خدمات شبکه

خدمات و پشتیبانی شبکه

خدمات شبکه

خدمات و پشتیبانی شبکه

خدمات و پشتیبانی شبکه، همچنین معرفی تجهیزات شبکه و نحوه راه اندازی شبکه استاندارد

طبقه بندی موضوعی

تهدیدات امنیت شبکه

يكشنبه, ۱ تیر ۱۳۹۹، ۰۴:۲۳ ب.ظ

 

حدود 60 درصد از کسب‌ و‌ کارهای کوچک در بازه زمانی  6 ماه پس از حملات شبکه‌های کامپیوتری و از بین رفتن اطلاعات با شکست مواجه شده و کسب‌و‌کارشان متوقف می‌شود.به همین دلیل  آگاهی از شیوه­‌ها و استراتژی­‌های انواع تهدیدات شبکه اهمیت زیادی  دارد.

انواع تهدیدات

بدافزار (Malvare)

بدافزار یک نسخۀ مخرب نرم‌افزار که هکرها در شبکۀ شما راه‌اندازی کرده و انواع تهدیدات شبکه‌های کامپیوتری را ایجاد می کند. معمولاً بدافزارها از طریق اقدامات اشتباه انسانی مانند  کلیک بر لینک­‌های غیراستاندارد دارای باگ­‌های بدافزاری و یا دانلود فایل­‌های غیرقانونی به سیستم آن‌ها وارد می شوند . اغلب هکرها بدافزارها را با اهداف زیر و بدون آگاهی شما به‌کار می‌­گیرند:

  • انتقال داده‌­ها به خارج از سیستم شما

  • ردیابی نحوۀ استفاده از کامپیوتر، تاریخچۀ فایل‌­های مورد استفاده ، فعالیت بر روی مانیتور و حتی تعداد دفعات فشار دکمه­‌ها

  • دسترسی به دوربین و یا میکروفون کامپیوتر شما

  • تحت کنترل درآوردن سخت‌افزار دستگاه شما به‌طور کامل

  • فیشینگ (Phishing)

با وجود اشکال مختلف برنامه­‌های فیشینگ ، هدف اصلی همه آن‌ها راضی کردن  یک فرد حقیقی به افشای اطلاعات حساس  از جمله مواردی همچون اطلاعات مهم کسب‌ و کار شامل  پسوردهای شبکه و یا اطلاعات شخصی همچون ایمیل، شمارۀ کارت شناسایی، حساب­‌های بانکی و تاریخچۀ درمانی را شامل می  شوند.

موفقیت  عملیات فیشینگ نسبت به انواع دیگر فرآیندهای هک کردن داده‌­ها بهتر بوده ، چراکه از طریق «لمس» دکمه توسط افراد به اطلاعات موردنظر دسترسی پیدا می­‌کند. هکرها  نقطۀ موردنظر بدافزار را در کامپیوتر شما نصب کرده و یا شما را مجاب به ورود  اطلاعات مورد نظرش کرده  و در این بازۀ زمانی تظاهر می­‌کند که فردی شناخته‌شده است.

نحوه ی ارسال پیام ها  و جلوه دادن آنها توسط هکرهای فیشینگ به‌گونه‌ای است که  که گویی از منبعی موثق آمده‌­اند. این اطلاعات مانند ایمیل­‌های  افرادآشنا و به همراه لینک‌هایی که شما را به یک وب‌سایت نامعلوم ارجاع می­‌دهند و یا خدمات مورداستفادۀ شما به نظر برسند.

حمله ی منع سرویس (Denial of service Attack – Dos)

 در زمان رخ  دادن حملات منع سرویس هکرها یک شبکه را با بمباران ترافیک مواجه کرده ، به‌نحوی‌که آن وب‌سایت قادر به فعالیت نبوده  و این نشانگر  عدم انجام  خدمات ، تلقی می‌­شود. این نوع جریان سیل‌آسای شبکه (network flooding) قدرتمند است، چراکه به نقاط موردتوجه و اساسی   مشتریان در کسب و کار حمله می کند. به‌علاوه، این حملات از نقاط زیادی  ارسال شده به‌نحوی‌که کامپیوترها و یا برنامه‌­های کامپیوتری متعددی همگام‌سازی شده  تا به یک شبکۀ کسب‌وکار حمله کنند و یا ترافیک­‌های ویرانگر ایجاد کنند اگرچه، حملات منع سرویس الزاماً داده­‌ها را استخراج نکرده و فقط  پرهزینه و تضعیف‌کننده هستند. به‌علاوه، وجود این حملات علامت  استانداردنبودن  زیرساخت کلی آی‌تی کسب‌ و کار کوچک شماست.

سرقت نشست­ (Session Hijacking)

هنگام استفاده افراد از اینترنت ، جستجوی انجام‌شده توسط آن‌ها با استفاده از یک آی دی نشست منحصربه‌فرد دسته­‌بندی می­‌شود. این آی دی امکان انجام  فعالیت‌­های اینترنتی را برای افراد مقدور ساخته چراکه هویت افراد و موارد مورد درخواست آن‌ها را برای سرورهای نزدیک شناسایی می­‌کند. سپس ، آن سرورها اطلاعات مذکور را به دستگاه مورداستفاده ی  شما انتقال داده و شما به شکل معمول، به جستجو در گوگل، خرید، ارسال ایمیل و ارسال پیام فوری ادامه می‌­دهید.  این مورد پیچیده­‌ای از هک که با از دست رفتن داده‌­ها در حجم وسیع و به شکل ناگهانی همراه  می باشد.

ا سرقت نشست  شبیه  شخصی است که مخفیانه از وقایع نشست­‌های خاص  آگاه است. آی دی که  برای ارتباط دستگاه شما به یک سرور نزدیک است ، دیگر محرمانه نبوده  و هکرها به شکل کامپیوتر و یا تلفن همراه شما ظاهر شده، اطلاعات جستجو را سرقت کرده و در ادامه ، به اطلاعات دیگر در سرورهای دیگر دست پیدا می کنند.

حملات جستجوی فراگیر (Brute Force Attacks)

انواع  دیگر تهدیدات امنیتی به داده‌­ها، فریب دادن کاربران و یا نفوذ به سیستم­‌های دفاعی است.در حالیکه حملات جستجوی فراگیر به شکلی  کاملا ساده و مستقیم، آزمون و خطای فراوان برای واردکردن پسورد در یک شبکه ،ویژگی بارز حملات سایبری با استفاده از استراتژی­‌های جستجوی فراگیر است. بسیاری از این حملات مبتنی  بر نرم‌افزارهای سفارشی که در عرض یک دقیقه صدها ترکیب­ گوناگون از پسوردها را آزموده  و فرآیند هک کردن را سرعت بخشیده  و تنها از طریق یک نقطۀ ورودی واحد، امکان دسترسی به کل داده­‌های یک شبکه را امکان پذیر می سازد.

از دیگر تهدیدات میتوان به موارد  تهدیدات میزبان و حملات نرم افزاری اشاره کرد:

بدست آوردن اطلاعات یا Information Gathering

شنود ( Sniff ) یا استراق سمع (eavesdropping ) اطلاعات

جعل یا spoofing

حملات Session Hijacking و Man In The Middle Attacks یا سرقت Session ارتباطی

SQL Injection یا تزریق کدهای مخرب SQL

ARP Poisoning یا مسموم کردن ARP Cache

انواع حملات روی رمزهای عبور یا Password Attacks

حملات خارج از سرویس کردن یا عدم دسترسی ( Denial Of Service )

حملات Compromised Key

 

 تهدیدات سیستم میزبان

کدهای مخرب یا بدافزارها

شناسایی سیستم عامل و تکنولوژی ها یا Target Footprinting

حملات مرتبط با رمزهای عبور یا Password Attacks

حملات خارج از سرویس کردن یا عدم دسترسی ( Denial Of Service Attacks )

حملات اجرای کدهای دلخواه یا Arbitrary Code Execution

حملات دسترسی غیر مجاز یا Unauthorized Access

حملات بالا بردن سطح دسترسی های معمول یا Privilege Escalation

حملات درب های پشتی یا Backdoor

تهدیدات و حملات فیزیکی

تهدیدات نرم افزارهای کاربردی

حملات مربوط به اعتبارسنجی فیلدهای ورود اطلاعات یا Data Input Validation

حملات احراز هویت و سطح دسترسی Authentication and Authorization Attacks

حملات مدیریت پیکربندی یا Configuration Management

تهدیدات افشای اطلاعات یا Information Disclusure

مشکلات و تهدیدات مدیریت Session ارتباطی

تهدیدات مربوط به Buffer Overflow

حملات رمزنگاری اطلاعات یا Cryptography Attacks

تهدیدات مربوط به مدیریت خطاهای سیستم و پیغام های خطای سیستم

تهدیدات مربوط به ممیزی و لاگ برداری ITPRO باشید

 باز هم در انتها یادآور می شویم که در پاسخگویی به سوالات شما در کنارتان هستیم.در مورد امنیت شبکه بیشتر بدانیم...

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی