استراق سمع كردن

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره انواع حمله‌کننده‌ها

بازديد: 109

تحقیق درباره انواع حمله‌کننده‌ها

فهرست

دسترسي حمله كننده6

جست وجوي غير مجاز6

استراق سمع كردن.. 6

قطع كردن ( دربين راه گيرآوردن)7

چگونگي دسترسي حمله كننده ها انجام مي‌‌‌شود. 7

اطلاعات ذخيره شده در كاغذ. 7

اطلاعات الكترونيكي.. 9

تصرف (تغيير) حمله كننده11

تغيير دادن.. 11

جاسازي (درج)12

حذف... 12

تصرف (تغيير) حمله كننده چگونه انجام مي‌‌‌شود. 12

اطلاعات برروي كاغذ. 13

اطلاعات الكترونيكي.. 13

حمله به وسيله نرم افزارهاي غير مجاز14

دسترسي غيرمجاز به اطلاعات... 15

دسترسي انجام شده به صورت غيرمجاز15

دسترسي غيرمجاز به سيستم.. 15

دسترسي غيرمجاز به داده هاي ارسالي به شبكه. 16

حمله به وسيله نرم افزار غيرمجاز چگونه انجام مي‌‌‌گيرد. 16

اطلاعات ذخيره شده در كاغذ. 16

اطلاعات الكترونيكي.. 17

حمله كننده غيرمجاز19

تغيير شكل دادن.. 20

رد كردن حادثه اي (حادثه غيرمجاز)20

حمله غيرمجاز چگونه انجام مي‌‌‌شود. 20

اطلاعات ذخيره شده در كاغذ. 20

اطلاعات الكترونيكي.. 21

توجه. 22


حادثه بدي مي‌‌‌تواند براي اطلاعات سازماني يا سيستم كامپيوتري از طريق راه هاي زيادي اتفاق مي‌‌‌افتد. بعضي از اين چيزهاي بد هدفشان انجام همين كارهاست ( بدانديش، خرابكار) و اتفاق ديگر بوسيله يك سانحه اتفاق افتد.

به همين دليل ما مي‌‌‌خواهيم تمام اين حادثه ها ( حمله ها) رانام ببريم بدون توجه به اينكه اين ها قصد بدي دارند يا ندارند.

دراين جا چهار نوع اصلي از حمله كننده ها هستند:

§        دستيابي

§        تغيير

§        نرم افزارهاي بدون مجوز

§        تكذيب كردن (غيرمجاز)

ما مي‌‌‌خواهيم جزئيات هر يك از اينها را در بخش زيرتوضيح دهيم.

حمله ممكن است به صورت فني اتفاق افتد ( سيستم كامپيوتر آسيب ببيند) يا ممكن است به صورت مهندسي اجتماعي اتفاق افتد. به طور ساده مهندسي اجتماعي استفاده كردن از وسيله هاي غيرتكنولوژي براي دست يافتن به منابع غير مجاز است. براي مثال ساختن يك صدا يا گردش در يك ساختمان بوسيله جا زدن خود به عنوان كارمند آن ساختمان جمله مهندسي اجتماعي ممكن است بيشترين خسارت را داشته باشد. حمله بر ضد اطلاعاتي كه شكل الكترونيكي دارند مشخصه جالب ديگر حمله كننده هاست: اطلاعات مي‌‌‌تواند كپي شوند اما اين دزدي رايج نيست در معني ديگر مهاجم مي‌‌‌تواند به اطلاعات دسترسي داشته باشد اما مالك اصلي اطلاعات آن ها را از دست ندهد.

دسترسي حمله كننده

دسترسي حمله كننده كوشش است براي بدست آوردن اطلاعاتي كه ديدن آن براي مهاجم غير مجاز است.

اين حمله ممكن است در مدت زمان ارسال اطلاعات يا هر جا كه اطلاعات قرار گرفته باشند اتفاق افتد. ( شكل 1-2 رامشاهده كنيد). اين نوع ازحمله حمله بر ضد اطلاعات محرمانه است.

 

جست وجوي غير مجاز

جست وجوي غير مجاز هست، تجسس ميان فايل هاي اطلاعاتي كه ممكن است از آنها چيزهاي قابل توجهي پيدا كنند. چنانچه فايل ها ( اطلاعات ) در يك كاغذ ذخيره شده باشند. مهاجم قادر است اين كار رابوسيله باز كردن قفسه نگهداري فايل هاي يا كشوي فايل ها وجست و جو ميان فايل ها انجام دهد. اگر فايل ها (اطلاعات ) در سيستم كامپيوتر باشند مهاجم ممكن است قصد باز كردن يك فايل را داشته باشد تا اينكه اطلاعات ديگري پيدا كند.

 

استراق سمع كردن

وقتي شخصي به گفت وگوي گوش دهد كه آن شخص عضو آن گروه نباشد است استراق سمع گويند ( دزدكي گوش دادن) براي دسترسي غير مجاز به اطلاعات مهاجم بايدموقعيتش را در محلي كه احتمال دارد اطلاعات مفيدي رها شده باشد را قرار دهد. بيشتر اوقات اين كار به صورت الكترونيكي انجام مي‌‌‌گيرد. (شكل 2-2 را مشاهده كنيد).

قطع كردن ( دربين راه گيرآوردن)

بر خلاف استراق سمع ممانعت هست فعال كردن حمله كننده بر ضد اطلاعات وقتي مهاجمي اطلاعات را پيدا كرد خودش را در مسيري از اطلاعات قرار مي‌‌‌دهد و قبل از آنكه اطلاعات به مقصد برسند آنها را شكار مي‌‌‌كند. بعد از بازرسي كردن اطلاعات مهاجم قادر است به اطلاعات اجازه دهد كه به مقصد خود ادامه دهد يانه (شكل 3-2 را مشاهده كنيد)

 

چگونگي دسترسي حمله كننده ها انجام مي‌‌‌شود

دسترسي حمله كننده شكل هاي متفاوتي دارد كه وابسته به اطلاعاتي است كه دركاغذ يا به شكل الكترونيكي در سيستم كامپيوتر ذخيره شده اند.

 

اطلاعات ذخيره شده در كاغذ

اگر حمله كننده بخواهد به اطلاعاتي به شكل فيزيكي در كاغذ دسترسي داشته باشد واحتياج به دسترسي فايل ها در كاغذ دارد. كاغذي كه اطلاعات در آن ذخيره شده اند و اطلاعاتي كه بايگاني شده اند احتمالا درمكان هاي زير قرار دارند:

§        در فايل هاي كشودار

§        در ميز كشويي فايل ها

§        در صفحه نمايش

§        درماشين فاكس

§        درچاپگير ها

§        در حافظه سطل آشغال

§        روي حافظه بلند مدت و ثابت

براي عمليات صحيح جست و جو در اطراف محل مهاجم احتياج دارد به صورت فيزيكي به آنها دسترسي داشته باشد. چنانچه اوكارمند اداره باشد، او قادر دسترسي داشته باشد به محل يا اداره اي كه اطلاعات در جعبه هاي كشودار بايگاني شده اند. كشوي فايل هاي روميزي ممكن است در اداره باز يا بسته باشد. ماشين فاكس وچاپگر ها در ناحيه عمومي محافظت مي‌‌‌شوند و مردم از كاغذهاي قرار گرفته دراين دستگاه مواظبت مي‌‌‌كنند. اگر همه اتاق قفل باشد ميتواند برگردد و يا در تالار ورودي بعد از ساعت اداري بماند همچنين آنها مي‌‌توانند خالي باشند. در دراز مدت ممكن است درحافظه مشكلات زيادي قرار بگيرد اگرپروندها ذخيره شوند دورتر از محل دسترسي به محل كه صاحب داشته باشد امكان پذير نيست احتياط همچون قفل كردن فايل هاي كشويي مي‌‌‌تواند بعضي جست وجوهاي غير مجاز را متوقف كند اما حمله كننده مصمم ممكن است منتظر بماند براي فرصتي كه فايل هاي كشويي قفل نباشند.

قفل كردن يك فايل كشويي يا روميزي نسبتا ساده است و مي‌‌‌تواند به وسيله كسي كه از قفل كردن آگاهي دارد پاك شود.

دسترسي فيزيكي هست. كليدي كه ساخته شده براي دستيابي به صورت فيزيكي. يك محل خوب كه امن است قادر از دسترسي بيگانگان به پرونده هاي فيزيكي جلوگيري كند اما احتمالا نمي‌‌‌تواند را از دسترسي كارمندان يا دسترسي داخلي جلوگيري كند.

 

اطلاعات الكترونيكي

اطلاعات الكترونيكي قادرند ذخيره شوند:

§        كامپيوترهاي روميزي

§        در سرورها

§        دركامپيوترهاي قابل حمل

§        در فلاپي ديسك

§        در Cd- Rom

§        در نوارهاي پشتيبان

در بعضي از اين موارد دسترسي ممكن است به وسيله سرقت هاي فيزيكي انجام گيرد، ذخيره شدن توسط (يك فلاپي ديسك، Cd- Rom، نوارهاي پشتيبان يا كامپيوترهاي قابل حمل). اين كار مي‌‌‌تواند نسبت به دسترسي فيزيكي به فايل هاي يك سازمان آسان تر انجام گيرد. اگر سوالي پيش آيد در فايل ها در يك سيستم كه مهاجم دسترسي ساده به آنها دارد، فايل ها را مي‌‌‌توان به وسيله ساده بازكردن آنها امتحان كرد. اگر كنترل دستيابي اجازه دهد مجموعه مجاز است و شحص غيرمجاز نمي‌‌‌توانددسترسي داشته باشد (و اين ها بايد تلاش كنند طوري كه كسي يا چيزي متوجه آنها نشود). اجازه دادن به شخص مجاز مانع از جست و جوهاي اتفاقي مي‌‌‌شود. اگرچه، يك حمله كننده تلاش مي‌‌‌كند كه هر دو دسترسي مجازش را افزايش دهد بنايراين او مي‌‌‌تواند فايل را ببيند يا كنترل دستبابي يك فايل را كاهش دهد. بنابراين بيشترين آسيب پذيري در سيستمي است كه قصد اجازه دادن به اين نوع رفتار را دارد. اطلاعات در راه عبور مي‌‌‌توانند توسط استراق سمع در راه انتقال مورد دسترسي قرار بگيرند. در محل جست و جوي داده اي خاص در شبكه ها حمله كننده ها اين كار را به وسيله نصب كردن sniffer انجام مي‌‌‌دهند در يك سيستم كامپيوتر كه به شبكه متصل است. sniffer كامپيوتري است كه ترافيك را در يك شبكه كنترل مي‌‌‌كند (نه فقط عبور و مروري كه گيرنده آن كامپيوتر است.) يك snifferمي‌‌‌تواند پشت سر حمله وري كه امتيازش را در سيستم افزايش يابد، نصب شود يا اگر مهاجم مجاز است متصل شود به مالك اصلي در شبكه (شكل 2-2 را ببينيد)و. Sniffer مي‌‌‌تواند به كنترل هر نوع اطلاعاتي كه در سرتاسر شبكه حركت مي كنند شكل دهد.

بيشتر اوقات آنها به كنترل ID كاربر و كلمه رمز شكل مي‌‌‌دهند.

همچنين استراق سمع مي‌‌‌تواند در مساقت طولاني شبكه رخ دهد (همچون خط اجاره اي و اتصالات فيزيكي) گرچه اين نوع استراق سمع به دانش و تجهيزات زيادي نياز دارد. در اين حالت بيشترين محلي كه براي اتصال احتمال دارد شامل سيم كشي سري در ساختمان است. در اين حالت حتي مي‌‌‌توان از فيبر نوري هم بهره برد. وصل كردن يك خط فيبر نوري به تخصص و تجهيزات فراواني نياز دارد و انجام دادن آن ساده نيست. به وسيله آزمايش كردن مهاجم.

جلوگيري از دسترسي به اطلاعات مشكل ديگر مهاجم است. براي اينكه مهاجم موفق شود بايد سيستمش را در مسير اتصال بين اطلاعات فرستنده و گيرنده جا دهد. در اينترنت اين كار به وسيله ايجاد كردن يك نام كه مقصد را تغيير مي‌‌‌دهد انجام مي‌‌‌گيرد (اين مي‌‌‌خواهد به وسيله نام يك كامپيوتر مسير را به آدرس نادرست تغيير دهد شكل 4-2 را مشاهده كنيد). ترافيك هست، زماني كه سيستم مهاجم به جاي مقصد واقعي فرستاده مي‌‌‌شود. چنانچه مهاجم شكل سيستمش صحيح باشد فرستنده يا صادر كننده پيام ممكن است هرگز نفهمد كه او مقصد واقعي نبوده است. ردپاي همچنين مي‌‌‌تواند به وسيله مهاجمي كه سرتاسر جلسه را تسخير كرده انجام بگيرد. اين نوع از حمله بهترين اجرا بر ضد ترافيك ارتباطات از قبيل تل نت است (مكان اتصال از طريق اينترنت). در اين حالت مهاجم بايد در همان پخش شبكه مانند مشتري يا خدمتگزار بماند. مهاجم به كابري كه مجاز است اجازه مي‌‌‌دهد جلسه را با خدمتگزار شروع كند و سپس جانشين نرم افزار ويژه كه استفاده مي‌‌‌شود، شود و به سرتاسر شبكه قبل از جريان متصل شود.

 

تصرف (تغيير) حمله كننده

تغيير (تصرف) شكل حمله كننده هست، تلاش براي تغيير دادن اطلاعاتي كه مهاجم اجازه ندارد آنها را تغيير دهد، تصرف كند. اين حمله مي‌‌‌تواند هرجا كه اطلاعات قرار دارند اتفاق افتد، همچنين آن مي‌‌‌تواند بر ضد اطلاعات در راه عبور كوشش كند. اين نوع از حمله هست، حمله كردن بر ضد اطلاعاتي كه بي عيب هستند.

 

تغيير دادن

يك نوع از تصرفات مهاجم هست، تغيير دادن اطلاعات موجود از قبيل مهاجمي كه حقوق كارمندي را تغيير مي‌‌‌دهد. اطلاعاتي كه قبلا در يك سازمان وجود داشتند حالا نادرست هستند. مهاجمي كه تغيير شكل داده است، قادر است، اطلاعات مهم يا اطلاعات عمومي را هدف بگيرد.

جاسازي (درج)

نوع ديگري از (تغيير) تصرف حمله كننده هست، درج در اطلاعات. وقتي مهاجمي به طور ساختگي درج شود اطلاعاتي كه قبلا وجود نداشتند اضافه مي‌‌‌شوند. اين حمله كننده قادر است برروي اطلاعاتي كه قبلا بودند يا اطلاعاتي كه هنوز فعال هستند نصب شوند. براي مثال: مهاجم قادر به يك معامله در سيستم بانكداري كه به سوي سرمايه گذاري در حركت است سود اضافه كند توسط مشتري كه دارايي بيشتري دارد.

 

حذف

يك حمله كننده حذف است، حمله كننده اي كه محل اطلاعاتي كه وجود دارند را تغيير مي‌‌‌دهد. اين تغيير مي‌‌‌تواند برروي اطلاعات در يك ركود قبلي يا در ركودي هم اكنون فعال است باشد. براي مثال، مهاجم مي‌‌‌تواند از صورت جلسه يك بانك صورت حساب بانكي را تغيير دهد (بنابراين علت پيدا شد كه قصد دارد از حساب باقي مانده برداشت كند)

 

تصرف (تغيير) حمله كننده چگونه انجام مي‌‌‌شود

چنانچه با دسترسي حمله كننده ها، حمله كننده متصرف (تغيير كننده) مي‌‌‌تواند برضد اطلاعاتي كه در كاغذ ذخيره شدند ياشكل الكترونيكي دارند، اجرا شوند.

 

اطلاعات برروي كاغذ

كاغذ هاي بايگاني شده (اطلاعات روي كاغذ) تصرفشان بدون پيدا كردنشان مشكل است. اگر مدركي علامت دار است (مانند قراردادها) بايد از مدارك پذيرفته شده در برابر علامت دار شدن دوباره محافظت شود. چنانچه يك سند وسيع يا سندي كه محدود است تصرف شده باشد، سند بايد تغيير داده شود طوري كه نشان داده نشود مه در آن تصرف شده.

درج و حذف اطلاعات از فايلي كه اخيرا تغيير داده شده و يا ثبت شده بسيار مشكل است زيرا اطلاعات در فايلي كه اخيرا تغيير كرده اند براساس وقوع مرتب هستند، هر تلاشي براي حذف يا اضافه كردن آنها احتياج به احتياط كردن دارد (كاربر بايد آماده باشد)

در بيشترين حالت، تلاش براي تصرف (تغيير) اطلاعاتي كه روي كاغذ ثبت شده اند مي‌‌‌تواند به وسيله جابه جا كردن فايل هايي كه بي عيب هستند بهتر انجام شود. البته اين نوع از حمله به دسترسي فيزيكي به فايلهايي كه اخيرا تغيير يافته اند، دارد.

 

اطلاعات الكترونيكي

تصرف (تغيير) اطلاعات در شكل الكترونيكي آسانتر و قابل توجه تر از تصرف (تغيير) اطلاعات ذخيره شده روي كاغذ است. با فرض اينكه مهاجم به فايل ها دسترسي دارد تغييرات مي‌‌‌تواند با نشانه هاي كوچك ساخته شود. اگر مهاجم اجازه دسترسي به فايل ها را نداشته باشد، مهاجم تمايل به دسترسي بيشتري به سيستم يا حذف اجازه عبور را دارد. با دسترسي حمله كننده، مهاجم قادر است اولين عمل خود را براي آسيب رساندن به سيستم كامپيوتر اجرا كند. سپس با افزايش دسترسي به فايل مي‌‌‌تواند فايل را تغيير دهد. تغيير دادن پايگاه داده فايل ها يا فايل هايي كه اخيرا تغيير كرده، بايد با دقت اجرا شوند. در بعضي محافظت ها، فايل ها شماره دار هستند به صورت متوالي و با حذف يا اضافه كردن به سبب نادرستي شماره فايل، مي‌‌‌خواهد كه صدا يا زنگي كه نشان دهنده خطاست راه اندازي شود. در اين محافظت ها، مهاجم بايد در سيستم تغييرات اساسي بوجود آورد تا در هنگام تغييرات خطاي حين اجراي برنامه آشكار سود.

اين خيلي مشكل است نصب كردن درست مهاجم تغيير يافته در مسير عبور اطلاعات. بهترين راه براي انجام اين كار، اول جلوگيري حمله كننده برضد داده هاي پيام دريافتي است و سپس تغيير دادن اطلاعات قبل از گذشتن آنها از مقصد.

 

حمله به وسيله نرم افزارهاي غير مجاز

حمله به وسيله نرم افزار غيرمجاز هست، حمله كننده اي كه از اطلاعات و امكاناتي كه كاربر مجاز به استفاده آنها در سيستم است به صورت غير مجاز استفاده مي‌‌‌كند. نرم افزار كنترل كننده مهاجم معمولا به مهاجم اجازه نمي‌‌‌دهد كه دسترسي داشته باشد يا تغيير اطلاعاتي كه در سيستم كامپيوتر يا سيستم فيزيكي هستند. حملات بوسيله نرم افزارهاي غير مجاز بي ارزش تر از تخريب است.

 

دسترسي غيرمجاز به اطلاعات

هدف حمله كننده به وسيله نرم افزار غيرمجاز، اطلاعاتي است كه غير قابل دسترس هستند. اين ممكن است بوسيله خراب كردن اطلاعات يا تغييردادن اطلاعات به شكل غير قابل استفاده باشد.اين موقعيت همچنين مي‌‌‌تواند باشد چنانچه اطلاعات هنوز وجود داشته باشند مگر جابه جا شوند به محلي كه غيرقابل دسترس است.

 

دسترسي انجام شده به صورت غيرمجاز

نوع ديگري از نرم افزار غيرمجاز هست، درخواستي كه هدفش تغيير دادن اطلاعات يا نمايش آنها است. اين يك حمله معمولي بر ضد سيستم كامپيوتري كه برنامه هاي كاربردي را اجراميكند. اگر در برنامه كاربردي در دسترس نباشد سيستمنمي تواند وظيفه اي كه به وسيله برنامه كاربردي انجام مي‌‌‌شود را اجرا كند.

 

دسترسي غيرمجاز به سيستم

يك نوع حمله رايج از حمله نرم افزار غيرمجاز از كار انداختن سيستم كامپيوتر است. در اين نوع حمله از سيستم همراه با تمام برنامه هاي كاربردي كه اجرا مي‌‌‌شوند و همه اطلاعاتي كه در سيستم ذخيره شدند، غير قابل دسترس مي‌‌‌شوند.

 

دسترسي غيرمجاز به داده هاي ارسالي به شبكه

حملات به وسيله نرم افزار غيرمجاز برضد كامپيوتري كه داده ها را كنترل مي‌‌‌كند سالهاي زيادي اجرا مي‌‌‌شود. اين حمله مي‌‌‌تواند مجموعه مقاديري از كامپيوتر را كه قابل تغيير نيست را برش دهد (جابه جا كند) براي ايجاد اختلال در سيگنالهاي ارتباطات راديويي، براي ايجاد اختلال در شبكه با ترافيك بيش از حد. اينجا هدفي كه مي‌‌‌خواهيم به آن برسيم ارتباط به وسيله خودش است. معمولا سيستم و اطلاعات بي عيب باقي مي‌‌‌مانند اما احتياج به نرم افزار يا سيستم كنترل كننده داده ها براي جلوگيري از دسترسي به سيستم و اطلاعات است.

 

حمله به وسيله نرم افزار غيرمجاز چگونه انجام مي‌‌‌گيرد

نرم افزار غيرمجاز هست حمله كننده اصلي بر ضد سيستم كامپيوتر و شبكه. ناگفته نماند كه حملات به وسيله نرم افزار غيرمجاز بر ضد اطلاعات روي كاغذ بسيار آسانتر از اجرا كردن نرم افزار غيرمجاز در جهان الكترونيكي است.

 

اطلاعات ذخيره شده در كاغذ

اطلاعاتي كه برروي كاغذ به صورت فيزيكي ذخيره مي‌‌‌شوند در خطر حمله فيزيكي به وسيله نرم افزار غيرمجاز هستند. ساختن اطلاعات غير قابل دسترس، هيچكدام نبايد در جاي قرار بگيرند كه خراب يا دزديده شوند. خراب كردن اطلاعات مي‌‌‌تواند به صورت عمدي يا غيرعمدي انجام گيرد. براي مثال: مهاجم مي‌‌‌تواند اطلاعات ذخيره شده برروي كاغذ را تكه تكه كند. چنانچه روش ديگر كپي وجود نداشته باشد اطلاعات بايگاني شده تخريب مي‌‌‌شوند. همچنين مهاجم مي‌‌‌تواند در يك ساختماني كه شامل اطلاعات بايگاني شده اند دسته اي از آتش قرار دهد. اين مي‌‌‌خواهد اطلاعات بايگاني شده و اطلاعاتي كه قابل دسترس هستند و آنها كه در سازمان هستند را خراب كند. آنچه كه تصادفي اتفاق مي‌‌‌افتد علتش مي‌‌‌تواند آن باشد كه نتيجه يكساني داشتند. براي مثال: يك آتش مي‌‌‌تواند به علت عيب داشتن مجموعه اي از سيم ها شروع شود يا كارمندي مي‌‌‌تواند پاره كند سندهاي اشتباهي را به علت نادرست متوجه شدن. در هر دو روش محافظت، اطلاعات از بين مي‌‌‌روند و غير قابل دسترس هستند براي سازماني كه از آنها استفاده مي‌‌‌كند.

 

اطلاعات الكترونيكي

در اينجا روش هاي زيادي هست كه اطلاعات در شكل الكترونيكي مي‌‌‌توانند به يك حمله كننده به وسيله نرم افزار غيرمجاز اجازه دسترسي دهد. اطلاعات مي‌‌‌توانند در تلاشي كه براي دسترسي غيرمجاز به اطلاعات انجام مي‌‌‌شود، حذف شوند. در صورت موفقيت، اين نوع از حمله كننده مي‌‌‌خواهد كه هر نوع اطلاعات پشتيباني حذف شود. اين با انتقال اطلاعات بي فايده به وسيله تغيير دادن فايل امكان پذير است. براي مثال: مهاجمي مي‌‌‌تواند يك فايل را رمزدار كند سپس آن فايل رمزدار شده را از بين ببرد. در اين روش، هيچ كس به اطلاعات در فايل نمي‌‌‌تواند دسترسي داشته باشد. (يك پشتيبان بي فايده در دسترس است). اطلاعات در شكل الكترونيكي در خطر حمله فيزيكي و ردپايي هستند. سيستم كامپيوتر به وسيله اطلاعات مي‌‌‌تواند خراب شود. در مدت كوتاهي حمله كننده به وسيله نرم افزار غيرمجاز برضد اطلاعات مي‌‌‌تواند ساده خاموش كردن سيستم را برنامه ريزي كند. خاموش كردن سيستم همچنين يك نرم افزار غيرمجاز برضد خود سيستم مي‌‌‌خواهد. سيستم كامپيوتر همچنين مي‌‌‌تواند آسيب ببيند به وسيله حمله كننده نرم افزار غيرمجاز كه هدف آن سرعت سيستم است. چند حمله كننده مختلف (هيچ كدام به علت آسيب پذيري سيستم عامل يا پروتكل مشهور از بين نمي‌‌‌روند.) كامپيوتري كه مشكلي را حل مي‌‌‌كند مي‌‌‌تواند شماره فايلي كه غير قابل دسترس است و آسيب ديده را تحويل دهد (نشان دهد). اين نوع از آسيب پذيري به مهاجم اجازه مي‌‌‌دهد مجموعه فرمان هاي از پيش تعريف شده درخواستي را كه قادر نيستند به درستي اجرا شوند را بفرستد. برنامه كاربردي كه استفاده شده احتمالا وقتي كه اين اتفاق افتد از بين مي‌‌‌روند. براي ترميم سيستم دوباره راه اندازي مي‌‌‌شود اما كار انجام شده در زماني كه سيستم دوباره راه اندازي شود، آن در معرض خطر است.

شايد روش آسان براي انتقال ارتباطات غير قابل استفاده نصب مجموعه اي از سيم ها است. اين نوع از حمله احتياج به دسترسي فيزيكي به كابل شبكه را دارد اما چنانچه ما مي‌‌‌بينيم زمان آينده را، نرم افزارهاي غيرمجاز مي‌‌‌سازد ابزار بزرگي را. حملات ديگر به وسيله نرم افزارهاي غيرمجاز بر ضد ارتباطات شامل فرستادت داده هاي زيادي از پيام هاي ارسالي بر ضد يك پايگاه داده. اين مقدار از ترافيك عبور اطلاعات را سخت مي‌‌‌كند و همچنين سرويسي كه براي كاربرها مجاز است را تكذيب مي‌‌‌كند (رد مي‌‌‌كند) همه حمله كننده ها به وسيله نرم افزار غيرمجاز بر ضد اطلاعات الكترونيكي عمدي نيستند. حادثه ايفا مي‌‌‌كند يك نقش بزرگي را در نرم افزار غيرمجازي كه اتفاق مي‌‌‌افتد. براي مثال: نرم افزار غيرمجازي كه من در پاراگراف قبلي نام بردم قادر است قطع كند يك خط انتقال داده فيبر نوري بر طبق حادثهاي كه در زمان كار انجام مي‌‌‌شود موثر است. اين طور قطع كردن به وسيله گسترده كردن نرم افزار غيرمجاز براي تلفن و اينترنت كاربر اتفاق مي‌‌‌افتد. به علاوه آنجا دارد عملياتي انجام مي‌‌‌شود براي نوشتن نرم افزاري كه امتحان مي‌‌‌كند كه جديد را كه به علت افزايش سيستم غيرقابل دسترس شدند. واضح است كه بيشتر برنامه نويسان قصد ترجمه كردن سيستم شان كه غيرقابل دسترس است ندارند. حتي بچه ها مي‌‌‌توانند به وسيله نرم افزارهاي غيرمجاز عملياتي انجام دهند. يك بچه در مركز داده ها به وسيله چشمك زدن چراغ ها جذب مي‌‌‌شود. بعضي از اين نورها و جريان نور كه به شخص امكان ديدن مي‌‌‌دهد راهي است براي قطع و وصل جريان كه مي‌‌‌خواهيم براي يك بچه قابل ديدن باشد. (در نزديكي سطح چشمان او باشد). فشار دادن يك كليد (قطع و وصل جريان برق) و خاموش كردن يك سيستم به آزمايش هاي زيادي احتياج دارد.

 

حمله كننده غيرمجاز

رد كردن (دسترسي غيرمجاز) هست حمله برضد اطلاعات نگه داري شده. در معني ديگر، دسترسي غيرمجاز هست، تلاشي براي دادن اطلاعات اشتباهي يا دسترسي غيرمجاز كه يك حادثه واقعي است يا انجام دادن بهتر واقعه است.

 

تغيير شكل دادن

تغيير شكل هست، تلاش براي انجام دادن عملي كه دوست دارد خود را به جاي شخص يا سيستم ديگر جا زند. اين حمله مي‌‌‌تواند در زمان ارتباط با شخصي در معامله يا برقراري ارتباط يك سيستم با سيستم ديگر اتفاق افتد.

 

رد كردن حادثه اي (حادثه غيرمجاز)

رد كردن واقعه است به سادگي، رد كردن عملي كه پذيرفته شده به طوريكه آن تسطيح شده. براي مثال: يك شخص از يك انبار با كارت اعتباري ساختگي خريد مي‌‌‌كند. وقتي كه صورت حساب برسد شخص مي‌‌‌فهمد كارت اعتباري شركتي كه او خريد كرده ساختگي بوده است.

 

حمله غيرمجاز چگونه انجام مي‌‌‌شود

حمله كننده غيرمجاز مي‌‌‌تواند ساخته شود بر ضد اطلاعاتي كه در شكل فيزيكي يا در شكل الكترونيكي هستند. سخت شدن حمله به اقداماتي كه به وسيله سازمان آماده است، وابسته است.

 

اطلاعات ذخيره شده در كاغذ

يك شخص مي‌‌‌تواند هويتش را تغيير دهد به وسيله استفاده از نام شخص ديگر در يك مدرك. چنانچه يك مدرك احتياج به امضا داشته باشد مهاجم بايد آن را جعل كند. اين تغيير شكل آسان تر است وقتي كه مدركي تايپ شود تا مدركي كه با دست نوشته شود. يك شخص مي‌‌‌تواند تكذيب كند حادثه يا معامله اي را به وسيله ادعاي خسارتي كه او مرد يا زن آن را انجام نداده اند. يكبار ديگر، چنانچه در يك قرارداد يا دريافت كارت اعتباري استفاده شود شخص بايد ثابت كند كه آن امضا (نشانه) مال شخص ديگري نيست. البته شخصي كه اجراي اين نوع حمله را برنامه ريزي مي‌‌‌كند قادر است امضايي را بسازد كه در اولين جا خطا به نظر برسد.

 

اطلاعات الكترونيكي

اطلاعات الكترونيكي نسبت به حمله غيرمجاز حساس تر است نسبت به اطلاعاتي كه در شكل فيزيكي هستند. سندهاي الكترونيكي مي‌‌‌توانند ساخته شوند و فرستاده شوند با اندك تفاوتي يا بدون داشتن نشانه اي از فرستنده. براي مثال: آدرس ايميل از قبل مي‌‌‌تواند  تغيير كند به وسيله فرستنده، آزمايش هويت فرستنده جزيي است يا اصلا چك نمي‌‌‌شود به وسيله سيستم پست الكترونيكي. اين درست هست مثل فرستادن اطلاعات از سيستم كامپيوتر با كمي تفاوت وجود چيزهايي كه فرق دارند هر سيستم كامپيوتر مي‌‌‌تواند بگيرد آدرس هر شركت يا كاربر كه اطلاعاتي درباره سيستم است را بگيرد بنابراين اين امكان پذير است براي سيستم كامپيوتر كه خودش را به جاي سيستم ديگر جا زده است.

 

توجه

اين مثال خيلي ساده است. يك سيستم مي‌‌‌تواند آدرس شركت يا كاربري را كه اطلاعاتي درباره سيستم دارند را بگيرد از ديگري اگر آن همان قسمتي از شبكه باشد. گرفتن آدرس شركت يا كاربري كه اطلاعاتي درباره سيستم دارند از سيستم ديگري كه در سرتاسر سيستم است آسان نيست و اتصال امكان پذير نيست.

 

دسترسي غيرمجاز به رويدادي در جهان الكترونيكي آسانتر است نسبت به فيزيكي. سندها با دست امضا نمي‌‌‌شوند و دريافت كارتهاي اعتباري به وسيله مشتري امضا نمي‌‌‌شوند. مگر، سند امضا شده تا يك امضا ديجيتالي، اين بي ارزش است براي ثابت كردن سندي كه پذيرفته شده به وسيله شخصي. حتي با امضا ديجيتالي، يك نفر مي‌‌‌تواند بگويد كه رمز «امضا» به طريقي دزديده شده يا در هنگام زدن رمز كليدها حدس زده شده. بعد از اين، اين كمترين دليلي است براي اتصال شخص، اين دسترسي غيرمجاز بسيار آسان است. تغيير كارت اعتباري براي دسترسي غيرمجاز در جهان الكترونيكي آسان است. آنجا امضاي رسيده با امضايي كه در كارت است مطابقت نمي‌‌‌شود. آنجا ممكن است مدارك بعضي كالاها به آدرس نگه دارنده كارت ارسال شود. اما كالاي فرستاده شده به جاي ديگر چه؟ چه دليلي است شخصي كه كالا را خريده كارت واقعا مال او باشد؟

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 10:55 منتشر شده است
برچسب ها : ,,,,,,,,
نظرات(0)

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس