روشهای رمزگذاری دیجیتال
روشهاي رمزگذاري دیجیتال
تاریخچه هک
واژه هک، به معنای استفاده از شیوه های هوشمندانه و سریع برای برطرف کردن مشکلات تکنیکال است. تاریخچه هک، به سال 1340 شمسی در موسسه فناوری ماساچوست برمیگردد. هک، در علوم رایانه با عنوان "کرک" یا "رمز گشایی" نیز شناخته شده و افرادی که توانایی و هوش کافی برای استفاده و اجرای این شیوه ها را دارند، هکر نامیده میشوند .
غالبا، هکرها افرادی هستند که اطاعلاتشان در مورد سیستم های رایانه ای بسیار فرارتر از افراد معمولی بوده و در زمینه برنامه نویسی نیز تخصص و تجربه کافی دارند. نکته قابل توجه این است که امروزه واژه هکر فقط برای علوم رایانه استفاده نشده و برای انواع تغییرات خلاقانه ای که در دیگر عرصه ها ، مانند نقاشی، موسیقی، هنر، صنعت و ....، ایجاد می شود، کارایی فراوانی دارد.
سر فصل هایی که در این مقاله توضیح میدهیم شامل تاریخچه هک، انواع هک، چگونگی کار سیستم امنیت شبکه، حملات مهندسی اجتماعی، روشهاي رمزگذاري، آموزش امنیت شبکه، دوره امنیت شبکه ، مدرک امنیت شبکه ، گواهینامه امنیت شبکه ، بازار کار رشته امنیت شبکه و نحوه عملكرد یك امضای دیجیتال هستند.
انواع هک
انواع هک به دو شیوه مستقیم و غیر مستقیم تقسیم بندی می شود که آنها را به صورت مختصر شرح میدهیم:
هک مستقیم : این نوع از هک، بر اساس آزمون و خطا بوده و امکان دارد که هکر در مراحل اولیه موفق به هک نشود.
هک مستقیم : با استفاده از اطلاعات دریافت شده از مخاطب انجام شده و در واقع، مخاطب با بی احتیاطی زمینه هک شدن خودش را فراهم میکند. نکاتی که در انواع هک حایز اهمیت هستند شامل :
امکان دارد که هکر از روش های آزمون و خطا برای به دست آوردن اطلاعات خود استفاه کند.
هکرها از رمزهای عبوری که قابل حدس هستند نیز میتوانند برای هک بهره ببرند.
هکرها از طریق آشنایی با مخاطب اطلاعات لازم برای هک را به دست می آورند.
هکرها میتوانند اطلاعات ضرورری برای کارشان را از طریق شبکه های اجتماعی نیز کسب کنند.
دریافت ایمیل های مشکوک و بازکردن آنها نیز زمینه هک شدن را فراهم میکند.
چگونگی کار سیستم امنیت شبکه|network security system
امنیت شبکه، از یک سری قوانین و سیاستها تشکیل شده که متخصصین شبکه از آنها برای نظارت و جلوگیری از سو استفاده و دسترسی غیر مجاز و یا محدود کردن شبکه بهره میبرند. چگونگی کار سیستم امنیت شبکه به این صورت است که با ایجاد موانعی که گفته شد، اجازه نمیدهد تا خرابکارها و هکرها به اطلاعات محرمانه دست پیدا کنند.
علاوه بر این، با پیشرفت و ارتقا سیستم های رایانه ای ، نیاز به امنیت شبکه افزایش یافته و متخصصین باید از روش های کار آمد تری برای تامین امنیت استفاده کنند. یکی از موضوعات مهم در تامین این امنیت، استفاده و کنترل از تجهیزات مناسب شبکه است که بتواند در برابر انواع ویروس های مقاومت کرده و رایانه و اطلاعاتش را ایمن نگه دارد.
حملات مهندسی اجتماعی
حملات مهندسی اجتماعی، به معنای استفاده زیرکانه از تکنیک های خاص برای دریافت اطلاعات مورد نیاز از مخاطب است. در این روش، فرد به اصطلاح مهاجم از مسیرهای متفاوتی برای دسترسی به اطلاعات کمک گرفته و به شیوه های تکنیکی مخاطب را اجبار به ارایه آن اطلاعات میکند. به طور معمول، حملات مهندسی اجتماعی به پنج گروه تقسیم بندی میشوند که مختصرا آنها را توضیح میدهیم:
حملات آنلاین طعمه گذاری : در این نوع حمله، از کاربر درخواست میشود که برای یک مورد جالب، اطلاعات شخصی اش را ارایه کند. قابل ذکر است که این طعمه گذاری به صورت فیزیکی، واقعی و حتی دیجیتال هم انجام می شود.
حمله pretexting: در این حمله، هکر با فریبکاری، هویت جدید و قابل اعتمادی برای خود ساخته و از مخاطب درخواست اطلاعات شخصی میکند.
حملات فیشینگ : از جمله مهمترین حملات مهندسی اجتماعی است که برای جعل کردن هویت انواع سیستم ها و مخاطب ها کارایی دارد. این حملات به صورت آگهی و چت بوده و در آن ، از مخاطب درخواست میشود که اطلاعات کاربری خود را برای دریافت جایزه تایید کند.
حمله piggybacking: هکر در این حمله، از فرد یا سازمانی که به دنبال اطلاعاتش است درخواست میکند تا کاری برایش انجام دهد. بنابراین، اگر فرد در این زمینه و انواع حملات مهندسی اجتماعی آشنایی نداشته باشد، ضررهای جبران ناپذیری به سازمان و یا خودش وارد میکند.
روش quid pro quo: در این روش، هکر سعی میکند تا خدماتی هر چند ناچیز به مخاطب و قربانی ارایه کرده و در مقابل از او اطلاعات شخصی دریافت کند.
روشهاي رمزگذاري
در رمزگذاری، اطلاعات و پیامهای دریافتی با استفاده از الگوریتم های خاصی رمزگذاری شده و فقط در صورت رمزگشایی ، میتوان آنها را خواند. غالبا، رمزگذاری با این هدف انجام میشود که هیچ فردی به استثنای افرادی که به رمز عبور دسترسی دارند، نتوانند از اطاعات مورد نظر استفاده و گاهی سو استفاده کنند.
نکته جالب در مز گذاری این است که این روش از سالها پیش به منظور تبادل مخفیانه اطلاعات مورد استفاده قرار میگرفته در حالی که امروزه صرفا برای حفظ اطلاعات مهم کاربرد و کارایی دارد. معمولا، روش های رمزگذاری با توجه به محل مورد استفاده متفاوت بود و به دو گروه تقسیم می شوند:
روش رمزنگاری یکطرفه و غیرقابل برگشت : این سیستم هنگامی مورد استفاده قرار میگیردکه کاربر جدیدی به یک سیستم اضافه شده باشد. در این موقعیت ، به کاربر یک نام کاربری و رمز عبور داده شده و رمز عبور در دیتابیس نگهداری می شود
روش رمزنگاری دو طرفه و قابل برگشت : این رمز، برای انتقال داده بین سیستم ها کاربرد داشته و مانند قفل و کلید عمل میکند. علاوه بر این ، این روش رمزگذاری برای اجرا و پیادسازی و طراحی نرم افزارها به کار میرود.
آموزش امنیت شبکه
شبکه، یکی از رشته هایی است که اخیرا بسیار مورد توجه مهندسین قرار گرفته و همه افراد شاغل در این حوزه سعی دارند تا جدیدترین اطلاعات آن را به دست آورده و برای سیستم های امنیتی استفاده کنند. اما، چنین افرادی در صورتی میتوانند به طور رسمی کار کنند که مدرک معتبر یا گواهینامه امنیت شبکه را داشته باشند. علاو بر این، علی رغم استقبال زیاد از این حوزه، فقط افراد متخصص و کارآزموده در این رشته، موفق شده و در نتیجه بازار کار رشته امنیت شبکه برای مهندسین باتجربه پرورنق خواهد بود.
در راستای آشنایی با مفاهیم شبکه، مرکز آموزش مجازی پارس ، بسته های دوره آموزشی آموزش امنیت شبکه را برای تمام افراد مستعد و مهندسین با تجربه ارایه کرده است. دوره امنیت شبکه، برای تمام دانش پذیران بیتجربه و کم تجربه مفید و کاربردی خواهد و زمینه یادگیری اصول شبکه را برای آنها فراهم میکند. علاوه بر این، در پایان دوره نیز به دانش پذیرانی که در آزمون آنلاین موفق شوند مدرک امنیت شبکه اعطا می شود.
نحوه عملكرد یك امضای دیجیتال
امضای دیجیتال، نوعی رمزگذاری دیجیتال محسوب میشود. در واقع، هر پیام یک نشان و یا امضای دیجیتال دارد و زمانی که فردی از یک کانال ناامن پیامی در یافت کند، این امضا تایید کننده ادعای صحت آن پیام است. علاوه بر این، این امضاها تا حدی مشابه امضاهای دستی بوده و ایجاد و اجرای انها تا حدی دشوار تر از امضاهای دستی است.