طراحی و پیاده سازی یک محیط امن در سازمانها، یکی از چالش های اساسی در پروسه ی مدیریت امنیت فنآوری اطلاعات میباشد. وجود یک حفرهی امنیتی یا یک مشکل امنیتی، میتواند یک سازمان را به روشهای متفاوتی که در ادامه ی همین نوشته مورد بررسی قرار میگیرد، تحت تاثیر قرار دهد.
پیشگیری از خرابی و عواقب خطرناک یک معضل امنیتی که در نتیجه وجود حفرههای امنیتی در طراحی ساختار شبکهای یک سازمان وجود دارد ، یکی از مهمترین دلایل پیاده سازی یک استراتژی امنیتی موثر و کارآمد است .
اما تمام این معضلات ناشی از طراحی ساختار شبکه های نیست ، درصد بسیار زیادی از مشکلات امنیتی پیش رو حاصل دانش پایین کاربران نهایی استفاده کننده از سیستم های کامپیوتری است . به عبارتی کاربرانی که نسبت به امنیت رایانه اطلاعات کافی ندارند خود از بزرگترین خطرات امنیت رایانه به شمار می روند. از مهمترین مشکلاتی که ممکن است در یک شبکه نا امن به وجود آید. میتوان مواردی همچون:
•خدشه به اعتبار و شهرت یک سازمان
•از دست دادن داده ها و اطلاعات مهم
•اختلال در فرآیندهای جاری و...
یک سازمان نام برد.
البته توجه به مقوله ی امنیت فنآوری اطلاعات گرچه ممکن است باعث صرف هزینه هایی هم شود، اما میتوان مزایای زیر را نیز در این رابطه در نظر گرفت :
کاهش احتمال غیرفعال شدن سیستم ها و برنامه ها ( از دست دادن فرصتها) -کاهش هزینه ی از دست دادن داده ها توسط ویروسهای مخرب یا حفرههای امنیتی ( حفاظت از داده های ارزشمند ) و ...
تعریف امنیت اطلاعات
امنیت اطلاعات، یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشا، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر و دستکاری.
اطلاعات در سازمانها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب میگردد. دستیابی به اطلاعات و عرضه ی مناسب و سریع آن، همواره مورد توجه سازمانهایی است که اطلاعات در آنها دارای نقش محوری و سرنوشتساز است. سازمانها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند
مهمترین مزیت و رسالت شبکههای رایانهای، اشتراک منابع سختافزاری و نرمافزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه ی استفاده از منابعی که به اشتراک گذاشته شدهاند، از مهمترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکههای رایانهای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیادهسازی و اجرا نماید.
در این میان کاربرانی که در یک شبکه رایانه های فعالیت میکنند نیز میتوانند نقش مهمی را در برقراری امنیت فنآوری اطلاعات داشته باشند. نحوه ی فعالیت آنها در شبکه ، رعایت موارد امنیتی و استفاده صحیح آنها از سیستم های کامپیوتری و توجه به مسائل امنیتی ، مسلماً گام موثری در پیشبرد و ارتقای سطح امنیتی یک شبکه میباشد.مواردی که در ادامه بررسی میشوند:
1.ضرورت امنیت رایانه و شبکه
2.تاثیر رخنههای امنیتی
3.امنیت فیزیکی
4.پشتیبانی از تصدیق هویت از طریق شناسه های کاربری و رمزهای عبور
5.انواع نرم افزار های مخرب و چگونگی گسترش آنها
6.مبنای کار پست الکترونیکی و اینترنت و دلیل اینکه ابزاری برای انجام حملات رایانه های هستند.
7.ابزارهای نرم افزاری شامل ویروس یاب ها، دیواره ی آتش و ابزارهای دسترسی از راه دور(Remote Access Tools)
چرا تمهیدات امنیتی ضرورت دارند؟
ارزش سرمایه گذاری روی تجهیزات سخت افزاری و برنامه های نرم افزاری
ارزش داده های سازمانی
ارزش داده های فردی
تهدیدات جنایتکاران رایانه های (بعضی مواقع برای سرگرمی انجام میگیرد و بعضی مواقع نیز جهت دستیابی به منافع شخصی و سازمانی صورت میگیرد.)چرا معمولاً در بعد امنیت ضعف وجود دارد؟
1.سهل انگاری
2.اولویت پایین
3.محدودیت زمان و هزینه
4.بی نظمی برنامه نویسان ( تکرار اشتباهات مشابه کدنویسی و ایجاد باگ)
5.عدم دقت در تنظیمات امنیتی برنامه- سیستم عامل- سرور- شبکه- و ...
6.عدم توجه به امنیت در فرایند مکانیزاسیون سازمان
7.خلاقیت تبهکاران
8.سطح پایین آگاهی کاربران
9.نگاه غیر واقعی قربانیان ( که از جدی نگرفتن امنیت سرچشمه میگیرد).
مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملاً شناخته شده برای بشر بوده و هست. این ویژگی باعث میشود تا انسان همواره خطر را در اطراف خود احساس کند و راهکار های مطلوب جهت مقابله با آن را پیاده سازی کند . اما در فضای مجازی به دلیل نا شناخته بودن و نا محسوس بودن آن، باعث میشود تا کاربر یک نگاه غیر واقعی که از دانش پایین سرچشمه میگیرد، به موضوع داشته باشد.
تهدیداتی که به سبب رعایت نکردن نکات امنیتی ممکن است رخ دهد ، موارد متعددی می تواند باشد، از جمله:
به عنوان مثال ویروسی وارد سیستم شود، که برای تمام مخاطبین ما هرزنامه ارسال کند.
هنگامی که در حال وارد کردن اطلاعات حساب بانکی خود هستیم ، نام کاربری و کلمه عبور ما به سرقت برود.
اطلاعات سیستم و فایل های شخصی ما پاک شوند.
اطلاعات شخصی و محرمانهی ما در اختیار دیگری یا دیگران قرار گیرد.
برنامه های نرم افزاری و قطعات سخت افزاری سیستم کامپیوتری ما از بین رفته و معیوب شوند.
امنیت فیزیکی
اولین نکته های که باید در نظر داشته باشیم، این است که اطمینان حاصل کنید رایانه ی شما از لحاظ فیزیکی ایمن است. این نخستین گام در حفظ امنیت یک سیتم رایانه های میباشد. مواردی که در این مقوله باید در نظر داشته باشیم:
جلوگیری از سرقت رایانه ها (مخصوصا لپ تاپ ها که استعداد بیشتری در این زمینه دارند).
رایانه ها نسبت به گرد و خاک آسیب پذیر هستند و به طور قابل ملاحظه های باعث کاهش سرعت سیستم میشوند . به همین منظور در بازه های زمانی میبایست جهت برطرف کردن گرد و خاکهایی که بر روی قطعات سیستم نشسته اند (توسط دستگاه مخصوص) اقدام کرد.
امنیت فیزیکی جنبه های دیگری نیز دارد به عنوان مثال هنگام نصب یک قطعه سخت افزاری، به اخطارهایی که در مورد شوک های الکترو استاتیک داده شده است، توجه کنید.
لزوم دقت در نگهداری از قطعات جانبی سیستم که هر کدام بسته به نوع آن نیازمند مراقبت های ویژه میباشد، که میتوان نحوه ی مراقبت از آنها را در کاتالوگ هایی که همراه آنها میباشند مطالعه نمود. همچنین رسانه های دخیره سازی همچون سی دی، دی وی دی، هارد دیسک، حافظهی فلش و... که عدم نگهداری مناسب باعث نابودی آنها و اطلاعات ذخیره شده در آنها میشود.
حمل و نقل رایانه ها ( مخصوصاً لپ تاپ ها ) در زمانی که روشن میباشند، میتواند موجب آسیب رسیدن به آنها شود.
و رعایت موارد بسیار دیگری که از حوصله این مقاله خارج میباشد.
نسخه های پشتیبان
پشتیبان گیری از داده ها و اطلاعات موجود در رایانه ها یکی از مهمترین موارد در فراهم آوردن زمینه امنیت اطلاعات میباشد. در اینجا قابل ذکر است که تعداد پشتیبان گیری ها در بازههای زمانی مختلف و محل ذخیره سازی فایلهای پشتیبان قابل بحث و بررسی میباشد. بسته به سرعت تغییرات اطلاعات و درجه اهمیت آنها این بازه زمانی فرق میکند. درصورت تغییرات سریع و مهم بودن اطلاعات میبایست بازه زمانی کوتاهتر باشد . به عنوان مثال در انتهای هر روز، یا هر هفته از اطلاعات پشتیبان گرفته شود.
نرم افزارهای متعددی وجود دارند که قابلیت پشتیبان گیری از برنامه ها و داده های ما را دارا میباشند . از قبیل نرم افزار NTBACKUP که درکار سیستم عامل ویندوز میباشد و نرم افزارهای دیگری همچون Norton Ghost و Acronis True Image و ...
یادگیری اینگونه نرم افزارها جهت پشتیبان گیری از اطلاعات توصیه میشود.
حوادث و اتفاقات زیادی ممکن است بروز دهد، تا باعث از بین رفتن اطلاعات ذخیره شده در رایانه ما شود ، از قبیل :
1)خطای کاربر
2)نقص در سخت افزار
3)نقص در نرم افزار
4)نفوذها و تخریب های الکترونیکی
5)سرقت
6)بلایای طبیعی
تصدیق هویت با استفاده از نام کاربری و رمز عبور
تصدیق هویت یا عبارت معروف Authentication این امکان را فراهم میکند تا رایانه بداند شما چه کسی هستید. تصدیق یک هویت برای عبور و استفاده از سیستم با نام کاربری و کلمه عبور انجام میگیرد.گرچه گونه های مختلفی از سیستم های شناسایی وجود دارد. اما در اینجا تمرکز ما بر روی نام کاربری و کلمه ی عبور میباشد.
برای داشتن یک حساب کاربری میبایست برای شما از طرف مدیر سیستم یک نام کاربری تعریف شده باشد. در این جا فرض بر این است که شما به عنوان مدیر سیستم توانایی تعویض کلمه عبور را دارید.
هرگز از موارد زیر بعنوان رمز عبور استفاده نکنید:
•یک نام یا مشتقات آن.
•نام کاربری یا اسم مستعار خودتان، والدین، همسر، فرزندان، دوستان، رؤسا و یا همکاران
•روز، ماه، سال تولد خود و افراد فوق الذکر.
•تیم ورزشی و رنگ مورد علاقه.
•مقام یا عنوان شغلی و نام سازمانی که در آن کار میکنید.
•شماره تلفن، گواهینامه، شناسنامه و ...
•حروف روی صفحه کلید که کنار هم قرار دارند.
•استفاده از رمزهای معروف مانند : 123,12345,123456Aa,abc123 و ...
امنیت سیستم عامل و نرم افزارهای کاربردی
سیستم عامل ها و برنامه های کاربردی توسط برنامه نویسان نوشته شدهاند . با توجه به اینکه برنامه نویسان افراد بدون نقص نیستند ، پس تفکر وجود اشکالات در برنامه ها تفکر اشتباهی نیست. مواردی در آینده در مورد نرم افزارها و برنامه های کاربردی بیان خواهد شد.
1-نرم افزارهای مخرب(Malicious Software)یا بدافزار ها(Malware)
ویروس (Virus)
ویروسهای رایانه های برنامه هایی هستند که میتوانند تکثیر شوند و با اتصال به یک برنامه اجرایی یا نواحی سامانه های دیسک، همراه آنها اجرا گردند.
ویروسها میتوانند کد خود را در قسمتهای مختلف رایانه مثل هارد دیسک یا فلاپی کپی کنند یا خود را درون حافظه بارگذاری کنند، این درحالی است که کاربراز وجود ویروس و اعمالی که انجام میدهد کاملاً بی اطلاع است.
کِرم (Worm)
مشابه ویروسها نسخهای از خود را روی سیستم ها تکرار میکنند. تفاوت آنها این است که کرم نیازی به برنامه میزبان برای تکثیر خود ندارد.
اسب تراوا(Trojan Horse)
نام آن برگرفته از افسانه جنگ شهرتراوا در یونان است که اسبی چوبی را از دروازه عبور دادند، سپس سربازان از آن بیرون ریختند.
حقیقت معنایی آن این است که به معنای چیزی که ظاهری عادی، اما محتوایی خطرناک دارد.
عملکرد نرم افزارهای مخرب
ارسال نامه ی الکترونیکی (رایجترین) که در آن ویروس یا کرم باشد . موضوع و متن آن فریب دهنده است یا در آن لینکی وجود دارد که کاربر را تشویق به اجرای آن میکند. فایلهای ضمیمه های که قابلیت اجرا دارند و ممکن است حاوی ویروس باشند و معمولاً دارای پسوندهای exe , com ,vbs میباشند.
جمع آوری اطلاعات
بازنویسی یا حذف داده ها
نصب یک تراوا
زمانبندی برای آینده
نرم افزارهای سربار ( پس از روشن شدن کامپیوتر در حافظه مقیم شده و بسته به مهارت برنامه نویس، سربار سیستم میشوند.)
درب های مخفی Backdoors(درب پشتی)
ثبت کننده های کلید keyloggers
سرقت مالی
2- حمله نفوذ گران و سارقان
3- حملات Dos
حملات "محرومیت از سرویس" یا DOS (Denail Of Service)
به حملاتی میگویند که هدف اصلی آنها ممانعت از دسترسی کاربران به منابع کامپیوتری، شبکه ها یا اطلاعات است.
در اینگونه حملات معمولاً از دسترسی کاربران به اطلاعات جلوگیری میشود. در این نوع حملات، مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده (سرور) و پهنای باند شبکه را مصرف میکنند یا به نوعی سرور را درگیر رسیدگی به این تقاضاهای بی مورد میکنند و این تقاضاها تا جایی که دستگاه سرویس دهنده را از کار بیندازد، ادامه پیدا میکند.
4- مشکل شبکه های بی سیم (Wireless )
خطر معمول در کلیه ی شبکه های بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی ،که همان پویایی ساختار، مبتنی بر استفاده از سیگنالهای رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیر واقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
5-برنامه جاسوسی ( Spyware )
Spyware ، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی یا اجازه کاربران مینماید. اطلاعات جمع آوری شده میتواند شامل لیست سایت های مشاهده شده توسط کاربر یا اطلاعات به مراتب حساستری نظیر نام و رمز عبور باشد . به این نوع برنامه ها adware نیز گفته میشود .
6- هرز نامه SPAM
اسپم (Spam) یا هرزنامه به هر ارتباط ناخواسته آنلاین، گفته میشود.
معمولترین نوع هرزنامه، ایمیلهای ناخواسته است. این عوامل مزاحم میتوانند به صورت SMS، پیام فوری (اسپم های این نوع به نام Spim هم شناخته میشوند) و پیام های ناخواسته شبکه های اجتماعی ظاهر شوند.
بعضی از هرزنامه ها مانند پیغام های تبلیغاتی، مزاحم هستند، ولی مخرب (Malicious) نیستند.
این در حالی است، که هرزنامه یکی از ابزار اصلی حملات دزدی اطلاعات شخصی یا فیشینگ است.