عنوان : مقاله انواع حمله‌کننده‌ها
قیمت : 69,700 تومان
توضیحات در پایین همین صفحه

درگاه 1

توجه : دریافت شماره تلفن همراه و آدرس ایمیل صرفا جهت پشتیبانی می باشد و برای تبلیغات استفاده نمی شود

هدف ما در این سایت کمک به دانشجویان و دانش پژوهان برای بالا بردن بار علمی آنها می باشد پس لطفا نگران نباشید و با اطمینان خاطر خرید کنید

توضیحات پروژه

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مقاله انواع حمله‌کننده‌ها دارای 26 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله انواع حمله‌کننده‌ها  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه و مقالات آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله انواع حمله‌کننده‌ها،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن مقاله انواع حمله‌کننده‌ها :

حادثه بدی می‌‌‌تواند برای اطلاعات سازمانی یا سیستم كامپیوتری از طریق راه های زیادی اتفاق می‌‌‌افتد. بعضی از این چیزهای بد هدفشان انجام همین كارهاست ( بداندیش، خرابكار) و اتفاق دیگر بوسیله یك سانحه اتفاق افتد.
به همین دلیل ما می‌‌‌خواهیم تمام این حادثه ها ( حمله ها) رانام ببریم بدون توجه به اینكه این ها قصد بدی دارند یا ندارند.
دراین جا چهار نوع اصلی از حمله كننده ها هستند:

دستیابی
تغییر
نرم افزارهای بدون مجوز
تكذیب كردن (غیرمجاز)
ما می‌‌‌خواهیم جزئیات هر یك از اینها را در بخش زیرتوضیح دهیم.

حمله ممكن است به صورت فنی اتفاق افتد ( سیستم كامپیوتر آسیب ببیند) یا ممكن است به صورت مهندسی اجتماعی اتفاق افتد. به طور ساده مهندسی اجتماعی استفاده كردن از وسیله های غیرتكنولوژی برای دست یافتن به منابع غیر مجاز است. برای مثال ساختن یك صدا یا گردش در یك ساختمان بوسیله جا زدن خود به عنوان كارمند آن ساختمان جمله مهندسی اجتماعی ممكن است بیشترین خسارت را داشته باشد. حمله بر ضد اطلاعاتی كه شكل الكترونیكی دارند مشخصه جالب دیگر حمله كننده هاست: اطلاعات می‌‌‌تواند كپی شوند اما این دزدی رایج نیست در معنی دیگر مهاجم می‌‌‌تواند به اطلاعات دسترسی داشته باشد اما مالك اصلی اطلاعات آن ها را از دست ندهد.

دسترسی حمله كننده
دسترسی حمله كننده كوشش است برای بدست آوردن اطلاعاتی كه دیدن آن برای مهاجم غیر مجاز است.
این حمله ممكن است در مدت زمان ارسال اطلاعات یا هر جا كه اطلاعات قرار گرفته باشند اتفاق افتد. ( شكل 1-2 رامشاهده كنید). این نوع ازحمله حمله بر ضد اطلاعات محرمانه است.

جست وجوی غیر مجاز
جست وجوی غیر مجاز هست، تجسس میان فایل های اطلاعاتی كه ممكن است از آنها چیزهای قابل توجهی پیدا كنند. چنانچه فایل ها ( اطلاعات ) در یك كاغذ ذخیره شده باشند. مهاجم قادر است این كار رابوسیله باز كردن قفسه نگهداری فایل های یا كشوی فایل ها وجست و جو میان فایل ها انجام دهد. اگر فایل ها (اطلاعات ) در سیستم كامپیوتر باشند مهاجم ممكن است قصد باز كردن یك فایل را داشته باشد تا اینكه اطلاعات دیگری پیدا كند.

استراق سمع كردن
وقتی شخصی به گفت وگوی گوش دهد كه آن شخص عضو آن گروه نباشد است استراق سمع گویند ( دزدكی گوش دادن) برای دسترسی غیر مجاز به اطلاعات مهاجم بایدموقعیتش را در محلی كه احتمال دارد اطلاعات مفیدی رها شده باشد را قرار دهد. بیشتر اوقات این كار به صورت الكترونیكی انجام می‌‌‌گیرد. (شكل 2-2 را مشاهده كنید).
قطع كردن ( دربین راه گیرآوردن)

بر خلاف استراق سمع ممانعت هست فعال كردن حمله كننده بر ضد اطلاعات وقتی مهاجمی اطلاعات را پیدا كرد خودش را در مسیری از اطلاعات قرار می‌‌‌دهد و قبل از آنكه اطلاعات به مقصد برسند آنها را شكار می‌‌‌كند. بعد از بازرسی كردن اطلاعات مهاجم قادر است به اطلاعات اجازه دهد كه به مقصد خود ادامه دهد یانه (شكل 3-2 را مشاهده كنید)

چگونگی دسترسی حمله كننده ها انجام می‌‌‌شود
دسترسی حمله كننده شكل های متفاوتی دارد كه وابسته به اطلاعاتی است كه دركاغذ یا به شكل الكترونیكی در سیستم كامپیوتر ذخیره شده اند.

اطلاعات ذخیره شده در كاغذ
اگر حمله كننده بخواهد به اطلاعاتی به شكل فیزیكی در كاغذ دسترسی داشته باشد واحتیاج به دسترسی فایل ها در كاغذ دارد. كاغذی كه اطلاعات در آن ذخیره شده اند و اطلاعاتی كه بایگانی شده اند احتمالا درمكان های زیر قرار دارند:
در فایل های كشودار
در میز كشویی فایل ها
در صفحه نمایش
درماشین فاكس
درچاپگیر ها
در حافظه سطل آشغال
روی حافظه بلند مدت و ثابت

برای عملیات صحیح جست و جو در اطراف محل مهاجم احتیاج دارد به صورت فیزیكی به آنها دسترسی داشته باشد. چنانچه اوكارمند اداره باشد، او قادر دسترسی داشته باشد به محل یا اداره ای كه اطلاعات در جعبه های كشودار بایگانی شده اند. كشوی فایل های رومیزی ممكن است در اداره باز یا بسته باشد. ماشین فاكس وچاپگر ها در ناحیه عمومی محافظت می‌‌‌شوند و مردم از كاغذهای قرار گرفته دراین دستگاه مواظبت می‌‌‌كنند. اگر همه اتاق قفل باشد میتواند برگردد و یا در تالار ورودی بعد از ساعت اداری بماند همچنین آنها می‌‌توانند خالی باشند. در دراز مدت ممكن است درحافظه مشكلات زیادی قرار بگیرد اگرپروندها ذخیره شوند دورتر از محل دسترسی به محل كه صاحب داشته باشد امكان پذیر نیست احتیاط همچون قفل كردن فایل های كشویی می‌‌‌تواند بعضی جست وجوهای غیر مجاز را متوقف كند اما حمله كننده مصمم ممكن است منتظر بماند برای فرصتی كه فایل های كشویی قفل نباشند.

قفل كردن یك فایل كشویی یا رومیزی نسبتا ساده است و می‌‌‌تواند به وسیله كسی كه از قفل كردن آگاهی دارد پاك شود.
دسترسی فیزیكی هست. كلیدی كه ساخته شده برای دستیابی به صورت فیزیكی. یك محل خوب كه امن است قادر از دسترسی بیگانگان به پرونده های فیزیكی جلوگیری كند اما احتمالا نمی‌‌‌تواند را از دسترسی كارمندان یا دسترسی داخلی جلوگیری كند.

اطلاعات الكترونیكی
اطلاعات الكترونیكی قادرند ذخیره شوند:
كامپیوترهای رومیزی
در سرورها
دركامپیوترهای قابل حمل
در فلاپی دیسك
در Cd- Rom
در نوارهای پشتیبان

در بعضی از این موارد دسترسی ممكن است به وسیله سرقت های فیزیكی انجام گیرد، ذخیره شدن توسط (یك فلاپی دیسك، Cd- Rom، نوارهای پشتیبان یا كامپیوترهای قابل حمل). این كار می‌‌‌تواند نسبت به دسترسی فیزیكی به فایل های یك سازمان آسان تر انجام گیرد. اگر سوالی پیش آید در فایل ها در یك سیستم كه مهاجم دسترسی ساده به آنها دارد، فایل ها را می‌‌‌توان به وسیله ساده بازكردن آنها امتحان كرد. اگر كنترل دستیابی اجازه دهد مجموعه مجاز است و شحص غیرمجاز نمی‌‌‌توانددسترسی داشته باشد (و این ها باید تلاش كنند طوری كه كسی یا چیزی متوجه آنها نشود). اجازه دادن به شخص مجاز مانع از جست و جوهای اتفاقی می‌‌‌شود. اگرچه، یك حمله كننده تلاش می‌‌‌كند كه هر دو دسترسی مجازش را افزایش دهد بنایراین او می‌‌‌تواند

فایل را ببیند یا كنترل دستبابی یك فایل را كاهش دهد. بنابراین بیشترین آسیب پذیری در سیستمی است كه قصد اجازه دادن به این نوع رفتار را دارد. اطلاعات در راه عبور می‌‌‌توانند توسط استراق سمع در راه انتقال مورد دسترسی قرار بگیرند. در محل جست و جوی داده ای خاص در شبكه ها حمله كننده ها این كار را به وسیله نصب كردن sniffer انجام می‌‌‌دهند در یك سیستم كامپیوتر كه به شبكه متصل است. sniffer كامپیوتری است كه ترافیك را در یك شبكه كنترل می‌‌‌كند (نه فقط عبور و مروری كه گیرنده آن كامپیوتر است.) یك snifferمی‌‌‌تواند پشت سر حمله وری كه امتیازش را در سیستم افزایش یابد، نصب شود یا اگر مهاجم مجاز است متصل شود به مالك اصلی در شبكه (شكل 2-2 را ببینید)و. Sniffer می‌‌‌تواند به كنترل هر نوع اطلاعاتی كه در سرتاسر شبكه حركت می كنند شكل دهد.

بیشتر اوقات آنها به كنترل ID كاربر و كلمه رمز شكل می‌‌‌دهند.
همچنین استراق سمع می‌‌‌تواند در مساقت طولانی شبكه رخ دهد (همچون خط اجاره ای و اتصالات فیزیكی) گرچه این نوع استراق سمع به دانش و تجهیزات زیادی نیاز دارد. در این حالت بیشترین محلی كه برای اتصال احتمال دارد شامل سیم كشی سری در ساختمان است. در این حالت حتی می‌‌‌توان از فیبر نوری هم بهره برد. وصل كردن یك خط فیبر نوری به تخصص و تجهیزات فراوانی نیاز دارد و انجام دادن آن ساده نیست. به وسیله آزمایش كردن مهاجم.

جلوگیری از دسترسی به اطلاعات مشكل دیگر مهاجم است. برای اینكه مهاجم موفق شود باید سیستمش را در مسیر اتصال بین اطلاعات فرستنده و گیرنده جا دهد. در اینترنت این كار به وسیله ایجاد كردن یك نام كه مقصد را تغییر می‌‌‌دهد انجام می‌‌‌گیرد (این می‌‌‌خواهد به وسیله نام یك كامپیوتر مسیر را به آدرس نادرست تغییر دهد – شكل 4-2 را مشاهده كنید). ترافیك هست، زمانی كه سیستم مهاجم به جای مقصد واقعی فرستاده می‌‌‌شود. چنانچه مهاجم شكل سیستمش صحیح باشد فرستنده یا صادر كننده پیام ممكن است هرگز نفهمد كه او مقصد واقعی نبوده است. ردپای همچنین می‌‌‌تواند به وسیله مهاجمی كه سرتاسر جلسه را تسخیر كرده انجام بگیرد. این نوع از حمله بهترین اجرا بر ضد ترافیك ارتباطات از قبیل تل نت است (مكان اتصال از طریق اینترنت). در این حالت مهاجم باید در همان پخش شبكه مانند مشتری یا خدمتگزار بماند. مهاجم به كابری كه مجاز است اجازه می‌‌‌دهد جلسه را با خدمتگزار شروع كند و سپس جانشین نرم افزار ویژه كه استفاده می‌‌‌شود، شود و به سرتاسر شبكه قبل از جریان متصل شود.

تصرف (تغییر) حمله كننده
تغییر (تصرف) شكل حمله كننده هست، تلاش برای تغییر دادن اطلاعاتی كه مهاجم اجازه ندارد آنها را تغییر دهد، تصرف كند. این حمله می‌‌‌تواند هرجا كه اطلاعات قرار دارند اتفاق افتد، همچنین آن می‌‌‌تواند بر ضد اطلاعات در راه عبور كوشش كند. این نوع از حمله هست، حمله كردن بر ضد اطلاعاتی كه بی عیب هستند.

تغییر دادن
یك نوع از تصرفات مهاجم هست، تغییر دادن اطلاعات موجود از قبیل مهاجمی كه حقوق كارمندی را تغییر می‌‌‌دهد. اطلاعاتی كه قبلا در یك سازمان وجود داشتند حالا نادرست هستند. مهاجمی كه تغییر شكل داده است، قادر است، اطلاعات مهم یا اطلاعات عمومی را هدف بگیرد.
جاسازی (درج)

نوع دیگری از (تغییر) تصرف حمله كننده هست، درج در اطلاعات. وقتی مهاجمی به طور ساختگی درج شود اطلاعاتی كه قبلا وجود نداشتند اضافه می‌‌‌شوند. این حمله كننده قادر است برروی اطلاعاتی كه قبلا بودند یا اطلاعاتی كه هنوز فعال هستند نصب شوند. برای مثال: مهاجم قادر به یك معامله در سیستم بانكداری كه به سوی سرمایه گذاری در حركت است سود اضافه كند توسط مشتری كه دارایی بیشتری دارد.

حذف
یك حمله كننده حذف است، حمله كننده ای كه محل اطلاعاتی كه وجود دارند را تغییر می‌‌‌دهد. این تغییر می‌‌‌تواند برروی اطلاعات در یك ركود قبلی یا در ركودی هم اكنون فعال است باشد. برای مثال، مهاجم می‌‌‌تواند از صورت جلسه یك بانك صورت حساب بانكی را تغییر دهد (بنابراین علت پیدا شد كه قصد دارد از حساب باقی مانده برداشت كند)

تصرف (تغییر) حمله كننده چگونه انجام می‌‌‌شود
چنانچه با دسترسی حمله كننده ها، حمله كننده متصرف (تغییر كننده) می‌‌‌تواند برضد اطلاعاتی كه در كاغذ ذخیره شدند یاشكل الكترونیكی دارند، اجرا شوند.

اطلاعات برروی كاغذ
كاغذ های بایگانی شده (اطلاعات روی كاغذ) تصرفشان بدون پیدا كردنشان مشكل است. اگر مدركی علامت دار است (مانند قراردادها) باید از مدارك پذیرفته شده در برابر علامت دار شدن دوباره محافظت شود. چنانچه یك سند وسیع یا سندی كه محدود است تصرف شده باشد، سند باید تغییر داده شود طوری كه نشان داده نشود مه در آن تصرف شده.
درج و حذف اطلاعات از فایلی كه اخیرا تغییر داده شده و یا ثبت شده بسیار مشكل است زیرا اطلاعات در فایلی كه اخیرا تغییر كرده اند براساس وقوع مرتب هستند، هر تلاشی برای حذف یا اضافه كردن آنها احتیاج به احتیاط كردن دارد (كاربر باید آماده باشد)

در بیشترین حالت، تلاش برای تصرف (تغییر) اطلاعاتی كه روی كاغذ ثبت شده اند می‌‌‌تواند به وسیله جابه جا كردن فایل هایی كه بی عیب هستند بهتر انجام شود. البته این نوع از حمله به دسترسی فیزیكی به فایلهایی كه اخیرا تغییر یافته اند، دارد.

اطلاعات الكترونیكی
تصرف (تغییر) اطلاعات در شكل الكترونیكی آسانتر و قابل توجه تر از تصرف (تغییر) اطلاعات ذخیره شده روی كاغذ است. با فرض اینكه مهاجم به فایل ها دسترسی دارد تغییرات می‌‌‌تواند با نشانه های كوچك ساخته شود. اگر مهاجم اجازه دسترسی به فایل ها را نداشته باشد، مهاجم تمایل به دسترسی بیشتری به سیستم یا حذف اجازه عبور را دارد. با دسترسی حمله كننده، مهاجم قادر است اولین عمل خود را برای آسیب رساندن به سیستم كامپیوتر اجرا كند. سپس با افزایش دسترسی به فایل می‌‌‌تواند فایل را تغییر دهد. تغییر دادن پایگاه داده فایل ها یا فایل هایی كه اخیرا تغییر كرده، باید با دقت اجرا شوند. در بعضی محافظت ها، فایل ها شماره دار هستند به صورت متوالی و با حذف یا اضافه كردن به سبب نادرستی شماره فایل، می‌‌‌خواهد كه صدا یا زنگی كه نشان دهنده خطاست راه اندازی شود. در این محافظت ها، مهاجم باید در سیستم تغییرات اساسی بوجود آورد تا در هنگام تغییرات خطای حین اجرای برنامه آشكار سود.

این خیلی مشكل است نصب كردن درست مهاجم تغییر یافته در مسیر عبور اطلاعات. بهترین راه برای انجام این كار، اول جلوگیری حمله كننده برضد داده های پیام دریافتی است و سپس تغییر دادن اطلاعات قبل از گذشتن آنها از مقصد.

حمله به وسیله نرم افزارهای غیر مجاز
حمله به وسیله نرم افزار غیرمجاز هست، حمله كننده ای كه از اطلاعات و امكاناتی كه كاربر مجاز به استفاده آنها در سیستم است به صورت غیر مجاز استفاده می‌‌‌كند. نرم افزار كنترل كننده مهاجم معمولا به مهاجم اجازه نمی‌‌‌دهد كه دسترسی داشته باشد یا تغییر اطلاعاتی كه در سیستم كامپیوتر یا سیستم فیزیكی هستند. حملات بوسیله نرم افزارهای غیر مجاز بی ارزش تر از تخریب است.

برای دریافت پروژه اینجا کلیک کنید


دانلود مقاله انواع حمله‌کننده‌ها
قیمت : 69,700 تومان

درگاه 1

Copyright © 2014 cpro.ir
 
Clicky