوتری که عضوی از شبکه است، نسبت به حملات کامپیوتری آسیبپذیر است. حمله کامپیوتری زمانی رخ میدهد که یک یا ...
آشنايي با انواع حملههاي كامپيوتري
آشنايي با انواع حملههاي كامپيوتري-آشنايي با انواع حملههاي كامپيوتري حمله كامپيوتري زماني رخ ميدهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و ...
آشنايي با انواع حملههاي كامپيوتري-آشنايي با انواع حملههاي كامپيوتري حمله كامپيوتري زماني رخ ميدهد كه يك يا چند هكر، براي نفوذ به يك سيستم يا شبكه، با مطالعه و ...
انواع هکرها
انواع حمله هکرها: - استراق سمع (interception) : در اين روش نفوذگر موفق شده که در حين تبادل ... هکرهاي قابل احترام رو دوس دارن - تقسيم بندي - انواع کامپيوتر هاي شبکه: ...
انواع حمله هکرها: - استراق سمع (interception) : در اين روش نفوذگر موفق شده که در حين تبادل ... هکرهاي قابل احترام رو دوس دارن - تقسيم بندي - انواع کامپيوتر هاي شبکه: ...
آشنايي با حملات اينترنتي از نوع DOS -
نیت اولیه و تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ... زیرساختار سیستم ها و شبکه های بهم متصل که اینترنت را می سازند، کاملاً از ... چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً DoS ...
نیت اولیه و تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ... زیرساختار سیستم ها و شبکه های بهم متصل که اینترنت را می سازند، کاملاً از ... چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً DoS ...
مراحل امنیتی در شبکه
لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد ... Middel • نفوذگر بين دو كامپيوتر كه در حال تبادل اطلاعات هستند قرار مي گيرد.
لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد ... Middel • نفوذگر بين دو كامپيوتر كه در حال تبادل اطلاعات هستند قرار مي گيرد.
حفاظت از اطلاعات در شبکه های کامپيوتری
حفاظت از اطلاعات در شبکه های کامپيوتری-samanvilli16-01-2008, 01:04 AMمقدمه ... را به خود کامپيوتر نسبت دهيم ، بهترين امکان برون رفت از مشکل بوجود آمده است ، چراکه ... انواع حملات شامل : مشاهده غيرفعال ارتباطات ، حملات به شبکه هاي فعال، حملات از ...
حفاظت از اطلاعات در شبکه های کامپيوتری-samanvilli16-01-2008, 01:04 AMمقدمه ... را به خود کامپيوتر نسبت دهيم ، بهترين امکان برون رفت از مشکل بوجود آمده است ، چراکه ... انواع حملات شامل : مشاهده غيرفعال ارتباطات ، حملات به شبکه هاي فعال، حملات از ...
» ویروس کامپیوتری چیست؟ انواع ویروسها کدامند؟
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش ... همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز ... می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش ... همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز ... می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.
-
گوناگون
پربازدیدترینها