حمیدرضا تائبی

برای آن‌که شناخت درستی از تکنیک‌ها و ابزارهایی داشته باشید که هکرها از آن‌ها استفاده می‌کنند باید نحوه ارتباط سیستم‌ها و دستگاه‌ها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در زمان برنامه‌ریزی برای حمله به یک سامانه یا ساخت ابزارهای هک ابتدا ارتباط میان دستگاه‌ها و سامانه‌ها را بررسی می‌کنند. به‌طور مثال، TCP برای برقراری ارتباط از فلگ‌ها استفاده می‌کند، حال اگر هکری بسته‌های TCP را بدون تنظیم فلگ ارسال کند چه می‌شود؟
دو اصطلاح شهر هوشمند و اینترنت اشیا با یکدیگر عجین شده‌اند، زیرا در یک شهر هوشمند ده‌ها یا حتا صدها هزار دستگاه فیزیکی و حس‌گر متصل به شبکه در اقصا نقاط شهر قرار می‌گیرند که قابلیت اتصال به اینترنت را دارند و در صورت لزوم به یکدیگر متصل می‌شوند. دستگاه‌هایی که تمامی آن‌ها به‌طور مستمر در حالت تولید، جمع‌آوری، به‌اشتراک‌گذاری و ارسال داده‌ها برای مراکز داده هستند. پردازنده‌های ارزان قیمت و شبکه‌های بی‌سیم پر سرعت به هر دستگاهی اجازه می‌دهند به بخشی از اینترنت اشیا تبدیل شوند. به عبارت دقیق‌تر فناوری اینترنت اشیا می‌تواند از یک شهر بی تحرک و صامت یک شهر پر جنب‌وجوش به وجود آورد، زیرا نیمکت داخل پارک می‌تواند زمانی که فردی در حال عبور از کنارش است، واکنشی از خود نشان دهد و حتا تیرهای چراغ برق در زمان عبور عابران پیاده روشن شوند و پس از مدتی خاموش شوند.
کابل زوج به هم تابیده (Twisted-Pair) شامل جفت سیم‌های رنگی به تابیده شده‌ای هستند که هر کدام قطر 0.4 تا 0.8 میلی‌متر دارند. در این مقاله به بررسی انواع کابل زوج به هم تابیده (STP و UTP)، مقایسه آن‌ها و انواع استاندارد‌های کابل‌های Twisted-Pair پرداختیم.
معماری چهار مرحله‌ای در ارتباط با زیرساخت‌های اینترنت اشیا و پردازش داده‌ها اجازه می‌دهد تجهیزات هوشمند به شکل دقیق‌تر و هدفمندتری در یک سازمان یا واحد تولید به کار گرفته شوند. برای انجام این‌کار به سطح جدیدی از جداسازی و طبقه‌بندی مراحل نیاز است. در این مطلب به‌طور اجمالی با هر چهار مرحله لازم در این زمینه آشنا می‌شوید.
مهاجمان از یک روش ثابت برای نفوذ به سامانه‌ها استفاده می‌کنند. به همین دلیل برای مغلوب کردن هکرها باید همانند یک هکر فکر کنید. مراحلی که یک هکر برای حمله به سامانه یا شبکه‌ای بر مبنای آن کار می‌کند به شش مرحله شناسایی و ردیابی، پویش و سرشماری، به دست آوردن دسترسی/ حفظ دسترسی، ترفیع امتیاز، ‌حفظ دسترسی‌ها و پنهان‌سازی ردپاها و قرار دادن درب‌های پشتی مرحله تقسیم شود.
اگر به تحولات چند ساله اخیر دنیای پزشکی به ویژه در حوزه علوم اعصاب نگاهی داشته باشید، به خوبی مشاهده می‌کنید که دانشمندان پیشرفت‌های قابل ملاحظه‌ای در رابطه با مغز داشته‌اند. به‌طوری که اکنون دانشمندان به دنبال به‌کارگیری کاشتنی‌هایی در مغز هستند که به افراد اجازه می‌دهد بر ناتوانی‌های جسمی خود غلبه کنند. در حال حاضر تمرکز اصلی دانشمندان بر درمان بیماری آلزایمر و صرع است. صرع بیماری است که میلیون‌ها انسان در سراسر جهان به آن مبتلا هستند و در بعضی موارد داروهایی که بیماران مصرف می‌کنند دیگر جواب‌گوی مشکل آن‌ها نیست. از طرفی تصادفات شدید، ضربه‌های سنگین و قرار داشتن در وضعیت‌های سخت و استرس‌زا باعث شده تا افرادی که در چنین محیط‌هایی هستند صدمات شدید مغزی را متحمل شوند.
ارزیابی‌های امنیتی که یک هکر اخلاق‌مدار بر مبنای آن‌ها کار می‌کند از سه مرحله پیشبرد پروژه که اهداف و دستورالعمل‌هایی تدوین می‌شوند، انجام ارزیابی و آزمایش‌های نفوذ و سرانجام ارائه گزارشی در ارتباط با فعالیت‌ها تشکیل شده است.
هر ساله کارشناسان حوزه فناوری‌اطلاعات درباره مزیت‌ها و دستاوردهای بزرگ اینترنت اشیا وعده‌های جالبی به کاربران و شرکت‌ها می‌دهند. با این حال، دو مانع اصلی ظرفیت و امنیت مانع از آن شده‌اند تا اینترنت اشیا به شکل فراگیر و گسترده در تمامی صنایع، شرکت‌ها و خانه‌ها استفاده شود...
ارزیابی ریسک فرایند شناسایی خطرات احتمالی سایبری و ارزیابی سلسله اتفاقاتی است که در بروز یک حمله یا یک رویداد ناخواسته رخ می‌دهند. دو روش کیفی و کمی برای ارزیابی ریسک وجود دارد. روش‌های ارزیابی کیفی ریسک از سناریوهای خاصی برای آماده‌سازی فهرستی از اولویت‌های مهم استفاده می‌کنند و مباحث مالی را در نظر نمی‌گیرد. نتایج به دست آمده به صورت بحرانی‌، زیاد، متوسط یا کم طبقه‌بندی می‌شوند. ارزیابی کمی روی ارزش مادی دارایی‌ها متمرکز است.
رشد روزافزون فعالیت‌های مخرب سایبری در کنار به‌کارگیری روش‌های مختلفی که هکرها برای پیاده‌سازی حملات پیشرفته در جهت نفوذ به سامانه‌ها از آن‌ها استفاده می‌کنند باعث شده تا سازمان‌ها مجبور شوند به سراغ کارشناسان تست نفوذ بروند. افرادی که می‌توانند آسیب‌پذیری‌های موجود در نرم‌افزارهای مختلف حتا نرم‌افزارهای امنیتی را شناسایی کنند. سازمان‌ها می‌توانند پس از شناسایی آسیب‌پذیری‌ها اقدامات احتیاطی را برای مقابله با حملات اتخاذ کنند.

صفحه‌ها

اشتراک در حمیدرضا تائبی
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال