امنیت اطلاعات ومبانی آن
امنیت اطلاعات ومبانی آن

ازانواع شبکه ها چه میدانید؟

کامپیوترها درهمه ابعاد زندگی ما انسان ها نقش دارند. با رشد استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های کامپيوتری و اينترنت ، کامپيوترها و کاربران  دستخوش  تغييرات اساسی زیادی شده اند . کاربران  کامپيوترهابرای استفاده از دستاوردها و مزايای فن اوری اطلاعات و ارتباطات ، بایداصول خاصی رارعایت کنند و اهتمام جدی به رعایت تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری باشند . امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه هاوعنصرها بوده که فقط برای يک فرد و يا سازمان نیست . پرداختن به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعيت شغلی و سنی به جايگاه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری بوده و باید به اين مقوله در ابعادبزرگ  و از بعد منافع ملی نگاه کرد. وجود ضعف امنيتی در شبکه های کامپيوتری و اطلاعاتی ، عدم اموزش و توجيه صحيح تمامی کاربران صرفنظر از شغل آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل های لازم برای پيشگيری از نقیصه های امنيتی ، عدم وجود سياست هاوپروتکل های امنیتی مشخص و مدون برای برخورد مناسب و بموقع با اشکالات  امنيتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه همه کاربران کامپيوتر در يک کشور شده و زيرساخت اطلاعاتی يک کشور را در معرض آسيب و تهديد جدی قرار می دهد .                                                   

  برای درک بهتر از مفاهیم امنیتی این مقاله راتاانتهابخوانید.

 

اهميت امنيت اطلاعات و ايمن سازی کامپيوترها 
همه کامپيوترها از کامپيوترهای موجود در منازل تا کامپيوترهای موجود در سازمان ها  و موسسات بزرگ ، در معرض آسيب و تهديدات امنيتی هستند.با انجام تدابيرامنیتی لازم و استفاده از بعضی روش های  ساده می‏شود .پیشگيری لازم و ابتدایی را برای ايمن کردن محيط‏های کامپيوتری‏انجام داد.با تمامی مزايا و دستاوردهای اينترنت ، اين شبکه بزرگ جهانی به همراه فن آوری‏هایش ، دريچه ای از تهديدات امنيتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، بازکرده است . با توجه به حملات ، باید در انتظار نتايج نامطلوبی بود.در معرض آسيب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حريم خصوصی کاربران ، استفاده از کامپيوتر کاربران برای تهاجم بر عليه ساير کامپيوترها ، از اهداف مهاجمانی است که با استفاده از اخرين فن آوری های موجود ، حملات خود را سازماندهی وانجام می‏دهند. لذا، باید به موضوع امنيت اطلاعات ، ايمن سازی کامپيوترها و شبکه های کامپيوتری، اهمیت مضاعفی داد و از فرآيندهای متفاوتی برای  مقاوم سازی سیستم ها، استفاده کرد.

داده ها و اطلاعات حساس در معرض تهديد 
تقريبا" هر نوع تهاجم ، تهديدی است در مقابل حريم خصوصی ، پيوستگی ، اعتبار و سلامت اطلاعات.يک دزد خودرو می تواند در هر لحظه فقط يک خودرو بدزدد ، اما يک مهاجم با بکارگيری فقط يک دستگاه کامپيوتر ، می تواند آسيب های فراوانی را متوجه تعداد زيادی از شبکه های کامپيوتری کندو باعث بروز اشکالات متعددی در زيرساخت اطلاعاتی يک مجموعه،سازمان یاحتی یک کشورشود. آگاهی لازم با تهديدات امنيـتی و نحوه حفاظت ازخودوکامپیوترها در مقابل آن‏ها ، امکان حفاظت اطلاعات و داده های حساس را در يک شبکه کامپيوتری ایجادکند.

ویروسها
،متداولترين نوع تهديدات امنيتی در این سال‏ها ویروس‏هابوده اندکه مشکلات زیادی را ايجادکرده اندوهمیشه خبرسازبوده اند. ويروس ها،برنامه هایی کامپيوتری هستندکه توسط برنامه نويسان ماهرومجرم نوشته شده و طراحی می گردند که قادر به تکثير خود و آلودگی کامپيوترها دراثريک عملکردباشند. مثلا ويروس هایی که آنان "ماکرو ويروس "گفته میشود ، خود را به فايل هایی با دستورالعمل های ماکرو ملحق کرده و همزمان با فعال شدن ماکرو ، شرايط لازم به منظور اجرای آناناماده میشود.برخی ازويروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت درعمليات درکامپيوتر می شوند (نمايش يک پيام مضحک بر روی صفحه با فشردن يک کليد) . برخی ديگر از ويروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بيشتری نظير حذف فايل ها و يا کاهش سرعت سيستم را به دنبال داشته باشند. يک کامپيوتر زمانی ويروسی میشودکه شرايط و امکان ورود ويروس از يک منبع خارجی (  اغلب از طريق فايل ضميمه،یک ایمیل،دريافت و نصب يک فايل یابرنامه آلوده از اينترنت)ایجادشود. زمانی که يک کامپیوتری درشبکه الوده شود،سايرکامپيوترها ی موجود در شبکه و يا ساير کامپيوترهای موجود در اينترنت، دراستانه الودگی خواهندبود.

برنامه های اسب تروا (دشمنانی در لباس دوست) 
برنامه های اسب تروا و يا Trojans ، ابزارهائی برای توزيع کد های مخرب هستند. تروجان هابی آزاربوده ویا حتی نرم افزاری مفيدی باشند که با تغيير قيافه و با لباسی مبدل و ظاهری مفيد خود را عرضه میکنندتروجان هاعمليات متفاوتی نظير حذف فايل ها ، ارسال يک نسخه از خود به ليست آدرس های ایمیل،انجام میدهند.

ويرانگران 
در وب سايت‏هااز نرم افزارهائی مثل اکتيوايکس ها و يا اپلت های جاوا استفاده میشود. اين‏برنامه ها برای ساخت انيميشن و افکت های خاص مورد استفاده میشودوميزان تعامل با کاربر را افزايش می دهند . با توجه به دريافت و نصب آسان این برنامه ها توسط کاربران به ابزاری مطئمن و آسان به منظور آسيب رسانی به ساير سيستم ها تبديل شده اند . اين نوع  برنامه ها که به "ويرانگران" شهرت يافته اند ، به شکل يک برنامه نرم افزاری و يا اپلت ارائه و در دسترس استفاده کنندگان قرار می گيرندکه میتوانندمشکلات زیادی رابرای کاربران ارائه کنند

حملات 
حملات کامپیوتری را میتوان به سه دسته تقسیم نمود

حملات شناسائی : در اين حملات ، مهاجمان با جمع آوری و شناسائی اطلاعات به تخريب و آسيب رساندن میپردازند.مهاجمان در اين رابطه از نرم افزارهای خاصی نظير Sniffer  و يا Scanner  برای شناسائی نقاط ضعف کامپيوترها ، سرويس دهندگان وب و برنامه ها ، استفاده می‏کنند. برخی توليدکنندگان ، نرم افزارهایی با اهداف خيرخواهانه طراحی کردندکه از آنان برای اهداف مخرب استفاده می شود. مثلا برای تشخيص و شناسائی رمز های عبور، نرم افزارهای متعددی طراحی و پياده سازی شده است .این نرم افزارها برای کمک به مديران شبکه ، افراد و کاربرانی که رمز عبور خود را فراموش کرده و يا آگاهی از رمز عبور افرادی که سازمان خود را بدون اعلام رمز عبور به مدير شبکه ، ترک کرده اند،استفاده میشود. امامیتواندباسواستفاده به نرم افزاری مخرب تبدیل شود

حملات دستيابی : دراين نوع حملات، هدف اصلی مهاجمان ، نفوذ در شبکه  و دستيابی به آدرس های پست الکترونيکی ، اطلاعات ذخيره شده در بانک های اطلاعاتی و ساير اطلاعات حساس، می باشد.

 حملات از کار انداختن سرويس ها  : دراین حملات مهاجمان سعی در ايجاد مزاحمت  برای دستيابی به تمام و يا بخشی از امکانات موجود در شبکه برای کاربران مجازمیکنند.این حمله ها به شکل های متفاوت و با بهره گيری از فن آوری های جدیدانجام میشود. ارسال حجم بالائی از اطلاعات فیک برای يک ماشين متصل به  اينترنت و ايجاد ترافيک کاذب در شبکه ، ازاین حملات میباشند

ره گيری اطلاعات( استراق سمع ) 
بر روی هر شبکه کامپيوتری روزانه اطلاعات زیادی جابجا میشود و همين امر می تواند موضوعی مورد علاقه برای مهاجمان باشد . در اين نوع حملات ، مهاجمان اقدام به استراق سمع و يا حتی تغيير بسته های اطلاعاتی در شبکه می نمايند . مهاجمان برای رسیدن به اهداف مخرب خود از روش های متعددی برای شنود اطلاعات ، استفاده میکنند.

کلاهبرداری  ( اجلب اعتماد و  تهاجم )
کلاهبرداران ازراه های مختلف و زیادی برای اعمال شيادی خود استفاده میکنند. با گسترش اينترنت اين نوع افراد فضای مناسبی برای اعمال مخرب خود پیداکرده اند ( چراکه می توان به هزاران نفر در زمانی کوتاه و از طريق اينترنت دستيابی داشت ) . در برخی موارد شيادان با ارسال ایمیل وسوسه انگيز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال کنند يا از يک سايت به عنوان طعمه استفاده  میکنند.برای پيشگيری از این اتفاقات ، بایدکاربران دقت لازم در خصوص درج نام ، رمز عبور و ساير اطلاعات شخصی در سايت هائی که نسبت به هويت آنان شک و ترديد وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس های ایمیل بایدبه اين نکته توجه گردد که قبل از ارسال اطلاعات شخصی برای هر فرد ، هويت وی شناسائی گردد.هرگز بر روی لينک ها یی که از طريق يک ایمیل برای شما ارسال شده است ، کليک نکرده و همیشه باید به شرکت ها و موسساتی که به طور شفاف آدرس فيزيکی و شماره تلفن های خود را ذکر نمی کنند ، شک و ترديد داشت .

ایمل های ناخواسته
از واژه Spam  برای ایمیل ناخواسته و يا پيام های تبليغاتی ناخواسته ، استفاده می شود. اين نوع از ایمیل ها، عموما" بی ضرر بوده و صرفا" ممکن است مزاحمت و يا دردسر ما را بيشتر کنند . دامنه اين نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخيره سازی بر روی کامپيوترهای کاربران را شامل می شود .

ابزارهای امنيتی 
پس از آشنائی با تهديدات، می توان تمهيدات امنيتی لازم در خصوص پيشگيری و مقابله با آنان را انجام داد. بدين منظور می توان از فن آوری های متعددی نظير آنتی ويروس ها و يا فايروال ها ، استفاده کرد.

نرم افزارهای آنتی ويروس 
نرم افزارهای آنتی ويروس ، قادر به شناسائی و برخورد مناسب با اکثر تهديدات مربوط به ويروس ها می باشند.( مشروط به اينکه اين نوع نرم افزارها به صورت منظم بهنگام شده و بدرستی پشتيبانی گردند). نرم افزارهای آنتی ويروس درتعامل اطلاعاتی با شبکه ای گسترده از کاربران بوده و در صورت ضرورت  پيام ها و هشدارهای لازم در خصوص ويروس های جديد را اعلام می کنند. ، پس از شناسائی يک ويروس جديد ، ابزار مقابله با آن سريعا" پياده سازی و در اختيار عموم کاربران قرار می گيرد. با توجه به طراحی و پياده سازی ويروس های متعدد در سراسر جهان و گسترش سريع آنان از طريق اينترنت ، باید بانک اطلاعاتی ويروس ها  بر اساس فرآيندی مشخص و مستمر ، اپدیت شود.

سياست های امنيتی 
سازمان های بزرگ و  کوچک نيازمند ايجاد سياست های امنيتی لازم در خصوص استفاده از کامپيوتر و ايمن سازی اطلاعات و شبکه های کامپيوتری هستند. سياست های امنيتی ، مجموعه قوانين لازم به منظور استفاده از کامپيوتر و شبکه های کامپيوتری بوده که در آن وظايف تمامی کاربران دقيقا" مشخص و در صورت ضرورت ، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود . دانش تمامی کاربرانی که به تمام و يا بخشی از شبکه دستيابی دارند ، می بايست به صورت منظم و با توجه به سياست های تدوين يافته ، به روزآوری شود ( آموزش مستمر و هدفمند با توجه به سياست های تدوين شده ) .

رمزهای عبور 
هر سيستم کامپيوتری باید دارای ايمنی مناسبی در خصوص رمز های عبور باشد . استحکام رمزهای عبور ، ساده ترين و در عين حال متداولترين روش به منظور اطمينان از اين موضوع است که صرفا" افراد تائيد شده و مجاز قادر به استفاده از کامپيوتر و يا بخش های خاصی از شبکه می باشند . فراموش نکنيم که زيرساخت های امنيتی ايجاد شده ، در صورتی که کاربران دقت لازم در خصوص مراقبت از رمزهای عبور خود را نداشته باشند ، موثر نخواهد بود. اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و يا کلماتی استفاده میکنند که بخاطر آوردن آنان ساده باشد( نظير تاريخ تولد ، شماره تلفن ).برخی ديگر از کاربران علاقه ای به تغيير منظم رمزهای عبور خود در مقاطع زمانی خاصی نداشته و همين امر می تواند زمنيه تشخيص رمزهای عبور توسط مهاجمان را فراهم کنددر زمان تعريف رمز عبور می بايست تمهيدات لازم در خصوص استحکام و نگهداری مطلوب  آنان انديشيده گردد:

فايروال ها 
فايروال ، راه حلی سخت افزاری و يا نرم افزاری برای تاکيدبیشتر بر سياست های امنيتی می باشد .يک فايروال نظير قفل موجود بر روی يک درب منزل  و يا بر روی درب يک اطاق درون منزل می باشد . بدين ترتيب صرفا" کاربران تائيد شده (آنانی که دارای کليد دستيابی می باشند)  ، امکان ورود به سيستم را خواهند داشت . فايروال ها دارای  فيلترهای از قبل تعبيه شده ای بوده که امکان دستيابی افراد غير مجاز به منابع سيستم  را سلب میکنند

رمزنگاری 
فن آوری رمزنگاری ، امکان مشاهده ، مطالعه و تفسير پيام های ارسالی توسط افراد غير مجاز را سلب می نمايد . از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظير اينترنت استفاده می گردد . در اين رابطه از الگوريتم های پيشرفته رياضی به منظور رمزنمودن پيام ها و ضمائم مربوطه ، استفاده می شود.

چند نکته در خصوص ايمن سازی اطلاعات و شبکه های کامپيوتری

 

 

 

 

 

 

 

گروه مهندسی پارمونت به لطف دانش فنی به روز و تجربه فراوان که حاصل بیش از 15 سال تجربه در این حوزه می باشد آماده ارائه خدمات به شرکت ها و سازمان ها می باشد. سابقه درخشان مجموعه پارمونت در راه اندازی و پشتیبانی شبکه و رضایت سازمان های طرف قرارداد دلیلی محکم برای مدیران زبده جهت برون سپاری شبکه به این مجموعه می باشد. پارمونت با ارائه برنامه ای جامع و  به سازمان شما نگهداری از تجهیزات و امنیت شبکه سازمان شما را تضمین خواهد کرد.

با توجه به اهمیت یکپارچگی اطلاعات سازمان و تامین امنیت داده ها و لزوم پایداری شبکه گروه پارمونت این اطمینان را به شما خواهد داد که با برنامه ای منظم و دقیق تمامی شبکه شما تحت کنترل و مانیتورینگ خواهد بود.

 

 

مطالب مشابه
پارمونت
پارمونت
نظرات
   دیگر نظرات
تا کنون نظری ثبت نشده است.
پارمونت - https://t.me/ParmoGroup
پارمونت - https://www.linkedin.com/company/11297326
پارمونت - https://www.instagram.com/parmonetwork
پارمونت - FaceBook
پارمونت - twiter
تهران - خیابان جمهوری - خیابان دانشگاه شماره 35
تمامی حقوق سایت متعلق به گروه مهندسی پارمونت می باشد.کپی مطالب تنها با ذکر منبع مجاز است.
طراحی و اجرا گروه مهندسی پارمونت
پارمونت