امنیت شبکه یکی از اساسی‌ترین خدمات پس از نصب و راه‌اندازی شبکه می‌باشد. در صورت عدم توجه، هدف اصلی اجرای شبکه که سهولت در کار و دسترسی به داده‌ها می‌باشد، نه تنها محقق نشده بلکه با مشکلات متعددی نیز روبه‌رو می‌گردد. امنیت شبکه مجموعه‌ای از قوانین و پروتکل‌هایی است که به منظور محافظت از داده‌ها، نرم‌افزارها و سخت‌افزارهای موجود در شبکه مورد استفاده قرار می‌گیرد. شرکت برسا با تکیه بر سال‌ها تجربه و دانش در این زمینه، سعی دارد که با استفاده از نرم‌افزارهای امنیت شبکه، از اطلاعات شبکه در برابر حملات سایبری محافظت نماید.

انواع حملات شبکه

MITM

یکی از خطرناکترین نوع حملات در شبکه‌های کامپیوتری Man in the Middle (MITM) می‌باشد. ساختار حمله طوری طراحی شده است که مهاجم با استفاده از تکنیک‌هایی نظیر Arp Poisoning، در بین دو طرف ارتباط قرار گرفته و بدون اطلاع طرفین ارتباط، اطلاعات را شنود، دستکاری و جمع‌آوری می‌نماید.

DOS attack

حملات منع سرویس یا DOS مجموعه اقداماتی است که جهت قطع موقت یا دائمی و یا تعلیق خدمات یک میزبان متصل به شبکه انجام می‌گردد. اهداف این نوع حمله عموما سایت‌ها یا خدمات میزبانی وب سرور نظیر بانک‌ها، کارت‌های اعتباری و حتی سرورهای ریشه را مورد حمله قرار می‌دهند. با استفاده از روش‌های مختلف باعث کاهش سرعت سرور و یا حتی سبب از کار افتادن سرور شود.

Port Scanner

به بهره‌گیری از این نرم افزار کلاینت درخواست خود را به منظور شناسایی پورت‌های فعال توسط به سرور ارسال می‌نماید. این کار غالبا توسط مدیران شبکه به منظور دستیابی به پورت‌های باز سرور صورت می‌گیرد. هکرها با استفاده از این نرم افزار قادر به شناسایی پورت‌های باز سرورها خواهند بود و بر این اساس حملات خود را طراحی می‌نمایند.

Arp Poisoning

برای تبدیل Ip به Mac از پروتکل Arp استفاده می‌شود. هکرها با استفاده از این پروتکل و ایجاد بسته GArp جعلی و معرفی Ip Address گیت وی شبکه با Mac خود حمله را انجام می‌دهند. این حمله سبب بروزرسانی سیستم‌های شبکه براساس بسته Arp Table می‌گردد. ترافیک مربوط به خارج شبکه را به هکر تحویل داده و پس از شنود و جمع‌آوری اطلاعات ترافیک را به گیت وی اصلی ارسال می‌شود.

انواع حملات DOS

Smurf Attack

در این نوع حمله از تکنیک‌های ip spoofing و پروتکل icmp استفاده می‌شود. در این نوع حمله با تاکتیک ip spoofing هکر ip قربانی را جعل می‌کند و با استفاده از دستور ping شروع به تولید ترافیک Icmp echo با مقصد Broadcast می‌کند. در نتیجه تعداد زیادی ترافیک ICMP Reply برای قربانی ارسال می‌شود. همچنین با افزایش این ترافیک دیگر سرور قادر به پاسخگویی نیست و حتی احتمال دارد crash کند.

Teardrop

در این روش با تمرکز بر روی باگ‌هایی که در لایه‌های شبکه و بعضی از سیستم عامل‌ها از قبیل ویندوز 3.1، 95، NT و لینوکس 2.0.32 و 2.1.63 موجود است حمله صورت می‌گیرد. هنگام انتقال اطلاعات از یک کامپیوتر به کامپیوتر دیگر بسته‌ها با استفاده از آفست و شماره ترتیب مشخص می‌شوند. هکرها با تغییر ترتیب بسته‌ها و آفست‌ها باعث می‌شوند کامپیوتر مقصد هنگام ادغام بسته‌ها به مشکل برخورد و حتی crash بکند.

Distributed Denial of Service

حملات DDOS یکی از مهلک‌ترین نوع از حملات می‌باشد. این نوع حمله مشابه حمله ping flood می‌باشد با این تفاوت که از چندین کامپیوتر استفاده می‌گردد. هکر از یک دستگاه آلوده به عنوان دستگاه اصلی (Master) استفاده نموده و حمله را در سایر دستگاه‌ها هماهنگ می‌نماید.

SYN Flood

در پروتکل tcpip جهت برقراری ارتباط بین دو عضو شبکه (کلاینت و سرور) ابتدا یک پکت TcpSyn از کلاینت به سرور ارسال می‌شود. به محض دریافت این کد، سرور متوجه می‌شود که این کلاینت قصد برقراری ارتباط را دارد. در صورت تایید این ارتباط توسط سرور، یک پکت Syn/Ack ارسال می‌کند. این کد برای کلاینت به مفهوم قبول ارتباط از سمت سرور بوده است و کلاینت نیز جهت برقراری اتصال یک پکت Ack برای سرور ارسال می‌کند. هکرها از این مکانیزم سواستفاده کرده و با استفاده از ip های جعلی اقدام به ارسال درخواست‌های متعدد می‌کنند و در انتها نیز پاسخ سرور را جهت بستن session نمی‌دهد. از این رو اتصالات نیمه باز زیادی ایجاد می‌شود و با توجه به این که سرور قادر به پاسخگویی تعداد محدودی اتصال هست، دیگر قادر به پاسخگویی به کلاینت‌های دیگر را ندارد.

Ping Flood

در این نوع حمله از پروتکل ICMP استفاده می‌شود. در حمله ping flood همانطور که از نامش مشخص است با استفاده از دستور ping کامپیوتر قربانی مورد حمله قرار می‌گیرد. در این روش هکر با استفاده از تعداد کثیری از پکت‌های ping با حجم بالا باعث overload شدن کامپیوتر قربانی می‌شود. آسان‌ترين نوع حمله، حمله Ping Flood است که تحت پروتکل ICMP کار مي‌کند و امروزه به عنوان Ping شناخته می‌شود. در شرايط عادی از دستور Ping براي بررسي صحت ارتباط بين دو کامپيوتر استفاده می‌شود اما در حمله Ping Flood باعث می‌شود تا سيل عظيمي از پکت‌های با حجم بالا براي کامپيوتر قربانی جهت Overload شدن ارسال شود. شما در تصوير زير می‌توانيد نمونه‌ای از اين نوع حمله را مشاهده کنيد. برای انجام این حمله ما می‌توانیم از دو آپشن زیر در دستور ping استفاده کنیم.

روش‌های ایجاد امنیت در شبکه

آنتی‌ویروس

نرم‌افزار آنتی‌ویروس یکی از ابزارهای مهم جهت مبارزه با انواع ویروس‌ها، کرم ها و تروجان‌ها و به طور کلی کدهای مخرب می‌باشد. آنتی‌ویروس با استفاده از راهکاری با نام Signature Matching اقدام به شناسایی ویروس‌ها می‌کند. در این فرایند با توجه به ماهیت ویروس‌ها که شامل کدهایی مخرب است آنها را شناسایی می‌کند. نرم‌افزار آنتی‌ویروس سه وظیفه عمده بازرسی یا کشف، تعیین هویت یا شناسایی، آلودگی‌زدایی یا پاکسازی را برعهده دارند.

فایروال‌ها

فایروال یک دیواری است ما بین شبکه مورد اعتماد ما و شبکه‌های خارج غیرقابل اطمینان مانند اینترنت که با استفاده از مجموعه‌ای از قوانین تعریف شده، ترافیک تبادلی را کنترل می‌کند. دیوار آتش یکی از مهمترین لایه‌های امنیتی شبکه‌های کامپیوتری است که عدم آن موجب می‌شود هکرها و افراد خراب کار بدون وجود داشتن محدودیتی به شبکه وارد شده و کار خود را انجام دهند.

کنترل دسترسی

مدیران شبکه می‌بایست شناخت کافی از کاربران و تجهیزاتی که از منابع شبکه استفاده می‌کنند داشته باشند. با استفاده از این اطلاعات و اجرای سیاست‌های امنیتی و کنترل دسترسی کاربران جهت دسترسی به منابع شبکه از حمله هکرها و مهاجمان جلوگیری کنند.

امنیت نرم‌افزار

هر نرم‌افزاری که شما برای کسب و کار خود استفاده می‌کنید باید از لحاظ امنیتی قابل اعتماد باشد. متاسفانه ممکن است هر برنامه که تهیه می‌کنید دارای حفره‌های امینتی باشند که راه را برای نفوذ مهاجمان به شبکه باز می‌کند. امنیت نرم‌افزار شامل سخت‌افزار، نرم‌افزار و پردازش‌هایی جهت بستن حفره‌های امنیتی می‌باشد.

پشتیبان‌گیری مطمئن اطلاعات

بهره‌گیری از فناوری‌های جدید این امکان را فراهم آورده است که با پشتیبان‌گیری اطلاعات از آسیب‌های احتمالی و از دست رفتن اطلاعات جلوگیری شود.

  • اشتراک گذاری:

همین حالا برای دریافت خدمات گروه برسا اقدام به برقراری تماس نمایید.