دوشنبه, ۸ بهمن, ۱۴۰۳ / 27 January, 2025
مثلث نفوذ
همانگونه که در علوم پایه به ما آموزش داده شده است ، برای ایجاد شعله نیاز به کامل کردن مثلث شعله می باشد ، در مورد امنیت شبکه نیز سه پارامتر باید به طور قطع وجود داشته باشد تا فرایند نفوذ کامل گردد ، که به این مجموعه مثلث نفوذ گفته می شود .
حال به بررسی مختصر اجزاء ذکر شده می پردازیم :
۱) انگیزه :
نفوذ گر برای نفوذ به شبکه شما نیاز به انگیزه دارد پارامتر های بسیاری به عنوان انگیزه وجود دارد به عنوان مثال ممکن است شخصی صرفا به عنوان تفریح به نفوذ بپردازد و شخصی دیگر در جهت بالا بردن توانائی به این عمل مشغول گردد که البته در شرایط آسیب رسان انگیزه نفوذ می تواند سرقت و یا تخریب اطلاعات باشد ، در نتیجه گام اول تقویت ناوگان دفاعی مستقر در لبه شبکه می باشد که ساده ترین روش استفاده از دیواره آتش ( نرم افزاری ) می باشد و در بهترین حالت استفاده از دو یا چند دیواره آتش ( سخت افزاری ) به صورت Back to Back یا پشت به پشت می باشد ، در این صورت نفوذگر در صورت عبور از یک دیواره آتش نیز به شبکه داخلی دسترسی پیدا نمی کند .
۲) توانایی :
شخص نفوذگر نیازمند به توانایی حمله نیز می باشد که در این صورت افراد نفوذ گر به دو دسته کلی تقسیم می گردند ، دسته اول افرادی که به فن کد نویسی آشنا می باشند و شخصا کد ها و نرم افزار های حمله را طراحی و اجرا می نمایند و دسته دوم افرادی می باشند که قادر به کد نویسی نبوده و از نرم افزار های رایج و موجود استفاده می کنند که در هر دو صورت نیاز به سیستم تدافعی در داخل شبکه محسوس می باشد ، بهترین راهکار قرار دادن سرویس دهنده ها در بخش DMZ ( منطقه حفاظت شده ) و همچنین استفاده از سیستم تشخیص نفوذ ( IDS) و سیستم جلوگیری از نفوذ (IPS) به صورت فعال و سازمان یافته در محیط داخلی شبکه می باشد .
۳) امکان :
نفوذ گر در آخرین قدم ، اقدام به حمله به سرویس دهنده ها و معمولا با استفاده از حفره های امنیتی موجود بر روی پلتفرم ها استفاده می کند ، وجود به اصطلاح باگ های نرم افزاری موجبات دسترسی خطر ساز برای نفوذگر را فراهم می نماید . ساده ترین راهکار به روز رسانی پلتفرم های شبکه و همچنین بستن حفره های امنیتی موجود می باشد .
لازم به ذکر است که نفوذگر در صورت عدم موفقیت در هر یک از مراحل ذکر شده چاره ای به غیر از خدا حافظی با شبکه شما نخواهد داشت ، البته این مسئله به این معنی نیست که تقویت تنها یکی از سه مورد ذکر شده منجر به برقراری امنیت شما می گردد، چراکه نفوذگر انی که با هدف سرقت و یا تخریب اطلاعات اقدام به نفوذ می نمایند اصولا بی گدار به آب نمی زنند و غالبا نفوذگران افرادی توانا می باشند و تنها راه حفاظت در برابر چنین فرد یا افرادی پیاده سازی سیستم های تدافعی به صورت صحیح و کامل می باشد.
ترجمه از امیر فولادوند
فریدون صیدی راد
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست