You are on page 1of 2

‫ﺑﺴﻢ اﷲ اﻟﺮﺣﻤﻦ اﻟﺮﺣﯿﻢ‬

‫اﻣﻨﯿﺖ ﺷﺒﮑﻪﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی‬

‫ﺷﺒﮑﻪﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی روز ﺑﻪ روز ﭘﯿﺸﺮﻓﺖ ﮐﺮدﻧﺪ و ﮐﺎرﺑﺮد ﺑﯿﺸﺘﺮی ﭘﯿﺪا ﮐﺮدﻧﺪ; ﺑﻄﻮرﯾﮑﻪ اﻣﺮوزه اﻧﺠﺎم ﺑﺴﯿﺎری‬
‫از اﻣﻮری ﮐﻪ در زﻧﺪﮔﯽ ﺑﺸﺮ وﺟﻮد دارد ﺑﺪون اﺳﺘﻔﺎده از ﺷﺒﮑﻪﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی ﻣﻤﮑﻦ ﻧﺨﻮاﻫﺪ ﺑﻮد‪.‬‬
‫ﻫﺪف ازﻃﺮاﺣﯽ ﯾﮏ ﺷﺒﮑﻪی ﮐﺎﻣﭙﯿﻮﺗﺮی اﻧﺘﻘﺎل ﺳﺮﯾﻊﺗﺮ و رﺳﺎﻧﺪن اﻃﻼﻋﺎت ﺑﻪ ﻃﺮف ﻣﻘﺎﺑﻞ در ﮐﻤﺘﺮﯾﻦ زﻣﺎن‬
‫ﻣﻤﮑﻦ ﺑﻮد‪.‬‬
‫ﮔﺴﺘﺮش اﯾﻦ ﺷﺒﮑﻪﻫﺎ و اﻣﮑﺎن دﺳﺘﺮﺳﯽ ﻫﻤﻪ ﺑﻪ اﻃﻼﻋﺎﺗﯽ ﮐﻪ در آﻧﻬﺎ ﺑﻮد و از ﻃﺮف دﯾﮕﺮ اﻓﺰاﯾﺶ داﻧﺶ و‬
‫اﻃﻼﻋﺎت اﻓﺮاد ﻧﺴﺒﺖ ﺑﻪ ﭼﮕﻮﻧﮕﯽ ﻧﻘﻞ و اﻧﺘﻘﺎل اﻃﻼﻋﺎت در اﯾﻦ ﺷﺒﮑﻪﻫﺎ ﮐﻪ ﮐﻤﯽ ﺑﯿﺸﺘﺮ ﻫﻢ در ﻣﻮردش‬
‫ﺻﺤﺒﺖ ﻣﯽﮐﻨﯿﻢ ﺑﺎﻋﺚ ﺷﺪ ﮐﻪ اﻓﺮاد ﻣﺨﺘﻠﻒ ﺑﺎ اﻧﮕﯿﺰهﻫﺎی ﻣﺘﻔﺎوﺗﯽ از ﻗﺒﯿﻞ‪:‬‬
‫• ﺳﻮدﺟﻮﯾﯽ‬
‫• ﺧﺮاﺑﮑﺎری در ﺷﺒﮑﻪ‬
‫• ﺳﺮﮔﺮﻣﯽ‬
‫• ﺣﺬف رﻗﺒﺎ در ﺳﯿﺎﺳﺖﻫﺎی ﺗﺠﺎری و اﻗﺘﺼﺎدی‬
‫• اﻧﻮاع دﯾﮕﺮی از اﻧﮕﯿﺰهﻫﺎ‬
‫اﻗﺪام ﺑﻪ ﻋﻤﻠﯿﺎﺗﯽ ﺑﮑﻨﻨﺪ در ﺷﺒﮑﻪ ﮐﻪ اﻃﻼﻋﺎﺗﯽ را ﮐﻪ ﺑﻪ آﻧﻬﺎ ارﺗﺒﺎط ﻧﺪارد و ﯾﺎ ﺣﻖ ﻧﺪارﻧﺪ ﮐﻪ ﺑﻪ آﻧﻬﺎ دﺳﺘﺮﺳﯽ‬
‫ﭘﯿﺪا ﮐﻨﻨﺪ‪ ،‬از آﻧﻬﺎ اﻃﻼع ﭘﯿﺪا ﺑﮑﻨﻨﺪ ﯾﺎ ﺟﻠﻮ ﺑﺮﺧﯽ از اراﯾﻪی ﺳﺮوﯾﺲﻫﺎﯾﯽ را ﮐﻪ در ﺷﺒﮑﻪ ﺑﺮای ﺑﺮﺧﯽ ﺑﻮده ﺑﮕﯿﺮﻧﺪ‬
‫و ﯾﺎ ﺑﺮﺧﯽ اﻃﻼﻋﺎت را ﺗﻐﯿﯿﺮ ﺑﺪﻫﻨﺪ‪.‬‬

‫ﺑﻨﺎﺑﺮاﯾﻦ ﺑﻌﺪ از ﻣﺪﺗﯽ ﻫﺪف اﺻﻠﯽ ﻃﺮاﺣﯽ ﺷﺒﮑﻪ ﮐﻪ اﻧﺘﻘﺎل اﻃﻼﻋﺎت در ﮐﻤﺘﺮﯾﻦ زﻣﺎن ﺑﻮد ﺑﻪ اﻧﺘﻘﺎل اﻃﻼﻋﺎت در‬
‫ﮐﻤﺘﺮﯾﻦ زﻣﺎن ﺑﺎ ﺣﻔﻆ اﯾﻤﻨﯽ اﻃﻼﻋﺎت ﺗﻐﯿﯿﺮ ﭘﯿﺪا ﮐﺮد‪.‬‬

‫ﻫﺪف ‪ :‬اﻧﺘﻘﺎل اﯾﻤﻦ اﻃﻼﻋﺎت در ﮐﻤﺘﺮﯾﻦ زﻣﺎن ﻣﻤﮑﻦ اﺳﺖ‪.‬‬

‫ﻣﻌﻤﻮﻻ ﺑﺮای ﭘﯿﺎدهﺳﺎزی روشﻫﺎﯾﯽ ﮐﻪ ﺑﺮای ﺑﺮﻗﺮاری اﻣﻨﯿﺖ ﺷﺒﮑﻪ اﺳﺘﻔﺎده ﻣﯽﺷﻮد‪ ،‬ﺳﺮﺑﺎری ﺑﻪ ﻋﻤﻠﯿﺎت ﻻزم‬
‫در ﺷﺒﮑﻪ اﺿﺎﻓﻪ ﻣﯽﺷﻮد ﮐﻪ اﯾﻦ ﺳﺮﺑﺎرﻗﺎﻋﺪﺗﺎ ﺑﺎﻋﺚ ﮐﻨﺪ ﺷﺪن اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﻣﯽﺷﻮد‪.‬‬
‫ﺑﻨﺎﺑﺮاﯾﻦ اﯾﺠﺎد اﻣﻨﯿﺖ در ﺷﺒﮑﻪ در ﺧﻼف ﺟﻬﺖ ﻫﺪف اوﻟﯿﻪ از ﻧﻈﺮ ﺳﺮﻋﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﻋﻤﻞ ﻣﯽﮐﻨﺪ‪.‬‬
‫ﻣﻬﻢ‪ :‬ﻣﻬﻢ اﺳﺖ ﮐﻪ ﭼﮕﻮﻧﻪ اﻣﻨﯿﺖ اﻧﺘﻘﺎل اﻃﻼﻋﺎت در ﺷﺒﮑﻪ ﺑﺮآورده ﺷﻮد و اﯾﻦ ﺗﺒﺎدل و ﯾﺎ ‪Trade off‬ای‬
‫ﮐﻪ ﺑﯿﻦ ﺳﺮﻋﺖ و اﻣﻨﯿﺖ در ﺷﺒﮑﻪ ﻫﺴﺖ ﺑﺼﻮرﺗﯽ ﮐﻪ ﺑﻪ ﺑﻬﺘﺮﯾﻦ ﺷﮑﻞ ﺑﺮاﺳﺎس ﮐﺎرﺑﺮد ﺑﺮای ﮐﺎرﺑﺮان ﺑﻪ وﺟﻮد‬
‫ﺑﯿﺎﯾﺪ ﻓﺮاﻫﻢ ﻣﯽآﯾﺪ‪.‬‬

‫‪1‬‬
‫اﻃﻼﻋﺎت ﺑﯿﺸﺘﺮ اﺳﺘﻔﺎده ﮐﻨﻨﺪﮔﺎن ﺷﺒﮑﻪ ﺑﺎﻋﺚ ﺷﺪه ﮐﻪ ﺻﻮرﺗﻬﺎی ﻣﺨﺘﻠﻔﯽ از ﺣﻤﻼت در ﺷﺒﮑﻪﻫﺎ ﺑﻪ وﺟﻮد ﺑﯿﺎﯾﺪ‬
‫و ﯾﺎ ﺑﻪ اﺻﻄﻼح ﺣﻤﻼت ﭘﯿﭽﯿﺪهﺗﺮ ﻃﺮاﺣﯽ ﻣﯽﺷﻮد‪.‬‬

‫در دﻫﻪی ‪ 80‬ﻣﯿﻼدی اﮐﺜﺮ‬


‫ﺣﻤﻼت ﺑﺮاﺳﺎس اﺳﺘﻔﺎدهﻫﺎﯾﯽ‬
‫از آﺳﯿﺐﭘﺬﯾﺮیﻫﺎی ﺳﺎده ﮐﻪ‬
‫در ﺷﺒﮑﻪ ﻣﻮﺟﻮد ﺑﻮده ﺑﻨﺎ ﺷﺪه‬
‫ﺑﻮدﻧﺪ‪ .‬ﺣﻤﻼت ﺳﺎدهای از‬
‫‪Attack‬‬ ‫ﻗﺒﯿﻞ‪:‬‬
‫‪Attack‬‬
‫‪Sophesticat‬‬
‫‪Sophistication‬‬

‫‪Intruder‬‬
‫‪Knowledge‬‬ ‫ﺣﺪس زدن ﮐﻠﻤﺎت‬ ‫•‬
‫ﻋﺒﻮر‬
‫از ﮐﺎر اﻧﺪاﺧﺘﻦ‬ ‫•‬
‫دﺧﺎﻟﺖ ﮐﺮدن در ﺳﯿﺴﺘﻢ ﻫﺎی ﺣﺴﺎﺑﺪاری‬ ‫•‬
‫ﺟﻠﺴﻪرﺑﺎﯾﯽ)‪( Session High Jacking‬‬ ‫•‬
‫ﻧﻔﻮذ از درﻫﺎی ﭘﺸﺘﯽ )‪( Back door‬‬ ‫•‬

‫در دﻫﻪی ‪ 90‬ﻣﯿﻼدی ﺣﻤﻼت ﺑﻪ دﻟﯿﻞ ﻧﻘﺎﯾﺺ ﻣﺪﯾﺮﯾﺖ ﺷﺒﮑﻪ اﻧﺠﺎم ﻣﯽﺷﺪ‪ .‬ﮐﺴﯽ ﻣﯽﺗﻮاﻧﺪ اﯾﻦ ﮐﺎر را اﻧﺠﺎم‬
‫ﺑﺪﻫﺪ ﮐﻪ ﺑﻪ ﻣﺪﯾﺮﯾﺖ ﺷﺒﮑﻪ آﺷﻨﺎ ﺑﺎﺷﺪ‪.‬‬

‫• ‪ sniffer‬ﻫﺎ‪.‬‬
‫• اﯾﺠﺎد ﺑﺴﺘﻪﻫﺎی ﺟﻌﻠﯽ درﺷﺒﮑﻪ ﮐﻪ ‪ Packet spoofing‬ﻧﺎﻣﯿﺪه ﻣﯽﺷﻮد‪.‬‬
‫• ﻃﺮاﺣﯽ ﺣﻤﻼﺗﯽ از ﻗﺒﯿﻞ ‪ DOS‬ﯾﺎ ‪.Denial of service‬‬

‫از ﺣﺪود ﺳﺎل ‪ 2000‬ﺑﻪ اﯾﻦ ﻃﺮف ﻧﺴﻞ ﺟﺪﯾﺪی از ﺣﻤﻼت ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﯽﮔﯿﺮد ﮐﻪ اﯾﻨﻬﺎ ﺣﻤﻼت ﺧﻮدﮐﺎر‬
‫ﻫﺴﺘﻨﺪ‪ .‬ﺣﻤﻼﺗﯽ از ﻗﺒﯿﻞ ‪ Distributed DOS‬ﯾﺎ ﺣﻤﻼت ‪ Denial of service‬ﮐﻪ ﺑﺼﻮرت ﺗﻮزﯾﻊ ﺷﺪه‬
‫ﻋﻤﻞ ﻣﯽﮐﻨﻨﺪ‪ .‬ﭘﻮﯾﺶ)‪(Scan‬ﻫﺎی اﺗﻮﻣﺎﺗﯿﮏ ﻧﯿﺰ‪ ،‬در اﯾﻦ دﺳﺘﻪ ﻗﺮار ﻣﯽﮔﯿﺮﻧﺪ‪.‬‬

‫ﻧﺘﯿﺠﻪ‪ :‬اﻣﻨﯿﺖ ﺷﺒﮑﻪ و ﻧﮑﺎت ﻣﺮﺗﺒﻂ ﺑﺎ آن از اﺟﺰای ﻻﯾﻨﻔﮏ ﺷﺒﮑﻪﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی اﻣﺮوزی اﺳﺖ‪.‬‬

‫‪2‬‬

You might also like