طراحی و پیاده سازی یک محیط امن در سازمانها، یکی از چالشهای اساسی در پروسهی مدیریت امنیت فنآوری اطلاعات میباشد. وجود یک حفرهی امنیتی یا یک مشکل امنیتی، میتواند یک سازمان را به روشهای متفاوتی که در ادامهی همین نوشته مورد بررسی قرار میگیرد، تحت تاثیر قرار دهد.
پیشگیری از خرابی و عواقب خطرناک یک معضل امنیتی که در نتیجه وجود حفرههای امنیتی در طراحی ساختار شبکهای یک سازمان وجود دارد ، یکی از مهمترین دلایل پیاده سازی یک استراتژی امنیتی موثر و کارآمد است .
اما تمام این معضلات ناشی از طراحی ساختار شبکهای نیست ، درصد بسیار زیادی از مشکلات امنیتی پیش رو حاصل دانش پایین کاربران نهایی استفاده کننده از سیستمهای کامپیوتری است . به عبارتی کاربرانی که نسبت به امنیت رایانه اطلاعات کافی ندارند خود از بزرگترین خطرات امنیت رایانه به شمار می روند. از مهمترین مشکلاتی که ممکن است در یک شبکه نا امن به وجود آید. میتوان مواردی همچون:
•خدشه به اعتبار و شهرت یک سازمان
•از دست دادن دادهها و اطلاعات مهم
•اختلال در فرآیندهای جاری و...
یک سازمان نام برد.
البته توجه به مقولهی امنیت فنآوری اطلاعات گرچه ممکن است باعث صرف هزینههایی هم شود، اما میتوان مزایای زیر را نیز در این رابطه در نظر گرفت :
کاهش احتمال غیرفعال شدن سیستمها و برنامهها ( از دست دادن فرصتها) -کاهش هزینهی از دست دادن دادهها توسط ویروسهای مخرب یا حفرههای امنیتی ( حفاظت از دادههای ارزشمند ) و ...
تعریف امنیت اطلاعات
امنیت اطلاعات، یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشا، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر و دستکاری.
اطلاعات در سازمانها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب میگردد. دستیابی به اطلاعات و عرضهی مناسب و سریع آن، همواره مورد توجه سازمانهایی است که اطلاعات در آنها دارای نقش محوری و سرنوشتساز است. سازمانها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند
مهمترین مزیت و رسالت شبکههای رایانهای، اشتراک منابع سختافزاری و نرمافزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوهی استفاده از منابعی که به اشتراک گذاشته شدهاند، از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکههای رایانهای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیادهسازی و اجرا نماید.
در این میان کاربرانی که در یک شبکه رایانهای فعالیت میکنند نیز میتوانند نقش مهمی را در برقراری امنیت فنآوری اطلاعات داشته باشند. نحوهی فعالیت آنها در شبکه ، رعایت موارد امنیتی و استفاده صحیح آنها از سیستمهای کامپیوتری و توجه به مسائل امنیتی ، مسلماً گام موثری در پیشبرد و ارتقای سطح امنیتی یک شبکه میباشد.مواردی که در ادامه بررسی میشوند:
1.ضرورت امنیت رایانه و شبکه
2.تاثیر رخنههای امنیتی
3.امنیت فیزیکی
4.پشتیبانی از تصدیق هویت از طریق شناسههای کاربری و رمزهای عبور
5.انواع نرم افزار های مخرب و چگونگی گسترش آنها
6.مبنای کار پست الکترونیکی و اینترنت و دلیل اینکه ابزاری برای انجام حملات رایانهای هستند.
7.ابزارهای نرم افزاری شامل ویروس یابها، دیوارهی آتش و ابزارهای دسترسی از راه دور(Remote Access Tools)
چرا تمهیدات امنیتی ضرورت دارند؟
ارزش سرمایه گذاری روی تجهیزات سخت افزاری و برنامه های نرم افزاری
ارزش دادههای سازمانی
ارزش دادههای فردی
تهدیدات جنایتکاران رایانهای (بعضی مواقع برای سرگرمی انجام میگیرد و بعضی مواقع نیز جهت دستیابی به منافع شخصی و سازمانی صورت میگیرد.)چرا معمولاً در بعد امنیت ضعف وجود دارد؟
1.سهل انگاری
2.اولویت پایین
3.محدودیت زمان و هزینه
4.بی نظمی برنامه نویسان ( تکرار اشتباهات مشابه کدنویسی و ایجاد باگ)
5.عدم دقت در تنظیمات امنیتی برنامه- سیستم عامل- سرور- شبکه- و ...
6.عدم توجه به امنیت در فرایند مکانیزاسیون سازمان
7.خلاقیت تبهکاران
8.سطح پایین آگاهی کاربران
9.نگاه غیر واقعی قربانیان ( که از جدی نگرفتن امنیت سرچشمه میگیرد).
مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. این ویژگی باعث میشود تا انسان همواره خطر را در اطراف خود احساس کند و راهکار های مطلوب جهت مقابله با آن را پیاده سازی کند . اما در فضای مجازی به دلیل نا شناخته بودن و نا محسوس بودن آن، باعث میشود تا کاربر یک نگاه غیر واقعی که از دانش پایین سرچشمه میگیرد، به موضوع داشته باشد.
تهدیداتی که به سبب رعایت نکردن نکات امنیتی ممکن است رخ دهد ، موارد متعددی می تواند باشد، از جمله:
به عنوان مثال ویروسی وارد سیستم شود، که برای تمام مخاطبین ما هرزنامه ارسال کند.
هنگامی که در حال وارد کردن اطلاعات حساب بانکی خود هستیم ، نام کاربری و کلمه عبور ما به سرقت برود.
اطلاعات سیستم و فایل های شخصی ما پاک شوند.
اطلاعات شخصی و محرمانهی ما در اختیار دیگری یا دیگران قرار گیرد.
برنامه های نرم افزاری و قطعات سخت افزاری سیستم کامپیوتری ما از بین رفته و معیوب شوند.
امنیت فیزیکی
اولین نکتهای که باید در نظر داشته باشیم، این است که اطمینان حاصل کنید رایانهی شما از لحاظ فیزیکی ایمن است. این نخستین گام در حفظ امنیت یک سیتم رایانهای میباشد. مواردی که در این مقوله باید در نظر داشته باشیم:
جلوگیری از سرقت رایانهها (مخصوصا لپ تاپها که استعداد بیشتری در این زمینه دارند).
رایانهها نسبت به گرد و خاک آسیبپذیر هستند و به طور قابل ملاحظهای باعث کاهش سرعت سیستم میشوند . به همین منظور در بازههای زمانی میبایست جهت برطرف کردن گرد و خاکهایی که بر روی قطعات سیستم نشستهاند (توسط دستگاه مخصوص) اقدام کرد.
امنیت فیزیکی جنبههای دیگری نیز دارد به عنوان مثال هنگام نصب یک قطعه سخت افزاری، به اخطارهایی که در مورد شوکهای الکترو استاتیک داده شده است، توجه کنید.
لزوم دقت در نگهداری از قطعات جانبی سیستم که هر کدام بسته به نوع آن نیازمند مراقبتهای ویژه میباشد، که میتوان نحوهی مراقبت از آنها را در کاتالوگهایی که همراه آنها میباشند مطالعه نمود. همچنین رسانههای دخیره سازی همچون سی دی، دی وی دی، هارد دیسک، حافظهی فلش و... که عدم نگهداری مناسب باعث نابودی آنها و اطلاعات ذخیره شده در آنها میشود.
حمل و نقل رایانهها ( مخصوصاً لپ تاپها ) در زمانی که روشن میباشند، میتواند موجب آسیب رسیدن به آنها شود.
و رعایت موارد بسیار دیگری که از حوصله این مقاله خارج میباشد.
نسخههای پشتیبان
پشتیبان گیری از دادهها و اطلاعات موجود در رایانهها یکی از مهمترین موارد در فراهم آوردن زمینه امنیت اطلاعات میباشد. در اینجا قابل ذکر است که تعداد پشتیبان گیریها در بازههای زمانی مختلف و محل ذخیره سازی فایلهای پشتیبان قابل بحث و بررسی میباشد. بسته به سرعت تغییرات اطلاعات و درجه اهمیت آنها این بازه زمانی فرق میکند. درصورت تغییرات سریع و مهم بودن اطلاعات میبایست بازه زمانی کوتاهتر باشد . به عنوان مثال در انتهای هر روز، یا هر هفته از اطلاعات پشتیبان گرفته شود.
نرم افزارهای متعددی وجود دارند که قابلیت پشتیبان گیری از برنامهها و دادههای ما را دارا میباشند . از قبیل نرم افزار NTBACKUP که درکار سیستم عامل ویندوز میباشد و نرم افزارهای دیگری همچون Norton Ghost و Acronis True Image و ...
یادگیری اینگونه نرم افزارها جهت پشتیبان گیری از اطلاعات توصیه میشود.
حوادث و اتفاقات زیادی ممکن است بروز دهد، تا باعث از بین رفتن اطلاعات ذخیره شده در رایانه ما شود ، از قبیل :
1)خطای کاربر
2)نقص در سخت افزار
3)نقص در نرم افزار
4)نفوذها و تخریبهای الکترونیکی
5)سرقت
6)بلایای طبیعی
تصدیق هویت با استفاده از نام کاربری و رمز عبور
تصدیق هویت یا عبارت معروف Authentication این امکان را فراهم میکند تا رایانه بداند شما چه کسی هستید. تصدیق یک هویت برای عبور و استفاده از سیستم با نام کاربری و کلمه عبور انجام میگیرد.گرچه گونههای مختلفی از سیستمهای شناسایی وجود دارد. اما در اینجا تمرکز ما بر روی نام کاربری و کلمهی عبور میباشد.
برای داشتن یک حساب کاربری میبایست برای شما از طرف مدیر سیستم یک نام کاربری تعریف شده باشد. در این جا فرض بر این است که شما به عنوان مدیر سیستم توانایی تعویض کلمه عبور را دارید.
هرگز از موارد زیر بعنوان رمز عبور استفاده نکنید:
•یک نام یا مشتقات آن.
•نام کاربری یا اسم مستعار خودتان، والدین، همسر، فرزندان، دوستان، رؤسا و یا همکاران
•روز، ماه، سال تولد خود و افراد فوق الذکر.
•تیم ورزشی و رنگ مورد علاقه.
•مقام یا عنوان شغلی و نام سازمانی که در آن کار میکنید.
•شماره تلفن، گواهینامه، شناسنامه و ...
•حروف روی صفحه کلید که کنار هم قرار دارند.
•استفاده از رمزهای معروف مانند : 123,12345,123456Aa,abc123 و ...
امنیت سیستم عامل و نرم افزارهای کاربردی
سیستم عاملها و برنامههای کاربردی توسط برنامه نویسان نوشته شدهاند . با توجه به اینکه برنامه نویسان افراد بدون نقص نیستند ، پس تفکر وجود اشکالات در برنامهها تفکر اشتباهی نیست. مواردی در آینده در مورد نرم افزارها و برنامههای کاربردی بیان خواهد شد.
1-نرم افزارهای مخرب(Malicious Software)یا بدافزار ها(Malware)
ویروس (Virus)
ویروسهای رایانهای برنامههایی هستند که میتوانند تکثیر شوند و با اتصال به یک برنامه اجرایی یا نواحی سامانهای دیسک، همراه آنها اجرا گردند.
ویروسها میتوانند کد خود را در قسمتهای مختلف رایانه مثل هارد دیسک یا فلاپی کپی کنند یا خود را درون حافظه بارگذاری کنند، این درحالی است که کاربراز وجود ویروس و اعمالی که انجام میدهد کاملاً بی اطلاع است.
کِرم (Worm)
مشابه ویروسها نسخهای از خود را روی سیستمها تکرار میکنند. تفاوت آنها این است که کرم نیازی به برنامه میزبان برای تکثیر خود ندارد.
اسب تراوا(Trojan Horse)
نام آن برگرفته از افسانه جنگ شهرتراوا در یونان است که اسبی چوبی را از دروازه عبور دادند، سپس سربازان از آن بیرون ریختند.
حقیقت معنایی آن این است که به معنای چیزی که ظاهری عادی، اما محتوایی خطرناک دارد.
عملکرد نرم افزارهای مخرب
ارسال نامهی الکترونیکی (رایجترین) که در آن ویروس یا کرم باشد . موضوع و متن آن فریب دهنده است یا در آن لینکی وجود دارد که کاربر را تشویق به اجرای آن میکند. فایلهای ضمیمهای که قابلیت اجرا دارند و ممکن است حاوی ویروس باشند و معمولاً دارای پسوندهای exe , com ,vbs میباشند.
جمع آوری اطلاعات
بازنویسی یا حذف دادهها
نصب یک تراوا
زمانبندی برای آینده
نرم افزارهای سربار ( پس از روشن شدن کامپیوتر در حافظه مقیم شده و بسته به مهارت برنامه نویس، سربار سیستم میشوند.)
دربهای مخفی Backdoors(درب پشتی)
ثبت کنندههای کلید keyloggers
سرقت مالی
2- حمله نفوذ گران و سارقان
3- حملات Dos
حملات "محرومیت از سرویس" یا DOS (Denail Of Service)
به حملاتی میگویند که هدف اصلی آنها ممانعت از دسترسی کاربران به منابع کامپیوتری، شبکهها یا اطلاعات است.
در اینگونه حملات معمولاً از دسترسی کاربران به اطلاعات جلوگیری میشود. در این نوع حملات، مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده (سرور) و پهنای باند شبکه را مصرف میکنند یا به نوعی سرور را درگیر رسیدگی به این تقاضاهای بی مورد میکنند و این تقاضاها تا جایی که دستگاه سرویس دهنده را از کار بیندازد، ادامه پیدا میکند.
4- مشکل شبکههای بی سیم (Wireless )
خطر معمول در کلیهی شبکههای بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی ،که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکهها، خود را به عنوان عضوی از این شبکهها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیر واقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
5-برنامه جاسوسی ( Spyware )
Spyware ، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی یا اجازه کاربران مینماید. اطلاعات جمع آوری شده میتواند شامل لیست سایتهای مشاهده شده توسط کاربر یا اطلاعات به مراتب حساستری نظیر نام و رمز عبور باشد . به این نوع برنامهها adware نیز گفته میشود .
6- هرز نامه SPAM
اسپم (Spam) یا هرزنامه به هر ارتباط ناخواسته آنلاین، گفته میشود.
معمولترین نوع هرزنامه، ایمیلهای ناخواسته است. این عوامل مزاحم میتوانند به صورت SMS، پیام فوری (اسپمهای این نوع به نام Spim هم شناخته میشوند) و پیامهای ناخواسته شبکههای اجتماعی ظاهر شوند.
بعضی از هرزنامهها مانند پیغامهای تبلیغاتی، مزاحم هستند، ولی مخرب (Malicious) نیستند.
این در حالی است، که هرزنامه یکی از ابزار اصلی حملات دزدی اطلاعات شخصی یا فیشینگ است.
5656
نظر شما