سه عامل اساسی در امنیت شبکه های کامپیوتری و داده های رایانه ای نقش دارند که شامل: یکپارچگی (Integrity)، دسترس پذیری (Availability) و محرمانگی (Confidentiality) می باشند. این عوامل به منظور جلوگیری از دسترسی غیرمجاز، سوء استفاده، اصلاح و ایجاد محدودیت در شبکههای کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال میگردند.
امنیت شبکه های کامپیوتری چیست؟
( Computer Network Security )
امنیت شبکه های کامپیوتری عبارت است از حفاظت و نگهداری منابع سیستم های اطلاعاتی اعم از سخت افزارها، نرم افزارها، میان افزارها، اطلاعات، داده های رایانه ای و ارتباطات راه دور که در رسیدن به این اهداف، سه عامل یکپارچگی ( Integrity )، دسترس پذیری ( Availability ) و محرمانگی ( Confidentiality ) مؤثر می باشند. این عوامل، اصول اساسی را در امنیت شبکه های کامپیوتری تشکیل می دهند. در نتیجه تمامی تجهیزاتی که بدین منظور ساخته می شوند و هر گونه اقداماتی که در حوزه ی امنیت شبکه های کامپیوتری صورت می گیرد، از این ۳ عامل پیروی می کنند.
- دسترس پذیری ( Availability ) : این هدف مربوط به سرویس دهندگانی است که با نام سرور آنها را می شناسیم. سرور همیشه باید در دسترس باشد . ممکن است برخی از درخواست ها از طرف افراد سودجو صورت گیرد تا سرور را از کار بیندازند، در نتیجه سرور باید مکانیزمی را ارائه دهد که در مقابل حملات مقاومت نشان دهد. یکی از روش های پرکاربرد ” شناسایی نفوذ “می باشد.
- یکپارچگی ( Integrity ) : در بسیاری از کاربردهای شبکه ممکن است بخواهیم اطلاعات را از مبدأ به مقصد ارسال کنیم، در نتیجه اطلاعات دیگر محرمانه نیست زیرا هر شخصی قادر است آن را بخواند اما بحث در اینجا بدین گونه است که کسی نتواند این اطلاعات را تغییر داده و یا به اصطلاح آن ها را جعل کند.
- محرمانگی ( Confidentiality ) : محرمانگی یعنی اطلاعاتی که بین فرستنده و گیرنده ارسال می شود به صورت محرمانه بوده و کسی از این اطلاعات باخبر نگردد.
حملات امنیتی (Security Attacks)
همانطور که می دانیم مهم ترین مزیت شبکه ای کامپیوتری، اشتراک گذاری منابع سخت افزاری و نرم افزاری می باشد، در نتیجه کنترل دسترسی به این منابع و نحوه دستیابی به آن ها از مهم ترین اهداف امنیت شبکه های کامپیوتری است، چرا که این احتمال وجود دارد افراد سودجویی مابین انتقال داده بین فرستنده و گیرنده قرار گیرند و به محتویات اطلاعات رد وبدل شده به صورت غیر مجاز دسترسی یابند و یا به اصطلاح سیستم های کامپیوتری مورد حمله ( Attack ) قرار گیرند.
حملات امنیتی در بحث امنیت شبکه های کامپیوتری، به دو دسته حملات اکتیو (Active) و حملات پسیو (Passive) طبقه بندی می شوند. در حمله ی پسیو (Passive)، حمله کننده سعی دارد تا از الگو و شکل محتوای پیام، اطلاعاتی را بدست آورد و یا این که چیزی یاد گیرد اما قادر نخواهد بود بر منابع سیستم تاثیر گذاشته و یا آنها را تغییر دهد. در حمله ی اکتیو (Active) منابع سیستم تغییر کرده و می توان کارکرد سیستم را تحت تاثیر قرار داد.
این مطلب مفید رو از دست نده : تجهیزات اکتیو و پسیو شبکه چیست؟
حمله ی پسیو (Passive attack)
استراق سمع (Release of message contents)
در این حمله، Darth محتویات پیامی که بین Bob و Alice منتقل می شود را مستقیماً می خواند و استراق سمع می کند، بدون آنکه Bob و Alice متوجه شوند. در این حالت اطلاعات به صورت رمز شده و با بدون رمز منتقل می گردد که اگر به صورت رمز شده باشد شخص حمله کننده، کلید را در اختیار دارد.
تحلیل و آنالیز ترافیک (Traffic analysis)
در این حمله، شخص حمله کننده یعنی Darth الگویی از اطلاعاتی را که بین Bob و Alice منتقل می شود می خواند و در حافظه کامپیوتر ذخیره می کند. سپس آن ها را تحلیل کرده تا در نهایت کلید آن را بیابد زیرا اطلاعات منتقل شده به صورت رمز شده می باشدو هدف هکر در این قسمت، دستیابی به کلید رمز است.
حمله ی اکتیو (Active attack)
عدم ارائه سرویس (Denial of service)
در این حمله، شخص حمله کننده (Darth) سعی می کند تا با ارسال درخواست های جعلی آن هم به صورت مداوم و زیاد، سرور را از کار بیندازد. در نتیجه سرویس به Bob ارائه نمی شود و یا اینکه سرویس موردنظر با وقفه و سرعت کند ارائه می گردد.
تغییر پیام (Modification of messages)
در این حمله، شخص حمله کننده (Darth) بین فرستنده (Bob) و گیرنده (Alice) قرار می گیرد، پیام را از Bob دریافت کرده، آن را تغییر می دهد و بلافاصله برای Alice ارسال می کند، تفاوت این نوع حمله با Reply در این است که در Reply همانطور که اشاره شد، شخص حمله کننده پیام را دور ریخته و مدتی بعد یک پاسخ دیگر برای گیرنده ارسال می کند.
پاسخ (Reply)
در این حمله، شخص حمله کننده (Darth) پیامی را که Bob برای Alice ارسال می کند، می گیرد و آن را دور می اندازد. سپس شخص حمله کننده، برای گیرنده یک پاسخ دیگر ارسال می کند.
بیشتر بدانید : دلایل و راهکارهای پر شدن پهنای باند شبکه
نقاب (Masquerade)
در این حمله، شخص حمله کننده (که همان Darth می باشد) خود را جای فرستنده قرارمی دهد (یعنی Bob) و گیرنده که Alice می باشد تصور می کند که پیام را Bob ارسال کرده است.
امنیت فیزیکی شبکه های کامپیوتری
امنیت فیزیکی حیطه ی وسیعی از تدابیر را در امنیت شبکه های کامپیوتری دربر میگیرد. استقرار تجهیزات در مکانهای امن و به دور از حملات نفوذگران و همچنین افزایش تعداد سیستم های پشتیبان گیری شبکه، از آن جملهاند. به این ترتیب اطمینان از صحت عملکرد سیستم در صورت وقوع نقص در یکی از تجهیزات شبکه افزایش می یابد.
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطراتی که تجهیزات شبکه را تهدید می نمایند، نگاهی داشته باشیم . بعد ازشناخت این خطرها میتوان به ارائه راهحلها و ترفندهای دفاعی در برابر حملات امنیتی در حوزه ی امنیت شبکه های کامپیوتری پرداخت.
راهحلها و ترفندهای دفاعی در برابر حملات فیزیکی
افزایش تعداد ( پشتیبان ) در محل استقرار شبکه
یکی از راهکارها در قالب تهیه پشتیبان از شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است . در این راستا ، شبکهی ثانویه ، کاملاً مشابه شبکهی اولیه (چه از بعد تجهیزات و چه از بعد کارکرد) خواهد بود. محل استقرار این شبکه از نظر جغرافیایی با شبکهی اول فاصلهای چندانی ندارد.
با استفاده از این دو سیستم مشابه، علاوه بر آن که در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به عنوان شبکه جایگزین استفاده کرد. در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه تقسیم میشود تا زمان پاسخ به درخواست ها به حداقل ممکن برسد.
با وجود آن که استفاده از این روش در شبکههای معمول که حجم چندانی ندارند، به دلیل هزینههای تحمیلی بالا،مقرون به صرفه نمی باشد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آن ها از اصول اولیه به حساب میآید امری ضروری است.