عوامل تهدید کننده امنیت شبکه

عوامل تهدید کننده امنیت شبکه

تعریف امنیت شبکه :

امنیت شبکه با مقررات امنیتی در محلی که یک کامپیوتر میزبان قرار دارد، آغاز می‌شود. حفاظت فایل‌ها و دسترسی محدود به منابع ، مقررات امنیتی ساده ای هستند که می‌توان انها را بر روی هر کامپیوتر میزبان به کار برد. با اعمال مقررات کافی بر روی کامپیوترهای میزبان، می توان موضوعات امنیتی شبکه را آدرس دهی کرد. امنیت شبکه در دو دسته طبقه بندی می شود: روش های مورد استفاده برای امنیت داده ها و روش های مورد استفاده برای کنترل و تنظیم داده هایی که می توانند ارسال شوند.

امنیت اطلاعات می‌تواند از یک جهت بدین صورت باشد که اصلاً کامپیوتر را به شبکه متصل نکرد و از جهت دیگر بدین صورت باشد که اطلاعات موجود بر روی یک کامپیوتر بتوانند در دسترس عموم قرار گیرند. روشی مابین دو روش فوق، معمولاً در اکثر شرکت‌های تجاری و سازمان هایی که به نوعی با رمزگذاری داده‌ها سر و کار دارند استفاده می‌شود. دسترسی به داده ها بر اساس نیاز به آگاهی امکان پذیر است. در صورت لزوم می‌توان یک یا چند کلید سری را توزیع کرد.

برای تنظیم و کنترل ارسال داده‌ها می‌توان دستگاه‌هایی را بین داده ها و کاربران قرار داد. اگر اجازه ارسال داده صادر شده باشد، داده می‌تواند ارسال شود در غیر این صورت ارسال داده باید بلوکه شده و اخطاری برای مدیر امنیتی ارسال گردد. در صورتی که کاربران زیادی بخواهند به حجم انبوهی از داده‌ها دسترسی پیدا کنند، اداره کار بسیار مشکل می شود.

عواملی که ممکن است امنیت یک شبکه را تهدید می کنند شامل :

 

۱ـ تهدیدات :

عوامل تهدید کننده امنیت شبکه

تصویر: نمونه سناریو های تبادل اطلاعات بین ایستگاه های A و B

عوامل بسیاری هستند که یک شبکه کامپیوتری را تهدید می‌کنند. هدف نهایی شبکه های کامپیوتری ارسال داده‌ها از یک کامپیوتر مقصد می‌باشد. در عمل و برای افزایش امنیت، تبادل داده ها ممکن است به صورت رمز گذاری شده یا بر اساس IP tunneling انجام پذیرد.

 

۲ـ ویروس ها :

عوامل تهدید کننده امنیت شبکه

ویروس کامپیوتری تکه برنامه ای است که برای ورود به یک سیستم کامپیوتری و خراب کردن فایل‌های روی درایو سخت نوشته شده است. برخی از ویروس‌هایی مثل سرمای معمولی (common cold ) موجب آزار و اذیت می‌شوند و برخی نیز همانند سرطان هستند که می‌توانند برای داریو سخت بسیار مرگ بار باشند. با شناسایی بیش از ۸۰ هزار ویروس، احتمال این که کامپیوتر شما به یکی از آنها گرفتار شود، بسیار بالاست. تکنسین شبکه باید ویروس ها را به عنوان تهدیدی حدی که ثبات و پایداری شبکه را به خطر می اندازند، در نظر بگیرد.برخی از ویروس ها ترافیک شبکه را به طور قابل ملاحظه ای افزایش می دهند و تأثیر زیادی بر روی کارآیی کل شبکه می‌گذارند. سایر ویروس ها با حمله به فایل ها آنها را به گونه ای خراب می کنند که ترمیم شان امگان پذیر نباشد.

داشتن آرشیو های پشتیبان از کلیه فایل های سیستمی و کاربران کلیه سرویس دهنده‌ها بسیار حیاتی بوده و اهمیت دارد. برای بالا بردن تحمل خطا، آرشیوهای نسخه پشتیبان باید در مکانی جداگانه و در داخل یک محفظه ضد آتش و امن قرار گیرند. برخی از شرکت‌ها برای این که با سرعتی بالا به داده‌های آرشیو شده دسترسی یابند، از دستگاه‌های ذخیره‌سازی خاصی استفاده می‌کنند. هر مؤسسه ای تنها با داشتن یک کپی مطمئن از فایل های بحرانی و حیاتی خود می تواند از جمله مخربانه ویروس ها در امان باشد.

ویروس های کامپیوتری شامل :

 

ـ بوت سکتور ( boot sector ) :

 

معمولاً زمانی انتشار می یابند که یک فلش ویروسی در داخل درایو باشد و سیستم دوباره راه اندازی ( reboot ) شود. در این صورت ویروس از روی بوت سکتور فلاپی خوانده شده و در رکورد اصلی بوت یا MPR ( Master Boot Recorder ) هارد دیسک سیستم نوشته می شود. سپس هر بار که سیستم بالا می آید، ویروس به داخل حافظه اصلی سیستم بار ( load ) می شود.

 

ـ فایل یا برنامه :

 

تکه کدهای ویروسی هستند که خودشان را به برنامه های اجرایی می چسبانند. وقتی که برنامه ویروسی اجرا می شود ، ویورس به داخل حافظه اصلی سیستم انتقال یافته و ممکن است خودش را درآن جا تکثیر کند.

 

ـ ماکرو ( macro viruses ) :

 

ویروس‌های ماکرو متداول‌ترین نوع ویروس‌ها هستند. این ویروس‌ها به فایل‌هایی سرایت می‌نمایند که آن فایل‌ها توسط برنامه‌هایی که از زبان‌های ماکرو استفاده می‌کنند مثل ورد و اکسل اجرا می شوند. ویروس همانند ماکرویی درفایل به نظر می‌رسد و وقتی که فایل باز می‌شود، ویروس می‌تواند به اجرای فرمان‌هایی بپردازد که توسط زبان ماکرو برنامه قابل فهم هستند.

 

ـ ویروس های چند جانبه ( multipartic viruses ) :

 

این ویروس ها خصوصیات مربوط به ویروس های بوت سکتور و ویروس های فایل را تواماً دارا هستند. این ویروس ها می توانند از بوت سکتور شروع شده و در برنامه ها انتشار یابند و یا بلعکس.

 

ـ کرم ها ( worms ) :

 

برنامه ای است که خودش را تکثیر می کند، ولی لزوماً به سایر برنامه ها سرایت نمی کند. ویروس های پست الکترونیکی Melissa و I Love You که مشکلات گسترده ای را موجب می شوند، مثال های خوبی از جدیدترین کرم ها هستند. این کرم ها با استفاده از سیستم های e-mail و کتاب های آدرس Microsoft Outlook خودشان را تکثیر می کنند.

 

ـ اسب های تراوا :

 

دارای رفتاری عجیب و پنهان هعتسند. برنامه اسب تراوا خودش را در قطعه برنامه دیگری که ظاهر بی خطر می باشد پنهان کرده و تا زمانی که شرایط تحریک و اجرای آن ایجاد نشود، به همان صورت پنهان می ماند.

 

ـ روتکیت ( rootkit ) :

 

یکی از مهاجم ترین آلودگی ها که پاک کردن آن نیز بسیار سخت می باشد، روتکیت نام دارد. روتکیت کدی خرابکار است که برای داشتن کنترل نظارتی کامل بر روی سیستم عامل طراحی شده است. روتکیت ممکن است به یک یا چند فایل سیستمی سرایت نماید، از شناسایی توسط برنامه های آنتی ویروس فرار کند و در عین حال کنترل سیستم را به فرد خرابکاری بر روی اینترنت واگذار نمایند. حذف آن بسیار دشوار می باشدبه طوری که آنها در طی فرآیند بوت شدن سیستم ، کنترل سیستم را  به دست می گیرند و فیال های سیستمی ، درایورها و ماژول های سطح هسته را آلوده و یا جایگزین می کنند.

نکته : ویروس ها می توانند به گونه ای نوشته شوند که بر روی هر نوع فایلی تأثیر گذارند. بنابراین هنگام نصب نرم افزار بر روی یک سیستم آگاهی از این موضوع بسیاراهمیت دارد. اگر نرم افزارها را به صورت قانونی و از طریق کانال های معتبر خریداری کنید، می توانید از ویروسی نبودن آنها اطمینان داشته باشید.

۳ـ ردیاب های شبکه :

 

ردیاب شبکه ( Network Sniffer ) می تواند دستگاهی شبیه یک تحلیل گر پروتکل باشد. با استفاده از ردیاب شبکه می توان ترافیک شبکه را به‌دام انداخته و رمز گشایی کرد. این موارد شامل کلمات عبور، رازهای تجاری یا اطلاعات اختصاصی دیگر که بسیار سری هستند می باشند. ردیاب در یک حالت غیرفعال به کار می رود. دستگاه به شبکه متصل شده و سپس شروع به جمع آوری اطلاعات می کند. پس از مدتی محتویات داه های جمع آوره شده را می توان مشاهده کرد و اطلاعات حساس را از آنها استخراج نمود. این یکی از از بدترین شکاف های امنیتی است. آیا می توانید تصور کنید که ممکن است ردیابی به شبکه متصل شده باشد و از دسترسی آن به اطلاعات حساس جلوگیری کنید؟

نتیجه گیری :

 

در این مقاله در رابطه با امنیت شبکه و همچنین عواملی که این امنیت را به خطر می اندازند به طور کامل توضیح داده شده است. و برای تست نفوذ و امنیت اطلاعات می‌توانید به لینک قرار داده شده روی متن مراجعه فرمایید.

 شرکت فناوران عصر شبکه آترا امیدواراست تا با انتشار مقاله تعریف امینت و انواع ویروس در شبکه های کامپیوتری،گامی مؤثر در راستای شناخت شما عزیزان برداشته و شما را در راستای افزایش دانش IT  خود یاری نمایید.

دیدگاه کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *