تحقیق مقاله تهاجمات و حملات کامپیوتری

تعداد صفحات: 12 فرمت فایل: مشخص نشده کد فایل: 18643
سال: مشخص نشده مقطع: مشخص نشده دسته بندی: مهندسی کامپیوتر
قیمت قدیم:۱۲,۰۰۰ تومان
قیمت: ۹,۸۰۰ تومان
دانلود فایل
کلمات کلیدی: N/A
  • خلاصه
  • فهرست و منابع
  • خلاصه تحقیق مقاله تهاجمات و حملات کامپیوتری

    -مقدمه

    تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورس هکر ها قرار خواهد گرفت.

    بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت می‎گیرد مابقی ؟؟؟ شکلهای پیچیده کامپیوتری می‎باشند، و با نگاه اجمالی به عناوین خبری می‎توان دید که تعداد آنها روبه افزایش می‎باشد. سالهای اخیر، بانکهای بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند به طوری که هکرها توانسته‎اند به اطلاعات دسته‎بندی شده‎ای در مورد حسابهای مشتریان بانک‎ها دسترسی پیدا نمایند. هکرها شماره کارتهای اعتباری سایت‎های مالی و اعتباری می‎دزدند اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکنند، از شرکت‎های تجاری الکترونیکی، بنگاه‎های خبری، و سایتهای داد و ستد الکترونیکی اخاذی می‎نمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند. هکرها در شرکت بزرگ کامپیوتری در بر ؟؟؟

    در واقع دنیایی ایجاد نموده‎ایم که خود توانایی ضربه‎پذیری از طرف هکرها دارد. با اطمینان زیاد به کامپیوتر و جریان بسیار یافت شده در بیشتر سیستم‎ها، می‎توان گفت امروز دوران طلایی تهاجم کامپیوتری می‎باشد. جریانات جدید در تکنولوژی کامپیوتر هر روز در حال اکتشاف می‎باشند و به طور سریع از طریق شبکه‎های در حال گسترش زیرزمینی این جریانات جدید به اشتراک گذاشته می‎شوند. هکرها و قفل بازکن‎ها با استقرار یک کامپیوتر رومیزی در خانه‎هایشان می‎توانند کپی جزئیات بندی شده‎ای را از برنامه‎های کامپیوتری مورد استفاده سازمانهای دولتی، شرکتهای سهامی عام، یا نظامی به سرقت ببرند و در این جهت از همان سیستم‎های عامل، مسیرها و دیگر وسایل به عنوان هدف استفاده می‎نمایند. با جستجوی آسیب‎پذیری سیستم‎ها، هکرها می‎توانند از مهارتهایشان استفاده نمایند و روش‎های آسیب‎پذیری جدیدی را برای بهره‎بردرای کشف نمایند.

    در بیشتر سازمانها، با حملاتی از طرف افراد جوان شرور و شیطان مواجه می‎شوید و این ترس از همه مهمتر می‎باشد و نباید هرگز حریفتان را دست کم بگیرید. سازمانهای مختلف در معرض خطرات متفاوت می‎باشند. در واقع، هکرها حرفه‎های متفاوتی دارند و انگیزه‎های بسیاری برای کارشان دارند. بعضی از خطرات خارجی که ممکن است شامل حملات اینترنتی شوند عبارتند از:

    رقابت: غالباً، رقبای شرکت یا سازمان برای اینکه به موقعیت بهتری برسند، سعی می‎نمایند به حملات کامپیوتری متوسل شوند. این دستبردها می‎تواند شامل شناسایی، نفوذ عمیق‎تر به داخل سیستم‎های حساس برای دسترسی به جزئیاتی در مورد خط مشی‎های آینده، یا حتی حملات حجیم دیگری باشد که مشتریان دیگر نتوانند به شما دسترسی پیدا نمایند.

    کنجکاویهای هکرها: اگرسازمان یا شرکت شما موردی ندارد که از لحاظ سیاسی حساس باشد، ممکن است هدف هکرهای کنجکاو قرار بگیرد. این شکل از هکرها سعی می‎نمایند قفل ایمنی سیستم شما را بشکنند تا کاری کنند که از نظر اجتماعی به صورت موضوع سیاسی جلوه نماید. این نوع هکرها ممکن است در وب سایت شما تغییراتی ایجاد نمایند تا پیغامها را مشاهده نمایند و از امکانات سازمان یا شرکت شما استفاده نمایند، یا قابلیت پردازش سیستم را از کار بیاندازند و از فعالیت‎های بازرگانی شما بکاهند.

    برنامه‎ریزی خرابکاری: اگر سازمانتان کار حسابرسی و مالی انجام می‎دهد (سازمانها) زیر ساختار محاسباتی شما می‎تواند مورد هدف خرابکاری با برنامه‎ریزی باشد. این هکرها ممکن است به دنبال طریق مناسبی بگردند تا مبلغی را از روی سیستم پاک نمایند. اطلاعات مفیدی را بشویند، یا اهداف خرابکارانه دیگر را ترتیب دهند.

    تروریست: اگر سازمان بخشی از زیر ساختار اصلی کشور باشد، با هکرها تروریستی مواجه می‎شوید که می‎توانند برنامه‎های خرابکارانه خود را طوری طرح ریزی نمایند تا کلیه سیستم‎های حیاتی را در زمانهای حساس خاموش نمایند یا در غیر این صورت باعث مسائلی شوند که زندگی افراد را به مخاطره می‎اندازند.

    دولت‎ها: بیشتر دولتها علاقه مند فعالیت‎هایی می‎باشند که سلسله وسیعی از سازمانها در آن زمینه کار می‎نمایند. یکسری از آنها به سمت حملات اینترنتی برگشته‎اند تا در مورد سازمانهای

    باجگیران: این نوع از هکرها، از راه دزدیدن اطلاعات یا راههای دسترسی به سیستم کامپیوتر از سازمانها یا شرکتها پول دریافت می‎نمایند و می‎توانند یکی دیگر از تهدیدهای خارجی باشند.

    اکثر حملات از افراد خودی ناشی می‎شود، افرادی که به طور مستقیم به عنوان بخشی از کارشان یا رابطه تجاری به سیستم شما دسترسی دارند. تهدیدهایی که از طرف دشمنان خودی ناشی می‎شود عبارتند از:

    کارمندانی که نسبت به موضوعی دلخور گشته‎اند. چون کارمندان سازمان یا شرکت بیشترین درجه دسترسی به سیستم سازمان یا شرکت را دارند و بیشتر در معرض تماس با آن می‎باشند، غالباً براحتی می‎توانند به سیستم‎های کامپیوتری آسیب برسانند.

    مشتریان: متأسفانه، مشتریان گاهی اوقات سیستم‎های شرکتهای کامپیوتری را تغییر می‎دهند، و در تلاش برای کسب اطلاعات حساس در مورد دیگر مشتریان به سیستم رایانه‎ای آنها حمله می‎نمایند، قیمت‎ها را تغیری داده، یا از جهت دیگر داده‎های سازمان را کثیف می‎نمایند.

    عرضه کنندگان: عرضه کنندگان محصولات رایانه‎ای، گاهی اوقات به مشتریان حمله می‎نمایند. کارمندی که رفتار غیر طبیعی دارد  و بدجنس می‎باشد در شبکه آن شرکت می‎تواند به سیستم‎های شما و از طرق مختلف حمله نماید.

    شرکای تجاری: دادوستدهای تجاری پرمخاطره، طرحهای مشترک، و دیگر روابط تجاری غالباً شبکه‎های اتصالی را با یکدیگر دربرمی‎گیرند و اطلاعات بسیار حساسی را به اشتراک می‎گذارند. هکرها که در یکی از شبکه‎های اتصالی واقع شده است، می‎تواند حمله‎ای را با یکی دیگر از شرکای تجاری آغاز نماید. ایمنی غالباً‌ شبیه زنجیری با ضعیف‎ترین اتصال می‎باشد. اگر یکی از شرکای کاری تسلیم مهاجم خارجی شود و به خاطر اینکه موضع ایمنی ضعیف‎تری از شما دارند، آن مهاجم می‎تواند از طریق ارتباط شریک تجاری،‌به شبکه شما دسترسی پیدا نماید.

    سطوح مهارتی مهاجمان اینترنتی

    در بین بسیاری از هکرها، سطوح مهارتی تفاوت زیادی دارد. بعضی از هکرها تنها دارای مهارت‎های کلی می‎باشند، یعنی در مورد کار دقیق ابزارهای قفل بازکنی اطلاعات کافی ندارند و در عوض از بسته‎های نرم‎افزاری قفل شکنی استفاده می‎نمایند که توسط دیگران نوشته شده است. به چنین هکرهایی غالباً‌به شکل تمسخرآمیزی «هکر های مبتدی» گفته می‎شود، چرا که مهارتهای آنها بستگی به اجرای برنامه‎ها و نرم‎افزارهایی می‎شود که توسط هکرهای ماهر نوشته شده است و تمایل دارند که بیشتر بی‎تجربه باشند. هکرهای مبتدی غالباً به شکل آشفته‎ای نواحی بزرگی از جستجوی اینترنتی را برای شکار آسان پویش می‎نمایند. با آسیب‎رساندن به میوه‎ای که به آسانی چیده می‎شود، هکرهای مبتدی به رمز بزرگ و بستری دسترسی پیدا می‎کنند که از آن طریق می‎توانند حملات بعدی را شروع نمایند. چون بسیاری از میزبانان امروزی به شکل ضعیفی در اینترنت در برابر حملات هکرها محافظت گردیده‎اند. هر هکری با سطح مهارت بسیار ضعیف براحتی می‎تواند به صدها یا هزاران سیستم در سطح دنیا آسیب برساند. امروزه تعدا هکرهای مبتدی در اینترنت بسیار بسیار زیاد می‎باشد، و رشد آنها بین‎المللی می‎باشد.

    پس از هکرهای مبتدی، غالباً به هکرهای ماهر برخورد می‎نماییم که مهارت متعادلی دارند و در نوع سیستم عامل بسیار سریع می‎باشند و درجه تصمیم‎گیری صحیحی دارند، این مهاجمان سطح متوسط می‎توانند باعث خسارت بسیار زیادی به سازمان یا شرکت مورد نظر شوند. بعلاوه در زمینه کامپیوتر، حملات اینترنتی بیشتر توسط هکرهایی صورت می‎گیرد که مهارت‎ متوسط یا در سطح بالایی دارند. کاوشگران ایمنی سیستم‎های کامپیوتری، آسیب‎پذیری آنرا کشف می‎نمایند و ابزارهای مجوز دسترسی را ایجاد می‎نمایند تا آسیب‎پذیری سیستم را نشان دهند. این نوع هکرها، از این ابزارها در محل‎هایی استفاده می‎شوند که تبادل اطلاعات و داده‎ها در آن قسمت زیاد می‎باشد (مثل وب سایت یا گروه خبری). یکسری از این برنامه‎های دسترسی کاملاً‌پیشرفته می‎باشند، و استفاده از آنها بسیار آسان می‎باشد، در واقع، بسیاری از این ابزارها واسطه‎های گرافیکی اشاره و کلیک زنی با گزینه‎های ساده دستور خطی دارند و هکرهای مبتدی نیز از ابزارهایی که هکرهای ماهر نوشته‎اند، بدون اینکه شناختی از آسیب‎پذیری آنها داشته باشند، استفاده می‎نمایند.

    در انتاهی نمودار مهارت به هکرهایی برخورد می‎نماییم که واقعاً نخبه می‎باشند. این افراد مایلند که مهارتهای عمیقی داشته باشند که الگوهای وسیعی را پوشش می‎دهند. برخلاف شمار زیادی از هکرهای مبتدی، این نخبگان دنبال شهرت می‎باشند. هکرهای نخبه وقتی به رمز سیستمی دست پیدا می‎نمایند. مایلند در گوشه‎ای ساکت و آرام مخفی شوند. و بدقت ترفندهایشان را پوشش دهند و اطلاعات حساسی را برای استفاده بعدی جمع‎آوری نمایند. این نخبگان به دنبال جزئیات ایمنی و روزنه‎هایی در برنامه‎های کاربردی، سیستم‎های عامل و دیگر برنامه‎هایی می‎باشند که می‎توانند برای دسترسی به کنترل سیستم اسفتاده شوند. بسیاری از این هکرهای نخبه ابزارهای آسیب‎رسانی جدید و ابزارهای حمله سفارشی را برای خودشان محفوظ نگه می‎دارند، و آنها را علنی نمی‎سازند و بدین طرق با اشتراک نگذاشتن ابزارها و تکنیکهایشان، این نوع هکرهای مرموز سعی دارند تا از دفاع مؤثر در برابر ابزارهایشان جلوگیری نمایند.

    گروه نخبه دیگر دقیقاً نظر برعکسی دارند و اهداف بزرگ منشی دارند و سعی می‎نمایند نقاط آسیب‎پذیر سیستم را قبل از اینکه هکرهای شرور بخواهند به آن صدمه بزنند، کشف نمایند و سیستم‎ها را در برابر این حملات ایمن سازند. این نخبگان شرافتمند گاهی اوقات اشخاصی حرفه‎ای در زمینه ایمنی سیستم می‎شوند، از مهارت‎هایشان در جهت بستر مشاوره‎ای یا مستقیم برای سازمانها‎یی استفاده می‎نمایند که می‎خواهند ایمنی سیستم‎هایشان را بهبود بخشند.

    نکته‎ای در مورد واژه‎شناسی و وایکن شناسی

    هکر، کراکر ها، و کلاه ‎دار ها از دید رسانه‎ای و باور عمومی، افرادی که به سیستم رایانه‎ای حمله می‎برند، هکر نام دارد. البته، افراد بسیاری در زمینه اینترنت عقیده دارند که عبارت «هکر» به شخصی اشاره می‎نماید که استعداد بسیاری در زمینه گسترش کار و عملکرد رایانه‎ها علاوه بر طراحی اصلی آنها دارد. بر طبق این تعریف، هکرها افراد خوبی می‎باشند. و مانند اشخاص کنجکاو شرافتمند، عمل می‎نمایند و کاری انجام می‎دهند که رایانه‎ها وظایف جدیدی انجام دهند. استفاده از عبارت «هکرها» با برچسبی از این خرابکار و دزد، نه تنها آن واژه، بلکه مفهوم تاریخی تهاجم اینترنتی با بدنام مینمایند.

    برای افرادی که از عبارت «هکر» به معنای مثبت واژه استفاده می‎نمایند، کسانی که از روی شرارت به سیستم رایانه‎ها حمله می‎‏برند «کراکرها» نامیده می‎شوند. بنابراین، هاکرها افراد شروری نمی‎باشند، در حالی که کرارکها افراد بد و شروری می‎باشند. البته، چون در نامگذاری محیط رسانه‎ای سراسر دنیا هر دو طبقه از این گونه افراد به عنوان «هاکر» معروف گردیدند، واژه شناسی کراکر متداول نشد.

    در جایی دیگر برای این مشکل واژه‎شناسی، گاهی اوقات از واژه‎های «»کلاه مشکی‎ها» و «کلاه سفیدها» برای انواع مختلف مهاجمان اینترنتی استفاده کرد‎‏ه‎ایم. در فیلم‎هایی قدیمی آمریکایی، کلاه سیاه‎ها، افراد شروری بودند که به شهر حمله می‎کردند، کلاه سفیدها متخصصان ایمنی رایانه می‎باشند که سعی دارند از سیستم‎ها محافظت نمایند. اما کلاه سیاه‎اه سعی دارند قفل ایمنی سیستم را بشکنند، بنابراین، کسانی که در هر دو جهت حرکت می‎نمایند (گاهی اوقات به سیستم‎ها حمله می‎نمایند، و گاهی اوقات سیستم دفاعی سیستم را ترمیم می‎کنند)2 شده به شخصی اشاره نماییم که به رایانه‎ها حمله می‎کند. مهاجم ممکن است «هکر» «کراکر» «کلاه سفید» «کلاه سیاه» «کلاه خاکستری»، «مهاجم بسیار نخبه»2، «گاوشگر ایمنی»4، یا حتی شخصی باشد که میزان نفوذپذیری سیستم را ارزیابی می‎نماید.5به هر صورت، سطح مهارت آنها، انگیزه و از روی نامی که شما برای آنها ترجیح می‎دهید، شکلی از تهاجم رایانه‎ای را تداعی می‎نماید، بنابراین به شکل انحصاری از واژه «هکر» استفاده خواهیم نمود.

  • فهرست و منابع تحقیق مقاله تهاجمات و حملات کامپیوتری

    فهرست:

    ندارد
     

    منبع:

    ندارد

تحقیق در مورد تحقیق مقاله تهاجمات و حملات کامپیوتری , مقاله در مورد تحقیق مقاله تهاجمات و حملات کامپیوتری , تحقیق دانشجویی در مورد تحقیق مقاله تهاجمات و حملات کامپیوتری , مقاله دانشجویی در مورد تحقیق مقاله تهاجمات و حملات کامپیوتری , تحقیق درباره تحقیق مقاله تهاجمات و حملات کامپیوتری , مقاله درباره تحقیق مقاله تهاجمات و حملات کامپیوتری , تحقیقات دانش آموزی در مورد تحقیق مقاله تهاجمات و حملات کامپیوتری , مقالات دانش آموزی در مورد تحقیق مقاله تهاجمات و حملات کامپیوتری , موضوع انشا در مورد تحقیق مقاله تهاجمات و حملات کامپیوتری
ثبت سفارش
عنوان محصول
قیمت