info@familyweb.ir
شماره تماس : 09302959159

دانلود جزوه آموزشی امنیت کلمه عبور

5,000 تومان

افزایش تهدیدات فضای مجازی و پیچیدگی حملات علیه منابع اطلاعاتی موجب شده نگهداری، حفظ و انتخاب یک رمز عبور مناسب برای هر کاربر امری لازم و ضروری باشد، و با توجه به افزایش دستگاه‌های دیجیتال و لزوم انتخاب رمز برای هر کدام از آن‌ها در آینده تمامی افراد، تمایل به حفظ و نگهداری رمز را در خود احساس خواهند کرد. به همین منظور لازم است کاربران و مدیران امنیتی با تهدیدات کلمه عبور و راه های مقابله با آن آشنا شوند.

دسته:

توضیحات

دانلود رایگان جزوه آموزشی امنیت کلمه عبور

دانلود رایگان جزوه آموزشی امنیت کلمه عبور

مقدمه

انواع مختلف داده‌هایی که یک کاربر در طول ماه‌ها و سال‌های گذشته برای خود تولید یا جمع‌آوری می‌کند، به عنوان سرمایه‌ای برای او محسوب می‌شود. چنانچه این داده‌ها مربوط به محیط کار یا پروژه‌های کاربر باشد، ادامه کار او به آن‌ها بستگی دارد و چنانچه مربوط به مسائل شخصی باشد، می‌تواند زندگی و آرامش شخص را به خطر بیندازد. همان طور که اکنون حفظ رمز کارت‌های اعتباری برای همه افراد ضروری است (به دلیل ارتباط مستقیم با سرمایه) بدیهی است با بالا رفتن ارزش اطلاعات دیجیتال، لزوم حفظ و نگهداری از رمز نیز امری واجب خواهد شد.

افزایش تهدیدات فضای مجازی و پیچیدگی حملات علیه منابع اطلاعاتی موجب شده نگهداری، حفظ و انتخاب یک رمز عبور مناسب برای هر کاربر امری لازم و ضروری باشد، و با توجه به افزایش دستگاه‌های دیجیتال و لزوم انتخاب رمز برای هر کدام از آن‌ها در آینده تمامی افراد، تمایل به حفظ و نگهداری رمز را در خود احساس خواهند کرد. به همین منظور لازم است کاربران و مدیران امنیتی با تهدیدات کلمه عبور و راه های مقابله با آن آشنا شوند.

جایگاه امنیت کلمه عبور در امنیت فناوری اطلاعات

فضای مجازی امروز جهان بستری است پر تهدید برای داده‌های ارزشمند؛ هکرها و افراد سودجو در این فضا همواره در کمین کسب این داده‌ها و سوءاستفاده از آن‌ها می‌باشند. مجرمین فضای مجازی برای رسیدن به مقصود از روش‌های پیچیده فنی و علمی متعددی استفاده می‌کنند که اصلی‌ترین این روش ها عبارت‌اند از (شکل ۲):

  1. حملات جلوگیری از ارائه سرویس[۱] (DOS): در این حمله مهاجم مانع دستیابی کاربران به اطلاعات و یا خدمات خاص می‌شود.
  2. حملات تزریق SQL[2]: در این حمله مهاجم با استفاده از ضعف طراحی پایگاه داده و استفاده از کدهای SQL به پایگاه داده نفوذ و امکان استفاده از داده‌ها را برای خود فراهم می‌کند.
  3. ربایش ارتباط[۳]: در این حمله مهاجم، ارتباط میان یک خدمات دهنده و خدمات گیرنده را در دست می‌گیرد (سرقت نشست) و به صورت غیرمجاز خود را به عنوان یک طرف ارتباط قرار می‌دهد.
  4. تزریق کدهای مخرب: در این حمله مهاجم با قرار دادن کدهای مخرب (معمولاً کدهای جاوا) در سایت های دارای نقص امنیتی، سعی بر انتقال آن‌ها به رایانه قربانی دارد تا از این طریق امکان دسترسی به اطلاعات و یا مدیریت رایانه قربانی فراهم شود.
  5. استراق سمع یا بو کشیدن[۴]: در این حمله مهاجم با استفاده از نرم‌افزارهای مخصوص اقدام به شنیدن کلیه داده‌های در حال عبور از شبکه می‌کند؛ و در فرصت مناسب با تحلیل این داده ها به دنبال اطلاعات ارزشمندی از جمله حساب‌های کاربری و کلمات عبور می گردد.
  6. مهندسی اجتماعی[۵]: در این حمله مهاجم با استفاده از روش‌های پیچیده ارتباط اجتماعی، جلب اعتماد و یا فریب سعی می‌کند قربانی را مجبور به ارائه اطلاعاتی نماید که قانوناً نباید در اختیار داشته باشد.

حملات اشاره‌شده نشان می‌دهد که همواره کسانی هستند که سعی دارند اطلاعات و داده‌های مهم را به صورت غیرمجاز کسب نمایند، از این رو متخصصان رایانه و امنیت سعی نمودند تا با ایجاد خدمات های امنیتی کاربران و داده‌های خود را در برابر این حملات محافظت نمایند

[۱] Denial Of Service (DOS) & Distributed Denial of Service

[۲] SQL Injection

[۳] Session Hijacking

[۴] Packet Sniffing

[۵] Social Engineering