4.2 / 5. 5

فهرست مطالب

فهرست مطالب

حمله های امنیتی در شبکه های کامپیوتری

1- حمله امنیتی چیست؟

حمله امنیتی ، عملی است که بطور عمد یا غیرعمد توسط اشخاص صورت می گیرد تا سیستم امنیتی را مختل کنند.

این حملات به منظور حذف، دسترسی، جعل، تخریب و جاسوسی اطلاعات و یا خسارت زدن به منابع اطلاعات صورت می گیرد.

حملات در شبکه های کامپیوتری براساس عملکردشان به دو دسته فعال و غیرفعال تقسیم می شوند.

 

از طرف دیگر حمله کننده ها نیز به دو دسته داخلی و خارجی تقسیم می شوند:

مهاجم داخلی: کاربران داخلی شبکه هستند که سعی دارن با افزایش سطح دسترسی خود، از سیستم سوء استفاده کنند.

مهاجم خارجی: کاربرانی خارج از شبکه ی هدف هستند که تلاش میکنند تا دسترسی غیرمجاز به اطلاعات سیستم داشته باشند.

2- حملات غیر فعال (Passive Attacks)

در این حملات، مهاجم سعی به دسترسی اطلاعات و یا سرویسهایی دارد که مجاز به دسترسی از آنها نبوده است.

این نوع حمله امنیتی، معمولا جهت بدست آوردن اطلاعات محرمانه صورت می پذیرند و اصل اطلاعات را تغییر نمی دهند. 

به همین علت، عموما تشخیص وقوع این حملات بسیار مشکل است.

در واقع به این حملات، حملات دسترسی (Access Attacks) نیز گفته می شود که ویژگی های زیر را دارند:

حمله غیرفعال

ویژگی ها و اهداف حمله امنیتی غیرفعال

  • این حملات می توانند هم به اطلاعات ثابت در یک محل و هم به اطلاعات در حال انتقال صورت گیرند.
  • برای بدست آوردن اطلاعات محرمانه صورت می گیرند.
  • در این نوع حملات اصل اطلاعات دچار تغییر نمی شوند.
  • برای اطلاع از تعداد دفعات ارسال و طول پیام ها انجام می گیرند.

2.1- انواع حملات غیرفعال

2.1.1 – حمله شنود(Eavesdropping Attack)

هدف این حملات، شبکه هایی می باشند که بسته های خود را هنگام انتقال رمز نمی کنند.

در این حمله، مهاجم بطور غیرمجاز به اطلاعاتی که از کانال ارتباطی عبور میکند، دسترسی و بدون آنکه تغییری در آن بدهد فقط از آن استفاده میکند.

تشخیص حمله امنیتی از نوع شنود بسیار مشکل است زیرا فرستنده و گیرنده عملا متوجه آن نمی شوند.

 

حمله غیرفعال

2.1.2 – حمله تحلیل ترافیک (Traffic Analysis)

مهاجم در این حمله امنیتی تلاش می کند تا الگوی ارتباطی، الگوی زمانی ارسال داده بین گره ها و … را تحلیل و سازمان یا شبکه را به خوبی بشناسد.

اطلاعاتی که از تحلیل ترافیک یک شبکه به دست می آید بسیار مفید تر از اطلاعات داخل بسته ها می باشد.

به خاطر داشته باشید حتی اگر بسته ها، رمزنگاری بشوند، تاثیری در جلوگیری از این نوع حملات نخواهند داشت. 

این حملات بیشتر در شبکه هایی که کاربردهای نظامی دارند اتفاق می افتد.

حمله امنیتی تحلیل ترافیک

2.2- حملات فعال

به هرنوع حمله امنیتی که در آن مهاجم محتوای بسته را تغییر دهد، حمله فعال گفته می شود.

از جمله حملات فعال می توان به موارد زیر اشاره نمود:

2.2.1 – حمله امنیتی دستکاری اطلاعات(Modification)

در این حمله، نه تنها مهاجم به اطلاعات دسترسی پیدا میکند، بلکه محتوای اطلاعات را نیز تغییر میدهد.

علاوه بر اینها حتی ممکن است در برخی موارد مهاجم پس از دسترسی به اطلاعات، آنها را حذف کند تا بسته به مقصد نرسد.

البته این حمله امنیتی علاوه بر اینکه اطلاعات در حال انتقال را نشانه می گیرد، اطلاعات ذخیره شده را هم مورد حمله قرار می دهد.  

این حملات صحت و محرمانگی اطلاعات را خدشه دار می کند.

حمله دستکاری اطلاعات

2.2.2 – حمله امنیتی وقفه (Interrupt)

در حمله امنیتی وقفه، مهاجم یا اقدام به حذف کردن بسته ها میکند و یا داخل بسته ها کدهای ویروسی جاساز می کند.

بسته های ویروسی قابل تشخیص توسط کاربران نیستند(مانند ایمیل ها یا صفحات وب ویروسی).

اما زمانی که بسته ها به دست کاربران میرسند، ویروسها فعال شده و شروع به از کارانداختن سخت افزارها میکنند.

حمله وقفه

2.2.3 – حمله امنیتی جعل هویت (spoofing)

در این حمله، مهاجم بین فرستنده و گیرنده قرار گرفته و خود را جای گیرنده یا فرستنده جا میزند. 

در جعل هویت، مهاجم ماسک زده و بدین ترتیب میتواند اطلاعات مورد نظر خود را بدست آورد یا گیرنده و فرستنده را به انجام اقدام مورد نظر خود هدایت نماید. 

حمله امنیتی ماسک زدن(Masquerade) یک نوع حمله جعل هویت میباشد که درآن مهاجم سعی میکند تاهویت شخص دیگری را جعل نماید.

حمله جعل هویت

2.2.4 –حمله امنیتی ممانعت از ارائه سرویس (DOS: Denial Of Service)

در این حمله هدف اصلی مهاجم آن است که با خرابکاری، از سرویس دهی به کاربران مجاز، جلوگیری نماید. 

با وقوع این حمله امنیتی، کاربر مجاز نمیتواند از منابع موجود و در اختیار (اطلاعات و قابلیت های سیستم) استفاده نماید. 

مثلا مهاجم با ارسال حجم بسیار زیادی از درخواستها به سمت سرور، سرور را اشباع و عملکرد اصلی آن را مختل میکند. 

حمله ممانعت از سرویس

2.2.5 –حمله امنیتی انکار یا تکذیب (Repudiation)

این حمله در شبکه هایی رخ می دهد که تاریخچه کامل و مناسب از فعالیت کاربران (مثلا زمان ورود کاربر، فایل های خوانده شده توسط آن، فایل های ویرایش شده و …) ایجاد نمی کند.

زمانی که فعالیت کاربران ثبت نمی شود، به راحتی این اجازه را حتی به کاربران مجاز شبکه میدهیم تا فعالیت های خرابکارانه انجام دهند.

اگر کاربر فایلی را خراب کند چون هیچ رکوردی از فعالیت وی ثبت نشده است در نتیجه به راحتی میتواند، تکذیب کند.

 

حمله امنیتی انکار