شنبه, ۸ اردیبهشت, ۱۴۰۳ / 27 April, 2024
مجله ویستا

مثلث نفوذ


مثلث نفوذ
همانگونه که در علوم پایه به ما آموزش داده شده است ، برای ایجاد شعله نیاز به کامل کردن مثلث شعله می باشد ، در مورد امنیت شبکه نیز سه پارامتر باید به طور قطع وجود داشته باشد تا فرایند نفوذ کامل گردد ، که به این مجموعه مثلث نفوذ گفته می شود .
به بیان ساده تر ، زمانی فرایند نفوذ آسیب رسان می گردد که سه ضلع این مثلث کامل گردد .
حال به بررسی مختصر اجزاء ذکر شده می پردازیم :
۱) انگیزه :
نفوذ گر برای نفوذ به شبکه شما نیاز به انگیزه دارد پارامتر های بسیاری به عنوان انگیزه وجود دارد به عنوان مثال ممکن است شخصی صرفا به عنوان تفریح به نفوذ بپردازد و شخصی دیگر در جهت بالا بردن توانائی به این عمل مشغول گردد که البته در شرایط آسیب رسان انگیزه نفوذ می تواند سرقت و یا تخریب اطلاعات باشد ، در نتیجه گام اول تقویت ناوگان دفاعی مستقر در لبه شبکه می باشد که ساده ترین روش استفاده از دیواره آتش ( نرم افزاری ) می باشد و در بهترین حالت استفاده از دو یا چند دیواره آتش ( سخت افزاری ) به صورت Back to Back یا پشت به پشت می باشد ، در این صورت نفوذگر در صورت عبور از یک دیواره آتش نیز به شبکه داخلی دسترسی پیدا نمی کند .
۲) توانایی :
شخص نفوذگر نیازمند به توانایی حمله نیز می باشد که در این صورت افراد نفوذ گر به دو دسته کلی تقسیم می گردند ، دسته اول افرادی که به فن کد نویسی آشنا می باشند و شخصا کد ها و نرم افزار های حمله را طراحی و اجرا می نمایند و دسته دوم افرادی می باشند که قادر به کد نویسی نبوده و از نرم افزار های رایج و موجود استفاده می کنند که در هر دو صورت نیاز به سیستم تدافعی در داخل شبکه محسوس می باشد ، بهترین راهکار قرار دادن سرویس دهنده ها در بخش DMZ ( منطقه حفاظت شده ) و همچنین استفاده از سیستم تشخیص نفوذ ( IDS) و سیستم جلوگیری از نفوذ (IPS) به صورت فعال و سازمان یافته در محیط داخلی شبکه می باشد .
۳) امکان :
نفوذ گر در آخرین قدم ، اقدام به حمله به سرویس دهنده ها و معمولا با استفاده از حفره های امنیتی موجود بر روی پلتفرم ها استفاده می کند ، وجود به اصطلاح باگ های نرم افزاری موجبات دسترسی خطر ساز برای نفوذگر را فراهم می نماید . ساده ترین راهکار به روز رسانی پلتفرم های شبکه و همچنین بستن حفره های امنیتی موجود می باشد .
لازم به ذکر است که نفوذگر در صورت عدم موفقیت در هر یک از مراحل ذکر شده چاره ای به غیر از خدا حافظی با شبکه شما نخواهد داشت ، البته این مسئله به این معنی نیست که تقویت تنها یکی از سه مورد ذکر شده منجر به برقراری امنیت شما می گردد، چراکه نفوذگر انی که با هدف سرقت و یا تخریب اطلاعات اقدام به نفوذ می نمایند اصولا بی گدار به آب نمی زنند و غالبا نفوذگران افرادی توانا می باشند و تنها راه حفاظت در برابر چنین فرد یا افرادی پیاده سازی سیستم های تدافعی به صورت صحیح و کامل می باشد.
ترجمه از امیر فولادوند
فریدون صیدی راد


همچنین مشاهده کنید