نمایش نتایج: از شماره 1 تا 6 , از مجموع 6

موضوع: امنیت شبکه ....

  1. #1
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2012
    محل سکونت
    اراک - تهران ***GODServer.ir
    نوشته ها
    127
    تشکر تشکر کرده 
    14
    تشکر تشکر شده 
    1,159
    تشکر شده در
    864 پست

    پیش فرض امنیت شبکه ....

    امنیت شبکه
    ساعت ۱٠:22 ‎ب.ظ روز 20فروردین ۱۳92
    به نام آنکه هر چه داریم و هر چه هستیم از اوست
    وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می اید ، مسئله بهنحوی پیچیده می شود . ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن آن هست .
    وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.


    همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی ، Policy هست . بدون policy ، لیست کنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن کردن شبکه کنید ، محصول یک آبکش واقعی از کار در می اید .

    با این مقدمه ، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی رو می خواهید و چی را احتیاج ندارید ، کار را شروع می کنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :

    ۱) Inspection ( بازرسی )
    ۲)
    Protection ( حفاظت )
    ۳)
    Detection ( ردیابی )
    ۴)
    Reaction ( واکنش )
    ۵)
    Reflection ( بازتاب)

    در طول مسیر ، از این پنج مرحله عبور می کنیم ، ضمن اینکه ایمن کردن شبکه به این شکل ، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه رو طی کند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند .

    ۱) اولین جایی که ایمن کردن رو شروع می کنیم ، ایمن کردن کلیه authentication های موجود هست . معمولا رایج ترین روش authentication که مورد استفاده قرار می گیرد ، استفاده از شناسه کاربری و کلمه رمز هست.

    مهمترین جاهایی که باید authentication را ایمن و محکم کرد عبارتند از :

    کلمات عبور کاربران ، به ویژه مدیران سیستم .
    کلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاکید میکنم ، چون این device به صورت plug and play کار می کند ، اکثر مدیرهای شبکه از config کردن ان غافل می شوند ، در حالی که می تواند امنیت خیلی خوبی به شبکه بدهد ، به مدیران امنیتی توصیه میکنم که حتما این device رو کنترل کنند ) .
    کلمات عبور مربوط به SNMP .
    کلمات عبور مربوط به پرینت سرور .
    کلمات عبور مربوط به محافظ صفحه نمایش .

    آنچه که شما در کلاسهای امنیت شبکه در مورد Account and Password Security یاد گرفتید را اینجا به کار می برید . که من به خاطر طولانی نشدن بحث به انها اشاره نمیکنم .
    ۲) قدم دوم نصب و به روز کردن آنتی ویروس بر روی همه دسکتاپ ، سرور و میل سرورها هست . ضمن اینکه آنتی ویروس های مربوط به کاربران باید به طور اتوماتیک به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک یا اضطراری به کاربران هم داده بشود .


    ۳) مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر کارهای ذکر شده ، کلیه سرورها و device ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .

    ۴) در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایلها و دایرکتوری ها میباشد . ضمن اینکه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یک بار دیگه امنیت سیستم عامل باید چک بشود تا چیزی فراموش نشده باشد .

    ۵) حالا نوبت device ها هست که معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبکه ، این box ها باید config بشوند . تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.

    ۶) قدم بعد تعیین استراژی backup گیری هست . نکته مهم که اینجا وجود دارد این هست که باید مطمئن بشویم که سیستم backup گیری و بازیابی به درستی کار می کند و بهترین حالت ممکن باشد .

    ۷) امنیت فیزیکی . اول از همه به سراغ UPS ها می رویم . باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند . به طور کل آنچه که در مورد امنیت فیزیکی یاد گرفتید را در این مرحله به کار می برید .

    ۸) امنیت وب سرور یکی از موضوعاتی هست که روش باید وسواس داشته باشید. به همین دلیل در این قسمت کار ، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می کنیم .
    ( اسکریپت های سمت سرویس دهنده رو هیج وقت فراموش نکنید )

    ۹) حالا نوبت چک ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا که اشتباه باشه که تمام زحماتتان در این مرحله به باد میرود . و امکان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد .

    ۱۰) ایمن کردن Remote Access با پروتکل ها و تکنولوژی های ایمن و Secure قدم بعدی رو تشکیل می دهد. در این زمینه با توجه به شرایط و امکانات ، ایمن ترین پروتکل و تکنولوژی ها رو به خدمت بگیرید .

    ۱۱) نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبکه شما میدهد . پس این مرحله رو فراموش نکنید .

    ۱۲) شرایط بازیابی در حالت های اضطراری رو حتما چک و بهینه کنید . این حالت ها شامل خرابی قطعات کامپیوتری ، خرابکاری کاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابکاری ناشی از نفوذ هکرها ، میباشد . استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
    یادتون باشد که " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست .

    ۱۳) و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست
    .


    ویرایش توسط novintak2 : April 9th, 2013 در ساعت 22:28

  2. تعداد تشکر ها از novintak2 به دلیل پست مفید


  3. # ADS




     

  4. #2
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2012
    محل سکونت
    اراک - تهران ***GODServer.ir
    نوشته ها
    127
    تشکر تشکر کرده 
    14
    تشکر تشکر شده 
    1,159
    تشکر شده در
    864 پست

    پیش فرض پاسخ : امنیت شبکه ....

    جلسه اول امنیت شبکه

    ساعت ۱٠:22 ‎ب.ظ روز 20فروردین ۱۳92
    به نام خدا

    ایجاد امنیت برای محافظت از دارایی­ها تعریف می­گردد. روش های تعریف شده و استانداردهای متفاوتی برای حفظ دارایی­ها موجود است.
    در مورد امنیت مفاهیم مختلفی وجود دارد. امنیت می تواند شامل محافظت (protection) و یا تشخیص(detection) باشد.

    • امنیت

    حفظ دارایی­ها برای جلوگیری از آسیب­رسانی به آنهاست. یعنی ممکن است دارایی وجود داشته باشد، اما هیچ تهدیدی برایش معنی پیدا نکند. مانند تکه­های الماسی که در کهکشان موجود است، تعریف امنیت برای این دارایی­ها مادامی که تهدیدی برایشان نیست، معنی ندارد.


    حفاظت از دارایی ها با اطلاع از اینکه این دارایی آسیب پذیری دارد و می­تواند با سواستفاده از این آسیب­پذیری مورد حمله قرار بگیرد، انجام می­پذیرد. مثلا پایگاه داده­ای که در شبکه موجود است و اطلاعات و شناسه­های کاربران را در خود ذخیره کرده است، یک دارایی در شبکه محسوب می­شود و باید مورد حفاظت قرار گیرد زیرا در صورت دسترسی افراد غیرمجاز، به شبکه آسیب می­رسد. پس این آسیب­پذیری می­تواند مورد سواستفاده قرار گیرد.

    • تشخیص

    زمانی که تشخیص مد نظر ما باشد، باید ابزار و تمهیداتی در شبکه تعریف کنیم تا قابلیت تشخیص حمله­ها (attack) را داشته باشد. ابزاری که وضعیت شبکه را آمارگیری نموده و در هر زمان از وضعیت ابزار شبکه، نودهای ارتباطی، ترافیک بین مسیریابها، نوع ترافیک انتقالی، زمان پیام­ها و بسیاری از پارامترهای شبکه آگاهی دارد.



    این ابزار وضعیت شبکه را همچون موجود زند­ه­ای گزارش می­دهند و در صورت ایجاد هر گونه وضعیت مشکوک در شبکه اقدامات امنیتی لازم را انجام می­دهند.



    محافظت و تشخیص نقشی همانند پیشگیری و درمان در مقابل بیماریها را دارند. تشخیص حمله در صورتی که از آن جلوگیری نماید، یک تشخیص فعال(detection active) نامیده می­شود.



    دسته­ دیگر تشخیص را تشخیص منفعل(passive detection) می نامیم. در این تشخیص بعد از وقوع حمله، گزارشی از وضعیت شبکه داده می­شود و توانایی پیش­بینی و پیشگیری از حمله­ها وجود ندارد.

    ایمن سازی ارتباطات در شبکه طبق استانداردهای تعریف شده دارای بخش­ها و مفاهیم متفاوتی است.


    هراستانداردی بخش­هایی را برای امنیت تعیین می­کند وحفظ امنیت هر داده­ای بعضی از این بخش­ها را شامل می­شود. در ادامه به بخش­های اساسی مفهوم حفظ امنیت می پردازیم.

    1) Access control
    2) Authentication
    3) Non-repudiation
    4) Data confidentiality
    5) Communication security
    6) Data integrity
    7) Availability
    8) Privacy




    برخی مفاهیم ضروری هستند. حفظ محرمانگی داده از ضروریات اولیه است. داده ارسالی که در شبکه تنها باید برای گیرنده و مقصد مفهوم و قابل استفاده باشد و بقیه گیرندگان غیر مجاز قابلیت بهره بردن از آن را نداشته باشند.

    بجز محرمانگی , احراز هویت فرستنده پیام هم ارزشمند است.



    این هشت مفهوم بر اساس استاندارد ITU-T X.805تعریف شده است و ما آنها را به ترتیب در جلسات بعدی بررسی می­نماییم.

  5. تعداد تشکر ها از novintak2 به دلیل پست مفید


  6. #3
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2012
    محل سکونت
    اراک - تهران ***GODServer.ir
    نوشته ها
    127
    تشکر تشکر کرده 
    14
    تشکر تشکر شده 
    1,159
    تشکر شده در
    864 پست

    پیش فرض پاسخ : امنیت شبکه ....

    جلسه دوم امنیت شبکه

    ساعت ۱٠:22 ‎ب.ظ روز 20فروردین ۱۳92


    بعد امنیتی کنترل دسترسی


    کنترل دسترسی از امکان استفاده غیرمجاز منابع شبکه جلوگیری می نماید. بعد کنترل دسترسی نشان می­دهد که تنها افراد ویا ابزار مجاز، اجازه دسترسی به المان های شبکه، جریان داده­ها و استفاده از سرویس ها و کاربردها و نیز ذخیره و اصلاح اطلاعات را دارند.

    همچنین کنترل دسترسی سطوح متفاوت دسترسی به شبکه را تعریف می نماید. سطوح متفاوت دسترسی به بخشهای دسترسی به منابع، کاربردها، استفاده از عملگرها، استفاده از اطلاعات ذخیره شده و جریان داده­ها تقسیم­بندی شود و بر اساس درصد مجاز بودن هرکس، هر کدام از آنها، قابل استفاده باشد. در این صورت اجازه دسترسی تنها در همان سطحی که تعریف شده است، داده خواهد شد و امکان اصلاح و تغییر اطلاعات و تنظیمات سایر بخشها وجود ندارد.
    تعریف کنترل دسترسی در شبکه در لایه­های مختلف انجام می­شود.تعریف دیواره­های آتش در همه هفت لایه OSI میسر می باشد. دیوار آتش از منابع موجود در داخل شبکه در مقابل حملات بیرونی محافظت کرده و به کاربران داخل شبکه طبق سیاست­های امنیتی، اجازه دسترسی به شبکه خارجی را می­دهد. تنظیم و یا مسدود نمودن پورت­ها در لایه هفت، امکان مدیریت دسترسی به برخی برنامه ها و کاربردها همانند messengerها را امکان پذیر می نماید.کنترل دسترسی در لایه های پایین تر همانند تنظیماتی که در پورتهای سوییچها و دست­های مسیریابها انجام می­پذیرد، امکان مدیریت ترافیک را تا لایه سه مهیا می سازد.دسترسی بر اساس نام کاربری، کلمه عبور، شماره پورت مبدا، مقصد (،ftp و telnet)، نوع پروتکل شبکه­ای مورد استفاده (،UDP،TCP)، آدرس مبدا، مقصد و موقعیت درخواست­کننده فراهم می­شود و بر اساس این تنظیمات، ***** کردن بسته­ها در لایه­های سه تا هفت صورت می‌گیرد. امروزه دیوار آتش علاوه بر مدیریت در ترافیک عبوری، سرویس­های امنیتی متنوعی ارایه می­دهد. به عنوان مثال می توان از( *** (Virtual Private Networkو یا از NAT Server و همین طور تعدیل بار ، ویروس­یاب و سیستمهای تشخیص نفوذ نام برد.
    انواع متفاوت دیوار آتش مانند ثابت، پویا، کاربردی، بسته­ای، مداری و غیره وجود دارد. دیوار آتش سطح کاربرد، امنیت بالاتری دارد. در این نوع مکانیزم تنها درخواست سرویس­هایی پاسخ داده می­شود که مجاز باشند مثلا تنها سرویس­های http،ftp اجازه عبور دارند و بقیه ***** می­شوند.
    ابعاد امنیتی کنترل دسترسی و احراز هویت وابستگی نزدیکی به هم دارند زیرا با احراز هویت یک کاربر، اجازه دسترسی کاربر به منابع و اطلاعات صادر می شود به این ترتیب سطح دسترسی معلوم شده است.
    در قسمت های بعدی به بعد امنیتی احراز هویت می پردازیم.

  7. تعداد تشکر ها از novintak2 به دلیل پست مفید


  8. #4
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2012
    محل سکونت
    اراک - تهران ***GODServer.ir
    نوشته ها
    127
    تشکر تشکر کرده 
    14
    تشکر تشکر شده 
    1,159
    تشکر شده در
    864 پست

    پیش فرض پاسخ : امنیت شبکه ....

    جلسه سوم امنیت شبکه

    ساعت ۱٠:22 ‎ب.ظ روز 20فروردین ۱۳92

    بٌعد امنیتی احراز هویت
    (Authentication)



    بُعد احراز هویت، در مورد تشخیص درست بودن هویت فردی است که می­خواهد از امکانات شبکه استفاده نماید.
    احراز هویت این اطمینان را می ­دهد که موجودیتی که در ارتباط شبکه­ ای شرکت کرده است، مجاز می باشد. این موجودیت می­ تواند شخص، ابزار، سرویس و یا کاربرد نصب شده در شبکه باشد.

    یکی بودن هویت کاربر با چیزی که ادعا می­کند, به معنی مجاز شناخته شدن آن کاربر است. تنها از این طریق است که کاربر میتواند سرویس­ها را از شبکه دریافت نماید.
    در حمله ­هایی که در شبکه رخ می­دهد حمله­ کننده، با استفاده از مشخصه­ های عناصر مجاز همانند آدرس IP، آدرس MAC ، مشخصه­ های شناسه کاربری و کلمه عبور و غیره، خود را عنصر مجاز معرفی نموده و به شبکه وارد می­شود.

    محافظت از این بخش­ها و جلوگیری از افشای این مشخصه­ ها باعث در امان ماندن شبکه از حمله­ های افراد غیرمجاز می­گردد.

    بُعد کنترل دسترسی و احراز هویت با یکدیگر ارتباط نزدیک دارند و ما می­توانیم با دادن شناسه کاربری متفاوت به افراد و تعیین سطح دسترسی هر شناسه، باعث شویم تا افراد بتوانند به سرویس­های شبکه دسترسی یابند و امکاناتی همانند اصلاح و تغییر داده­ ها، حذف و یا تغییر مکان و مسیر ذخیره دادها را داشته باشند.

    بالاترین سطح دسترسی، با دسترسی به شناسه­ ها و کلمه عبور admin به دست می­ آید و بالاترین امکان تغییر داده را داراست. در این مورد فرد غیر مجاز، با بالاترین سطح دسترسی به امکانات و دارایی­ های شبکه، آسیب رسانی را انجام می­دهد.

    همان طور که می­دانید، محافظت از شناسه­ های عبور, از اولویت­های مهم امنیتی است و افشای هر شناسه باعث افشای اطلاعات با سطح دسترسی مربوطه برای عموم خواهد بود.

    فرد غیر مجاز می­تواند با شناسه سرقت شده وارد شبکه گشته، اطلاعات لازم را کپی و یا اطلاعات انحرافی را وارد شبکه نموده و بدون جاگذاشتن اثری خارج شده و به اهداف خود برسد. اطلاعات تقلبیِ وارد شده به جای اطلاعات اصلی پردازش شده و بر اساس آنها تصمیم­ گیری انجام گردد.

    راه دیگری که امنیت اطلاعات را بالا می برد، رمز نمودن آنهاست تا در صورتی که شناسه­ های عبور افشا شدند، اطلاعات رمز شده قابل سواستفاده نباشد. رمزنگاری داده­ ها با اهداف مختلف انجام می­گردد و در جلسه بعدی به آن می­پردازیم.

  9. تعداد تشکر ها از novintak2 به دلیل پست مفید


  10. #5
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2012
    محل سکونت
    اراک - تهران ***GODServer.ir
    نوشته ها
    127
    تشکر تشکر کرده 
    14
    تشکر تشکر شده 
    1,159
    تشکر شده در
    864 پست

    پیش فرض پاسخ : امنیت شبکه ....

    جلسه چهارم امنیت شبکه

    ساعت ۱٠:22 ‎ب.ظ روز 20فروردین ۱۳92
    بعد امنیتی محرمانگی داده
    (Data Confidentiality)

    یکی از روش­های اصلی حفظ اطمینان در ارتباطات شبکه­ای استفاده از رمزنگاری پیام و داده­ها می­باشد. به علت دسترسی کاربران و شبکه­های متفاوت به امکانات شبکه­­، امکان شنود در شبکه وجود دارد. شنود داده در صورت رمز بودن آنها امکان سواستفاده را کاهش می­دهد. روش­های رمزگذاری برای نگهداری محرمانه پیام­ها و یا داده­های ذخیره شده به کار می­روند.


    الگوریتم­های رمزنگاری متقارن و نامتقارن وجود دارد. روش­های رمزنگاری با استفاده از کلید عمومی، یکی از روش­های متداول است. هر کاربر، کلید عمومی خود را اعلام می­کند و ما با استفاده از کلید، پیام را رمزکرده و به شبکه می­فرستیم. حال تنها کسی که کلید خصوصی رمزگشایی را داشته باشد، قادر به بازگشایی پیام خواهد بود و بقیه درصورت دریافت پیام نیز از آن سردرنمی­آورند. روش­های مختلف رمزنگاری مانند DES, RSA را می­توان نام برد.


    در کنار رمزنگاری، روش­های مختلف کشف رمز برای شکستن کلیدها تعریف شده است. سختی کلیدها نشان دهنده امنیت بالاتر پیام خواهد بود. امروزه از الگوریتم­های رمز با طول کلید بالاتر بهره می­بریم و زمان کشف این کلیدها، طولانی است و نیازمند پردازشهای پیچیده است.
    رمزنگاری علاوه بر ایجاد محرمانگی در داده­ها برای حفظ یکپارچگی پیام و احراز هویت نیز استفاده می­شود.


    در برخی موارد نمونه­ای رمزشده(MAC) از پیام به همراه پیام فرستاده می­شود. گیرنده این مقدار را بازتولید می­کند و با نمونه MAC گرفته شده مقایسه می­کند. در صورتی که هر دو یکسان بودند، یعنی پیام در بین راه دچار تغییر نشده است و یکپارچگی آن حفظ شده است.


    این روش برای کشف تغییراتی که فرستنده غیرمجاز در متن پیام ایجاد می­کنند و آن را با مشخصات آدرسی فرستنده به ما بفرستند، مفید است. در این حالت MAC تولید شده با MAC دریافتی یکی نیست و پیام ارزشی ندارد.


    ایجاد محرمانگی در شبکه­هایی که به صورت broadcasting انتقال داده دارند، مهم است.


    خلاصه اینکه هر ترفندی به کار می­بریم تا پیام ما تنها به دست فرستنده برسد و تنها او بتواند آن را استفاده کند.

  11. تعداد تشکر ها از novintak2 به دلیل پست مفید


  12. #6
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2012
    محل سکونت
    اراک - تهران ***GODServer.ir
    نوشته ها
    127
    تشکر تشکر کرده 
    14
    تشکر تشکر شده 
    1,159
    تشکر شده در
    864 پست

    پیش فرض پاسخ : امنیت شبکه ....

    جلسه پنجم امنیت شبکه
    ساعت ۱٠:22 ‎ب.ظ روز 20فروردین ۱۳92

    به نام خدا
    حمله­های شبکه­های کامپیوتری
    حملات در شبکه­های کامپیوتری جزو جدانشدنی دنیای اینترنت شده اند. حملات به دلایل متفاوتی همانند منافع تجاری، دلایل کینه­جویانه، حیله­گری و تقلب، جنگ و منافع اقتصادی انجام می­پذیرند.
    حمله­ها در نتیجه نقص یکی از ابعاد امنیتی همانند محرمانگی­، یکپارچگی و یا دسترس­پذیری در شبکه و منابع آن انجام می­پذیرند.

    تقسیم­بندیهای مختلفی برای انواع حملات تعریف شده است. شما هر کتاب و مرجعی را که ببینید نوعی گروه­بندی را انجام داده­اند. در مجموع حملات را به گروه­های زیر تقسیم می­نماییم.
    - Modification Attacks (تغییر غیرمجاز اطلاعات)
    - Repudiation Attacks (جلوگیری از وقوع یک اتفاق و یا تراکنش)
    - Denial of service attacks (عملی که مانع می­شود از اینکه منابع شبکه بتوانند سرویس­های درخواستی را به موقع ارایه دهند.)
    - Access attacks (دسترسی غیرمجاز به منابع شبکه و اطلاعات)
    به طور عام هر عملی که باعث می­شود تا عملکرد شبکه ناخواسته گردد، حمله نامیده می­شود. ممکن است این عمل تغییر رفتار مشهودی در سیستم شبکه نباشد.
    حمله غیرفعال: وقتی فرد غیرمجاز در حال شنود ترافیک ارسالی می­باشد، تغییر مشهودی در رفتار سیستم نداریم. این حمله، حمله غیرفعال است. در صورتی که شنودکننده موفق به رمزگشایی گردد، اطلاعات مفیدی به دست آورده است.
    حمله فعال: حمله­ای که محتوای پیام را اصلاح نماید، فرستنده و یا گیرنده پیام را تغییر دهد و یا هر ترفندی که پاسخ مجموعه را تغییر دهد، حمله فعال نامیده می­شود.
    در ادامه به معرفی حملات معروف شبکه و راه­های مقابله با آن خواهیم پرداخت.

    Denial of Service (DOS)/ Distributed DOS
    درحمله DOS ، منابع یک سیستم اشغال می­شود تا آن منبع توانایی پاسخگویی به درخواست­ها را نداشته باشد. این حمله با بمباران سیل آسای یک سرور با تعداد زیادی از درخواست­ها مواجه می­نماید که نمی­توان به همه آنها به صورت کارآمد پاسخ گفت. مورد دیگر فرستادن مجموعه درخواست­ها به هارد درایو یک سیستم است که تمام منابع آن را درگیر نماید.
    نوع دیگر DOS توزیع شده است که از طریق تعداد زیادی از host ها انجام می­پذیرد. برنامه حمله بدون اطلاع مالکان، بر روی این سیستم­ها نصب و در رابطه با اجرای حمله به سوی هدف، فعال می­گردند.
    مثال­های زیر را می­توان برایDOS نام برد.
    Buffer overflow (دریافت حجم زیادی از داده­ها در پاسخ یک درخواست مانند دریافت حجم زیادی از پاسخ­ها در مقابل دستور echo در پروتکل ICMP)
    SYN attack(بهره­برداری از فضای بافر درhandshake پروتکل TCP)
    Teardrop Attack(تغییر فیلد offset در بسته IP)
    Smurf (فرستادن Broadcast یک دستور PING - ارسال پاسخ کلیه آنها به سمت هدف حمله- ایجاد ترافیک اشباع شده در سمت هدف)
    Back door
    حمله در مخفی از طریق مودم­های dial up و غیره انجام می­گردد. سناریو آن دسترسی به شبکه از طریق کنار گذاشتن مکانیزم­های کنترلی با استفاده از راه­های مخفی می­باشد.
    IP Spoofing
    در این حمله قربانی متقاعد می­گردد که به یک سیستم شناخته شده و قابل اطمینان متصل شده است. این حمله در لایه TCP انجام می­­پذیرد و آدرس یک مبدا مجاز (به جای مبدا غیرمجاز) داده می­شود و مقصد این بسته را گرفته و دستورات بسته را پذیرفته، اعمال می­نماید.
    در هفته­های آینده، ادامه حملات و راه­های مقابله با آن­­­­­­ها را توضیح می­دهیم.

  13. تعداد تشکر ها از novintak2 به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •