مقالات

بررسی اجمالی تهدیدات، خطرات و راهکارهای امنیت شبکه

الفبا و زیر‌ساخت امنیت شبکه

پیشرفت‌های اخیر در عرصه تکنولوژی و ارتباطات و اهمیت داده‌های بلادرنگ در رقابت‌های کاری منجر به افزایش میزان انتقال داده‌ها و اطلاعات در سطح جهان شده است. در نتیجه، سازمان‌ها در برابر حملات و تهدیدات شبکه آسیب‌پذیرتر شده و با توجه به افزایش میزان دور زدن مکانیزم‌های امنیتی و وقوع رخنه‌های امنیتی، میزان حمله به شبکه‌های کامپیوتری و به خطر افتادن امنیت اطلاعات افزایش یافته است. امکان دسترسی به اطلاعات حساسی که درون شبکه تبادل می‌شوند، توسط کاربر غیرمجازی که قصد انجام اقدامات مخرب را دارد، وجود دارد. سازمان‌ها با اختلال، دستکاری و تغییر داده‌های حساس توسط افراد غیرمجازی که در کدهای امنیتی آنها رخنه کرده‌اند، روبرو شده‌اند. در نتیجه، امنیت اطلاعات نقش مهمی در تضمین امنیت انتقال داده‌ها در شبکه‌های جهانی پیدا کرده است.

امنیت چیست؟

امنیت، در خیلی از موارد به عنوان محیطی امن توصیف می‌شود که عاری از خطرات احتمالی توسط دشمنان است. دشمنانی که می‌توانند خواسته یا ناخواسته منجر به ضرر و زیان شوند. امروزه امنیت داده‌ها تبدیل به چالش مهمی برای سازمان‌های مختلف شده است از جمله این داده‌ها مباحثی مثل ایمن‌سازی کانال ارتباطی، تکنیک‌های رمزنگاری و حفظ و نگهداری دیتابیس را می‌توان اشاره کرد. با توجه به پیشرفت‌های اخیر تکنولوژی، شبکه‌ها دیگر در برابر مهاجمین ایمن نیستند و ورود به هر سیستم محافظت نشده‌ای توسط هکرها، به راحتی امکان پذیر است. یک سازمان برای موفقیت در زمینه حفظ امنیت باید شش لایه امنیتی را پیاده‌سازی کند؛ که عبارتند از لایه‌های فیزیکی، شخصی، عملیاتی، ارتباطی، شبکه و اطلاعات.

سیستم‌های اطلاعاتی و امنیت چگونه به هم مرتبط هستند؟

سیستم‌های اطلاعاتی از ترکیب اجزای سخت‌افزاری و نرم‌افزاری تشکیل شده‌اند که به کارمندان یک سازمان امکان می‌دهند درون سازمان و خارج از آن داده‌ها را برای دستیابی به مقاصد مفید به اشتراک گذاشته و جابه‌جا کنند. با افزایش میزان وقوع جرایم سایبری و هک، شبکه‌های سازمانی با خطرات امنیتی بزرگی روبرو شده‌اند. بنابراین دانش، آگاهی و آموزش برای حفظ امنیت اطلاعات ضروری است.

امنیت شبکه؛ الفبا و زیرساخت آن.

امنیت شبکه یکی از اجزای حیاتی فناوری اطلاعات است و می‌توان آن را به چهار حوزه کلی دسته‌بندی کرد که عبارتند از:

  1. محرمانگی اطلاعات
  2. احراز هویت
  3. عدم انکار
  4. کنترل جامعیت

این مفهوم مربوط به ایمن‌سازی و محافظت از شبکه و انتقال اطلاعات در برابر کاربرانی است که می‌توانند بدون داشتن مجوز، برای دستیابی به اهداف مخرب از اطلاعات استفاده کنند. این بحث بر جنبه امنیتی تراکنش‌ها و ارتباطات خصوصی و عمومی که بین افراد و موسسات دولتی و کسب و کارها صورت می‌گیرند، تمرکز دارد. امنیت شبکه تبدیل به یکی از عناصر مهم و حیاتی در ساختار سازمان‌ها شده است، زیرا اطلاعات آنها بین دستگاه‌ها و سیستم‌های مختلفی جابجا می‌شوند از جمله کامپیوترها و روترها؛ همین امر باعث آسیب‌پذیری این اطلاعات در برابر تهدیدات و حملات شده است.

رمزنگاری

رمزنگاری، به هنر کدگذاری اطلاعات گفته می‌شود؛ به صورتیکه درک، افشا یا انتقال آنها برای افراد غیرمجاز سخت شود. و در تعریفی دیگر رمزنگاری، علم نوشتن کدهای سری از طریق ایجاد و مدیریت پروتکل‌هایی خاص با هدف مسدود کردن طرف‌های متخاصم است. این موضوع تبدیل به یکی از اجزای حیاتی شبکه‌های ارتباطی و کامپیوترها و یک تکنولوژی نوظهور شده که از نشت اطلاعات از طریق شنود محافظت می‌کند.

رمزگذاری

به فرآیند ایمن‌سازی اطلاعات رمزگذاری و به روش سریِ نوشتن کد، رمز گفته می‌شود. کاربر مجازی که کلید رمزنگاری را دارد، می‌تواند اطلاعات رمزگذاری شده را دوباره به حالت اصلی تبدیل کند. برای رمزگذاری از متدهای رمزنگاری مختلفی مثل روش‌های سنتی و یا روش‌های مدرن رمزنگاری متقارن استفاده می‌شود.

روش‌های سنتی از جمله کدهای تبدیل و جایگزین، استاندارد رمزگذاری داده (DES(Data Encryption Standard و استاندارد رمزگذاری پیشرفته  (AES(Advanced Encryption Standard که جزء دسته‌بندی سیستم‌های رمزنگاری کلید متقارن قرار می‌گیرند.

دو نوع رمزگذاری وجود دارد: متقارن و غیرمتقارن. در رمزنگاری متقارن برای رمزگذاری و رمزگشایی از یک کلید واحد استفاده می‌شود، اما رمزگذاری غیرمتقارن با دو کلید کار می‌کند، کلید عمومی برای رمزگذاری و کلید خصوصی برای رمزگشایی.

در ادامه ۱۰ تهدیدی که امنیت داده‌های شرکت‌های کوچک و متوسط را تحت تاثیر قرار داده‌اند، مشاهده می‌کنید. جدول زیر خصوصیات تهدیدات مهم را به صورت خلاصه نشان می‌دهد.

تهدیداتتوضیحاتراهکارهای امنیتی
۱. حملات داخلییکی از اعضای سازمان که اختیار و دسترسی کاملی به سیستم شبکه دارد. ممکن است این عامل خودی به صورت تصادفی یا با نیات مخرب، محرمانگی و جامعیت سازمان را تهدید کند.پیاده‌سازی اصول کنترلی دوگانه کمک می‌کند تا بیش از یک نفر نام کاربری و رمز ورود به سرورهای سازمان را کنترل کند.
۲. نداشتن آینده‌نگریبسیاری از سازمان‌ها از نداشتن برنامه برای شرایطی که منجر به تخریب داده‌ها می‌شوند، آسیب می‌بینند. در نتیجه هیچ سیستم پشتیبان‌گیری برای بازیابی داده‌های از دست رفته ندارند.توسعه روش‌های مناسب و درست برای بیمه کردن اطلاعات به ایجاد خط مشی‌های مناسب بر اساس عملکرد سایر سازمان‌ها کمک می‌کند.
۳. ضعف پیکربندیبسیاری از سازمان‌هایی که تجربه و بودجه لازم را ندارد، اغلب اوقات لوازم و تجهیزات شبکه را بدون در اختیار داشتن پرسنل ماهر جهت مدیریت آن، نصب می‌کنند.اسکن خودکار آسیب‌پذیری، روشی که کل شبکه را بررسی می‌کند و باید به صورت منظم اجرا شود.
۴. استفاده بی‌دقت از شبکه‌های هتل و کیوسک‌هابسیاری از مهاجمین برای دسترسی به اطلاعات لاگینِ دستگاه‌های متصل به شبکه هتل‌ها که به اندازه لازم محافظت نشده‌اند، یک کی‌لاگر نصب می‌کنند.ممانعت از غیرفعال کردن مکانیزم‌های دفاعی مثل آنتی ویروس‌هایی که تنظیماتشان به گونه‌ای است که امکان غیرفعال کردن آنها بدون بررسی دقیق مجوز وجود دارد.
۵. استفاده بی‌دقت از هات‌اسپات‌ وای‌فایدر این روش هم مشابه با نصب کی‌لاگر در شبکه‌های هتل، مهاجمین برای دسترسی به اطلاعات محرمانه مثل پسورد و نام‌‌کاربری کارمندان، یک شبکه وای‌فای ناامن راه‌اندازی می‌کنند، به گونه‌ای که کاربران از خطراتی که کامپیوترشان را تهدید می‌کند، اطلاع نداشته باشند.استفاده از کانکشن‌های رمزگذاری شده که امکان اتصال به آنها از طریق شبکه‌های خصوصی مجازی (VPN) وجود دارد و جریان ارتباطات را رمزگذاری می‌کند تا مهاجمین قادر به شنود داده‌هایی که از طریق شبکه وایرلس جابجا می‌شوند، نباشند.
۶. گم شدن داده‌های ذخیره شده‌ در دستگاه‌های قابل حملمعمولاً زیاد مشاهده می‌شود که کاربران دستگاه‌های ذخیره اطلاعات مثل گوشی موبایل، هارد درایو یا درایو USB را در اتاق هتل، تاکسی یا قطار جا می‌گذارند و به این ترتیب بازیابی داده‌های حساس برای مهاجمین بسیار آسان می‌شود.مدیریت متمرکز دستگاه‌های موبایل از طریق سرورها و نرم‌افزارهایی مثل Blackberry Enterprise Server  به سازمان‌ها کمک می‌کند تا از رمزگذاری داده‌ها و پاک‌سازی آنها از راه دور مطمئن شوند.
۷. به خطر افتادن وب سروراپلیکیشن‌های ضعیف موجود در وب‌سایت‌ها باعث شده رخنه به هزاران سرور با استفاده از تزریق خودکار SQL به آسانی امکان پذیر شود.بازرسی کد اپلیکیشن‌های وب راهکاری است که به کاربران جهت تشخیص اینکه آیا کد مورد استفاده آنها ورودی‌ها را به خوبی اعتبارسنجی می‌کند یا خیر، کمک می‌کند.
۸. وب‌گردی بی‌دقت توسط کاربرهنگامی که کارمندان از وب‌سایت‌هایی غیر از وب‌سایت‌های مرتبط به کارشان بازدید می‌کنند اسپم‌ها، تروجان‌ها و ویروس‌های مختلف به سیستم‌های شبکه سازمان نفوذ می‌کنند و قربانی انواع مختلف بدافزارها می‌شوند.فیلتر کردن محتوای وب مثل نرم‌ افزار WebBlocker شرکت WatchGuard که همواره لیستی جدید از URL وب‌سایت‌های مسدود شده را دارد.
۹. ایمیل HTML مخربیکی از حملات ایمیلی متداول است که کاربر را به یک سایت مخرب هدایت کرده و یک حمله درایوبای دانلود اجرا می‌کند.پیاده‌سازی وب پروکسی‌ مخصوص ترافیک خروجی که شامل تنظیم سیستم LAN برای تغییر مسیر تمام درخواست‌ها و پاسخ‌های HTTP به سروری می‌شود که بر کل ترافیک وب نظارت دارد.
۱۰. سوء استفاده خودکار از یک آسیب‌پذیری شناخته شدهچنین حملاتی بر شرکت‌های کوچک و متوسطی که قادر به نصب سریع پچ‌های ویندوز نیستند تاثیر می‌گذارد و قربانی این حملات می‌شوند.۱. سرمایه گذاری برای مدیریت پچ که با اسکن سیستم‌ها و شناسایی آپدیت‌ها و پچ‌های نصب نشده شبکه را بروز نگه می‌دارند.

۲. ایجاد یک شبکه آزمایشی نسبتاً ارزان قیمت که به سازمان کمک می‌کند رفتار پچ‌ها را با نصب آنها در یک سیستم آزمایشی مورد بررسی و مطالعه قرار دهد.

انواع تهدیدات

وجود انواع تهدیدات و خطراتی که می‌توانند منجر به افشای اطلاعات حساس و محرمانه شوند، امنیت شبکه را تهدید می‌کند. تفاوت اصلی بین یک تهدید و حمله از این جهت است که تهدید به وجود یک خطر دائم برای جامعیت اطلاعات گفته می‌شود اما حمله به عملِ رخنه کردن به یک شبکه و نقض امنیت آن گفته می‌شود.

انواع حملات

حملات شبکه را می‌توان به دو گروه تقسیم کرد که عبارتند از حملات غیرفعال و حملات فعال. توضیحات هر یک از این حملات را در ادامه مشاهده می‌کنید.

حملات غیرفعال

در حملات غیرفعال، مهاجم داده‌هایی که در حال تبادل هستند را شنود کرده یا بر آنها نظارت می‌کند تا محتوای آنها را مشخص کند یا ماهیت ارتباط را تحلیل کند. چنین حملاتی ترافیک را تحلیل کرده، بر ارتباطات محافظت نشده نظارت می‌کنند، داده‌هایی که رمزگذاری ضعیفی دارند را رمزگشایی می‌کنند و اطلاعات احرازهویت مثل پسوردها را به دست می‌آورند. ممکن است این حملات منجر به افشای اطلاعات حساس بدون اطلاع یا رضایت کاربر شوند. شناسایی این حملات دشوار است، زیرا داده‌ها از بین نرفته و تغییر نمی‌کنند. بنابراین، بیشتر سعی شده تکنیک‌های رمزگذاری مختلفی برای پیشگیری از این حملات ابداع شود و نه تکنیک‌های شناسایی.

حملات فعال

در حملات فعال، مهاجم سعی می‌کند در شبکه‌هایی که ارتباطات در آنها جاریست، سیستم‌های محافظت شده را دور زده یا به آنها نفوذ کند. چنین حملاتی شامل رخنه به بخش‌های محافظت شده، تزریق کد مخرب، سرقت یا تغییر اطلاعات حساس می‌باشند. در چنین حملاتی ممکن است مهاجم داده‌های منتقل شده را عوض کند یا کل جریان داده را تغییر دهد. می‌توان این حملات را شناسایی کرد اما پیشگیری از آنها سخت است. در لایه‌های مختلف شبکه برای انتقال امن داده‌ها از تکنیک‌های تشخیص و اصلاح مختلفی استفاده می‌شود. حملات فعال به چهار روش رخ می‌دهند: تغییر ظاهر (Masquerading)، بازپخش، تغییر پیام و محروم سازی از سرویس.

حملات شبکه که در سطح جهانی به کمپانی‌های مختلف آسیب رسانده‌اند، در جدول زیر خلاصه شده‌اند:

حملات شبکهدرصدتوضیحات
مرورگر۳۶ درصددر چنین حملاتی، مهاجم اسکرپیت‌هایی را به سایت اضافه می‌کند که منجر به هدایت کاربر به یک سایت دیگر شده و ممکن است باعث دانلود برنامه‌های مخرب بر روی سیستم شود. سپس مهاجم می‌تواند از راه دور سیستم کاربر را تحت کنترل گرفته و اطلاعات شخصی مثل اطلاعات حساب بانکی و شماره کارت اعتباری وی را برای سرقت هویت به دست آورد.
جستجوی فراگیر۱۹ درصدیک تکنیک حدس زدن برای به دست آوردن پسورد و شماره پین از طریق آزمون و خطاست. مهاجمین از نرم‌افزارهای خودکار جهت حدس زدن هزاران ترکیب برای پسوردها استفاده می‌کنند. یکی از راه‌های پیشگیری از چنین حملاتی، قفل کردن حساب بعد از چند تلاش ناموفق برای ورود به آن است.
محروم سازی از سرویس۱۶ درصددر چنین حملاتی، دسترسی کاربران به یک شبکه خاص بلوکه می‌شود تا از بازیابی اطلاعات و سرویس‌ها توسط آنها پیشگیری شود. مهاجم، به کمک بات‌های مخرب، برای آی‌پی مورد نظر سربار ترافیکی زیادی اجرا کرده و درخواست‌هایی بسیار بیشتر از آنچه سرور قادر به پردازش آنها باشد، به شبکه ارسال می‌کند.
SSL۱۱ درصددر این حمله، مهاجم قبل از رمزنگاری داده‌ها به نوعی به سیستم نفوذ کرده و به اطلاعات حساس سیستم دسترسی پیدا می‌کند.
Scan۳ درصدیک نوع نرم‌افزار است که سعی می‌کند با توجه به پورت‌های باز یک سرور یا هاست، اطلاعات را از آن استخراج کند. مهاجم جهت دسترسی به یک کامپیوتر، از ترکیبی از جستجوهای خصمانه (hostile search) استفاده می‌کند.
DNS۳ درصد

در این حمله، ترافیک شبکه به سمت سیستم دیگری که تحت کنترل مهاجم قرار دارد هدایت می‌شود. در این حمله با دستکاری کش سیستم نام دامنه، سرور DNS دچار اختلال شده و آی‌پی‌های اشتباه تولید می‌کند.

Backdoor۳ درصداین حملات، سیستم‌های تشخیص نفوذ را دور زده و به مهاجمین امکان می‌دهند که از راه دور به اطلاعات دسترسی پیدا کنند. برای مقابله با حملات در پشتی از استراتژی‌های مختلفی مثلport-binding ، connect back و connect availability استفاده می‌شود.
غیره۹ درصداین حملات که حدود ۹ درصد از کل حملات را تشکیل می‌دهند شامل حملاتی می‌شوند که به ظاهر کوچک به نظر می‌رسند اما تاثیر چشمگیری بر امنیت سیستم‌های شبکه دارند.

ما در اینجا اشاره کردیم که مهم‌ترین مشکلی که زیر‌ساخت فناوری اطلاعات با ان روبروست، آسیب‌پذیری شبکه‌های کامپیوتری است و چنین مشکلاتی عمدتاً به دلیل طراحی و پیاده‌سازی نادرست سیستم‌های اطلاعاتی از جمله کنترل‌ها و رویه‌های امنیتی است. یکی دیگر از خطرات امنیتی به نام حمله خودی قادر به وارد آوردن آسیب‌های جبران ناپذیر به عملکرد و اعتبار یک سازمان است.

انواع دیگری از حملات شبکه نیز وجود دارند که تهدیدی جدی برای محرمانگی سازمان محسوب می‌شوند. برخی از این حملات عبارتند از:

حملات فیشینگ

در این نوع حملات مهاجمین سعی می‌کنند وانمود کنند که یک شخص قابل اطمینان هستند، اما هدف آنها به دست آوردن اطلاعات حساس از طریق پیام‌ها و ایمیل‌های تقلبی است. معمولاً هکرها در این حملات سعی می‌کنند یک وبسایت تقلبی مثل سایت‌های بانکی یا پی‌پال ایجاد کنند و با تشویق کاربر به کلیک روی یک لینک و وارد کردن اطلاعات شخصی از جمله نام کاربری و پسوردشان، آنها را فریب می‌دهند. ممکن است مقابله با چنین حملاتی ۹ الی ۱۰ روز زمان ببرد. در مقاله‌ای با همین موضوع در دو بخش به توضیح کامل و جامع این نوع حملات پرداخته‌ایم.

مهندسی اجتماعی

این حملات که به دلیل استفاده از باگ‌های سخت‌افزاری انسان‌ها شناخته شده‌اند، شامل تعامل فیزیکی با شبکه، سیستم‌ها و اجزای آن جهت دستیابی غیرمجاز به اطلاعات هستند. مهاجمین، از طریق ایمیل، پیام یا تلفن با قربانیان تعامل پیدا کرده و آنها را تشویق به ارائه اطلاعات خصوصی مرتبط با امنیت سیستم می‌کنند. آنها سعی می‌کنند از عکس‌العمل عاطفی قربانیانی که به آنها اعتماد می‌کنند، استفاده کرده و نام کاربری، پسورد و ایمیل آنها را به دست آوردند. برای آشنایی بیشتر با این نوع حملات، مطالعه مقاله حملات مهندسی اجتماعی پیشنهاد می‌کنیم.

تروجان‌ها و کرم‌های ویروسی

ویروس‌ها، برنامه‌هایی هستند که برای تغییر دادن عملکرد کامپیوتر قربانی بدون اجازه و رضایت خود او طراحی می‌شوند. ویروس‌ها به سه روش می‌توانند وارد سیستم یک سازمان شوند. اول، ایمیل‌های حاوی ویروس که می‌توانند با آلوده کردن یک سیستم در کل سازمان منتشر شوند. دوم ویروس‌های شبکه که از طریق پورت‌های محافظت نشده به شبکه رخنه کرده و می‌توانند بر کل شبکه تاثیر بگذارند. سوم، ویروس‌های مبتنی بر وب که می‌توانند سیستمی که صفحه وب را بازدید کرده، آلوده کرده و بر سایر سیستم‌های شبکه نیز تاثیرگذار شوند.

هایجک (Hijack)

در این حمله، مهاجم سشن(نشست) بین کاربر و یک سیستم دیگر را تفسیر کرده یا تحت کنترل خود می‌گیرد و در نهایت دسترسی کاربر به این ارتباط را قطع می‌کند. کاربر تصور می‌کند که هنوز با سیستم در ارتباط است و ممکن است به صورت تصادفی اطلاعات حساس و محرمانه‌ای را به مهاجم ارسال کند.

راهکارهای امنیتی

فایروال‌ها

فایروال را می‌توان به عنوان دستگاهی تعریف کرد که ممکن است یک کامپیوتر یا روتر باشد و بین اینترنت و شبکه سازمان قرار می‌گیرد. فایروال فقط به بسته‌هایی اجازه ورود به داخل شبکه سازمان را می‌دهد که شرایط تعیین شده توسط مدیر فایروال را داشته باشند و یک بسته داده‌ای امن تلقی شوند و سایر بسته‌ها را فیلتر می‌کند. فایروال در لایه‌های شبکه، انتقال و اپلیکیشن کار می‌کند. فایروال‌های فیلتر بسته؛ در سطح لایه‌های شبکه و انتقال کار می‌کنند و فایروال‌های پروکسی؛ در سطح لایه شبکه. البته دسته‌بندی فایروال‌‌ها توضیح جامع‌تری است که در مقالات بعدی به‌ آن اشاره خواهیم کرد. فایروال با توجه به قواعدی که برای آن تنظیم شده، ترافیک را بررسی می‌کند اما این امکان وجود دارد که یک مهاجم داده‌های مخرب را به گونه‌ای دستکاری کند که از دید فایروال امن به نظر برسد و از آن عبور کند.

سیستم‌های ضد ویروس

از این سیستم‌ها (آنتی‌ویروس‌ها) جهت شناسایی و از بین بردن بدافزارها و پاک‌سازی آنها از روی سیستم‌ها استفاده می‌شود. لازم است که سیستم ضدویروس همواره بروز نگه داشته شود تا اسکن کردن امضای جدیدترین ویروس‌ها برای آن امکان پذیر باشد. گاهی اوقات اگر یک فایل آلوده فشرده‌سازی یا رمزنگاری شده باشد، سیستم ضدویروس قادر به تشخیص آن نیست.

سیستم‌های تشخیص نفوذ

این سیستم‌ها درواقع یک دستگاه نظارت بر شبکه یا یک اپلیکیشن نرم‌افزاری هستند که به دنبال تشخیص اقدامات مخرب و نقض خط مشی‌ها می‌باشند و در صورت پیدا کردن آنها بلافاصله به مدیر سیستم درباره نفوذ گزارش می‌دهند. این برنامه‌ها به تشخیص نفوذ و محافظت از سیستم در برابر آلوده شدن کمک می‌کنند. سیستم‌های تشخیص نفوذ دو نوع دارند: تشخیص نفوذ مبتنی بر ناهنجاری و تشخیص سوء استفاده (یا تشخیص نفوذ مبتنی بر امضا).

سیستم تشخیص نفوذ ناهنجاری شامل شبکه‌های عصبی و الگوریتم‌های تولید الگوهای پیش‌بینی است و سیستم تشخیص ناهنجاری یا تشخیص نفوذ مبتنی بر امضا، متشکل از جداول تغییر حالت، تطبیق الگو، الگوریتم‌های ژنتیک، منطق فازی، سیستم‌های ایمنی و غیره می‌باشد. ممکن است این سیستم‌ها مبتنی بر هاست یا شبکه باشند. سیستم، ترافیک را با الگوی حمله تطبیق می‌دهد و در صورت مطابقت، به مدیر هشدار می‌دهد. اما ممکن است مهاجم آنقدر هوشمند باشد که امضای ترافیک مخرب را تغییر دهد تا سیستم تشخیص نفوذ قادر به شناسایی آن نباشد.

نتیجه‌ گیری

باید بپذیریم که شبکه‌های اطلاعاتی در سطح جهان گسترش یافته‌اند، و در برابر حملات و تهدیداتی که از سوی منابع مخرب صورت می‌گیرند، آسیب‌پذیر می‌باشند، که این آسیب‌پذیری‌ها چالشی جدی برای کسب‌و‌کارها و یک خلا تحقیقاتی برای محققین ایجاد کرده است. تحقیق و توسعه راهکارهای مقابله با این خطرات برای محافظت از داده‌های حساس سازمان‌ها در برابر دسترسی‌های غیرمجاز ضروری است.

در حال حاضر امنیت شبکه تبدیل به یکی از ملزومات مهم جهت حفظ محرمانگی سازمان‌ها شده‌است، زیرا از دسترسی کاربران غیرمجاز به سیستم‌های شبکه پیشگیری کرده، انتقال امن داده‌های حساس را تضمین می‌کند و سیستمی قوی برای ارسال هشدار و اصلاح مشکلات در صورت وقوع رخنه امنیتی ایجاد می‌کند.

در این مقاله، انواع تهدیدات و حملاتی که علیه سیستم‌های شبکه انجام می‌شوند و راهکارهای مقابله با آنها مورد بررسی قرار گرفتند. می‌توان در مطالعات بعدی از سازمان‌ها درباره آسیب‌های ناشی از این حملات تحقیق کرد و همچنین می‌توان مطالعاتی موردی روی شبکه‌های سازمانی انجام داد تا خلاهای بحث امنیت شبکه و مسائلی که نیاز به توجه دارند، شناسایی کرد.

با ما همراه باشید.

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

7 − 3 =

دکمه بازگشت به بالا
بستن
بستن