یکی از مهمترین مسئولیتهای مدیران شبکه سازمانها، برقراری امنیت شبکه داخلی در برابر تهدیدات خارجی و داخلی میباشد. چراکه حمله به زیرساختهای سازمان میتواند خسارتهای جبران ناپذیری را به آنها وارد کند. در کنار توجه به رعایت استانداردهای معتبر فنی لازم است به مفاهیم امنیت چند لایه در پیاده سازی آنها توجه نمود. در این مقاله ابتدا برخی مفاهیم پایه شبکه مطرح و سپس برخی از انواع حملات در لایه دو شبکه معرفی شده و مورد بررسی قرار می گیرد تا در صورت وقوع آنها، چگونگی مقابله با آن مشخص شود.
نویسنده: مهدی قربان عیدی
دسته بندی: ارزیابی امنیتی
اینترنت اشیا (IoT) به عنوان انقلاب صنعتی آتی شناخته میشود. این فناوری بستری جهت اتصال و تعامل دستگاههای مختلف با یکدیگر و یا انسان فراهم میکند. در واقع، اینترنت اشیا افراد را قادر میسازد تا اشیای مورد استفاده خود را از راه دور و به کمک زیرساختهای اینترنتی مدیریت و کنترل کنید. با توجه به گسترش روزافزون استفاده از تجهیزات IoT و اتکای آنها بر ارتباط با شبکه گسترده ارتباطی، تأمین امنیت این اکوسیستم از یکسو حیاتی و از سوی دیگر پیچیده است. در این مقاله ضمن معرفی اجمالی IoT و اجزای اکوسیستم آن، به بررسی برخی آسیب پذیری های امنیتی و راهکارهای مقابله با آنها می پردازیم.
نویسنده: کسرا حسین پور
حمله مرد میانی (MITM: Man In The Middle) شکلی از استراق سمع فعال است که در آن حملهکننده یا همان هکر پیامهای مبادله شده بین دو سیستم هدف در یک شبکه را شنود و بازپخش میکند؛ به گونهای که دو طرف یک پیام را متقاعد کند که با یکدیگر بهطور مستقیم صحبت میکنند؛ در حالی که تمام مکالمات توسط حملهکننده کنترل میشود. این حمله می تواند در لایه دو یا سه اتفاق بیفتد.این حمله یکی از خطرناکترین حملات در شبکه های کامپیوتری است. دلیل اهمیت این حمله آن است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته و اطلاعات او مورد سواستفاده قرار می گیرند.
نویسنده: محمد کیانی
فیشینگ یک جرم سایبری است که تبهکاران، با استفاده از آن اطلاعاتی حساس کاربران مانند نام کاربری، رمز عبور، شماره کارت بانکی، رمز دوم و CVV2 را از طریق ابزارهای الکترونیکی ارتباطات به سرقت می برند. شبکه های اجتماعی، سایت های حراجی و درگاه های پرداخت آنلاین نمونه ای از این ابزار های الکترونیکی ارتباطات می باشند. کلاهبرداری فیشینگ از طرق مختلفی مانند ایمیل ها و پیامها صورت می پذیرد و قربانیان به صورت مستقیم اطلاعات حساس و محرمانه خود را در وب سایت های جعلی که در ظاهر کاملاً شبیه وب سایت های سالم و قانونی هستند، وارد می نمایند.
نویسنده: علی مهرآبادی