Jarvis @ JM.me

برخی از مباحث امنیت شبکه

Nov 19, 2024 · 35min مسعود فرهنگ

یک سری از اصطلاحات و تعاریف در درس امنیت شبکه

اینترنت و شبکه

اینترنت: اینترنت شبکه‌ای جهانی از کامپیوترها و دستگاه‌ها است که از طریق پروتکل‌های استاندارد ارتباطی (TCP/IP) به هم متصل شده‌اند و امکان تبادل اطلاعات و دسترسی به خدمات مختلف مانند وب، ایمیل و شبکه‌های اجتماعی را فراهم می‌کند.

شبکه: شبکه مجموعه‌ای از دستگاه‌ها (کامپیوتر، موبایل و غیره) است که به منظور به اشتراک‌گذاری منابع (مانند داده‌ها، فایل‌ها یا اینترنت) از طریق رسانه‌های ارتباطی (سیمی یا بی‌سیم) به یکدیگر متصل شده‌اند.


دیپ وب Deepweb

دیپ وب (Deep Web): بخشی از اینترنت است که محتوای آن توسط موتورهای جستجوی معمولی (مانند گوگل) ایندکس نمی‌شود. این شامل صفحات محافظت‌شده با رمز عبور، پایگاه‌های داده خصوصی، و اطلاعاتی است که دسترسی به آن نیازمند مجوز یا لینک مستقیم است. دیپ وب قانونی و برای اهداف مختلفی مانند بانکداری آنلاین یا تحقیق استفاده می‌شود.

چند مثال از دیپ وب:

  1. حساب‌های بانکی آنلاین: اطلاعات حساب بانکی شما که فقط با ورود به سیستم قابل مشاهده است.
  2. ایمیل‌ها: محتوای ایمیل‌های شما در سرویس‌هایی مانند Gmail یا Yahoo.
  3. پایگاه‌های داده علمی: مقالات و اطلاعات تحقیقاتی موجود در پایگاه‌های داده‌ای که برای دسترسی به آن‌ها باید اشتراک داشته باشید (مانند PubMed یا IEEE).
  4. پلتفرم‌های آموزشی: صفحات دوره‌ها و تکالیف در سایت‌هایی مانند Moodle یا LMS که فقط با ورود به حساب کاربری قابل دسترسی هستند.
  5. پرتال‌های شرکتی: سیستم‌های داخلی شرکت‌ها برای مدیریت منابع انسانی یا پروژه‌ها که عمومی نیستند.

دارک وب و Tor

  • دارک وب (Dark Web): بخشی از اینترنت که توسط موتورهای جستجوی عادی ایندکس نمی‌شود و از ابزارهای خاصی برای دسترسی به آن نیاز است.
    • کاربردها:
      • فعالیت‌های غیرقانونی (مانند خرید و فروش غیرقانونی).
      • حفظ حریم خصوصی در محیط‌های نظارتی.
  • Tor (The Onion Router):
    • شبکه‌ای که ترافیک کاربران را از چندین سرور عبور می‌دهد تا هویت آن‌ها ناشناس بماند.
    • مزایا: حفظ حریم خصوصی و عبور از سانسور.
    • معایب: استفاده از آن برای فعالیت‌های غیرقانونی.

در زمینه اینترنت و شبکه، پیاز (Onion) به معماری خاصی اشاره دارد که در شبکه Tor استفاده می‌شود. در اینجا مفهوم آن به دو صورت توضیح داده می‌شود:

1. شبکه پیازی (Onion Routing):

روشی برای انتقال داده‌ها در اینترنت است که حریم خصوصی و ناشناسی کاربر را حفظ می‌کند. در این روش:

  • داده‌ها به‌صورت چندلایه رمزگذاری می‌شوند (مانند لایه‌های پیاز).
  • اطلاعات از طریق چندین سرور واسط (Node) عبور می‌کند و در هر گام فقط یک لایه رمزگشایی می‌شود.
  • هیچ سروری نمی‌تواند همزمان هویت کاربر و مقصد داده را شناسایی کند.

2. دامنه‌های ".onion":

وب‌سایت‌هایی که در شبکه Tor قابل دسترسی هستند و از دامنه‌ی ".onion" استفاده می‌کنند. این سایت‌ها خارج از دسترس مرورگرهای معمولی بوده و به‌صورت مستقیم در اینترنت جستجو نمی‌شوند.

چرا به آن "پیاز" گفته می‌شود؟

زیرا اطلاعات هنگام انتقال در اینترنت مانند لایه‌های یک پیاز، چندلایه رمزگذاری می‌شوند و هر لایه تنها در یک مرحله از انتقال رمزگشایی می‌شود.


خواص امنیتی

خواص امنیتی مجموعه‌ای از اصول اساسی برای حفاظت از اطلاعات و سیستم‌ها را شامل می‌شود. این اصول عبارت‌اند از:

  • محرمانگی (Confidentiality): اطمینان از اینکه اطلاعات فقط برای افراد مجاز قابل دسترسی است. مثال: استفاده از رمزنگاری داده‌ها یا گاوصندوق در دنیای واقعی.

  • یکپارچگی (Integrity): تضمین اینکه اطلاعات دستکاری نشده یا تغییر نیافته است. مثال: استفاده از امضای دیجیتال یا هش کردن اطلاعات برای تأیید صحت آن‌ها.

  • دسترس‌پذیری (Availability): اطمینان از اینکه اطلاعات و منابع همیشه برای کاربران مجاز در دسترس هستند. مثال: حفاظت در برابر حملات DDoS یا ایجاد زیرساخت‌های پشتیبان (Backup Systems).

  • اصالت (Authenticity): اطمینان از صحت هویت منابع یا کاربران و صحت پیام‌ها. مثال: استفاده از گواهی‌نامه‌های دیجیتال یا فرآیندهای احراز هویت چندمرحله‌ای (MFA).

  • اجازه دسترسی (Authorization): تعیین و کنترل سطح دسترسی کاربران به منابع. مثال: اعمال سیاست‌های مبتنی بر نقش (Role-Based Access Control) یا تنظیم مجوزها برای فایل‌ها.

  • عدم انکار (Non-repudiation): تضمین اینکه فرستنده یک پیام یا انجام‌دهنده یک اقدام نمی‌تواند آن را انکار کند. مثال: استفاده از امضای دیجیتال یا ثبت رویدادها در لاگ‌های امنیتی (Audit Logs).

این اصول به‌عنوان ستون‌های اصلی امنیت اطلاعات در طراحی و پیاده‌سازی سیستم‌ها مورد توجه قرار می‌گیرند.


سیستم تشخیص نفوذ (IDS - Intrusion Detection System)

IDS یک سیستم امنیتی است که برای شناسایی فعالیت‌های مشکوک یا حملات سایبری در شبکه یا سیستم‌های کامپیوتری استفاده می‌شود. این سیستم داده‌ها را تجزیه و تحلیل کرده و فعالیت‌های غیرعادی یا تهدیدها را شناسایی می‌کند، اما معمولاً اقدامی برای متوقف کردن آن‌ها انجام نمی‌دهد (در مقایسه با سیستم‌های پیشگیری از نفوذ - IPS).

انواع IDS:

  1. سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS):

    • ترافیک شبکه را نظارت می‌کند.
    • معمولاً در نقاط کلیدی شبکه مستقر می‌شود.
    • مثال: شناسایی حملات DDoS یا اسکن پورت.
  2. سیستم تشخیص نفوذ مبتنی بر میزبان (HIDS):

    • فعالیت‌های سیستم‌عامل یا فایل‌های یک میزبان خاص را مانیتور می‌کند.
    • مثال: شناسایی تغییرات غیرمجاز در فایل‌ها یا رجیستری.

روش‌های تشخیص:

  1. تشخیص مبتنی بر امضا (Signature-Based):

    • شناسایی تهدیدات با مقایسه فعالیت‌ها با الگوهای از پیش تعریف‌شده (امضا).
    • مزیت: سریع و دقیق در برابر تهدیدات شناخته‌شده.
    • ضعف: ناتوانی در شناسایی حملات جدید یا ناشناخته.
  2. تشخیص مبتنی بر رفتار (Anomaly-Based):

    • شناسایی فعالیت‌های غیرعادی بر اساس یک خط مبنای رفتار عادی.
    • مزیت: امکان شناسایی تهدیدات ناشناخته.
    • ضعف: احتمال زیاد هشدارهای اشتباه (False Positives).
  3. تشخیص ترکیبی:

    • ترکیب هر دو روش امضا و رفتار برای بهبود دقت.

مزایا:

  • شناسایی حملات سایبری پیش از وقوع آسیب جدی.
  • مانیتورینگ مداوم شبکه و سیستم‌ها.
  • شناسایی تهدیدات داخلی و خارجی.
  • ایجاد گزارش‌های امنیتی برای تحلیل و بررسی.

معایب:

  • تولید هشدارهای اشتباه (False Positives) در روش‌های مبتنی بر رفتار.
  • عدم توانایی در متوقف کردن حملات (برخلاف IPS).
  • نیاز به منابع محاسباتی بالا در برخی سیستم‌ها.
  • وابستگی به بروزرسانی مداوم در روش مبتنی بر امضا.

تفاوت IDS و IPS:

  • IDS (سیستم تشخیص نفوذ): فقط تهدیدات را شناسایی و گزارش می‌کند.
  • IPS (سیستم پیشگیری از نفوذ): علاوه بر شناسایی، می‌تواند حملات را متوقف کند.

موارد استفاده از IDS:

  1. نظارت بر امنیت شبکه‌های سازمانی.
  2. شناسایی تهدیدات داخلی مانند دسترسی غیرمجاز کاربران.
  3. جلوگیری از سرقت داده‌های حساس.
  4. مانیتورینگ محیط‌های حساس مانند پایگاه‌های داده یا سیستم‌های مالی.

وظایف IDS:

  1. شناسایی حملات:

    • شناسایی تهدیدات شناخته‌شده و ناشناخته در شبکه یا سیستم‌های میزبان.
  2. نظارت بر ترافیک:

    • نظارت و تحلیل مداوم بر ترافیک شبکه یا فعالیت‌های سیستم برای شناسایی رفتارهای غیرعادی.
  3. ایجاد گزارش:

    • ثبت و گزارش فعالیت‌های مشکوک و حملات شناسایی‌شده برای تحلیل و پیگیری.
  4. هشداردهی:

    • ارسال هشدارها به تیم‌های امنیتی در صورت شناسایی حملات یا فعالیت‌های مشکوک.
  5. جمع‌آوری داده‌ها:

    • جمع‌آوری اطلاعات و داده‌های لازم برای تحلیل دقیق‌تر تهدیدات و بررسی حملات.
  6. مساعدت در تحلیل پس از حمله:

    • کمک به تحلیلگران امنیتی در بازسازی و بررسی رخدادهای پس از یک حمله.
  7. تشخیص رفتار غیرعادی:

    • شناسایی رفتارهای غیرعادی که ممکن است به حملات منجر شوند.

IDS یک ابزار ضروری در امنیت سایبری است که در کنار دیگر سیستم‌های امنیتی، نقش مهمی در حفاظت از اطلاعات ایفا می‌کند.


فایروال (Firewall)

فایروال ابزاری است که ترافیک ورودی و خروجی شبکه را بر اساس سیاست‌های امنیتی کنترل می‌کند.

  • انواع:
    • نرم‌افزاری: برنامه‌ای که روی سیستم نصب می‌شود.
    • سخت‌افزاری: دستگاه فیزیکی که بین شبکه و اینترنت قرار می‌گیرد.
  • عملکرد:
    • مسدود کردن دسترسی‌های غیرمجاز.
    • اجازه دادن به ترافیک مجاز.
  • مزایا: حفاظت از شبکه در برابر حملات و تهدیدات خارجی.

قوانین فایروال (Firewall Rules): قوانین فایروال تعیین می‌کنند که کدام ترافیک شبکه مجاز (Allow) یا مسدود (Deny) شود. این قوانین بر اساس معیارهای زیر تعریف می‌شوند:

  1. آدرس IP:

    • مبدا: IP دستگاه فرستنده.
    • مقصد: IP دستگاه گیرنده.
  2. پروتکل:

    • تعیین نوع پروتکل (TCP، UDP، ICMP و غیره).
  3. پورت‌ها:

    • مشخص کردن شماره پورت (مثلاً پورت 80 برای HTTP یا 443 برای HTTPS).
  4. جهت ترافیک:

    • ورودی (Inbound): ترافیکی که وارد شبکه می‌شود.
    • خروجی (Outbound): ترافیکی که از شبکه خارج می‌شود.
  5. زمان اجرا:

    • قوانینی که تنها در زمان خاصی اعمال می‌شوند.
  6. اقدام (Action):

    • Allow: اجازه عبور ترافیک.
    • Deny: مسدود کردن ترافیک.

مثال:

  • Allow: ترافیک TCP از آدرس IP 192.168.1.10 به پورت 443.
  • Deny: تمام ترافیک ورودی از پورت 23 (تلنت).

این قوانین برای حفظ امنیت شبکه و جلوگیری از دسترسی غیرمجاز استفاده می‌شوند.


آسیب‌پذیری‌ها (Vulnerabilities)

آسیب‌پذیری‌ها نقاط ضعف یا نقص‌هایی در نرم‌افزار، سخت‌افزار یا شبکه هستند که مهاجمان می‌توانند از آن‌ها سوءاستفاده کنند.

  • انواع رایج:
    • تزریق SQL: مهاجم از طریق دستورات SQL به پایگاه داده دسترسی پیدا می‌کند.
    • XSS (Cross-Site Scripting): مهاجم اسکریپت‌های مخرب را در صفحات وب تزریق می‌کند.
    • Buffer Overflow: پر کردن حافظه بیش از حد مجاز و ایجاد خرابی در برنامه.
  • راهکارها: به‌روزرسانی منظم نرم‌افزارها، استفاده از ابزارهای اسکن آسیب‌پذیری.

انواع آسیب‌پذیری‌های امنیتی (مختصر):

  1. آسیب‌پذیری نرم‌افزاری:

    • وجود نقص یا باگ در نرم‌افزار که می‌تواند منجر به نفوذ یا سوءاستفاده شود.
    • مثال: Buffer Overflow، SQL Injection.
  2. آسیب‌پذیری شبکه:

    • ضعف در تنظیمات یا پروتکل‌های شبکه.
    • مثال: حمله Man-in-the-Middle (MITM)، رمزگذاری ضعیف.
  3. آسیب‌پذیری انسانی:

    • خطا یا بی‌احتیاطی کاربران.
    • مثال: استفاده از رمزهای عبور ضعیف، کلیک روی لینک‌های مشکوک.
  4. آسیب‌پذیری فیزیکی:

    • دسترسی فیزیکی غیرمجاز به دستگاه‌ها.
    • مثال: سرقت لپ‌تاپ یا USB بدون رمزگذاری.
  5. آسیب‌پذیری‌های سیستم‌عامل:

    • ضعف در سیستم‌عامل که مهاجمان می‌توانند سوءاستفاده کنند.
    • مثال: Privilege Escalation، پچ‌های امنیتی نصب‌نشده.
  6. آسیب‌پذیری‌های مرتبط با پیکربندی اشتباه:

    • تنظیمات نادرست سیستم یا سرویس‌ها.
    • مثال: دسترسی باز به پایگاه داده.
  7. آسیب‌پذیری در رمزنگاری:

    • استفاده از الگوریتم‌های رمزنگاری ضعیف یا قدیمی.
    • مثال: استفاده از MD5 یا SHA1.
  8. آسیب‌پذیری‌های وب:

    • ضعف در اپلیکیشن‌های وب.
    • مثال: Cross-Site Scripting (XSS)، Cross-Site Request Forgery (CSRF).
  9. آسیب‌پذیری‌های IoT (اینترنت اشیا):

    • ضعف در دستگاه‌های هوشمند متصل به شبکه.
    • مثال: عدم به‌روزرسانی فریمور دستگاه.

راهکار کلی: به‌روزرسانی مداوم، تست امنیتی و آگاهی کاربران.


حملات DoS و DDoS

  • حمله DoS (Denial of Service): حمله‌ای که با ارسال حجم زیادی از درخواست‌ها باعث از کار افتادن سرویس‌ها می‌شود.
    • مثال: یک وب‌سایت نمی‌تواند به درخواست‌های کاربران واقعی پاسخ دهد.
  • حمله DDoS (Distributed DoS): نسخه گسترده‌تر DoS که از تعداد زیادی دستگاه آلوده برای حمله استفاده می‌کند.
    • روش‌ها: استفاده از بات‌نت‌ها برای ارسال ترافیک سنگین به سرور قربانی.
    • راهکارها: استفاده از فایروال‌ها، سیستم‌های جلوگیری از نفوذ (IPS)، و تقسیم بار (Load Balancing).

فیشینگ (Phishing)

فیشینگ (Phishing): فیشینگ نوعی حمله مهندسی اجتماعی است که در آن مهاجم تلاش می‌کند با جعل هویت افراد یا سازمان‌های معتبر، اطلاعات حساس کاربران مانند نام کاربری، رمز عبور، اطلاعات بانکی یا کارت‌های اعتباری را سرقت کند. این حملات معمولاً با فریب قربانیان از طریق پیام‌ها یا صفحات جعلی انجام می‌شوند.

روش‌های حمله فیشینگ:

  1. ایمیل‌های جعلی (Phishing Emails):

    • ارسال ایمیل‌هایی که به نظر از یک منبع معتبر (مانند بانک، شبکه‌های اجتماعی یا سازمان‌های دولتی) ارسال شده‌اند.
    • در این ایمیل‌ها لینک یا پیوست مخربی وجود دارد که قربانی را به صفحات جعلی هدایت می‌کند یا سیستم او را آلوده می‌کند.
  2. پیامک جعلی (Smishing):

    • ارسال پیامک‌هایی با ادعای برنده شدن در جوایز، دریافت بسته پستی یا مشکلات بانکی، همراه با لینک‌های مخرب.
  3. صفحات وب جعلی (Fake Websites):

    • ایجاد صفحات وب مشابه وب‌سایت‌های رسمی که کاربران را به وارد کردن اطلاعات حساس ترغیب می‌کند.
    • این صفحات معمولاً از دامنه‌های مشابه یا اشتباهات تایپی استفاده می‌کنند.
  4. تماس تلفنی جعلی (Vishing):

    • تماس‌هایی که ادعا می‌کنند از طرف سازمان‌های معتبر هستند و از قربانی درخواست اطلاعات حساس دارند.
  5. فیشینگ در شبکه‌های اجتماعی:

    • ارسال پیام‌های جعلی در پلتفرم‌های اجتماعی با لینک‌های مخرب یا درخواست اطلاعات.

اهداف حملات فیشینگ:

  • سرقت اطلاعات هویتی (نام کاربری و رمز عبور).
  • دسترسی به حساب‌های بانکی یا کارت‌های اعتباری.
  • انتشار بدافزار از طریق پیوست‌ها یا لینک‌های آلوده.
  • سوءاستفاده از حساب‌های کاربران برای ارسال پیام‌های مخرب به دیگران.

راهکارهای پیشگیری از فیشینگ:

  1. احراز هویت دومرحله‌ای (2FA):

    • فعال کردن احراز هویت دومرحله‌ای برای حساب‌های حساس مانند ایمیل و بانک.
  2. آموزش و آگاهی:

    • آموزش کاربران در شناسایی ایمیل‌ها و پیام‌های مشکوک.
    • بررسی دقیق لینک‌ها و اطمینان از صحت آدرس وب‌سایت قبل از وارد کردن اطلاعات.
  3. نصب نرم‌افزارهای امنیتی:

    • استفاده از آنتی‌ویروس‌ها و فایروال‌های به‌روز.
    • فعال کردن فیلترهای ضد فیشینگ در مرورگر و ایمیل.
  4. عدم کلیک روی لینک‌های مشکوک:

    • اجتناب از کلیک روی لینک‌هایی که از منابع ناشناس یا غیرمطمئن ارسال شده‌اند.
  5. بررسی URL وب‌سایت‌ها:

    • اطمینان از وجود HTTPS و قفل سبز در نوار آدرس مرورگر.
  6. گزارش‌دهی:

    • گزارش ایمیل‌ها یا صفحات فیشینگ به سرویس‌دهندگان اینترنت یا سازمان‌های مسئول.

نمونه‌های واقعی:

  • ایمیل‌هایی که به ظاهر از طرف بانک ارسال شده و از شما می‌خواهند اطلاعات ورود خود را به‌روزرسانی کنید.
  • پیامکی که اعلام می‌کند برنده جایزه شده‌اید و از شما می‌خواهد روی لینک کلیک کنید.

هانی‌پات (Honeypot)

هانی‌پات ابزاری امنیتی است که به‌عنوان یک سیستم جعلی و طعمه طراحی شده تا مهاجمان را به خود جلب کند. این ابزار با شبیه‌سازی سیستم‌های واقعی، مهاجمان را فریب می‌دهد و در عین حال رفتار و تکنیک‌های آن‌ها را برای تحلیل و بهبود امنیت ثبت می‌کند.

مراحل استفاده از هانی‌پات:

  1. استقرار (Deployment):

    • راه‌اندازی سیستم هانی‌پات در یک محیط کنترل‌شده با تنظیماتی مشابه سیستم‌های واقعی.
  2. جذب (Attraction):

    • طراحی سیستم با آسیب‌پذیری‌های آشکار یا جذاب برای جذب مهاجمان.
  3. نظارت (Monitoring):

    • ثبت فعالیت‌های مهاجمان مانند نوع حملات، ابزارهای استفاده‌شده و تلاش‌های نفوذ.
  4. تحلیل (Analysis):

    • بررسی داده‌های جمع‌آوری‌شده برای شناسایی تهدیدات جدید و اصلاح ضعف‌های امنیتی.

عملکرد هانی‌پات:

  • شبیه‌سازی سیستم واقعی: ایجاد سیستم جعلی با سرویس‌ها و آسیب‌پذیری‌های هدفمند.
  • جذب مهاجمان: ایجاد فرصتی برای حمله مهاجمان به هانی‌پات به‌جای سیستم‌های واقعی.
  • ثبت رفتار مهاجمان: مستندسازی تکنیک‌ها، ابزارها و رویکردهای مهاجمان.

مزایای هانی‌پات:

  1. شناسایی تهدیدات جدید:

    • کشف روش‌ها و ابزارهای ناشناخته مهاجمان.
  2. کاهش سطح حمله:

    • منحرف کردن حملات از سیستم‌های واقعی.
  3. بهبود تحلیل امنیتی:

    • جمع‌آوری داده‌های واقعی از حملات برای تقویت امنیت شبکه.
  4. کاهش هزینه:

    • راه‌اندازی هانی‌پات معمولاً ارزان‌تر از افزایش امنیت همه سیستم‌ها است.

معایب هانی‌پات:

  1. محدودیت دامنه شناسایی:

    • فقط مهاجمانی را شناسایی می‌کند که به هانی‌پات حمله می‌کنند.
  2. خطر سوءاستفاده:

    • اگر هانی‌پات به درستی تنظیم نشود، ممکن است به‌عنوان نقطه‌ای برای حمله به سیستم‌های دیگر استفاده شود.
  3. نیاز به نظارت مداوم:

    • جمع‌آوری و تحلیل داده‌ها نیازمند منابع انسانی و زمانی است.
  4. آگاهی مهاجمان:

    • مهاجمان باتجربه ممکن است هانی‌پات را شناسایی کرده و از حمله به آن خودداری کنند.

روش‌های پیاده‌سازی هانی‌پات:

  1. Low-Interaction Honeypot:

    • شبیه‌سازی سرویس‌ها یا سیستم‌ها با حداقل تعامل.
    • مزیت: ساده‌تر و کم‌هزینه.
    • ضعف: محدود به شناسایی حملات سطحی.
  2. High-Interaction Honeypot:

    • شبیه‌سازی کامل یک سیستم واقعی با تعامل بالا.
    • مزیت: جمع‌آوری داده‌های عمیق‌تر و واقعی‌تر.
    • ضعف: پیچیدگی و نیاز به منابع بیشتر.
  3. Hybrid Honeypot:

    • ترکیبی از هر دو روش فوق برای پوشش گسترده‌تر.

قدرت‌ها و ضعف‌ها:

قدرت‌ها:

  • امکان کشف تهدیدات ناشناخته و پیشرفته.
  • افزایش اطلاعات درباره روش‌های حمله.
  • کمک به بهبود استراتژی‌های امنیتی.

ضعف‌ها:

  • توانایی محدود در شناسایی تمام تهدیدات.
  • نیاز به مدیریت دقیق برای جلوگیری از سوءاستفاده.
  • احتمال شناسایی توسط مهاجمان حرفه‌ای.

موارد کاربرد:

  • محیط‌های تحقیقاتی برای مطالعه تکنیک‌های مهاجمان.
  • سازمان‌ها برای تقویت دفاع شبکه و شناسایی تهدیدات.
  • شناسایی بدافزارهای جدید و الگوهای نفوذ.

الگوریتم سزار (Caesar Cipher)

الگوریتم سزار یکی از ساده‌ترین و قدیمی‌ترین الگوریتم‌های رمزنگاری است که در آن هر حرف از پیام با جابجایی ثابت در حروف الفبا به حرف جدیدی تبدیل می‌شود. این الگوریتم به نام ژولیوس سزار، فرمانده رومی که از آن برای ارسال پیام‌های محرمانه استفاده می‌کرد، نامگذاری شده است.

روش کار الگوریتم سزار:

  1. انتخاب یک شیفت (عدد ثابت) که تعداد موقعیت‌هایی را که هر حرف باید جابجا شود مشخص می‌کند.
  2. برای هر حرف از متن اصلی:
    • آن را به موقعیت جدید در الفبا منتقل می‌کنیم.
    • اگر به انتهای الفبا رسیدیم، از ابتدا دوباره شروع می‌کنیم (برای مثال، پس از "Z" به "A" می‌رویم).
  3. این فرآیند برای تمامی حروف پیام تکرار می‌شود.

مثال:

  • پیام اصلی: "HELLO"
  • شیفت: 3 (هر حرف 3 جایگاه در الفبا جابجا می‌شود)
  1. H → K (3 مکان به جلو)
  2. E → H (3 مکان به جلو)
  3. L → O (3 مکان به جلو)
  4. L → O (3 مکان به جلو)
  5. O → R (3 مکان به جلو)
  • پیام رمزنگاری شده: "KHOOR"

رمزگشایی:

برای رمزگشایی، باید همان شیفت را به‌عکس اعمال کنیم (یعنی هر حرف را 3 جایگاه به عقب جابجا کنیم).

  1. K → H (3 مکان به عقب)
  2. H → E (3 مکان به عقب)
  3. O → L (3 مکان به عقب)
  4. O → L (3 مکان به عقب)
  5. R → O (3 مکان به عقب)
  • پیام اصلی: "HELLO"

مزایا:

  • بسیار ساده و سریع.
  • مناسب برای استفاده در شرایطی که امنیت خیلی بالا نیاز نیست.

معایب:

  • امنیت پایین: چون تعداد شیفت‌ها محدود است (در الفبای انگلیسی 26 شیفت)، امکان حدس زدن رمز از طریق تحلیل‌های ساده وجود دارد.
  • حملات Brute Force به راحتی می‌تواند رمز را شکست دهد.

الگوریتم سزار بیشتر به عنوان یک الگوریتم آموزشی و معرفی پایه‌ای رمزنگاری استفاده می‌شود.


ویروس Virus

ویروس بد افزاری است که در صورت به اجرا در آمدن کوشش دارد که خود را در یک کد اجرایی تکرار کند و هنگامی که موفق شود در این حالت میگوییم که کد مذبور ویروسی شده است.

بخش های مختلف ویروس:

  1. به مکانیزم آلوده کردن با استفاده از این مکانیزم یک ویروس پخش یا منتشر شده و قادر به تکرار خود خواهد بود این مکانیزم به نام بردار سرایت نیز شناخته می‌شود.

  2. فعال ساز: رخ داد یا شرایطی که مشخص کننده زمانی است که بارگذاری مخرب فعال گشته یا به کامپیوتر وارد شده است برخی اوقات به نام لاجیک بمب logic bomb نیز شناخته شده است.

  3. بارگذاری مخرب: آنچه که ویروس اضافه بر پخش شدن انجام میدهد این عمل ممکن است شامل ایجاد یک آسیب یا یک عمل بی خطر ولی قابل ملاحظه باشد.


کرم Worm

یک برنامه کاربری است که میتواند بطور مستقل عمل نموده و نسخه ی کاملی از خود را تکثیر نماید و به کامپیوتر میزبان یا شبکه انتقال دهد.


لاجیک بمب LogicBomb

یک برنامه کامپیوتری است که توسط یک مهاجم درون نرم افزار قرار میگیرد این نرم افزار در حال سکون باقی میماند تا زمانی که شرایط تعریف شده رخ دهد و در آن هنگام نرم افزار یا بد افزار یک حرکت غیرمجاز را سامان دهی میکند.


تروجان Trojan

یک برنامه کامپیوتری است که بنظر دارای وظیفه ی مفیدی است ولی در عین حال دارای یک ماموریت مخفی مضر بوده که سیستم ایمنی کامپیوتر را دور بزند گاهی اوقات با به کارگیری اختیار قانونی سیستم، کار میکند که از برنامه ی تروجان کمک میگیرد.


بک دور BackDoor

به هرگونه مکانیزمی که پروسه ی معمول ایمنی را نادیده انگاشته و آن را دور بزند اطلاق میگردد این بد افزار ممکن است یک دسترسی غیرمجاز به کیفیت کارکرد سیستم را برنامه ریزی کند.


اکسپلویت Exploit

کد مخصوصی برای ایجاد یک آسیب پذیری یا ایجاد دسته ای از آسیب ها.


دانلودرز DownloaderZ

برنامه ای که موارد دیگری را در سیستم مورد تهاجم قرار گرفته نصب مینماید، معمولا این بد افزار توسط ایمیل ارسال میگردد.


اتو روتور AutoRouter

بد افزاری است که توسط هکر ها برای رخنه در سیستم های نو استفاده می‌شود.


کیت Kit

یک دسته از بدافزار هایی هستند که برای تولید اوتوماتیک ویروس های جدید به کار میرود، که به آن Virus Generator نیز میگویند.


اسپمر Spammer

این بد افزار برای ارسال نامتنهایی ایمیل های ناخواسته استفاده میشود.


فلودر Flooder

این بدافزار در حمله به سیستم شبکه های کامپیوتری از طریق راه اندازی ترافیکی سنگینی از بسته ها برای انجام یک حمله ی dos به‌کار میرود.


کی لاگر Keylogger

کی لاگر ها نرم افزارهای مخرب یا دستگاه های سخت افزاری هستند که به طور مخفیانه ضربات کلیدی کاربر را روی صفحه کلید ثبت می کنند. این اطلاعات می تواند برای به دست آوردن داده های حساس مانند رمزهای عبور، شماره های کارت اعتباری و پیام های شخصی بدون اطلاع کاربر استفاده شود.


روت کیت RootKit

روت کیت ها خودشان را بعد از قرار گرفته در سیستم عامل در بالاترین سطح دسترسی کاربری یا در اصطلاح لینوکسی و یونیکسی در لایه Root Access یا Super User قرار می دهند و بعضا به خاطر همین هم نام Rootkit را بر روی خودشان قرار داده اند ، Rootkit ها می توانند برای مصارف بسیاری از طرف هکرها مورد استفاده قرار بگیرند. یک هکر می تواند با استفاده از Rootkit از راه دور به سیستم شما دسترسی کامل و سطح بالا داشته باشد و می تواند از طریق همین Rootkit سایر بدافزارهای مورد نیاز خودش را نیز نصب کند.


زامبی Zombie

در زمینه امنیت سایبری، زامبی ها به رایانه هایی اشاره دارند که توسط بدافزار آلوده شده و از راه دور کنترل می شوند. این ماشین های آلوده می توانند برای انجام فعالیت های مخرب مختلف مانند ارسال ایمیل های هرزنامه یا مشارکت در حملات انکار سرویس توزیع شده (DDoS) استفاده شوند، اغلب بدون اطلاع مالک.


اسپای ور SpyWare

جاسوس افزار یا spy ware نوعی نرم افزار است که به طور مخفیانه فعالیت های کاربر را در رایانه یا دستگاه موبایل آنها تحت نظر قرار می دهد و اطلاعات را جمع آوری می کند. این می تواند شامل ردیابی عادات مرور وب، دریافت اطلاعات شخصی و حتی دسترسی به داده های حساس باشد. Spyware معمولاً بدون رضایت کاربر نصب می شود، معمولاً همراه با سایر نرم افزارها یا از طریق اقدامات فریبنده.


اد ویر AddWare

نرم افزاری است که به طور خودکار تبلیغات را نمایش می دهد یا دانلود می کند هنگامی که کاربر آنلاین است. در حالی که همیشه مخرب نیست، adware می تواند مزاحم باشد و ممکن است رفتار کاربر را برای ارائه تبلیغات هدفمند ردیابی کند. برخی از adware همچنین می توانند عملکرد سیستم را کند کنند و ممکن است همراه با سایر نرم افزارها نصب شوند، منجر به نصب ناخواسته.


نویسندگان

  • مسعود فرهنگ
  • کوروش صفری
> کامنت بذار در توییتر
 
CC BY-NC-SA 4.0  2009-PRESENT © Nuxsco (AMS) This website rewrite several times from those years up to present