اخبارامنیت شبکهشبکهفناوریکامپیوتر

امنیت اطلاعات ومبانی آن

0

ازانواع شبکه ها چه میدانید؟

کامپیوترها درهمه ابعاد زندگی ما انسان ها نقش دارند. با رشد استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و اینترنت ، کامپیوترها و کاربران  دستخوش  تغییرات اساسی زیادی شده اند.

کاربران  کامپیوترهابرای استفاده از دستاوردها و مزایای فن اوری اطلاعات و ارتباطات ، بایداصول خاصی رارعایت کنند و اهتمام جدی به رعایت تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری باشند.

 امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه هاوعنصرها بوده که فقط برای یک فرد و یا سازمان نیست.

پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و باید به این مقوله در ابعادبزرگ  و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی، عدم اموزش و توجیه صحیح تمامی کاربران صرفنظر از شغل آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقیصه های امنیتی ، عدم وجود سیاست هاوپروتکل های امنیتی مشخص و مدون برای برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه همه کاربران کامپیوتر در یک کشور شده و زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .

  برای درک بهتر از مفاهیم امنیتی این مقاله راتاانتهابخوانید.

اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 

همه کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها  و موسسات بزرگ، در معرض آسیب و تهدیدات امنیتی هستند.

با انجام تدابیرامنیتی لازم و استفاده از بعضی روش های  ساده می‏شود .پیشگیری لازم و ابتدایی را برای ایمن کردن محیط‏های کامپیوتری‏انجام داد.با تمامی مزایا و دستاوردهای اینترنت، این شبکه بزرگ جهانی به همراه فن آوری‏هایش، دریچه ای از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و … ) ، بازکرده است.

با توجه به حملات ، باید در انتظار نتایج نامطلوبی بود.در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از اهداف مهاجمانی است که با استفاده از اخرین فن آوری های موجود ، حملات خود را سازماندهی وانجام می‏دهند.

لذا، باید به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، اهمیت مضاعفی داد و از فرآیندهای متفاوتی برای  مقاوم سازی سیستم ها، استفاده کرد.

داده ها و اطلاعات حساس در معرض تهدید 

تقریبا” هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و سلامت اطلاعات.

یک دزد خودرو می تواند در هر لحظه فقط یک خودرو بدزدد ، اما یک مهاجم با بکارگیری فقط یک دستگاه کامپیوتر، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری کندو باعث بروز اشکالات متعددی در زیرساخت اطلاعاتی یک مجموعه،سازمان یاحتی یک کشور شود.

آگاهی لازم با تهدیدات امنیـتی و نحوه حفاظت ازخودوکامپیوترها در مقابل آن‏ها، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری ایجادکند.

ویروسها

متداولترین نوع تهدیدات امنیتی در این سال‏ها ویروس‏ها بوده اندکه مشکلات زیادی را ایجادکرده اند و همیشه خبرسازبوده اند.

ویروس ها،برنامه هایی کامپیوتری هستندکه توسط برنامه نویسان ماهرومجرم نوشته شده و طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها دراثریک عملکردباشند.

مثلا: ویروس هایی که آنان “ماکرو ویروس “گفته میشود ، خود را به فایل هایی با دستورالعمل های ماکرو ملحق کرده و همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان آماده میشود.

برخی ازویروس ها بی آزار بوده و صرفا” باعث بروز اختلالات موقت درعملیات درکامپیوتر می شوند (نمایش یک پیام مضحک بر روی صفحه با فشردن یک کلید) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند.

یک کامپیوتر زمانی ویروسی میشودکه شرایط و امکان ورود ویروس از یک منبع خارجی (  اغلب از طریق فایل ضمیمه،یک ایمیل،دریافت و نصب یک فایل یابرنامه آلوده از اینترنت)ایجادشود.

زمانی که یک کامپیوتری درشبکه الوده شود،سایرکامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دراستانه الودگی خواهندبود.

برنامه های اسب تروجان (دشمنانی در لباس دوست)

برنامه های اسب تروا و یا Trojans ، ابزارهائی برایتوزیع کد های مخرب هستند.

تروجان هابی آزاربوده ویا حتی نرم افزاری مفیدی باشند که با تغییر قیافه و با لباسی مبدل و ظاهری مفید خود را عرضه میکنندتروجان هاعملیات متفاوتی نظیر حذف فایل ها، ارسال یک نسخه از خود به لیست آدرس های ایمیل،انجام میدهند.

ویرانگران 

در وب سایت‏ها از نرم افزارهائی مثل اکتیوایکس ها و یا اپلت های جاوا استفاده میشود.

این‏برنامه ها برای ساخت انیمیشن و افکت های خاص مورد استفاده میشودومیزان تعامل با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این برنامه ها توسط کاربران به ابزاری مطئمن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده اند.

این نوع  برنامه ها که به “ویرانگران” شهرت یافته اند ، به شکل یک برنامه نرم افزاری و یا اپلت ارائه و در دسترس استفاده کنندگان قرار می گیرندکه میتوانندمشکلات زیادی رابرای کاربران ارائه کنند

حملات 

حملات کامپیوتری را میتوان به سه دسته تقسیم نمود:

  • حملات شناسائی :

در این حملات ، مهاجمان با جمع آوری و شناسائی اطلاعات به تخریب و آسیب رساندن میپردازند.

مهاجمان در این رابطه از نرم افزارهای خاصی نظیر Sniffer  و یا Scanner  برای شناسائی نقاط ضعف کامپیوترها ، سرویس دهندگان وب و برنامه ها ، استفاده می‏کنند. برخی تولیدکنندگان ، نرم افزارهایی با اهداف خیرخواهانه طراحی کردندکه از آنان برای اهداف مخرب استفاده می شود.

مثلا برای تشخیص و شناسائی رمز های عبور، نرم افزارهای متعددی طراحی و پیاده سازی شده است .این نرم افزارها برای کمک به مدیران شبکه ، افراد و کاربرانی که رمز عبور خود را فراموش کرده و یا آگاهی از رمز عبور افرادی که سازمان خود را بدون اعلام رمز عبور به مدیر شبکه ، ترک کرده اند،استفاده میشود.

امامیتواندباسواستفاده به نرم افزاری مخرب تبدیل شود.

  • حملات دستیابی :

دراین نوع حملات، هدف اصلی مهاجمان ، نفوذ در شبکه  و دستیابی به آدرس های پست الکترونیکی ، اطلاعات ذخیره شده در بانک های اطلاعاتی و سایر اطلاعات حساس، می باشد.

  •  حملات از کار انداختن سرویس ها  :

دراین حملات مهاجمان سعی در ایجاد مزاحمت  برای دستیابی به تمام و یا بخشی از امکانات موجود در شبکه برای کاربران مجازمیکنند.

این حمله ها به شکل های متفاوت و با بهره گیری از فن آوری های جدیدانجام میشود.

ارسال حجم بالائی از اطلاعات فیک برای یک ماشین متصل به  اینترنت و ایجاد ترافیک کاذب در شبکه ، ازاین حملات میباشند

ره گیری اطلاعات( استراق سمع ) 

بر روی هر شبکه کامپیوتری روزانه اطلاعات زیادی جابجا میشود و همین امر می تواند موضوعی مورد علاقه برای مهاجمان باشد . در این نوع حملات ، مهاجمان اقدام به استراق سمع و یا حتی تغییر بسته های اطلاعاتی در شبکه می نمایند.

مهاجمان برای رسیدن به اهداف مخرب خود از روش های متعددی برای شنود اطلاعات ، استفاده میکنند.

کلاهبرداری  ( اجلب اعتماد و  تهاجم )

کلاهبرداران ازراه های مختلف و زیادی برای اعمال شیادی خود استفاده میکنند.

با گسترش اینترنت این نوع افراد فضای مناسبی برای اعمال مخرب خود پیداکرده اند ( چراکه می توان به هزاران نفر در زمانی کوتاه و از طریق اینترنت دستیابی داشت ). در برخی موارد شیادان با ارسال ایمیل وسوسه انگیز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال کنند یا از یک سایت به عنوان طعمه استفاده  میکنند.

برای پیشگیری از این اتفاقات ، بایدکاربران دقت لازم در خصوص درج نام ، رمز عبور و سایر اطلاعات شخصی در سایت هائی که نسبت به هویت آنان شک و تردید وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس های ایمیل بایدبه این نکته توجه گردد که قبل از ارسال اطلاعات شخصی برای هر فرد ، هویت وی شناسائی گردد.

هرگز بر روی لینک ها یی که از طریق یک ایمیل برای شما ارسال شده است، کلیک نکرده و همیشه باید به شرکت ها و موسساتی که به طور شفاف آدرس فیزیکی و شماره تلفن های خود را ذکر نمی کنند ، شک و تردید داشت .

ایمل های ناخواسته

از واژه Spam  برای ایمیل ناخواسته و یا پیام های تبلیغاتی ناخواسته ، استفاده می شود. این نوع از ایمیل ها، عموما” بی ضرر بوده و صرفا” ممکن است مزاحمت و یا دردسر ما را بیشتر کنند.

دامنه این نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخیره سازی بر روی کامپیوترهای کاربران را شامل می شود .

ابزارهای امنیتی 

پس از آشنائی با تهدیدات، می توان تمهیدات امنیتی لازم در خصوص پیشگیری و مقابله با آنان را انجام داد.

بدین منظور می توان از فن آوری های متعددی نظیر آنتی ویروس ها و یا فایروال ها ، استفاده کرد.

نرم افزارهای آنتی ویروس 

نرم افزارهای آنتی ویروس ، قادر به شناسائی و برخورد مناسب با اکثر تهدیدات مربوط به ویروس ها می باشند.( مشروط به اینکه این نوع نرم افزارها به صورت منظم بهنگام شده و بدرستی پشتیبانی گردند).

نرم افزارهای آنتی ویروس درتعامل اطلاعاتی با شبکه ای گسترده از کاربران بوده و در صورت ضرورت  پیام ها و هشدارهای لازم در خصوص ویروس های جدید را اعلام می کنند. ، پس از شناسائی یک ویروس جدید ، ابزار مقابله با آن سریعا” پیاده سازی و در اختیار عموم کاربران قرار می گیرد.

با توجه به طراحی و پیاده سازی ویروس های متعدد در سراسر جهان و گسترش سریع آنان از طریق اینترنت ، باید بانک اطلاعاتی ویروس ها  بر اساس فرآیندی مشخص و مستمر ، اپدیت شود.

سیاست های امنیتی 

سازمان های بزرگ و  کوچک نیازمند ایجاد سیاست های امنیتی لازم در خصوص استفاده از کامپیوتر و ایمن سازی اطلاعات و شبکه های کامپیوتری هستند.

سیاست های امنیتی ، مجموعه قوانین لازم به منظور استفاده از کامپیوتر و شبکه های کامپیوتری بوده که در آن وظایف تمامی کاربران دقیقا” مشخص و در صورت ضرورت ، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود .

دانش تمامی کاربرانی که به تمام و یا بخشی از شبکه دستیابی دارند ، می بایست به صورت منظم و با توجه به سیاست های تدوین یافته ، به روزآوری شود ( آموزش مستمر و هدفمند با توجه به سیاست های تدوین شده ) .

رمزهای عبور 

هر سیستم کامپیوتری باید دارای ایمنی مناسبی در خصوص رمز های عبور باشد.

استحکام رمزهای عبور ، ساده ترین و در عین حال متداولترین روش به منظور اطمینان از این موضوع است که صرفا” افراد تائید شده و مجاز قادر به استفاده از کامپیوتر و یا بخش های خاصی از شبکه می باشند.

فراموش نکنیم که زیرساخت های امنیتی ایجاد شده ، در صورتی که کاربران دقت لازم در خصوص مراقبت از رمزهای عبور خود را نداشته باشند ، موثر نخواهد بود.

اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و یا کلماتی استفاده میکنند که بخاطر آوردن آنان ساده باشد( نظیر تاریخ تولد ، شماره تلفن ).

برخی دیگر از کاربران علاقه ای به تغییر منظم رمزهای عبور خود در مقاطع زمانی خاصی نداشته و همین امر می تواند زمنیه تشخیص رمزهای عبور توسط مهاجمان را فراهم کنددر زمان تعریف رمز عبور می بایست تمهیدات لازم در خصوص استحکام و نگهداری مطلوب  آنان اندیشیده گردد:

  • حتی المقدور سعی گردد از رمز های عبور فاقد معنی خاصی استفاده گردد .
  • به صورت منظم و در مقاطع زمانی مشخص شده ، اقدام به تغییر رمزهای عبور گردد .
  • عدم افشای رمزهای عبور برای سایرین

فایروال ها 

فایروال ، راه حلی سخت افزاری و یا نرم افزاری برای تاکیدبیشتر بر سیاست های امنیتی می باشد.

یک فایروال نظیر قفل موجود بر روی یک درب منزل  و یا بر روی درب یک اطاق درون منزل می باشد.

بدین ترتیب صرفا” کاربران تائید شده (آنانی که دارای کلید دستیابی می باشند) ، امکان ورود به سیستم را خواهند داشت .

فایروال ها دارای  فیلترهای از قبل تعبیه شده ای بوده که امکان دستیابی افراد غیر مجاز به منابع سیستم  را سلب میکنند

رمزنگاری

فن آوری رمزنگاری ، امکان مشاهده ، مطالعه و تفسیر پیام های ارسالی توسط افراد غیر مجاز را سلب می نماید.

از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظیر اینترنت استفاده می گردد.

در این رابطه از الگوریتم های پیشرفته ریاضی به منظور رمزنمودن پیام ها و ضمائم مربوطه ، استفاده می شود.

چند نکته در خصوص ایمن سازی اطلاعات و شبکه های کامپیوتری

  • پذیرش مسئولیت به عنوان یک شهروند سایبر

در صورتی که از اینترنت استفاده می نمائید ، شما به عنوان عضوی از جامعه جهانی و یا شهروند سایبر، محسوب شده و همانند یک شهروند معمولی ، دارای مسئولیت های خاصی بوده  که می بایست پذیرای آنان باشیم .

  • استفاده از نرم افزارهای آنتی ویروس

یک ویروس کامپیوتری ، برنامه ای است که می تواند به کامپیوتر شما نفوذ کرده و صدمات فراوانی را باعث گردد.

نرم افزارهای آنتی ویروس به منظور حفاظت اطلاعات و کامپیوترها در مقابل ویروس های شناخته شده ، طراحی شده اند.

با توجه به این که روزانه شاهد عرضه ویروس های جدید می باشیم ، باید برنامه های آنتی ویروس به صورت منظم و مرتب به روزاوری شوند.

  • عدم فعال کردن ایمیل ارسال شده توسط منابع نامشخص

ایمیل های  ارسالی توسط منابع ناشناس را باید همیشه حذف کرد. به فایل هائی که به عنوان ضمیمه همراه یک نامه ایمیل فرستاده میشوندتوجه شود. حتی در صورتی که این نوع از نامه های الکترونیکی را از طریق دوستان و آشنایان خود دریافت می نمائید ( خصوصا” اگر دارای انشعاب exe . باشند.) .

برخی فایل ها مسئولیت توزیع ویروس ها را برعهده داشته و می توانند باعث بروز اشکالات فراوانی مثل حذف دائم فایل ها و یا بروز اشکال در یک وب سایت گردند.

هرگز نباید اقدام به فوروارد کردن ایمیل هابرای سایر کاربران قبل از مطمئن شدن از امنیت ان‎هاکرد.

  • از رمزهای عبوری که تشخیص  آنان مشکل می باشد ، استفاده نموده و آنان را محرمانه نزد خود نگه دارید

هرگز رمزهای عبور خود را بر  روی کاغذ ننوشته و آنان را به کامپیوتر نچسبانید! .

تعداد زیادی از کاربران کامپیوتر دقت لازم در خصوص نگهداری رمز عبور خود را نمی نمایند و همین امر می تواند مشکلات متعددی رابرای انهاایجادکند.

رمزهای عبوری که تشخیص آنان آسان است ، گزینه های مناسبی نمی باشند . مثلا” در صورتی که نام شما Ali می باشد ، هرگز رمز عبور خود را با همین نام در نظر نگیرید.

در فواصل زمانی مشخص و به صورت مستمر، رمزعبورخودراتغییردهیدهرگز رمز عبور خود را در اختیار اشخاص دیگری قرار ندهید.برای انتخاب یک رمز عبور از ترکیب اعداد ، حروف و علائم استفاده گردد تا حدس و ردیابی آنان توسط افراد غیرمجاز ، مشکل شود .

  • استفاده از فایروال ها به منظور حفاظت کامپیوترها

نصب و پیکربندی یک فایروال کار مشکلی نخواهد بود. یک فایروال ، امکان دستیابی و کنترل سیستم توسط مهاجمان را نمیدهدو پیشگیری لازم در خصوص سرقت اطلاعات موجود بر روی کامپیوتر را انجام می دهد .

  • Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپیوتر
    در فواصل زمانی مشخص و بر اساس یک برنامه خاص

از اطلاعات ارزشمند موجود بر روی کامپیوتر backup گرفته شده و آنان را بر روی رسانه های ذخیره سازی مثل دی وی دی هارد یافلش ذخیره کرد .

  • دریافت و نصب منظم Patch های به روز آوری شده نقایص امنیتی

نقایص امنیتی به صورت مرتب در سیستم های عامل و برنامه های کاربردی کشف میشوند.

شرکت های تولید کننده نرم افزار ، به سرعت اقدام به ارائه نسخه های بهنگام شده ای با نام Patch نموده که کاربران باید آنان را دریافت و بر روی سیستم خود نصب کنندپس لازم است به صورت منظم از سایت های مربوط به تولید کنندگان نرم افزار بازدید کرده تا در صورت ارائه Patch ، آن را دریافت و بر روی  سیستم نصب کرد .

  • بررسی و ارزیابی امنیتی کامپیوتر

وضعیت  امنیتی کامپیوتر خود را در مقاطع زمانی مشخصی ، بررسی وچک کرده  و  در صورتی که خود نمی توانید این کار را انجام دهید از کارشناسان ذیربط استفاده نمائید .

  • غیر فعال نمودن ارتباط با اینترنت در زمان عدم استفاده

اینترنت نظیر یک جاده دو طرفه است . شما اطلاعاتی را دریافت و یا ارسال می نمائید.

غیرفعال نمودن ارتباط با اینترنت در مواردی که به آن نیاز نیست، ازامکان دستیابی سایرین به کامپیوتر شما جلوگیری میکند

  • عدم اشتراک منابع موجود بر روی کامپیوتر با کاربرانی که هویت آنان نامشخص است

سیستم عامل نصب شده بر روی یک کامپیوتر، ممکن است امکان به اشتراک گذاشتن برخی منابع موجود نظیر فایل ها را با سایر کاربران شبکه ، فراهم کندکه   می تواندباعث زمینه بروز تهدیدات امنیتی خاصی شود.

بنابراین باید نسبت به غیرفعال نمودن ان، اقدام کرد

گروه مهندسی پارمونت به لطف دانش فنی به روز و تجربه فراوان که حاصل بیش از ۱۵ سال تجربه در این حوزه می باشد آماده ارائه خدمات به شرکت ها و سازمان ها می باشد. سابقه درخشان مجموعه پارمونت در راه اندازی و پشتیبانی شبکه و رضایت سازمان های طرف قرارداد دلیلی محکم برای مدیران زبده جهت برون سپاری شبکه به این مجموعه می باشد. پارمونت با ارائه برنامه ای جامع و  به سازمان شما نگهداری از تجهیزات و امنیت شبکه سازمان شما را تضمین خواهد کرد.

با توجه به اهمیت یکپارچگی اطلاعات سازمان و تامین امنیت داده ها و لزوم پایداری شبکه گروه پارمونت این اطمینان را به شما خواهد داد که با برنامه ای منظم و دقیق تمامی شبکه شما تحت کنترل و مانیتورینگ خواهد بود.

بررسی پروتکل های IPV4 و IPV6 و تفاوت های آن‎ها

مقاله قبلی

شبکه محلی LAN

مقاله بعدی

شما همچنین ممکن است دوست داشته باشید

نظرات

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر در اخبار