مهندسی کامپیوتر

تحقیق انواع حمله‌کننده‌ ها

دانلود تحقیق با موضوع انواع حمله‌کننده‌ ها،
در قالب word و در 21 صفحه، قابل ویرایش.

فهرست :
دسترسي حمله كننده    
جست وجوي غير مجاز    
استراق سمع كردن    
قطع كردن ( دربين راه گيرآوردن)    
چگونگي دسترسي حمله كننده ها انجام مي‌‌‌شود
اطلاعات ذخيره شده در كاغذ    
اطلاعات الكترونيكي    
تصرف (تغيير) حمله كننده    
تغيير دادن    
جاسازي (درج)    
حذف    
تصرف (تغيير) حمله كننده چگونه انجام مي‌‌‌شود    
اطلاعات برروي كاغذ    
اطلاعات الكترونيكي    
حمله به وسيله نرم افزارهاي غير مجاز    
دسترسي غيرمجاز به اطلاعات    
دسترسي انجام شده به صورت غيرمجاز    
دسترسي غيرمجاز به سيستم    
دسترسي غيرمجاز به داده هاي ارسالي به شبكه    
حمله به وسيله نرم افزار غيرمجاز چگونه انجام مي‌‌‌گيرد    
اطلاعات ذخيره شده در كاغذ    
اطلاعات الكترونيكي    
حمله كننده غيرمجاز    
تغيير شكل دادن    
رد كردن حادثه اي (حادثه غيرمجاز)    
حمله غيرمجاز چگونه انجام مي‌‌‌شود    
اطلاعات ذخيره شده در كاغذ    
اطلاعات الكترونيكي    
توجه    

بخشی از این تحقیق :
حادثه بدي مي‌‌‌تواند براي اطلاعات سازماني يا سيستم كامپيوتري از طريق راه هاي زيادي اتفاق مي‌‌‌افتد. بعضي از اين چيزهاي بد هدفشان انجام همين كارهاست ( بدانديش، خرابكار) و اتفاق ديگر بوسيله يك سانحه اتفاق افتد.
به همين دليل ما مي‌‌‌خواهيم تمام اين حادثه ها ( حمله ها) رانام ببريم بدون توجه به اينكه اين ها قصد بدي دارند يا ندارند.
دراين جا چهار نوع اصلي از حمله كننده ها هستند:
دستيابي
تغيير
نرم افزارهاي بدون مجوز
تكذيب كردن (غيرمجاز)
ما مي‌‌‌خواهيم جزئيات هر يك از اينها را در بخش زيرتوضيح دهيم.
حمله ممكن است به صورت فني اتفاق افتد ( سيستم كامپيوتر آسيب ببيند) يا ممكن است به صورت مهندسي اجتماعي اتفاق افتد. به طور ساده مهندسي اجتماعي استفاده كردن از وسيله هاي غيرتكنولوژي براي دست يافتن به منابع غير مجاز است. براي مثال ساختن يك صدا يا گردش در يك ساختمان بوسيله جا زدن خود به عنوان كارمند آن ساختمان جمله مهندسي اجتماعي ممكن است بيشترين خسارت را داشته باشد. حمله بر ضد اطلاعاتي كه شكل الكترونيكي دارند مشخصه جالب ديگر حمله كننده هاست: اطلاعات مي‌‌‌تواند كپي شوند اما اين دزدي رايج نيست در معني ديگر مهاجم مي‌‌‌تواند به اطلاعات دسترسي داشته باشد اما مالك اصلي اطلاعات آن ها را از دست ندهد.
دسترسي حمله كننده
دسترسي حمله كننده كوشش است براي بدست آوردن اطلاعاتي كه ديدن آن براي مهاجم غير مجاز است.
اين حمله ممكن است در مدت زمان ارسال اطلاعات يا هر جا كه اطلاعات قرار گرفته باشند اتفاق افتد. ( شكل 1-2 رامشاهده كنيد). اين نوع ازحمله حمله بر ضد اطلاعات محرمانه است.
جست وجوي غير مجاز هست، تجسس ميان فايل هاي اطلاعاتي كه ممكن است از آنها چيزهاي قابل توجهي پيدا كنند. چنانچه فايل ها ( اطلاعات ) در يك كاغذ ذخيره شده باشند. مهاجم قادر است اين كار رابوسيله باز كردن قفسه نگهداري فايل هاي يا كشوي فايل ها وجست و جو ميان فايل ها انجام دهد. اگر فايل ها (اطلاعات ) در سيستم كامپيوتر باشند مهاجم ممكن است قصد باز كردن يك فايل را داشته باشد تا اينكه اطلاعات ديگري پيدا كند.
استراق سمع كردن
وقتي شخصي به گفت وگوي گوش دهد كه آن شخص عضو آن گروه نباشد است استراق سمع گويند ( دزدكي گوش دادن) براي دسترسي غير مجاز به اطلاعات مهاجم بايدموقعيتش را در محلي كه احتمال دارد اطلاعات مفيدي رها شده باشد را قرار دهد. بيشتر اوقات اين كار به صورت الكترونيكي انجام مي‌‌‌گيرد. (شكل 2-2 را مشاهده كنيد).
قطع كردن ( دربين راه گيرآوردن)
بر خلاف استراق سمع ممانعت هست فعال كردن حمله كننده بر ضد اطلاعات وقتي مهاجمي اطلاعات را پيدا كرد خودش را در مسيري از اطلاعات قرار مي‌‌‌دهد و قبل از آنكه اطلاعات به مقصد برسند آنها را شكار مي‌‌‌كند. بعد از بازرسي كردن اطلاعات مهاجم قادر است به اطلاعات اجازه دهد كه به مقصد خود ادامه دهد

دانلود فایل

دانلود فایل”تحقیق انواع حمله‌کننده‌ ها”