سرویس های امنیتی در شبکه های کامپیوتری
تهدید های بالقوه برای امنیت شبکه های کامپیوتری به صورت عمده عبارتند از: فاش شدن غیر مجاز اطلاعات در نتیجه ی استراق سمع داده ها یا پیام های در حال مبادله بر روی شبکه ، قطع ارتباط و اختلال در شبکه به واسطه یک اقدام خرابکارانه ، تغییر و دستکاری غیر مجاز اطلاعات با یک پیغام ارسال شده و به همین دلیل، جهت جلوگیری از انواع حملات در شبکه های کامپیوتری باید راهکار های اساسی را در نظر گرفته شود.
مفاهیم و اصطلاحات سرویس های امنیتی در شبکه های کامپیوتری
1- محرمانه ماندن اطلاعات
به مجموعه مکانیزم هایی که تضمین می کنند، داده ها و اطلاعات مهم کاربران از دسترس افراد بیگانه و غیر مجاز دور نگاه داشته شود، سرویس محرمانگی اطلاق می شود. این سرویس ها که عموما با روش رمزنگاری تحقق می آیند، دلایل متعددی برای یک سازمان یا حتی یک فرد عادی وجود دارد که بخواهد اطلاعات خود را محرمانه نگاه دارد.
2- احراز هویت
مجموعه مکانیزم هایی که این امکان را فراهم می کنند که بتوان مبدأ (صاحب) واقعی یک پیام، سند یا تراکنش را بدون ذره ای تردید یا ابهام مشخص کرد. قبل از آنکه محتوای یک پیغام یا اطلاعات اهمیت داشته باشد، باید مطمئن شوید که پیام حقیقتا از شخصی که تصور می کنید رسیده است و کسی قصد تخریب و فریب و گمراه کردن شما را ندارد.
3- سلامت داده ها
مجموعه مکانیزم هایی که از هرگونه تحریف، دستکاری، تکرار، حذف و یا آلوده سازی داده ها، پیشگیری می کنند یا حداقل باعث کشف چنین اقداماتی می شوند، سرویس تضمین صحت اطلاعات یا سلامت داده ها می گویند. به زبان دیگر یعنی دست نخوردگی و عدم تغییر پیام و اطمینان از آنکه داده ها با اطلاعات مخرب مثل یک ویروس کامپیوتری آلوده نشده اند.
4- کنترل دستی
مکانیزم هایی که دسترسی به کوچکترین منابع اشتراکی شبکه را تحت کنترل در آورده و هرمنبع را بر اساس سطوح مجوز کاربران و پروسه ها در اختیار آن ها قرار می دهد.
5- غیر قابل انکار ساختن پیام ها
مجموعه مکانیزم هایی که به پیام ها و تراکنش ها، پشتوانه حقوقی می بخشد و اجازه نمی دهد که فرستنده به هرطریق ارسال پیام خود را انکار کند و یا گیرنده منکر دریافت آن شود.
6- در دسترس بودن
با توضیحات بالا، باید تمام امکانات شبکه بدون دردسر و زحمت در اختیار آن هایی که مجاز به استفاده از شبکه هستند باشد، و درضمن هیچکس نتواند در دسترسی به شبکه اخلال ایجاد کند. زمانی که یکی از سرویس های امنیتی شش گانه فوق نقض شود، به سیستم حمله شده است.
حملات مختلف در شبکه های کامپیوتری
1- حمله از نوع وقفه
هر وقت کسی بتواند سیستم یا یک سرویس را در شبکه از غیر فعال نماید، حمله وقفه رخ داده است.
2- حمله از نوع استراق سمع
منطور این است که حمله کننده از طریقی توانسته تا اطلاعات در حال تبادل بر روی شبکه را گوش داده و بهره برداری کند.
3- حمله از نوع دستکاری داده ها
هر وقت داده های در حال جریان بین مبدا و مقصد از سوی نفوذگر به هر طریقی دستکاری یا تحریف گردد، آنگاه حمله دستکاری رخ داده است.
4- حمله از نوع جعل
هر وقت یک شخص غیر مجاز، تولید پیام های ساختگی تولید و ارسال آنها را به شخص مجاز دیگر نسبت بدهد، آنگاه حمله جعل و ارسال داده های ساختگی رخ داده است.
حمله فعال در شبکه
به حمله ای که هنگام شروع با بروز اختلال در شبکه، علنی می شود و در کار ارسال یا دریافت داده ها مشکل ایجاد می کند، حمله فعال؛ گفته می شود. اکثرا حمله فعال برای اخلال گرهای است که در شبکه های اجتماعی به سیستم های خانگی حمله می کنند و دنبال تخریب و وقفه انداختن در سیستم ها می باشند.
حمله وقفه در شبکه
حمله از نوع وقفه را می توان نوعی حمله فعال دانست. عکس حمله فعال، حمله غیر فعال می باشد. لازم به ذکر است که این نوع حمله، از خطر ناک ترین حملات موجود در نفوذگری می باشد که بیشتر برای بدست آوردن اطلاعات های مهم و جاسوسی از شبکه های مهم استفاده می شود اما باز هم گاهی اخلال گران در شبکه های اجتماعی از این شیوه برای بدست آوردن عکس ها و فیلم های شخصی کرده که اکثرا با اهداف سوء استفاده های جنسی و یا اخاذی و انتقام گیری های شخصی صورت می گیرد.
حملات غیر فعال در شبکه
حملات غیر فعال هیچ علامت آشکاری در شبکه از خود نشان نمی دهند، و ممکن است برای ساعت ها و هفته ها و یاحتی سال ها مخفی باقی بماند. از نمونه این نوع حمله می توان به حمله از نوع استراق سمع اشاره کرد؛ و یک اخلالگر، می تواند مدت های طولانی، به شنود داده ها مشغول و از آن به نفع خود بهره برداری کند. درحالی که هیچ ابزار تشخیصی قادر به کشف چنین حمله خاموشی نباشد. حملات غیر فعال بسیار خطرناک و موجوب آسیب بسیار زیادی به موجودیت های شبکه می شود. برای پیشگیری از چنین حملاتی باید طرفین یک کانال ارتباطی امن ایجاد کنند.
فرض کنید بین هر دو موجودیت در شبکه، یک کانال امن ایجاد و داده ها به نحوی رمزگذاری شوند که استراق سمع آنها هیچ ارزشی برای افراد غیر مجاز نداشته باشد و هیچ جمله ای، طرفین ارتباط را تهدید نکند. آیا شنود داده هایی که از لحاظ محتوایی هیچ ارزشی ندارند برای یک بیگانه، آشکار کننده ی هیچ اطلاعاتی نیست؟ برای مثال فرض کنید 1000 دستگاه خودرو قرار است از سه پل عبور کنند اما ناگهان به طور چشم گیری پل یک و دو بسیار شلوغ می شود و در این صورت مهندسین راهداری مشکوک به ایجاد اتفاق غیر عادی در پل شماره 3 می شوند و اقدام به اصلاح تخریب می کنند.
در اینترنت و شبکه نیز به این صورت است، مسئول امنیت شبکه در بررسی ماهیانه ترافیک متوجه می شود که روز های شنبه بین ساعت 10 الی 12 صبح ترافیک شبکه به شکل عجیبی افزایش پیدا کرده است، و درنتیجه پیگیری ها متوجه حضور اخلال گر و استراق سمع او می شود، برای این منظور توزیع ترافیک در طول زمان از طرف اخلال گر؛ می بایست به گونه ای تنظیم گردد که هیچ شاخص آماری چشم گیر و مهمی از آن توسط مدیر امنیت شبکه قابل استخراج نباشد.
سلام آیا شبیه ساز هایی درباره امنیت شبکه می توانید معرفی کنید ؟