آدرس : تهران میدان فردوسی خیابان ایرانشهر بین سمیه و طالقانی مجتمع تجاری میلاد واحد 9

پشتیبانی 24 ساعته : 02188867940 – 09927674217

برای مشاهده لیست علاقه مندی ها وارد شوید!

مشاهده محصولات فروشگاه
0

هیچ محصولی در سبد خرید نیست.

امنیت کامپیوتر قسمت پانزدهم

ربودن سشن می تواند نسبتاً پیچیده باشد. به همین دلیل، این یک شکل بسیار رایج از حمله نیست. به بیان ساده، مهاجم یک سشن احراز هویت شده بین ماشین کلاینت و سرور را نظارت می کند و آن را تحویل می گیرد. در ادامه این کتاب روش‌های خاصی را برای چگونگی انجام این کار بررسی خواهیم کرد. مقاله ای در سال 1985 که توسط رابرت تی موریس نوشته شده بود با عنوان “ضعف در نرم افزار 4.2BSD Unix TCP/IP” ربایش سشن اصلی را تعریف کرد.
با پیش‌بینی شماره توالی اولیه، موریس توانست هویت یک مشتری قابل اعتماد را به یک سرور جعل کند. امروزه انجام این کار بسیار سخت تر است. علاوه بر پرچم‌ها (syn، ack، syn-ack)، هدر بسته حاوی شماره دنباله‌ای است که قرار است توسط مشتری برای بازسازی داده‌های ارسال شده از طریق جریان به ترتیب صحیح استفاده شود. اگر با پرچم‌های بسته شبکه آشنا نیستید، ما آن موضوع را در فصل 2، «شبکه‌ها و اینترنت» بررسی خواهیم کرد.
حمله موریس و چندین حمله ربودن سشن دیگر مستلزم این است که مهاجم به شبکه متصل باشد و همزمان کاربر قانونی را آفلاین کند و سپس وانمود کند که آن کاربر است. همانطور که احتمالاً می توانید تصور کنید، این یک حمله پیچیده است.

تهدیدات داخلی

تهدیدهای داخلی نوعی نقض امنیتی هستند. با این حال، آنها چنان موضوع قابل توجهی را ارائه می دهند که به طور جداگانه به آنها می پردازیم. تهدید خودی به سادگی زمانی است که شخصی در سازمان شما از دسترسی خود به داده ها سوء استفاده می کند یا به داده هایی که مجاز به دسترسی به آنها نیست دسترسی پیدا می کند.
واضح ترین مورد مربوط به ادوارد اسنودن است. برای مقاصد خود می‌توانیم مسائل سیاسی مرتبط با پرونده او را نادیده بگیریم و در عوض صرفاً روی موضوع دسترسی افراد داخلی به اطلاعات و استفاده از آن به روشی غیر از آنچه مجاز است، تمرکز کنیم.
در سال 2009 ادوارد اسنودن به عنوان پیمانکار برای Dell کار می کرد که سیستم های کامپیوتری چندین سازمان دولتی ایالات متحده را مدیریت می کند. در مارس 2012 او به یک موقعیت NSA در هاوایی منصوب شد. در آنجا او چندین نفر را در آن موقعیت متقاعد کرد تا به بهانه انجام وظایف اداری شبکه، لاگین و رمز عبور خود را به او ارائه دهند. برخی منابع در مورد اینکه آیا این روش خاصی است که او استفاده کرده است یا خیر، اختلاف نظر دارند، اما این روشی است که به طور گسترده گزارش شده است. از هر روشی که استفاده کرد، به هزاران سند دسترسی یافت و آنهارا دانلود کرد که مجاز به دسترسی به آنها نبود.
باز هم بدون توجه به مسائل سیاسی و محتوای اسناد، تمرکز ما بر مسائل امنیتی است. واضح است که برای شناسایی فعالیت‌های ادوارد اسنودن و جلوگیری از افشای اسناد محرمانه، کنترل‌های امنیتی کافی وجود نداشت. در حالی که ممکن است سازمان شما از اعتبار بالایی که NSA دارد برخوردار نباشد، هر سازمانی در معرض تهدیدات داخلی قرار دارد. سرقت اسرار تجاری توسط افراد داخلی یک نگرانی رایج تجاری است و کانون بسیاری از پرونده های قضایی علیه کارمندان سابق بوده است. در هر دو فصل هفتم، «جاسوسی صنعتی در فضای سایبری» و فصل نهم، «فناوری امنیت رایانه»، ما برخی از اقدامات متقابل برای کاهش این تهدید را خواهیم دید.

علیرضا بابامرادی

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه:
0