تحقیق درباره انواع حملهکنندهها
تحقیق درباره انواع حملهکنندهها
فهرست
قطع كردن ( دربين راه گيرآوردن)
چگونگي دسترسي حمله كننده ها انجام ميشود
تصرف (تغيير) حمله كننده چگونه انجام ميشود
حمله به وسيله نرم افزارهاي غير مجاز
دسترسي انجام شده به صورت غيرمجاز
دسترسي غيرمجاز به داده هاي ارسالي به شبكه
حمله به وسيله نرم افزار غيرمجاز چگونه انجام ميگيرد
رد كردن حادثه اي (حادثه غيرمجاز)
حمله غيرمجاز چگونه انجام ميشود
حادثه بدي ميتواند براي اطلاعات سازماني يا سيستم كامپيوتري از طريق راه هاي زيادي اتفاق ميافتد. بعضي از اين چيزهاي بد هدفشان انجام همين كارهاست ( بدانديش، خرابكار) و اتفاق ديگر بوسيله يك سانحه اتفاق افتد.
به همين دليل ما ميخواهيم تمام اين حادثه ها ( حمله ها) رانام ببريم بدون توجه به اينكه اين ها قصد بدي دارند يا ندارند.
دراين جا چهار نوع اصلي از حمله كننده ها هستند:
§ دستيابي
§ تغيير
§ نرم افزارهاي بدون مجوز
§ تكذيب كردن (غيرمجاز)
ما ميخواهيم جزئيات هر يك از اينها را در بخش زيرتوضيح دهيم.
حمله ممكن است به صورت فني اتفاق افتد ( سيستم كامپيوتر آسيب ببيند) يا ممكن است به صورت مهندسي اجتماعي اتفاق افتد. به طور ساده مهندسي اجتماعي استفاده كردن از وسيله هاي غيرتكنولوژي براي دست يافتن به منابع غير مجاز است. براي مثال ساختن يك صدا يا گردش در يك ساختمان بوسيله جا زدن خود به عنوان كارمند آن ساختمان جمله مهندسي اجتماعي ممكن است بيشترين خسارت را داشته باشد. حمله بر ضد اطلاعاتي كه شكل الكترونيكي دارند مشخصه جالب ديگر حمله كننده هاست: اطلاعات ميتواند كپي شوند اما اين دزدي رايج نيست در معني ديگر مهاجم ميتواند به اطلاعات دسترسي داشته باشد اما مالك اصلي اطلاعات آن ها را از دست ندهد.
دسترسي حمله كننده
دسترسي حمله كننده كوشش است براي بدست آوردن اطلاعاتي كه ديدن آن براي مهاجم غير مجاز است.
اين حمله ممكن است در مدت زمان ارسال اطلاعات يا هر جا كه اطلاعات قرار گرفته باشند اتفاق افتد. ( شكل 1-2 رامشاهده كنيد). اين نوع ازحمله حمله بر ضد اطلاعات محرمانه است.
جست وجوي غير مجاز
جست وجوي غير مجاز هست، تجسس ميان فايل هاي اطلاعاتي كه ممكن است از آنها چيزهاي قابل توجهي پيدا كنند. چنانچه فايل ها ( اطلاعات ) در يك كاغذ ذخيره شده باشند. مهاجم قادر است اين كار رابوسيله باز كردن قفسه نگهداري فايل هاي يا كشوي فايل ها وجست و جو ميان فايل ها انجام دهد. اگر فايل ها (اطلاعات ) در سيستم كامپيوتر باشند مهاجم ممكن است قصد باز كردن يك فايل را داشته باشد تا اينكه اطلاعات ديگري پيدا كند.
استراق سمع كردن
وقتي شخصي به گفت وگوي گوش دهد كه آن شخص عضو آن گروه نباشد است استراق سمع گويند ( دزدكي گوش دادن) براي دسترسي غير مجاز به اطلاعات مهاجم بايدموقعيتش را در محلي كه احتمال دارد اطلاعات مفيدي رها شده باشد را قرار دهد. بيشتر اوقات اين كار به صورت الكترونيكي انجام ميگيرد. (شكل 2-2 را مشاهده كنيد).
قطع كردن ( دربين راه گيرآوردن)
بر خلاف استراق سمع ممانعت هست فعال كردن حمله كننده بر ضد اطلاعات وقتي مهاجمي اطلاعات را پيدا كرد خودش را در مسيري از اطلاعات قرار ميدهد و قبل از آنكه اطلاعات به مقصد برسند آنها را شكار ميكند. بعد از بازرسي كردن اطلاعات مهاجم قادر است به اطلاعات اجازه دهد كه به مقصد خود ادامه دهد يانه (شكل 3-2 را مشاهده كنيد)
چگونگي دسترسي حمله كننده ها انجام ميشود
دسترسي حمله كننده شكل هاي متفاوتي دارد كه وابسته به اطلاعاتي است كه دركاغذ يا به شكل الكترونيكي در سيستم كامپيوتر ذخيره شده اند.
اطلاعات ذخيره شده در كاغذ
اگر حمله كننده بخواهد به اطلاعاتي به شكل فيزيكي در كاغذ دسترسي داشته باشد واحتياج به دسترسي فايل ها در كاغذ دارد. كاغذي كه اطلاعات در آن ذخيره شده اند و اطلاعاتي كه بايگاني شده اند احتمالا درمكان هاي زير قرار دارند:
§ در فايل هاي كشودار
§ در ميز كشويي فايل ها
§ در صفحه نمايش
§ درماشين فاكس
§ درچاپگير ها
§ در حافظه سطل آشغال
§ روي حافظه بلند مدت و ثابت
براي عمليات صحيح جست و جو در اطراف محل مهاجم احتياج دارد به صورت فيزيكي به آنها دسترسي داشته باشد. چنانچه اوكارمند اداره باشد، او قادر دسترسي داشته باشد به محل يا اداره اي كه اطلاعات در جعبه هاي كشودار بايگاني شده اند. كشوي فايل هاي روميزي ممكن است در اداره باز يا بسته باشد. ماشين فاكس وچاپگر ها در ناحيه عمومي محافظت ميشوند و مردم از كاغذهاي قرار گرفته دراين دستگاه مواظبت ميكنند. اگر همه اتاق قفل باشد ميتواند برگردد و يا در تالار ورودي بعد از ساعت اداري بماند همچنين آنها ميتوانند خالي باشند. در دراز مدت ممكن است درحافظه مشكلات زيادي قرار بگيرد اگرپروندها ذخيره شوند دورتر از محل دسترسي به محل كه صاحب داشته باشد امكان پذير نيست احتياط همچون قفل كردن فايل هاي كشويي ميتواند بعضي جست وجوهاي غير مجاز را متوقف كند اما حمله كننده مصمم ممكن است منتظر بماند براي فرصتي كه فايل هاي كشويي قفل نباشند.
قفل كردن يك فايل كشويي يا روميزي نسبتا ساده است و ميتواند به وسيله كسي كه از قفل كردن آگاهي دارد پاك شود.
دسترسي فيزيكي هست. كليدي كه ساخته شده براي دستيابي به صورت فيزيكي. يك محل خوب كه امن است قادر از دسترسي بيگانگان به پرونده هاي فيزيكي جلوگيري كند اما احتمالا نميتواند را از دسترسي كارمندان يا دسترسي داخلي جلوگيري كند.
اطلاعات الكترونيكي
اطلاعات الكترونيكي قادرند ذخيره شوند:
§ كامپيوترهاي روميزي
§ در سرورها
§ دركامپيوترهاي قابل حمل
§ در فلاپي ديسك
§ در Cd- Rom
§ در نوارهاي پشتيبان
در بعضي از اين موارد دسترسي ممكن است به وسيله سرقت هاي فيزيكي انجام گيرد، ذخيره شدن توسط (يك فلاپي ديسك، Cd- Rom، نوارهاي پشتيبان يا كامپيوترهاي قابل حمل). اين كار ميتواند نسبت به دسترسي فيزيكي به فايل هاي يك سازمان آسان تر انجام گيرد. اگر سوالي پيش آيد در فايل ها در يك سيستم كه مهاجم دسترسي ساده به آنها دارد، فايل ها را ميتوان به وسيله ساده بازكردن آنها امتحان كرد. اگر كنترل دستيابي اجازه دهد مجموعه مجاز است و شحص غيرمجاز نميتوانددسترسي داشته باشد (و اين ها بايد تلاش كنند طوري كه كسي يا چيزي متوجه آنها نشود). اجازه دادن به شخص مجاز مانع از جست و جوهاي اتفاقي ميشود. اگرچه، يك حمله كننده تلاش ميكند كه هر دو دسترسي مجازش را افزايش دهد بنايراين او ميتواند فايل را ببيند يا كنترل دستبابي يك فايل را كاهش دهد. بنابراين بيشترين آسيب پذيري در سيستمي است كه قصد اجازه دادن به اين نوع رفتار را دارد. اطلاعات در راه عبور ميتوانند توسط استراق سمع در راه انتقال مورد دسترسي قرار بگيرند. در محل جست و جوي داده اي خاص در شبكه ها حمله كننده ها اين كار را به وسيله نصب كردن sniffer انجام ميدهند در يك سيستم كامپيوتر كه به شبكه متصل است. sniffer كامپيوتري است كه ترافيك را در يك شبكه كنترل ميكند (نه فقط عبور و مروري كه گيرنده آن كامپيوتر است.) يك snifferميتواند پشت سر حمله وري كه امتيازش را در سيستم افزايش يابد، نصب شود يا اگر مهاجم مجاز است متصل شود به مالك اصلي در شبكه (شكل 2-2 را ببينيد)و. Sniffer ميتواند به كنترل هر نوع اطلاعاتي كه در سرتاسر شبكه حركت مي كنند شكل دهد.
بيشتر اوقات آنها به كنترل ID كاربر و كلمه رمز شكل ميدهند.
همچنين استراق سمع ميتواند در مساقت طولاني شبكه رخ دهد (همچون خط اجاره اي و اتصالات فيزيكي) گرچه اين نوع استراق سمع به دانش و تجهيزات زيادي نياز دارد. در اين حالت بيشترين محلي كه براي اتصال احتمال دارد شامل سيم كشي سري در ساختمان است. در اين حالت حتي ميتوان از فيبر نوري هم بهره برد. وصل كردن يك خط فيبر نوري به تخصص و تجهيزات فراواني نياز دارد و انجام دادن آن ساده نيست. به وسيله آزمايش كردن مهاجم.
جلوگيري از دسترسي به اطلاعات مشكل ديگر مهاجم است. براي اينكه مهاجم موفق شود بايد سيستمش را در مسير اتصال بين اطلاعات فرستنده و گيرنده جا دهد. در اينترنت اين كار به وسيله ايجاد كردن يك نام كه مقصد را تغيير ميدهد انجام ميگيرد (اين ميخواهد به وسيله نام يك كامپيوتر مسير را به آدرس نادرست تغيير دهد – شكل 4-2 را مشاهده كنيد). ترافيك هست، زماني كه سيستم مهاجم به جاي مقصد واقعي فرستاده ميشود. چنانچه مهاجم شكل سيستمش صحيح باشد فرستنده يا صادر كننده پيام ممكن است هرگز نفهمد كه او مقصد واقعي نبوده است. ردپاي همچنين ميتواند به وسيله مهاجمي كه سرتاسر جلسه را تسخير كرده انجام بگيرد. اين نوع از حمله بهترين اجرا بر ضد ترافيك ارتباطات از قبيل تل نت است (مكان اتصال از طريق اينترنت). در اين حالت مهاجم بايد در همان پخش شبكه مانند مشتري يا خدمتگزار بماند. مهاجم به كابري كه مجاز است اجازه ميدهد جلسه را با خدمتگزار شروع كند و سپس جانشين نرم افزار ويژه كه استفاده ميشود، شود و به سرتاسر شبكه قبل از جريان متصل شود.
تصرف (تغيير) حمله كننده
تغيير (تصرف) شكل حمله كننده هست، تلاش براي تغيير دادن اطلاعاتي كه مهاجم اجازه ندارد آنها را تغيير دهد، تصرف كند. اين حمله ميتواند هرجا كه اطلاعات قرار دارند اتفاق افتد، همچنين آن ميتواند بر ضد اطلاعات در راه عبور كوشش كند. اين نوع از حمله هست، حمله كردن بر ضد اطلاعاتي كه بي عيب هستند.
تغيير دادن
يك نوع از تصرفات مهاجم هست، تغيير دادن اطلاعات موجود از قبيل مهاجمي كه حقوق كارمندي را تغيير ميدهد. اطلاعاتي كه قبلا در يك سازمان وجود داشتند حالا نادرست هستند. مهاجمي كه تغيير شكل داده است، قادر است، اطلاعات مهم يا اطلاعات عمومي را هدف بگيرد.
جاسازي (درج)
نوع ديگري از (تغيير) تصرف حمله كننده هست، درج در اطلاعات. وقتي مهاجمي به طور ساختگي درج شود اطلاعاتي كه قبلا وجود نداشتند اضافه ميشوند. اين حمله كننده قادر است برروي اطلاعاتي كه قبلا بودند يا اطلاعاتي كه هنوز فعال هستند نصب شوند. براي مثال: مهاجم قادر به يك معامله در سيستم بانكداري كه به سوي سرمايه گذاري در حركت است سود اضافه كند توسط مشتري كه دارايي بيشتري دارد.
حذف
يك حمله كننده حذف است، حمله كننده اي كه محل اطلاعاتي كه وجود دارند را تغيير ميدهد. اين تغيير ميتواند برروي اطلاعات در يك ركود قبلي يا در ركودي هم اكنون فعال است باشد. براي مثال، مهاجم ميتواند از صورت جلسه يك بانك صورت حساب بانكي را تغيير دهد (بنابراين علت پيدا شد كه قصد دارد از حساب باقي مانده برداشت كند)
تصرف (تغيير) حمله كننده چگونه انجام ميشود
چنانچه با دسترسي حمله كننده ها، حمله كننده متصرف (تغيير كننده) ميتواند برضد اطلاعاتي كه در كاغذ ذخيره شدند ياشكل الكترونيكي دارند، اجرا شوند.
اطلاعات برروي كاغذ
كاغذ هاي بايگاني شده (اطلاعات روي كاغذ) تصرفشان بدون پيدا كردنشان مشكل است. اگر مدركي علامت دار است (مانند قراردادها) بايد از مدارك پذيرفته شده در برابر علامت دار شدن دوباره محافظت شود. چنانچه يك سند وسيع يا سندي كه محدود است تصرف شده باشد، سند بايد تغيير داده شود طوري كه نشان داده نشود مه در آن تصرف شده.
درج و حذف اطلاعات از فايلي كه اخيرا تغيير داده شده و يا ثبت شده بسيار مشكل است زيرا اطلاعات در فايلي كه اخيرا تغيير كرده اند براساس وقوع مرتب هستند، هر تلاشي براي حذف يا اضافه كردن آنها احتياج به احتياط كردن دارد (كاربر بايد آماده باشد)
در بيشترين حالت، تلاش براي تصرف (تغيير) اطلاعاتي كه روي كاغذ ثبت شده اند ميتواند به وسيله جابه جا كردن فايل هايي كه بي عيب هستند بهتر انجام شود. البته اين نوع از حمله به دسترسي فيزيكي به فايلهايي كه اخيرا تغيير يافته اند، دارد.
اطلاعات الكترونيكي
تصرف (تغيير) اطلاعات در شكل الكترونيكي آسانتر و قابل توجه تر از تصرف (تغيير) اطلاعات ذخيره شده روي كاغذ است. با فرض اينكه مهاجم به فايل ها دسترسي دارد تغييرات ميتواند با نشانه هاي كوچك ساخته شود. اگر مهاجم اجازه دسترسي به فايل ها را نداشته باشد، مهاجم تمايل به دسترسي بيشتري به سيستم يا حذف اجازه عبور را دارد. با دسترسي حمله كننده، مهاجم قادر است اولين عمل خود را براي آسيب رساندن به سيستم كامپيوتر اجرا كند. سپس با افزايش دسترسي به فايل ميتواند فايل را تغيير دهد. تغيير دادن پايگاه داده فايل ها يا فايل هايي كه اخيرا تغيير كرده، بايد با دقت اجرا شوند. در بعضي محافظت ها، فايل ها شماره دار هستند به صورت متوالي و با حذف يا اضافه كردن به سبب نادرستي شماره فايل، ميخواهد كه صدا يا زنگي كه نشان دهنده خطاست راه اندازي شود. در اين محافظت ها، مهاجم بايد در سيستم تغييرات اساسي بوجود آورد تا در هنگام تغييرات خطاي حين اجراي برنامه آشكار سود.
اين خيلي مشكل است نصب كردن درست مهاجم تغيير يافته در مسير عبور اطلاعات. بهترين راه براي انجام اين كار، اول جلوگيري حمله كننده برضد داده هاي پيام دريافتي است و سپس تغيير دادن اطلاعات قبل از گذشتن آنها از مقصد.
حمله به وسيله نرم افزارهاي غير مجاز
حمله به وسيله نرم افزار غيرمجاز هست، حمله كننده اي كه از اطلاعات و امكاناتي كه كاربر مجاز به استفاده آنها در سيستم است به صورت غير مجاز استفاده ميكند. نرم افزار كنترل كننده مهاجم معمولا به مهاجم اجازه نميدهد كه دسترسي داشته باشد يا تغيير اطلاعاتي كه در سيستم كامپيوتر يا سيستم فيزيكي هستند. حملات بوسيله نرم افزارهاي غير مجاز بي ارزش تر از تخريب است.
دسترسي غيرمجاز به اطلاعات
هدف حمله كننده به وسيله نرم افزار غيرمجاز، اطلاعاتي است كه غير قابل دسترس هستند. اين ممكن است بوسيله خراب كردن اطلاعات يا تغييردادن اطلاعات به شكل غير قابل استفاده باشد.اين موقعيت همچنين ميتواند باشد چنانچه اطلاعات هنوز وجود داشته باشند مگر جابه جا شوند به محلي كه غيرقابل دسترس است.
دسترسي انجام شده به صورت غيرمجاز
نوع ديگري از نرم افزار غيرمجاز هست، درخواستي كه هدفش تغيير دادن اطلاعات يا نمايش آنها است. اين يك حمله معمولي بر ضد سيستم كامپيوتري كه برنامه هاي كاربردي را اجراميكند. اگر در برنامه كاربردي در دسترس نباشد سيستمنمي تواند وظيفه اي كه به وسيله برنامه كاربردي انجام ميشود را اجرا كند.
دسترسي غيرمجاز به سيستم
يك نوع حمله رايج از حمله نرم افزار غيرمجاز از كار انداختن سيستم كامپيوتر است. در اين نوع حمله از سيستم همراه با تمام برنامه هاي كاربردي كه اجرا ميشوند و همه اطلاعاتي كه در سيستم ذخيره شدند، غير قابل دسترس ميشوند.
دسترسي غيرمجاز به داده هاي ارسالي به شبكه
حملات به وسيله نرم افزار غيرمجاز برضد كامپيوتري كه داده ها را كنترل ميكند سالهاي زيادي اجرا ميشود. اين حمله ميتواند مجموعه مقاديري از كامپيوتر را كه قابل تغيير نيست را برش دهد (جابه جا كند) براي ايجاد اختلال در سيگنالهاي ارتباطات راديويي، براي ايجاد اختلال در شبكه با ترافيك بيش از حد. اينجا هدفي كه ميخواهيم به آن برسيم ارتباط به وسيله خودش است. معمولا سيستم و اطلاعات بي عيب باقي ميمانند اما احتياج به نرم افزار يا سيستم كنترل كننده داده ها براي جلوگيري از دسترسي به سيستم و اطلاعات است.
حمله به وسيله نرم افزار غيرمجاز چگونه انجام ميگيرد
نرم افزار غيرمجاز هست حمله كننده اصلي بر ضد سيستم كامپيوتر و شبكه. ناگفته نماند كه حملات به وسيله نرم افزار غيرمجاز بر ضد اطلاعات روي كاغذ بسيار آسانتر از اجرا كردن نرم افزار غيرمجاز در جهان الكترونيكي است.
اطلاعات ذخيره شده در كاغذ
اطلاعاتي كه برروي كاغذ به صورت فيزيكي ذخيره ميشوند در خطر حمله فيزيكي به وسيله نرم افزار غيرمجاز هستند. ساختن اطلاعات غير قابل دسترس، هيچكدام نبايد در جاي قرار بگيرند كه خراب يا دزديده شوند. خراب كردن اطلاعات ميتواند به صورت عمدي يا غيرعمدي انجام گيرد. براي مثال: مهاجم ميتواند اطلاعات ذخيره شده برروي كاغذ را تكه تكه كند. چنانچه روش ديگر كپي وجود نداشته باشد اطلاعات بايگاني شده تخريب ميشوند. همچنين مهاجم ميتواند در يك ساختماني كه شامل اطلاعات بايگاني شده اند دسته اي از آتش قرار دهد. اين ميخواهد اطلاعات بايگاني شده و اطلاعاتي كه قابل دسترس هستند و آنها كه در سازمان هستند را خراب كند. آنچه كه تصادفي اتفاق ميافتد علتش ميتواند آن باشد كه نتيجه يكساني داشتند. براي مثال: يك آتش ميتواند به علت عيب داشتن مجموعه اي از سيم ها شروع شود يا كارمندي ميتواند پاره كند سندهاي اشتباهي را به علت نادرست متوجه شدن. در هر دو روش محافظت، اطلاعات از بين ميروند و غير قابل دسترس هستند براي سازماني كه از آنها استفاده ميكند.
اطلاعات الكترونيكي
در اينجا روش هاي زيادي هست كه اطلاعات در شكل الكترونيكي ميتوانند به يك حمله كننده به وسيله نرم افزار غيرمجاز اجازه دسترسي دهد. اطلاعات ميتوانند در تلاشي كه براي دسترسي غيرمجاز به اطلاعات انجام ميشود، حذف شوند. در صورت موفقيت، اين نوع از حمله كننده ميخواهد كه هر نوع اطلاعات پشتيباني حذف شود. اين با انتقال اطلاعات بي فايده به وسيله تغيير دادن فايل امكان پذير است. براي مثال: مهاجمي ميتواند يك فايل را رمزدار كند سپس آن فايل رمزدار شده را از بين ببرد. در اين روش، هيچ كس به اطلاعات در فايل نميتواند دسترسي داشته باشد. (يك پشتيبان بي فايده در دسترس است). اطلاعات در شكل الكترونيكي در خطر حمله فيزيكي و ردپايي هستند. سيستم كامپيوتر به وسيله اطلاعات ميتواند خراب شود. در مدت كوتاهي حمله كننده به وسيله نرم افزار غيرمجاز برضد اطلاعات ميتواند ساده خاموش كردن سيستم را برنامه ريزي كند. خاموش كردن سيستم همچنين يك نرم افزار غيرمجاز برضد خود سيستم ميخواهد. سيستم كامپيوتر همچنين ميتواند آسيب ببيند به وسيله حمله كننده نرم افزار غيرمجاز كه هدف آن سرعت سيستم است. چند حمله كننده مختلف (هيچ كدام به علت آسيب پذيري سيستم عامل يا پروتكل مشهور از بين نميروند.) كامپيوتري كه مشكلي را حل ميكند ميتواند شماره فايلي كه غير قابل دسترس است و آسيب ديده را تحويل دهد (نشان دهد). اين نوع از آسيب پذيري به مهاجم اجازه ميدهد مجموعه فرمان هاي از پيش تعريف شده درخواستي را كه قادر نيستند به درستي اجرا شوند را بفرستد. برنامه كاربردي كه استفاده شده احتمالا وقتي كه اين اتفاق افتد از بين ميروند. براي ترميم سيستم دوباره راه اندازي ميشود اما كار انجام شده در زماني كه سيستم دوباره راه اندازي شود، آن در معرض خطر است.
شايد روش آسان براي انتقال ارتباطات غير قابل استفاده نصب مجموعه اي از سيم ها است. اين نوع از حمله احتياج به دسترسي فيزيكي به كابل شبكه را دارد اما چنانچه ما ميبينيم زمان آينده را، نرم افزارهاي غيرمجاز ميسازد ابزار بزرگي را. حملات ديگر به وسيله نرم افزارهاي غيرمجاز بر ضد ارتباطات شامل فرستادت داده هاي زيادي از پيام هاي ارسالي بر ضد يك پايگاه داده. اين مقدار از ترافيك عبور اطلاعات را سخت ميكند و همچنين سرويسي كه براي كاربرها مجاز است را تكذيب ميكند (رد ميكند) همه حمله كننده ها به وسيله نرم افزار غيرمجاز بر ضد اطلاعات الكترونيكي عمدي نيستند. حادثه ايفا ميكند يك نقش بزرگي را در نرم افزار غيرمجازي كه اتفاق ميافتد. براي مثال: نرم افزار غيرمجازي كه من در پاراگراف قبلي نام بردم قادر است قطع كند يك خط انتقال داده فيبر نوري بر طبق حادثهاي كه در زمان كار انجام ميشود موثر است. اين طور قطع كردن به وسيله گسترده كردن نرم افزار غيرمجاز براي تلفن و اينترنت كاربر اتفاق ميافتد. به علاوه آنجا دارد عملياتي انجام ميشود براي نوشتن نرم افزاري كه امتحان ميكند كه جديد را كه به علت افزايش سيستم غيرقابل دسترس شدند. واضح است كه بيشتر برنامه نويسان قصد ترجمه كردن سيستم شان كه غيرقابل دسترس است ندارند. حتي بچه ها ميتوانند به وسيله نرم افزارهاي غيرمجاز عملياتي انجام دهند. يك بچه در مركز داده ها به وسيله چشمك زدن چراغ ها جذب ميشود. بعضي از اين نورها و جريان نور كه به شخص امكان ديدن ميدهد راهي است براي قطع و وصل جريان كه ميخواهيم براي يك بچه قابل ديدن باشد. (در نزديكي سطح چشمان او باشد). فشار دادن يك كليد (قطع و وصل جريان برق) و خاموش كردن يك سيستم به آزمايش هاي زيادي احتياج دارد.
حمله كننده غيرمجاز
رد كردن (دسترسي غيرمجاز) هست حمله برضد اطلاعات نگه داري شده. در معني ديگر، دسترسي غيرمجاز هست، تلاشي براي دادن اطلاعات اشتباهي يا دسترسي غيرمجاز كه يك حادثه واقعي است يا انجام دادن بهتر واقعه است.
تغيير شكل دادن
تغيير شكل هست، تلاش براي انجام دادن عملي كه دوست دارد خود را به جاي شخص يا سيستم ديگر جا زند. اين حمله ميتواند در زمان ارتباط با شخصي در معامله يا برقراري ارتباط يك سيستم با سيستم ديگر اتفاق افتد.
رد كردن حادثه اي (حادثه غيرمجاز)
رد كردن واقعه است به سادگي، رد كردن عملي كه پذيرفته شده به طوريكه آن تسطيح شده. براي مثال: يك شخص از يك انبار با كارت اعتباري ساختگي خريد ميكند. وقتي كه صورت حساب برسد شخص ميفهمد كارت اعتباري شركتي كه او خريد كرده ساختگي بوده است.
حمله غيرمجاز چگونه انجام ميشود
حمله كننده غيرمجاز ميتواند ساخته شود بر ضد اطلاعاتي كه در شكل فيزيكي يا در شكل الكترونيكي هستند. سخت شدن حمله به اقداماتي كه به وسيله سازمان آماده است، وابسته است.
اطلاعات ذخيره شده در كاغذ
يك شخص ميتواند هويتش را تغيير دهد به وسيله استفاده از نام شخص ديگر در يك مدرك. چنانچه يك مدرك احتياج به امضا داشته باشد مهاجم بايد آن را جعل كند. اين تغيير شكل آسان تر است وقتي كه مدركي تايپ شود تا مدركي كه با دست نوشته شود. يك شخص ميتواند تكذيب كند حادثه يا معامله اي را به وسيله ادعاي خسارتي كه او مرد يا زن آن را انجام نداده اند. يكبار ديگر، چنانچه در يك قرارداد يا دريافت كارت اعتباري استفاده شود شخص بايد ثابت كند كه آن امضا (نشانه) مال شخص ديگري نيست. البته شخصي كه اجراي اين نوع حمله را برنامه ريزي ميكند قادر است امضايي را بسازد كه در اولين جا خطا به نظر برسد.
اطلاعات الكترونيكي
اطلاعات الكترونيكي نسبت به حمله غيرمجاز حساس تر است نسبت به اطلاعاتي كه در شكل فيزيكي هستند. سندهاي الكترونيكي ميتوانند ساخته شوند و فرستاده شوند با اندك تفاوتي يا بدون داشتن نشانه اي از فرستنده. براي مثال: آدرس ايميل از قبل ميتواند تغيير كند به وسيله فرستنده، آزمايش هويت فرستنده جزيي است يا اصلا چك نميشود به وسيله سيستم پست الكترونيكي. اين درست هست مثل فرستادن اطلاعات از سيستم كامپيوتر با كمي تفاوت وجود چيزهايي كه فرق دارند هر سيستم كامپيوتر ميتواند بگيرد آدرس هر شركت يا كاربر كه اطلاعاتي درباره سيستم است را بگيرد بنابراين اين امكان پذير است براي سيستم كامپيوتر كه خودش را به جاي سيستم ديگر جا زده است.
توجه
اين مثال خيلي ساده است. يك سيستم ميتواند آدرس شركت يا كاربري را كه اطلاعاتي درباره سيستم دارند را بگيرد از ديگري اگر آن همان قسمتي از شبكه باشد. گرفتن آدرس شركت يا كاربري كه اطلاعاتي درباره سيستم دارند از سيستم ديگري كه در سرتاسر سيستم است آسان نيست و اتصال امكان پذير نيست.
دسترسي غيرمجاز به رويدادي در جهان الكترونيكي آسانتر است نسبت به فيزيكي. سندها با دست امضا نميشوند و دريافت كارتهاي اعتباري به وسيله مشتري امضا نميشوند. مگر، سند امضا شده تا يك امضا ديجيتالي، اين بي ارزش است براي ثابت كردن سندي كه پذيرفته شده به وسيله شخصي. حتي با امضا ديجيتالي، يك نفر ميتواند بگويد كه رمز «امضا» به طريقي دزديده شده يا در هنگام زدن رمز كليدها حدس زده شده. بعد از اين، اين كمترين دليلي است براي اتصال شخص، اين دسترسي غيرمجاز بسيار آسان است. تغيير كارت اعتباري براي دسترسي غيرمجاز در جهان الكترونيكي آسان است. آنجا امضاي رسيده با امضايي كه در كارت است مطابقت نميشود. آنجا ممكن است مدارك بعضي كالاها به آدرس نگه دارنده كارت ارسال شود. اما كالاي فرستاده شده به جاي ديگر چه؟ چه دليلي است شخصي كه كالا را خريده كارت واقعا مال او باشد؟
منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنیداين مطلب در تاريخ: پنجشنبه 21 اسفند 1393 ساعت: 10:55 منتشر شده است
برچسب ها : تحقیق درباره انواع حملهکنندهها,دسترسي حمله كننده,جست وجوي غير مجاز,استراق سمع كردن,قطع كردن ( دربين راه گيرآوردن),چگونگي دسترسي حمله كننده ها انجام ميشود,تصرف (تغيير) حمله كننده,تصرف (تغيير) حمله كننده چگونه انجام ميشود,