مقاله انواع حملهکنندهها دارای 26 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله انواع حملهکنندهها کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه و مقالات آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي مقاله انواع حملهکنندهها،به هيچ وجه بهم ريختگي وجود ندارد
حادثه بدی میتواند برای اطلاعات سازمانی یا سیستم كامپیوتری از طریق راه های زیادی اتفاق میافتد. بعضی از این چیزهای بد هدفشان انجام همین كارهاست ( بداندیش، خرابكار) و اتفاق دیگر بوسیله یك سانحه اتفاق افتد.
به همین دلیل ما میخواهیم تمام این حادثه ها ( حمله ها) رانام ببریم بدون توجه به اینكه این ها قصد بدی دارند یا ندارند.
دراین جا چهار نوع اصلی از حمله كننده ها هستند:
دستیابی
تغییر
نرم افزارهای بدون مجوز
تكذیب كردن (غیرمجاز)
ما میخواهیم جزئیات هر یك از اینها را در بخش زیرتوضیح دهیم.
حمله ممكن است به صورت فنی اتفاق افتد ( سیستم كامپیوتر آسیب ببیند) یا ممكن است به صورت مهندسی اجتماعی اتفاق افتد. به طور ساده مهندسی اجتماعی استفاده كردن از وسیله های غیرتكنولوژی برای دست یافتن به منابع غیر مجاز است. برای مثال ساختن یك صدا یا گردش در یك ساختمان بوسیله جا زدن خود به عنوان كارمند آن ساختمان جمله مهندسی اجتماعی ممكن است بیشترین خسارت را داشته باشد. حمله بر ضد اطلاعاتی كه شكل الكترونیكی دارند مشخصه جالب دیگر حمله كننده هاست: اطلاعات میتواند كپی شوند اما این دزدی رایج نیست در معنی دیگر مهاجم میتواند به اطلاعات دسترسی داشته باشد اما مالك اصلی اطلاعات آن ها را از دست ندهد.
دسترسی حمله كننده
دسترسی حمله كننده كوشش است برای بدست آوردن اطلاعاتی كه دیدن آن برای مهاجم غیر مجاز است.
این حمله ممكن است در مدت زمان ارسال اطلاعات یا هر جا كه اطلاعات قرار گرفته باشند اتفاق افتد. ( شكل 1-2 رامشاهده كنید). این نوع ازحمله حمله بر ضد اطلاعات محرمانه است.
جست وجوی غیر مجاز
جست وجوی غیر مجاز هست، تجسس میان فایل های اطلاعاتی كه ممكن است از آنها چیزهای قابل توجهی پیدا كنند. چنانچه فایل ها ( اطلاعات ) در یك كاغذ ذخیره شده باشند. مهاجم قادر است این كار رابوسیله باز كردن قفسه نگهداری فایل های یا كشوی فایل ها وجست و جو میان فایل ها انجام دهد. اگر فایل ها (اطلاعات ) در سیستم كامپیوتر باشند مهاجم ممكن است قصد باز كردن یك فایل را داشته باشد تا اینكه اطلاعات دیگری پیدا كند.
استراق سمع كردن
وقتی شخصی به گفت وگوی گوش دهد كه آن شخص عضو آن گروه نباشد است استراق سمع گویند ( دزدكی گوش دادن) برای دسترسی غیر مجاز به اطلاعات مهاجم بایدموقعیتش را در محلی كه احتمال دارد اطلاعات مفیدی رها شده باشد را قرار دهد. بیشتر اوقات این كار به صورت الكترونیكی انجام میگیرد. (شكل 2-2 را مشاهده كنید).
قطع كردن ( دربین راه گیرآوردن)
بر خلاف استراق سمع ممانعت هست فعال كردن حمله كننده بر ضد اطلاعات وقتی مهاجمی اطلاعات را پیدا كرد خودش را در مسیری از اطلاعات قرار میدهد و قبل از آنكه اطلاعات به مقصد برسند آنها را شكار میكند. بعد از بازرسی كردن اطلاعات مهاجم قادر است به اطلاعات اجازه دهد كه به مقصد خود ادامه دهد یانه (شكل 3-2 را مشاهده كنید)
چگونگی دسترسی حمله كننده ها انجام میشود
دسترسی حمله كننده شكل های متفاوتی دارد كه وابسته به اطلاعاتی است كه دركاغذ یا به شكل الكترونیكی در سیستم كامپیوتر ذخیره شده اند.
اطلاعات ذخیره شده در كاغذ
اگر حمله كننده بخواهد به اطلاعاتی به شكل فیزیكی در كاغذ دسترسی داشته باشد واحتیاج به دسترسی فایل ها در كاغذ دارد. كاغذی كه اطلاعات در آن ذخیره شده اند و اطلاعاتی كه بایگانی شده اند احتمالا درمكان های زیر قرار دارند:
در فایل های كشودار
در میز كشویی فایل ها
در صفحه نمایش
درماشین فاكس
درچاپگیر ها
در حافظه سطل آشغال
روی حافظه بلند مدت و ثابت
برای عملیات صحیح جست و جو در اطراف محل مهاجم احتیاج دارد به صورت فیزیكی به آنها دسترسی داشته باشد. چنانچه اوكارمند اداره باشد، او قادر دسترسی داشته باشد به محل یا اداره ای كه اطلاعات در جعبه های كشودار بایگانی شده اند. كشوی فایل های رومیزی ممكن است در اداره باز یا بسته باشد. ماشین فاكس وچاپگر ها در ناحیه عمومی محافظت میشوند و مردم از كاغذهای قرار گرفته دراین دستگاه مواظبت میكنند. اگر همه اتاق قفل باشد میتواند برگردد و یا در تالار ورودی بعد از ساعت اداری بماند همچنین آنها میتوانند خالی باشند. در دراز مدت ممكن است درحافظه مشكلات زیادی قرار بگیرد اگرپروندها ذخیره شوند دورتر از محل دسترسی به محل كه صاحب داشته باشد امكان پذیر نیست احتیاط همچون قفل كردن فایل های كشویی میتواند بعضی جست وجوهای غیر مجاز را متوقف كند اما حمله كننده مصمم ممكن است منتظر بماند برای فرصتی كه فایل های كشویی قفل نباشند.
قفل كردن یك فایل كشویی یا رومیزی نسبتا ساده است و میتواند به وسیله كسی كه از قفل كردن آگاهی دارد پاك شود.
دسترسی فیزیكی هست. كلیدی كه ساخته شده برای دستیابی به صورت فیزیكی. یك محل خوب كه امن است قادر از دسترسی بیگانگان به پرونده های فیزیكی جلوگیری كند اما احتمالا نمیتواند را از دسترسی كارمندان یا دسترسی داخلی جلوگیری كند.
اطلاعات الكترونیكی
اطلاعات الكترونیكی قادرند ذخیره شوند:
كامپیوترهای رومیزی
در سرورها
دركامپیوترهای قابل حمل
در فلاپی دیسك
در Cd- Rom
در نوارهای پشتیبان
در بعضی از این موارد دسترسی ممكن است به وسیله سرقت های فیزیكی انجام گیرد، ذخیره شدن توسط (یك فلاپی دیسك، Cd- Rom، نوارهای پشتیبان یا كامپیوترهای قابل حمل). این كار میتواند نسبت به دسترسی فیزیكی به فایل های یك سازمان آسان تر انجام گیرد. اگر سوالی پیش آید در فایل ها در یك سیستم كه مهاجم دسترسی ساده به آنها دارد، فایل ها را میتوان به وسیله ساده بازكردن آنها امتحان كرد. اگر كنترل دستیابی اجازه دهد مجموعه مجاز است و شحص غیرمجاز نمیتوانددسترسی داشته باشد (و این ها باید تلاش كنند طوری كه كسی یا چیزی متوجه آنها نشود). اجازه دادن به شخص مجاز مانع از جست و جوهای اتفاقی میشود. اگرچه، یك حمله كننده تلاش میكند كه هر دو دسترسی مجازش را افزایش دهد بنایراین او میتواند
فایل را ببیند یا كنترل دستبابی یك فایل را كاهش دهد. بنابراین بیشترین آسیب پذیری در سیستمی است كه قصد اجازه دادن به این نوع رفتار را دارد. اطلاعات در راه عبور میتوانند توسط استراق سمع در راه انتقال مورد دسترسی قرار بگیرند. در محل جست و جوی داده ای خاص در شبكه ها حمله كننده ها این كار را به وسیله نصب كردن sniffer انجام میدهند در یك سیستم كامپیوتر كه به شبكه متصل است. sniffer كامپیوتری است كه ترافیك را در یك شبكه كنترل میكند (نه فقط عبور و مروری كه گیرنده آن كامپیوتر است.) یك snifferمیتواند پشت سر حمله وری كه امتیازش را در سیستم افزایش یابد، نصب شود یا اگر مهاجم مجاز است متصل شود به مالك اصلی در شبكه (شكل 2-2 را ببینید)و. Sniffer میتواند به كنترل هر نوع اطلاعاتی كه در سرتاسر شبكه حركت می كنند شكل دهد.
بیشتر اوقات آنها به كنترل ID كاربر و كلمه رمز شكل میدهند.
همچنین استراق سمع میتواند در مساقت طولانی شبكه رخ دهد (همچون خط اجاره ای و اتصالات فیزیكی) گرچه این نوع استراق سمع به دانش و تجهیزات زیادی نیاز دارد. در این حالت بیشترین محلی كه برای اتصال احتمال دارد شامل سیم كشی سری در ساختمان است. در این حالت حتی میتوان از فیبر نوری هم بهره برد. وصل كردن یك خط فیبر نوری به تخصص و تجهیزات فراوانی نیاز دارد و انجام دادن آن ساده نیست. به وسیله آزمایش كردن مهاجم.
جلوگیری از دسترسی به اطلاعات مشكل دیگر مهاجم است. برای اینكه مهاجم موفق شود باید سیستمش را در مسیر اتصال بین اطلاعات فرستنده و گیرنده جا دهد. در اینترنت این كار به وسیله ایجاد كردن یك نام كه مقصد را تغییر میدهد انجام میگیرد (این میخواهد به وسیله نام یك كامپیوتر مسیر را به آدرس نادرست تغییر دهد – شكل 4-2 را مشاهده كنید). ترافیك هست، زمانی كه سیستم مهاجم به جای مقصد واقعی فرستاده میشود. چنانچه مهاجم شكل سیستمش صحیح باشد فرستنده یا صادر كننده پیام ممكن است هرگز نفهمد كه او مقصد واقعی نبوده است. ردپای همچنین میتواند به وسیله مهاجمی كه سرتاسر جلسه را تسخیر كرده انجام بگیرد. این نوع از حمله بهترین اجرا بر ضد ترافیك ارتباطات از قبیل تل نت است (مكان اتصال از طریق اینترنت). در این حالت مهاجم باید در همان پخش شبكه مانند مشتری یا خدمتگزار بماند. مهاجم به كابری كه مجاز است اجازه میدهد جلسه را با خدمتگزار شروع كند و سپس جانشین نرم افزار ویژه كه استفاده میشود، شود و به سرتاسر شبكه قبل از جریان متصل شود.
تصرف (تغییر) حمله كننده
تغییر (تصرف) شكل حمله كننده هست، تلاش برای تغییر دادن اطلاعاتی كه مهاجم اجازه ندارد آنها را تغییر دهد، تصرف كند. این حمله میتواند هرجا كه اطلاعات قرار دارند اتفاق افتد، همچنین آن میتواند بر ضد اطلاعات در راه عبور كوشش كند. این نوع از حمله هست، حمله كردن بر ضد اطلاعاتی كه بی عیب هستند.
تغییر دادن
یك نوع از تصرفات مهاجم هست، تغییر دادن اطلاعات موجود از قبیل مهاجمی كه حقوق كارمندی را تغییر میدهد. اطلاعاتی كه قبلا در یك سازمان وجود داشتند حالا نادرست هستند. مهاجمی كه تغییر شكل داده است، قادر است، اطلاعات مهم یا اطلاعات عمومی را هدف بگیرد.
جاسازی (درج)
نوع دیگری از (تغییر) تصرف حمله كننده هست، درج در اطلاعات. وقتی مهاجمی به طور ساختگی درج شود اطلاعاتی كه قبلا وجود نداشتند اضافه میشوند. این حمله كننده قادر است برروی اطلاعاتی كه قبلا بودند یا اطلاعاتی كه هنوز فعال هستند نصب شوند. برای مثال: مهاجم قادر به یك معامله در سیستم بانكداری كه به سوی سرمایه گذاری در حركت است سود اضافه كند توسط مشتری كه دارایی بیشتری دارد.
حذف
یك حمله كننده حذف است، حمله كننده ای كه محل اطلاعاتی كه وجود دارند را تغییر میدهد. این تغییر میتواند برروی اطلاعات در یك ركود قبلی یا در ركودی هم اكنون فعال است باشد. برای مثال، مهاجم میتواند از صورت جلسه یك بانك صورت حساب بانكی را تغییر دهد (بنابراین علت پیدا شد كه قصد دارد از حساب باقی مانده برداشت كند)
تصرف (تغییر) حمله كننده چگونه انجام میشود
چنانچه با دسترسی حمله كننده ها، حمله كننده متصرف (تغییر كننده) میتواند برضد اطلاعاتی كه در كاغذ ذخیره شدند یاشكل الكترونیكی دارند، اجرا شوند.
اطلاعات برروی كاغذ
كاغذ های بایگانی شده (اطلاعات روی كاغذ) تصرفشان بدون پیدا كردنشان مشكل است. اگر مدركی علامت دار است (مانند قراردادها) باید از مدارك پذیرفته شده در برابر علامت دار شدن دوباره محافظت شود. چنانچه یك سند وسیع یا سندی كه محدود است تصرف شده باشد، سند باید تغییر داده شود طوری كه نشان داده نشود مه در آن تصرف شده.
درج و حذف اطلاعات از فایلی كه اخیرا تغییر داده شده و یا ثبت شده بسیار مشكل است زیرا اطلاعات در فایلی كه اخیرا تغییر كرده اند براساس وقوع مرتب هستند، هر تلاشی برای حذف یا اضافه كردن آنها احتیاج به احتیاط كردن دارد (كاربر باید آماده باشد)
در بیشترین حالت، تلاش برای تصرف (تغییر) اطلاعاتی كه روی كاغذ ثبت شده اند میتواند به وسیله جابه جا كردن فایل هایی كه بی عیب هستند بهتر انجام شود. البته این نوع از حمله به دسترسی فیزیكی به فایلهایی كه اخیرا تغییر یافته اند، دارد.
اطلاعات الكترونیكی
تصرف (تغییر) اطلاعات در شكل الكترونیكی آسانتر و قابل توجه تر از تصرف (تغییر) اطلاعات ذخیره شده روی كاغذ است. با فرض اینكه مهاجم به فایل ها دسترسی دارد تغییرات میتواند با نشانه های كوچك ساخته شود. اگر مهاجم اجازه دسترسی به فایل ها را نداشته باشد، مهاجم تمایل به دسترسی بیشتری به سیستم یا حذف اجازه عبور را دارد. با دسترسی حمله كننده، مهاجم قادر است اولین عمل خود را برای آسیب رساندن به سیستم كامپیوتر اجرا كند. سپس با افزایش دسترسی به فایل میتواند فایل را تغییر دهد. تغییر دادن پایگاه داده فایل ها یا فایل هایی كه اخیرا تغییر كرده، باید با دقت اجرا شوند. در بعضی محافظت ها، فایل ها شماره دار هستند به صورت متوالی و با حذف یا اضافه كردن به سبب نادرستی شماره فایل، میخواهد كه صدا یا زنگی كه نشان دهنده خطاست راه اندازی شود. در این محافظت ها، مهاجم باید در سیستم تغییرات اساسی بوجود آورد تا در هنگام تغییرات خطای حین اجرای برنامه آشكار سود.
این خیلی مشكل است نصب كردن درست مهاجم تغییر یافته در مسیر عبور اطلاعات. بهترین راه برای انجام این كار، اول جلوگیری حمله كننده برضد داده های پیام دریافتی است و سپس تغییر دادن اطلاعات قبل از گذشتن آنها از مقصد.
حمله به وسیله نرم افزارهای غیر مجاز
حمله به وسیله نرم افزار غیرمجاز هست، حمله كننده ای كه از اطلاعات و امكاناتی كه كاربر مجاز به استفاده آنها در سیستم است به صورت غیر مجاز استفاده میكند. نرم افزار كنترل كننده مهاجم معمولا به مهاجم اجازه نمیدهد كه دسترسی داشته باشد یا تغییر اطلاعاتی كه در سیستم كامپیوتر یا سیستم فیزیكی هستند. حملات بوسیله نرم افزارهای غیر مجاز بی ارزش تر از تخریب است.
برای دریافت پروژه اینجا کلیک کنید