افزایش تهدیدات فضای مجازی و پیچیدگی حملات علیه منابع اطلاعاتی موجب شده نگهداری، حفظ و انتخاب یک رمز عبور مناسب برای هر کاربر امری لازم و ضروری باشد، و با توجه به افزایش دستگاههای دیجیتال و لزوم انتخاب رمز برای هر کدام از آنها در آینده تمامی افراد، تمایل به حفظ و نگهداری رمز را در خود احساس خواهند کرد. به همین منظور لازم است کاربران و مدیران امنیتی با تهدیدات کلمه عبور و راه های مقابله با آن آشنا شوند.
دانلود جزوه آموزشی امنیت کلمه عبور
قیمت اصلی: 5,000 تومان بود.0 تومانقیمت فعلی: 0 تومان.
دانلود رایگان جزوه آموزشی امنیت کلمه عبور
دانلود رایگان جزوه آموزشی امنیت کلمه عبور
مقدمه
انواع مختلف دادههایی که یک کاربر در طول ماهها و سالهای گذشته برای خود تولید یا جمعآوری میکند، به عنوان سرمایهای برای او محسوب میشود. چنانچه این دادهها مربوط به محیط کار یا پروژههای کاربر باشد، ادامه کار او به آنها بستگی دارد و چنانچه مربوط به مسائل شخصی باشد، میتواند زندگی و آرامش شخص را به خطر بیندازد. همان طور که اکنون حفظ رمز کارتهای اعتباری برای همه افراد ضروری است (به دلیل ارتباط مستقیم با سرمایه) بدیهی است با بالا رفتن ارزش اطلاعات دیجیتال، لزوم حفظ و نگهداری از رمز نیز امری واجب خواهد شد.
افزایش تهدیدات فضای مجازی و پیچیدگی حملات علیه منابع اطلاعاتی موجب شده نگهداری، حفظ و انتخاب یک رمز عبور مناسب برای هر کاربر امری لازم و ضروری باشد، و با توجه به افزایش دستگاههای دیجیتال و لزوم انتخاب رمز برای هر کدام از آنها در آینده تمامی افراد، تمایل به حفظ و نگهداری رمز را در خود احساس خواهند کرد. به همین منظور لازم است کاربران و مدیران امنیتی با تهدیدات کلمه عبور و راه های مقابله با آن آشنا شوند.
جایگاه امنیت کلمه عبور در امنیت فناوری اطلاعات
فضای مجازی امروز جهان بستری است پر تهدید برای دادههای ارزشمند؛ هکرها و افراد سودجو در این فضا همواره در کمین کسب این دادهها و سوءاستفاده از آنها میباشند. مجرمین فضای مجازی برای رسیدن به مقصود از روشهای پیچیده فنی و علمی متعددی استفاده میکنند که اصلیترین این روش ها عبارتاند از (شکل ۲):
- حملات جلوگیری از ارائه سرویس[۱] (DOS): در این حمله مهاجم مانع دستیابی کاربران به اطلاعات و یا خدمات خاص میشود.
- حملات تزریق SQL[2]: در این حمله مهاجم با استفاده از ضعف طراحی پایگاه داده و استفاده از کدهای SQL به پایگاه داده نفوذ و امکان استفاده از دادهها را برای خود فراهم میکند.
- ربایش ارتباط[۳]: در این حمله مهاجم، ارتباط میان یک خدمات دهنده و خدمات گیرنده را در دست میگیرد (سرقت نشست) و به صورت غیرمجاز خود را به عنوان یک طرف ارتباط قرار میدهد.
- تزریق کدهای مخرب: در این حمله مهاجم با قرار دادن کدهای مخرب (معمولاً کدهای جاوا) در سایت های دارای نقص امنیتی، سعی بر انتقال آنها به رایانه قربانی دارد تا از این طریق امکان دسترسی به اطلاعات و یا مدیریت رایانه قربانی فراهم شود.
- استراق سمع یا بو کشیدن[۴]: در این حمله مهاجم با استفاده از نرمافزارهای مخصوص اقدام به شنیدن کلیه دادههای در حال عبور از شبکه میکند؛ و در فرصت مناسب با تحلیل این داده ها به دنبال اطلاعات ارزشمندی از جمله حسابهای کاربری و کلمات عبور می گردد.
- مهندسی اجتماعی[۵]: در این حمله مهاجم با استفاده از روشهای پیچیده ارتباط اجتماعی، جلب اعتماد و یا فریب سعی میکند قربانی را مجبور به ارائه اطلاعاتی نماید که قانوناً نباید در اختیار داشته باشد.
حملات اشارهشده نشان میدهد که همواره کسانی هستند که سعی دارند اطلاعات و دادههای مهم را به صورت غیرمجاز کسب نمایند، از این رو متخصصان رایانه و امنیت سعی نمودند تا با ایجاد خدمات های امنیتی کاربران و دادههای خود را در برابر این حملات محافظت نمایند
[۱] Denial Of Service (DOS) & Distributed Denial of Service
[۲] SQL Injection
[۳] Session Hijacking
[۴] Packet Sniffing
[۵] Social Engineering