امنیت سیستم چیست ؟ انواع تهدیدات وحملات امنیتی سیستم که باید بدانید
هرچه سیستم ها قدرتمندتر و بروزتر می شوند ، حملات سخت تر می شوند و هیچ میزانی از اقدامات امنیتی نمی توان کاملا از حملات جلوگیری کند . اگرچه اقدامات امنیتی قطعا به کاهش حملات کمک می کند ، بنابراین اینکه کاربران سیستم کامپیوتر را ازتهدیدات ایمن می کنند مهم می باشد .
امنیت سیستم
امنیت سیستم برای دسترسی برنامه ، و دانلودهای مختلف در شرکت الزام می باشد ، امنیت سیست نگرانی اصلی برای سازمان ها و کاربران نظر به اینکه شامل داده حساس می باشد محسوب می گردد. سیستم مسائل مختلفی نظیر سخت افزار یا نرم افزار مخرب یا شکست نرم افزار ، مهاجم یا کاربر مخرب ، خطای کاربر ، فیشینگ و سرقت یا ویرانگری را دربرمی گیرد .
مسائل مربط به امنیت سیستم موارد زیر را شامل می شود :
- هر سیستم عامل و برنامه هدف نقص امنیتی می باشد ، زیرا هر روز مهاجمان کدهای حملات جدید برای حمله به سیستم های عامل پیدا می کنند .
- فروشندگان نرم افزار معمولا وصله هایی برای اداره کردن این نقوص ایجاد کرده که توسط معماری نامناسب در طول مرحله در حال توسعه موجب می شود .
با به کارگیری وصله های امنیتی به موقع از سازگاری سیستم جلوگیری می شود .
انواع تهدیدات امنیتی سیستم
تهدیدات ویژه ای که هر شخص باید برای امنیت سیستم آگاهی داشته باشد موارد زیر را شامل می شود :
۱- ویروس ها (Virus)
یک ویروس برنامه ای است که با کپی کردن خود به برنامه های دیگر ، بخش راه انداز سیستم ، مستندات انتشار پیدا کرده و فایل های کامپیوتر و برنامه ها را تغییر می دهد یا خسارت وارد می کند . یک ویروس کامپیوتری قطعا می تواند هر کاری از فرستادن بی مقدمه یک پیام کوتاه تا پاک کردن فایل های ضروری را انجام دهد به گونه ای که کامپیوترتان دیگر کار نمی کند .
بعضی از ویروس ها می توانند آسیب مستقیم به فایل هایتان با پاک کردن یا خراب کردن آنها وارد آورند ، همچنین ویروس ها می تواند از منابع سیستم استفاده کرده و سرعت کامپیوتر را با تاثیر بر کامپیوتر با شبکه کاهش دهند . بعضی از ویروس ها پیام های نامتعارف ، سیاسی و عجیب روی صفحه نمایش می دهند . بعضی از ویروس ها می توانند به افراد دیگر اجازه دهند که به کامپیوترتان دسترسی و شاید کنترل داشته باشند .
پیشنهادی :
ویروس رات RAT چیست و چرا خطرناک است؟
۲- کرم ها (Worm)
کرم های نوعی ویروس خود انتشار هستند که فایل ها را تغییر نمی دهند بلکه در حافظه کامپیوتر باقی می ماند و خود انتشار می یابد . اگرچه برخلاف یک ویروس نیازی به دخالت کاربر برای انتشار ندارد ، نظر به اینکه یک برنامه کامپیوتری خود انتشار می باشد . یک ویروس با ضمیمه کردن خود به برنامه اجرایی دیگر کار می کند . یک کرم نیازی نیست بخشی از برنامه دیگری برای انتشار خودش باشد و برای بهره برداری از فعالیت های انتقال فایل روی سیستم های هدف طراحی می گردد .
علاوه بر انتشار، یک کرم می تواند خسارت بیشتری مانند پاک کردن فایل ها در سیستم قربانی یا ارسال مستندات توسط ایمیل را موجب شود . همچنین آن می تواند باز ساخت کند ، برای مثال کرم Mydoom از یک کاهش سرعت قابل توجه اینترنت در اوج سرعت موجب می شود .
۳- درب پشتی (BackDoor)
بک دور ها یک وسیله غیرمجاز برای دستیابی به یک سیستم و دور زدن مکانیسم های امنیتی به کار می رود . یک بوک دور مؤثر به مهاجم این امکان را می دهد که در دسترس یک دستگاه آلوده باقی بماند حتی اگر مدیر سیستم نفوذ را تشخیص دهد .
۴- روت کیت ها (Rootkit)
روت کیت یک سری برنامه است که به کاربر اجازه می دهد که برای دسترسی در سطح ریشه به سیستم باقی بماند . هدف اصلی روت کیت این است که به مهاجم این اجازه را می دهد که دسترسی غیرقابل تشخیص و غیرقابل تنظیم به سیستم های باهم سازگاری داشته باشد .
معمولا یک Rootkit می توانند یک سری ابزار مانند حسگرهای جاسوس شبکه با اسکریپت های پاک کننده لاگ (رد پا) باشد . روت کیت ها می توانند در سطح مدیر رمز عبور را بشکنند و همچنین از آسیب پذیری سیستم استفاده کنند . بنابراین روت کیت امنیت فعلی سیستم آلوده را به خطر انداخته و یکپارچگی آن را نقض میکند .
پیشنهادی :
آموزش جلوگیری از هک شدن مودم های خانگی
۵- تروجان ها (Trojan)
Trojan برنامه ایست که به نظر می رسد قانونی بوده ولیکن هنگام اجرا بد عمل می کند . برای کاربر به عنوان یک داده یا برنامه به ظاهر بی ضرر نمایش داده می شود به گونه ای که شکل انتخاب شده از آسیب را می تواند کنترل و اجرا کند ، تروجان می تواند به اطلاعات هارد دیسک صدمه زده و آنها را پاک کند . همچنین می تواند یک نقطه ورود محتاطانه برای مهاجم به منظور بازدید و ” مالکیت ” سیستم باز کند . بنابراین به مهاجم اجازه داده که از سیستم قربانی برای حملات بیشتری استفاده کند .
داده می تواند به سرقت رفته و دست کاری گردد . در مقابل مهاجم می تواند از منابع سیستم مانند فضای هارد دیسک جهت پخش اطلاعات غیر قانونی در سراسر شبکه استفاده کند . همچنین یک تروجان می تواند :
- نرم افزارهای مخرب دیگری مانند ویروس ها را انتشار دهد .
- شبکه های کامپیوترهای آلوده را برای حمله کردن به دیگران راه اندازی کند .
- داده را با احتیاط از کامپیوتر هدف دوباره به دست آورد .
- ضربه های کلید (KeyStrokes) را برای سرقت اطلاعات ثبت کند .
۶- بمب منطقی (Logic bomb)
بمب منطقی کدی است که به طور محرمانه به یک برنامه یا سیستم عامل اضافه شده که به موجب آن یک فعالیت مخرب یا به خطر انداختن امنیت هنگامی که شرایط مهیا می شود ، اجرا می گردد .
بیشتر بدانید :
چگونه امنیت گوشی هوشمند خود را در برابر هکرها و مزاحمان افزایش دهیم؟
۷- نرم افزار جاسوسی (Spyware)
نرم افزار جاسوسی شامل تروجان ها و نرم افزارهای مخرب دیگری می شود که اطلاعات شخصی را از سیستم بدون اطلاع کاربر به سرقت می برند ، که می تواند به تبلیغات ناخواسته ( به ویژه تبلیغات پاپ اپ )، تغییر مسیر درخواست صفحه تا مطالبه غیر قانونی هزینه های ارجایی سایت تجاری و حتی نصب شماره گیرهای مخفی تلفن را منتهی شود . برخی از نرم افزارها ، برنامه های ثانویه ای برای جمع آوری اطلاعات یا انتشار محتوای تبلیغات بدون اطلاع صریح کاربر از هدف اصلی چنین برنامه هایی مهیا می کنند .
این برنامه های نرم افزاری ثانویه می توانند به شدت به عملکرد سیستم صدمه زده و منابع شبکه را مصرف کنند . آنها اغلب ویژگی های طراحی دارند که آنها را متفاوت یا غیر ممکن برای حذف از سیستم می کند . کامپیوترهای ناامن مبتنی بر ویندوز مخصوصا آنهایی که توسط بچه ها یا بزرگسالان کم تجربه استفاده می شوند ، می توانند نرم افزاری بسیاری را نصب کنند . بعضی از فروشندگان نرم افزارهای جاسوسی ، لینک های وابسته را به فروشگاه های آنلاین اصلی مانند eBay و Dell تغییر مسیر می دهند ، همچنین حق کمیسیون هایی که لینک های وابسته انتظار دارند در این روند به دست آورند . نمونه هایی از نرم افزار جاسوسی شامل DirectRevenue Bonzi Bucldly , Cydoor می باشد
۸- کلید واقعه نگار (KeyLogger)
واقعه نگار کلید یک وسیله سخت افراری یاا برنامه کوچک نرم افزاری است که با انتخاب هر دکمه روی صفحه کلید کامپیوتر کاربر را مشاهده و ثبت می کند و می تواند توسط مهاجم ، جهت گرفتن اطلاعات محرمانه برای استفاده بعدی استفاده شود . این به این معنی است که یک واقعه نگار کلید برای فهمیدن به هر چیزی که شخص در کامپیوتر تایپ می کند شامل نامه های شخصی ، مکاتبات کسب و کار ، رمز عبورها و شماره کارتهای اعتباری بکار می رود
نرم افزارهای واقعا نگار کلید ، مانند هر برنامه کامپیوتر دیگری می توانند مانند تروجان یا به عنوان بخشی از یک ویروس یا کرم منتشر گردند .
۹- هرز نامه ها (Spam)
نمایش برخی از هرزنامه بیشتر ناراحت کننده است تا یک تهدید . با این وجود ، قوانینی مانند قانون CAN-SPAM تصویب شده است برای کمک به مبارزه با این مشکل ، به طوری که ممکن است این مشکل برای بسیاری از کاربران مهم نباشد . هرزنامه ها ، نامه های ناخواسته هستند . این در قالب یک تبلیغ است و علاوه بر اینکه باعث اتلاف وقت می شود ، و توانایی مصرف پهنای باند شبکه را نیز دارد .
۱۰- شکستن رمز عبور
شکستن رمز عبور فرآیند تشخیص یا بازاریابی یک رمزعبور ناشناخته یا فراموش شده می باشد ، سوء قصد شکست رمز عبور بدست آوردن دسترسی غیرمجاز به یک سیستم می باشد . شکننده رمز عبور یک برنامه کاربردی است که برای شناسایی رمز عبور ناشناخته یا فراموش شده در یک کامپیوتر یا منابع شبکه بکار می رود ، تکنیک های شکستن رمز عبور شامل موارد زیر می باشد :
حدس :
حدس زدن رمزعبور ، آزمودن رمز عبورهای متعدد می باشد تا یکی از آنها عمل کند . حدس زدن رمز عبور شامل تکنیک های مختلف دستی و خودکار برای تشخیص رمز عبور صحیح می باشد . مهاجمان می توانند ازحمل غیراخلاقی دیکشنری ، گشت و گذار از پشت شانه و تکنیک های مهندسی اجتماعی برای حدس زدن رمز عبور استفاده کنند .
بروت فورس (Brute forcing) :
شامل ترکیبی کردن همه کاراکترها می باشد تا اینکه رمزعبور کشف گردد . یک حمله Brite fone هر رمز عبور که با آن کارکتر ها را امتحان می کند ، چنانچه رمزعبور کوچک باشد ، احتمالا این عمل موفقیت آمیز خواهد بود . بسیاری از برنامه های شکستن رمز عبور در اینترنت موجود هستند ، یک رمزعبور قوی و با تغییرات مکرر می تواند به محافظت در برابرشکننده های رمز عبور کمک کنند .
بیشتر بدانید :
۷ تاکتیک و روش های رایج و مشترک برای هک کردن رمز های عبور
حمله دیکشنری
حمله دیکشنری از یک لیست از پیش تعیین شده از کلمات برای دست آوردن رمز عبور استفاده می کند . همچنین این حمله از تمایل افراد برای انتخاب رمز عبورهای ضعیف بهره بهرداری کرده و به حمله قبلی مربوط می شود . برنامه های شکستن رمز عبور معمولا به انواع مختلف دیکشنری ها و لیست کلمات تجهیز می شوند . نمونه هایی از آن شامل نام های اساطیری ، هنرمندان موسیقی ، مکان ها و رمز عبورهای مشترک استفاده شده می باشد .
گشت و گذار شانه ای :
گشت و گذار شانه ای شامل در نظر داشتن شخصی که رمز عبور را تایپ می کند می باشد ، مزاحم می تواند به طور نامحسوس بلکه نزدیک یک کاربر در حالی که کاربر رمز عبور را وارد می کند او را زیرنظر بگیرد . مهاجم به سادگی به صفحه کلید یا مانیتور کاربز نگاه کرده در حالی که کاربر در حال ورود به سیستم می باشد و چنانچه کاربر در حال استفاده از یادآوری رمز عبور یا رمز عبور واقعی باشد را زیر نظر میگیرد .
این نوع حمله همچنین می تواند در قسمت پرداخت فروشگاه مواد غذایی اتفاق بیفتد هنگامیک قربانی ، در حال پرداخت خرید بوده و در حال وارد کردن شماره های شناسایی شخصی موردنیا می باشد .
مهندسی اجتماعی :
مهندسی اجتماعی فریب دادن افراد برای فاش کردن رمز عبورشان یا اطلاعات دیگری که می تواند برای پی بردن به رمز عبور استفاده شود ، می باشد . مهاجم می تواند یک کاربر یا مدیر یک سیستم را به منظور به دست آوردن رمز عبور از یک کاربر ، جعل هویت کند . این می تواند یک تماس تلفنی ساده از شخصی که ادعا می کند ارائه دهنده خدمات اینترنت است و جزئیات را برای تنظیم مجدد حساب می پرسد ، باشد .
اگرچه بسیار از کاربران کورکورانه روی هر فایلی ای که دریافت می کنند را کلیک می کنند ، بنابراین به حمله اجازه عمل می دهند . یک مثال رایج از حمله مهندسی اجتماعی ، استفاده از فایل های ایمیل می باشد که محموله های مخرب ( که برای مثال از سیستم قربانی برای ارسال مقادیر عظیمی اسپم استفاده می کند) ، را شامل می شود . کاربران اینترنتی و ایمیلی غالبا پیام هایی دریافت می کنند که رمز عبور با اطلاعات کارت اعتباری را به منظور راه اندازی حساب هایشان یا تنظیمات واکنشی درخواست می کند یا کاربران در معرض اشکال دیگری از فیشینگ هستند .