امنیت شبکه به عنوان فرآیند ایجاد یک رویکرد دفاعی استراتژیک تعریف می شود که داده های یک شرکت و منابع آن را در سراسر شبکه ایمن می کند. امنیت شبکه شامل طیف گسترده ای از فناوری ها، دستگاه ها و فرآیندها می شود. این به مجموعه ای از قوانین و پیکربندی ها اشاره دارد که منحصراً برای محافظت از شبکه های رایانه ای و داده های آنها طراحی شده اند. یکپارچگی، محرمانه بودن و دسترسی به این رایانه ها با امنیت شبکه و فناوری های نرم افزاری و سخت افزاری حفظ می شود.
نوع آسیبپذیریهای امنیتی شبکه قبل از بررسی انواع مختلف حملات امنیتی و اینکه چگونه امنیت شبکه به جلوگیری از آنها کمک میکند، درک اینکه آسیبپذیری شبکه در کجا قرار دارد، کلیدی است. هر آسیبپذیری به هکرها این امکان را میدهد که به زیرساختها دسترسی داشته باشند، بدافزار نصب کنند و حتی دادهها را بدزدند و اصلاح کنند، اگر آنها را از بین ببرند یا پاک نکنند. این آسیب پذیری ها عبارتند از:
رمزگذاری داده از دست رفته: گاهی اوقات، یک نرم افزار قبل از انتقال یا ذخیره داده های حساس را رمزگذاری یا ایمن نمی کند.
تزریق فرمان سیستم عامل: از طریق تزریق فرمان سیستم عامل، یک هکر می تواند یک سیستم عامل تصادفی را اجرا کند، سروری که یک برنامه را اجرا می کند را دچار مشکل کرده و عملکرد آن را به طور کامل به خطر می اندازد.
تزریق SQL: یک هکر از تزریق SQL برای رهگیری درخواست هایی که یک برنامه کاربردی به سرور خود می کند استفاده می کند.
عدم احراز هویت: گاهی اوقات، یک نرم افزار هیچ گونه احراز هویت کاربر یا منابع مورد استفاده را انجام نمی دهد.
آسیبپذیریهای دیگر عبارتند از گذرواژههای ضعیف، سرریز بافر، مجوز از دست رفته، اسکریپت بین سایتی و جعل، دانلود کدها بدون بررسی یکپارچگی، استفاده از الگوریتمهای خراب، تغییر مسیر URL به سایتهای غیرقابل اعتماد، پیمایش مسیر و اشکالات.
اشکال رایج حملات شبکه ای آسیب پذیری های موجود در شبکه سازمان شما را در معرض طیف گسترده ای از حملات مانند:
ویروس: یک ویروس نمی تواند خودش را اجرا کند و به نوعی از تعامل کاربر نیاز دارد – ساده ترین آن یک ایمیل با پیوند یا پیوست مخرب است. باز کردن پیوند یا پیوست، یک کد سرکش را فعال می کند، که سپس از اقدامات امنیتی سیستم گذشته و همه آنها را غیرقابل اجرا می کند. در این حالت، کاربر ناخواسته به خراب کردن دستگاه ختم میشود.
بدافزار: بدافزار یکی از سریعترین راههای گسترش حملات مخرب است. این به طور خاص برای از بین بردن هدف و دسترسی غیرمجاز به یک سیستم ایجاد شده است. بدافزارها عمدتاً خود را تکثیر میکنند و از آنجایی که در اینترنت حرکت میکنند، به تمام رایانههای شبکه دسترسی پیدا میکنند. دستگاه های خارجی متصل به شبکه نیز می توانند مورد هدف قرار گیرند.
کرم: یک برنامه شبکه آسیب پذیر می تواند بدون درگیر شدن کاربر از طریق کرم مورد حمله قرار گیرد. یک مهاجم به سادگی باید از همان اتصال اینترنتی کاربر استفاده کند، بدافزار را به برنامه ارسال کند و آن را اجرا کند. این یک کرم ایجاد می کند که به شبکه حمله می کند.
فیشینگ: فیشینگ اغلب با حملات شبکه همراه است. در حملات فیشینگ، کاربر ایمیل هایی را دریافت می کند که به عنوان منبع شناخته شده و قابل اعتماد پنهان شده اند. هر پیوند مخرب یا پیوست، در صورت تعامل با آن، شبکه را آسیب پذیر می کند و می تواند منجر به از دست رفتن داده های محرمانه شود.
Denial of Service (DoS) و Distributed Denial of Service (DDoS): در انکار سرویس (DoS)، یک شبکه منفرد یا حتی یک زیرساخت کامل می تواند توسط یک DoS به طور جزئی یا کامل از بین رفته و اجازه دسترسی تایید شده به کاربران را نمی دهد. . انکار سرویس توزیع شده (DDoS) یک نسخه پیشرفته از DoS است که تشخیص و مقابله با آن بسیار دشوار است. در اینجا، چندین سیستم در معرض خطر برای حمله به قربانی هدف حمله مورد استفاده قرار می گیرند. این شکل از حمله همچنین از بات نت ها استفاده می کند.
Man-in-the-Middle: در این شکل از حمله، شخص مکالمات بین دو نفر را در یک شبکه شنود می کند و به آن گوش می دهد. این به مرد میانی اجازه می دهد تا اطلاعات را تا حدودی ضبط، نظارت یا حتی کنترل کند.
Sniffer بسته: گیرنده های غیرفعال، اگر در ناحیه یک فرستنده بی سیم قرار داشته باشند، از هر بسته ارسال شده کپی ایجاد می کنند. هر یک از این بسته ها دارای اطلاعات محرمانه و همچنین داده های حساس هستند. گیرنده های بسته تبدیل به sniffer های بسته می شوند و تمام بسته های ارسال شده در محدوده خود را سیفون می کنند.
جعل DNS و IP: در جعل سیستم نام دامنه (DNS)، هکرها داده های DNS را خراب کرده و حافظه پنهان مهاجم را وارد می کنند. در نتیجه، سرور نام در حین جستجو آدرس IP اشتباهی را وارد می کند. از سوی دیگر، جعل IP راهی برای پنهان کردن کاربر دیگر با تزریق بستههایی با آدرسهای نادرست در اینترنت است.
کلید در معرض خطر: یک مهاجم می تواند با کمک یک کلید در معرض خطر به ارتباطات ایمن دسترسی پیدا کند. این کلید معمولاً کد مخفی یا شماره ای است که برای دسترسی به اطلاعات امن استفاده می شود.