وزارت اطلاعات نوشت:

طراحی و پیاده سازی یک محیط امن در سازمان‏ها، یکی از چالش‏های اساسی در پروسه‏ی مدیریت امنیت فن‏آوری اطلاعات می‏باشد. وجود یک حفره‏ی امنیتی  یا یک مشکل امنیتی، می‏تواند یک سازمان را به روش‏های متفاوتی که در ادامه‏ی همین نوشته مورد بررسی قرار می‏گیرد، تحت تاثیر قرار دهد.
پیش‏گیری از خرابی و عواقب خطرناک یک معضل امنیتی که در نتیجه وجود حفره‏های امنیتی در طراحی ساختار شبکه‏ای یک سازمان وجود دارد ، یکی از مهم‏ترین دلایل پیاده سازی یک استراتژی امنیتی موثر و کارآمد است .
اما تمام این معضلات ناشی از طراحی ساختار شبکه‏ای نیست ، درصد بسیار زیادی از مشکلات امنیتی پیش رو حاصل دانش پایین کاربران نهایی استفاده کننده از سیستم‏های کامپیوتری است . به عبارتی کاربرانی که نسبت به امنیت رایانه اطلاعات کافی ندارند خود از بزرگ‏ترین خطرات امنیت رایانه به شمار می روند. از مهم‏ترین مشکلاتی که ممکن است در یک شبکه نا امن به وجود آید. می‏توان مواردی همچون:

•خدشه به اعتبار و شهرت یک سازمان
•از دست دادن داده‏ها و اطلاعات مهم
•اختلال در فرآیندهای جاری و...
یک سازمان نام برد.

البته توجه  به مقوله‏ی امنیت فن‏آوری اطلاعات گرچه ممکن است باعث صرف هزینه‏هایی هم شود، اما می‏توان مزایای زیر را نیز در این رابطه در نظر گرفت :
کاهش احتمال غیرفعال شدن سیستم‏ها و برنامه‏ها ( از دست دادن فرصت‏ها)  -کاهش هزینه‏ی از دست دادن داده‏ها توسط ویروس‏های مخرب یا حفره‏های امنیتی ( حفاظت از داده‏های ارزشمند ) و ...

 

تعریف امنیت اطلاعات

امنیت اطلاعات، یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشا، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر و دست‏کاری.
اطلاعات در سازمان‌ها، مؤسسات پیش‏رفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دست‏یابی به اطلاعات و عرضه‏ی مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند
مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دست‏یابی سریع و آسان به اطلاعات است. کنترل دست‏یابی و نحوه‏ی استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.
در این میان کاربرانی که در یک شبکه رایانه‏ای فعالیت می‏کنند نیز می‏توانند نقش مهمی را در برقراری امنیت فن‏آوری اطلاعات داشته باشند. نحوه‏ی فعالیت آن‏ها در شبکه ، رعایت موارد امنیتی و استفاده صحیح آن‏ها از سیستم‏های کامپیوتری و توجه به مسائل امنیتی ، مسلماً گام موثری در پیشبرد و ارتقای سطح امنیتی یک شبکه می‏باشد.مواردی که در ادامه بررسی می‏شوند:

1.ضرورت امنیت رایانه و شبکه
2.تاثیر رخنه‏های امنیتی
3.امنیت فیزیکی
4.پشتیبانی از تصدیق هویت از طریق شناسه‏های کاربری و رمزهای عبور
5.انواع نرم افزار های مخرب و چگونگی گسترش آن‏ها
6.مبنای کار پست الکترونیکی و اینترنت و دلیل این‏که ابزاری برای انجام حملات رایانه‏ای هستند.
7.ابزارهای نرم افزاری شامل ویروس یاب‏ها، دیواره‏ی آتش و ابزارهای دسترسی از راه دور(Remote Access Tools)

 

چرا تمهیدات امنیتی ضرورت دارند؟

ارزش سرمایه گذاری روی تجهیزات سخت افزاری و برنامه های نرم افزاری
ارزش داده‏های سازمانی
ارزش داده‏های فردی
تهدیدات جنایتکاران رایانه‏ای (بعضی مواقع برای سرگرمی انجام می‏گیرد و بعضی مواقع نیز جهت دست‏یابی به منافع شخصی و سازمانی صورت می‏گیرد.)چرا معمولاً در بعد امنیت ضعف وجود دارد؟

1.سهل انگاری
2.اولویت پایین
3.محدودیت زمان و هزینه
4.بی نظمی برنامه نویسان ( تکرار اشتباهات مشابه کدنویسی و ایجاد باگ)
5.عدم دقت در تنظیمات امنیتی برنامه- سیستم عامل- سرور- شبکه- و ...
6.عدم توجه به امنیت در فرایند مکانیزاسیون سازمان
7.خلاقیت تبهکاران
8.سطح پایین آگاهی کاربران
9.نگاه غیر واقعی قربانیان ( که از جدی نگرفتن امنیت سرچشمه می‏گیرد).

 

مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست.  این ویژگی باعث می‏شود تا انسان همواره خطر را در اطراف خود احساس کند و راهکار های مطلوب جهت مقابله با آن را پیاده سازی کند . اما در فضای مجازی به دلیل نا شناخته بودن و نا محسوس بودن آن، باعث می‏شود تا کاربر یک نگاه غیر واقعی که از دانش پایین سرچشمه می‏گیرد، به موضوع داشته باشد.
تهدیداتی که به سبب رعایت نکردن نکات امنیتی ممکن است رخ دهد ، موارد متعددی می تواند باشد، از جمله:
به عنوان مثال ویروسی وارد سیستم  شود، که برای تمام مخاطبین ما هرزنامه ارسال کند.
هنگامی که در حال وارد کردن اطلاعات حساب بانکی خود هستیم ، نام کاربری و کلمه عبور ما به سرقت برود.
اطلاعات سیستم و فایل های شخصی ما پاک شوند.
اطلاعات شخصی و محرمانه‏ی ما در اختیار دیگری یا دیگران قرار گیرد.
برنامه های نرم افزاری و قطعات سخت افزاری سیستم کامپیوتری ما از بین رفته و معیوب شوند.

 

امنیت فیزیکی

            اولین نکته‏ای که باید در نظر داشته باشیم، این است که اطمینان حاصل کنید رایانه‏ی شما از لحاظ فیزیکی ایمن است. این نخستین گام در حفظ امنیت یک سیتم رایانه‏ای می‏باشد. مواردی که در این مقوله باید در نظر داشته باشیم:
جلوگیری از سرقت رایانه‏ها (مخصوصا لپ تاپ‏ها که استعداد بیش‏تری در این زمینه دارند).
رایانه‏ها نسبت به گرد و خاک آسیب‏پذیر هستند و به طور قابل ملاحظه‏ای باعث کاهش سرعت سیستم می‏شوند . به همین منظور در بازه‏های زمانی می‏بایست جهت برطرف کردن گرد و خاک‏هایی که بر روی قطعات سیستم نشسته‏اند (توسط دستگاه مخصوص) اقدام کرد.
امنیت فیزیکی جنبه‏های دیگری نیز دارد به عنوان مثال هنگام نصب یک قطعه سخت افزاری، به اخطارهایی که در مورد شوک‏های الکترو استاتیک داده شده است، توجه کنید.
لزوم دقت در نگهداری از قطعات جانبی سیستم که هر کدام بسته به نوع آن نیازمند مراقبت‏های ‏ویژه می‏باشد، که می‏توان نحوه‏ی مراقبت از آن‏ها ‏را در کاتالوگ‏هایی ‏که همراه آن‏ها ‏می‏باشند مطالعه نمود. هم‏چنین رسانه‏های ‏دخیره سازی همچون سی دی، دی وی دی، هارد دیسک، حافظه‏ی فلش و... که عدم نگهداری مناسب باعث نابودی آن‏ها ‏و اطلاعات ذخیره شده در آن‏ها ‏می‏شود.
حمل و نقل رایانه‏ها ( مخصوصاً لپ تاپ‏ها ) در زمانی که روشن می‏باشند، می‏تواند موجب آسیب رسیدن به آن‏ها ‏شود.
و رعایت موارد بسیار دیگری  که از حوصله این مقاله خارج می‏باشد.

نسخه‏های پشتیبان

  پشتیبان گیری از داده‏ها و اطلاعات موجود در رایانه‏ها یکی از مهم‏ترین موارد در فراهم آوردن زمینه امنیت اطلاعات می‏باشد. در این‏جا قابل ذکر است که تعداد پشتیبان گیری‏ها در بازه‏های زمانی مختلف و محل ذخیره سازی فایل‏های ‏پشتیبان قابل بحث و بررسی می‏باشد. بسته به سرعت تغییرات اطلاعات و درجه اهمیت آن‏ها ‏این بازه زمانی فرق می‏کند. درصورت تغییرات سریع و مهم بودن اطلاعات می‏بایست بازه زمانی کوتاه‏تر باشد . به عنوان مثال در انتهای هر روز، یا هر هفته از اطلاعات پشتیبان گرفته شود.
نرم افزار‏های ‏متعددی وجود دارند که قابلیت پشتیبان گیری از برنامه‏ها و داده‏های ‏ما را دارا می‏باشند . از قبیل نرم افزار NTBACKUP  که درکار سیستم عامل ویندوز می‏باشد و نرم افزار‏های ‏دیگری همچون Norton Ghost  و Acronis True Image   و ...
یادگیری این‏گونه نرم افزار‏ها جهت پشتیبان گیری از اطلاعات توصیه می‏شود.
حوادث و اتفاقات زیادی ممکن است بروز دهد، تا باعث از بین رفتن اطلاعات ذخیره شده در رایانه ما  شود ، از قبیل :
1)خطای کاربر
2)نقص در سخت افزار
3)نقص در نرم افزار
4)نفوذها و تخریب‏های ‏الکترونیکی
5)سرقت
6)بلایای طبیعی

 

تصدیق هویت با استفاده از نام کاربری و رمز عبور

تصدیق هویت یا عبارت معروف Authentication  این امکان را فراهم می‏کند تا رایانه بداند شما چه کسی هستید. تصدیق یک هویت برای عبور و استفاده از سیستم با نام کاربری و کلمه عبور انجام می‏گیرد.گرچه گونه‏های ‏مختلفی از سیستم‏های ‏شناسایی وجود دارد. اما در این‏جا تمرکز ما بر روی نام کاربری و کلمه‏ی عبور می‏باشد.
برای داشتن یک حساب کاربری می‏بایست برای شما از طرف مدیر سیستم  یک نام کاربری تعریف شده باشد. در این جا فرض بر این است که شما  به عنوان مدیر سیستم توانایی تعویض کلمه عبور را دارید.
هرگز از موارد زیر بعنوان رمز عبور استفاده نکنید:
•یک نام یا مشتقات آن.
•نام کاربری یا اسم مستعار خودتان، والدین، همسر، فرزندان، دوستان، رؤسا و یا همکاران
•روز، ماه، سال تولد خود و افراد فوق الذکر.
•تیم ورزشی و رنگ مورد علاقه.
•مقام یا عنوان شغلی و نام سازمانی که در آن کار می‏کنید.
•شماره تلفن، گواهینامه، شناسنامه و ...
•حروف روی صفحه کلید که کنار هم قرار دارند.
•استفاده از رمز‏های ‏معروف مانند :  123,12345,123456Aa,abc123 و ...

 

امنیت سیستم عامل و نرم افزار‏های ‏کاربردی

سیستم عامل‏ها و برنامه‏های ‏کاربردی توسط برنامه نویسان نوشته شده‏اند . با توجه به این‏که برنامه نویسان افراد بدون نقص نیستند ، پس تفکر وجود اشکالات در برنامه‏ها تفکر اشتباهی نیست. مواردی در آینده در مورد نرم افزار‏ها و برنامه‏های ‏کاربردی بیان خواهد شد.

1-نرم افزار‏های ‏مخرب(Malicious Software)یا بدافزار ها(Malware)

ویروس (Virus)
ویروس‏های ‏رایانه‏ای برنامه‏هایی هستند که می‏توانند تکثیر شوند و با اتصال به یک برنامه اجرایی یا نواحی سامانه‏ای دیسک، همراه آن‏ها ‏اجرا گردند.
 ویروس‏ها می‏توانند کد خود را در قسمت‏های ‏مختلف رایانه مثل هارد دیسک یا فلاپی کپی کنند یا خود را درون حافظه بارگذاری کنند، این درحالی است که کاربراز وجود ویروس و اعمالی که انجام می‏دهد کاملاً بی اطلاع است.
کِرم (Worm)
مشابه ویروس‏ها نسخه‏ای از خود را روی سیستم‏ها تکرار می‏کنند. تفاوت آن‏ها ‏این است که کرم نیازی به برنامه میزبان برای تکثیر خود ندارد.
اسب تراوا(Trojan Horse)
نام آن برگرفته از افسانه جنگ شهرتراوا در یونان است که اسبی چوبی را از دروازه عبور دادند، سپس سربازان از آن بیرون ریختند.
حقیقت معنایی آن این است که به معنای چیزی که ظاهری عادی، اما محتوایی خطرناک دارد.
عمل‏کرد نرم افزار‏های ‏مخرب
ارسال نامه‏ی الکترونیکی (رایج‏ترین) که در آن ویروس یا کرم باشد . موضوع و متن آن فریب دهنده است یا در آن لینکی وجود دارد که کاربر را تشویق به اجرای آن می‏کند. فایل‏های ‏ضمیمه‏ای که قابلیت اجرا دارند و ممکن است حاوی ویروس باشند و معمولاً دارای پسوند‏های ‏ exe , com ,vbs  می‏باشند.
جمع آوری اطلاعات
بازنویسی یا حذف داده‏ها
نصب یک تراوا
زمان‏بندی برای آینده
نرم افزار‏های ‏سربار
( پس از روشن شدن کامپیوتر در حافظه مقیم شده و بسته به مهارت برنامه نویس، سربار سیستم می‏شوند.)
درب‏های ‏مخفی Backdoors(درب پشتی)
ثبت کننده‏های ‏کلید keyloggers
سرقت مالی

 

2- حمله نفوذ گران و سارقان

3- حملات Dos

حملات "محرومیت از سرویس" یا   DOS (Denail Of Service)
به حملاتی می‏گویند که هدف اصلی آن‏ها ‏ممانعت از دست‏رسی کاربران به منابع کامپیوتری، شبکه‏ها یا اطلاعات است.
در این‏گونه حملات معمولاً از دست‏رسی کاربران به اطلاعات جلوگیری می‏شود. در این نوع حملات، مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده (سرور) و پهنای باند شبکه را مصرف می‏کنند یا به نوعی سرور را درگیر رسیدگی به این تقاضاهای بی مورد می‏کنند و این تقاضاها تا جایی که دستگاه سرویس دهنده را از کار بیندازد، ادامه پیدا می‏کند.

4- مشکل شبکه‏های ‏بی سیم (Wireless )

خطر معمول در کلیه‏ی شبکه‏های ‏بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی ،که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‏های ‏رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال‏ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه‏ها، خود را به عنوان عضوی از این شبکه‏ها جا زده و در صورت تحقق این امر، امکان دست‏یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‏های ‏شبکه با یک‏دیگر، تولید داده‏های ‏غیر واقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت‏های ‏مخرب وجود دارد.

5-برنامه جاسوسی ( Spyware )

Spyware ، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی یا اجازه کاربران می‏نماید. اطلاعات جمع آوری شده می‏تواند شامل لیست سایت‏های ‏مشاهده شده توسط کاربر یا اطلاعات به مراتب حساس‏تری نظیر نام و رمز عبور باشد . به این نوع برنامه‏ها adware نیز گفته می‏شود .

6- هرز نامه SPAM

اسپم (Spam) یا هرزنامه به هر ارتباط ناخواسته آنلاین، گفته می‏شود.
معمول‏ترین نوع هرزنامه، ایمیل‏های ‏ناخواسته است. این عوامل مزاحم می‏توانند به صورت SMS، پیام فوری (اسپم‏های ‏این نوع به نام Spim هم شناخته می‏شوند) و پیام‏های ‏ناخواسته شبکه‏های ‏اجتماعی ظاهر شوند.
بعضی از هرزنامه‏ها مانند پیغام‏های ‏تبلیغاتی، مزاحم هستند، ولی مخرب (Malicious) نیستند.
این در حالی است، که هرزنامه یکی از ابزار اصلی حملات دزدی اطلاعات شخصی یا فیشینگ است.

 

5656

منبع: خبرآنلاین