انواع روش نفوذ

امروزه تمام سازمان‌ها به‌صورت پیوسته مورد هجوم هکرها قرار می‌گیرند.این حملات به‌صورت گسترده و با روش‌ها و ابزارهای پیچیده‌ای صورت می‌گیرد در اینجا نمونه‌ای روش‌های مختلف بکار رفته توسط هکرها را بررسی می‌کنیم:·         استفاده از پروتکل‌های ناامنبا افزایش حملات و تهدیدات با توجه به نقاط ضعفی که در پروتکل‌های شبکه وجود دارد ،برای اکثر پروتکل‌های مورداستفاده در شبکه نسخه امن آن‌ها ارائه‌شده است به‌عنوان‌مثال Https به‌جای Http و یا SSH به‌جایTelnet.با توجه به ضعف‌های موجود در پروتکل‌های ناامن می‌بایست در سازمان از نسخه امن آن استفاده شود.·         دارایی‌ها با شرایط عدم استفادهدر سازمان‌ها بسیاری از منابع و دارایی‌های وجود دارد که هیچ‌گونه کاربرد و استفاده‌ای برای سازمان در زمان حال ندارد. این منابع می‌بایست از شبکه سازمان خارج گردند چراکه ممکن است بسیاری از این منابع با توجه ضعف‌های امنیتی که دارند مورد سوءاستفاده هکر قرار گیرد و به‌عنوان نقطه‌ای برای ورود به سازمان مورداستفاده قرار گیرد.·         نفوذ از داخل سازمانمعمولاً توجه بسیاری از گروه‌های امنیتی به حملات و نفوذ از خارج سازمان تمرکز می‌کنند و تهدیداتی که در داخل سازمان وجود دارد توجه لازم ندارند. این در حالی است که بر اساس گزارش‌های ارائه‌شده در سال 2009 میلادی 50 الی 90 % حملات رخداده به سازمان‌ها از داخل سازمان ها بوده است.

.     تنظیم نادرست تجهیزاتاین اقدام ممکن است توسط هکر یا مدیر شبکه صورت بگیرد.هکر باهدف راحت کردن نفوذ به سیستم و یا عدم شناسایی توسط سیستم اقدام به این عمل می‌کند.درحالی‌که مدیر شبکه ممکن است به‌صورت سهوی دست به این اقدام بزند و یا در بازه‌ای باهدف آزمودن اقدام به فعال کردن  گزینه  مربوطه کرده ولی متأسفانه تنظیمات به حالت اولیه  و ایمن نبرده والان مورد سوءاستفاده هکر قرار می‌گیرد.

برای ایمن کردن شبکه از تهدیدات داخلی می‌توان از راهکارهای همچون:1.     برگزاری دوره‌های آموزشی و آگاهی دادناز برگزاری دوره‌های آموزش حداقل سالیانه می‌توان به هدف بالا رفتن دانش افراد بادانش کم در حوزه امنیت استفاده کرد چراکه این افراد در بسیاری از موارد به‌صورت ناخواسته مورد سوءاستفاده افراد سودجو قرارگرفته از این طریق به شبکه سازمان نفوذ می‌کنند.2.     تفکیک وظایف با حجم زیاددر بعضی از سازمان پروژه و مسئولیت‌ها با حجم کاری زیاد به یک فرد سپرده می‌شود و این خود موجب بروز مشکلات امنیتی برای سازمان می‌شود چراکه در صورت وقوع رخدادی توسط این فرد ممکن مدت‌ها سازمان از این رخداد اطلاع پیدا نکرده مورد سوءاستفاده قرار گیرد.3.     چرخشی بودن وظایفمی‌توان وظایف مهم رابین افراد مختلف در سازمان به‌صورت چرخشی با بازه زمانی متفاوت تقسیم کرد.تا در صورت عملکرد نادرست شخص در انجام وظایف مربوطه ، عملکرد نادرست توسط دیگر افراد گروه آشکار گردد.4.     حسابرسی و ممیزی[1] فعالیت‌هاضروری است تا کلیه فعالیت‌ها و اقدامات انجام‌شده توسط کلیه افراد موردحسابرسی و ممیزی قرار گیرد تا در صورت عملکرد نادرست بتوان در کوتاه‌ترین زمان ممکن به آن پی برد.[1] auditتالیف و ترجمه:مجید کریمی زارچی

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *