اخبارامنیت شبکهشبکهفناوریکامپیوتر

امنیت اطلاعات ومبانی آن

0

ازانواع شبکه ها چه میدانید؟

کامپیوترها درهمه ابعاد زندگی ما انسان ها نقش دارند. با رشد استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و اینترنت ، کامپیوترها و کاربران  دستخوش  تغییرات اساسی زیادی شده اند. درباره امنیت شبکه بیشتر بدانیم.

کاربران  کامپیوترهابرای استفاده از دستاوردها و مزایای فن اوری اطلاعات و ارتباطات ، بایداصول خاصی رارعایت کنند و اهتمام جدی به رعایت تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری باشند.

 امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه هاوعنصرها بوده که فقط برای یک فرد و یا سازمان نیست.

پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و باید به این مقوله در ابعادبزرگ  و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی، عدم اموزش و توجیه صحیح تمامی کاربران صرفنظر از شغل آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقیصه های امنیتی ، عدم وجود سیاست هاوپروتکل های امنیتی مشخص و مدون برای برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه همه کاربران کامپیوتر در یک کشور شده و زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .

  برای درک بهتر از مفاهیم امنیتی این مقاله راتاانتهابخوانید.

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 

همه کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ، در معرض آسیب و تهدیدات امنیتی هستند.

با انجام تدابیرامنیتی لازم و استفاده از بعضی روش های  ساده می‏شود .پیشگیری لازم و ابتدایی را برای ایمن کردن محیط‏های کامپیوتری‏انجام داد.با تمامی مزایا و دستاوردهای اینترنت، این شبکه بزرگ جهانی به همراه فن آوری‏هایش، دریچه ای از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و … ) ، بازکرده است.

با توجه به حملات ، باید در انتظار نتایج نامطلوبی بود.در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از اهداف مهاجمانی است که با استفاده از اخرین فن آوری های موجود ، حملات خود را سازماندهی وانجام می‏دهند.

لذا، باید به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، اهمیت مضاعفی داد و از فرآیندهای متفاوتی برای  مقاوم سازی سیستم ها، استفاده کرد.

داده ها و اطلاعات حساس در معرض تهدید 

تقریبا” هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و سلامت اطلاعات.

یک دزد خودرو می تواند در هر لحظه فقط یک خودرو بدزدد ، اما یک مهاجم با بکارگیری فقط یک دستگاه کامپیوتر، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری کندو باعث بروز اشکالات متعددی در زیرساخت اطلاعاتی یک مجموعه،سازمان یاحتی یک کشور شود.

آگاهی لازم با تهدیدات امنیـتی و نحوه حفاظت ازخودوکامپیوترها در مقابل آن‏ها، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری ایجادکند.

ویروسها

متداولترین نوع تهدیدات امنیتی در این سال‏ها ویروس‏ها بوده اندکه مشکلات زیادی را ایجادکرده اند و همیشه خبرسازبوده اند.

ویروس ها،برنامه هایی کامپیوتری هستندکه توسط برنامه نویسان ماهرومجرم نوشته شده و طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها دراثریک عملکردباشند.

مثلا: ویروس هایی که آنان “ماکرو ویروس “گفته میشود ، خود را به فایل هایی با دستورالعمل های ماکرو ملحق کرده و همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان آماده میشود.

برخی ازویروس ها بی آزار بوده و صرفا” باعث بروز اختلالات موقت درعملیات درکامپیوتر می شوند (نمایش یک پیام مضحک بر روی صفحه با فشردن یک کلید) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند.

یک کامپیوتر زمانی ویروسی میشودکه شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه،یک ایمیل،دریافت و نصب یک فایل یابرنامه آلوده از اینترنت)ایجادشود.

زمانی که یک کامپیوتری درشبکه الوده شود،سایرکامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دراستانه الودگی خواهندبود.

برنامه های اسب تروجان (دشمنانی در لباس دوست)

برنامه های اسب تروا و یا Trojans ، ابزارهائی برایتوزیع کد های مخرب هستند.

تروجان هابی آزاربوده ویا حتی نرم افزاری مفیدی باشند که با تغییر قیافه و با لباسی مبدل و ظاهری مفید خود را عرضه میکنندتروجان هاعملیات متفاوتی نظیر حذف فایل ها، ارسال یک نسخه از خود به لیست آدرس های ایمیل،انجام میدهند.

ویرانگران 

در وب سایت‏ها از نرم افزارهائی مثل اکتیوایکس ها و یا اپلت های جاوا استفاده میشود.

این‏برنامه ها برای ساخت انیمیشن و افکت های خاص مورد استفاده میشودومیزان تعامل با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این برنامه ها توسط کاربران به ابزاری مطئمن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده اند.

این نوع  برنامه ها که به “ویرانگران” شهرت یافته اند ، به شکل یک برنامه نرم افزاری و یا اپلت ارائه و در دسترس استفاده کنندگان قرار می گیرندکه میتوانندمشکلات زیادی رابرای کاربران ارائه کنند

حملات 

حملات کامپیوتری را میتوان به سه دسته تقسیم نمود:

  • حملات شناسائی :

در این حملات ، مهاجمان با جمع آوری و شناسائی اطلاعات به تخریب و آسیب رساندن میپردازند.

مهاجمان در این رابطه از نرم افزارهای خاصی نظیر Sniffer  و یا Scanner  برای شناسائی نقاط ضعف کامپیوترها ، سرویس دهندگان وب و برنامه ها ، استفاده می‏کنند. برخی تولیدکنندگان ، نرم افزارهایی با اهداف خیرخواهانه طراحی کردندکه از آنان برای اهداف مخرب استفاده می شود.

مثلا برای تشخیص و شناسائی رمز های عبور، نرم افزارهای متعددی طراحی و پیاده سازی شده است .این نرم افزارها برای کمک به مدیران شبکه ، افراد و کاربرانی که رمز عبور خود را فراموش کرده و یا آگاهی از رمز عبور افرادی که سازمان خود را بدون اعلام رمز عبور به مدیر شبکه ، ترک کرده اند،استفاده میشود.

امامیتواندباسواستفاده به نرم افزاری مخرب تبدیل شود.

  • حملات دستیابی :

دراین نوع حملات، هدف اصلی مهاجمان ، نفوذ در شبکه  و دستیابی به آدرس های پست الکترونیکی ، اطلاعات ذخیره شده در بانک های اطلاعاتی و سایر اطلاعات حساس، می باشد.

  •  حملات از کار انداختن سرویس ها  :

دراین حملات مهاجمان سعی در ایجاد مزاحمت  برای دستیابی به تمام و یا بخشی از امکانات موجود در شبکه برای کاربران مجازمیکنند.

این حمله ها به شکل های متفاوت و با بهره گیری از فن آوری های جدیدانجام میشود.

ارسال حجم بالائی از اطلاعات فیک برای یک ماشین متصل به  اینترنت و ایجاد ترافیک کاذب در شبکه ، ازاین حملات میباشند

ره گیری اطلاعات( استراق سمع ) 

بر روی هر شبکه کامپیوتری روزانه اطلاعات زیادی جابجا میشود و همین امر می تواند موضوعی مورد علاقه برای مهاجمان باشد . در این نوع حملات ، مهاجمان اقدام به استراق سمع و یا حتی تغییر بسته های اطلاعاتی در شبکه می نمایند.

مهاجمان برای رسیدن به اهداف مخرب خود از روش های متعددی برای شنود اطلاعات ، استفاده میکنند.

کلاهبرداری  ( اجلب اعتماد و  تهاجم )

کلاهبرداران ازراه های مختلف و زیادی برای اعمال شیادی خود استفاده میکنند.

با گسترش اینترنت این نوع افراد فضای مناسبی برای اعمال مخرب خود پیداکرده اند ( چراکه می توان به هزاران نفر در زمانی کوتاه و از طریق اینترنت دستیابی داشت ). در برخی موارد شیادان با ارسال ایمیل وسوسه انگیز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال کنند یا از یک سایت به عنوان طعمه استفاده  میکنند.

برای پیشگیری از این اتفاقات ، بایدکاربران دقت لازم در خصوص درج نام ، رمز عبور و سایر اطلاعات شخصی در سایت هائی که نسبت به هویت آنان شک و تردید وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس های ایمیل بایدبه این نکته توجه گردد که قبل از ارسال اطلاعات شخصی برای هر فرد ، هویت وی شناسائی گردد.

هرگز بر روی لینک ها یی که از طریق یک ایمیل برای شما ارسال شده است، کلیک نکرده و همیشه باید به شرکت ها و موسساتی که به طور شفاف آدرس فیزیکی و شماره تلفن های خود را ذکر نمی کنند ، شک و تردید داشت .

ایمل های ناخواسته

از واژه Spam  برای ایمیل ناخواسته و یا پیام های تبلیغاتی ناخواسته ، استفاده می شود. این نوع از ایمیل ها، عموما” بی ضرر بوده و صرفا” ممکن است مزاحمت و یا دردسر ما را بیشتر کنند.

دامنه این نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخیره سازی بر روی کامپیوترهای کاربران را شامل می شود .

ابزارهای امنیتی 

پس از آشنائی با تهدیدات، می توان تمهیدات امنیتی لازم در خصوص پیشگیری و مقابله با آنان را انجام داد.

بدین منظور می توان از فن آوری های متعددی نظیر آنتی ویروس ها و یا فایروال ها ، استفاده کرد.

نرم افزارهای آنتی ویروس 

نرم افزارهای آنتی ویروس ، قادر به شناسائی و برخورد مناسب با اکثر تهدیدات مربوط به ویروس ها می باشند.( مشروط به اینکه این نوع نرم افزارها به صورت منظم بهنگام شده و بدرستی پشتیبانی گردند).

نرم افزارهای آنتی ویروس درتعامل اطلاعاتی با شبکه ای گسترده از کاربران بوده و در صورت ضرورت  پیام ها و هشدارهای لازم در خصوص ویروس های جدید را اعلام می کنند. ، پس از شناسائی یک ویروس جدید ، ابزار مقابله با آن سریعا” پیاده سازی و در اختیار عموم کاربران قرار می گیرد.

با توجه به طراحی و پیاده سازی ویروس های متعدد در سراسر جهان و گسترش سریع آنان از طریق اینترنت ، باید بانک اطلاعاتی ویروس ها  بر اساس فرآیندی مشخص و مستمر ، اپدیت شود.

سیاست های امنیتی 

سازمان های بزرگ و  کوچک نیازمند ایجاد سیاست های امنیتی لازم در خصوص اس