امنیت اطلاعات ومبانی آن

از انواع شبکه ها چه میدانید؟

کامپیوترها درهمه ابعاد زندگی ما انسان ها نقش دارند. با رشد استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های کامپيوتری و اينترنت ، کامپيوترها و کاربران  دستخوش  تغييرات اساسی زیادی شده اند. درباره امنیت شبکه بیشتر بدانیم.

کاربران  کامپيوترهابرای استفاده از دستاوردها و مزايای فن اوری اطلاعات و ارتباطات ، بایداصول خاصی رارعایت کنند و اهتمام جدی به رعایت تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری باشند.

 امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه هاوعنصرها بوده که فقط برای يک فرد و يا سازمان نیست.

پرداختن به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعيت شغلی و سنی به جايگاه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری بوده و باید به اين مقوله در ابعادبزرگ  و از بعد منافع ملی نگاه کرد. وجود ضعف امنيتی در شبکه های کامپيوتری و اطلاعاتی، عدم اموزش و توجيه صحيح تمامی کاربران صرفنظر از شغل آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل های لازم برای پيشگيری از نقیصه های امنيتی ، عدم وجود سياست هاوپروتکل های امنیتی مشخص و مدون برای برخورد مناسب و بموقع با اشکالات  امنيتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه همه کاربران کامپيوتر در يک کشور شده و زيرساخت اطلاعاتی يک کشور را در معرض آسيب و تهديد جدی قرار می دهد .

  برای درک بهتر از مفاهیم امنیتی این مقاله راتاانتهابخوانید.

اهميت امنيت اطلاعات و ايمن سازی کامپيوترها 

همه کامپيوترها از کامپيوترهای موجود در منازل تا کامپيوترهای موجود در سازمان ها  و موسسات بزرگ، در معرض آسيب و تهديدات امنيتی هستند.

با انجام تدابيرامنیتی لازم و استفاده از بعضی روش های  ساده می‏شود .پیشگيری لازم و ابتدایی را برای ايمن کردن محيط‏های کامپيوتری‏انجام داد.با تمامی مزايا و دستاوردهای اينترنت، اين شبکه بزرگ جهانی به همراه فن آوری‏هایش، دريچه ای از تهديدات امنيتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و … ) ، بازکرده است.

با توجه به حملات ، باید در انتظار نتايج نامطلوبی بود.در معرض آسيب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حريم خصوصی کاربران ، استفاده از کامپيوتر کاربران برای تهاجم بر عليه ساير کامپيوترها ، از اهداف مهاجمانی است که با استفاده از اخرين فن آوری های موجود ، حملات خود را سازماندهی وانجام می‏دهند.

لذا، باید به موضوع امنيت اطلاعات ، ايمن سازی کامپيوترها و شبکه های کامپيوتری، اهمیت مضاعفی داد و از فرآيندهای متفاوتی برای  مقاوم سازی سیستم ها، استفاده کرد.

داده ها و اطلاعات حساس در معرض تهديد 

تقريبا” هر نوع تهاجم ، تهديدی است در مقابل حريم خصوصی ، پيوستگی ، اعتبار و سلامت اطلاعات.

يک دزد خودرو می تواند در هر لحظه فقط يک خودرو بدزدد ، اما يک مهاجم با بکارگيری فقط يک دستگاه کامپيوتر، می تواند آسيب های فراوانی را متوجه تعداد زيادی از شبکه های کامپيوتری کندو باعث بروز اشکالات متعددی در زيرساخت اطلاعاتی يک مجموعه،سازمان یاحتی یک کشور شود.

آگاهی لازم با تهديدات امنيـتی و نحوه حفاظت ازخودوکامپیوترها در مقابل آن‏ها، امکان حفاظت اطلاعات و داده های حساس را در يک شبکه کامپيوتری ایجادکند.

ویروسها

متداولترين نوع تهديدات امنيتی در این سال‏ها ویروس‏ها بوده اندکه مشکلات زیادی را ايجادکرده اند و همیشه خبرسازبوده اند.

ويروس ها،برنامه هایی کامپيوتری هستندکه توسط برنامه نويسان ماهرومجرم نوشته شده و طراحی می گردند که قادر به تکثير خود و آلودگی کامپيوترها دراثريک عملکردباشند.

مثلا: ويروس هایی که آنان “ماکرو ويروس “گفته میشود ، خود را به فايل هایی با دستورالعمل های ماکرو ملحق کرده و همزمان با فعال شدن ماکرو ، شرايط لازم به منظور اجرای آنان آماده میشود.

برخی ازويروس ها بی آزار بوده و صرفا” باعث بروز اختلالات موقت درعمليات درکامپيوتر می شوند (نمايش يک پيام مضحک بر روی صفحه با فشردن يک کليد) . برخی ديگر از ويروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بيشتری نظير حذف فايل ها و يا کاهش سرعت سيستم را به دنبال داشته باشند.

يک کامپيوتر زمانی ويروسی میشودکه شرايط و امکان ورود ويروس از يک منبع خارجی (  اغلب از طريق فايل ضميمه،یک ایمیل،دريافت و نصب يک فايل یابرنامه آلوده از اينترنت)ایجادشود.

زمانی که يک کامپیوتری درشبکه الوده شود،سايرکامپيوترها ی موجود در شبکه و يا ساير کامپيوترهای موجود در اينترنت، دراستانه الودگی خواهندبود.

برنامه های اسب تروجان (دشمنانی در لباس دوست)

برنامه های اسب تروا و يا Trojans ، ابزارهائی برایتوزيع کد های مخرب هستند.

تروجان هابی آزاربوده ویا حتی نرم افزاری مفيدی باشند که با تغيير قيافه و با لباسی مبدل و ظاهری مفيد خود را عرضه میکنندتروجان هاعمليات متفاوتی نظير حذف فايل ها، ارسال يک نسخه از خود به ليست آدرس های ایمیل،انجام میدهند.

ويرانگران 

در وب سايت‏ها از نرم افزارهائی مثل اکتيوايکس ها و يا اپلت های جاوا استفاده میشود.

اين‏برنامه ها برای ساخت انيميشن و افکت های خاص مورد استفاده میشودوميزان تعامل با کاربر را افزايش می دهند . با توجه به دريافت و نصب آسان این برنامه ها توسط کاربران به ابزاری مطئمن و آسان به منظور آسيب رسانی به ساير سيستم ها تبديل شده اند.

اين نوع  برنامه ها که به “ويرانگران” شهرت يافته اند ، به شکل يک برنامه نرم افزاری و يا اپلت ارائه و در دسترس استفاده کنندگان قرار می گيرندکه میتوانندمشکلات زیادی رابرای کاربران ارائه کنند

حملات 

حملات کامپیوتری را میتوان به سه دسته تقسیم نمود:

  • حملات شناسائی :

در اين حملات ، مهاجمان با جمع آوری و شناسائی اطلاعات به تخريب و آسيب رساندن میپردازند.

مهاجمان در اين رابطه از نرم افزارهای خاصی نظير Sniffer  و يا Scanner  برای شناسائی نقاط ضعف کامپيوترها ، سرويس دهندگان وب و برنامه ها ، استفاده می‏کنند. برخی توليدکنندگان ، نرم افزارهایی با اهداف خيرخواهانه طراحی کردندکه از آنان برای اهداف مخرب استفاده می شود.

مثلا برای تشخيص و شناسائی رمز های عبور، نرم افزارهای متعددی طراحی و پياده سازی شده است .این نرم افزارها برای کمک به مديران شبکه ، افراد و کاربرانی که رمز عبور خود را فراموش کرده و يا آگاهی از رمز عبور افرادی که سازمان خود را بدون اعلام رمز عبور به مدير شبکه ، ترک کرده اند،استفاده میشود.

امامیتواندباسواستفاده به نرم افزاری مخرب تبدیل شود.

  • حملات دستيابی :

دراين نوع حملات، هدف اصلی مهاجمان ، نفوذ در شبکه  و دستيابی به آدرس های پست الکترونيکی ، اطلاعات ذخيره شده در بانک های اطلاعاتی و ساير اطلاعات حساس، می باشد.

  •  حملات از کار انداختن سرويس ها  :

دراین حملات مهاجمان سعی در ايجاد مزاحمت  برای دستيابی به تمام و يا بخشی از امکانات موجود در شبکه برای کاربران مجازمیکنند.

این حمله ها به شکل های متفاوت و با بهره گيری از فن آوری های جدیدانجام میشود.

ارسال حجم بالائی از اطلاعات فیک برای يک ماشين متصل به  اينترنت و ايجاد ترافيک کاذب در شبکه ، ازاین حملات میباشند

ره گيری اطلاعات( استراق سمع ) 

بر روی هر شبکه کامپيوتری روزانه اطلاعات زیادی جابجا میشود و همين امر می تواند موضوعی مورد علاقه برای مهاجمان باشد . در اين نوع حملات ، مهاجمان اقدام به استراق سمع و يا حتی تغيير بسته های اطلاعاتی در شبکه می نمايند.

مهاجمان برای رسیدن به اهداف مخرب خود از روش های متعددی برای شنود اطلاعات ، استفاده میکنند.

کلاهبرداری  ( اجلب اعتماد و  تهاجم )

کلاهبرداران ازراه های مختلف و زیادی برای اعمال شيادی خود استفاده میکنند.

با گسترش اينترنت اين نوع افراد فضای مناسبی برای اعمال مخرب خود پیداکرده اند ( چراکه می توان به هزاران نفر در زمانی کوتاه و از طريق اينترنت دستيابی داشت ). در برخی موارد شيادان با ارسال ایمیل وسوسه انگيز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال کنند يا از يک سايت به عنوان طعمه استفاده  میکنند.

برای پيشگيری از این اتفاقات ، بایدکاربران دقت لازم در خصوص درج نام ، رمز عبور و ساير اطلاعات شخصی در سايت هائی که نسبت به هويت آنان شک و ترديد وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس های ایمیل بایدبه اين نکته توجه گردد که قبل از ارسال اطلاعات شخصی برای هر فرد ، هويت وی شناسائی گردد.

هرگز بر روی لينک ها یی که از طريق يک ایمیل برای شما ارسال شده است، کليک نکرده و همیشه باید به شرکت ها و موسساتی که به طور شفاف آدرس فيزيکی و شماره تلفن های خود را ذکر نمی کنند ، شک و ترديد داشت .

ایمل های ناخواسته

از واژه Spam  برای ایمیل ناخواسته و يا پيام های تبليغاتی ناخواسته ، استفاده می شود. اين نوع از ایمیل ها، عموما” بی ضرر بوده و صرفا” ممکن است مزاحمت و يا دردسر ما را بيشتر کنند.

دامنه اين نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخيره سازی بر روی کامپيوترهای کاربران را شامل می شود .

ابزارهای امنيتی 

پس از آشنائی با تهديدات، می توان تمهيدات امنيتی لازم در خصوص پيشگيری و مقابله با آنان را انجام داد.

بدين منظور می توان از فن آوری های متعددی نظير آنتی ويروس ها و يا فايروال ها ، استفاده کرد.

نرم افزارهای آنتی ويروس 

نرم افزارهای آنتی ويروس ، قادر به شناسائی و برخورد مناسب با اکثر تهديدات مربوط به ويروس ها می باشند.( مشروط به اينکه اين نوع نرم افزارها به صورت منظم بهنگام شده و بدرستی پشتيبانی گردند).

نرم افزارهای آنتی ويروس درتعامل اطلاعاتی با شبکه ای گسترده از کاربران بوده و در صورت ضرورت  پيام ها و هشدارهای لازم در خصوص ويروس های جديد را اعلام می کنند. ، پس از شناسائی يک ويروس جديد ، ابزار مقابله با آن سريعا” پياده سازی و در اختيار عموم کاربران قرار می گيرد.

با توجه به طراحی و پياده سازی ويروس های متعدد در سراسر جهان و گسترش سريع آنان از طريق اينترنت ، باید بانک اطلاعاتی ويروس ها  بر اساس فرآيندی مشخص و مستمر ، اپدیت شود.

سياست های امنيتی 

سازمان های بزرگ و  کوچک نيازمند ايجاد سياست های امنيتی لازم در خصوص استفاده از کامپيوتر و ايمن سازی اطلاعات و شبکه های کامپيوتری هستند.

سياست های امنيتی ، مجموعه قوانين لازم به منظور استفاده از کامپيوتر و شبکه های کامپيوتری بوده که در آن وظايف تمامی کاربران دقيقا” مشخص و در صورت ضرورت ، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود .

دانش تمامی کاربرانی که به تمام و يا بخشی از شبکه دستيابی دارند ، می بايست به صورت منظم و با توجه به سياست های تدوين يافته ، به روزآوری شود ( آموزش مستمر و هدفمند با توجه به سياست های تدوين شده ) .

رمزهای عبور 

هر سيستم کامپيوتری باید دارای ايمنی مناسبی در خصوص رمز های عبور باشد.

استحکام رمزهای عبور ، ساده ترين و در عين حال متداولترين روش به منظور اطمينان از اين موضوع است که صرفا” افراد تائيد شده و مجاز قادر به استفاده از کامپيوتر و يا بخش های خاصی از شبکه می باشند.

فراموش نکنيم که زيرساخت های امنيتی ايجاد شده ، در صورتی که کاربران دقت لازم در خصوص مراقبت از رمزهای عبور خود را نداشته باشند ، موثر نخواهد بود.

اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و يا کلماتی استفاده میکنند که بخاطر آوردن آنان ساده باشد( نظير تاريخ تولد ، شماره تلفن ).

برخی ديگر از کاربران علاقه ای به تغيير منظم رمزهای عبور خود در مقاطع زمانی خاصی نداشته و همين امر می تواند زمنيه تشخيص رمزهای عبور توسط مهاجمان را فراهم کنددر زمان تعريف رمز عبور می بايست تمهيدات لازم در خصوص استحکام و نگهداری مطلوب  آنان انديشيده گردد:

  • حتی المقدور سعی گردد از رمز های عبور فاقد معنی خاصی استفاده گردد .
  • به صورت منظم و در مقاطع زمانی مشخص شده ، اقدام به تغيير رمزهای عبور گردد .
  • عدم افشای رمزهای عبور برای سايرين

فايروال ها 

فايروال ، راه حلی سخت افزاری و يا نرم افزاری برای تاکيدبیشتر بر سياست های امنيتی می باشد.

يک فايروال نظير قفل موجود بر روی يک درب منزل  و يا بر روی درب يک اطاق درون منزل می باشد.

بدين ترتيب صرفا” کاربران تائيد شده (آنانی که دارای کليد دستيابی می باشند) ، امکان ورود به سيستم را خواهند داشت .

فايروال ها دارای  فيلترهای از قبل تعبيه شده ای بوده که امکان دستيابی افراد غير مجاز به منابع سيستم  را سلب میکنند

رمزنگاری

فن آوری رمزنگاری ، امکان مشاهده ، مطالعه و تفسير پيام های ارسالی توسط افراد غير مجاز را سلب می نمايد.

از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظير اينترنت استفاده می گردد.

در اين رابطه از الگوريتم های پيشرفته رياضی به منظور رمزنمودن پيام ها و ضمائم مربوطه ، استفاده می شود.

چند نکته در خصوص ايمن سازی اطلاعات و شبکه های کامپيوتری

  • پذيرش مسئوليت به عنوان يک شهروند سايبر

در صورتی که از اينترنت استفاده می نمائيد ، شما به عنوان عضوی از جامعه جهانی و يا شهروند سايبر، محسوب شده و همانند يک شهروند معمولی ، دارای مسئوليت های خاصی بوده  که می بايست پذيرای آنان باشيم .

  • استفاده از نرم افزارهای آنتی ويروس

يک ويروس کامپيوتری ، برنامه ای است که می تواند به کامپيوتر شما نفوذ کرده و صدمات فراوانی را باعث گردد.

نرم افزارهای آنتی ويروس به منظور حفاظت اطلاعات و کامپيوترها در مقابل ويروس های شناخته شده ، طراحی شده اند.

با توجه به اين که روزانه شاهد عرضه ويروس های جديد می باشيم ، باید برنامه های آنتی ويروس به صورت منظم و مرتب به روزاوری شوند.

  • عدم فعال کردن ایمیل ارسال شده توسط منابع نامشخص

ایمیل های  ارسالی توسط منابع ناشناس را باید همیشه حذف کرد. به فايل هائی که به عنوان ضميمه همراه يک نامه ایمیل فرستاده میشوندتوجه شود. حتی در صورتی که اين نوع از نامه های الکترونيکی را از طريق دوستان و آشنايان خود دريافت می نمائيد ( خصوصا” اگر دارای انشعاب exe . باشند.) .

برخی فايل ها مسئوليت توزيع ويروس ها را برعهده داشته و می توانند باعث بروز اشکالات فراوانی مثل حذف دائم فايل ها و يا بروز اشکال در يک وب سايت گردند.

هرگز نباید اقدام به فوروارد کردن ایمیل هابرای ساير کاربران قبل از مطمئن شدن از امنیت ان‎هاکرد.

  • از رمزهای عبوری که تشخيص  آنان مشکل می باشد ، استفاده نموده و آنان را محرمانه نزد خود نگه داريد

هرگز رمزهای عبور خود را بر  روی کاغذ ننوشته و آنان را به کامپيوتر نچسبانيد! .

تعداد زيادی از کاربران کامپيوتر دقت لازم در خصوص نگهداری رمز عبور خود را نمی نمايند و همين امر می تواند مشکلات متعددی رابرای انهاایجادکند.

رمزهای عبوری که تشخيص آنان آسان است ، گزينه های مناسبی نمی باشند . مثلا” در صورتی که نام شما Ali می باشد ، هرگز رمز عبور خود را با همين نام در نظر نگيريد.

در فواصل زمانی مشخص و به صورت مستمر، رمزعبورخودراتغییردهیدهرگز رمز عبور خود را در اختيار اشخاص ديگری قرار ندهيد.برای انتخاب يک رمز عبور از ترکيب اعداد ، حروف و علائم استفاده گردد تا حدس و رديابی آنان توسط افراد غيرمجاز ، مشکل شود .

  • استفاده از فايروال ها به منظور حفاظت کامپيوترها

نصب و پيکربندی يک فايروال کار مشکلی نخواهد بود. يک فايروال ، امکان دستيابی و کنترل سيستم توسط مهاجمان را نمیدهدو پيشگيری لازم در خصوص سرقت اطلاعات موجود بر روی کامپيوتر را انجام می دهد .

  • Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپيوتر
    در فواصل زمانی مشخص و بر اساس يک برنامه خاص

از اطلاعات ارزشمند موجود بر روی کامپيوتر backup گرفته شده و آنان را بر روی رسانه های ذخيره سازی مثل دی وی دی هارد یافلش ذخيره کرد .

  • دريافت و نصب منظم Patch های به روز آوری شده نقايص امنيتی

نقايص امنيتی به صورت مرتب در سيستم های عامل و برنامه های کاربردی کشف میشوند.

شرکت های توليد کننده نرم افزار ، به سرعت اقدام به ارائه نسخه های بهنگام شده ای با نام Patch نموده که کاربران باید آنان را دريافت و بر روی سيستم خود نصب کنندپس لازم است به صورت منظم از سايت های مربوط به توليد کنندگان نرم افزار بازديد کرده تا در صورت ارائه Patch ، آن را دريافت و بر روی  سيستم نصب کرد .

  • بررسی و ارزيابی امنيتی کامپيوتر

وضعيت  امنيتی کامپيوتر خود را در مقاطع زمانی مشخصی ، بررسی وچک کرده  و  در صورتی که خود نمی توانيد اين کار را انجام دهيد از کارشناسان ذيربط استفاده نمائيد .

  • غير فعال نمودن ارتباط با اينترنت در زمان عدم استفاده

اينترنت نظير يک جاده دو طرفه است . شما اطلاعاتی را دريافت و يا ارسال می نمائيد.

غيرفعال نمودن ارتباط با اينترنت در مواردی که به آن نياز نیست، ازامکان دستيابی سايرين به کامپيوتر شما جلوگیری میکند

  • عدم اشتراک منابع موجود بر روی کامپيوتر با کاربرانی که هويت آنان نامشخص است

سيستم عامل نصب شده بر روی يک کامپيوتر، ممکن است امکان به اشتراک گذاشتن برخی منابع موجود نظير فايل ها را با ساير کاربران شبکه ، فراهم کندکه   می تواندباعث زمينه بروز تهديدات امنيتی خاصی شود.

بنابراين باید نسبت به غيرفعال نمودن ان، اقدام کرد

گروه مهندسی پارمونت به لطف دانش فنی به روز و تجربه فراوان که حاصل بیش از 15 سال تجربه در این حوزه می باشد آماده ارائه خدمات به شرکت ها و سازمان ها می باشد. سابقه درخشان مجموعه پارمونت در راه اندازی و پشتیبانی شبکه و رضایت سازمان های طرف قرارداد دلیلی محکم برای مدیران زبده جهت برون سپاری شبکه به این مجموعه می باشد. پارمونت با ارائه برنامه ای جامع و  به سازمان شما نگهداری از تجهیزات و امنیت شبکه سازمان شما را تضمین خواهد کرد.

با توجه به اهمیت یکپارچگی اطلاعات سازمان و تامین امنیت داده ها و لزوم پایداری شبکه گروه پارمونت این اطمینان را به شما خواهد داد که با برنامه ای منظم و دقیق تمامی شبکه شما تحت کنترل و مانیتورینگ خواهد بود.

0 نظرات
بازخورد (Feedback) های اینلاین
View all comments