whatsapp call admin

دانلود مقاله انواع حمله‌کننده‌ها

word قابل ویرایش
20 صفحه
8700 تومان
87,000 ریال – خرید و دانلود

حادثه بدی می‌‌‌تواند برای اطلاعات سازمانی یا سیستم کامپیوتری از طریق راه های زیادی اتفاق می‌‌‌افتد. بعضی از این چیزهای بد هدفشان انجام همین کارهاست ( بداندیش، خرابکار) و اتفاق دیگر بوسیله یک سانحه اتفاق افتد.
به همین دلیل ما می‌‌‌خواهیم تمام این حادثه ها ( حمله ها) رانام ببریم بدون توجه به اینکه این ها قصد بدی دارند یا ندارند.
دراین جا چهار نوع اصلی از حمله کننده ها هستند:

 دستیابی
 تغییر
 نرم افزارهای بدون مجوز
 تکذیب کردن (غیرمجاز)
ما می‌‌‌خواهیم جزئیات هر یک از اینها را در بخش زیرتوضیح دهیم.

حمله ممکن است به صورت فنی اتفاق افتد ( سیستم کامپیوتر آسیب ببیند) یا ممکن است به صورت مهندسی اجتماعی اتفاق افتد. به طور ساده مهندسی اجتماعی استفاده کردن از وسیله های غیرتکنولوژی برای دست یافتن به منابع غیر مجاز است. برای مثال ساختن یک صدا یا گردش در یک ساختمان بوسیله جا زدن خود به عنوان کارمند آن ساختمان جمله مهندسی اجتماعی ممکن است بیشترین خسارت را داشته باشد. حمله بر ضد اطلاعاتی که شکل الکترونیکی دارند مشخصه جالب دیگر حمله کننده هاست: اطلاعات می‌‌‌تواند کپی شوند اما این دزدی رایج نیست در معنی دیگر مهاجم می‌‌‌تواند به اطلاعات دسترسی داشته باشد اما مالک اصلی اطلاعات آن ها را از دست ندهد.

دسترسی حمله کننده
دسترسی حمله کننده کوشش است برای بدست آوردن اطلاعاتی که دیدن آن برای مهاجم غیر مجاز است.
این حمله ممکن است در مدت زمان ارسال اطلاعات یا هر جا که اطلاعات قرار گرفته باشند اتفاق افتد. ( شکل ۱-۲ رامشاهده کنید). این نوع ازحمله حمله بر ضد اطلاعات محرمانه است.

جست وجوی غیر مجاز
جست وجوی غیر مجاز هست، تجسس میان فایل های اطلاعاتی که ممکن است از آنها چیزهای قابل توجهی پیدا کنند. چنانچه فایل ها ( اطلاعات ) در یک کاغذ ذخیره شده باشند. مهاجم قادر است این کار رابوسیله باز کردن قفسه نگهداری فایل های یا کشوی فایل ها وجست و جو میان فایل ها انجام دهد. اگر فایل ها (اطلاعات ) در سیستم کامپیوتر باشند مهاجم ممکن است قصد باز کردن یک فایل را داشته باشد تا اینکه اطلاعات دیگری پیدا کند.

استراق سمع کردن
وقتی شخصی به گفت وگوی گوش دهد که آن شخص عضو آن گروه نباشد است استراق سمع گویند ( دزدکی گوش دادن) برای دسترسی غیر مجاز به اطلاعات مهاجم بایدموقعیتش را در محلی که احتمال دارد اطلاعات مفیدی رها شده باشد را قرار دهد. بیشتر اوقات این کار به صورت الکترونیکی انجام می‌‌‌گیرد. (شکل ۲-۲ را مشاهده کنید).
قطع کردن ( دربین راه گیرآوردن)

بر خلاف استراق سمع ممانعت هست فعال کردن حمله کننده بر ضد اطلاعات وقتی مهاجمی اطلاعات را پیدا کرد خودش را در مسیری از اطلاعات قرار می‌‌‌دهد و قبل از آنکه اطلاعات به مقصد برسند آنها را شکار می‌‌‌کند. بعد از بازرسی کردن اطلاعات مهاجم قادر است به اطلاعات اجازه دهد که به مقصد خود ادامه دهد یانه (شکل ۳-۲ را مشاهده کنید)

چگونگی دسترسی حمله کننده ها انجام می‌‌‌شود
دسترسی حمله کننده شکل های متفاوتی دارد که وابسته به اطلاعاتی است که درکاغذ یا به شکل الکترونیکی در سیستم کامپیوتر ذخیره شده اند.

اطلاعات ذخیره شده در کاغذ
اگر حمله کننده بخواهد به اطلاعاتی به شکل فیزیکی در کاغذ دسترسی داشته باشد واحتیاج به دسترسی فایل ها در کاغذ دارد. کاغذی که اطلاعات در آن ذخیره شده اند و اطلاعاتی که بایگانی شده اند احتمالا درمکان های زیر قرار دارند:
 در فایل های کشودار
 در میز کشویی فایل ها
 در صفحه نمایش
 درماشین فاکس
 درچاپگیر ها
 در حافظه سطل آشغال
 روی حافظه بلند مدت و ثابت

برای عملیات صحیح جست و جو در اطراف محل مهاجم احتیاج دارد به صورت فیزیکی به آنها دسترسی داشته باشد. چنانچه اوکارمند اداره باشد، او قادر دسترسی داشته باشد به محل یا اداره ای که اطلاعات در جعبه های کشودار بایگانی شده اند. کشوی فایل های رومیزی ممکن است در اداره باز یا بسته باشد. ماشین فاکس وچاپگر ها در ناحیه عمومی محافظت می‌‌‌شوند و مردم از کاغذهای قرار گرفته دراین دستگاه مواظبت می‌‌‌کنند. اگر همه اتاق قفل باشد میتواند برگردد و یا در تالار ورودی بعد از ساعت اداری بماند همچنین آنها می‌‌توانند خالی باشند. در دراز مدت ممکن است درحافظه مشکلات زیادی قرار بگیرد اگرپروندها ذخیره شوند دورتر از محل دسترسی به محل که صاحب داشته باشد امکان پذیر نیست احتیاط همچون قفل کردن فایل های کشویی می‌‌‌تواند بعضی جست وجوهای غیر مجاز را متوقف کند اما حمله کننده مصمم ممکن است منتظر بماند برای فرصتی که فایل های کشویی قفل نباشند.

قفل کردن یک فایل کشویی یا رومیزی نسبتا ساده است و می‌‌‌تواند به وسیله کسی که از قفل کردن آگاهی دارد پاک شود.
دسترسی فیزیکی هست. کلیدی که ساخته شده برای دستیابی به صورت فیزیکی. یک محل خوب که امن است قادر از دسترسی بیگانگان به پرونده های فیزیکی جلوگیری کند اما احتمالا نمی‌‌‌تواند را از دسترسی کارمندان یا دسترسی داخلی جلوگیری کند.

اطلاعات الکترونیکی
اطلاعات الکترونیکی قادرند ذخیره شوند:
 کامپیوترهای رومیزی
 در سرورها
 درکامپیوترهای قابل حمل
 در فلاپی دیسک
 در Cd- Rom
 در نوارهای پشتیبان

در بعضی از این موارد دسترسی ممکن است به وسیله سرقت های فیزیکی انجام گیرد، ذخیره شدن توسط (یک فلاپی دیسک، Cd- Rom، نوارهای پشتیبان یا کامپیوترهای قابل حمل). این کار می‌‌‌تواند نسبت به دسترسی فیزیکی به فایل های یک سازمان آسان تر انجام گیرد. اگر سوالی پیش آید در فایل ها در یک سیستم که مهاجم دسترسی ساده به آنها دارد، فایل ها را می‌‌‌توان به وسیله ساده بازکردن آنها امتحان کرد. اگر کنترل دستیابی اجازه دهد مجموعه مجاز است و شحص غیرمجاز نمی‌‌‌توانددسترسی داشته باشد (و این ها باید تلاش کنند طوری که کسی یا چیزی متوجه آنها نشود). اجازه دادن به شخص مجاز مانع از جست و جوهای اتفاقی می‌‌‌شود. اگرچه، یک حمله کننده تلاش می‌‌‌کند که هر دو دسترسی مجازش را افزایش دهد بنایراین او می‌‌‌تواند

فایل را ببیند یا کنترل دستبابی یک فایل را کاهش دهد. بنابراین بیشترین آسیب پذیری در سیستمی است که قصد اجازه دادن به این نوع رفتار را دارد. اطلاعات در راه عبور می‌‌‌توانند توسط استراق سمع در راه انتقال مورد دسترسی قرار بگیرند. در محل جست و جوی داده ای خاص در شبکه ها حمله کننده ها این کار را به وسیله نصب کردن sniffer انجام می‌‌‌دهند در یک سیستم کامپیوتر که به شبکه متصل است. sniffer کامپیوتری است که ترافیک را در یک شبکه کنترل می‌‌‌کند (نه فقط عبور و مروری که گیرنده آن کامپیوتر است.) یک snifferمی‌‌‌تواند پشت سر حمله وری که امتیازش را در سیستم افزایش یابد، نصب شود یا اگر مهاجم مجاز است متصل شود به مالک اصلی در شبکه (شکل ۲-۲ را ببینید)و. Sniffer می‌‌‌تواند به کنترل هر نوع اطلاعاتی که در سرتاسر شبکه حرکت می کنند شکل دهد.

بیشتر اوقات آنها به کنترل ID کاربر و کلمه رمز شکل می‌‌‌دهند.
همچنین استراق سمع می‌‌‌تواند در مساقت طولانی شبکه رخ دهد (همچون خط اجاره ای و اتصالات فیزیکی) گرچه این نوع استراق سمع به دانش و تجهیزات زیادی نیاز دارد. در این حالت بیشترین محلی که برای اتصال احتمال دارد شامل سیم کشی سری در ساختمان است. در این حالت حتی می‌‌‌توان از فیبر نوری هم بهره برد. وصل کردن یک خط فیبر نوری به تخصص و تجهیزات فراوانی نیاز دارد و انجام دادن آن ساده نیست. به وسیله آزمایش کردن مهاجم.

جلوگیری از دسترسی به اطلاعات مشکل دیگر مهاجم است. برای اینکه مهاجم موفق شود باید سیستمش را در مسیر اتصال بین اطلاعات فرستنده و گیرنده جا دهد. در اینترنت این کار به وسیله ایجاد کردن یک نام که مقصد را تغییر می‌‌‌دهد انجام می‌‌‌گیرد (این می‌‌‌خواهد به وسیله نام یک کامپیوتر مسیر را به آدرس نادرست تغییر دهد – شکل ۴-۲ را مشاهده کنید). ترافیک هست، زمانی که سیستم مهاجم به جای مقصد واقعی فرستاده می‌‌‌شود. چنانچه مهاجم شکل سیستمش صحیح باشد فرستنده یا صادر کننده پیام ممکن است هرگز نفهمد که او مقصد واقعی نبوده است. ردپای همچنین می‌‌‌تواند به وسیله مهاجمی که سرتاسر جلسه را تسخیر کرده انجام بگیرد. این نوع از حمله بهترین اجرا بر ضد ترافیک ارتباطات از قبیل تل نت است (مکان اتصال از طریق اینترنت). در این حالت مهاجم باید در همان پخش شبکه مانند مشتری یا خدمتگزار بماند. مهاجم به کابری که مجاز است اجازه می‌‌‌دهد جلسه را با خدمتگزار شروع کند و سپس جانشین نرم افزار ویژه که استفاده می‌‌‌شود، شود و به سرتاسر شبکه قبل از جریان متصل شود.

تصرف (تغییر) حمله کننده
تغییر (تصرف) شکل حمله کننده هست، تلاش برای تغییر دادن اطلاعاتی که مهاجم اجازه ندارد آنها را تغییر دهد، تصرف کند. این حمله می‌‌‌تواند هرجا که اطلاعات قرار دارند اتفاق افتد، همچنین آن می‌‌‌تواند بر ضد اطلاعات در راه عبور کوشش کند. این نوع از حمله هست، حمله کردن بر ضد اطلاعاتی که بی عیب هستند.

تغییر دادن
یک نوع از تصرفات مهاجم هست، تغییر دادن اطلاعات موجود از قبیل مهاجمی که حقوق کارمندی را تغییر می‌‌‌دهد. اطلاعاتی که قبلا در یک سازمان وجود داشتند حالا نادرست هستند. مهاجمی که تغییر شکل داده است، قادر است، اطلاعات مهم یا اطلاعات عمومی را هدف بگیرد.
جاسازی (درج)

نوع دیگری از (تغییر) تصرف حمله کننده هست، درج در اطلاعات. وقتی مهاجمی به طور ساختگی درج شود اطلاعاتی که قبلا وجود نداشتند اضافه می‌‌‌شوند. این حمله کننده قادر است برروی اطلاعاتی که قبلا بودند یا اطلاعاتی که هنوز فعال هستند نصب شوند. برای مثال: مهاجم قادر به یک معامله در سیستم بانکداری که به سوی سرمایه گذاری در حرکت است سود اضافه کند توسط مشتری که دارایی بیشتری دارد.

حذف
یک حمله کننده حذف است، حمله کننده ای که محل اطلاعاتی که وجود دارند را تغییر می‌‌‌دهد. این تغییر می‌‌‌تواند برروی اطلاعات در یک رکود قبلی یا در رکودی هم اکنون فعال است باشد. برای مثال، مهاجم می‌‌‌تواند از صورت جلسه یک بانک صورت حساب بانکی را تغییر دهد (بنابراین علت پیدا شد که قصد دارد از حساب باقی مانده برداشت کند)

تصرف (تغییر) حمله کننده چگونه انجام می‌‌‌شود
چنانچه با دسترسی حمله کننده ها، حمله کننده متصرف (تغییر کننده) می‌‌‌تواند برضد اطلاعاتی که در کاغذ ذخیره شدند یاشکل الکترونیکی دارند، اجرا شوند.

اطلاعات برروی کاغذ
کاغذ های بایگانی شده (اطلاعات روی کاغذ) تصرفشان بدون پیدا کردنشان مشکل است. اگر مدرکی علامت دار است (مانند قراردادها) باید از مدارک پذیرفته شده در برابر علامت دار شدن دوباره محافظت شود. چنانچه یک سند وسیع یا سندی که محدود است تصرف شده باشد، سند باید تغییر داده شود طوری که نشان داده نشود مه در آن تصرف شده.
درج و حذف اطلاعات از فایلی که اخیرا تغییر داده شده و یا ثبت شده بسیار مشکل است زیرا اطلاعات در فایلی که اخیرا تغییر کرده اند براساس وقوع مرتب هستند، هر تلاشی برای حذف یا اضافه کردن آنها احتیاج به احتیاط کردن دارد (کاربر باید آماده باشد)

در بیشترین حالت، تلاش برای تصرف (تغییر) اطلاعاتی که روی کاغذ ثبت شده اند می‌‌‌تواند به وسیله جابه جا کردن فایل هایی که بی عیب هستند بهتر انجام شود. البته این نوع از حمله به دسترسی فیزیکی به فایلهایی که اخیرا تغییر یافته اند، دارد.

اطلاعات الکترونیکی
تصرف (تغییر) اطلاعات در شکل الکترونیکی آسانتر و قابل توجه تر از تصرف (تغییر) اطلاعات ذخیره شده روی کاغذ است. با فرض اینکه مهاجم به فایل ها دسترسی دارد تغییرات می‌‌‌تواند با نشانه های کوچک ساخته شود. اگر مهاجم اجازه دسترسی به فایل ها را نداشته باشد، مهاجم تمایل به دسترسی بیشتری به سیستم یا حذف اجازه عبور را دارد. با دسترسی حمله کننده، مهاجم قادر است اولین عمل خود را برای آسیب رساندن به سیستم کامپیوتر اجرا کند. سپس با افزایش دسترسی به فایل می‌‌‌تواند فایل را تغییر دهد. تغییر دادن پایگاه داده فایل ها یا فایل هایی که اخیرا تغییر کرده، باید با دقت اجرا شوند. در بعضی محافظت ها، فایل ها شماره دار هستند به صورت متوالی و با حذف یا اضافه کردن به سبب نادرستی شماره فایل، می‌‌‌خواهد که صدا یا زنگی که نشان دهنده خطاست راه اندازی شود. در این محافظت ها، مهاجم باید در سیستم تغییرات اساسی بوجود آورد تا در هنگام تغییرات خطای حین اجرای برنامه آشکار سود.

این خیلی مشکل است نصب کردن درست مهاجم تغییر یافته در مسیر عبور اطلاعات. بهترین راه برای انجام این کار، اول جلوگیری حمله کننده برضد داده های پیام دریافتی است و سپس تغییر دادن اطلاعات قبل از گذشتن آنها از مقصد.

حمله به وسیله نرم افزارهای غیر مجاز
حمله به وسیله نرم افزار غیرمجاز هست، حمله کننده ای که از اطلاعات و امکاناتی که کاربر مجاز به استفاده آنها در سیستم است به صورت غیر مجاز استفاده می‌‌‌کند. نرم افزار کنترل کننده مهاجم معمولا به مهاجم اجازه نمی‌‌‌دهد که دسترسی داشته باشد یا تغییر اطلاعاتی که در سیستم کامپیوتر یا سیستم فیزیکی هستند. حملات بوسیله نرم افزارهای غیر مجاز بی ارزش تر از تخریب است.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 8700 تومان در 20 صفحه
87,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد