امنیت شبکه

امنیت شبکه چیست؟

امنیت شبکه

امنیت شبکه به عنوان فرآیند ایجاد یک رویکرد دفاعی استراتژیک تعریف می شود که داده های یک شرکت و منابع آن را در سراسر شبکه ایمن می کند. امنیت شبکه شامل طیف گسترده ای از فناوری ها، دستگاه ها و فرآیندها می شود. این به مجموعه ای از قوانین و پیکربندی ها اشاره دارد که منحصراً برای محافظت از شبکه های رایانه ای و داده های آنها طراحی شده اند. یکپارچگی، محرمانه بودن و دسترسی به این رایانه ها با امنیت شبکه و فناوری های نرم افزاری و سخت افزاری حفظ می شود.

نوع آسیب‌پذیری‌های امنیتی شبکه قبل از بررسی انواع مختلف حملات امنیتی و اینکه چگونه امنیت شبکه به جلوگیری از آنها کمک می‌کند، درک اینکه آسیب‌پذیری شبکه در کجا قرار دارد، کلیدی است. هر آسیب‌پذیری به هکرها این امکان را می‌دهد که به زیرساخت‌ها دسترسی داشته باشند، بدافزار نصب کنند و حتی داده‌ها را بدزدند و اصلاح کنند، اگر آن‌ها را از بین ببرند یا پاک نکنند. این آسیب پذیری ها عبارتند از:

رمزگذاری داده از دست رفته: گاهی اوقات، یک نرم افزار قبل از انتقال یا ذخیره داده های حساس را رمزگذاری یا ایمن نمی کند.

تزریق فرمان سیستم عامل: از طریق تزریق فرمان سیستم عامل، یک هکر می تواند یک سیستم عامل تصادفی را اجرا کند، سروری که یک برنامه را اجرا می کند را دچار مشکل کرده و عملکرد آن را به طور کامل به خطر می اندازد.

تزریق SQL: یک هکر از تزریق SQL برای رهگیری درخواست هایی که یک برنامه کاربردی به سرور خود می کند استفاده می کند.

عدم احراز هویت: گاهی اوقات، یک نرم افزار هیچ گونه احراز هویت کاربر یا منابع مورد استفاده را انجام نمی دهد.

آسیب‌پذیری‌های دیگر عبارتند از گذرواژه‌های ضعیف، سرریز بافر، مجوز از دست رفته، اسکریپت بین سایتی و جعل، دانلود کدها بدون بررسی یکپارچگی، استفاده از الگوریتم‌های خراب، تغییر مسیر URL به سایت‌های غیرقابل اعتماد، پیمایش مسیر و اشکالات.

اشکال رایج حملات شبکه ای آسیب پذیری های موجود در شبکه سازمان شما را در معرض طیف گسترده ای از حملات مانند:

ویروس: یک ویروس نمی تواند خودش را اجرا کند و به نوعی از تعامل کاربر نیاز دارد – ساده ترین آن یک ایمیل با پیوند یا پیوست مخرب است. باز کردن پیوند یا پیوست، یک کد سرکش را فعال می کند، که سپس از اقدامات امنیتی سیستم گذشته و همه آنها را غیرقابل اجرا می کند. در این حالت، کاربر ناخواسته به خراب کردن دستگاه ختم می‌شود.

بدافزار: بدافزار یکی از سریع‌ترین راه‌های گسترش حملات مخرب است. این به طور خاص برای از بین بردن هدف و دسترسی غیرمجاز به یک سیستم ایجاد شده است. بدافزارها عمدتاً خود را تکثیر می‌کنند و از آنجایی که در اینترنت حرکت می‌کنند، به تمام رایانه‌های شبکه دسترسی پیدا می‌کنند. دستگاه های خارجی متصل به شبکه نیز می توانند مورد هدف قرار گیرند.

کرم: یک برنامه شبکه آسیب پذیر می تواند بدون درگیر شدن کاربر از طریق کرم مورد حمله قرار گیرد. یک مهاجم به سادگی باید از همان اتصال اینترنتی کاربر استفاده کند، بدافزار را به برنامه ارسال کند و آن را اجرا کند. این یک کرم ایجاد می کند که به شبکه حمله می کند.

فیشینگ: فیشینگ اغلب با حملات شبکه همراه است. در حملات فیشینگ، کاربر ایمیل هایی را دریافت می کند که به عنوان منبع شناخته شده و قابل اعتماد پنهان شده اند. هر پیوند مخرب یا پیوست، در صورت تعامل با آن، شبکه را آسیب پذیر می کند و می تواند منجر به از دست رفتن داده های محرمانه شود.

Denial of Service (DoS) و Distributed Denial of Service (DDoS): در انکار سرویس (DoS)، یک شبکه منفرد یا حتی یک زیرساخت کامل می تواند توسط یک DoS به طور جزئی یا کامل از بین رفته و اجازه دسترسی تایید شده به کاربران را نمی دهد. . انکار سرویس توزیع شده (DDoS) یک نسخه پیشرفته از DoS است که تشخیص و مقابله با آن بسیار دشوار است. در اینجا، چندین سیستم در معرض خطر برای حمله به قربانی هدف حمله مورد استفاده قرار می گیرند. این شکل از حمله همچنین از بات نت ها استفاده می کند.

Man-in-the-Middle: در این شکل از حمله، شخص مکالمات بین دو نفر را در یک شبکه شنود می کند و به آن گوش می دهد. این به مرد میانی اجازه می دهد تا اطلاعات را تا حدودی ضبط، نظارت یا حتی کنترل کند.

Sniffer بسته: گیرنده های غیرفعال، اگر در ناحیه یک فرستنده بی سیم قرار داشته باشند، از هر بسته ارسال شده کپی ایجاد می کنند. هر یک از این بسته ها دارای اطلاعات محرمانه و همچنین داده های حساس هستند. گیرنده های بسته تبدیل به sniffer های بسته می شوند و تمام بسته های ارسال شده در محدوده خود را سیفون می کنند.

جعل DNS و IP: در جعل سیستم نام دامنه (DNS)، هکرها داده های DNS را خراب کرده و حافظه پنهان مهاجم را وارد می کنند. در نتیجه، سرور نام در حین جستجو آدرس IP اشتباهی را وارد می کند. از سوی دیگر، جعل IP راهی برای پنهان کردن کاربر دیگر با تزریق بسته‌هایی با آدرس‌های نادرست در اینترنت است.

کلید در معرض خطر: یک مهاجم می تواند با کمک یک کلید در معرض خطر به ارتباطات ایمن دسترسی پیدا کند. این کلید معمولاً کد مخفی یا شماره ای است که برای دسترسی به اطلاعات امن استفاده می شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *