مقدمه ایی بر Ethical Hacking
Information Security: اقدامات و روش های حفاظت اطلاعات و سیستم های اطلاعاتی در برابر دسترسی های غیر مجاز، امنیت اطلاعات گفته میشود.
Data Breach: به رخنه و نفوذ در اطلاعات گفته میشود.
Essential Terminology:
Hack Value-1: به میزان ارزش هدف برای هک کردن آن گفته میشود و با توجه به این مفهوم است که هکر ، هدف خود را انتخاب میکند.
0day-Attack-2: هر حمله ایی که برای اولین با اتفاق افتاده باشدو هنوز توسط انتی ویروس ها یا فایروال ها قابل شناسایی نمیباشد.
-3 Vulnerability: به آسیب پذیری و نقاط ضعفی که هکر از آن برای نفوذ به شبکه میتواند استفاده کند.
4- Daisy Channing: به چندین حمله مشابه و پشت سرهم که به صورت یکسان انجام میشود.
5-Exploit: به هر گونه رخنه و نفوذ که از طریق Vulnerability انجام میشود.
6-Doxing: اطلاعاتی که به صورت عمومی در اینترنت منتشر شده است.
7- Payload: به قسمتی از Exploit یا Malicious ها که عملیات هک وتخریب را انجام میدهد گفته میشود.
8- Bot: به برنامه هایی که به صورت Remote امکان دسترسی و کنترل سیستم هدف را به هکر می دهند که به دو دسته Internet bot و Web bot تقسیم بندی میشوند.
موارد استفاده از این Bot ها : بصورت Botnet، Worms ، Viruses و DDOS
مولفه های امنیت اطلاعات:
Confidentiality: به محرمانگی اطلاعات گفته میشود. اطلاعاتی که در بستر شبکه انتقال داده میشوند باید بصورت Encryption باشد.که با استفاده از الگوریتم های DES و 3DES و….این رمزنگاری انجام میشود.
Integrity: صحت اطلاعات را تایید میکند که در این قسمت از اگوریتم های Hashing استفاده میشود. مانند SHA و MD5
Availability: سروریس ها و سرور ها باید همیشه در دسترس باشد و در صورت وجود حملات DDOS نباید Availability به اطلاعات و سرویس ها از بین برود.
Authenticity: به پروسه احراز هویت افراد یا سیستم ها برای دسترسی به منابع شبکه گفته میشود. برای ایجاد این دسترسی ها Rule ها و Policy ها استفاده میشود.با ترکیب مشخصات کاربری و اختصاص پسورد عملیات Authentication را انجام میدهیم.
Non-Repudiation: به اطلاعاتی که برای اطمینان از ارسال و دریافت امن بین گیرنده و فرستند از امضای دیجیتالی یا Digital singe استفاده میکنند.
سه المان اندازه گیری سطح امنیتی در سیستم :
در هر سیستم امنیتی با اندازه گیری سه المان زیر سنجیده میشود .این مثلث باید در حالت بالانس قرار بگیرد تا سیستم کارامدی داشته باشیم.
- Security
- Usability
- Functionality
دیدگاهتان را بنویسید