به گزارش دریچه فناوری اطلاعات باشگاه خبرنگاران؛ در بخش های قبلی به مباحث حملات مهندسی اجتماعی و نحوه مقابله با آنها، نرم افزارهای ضد ویروس، کنترل دسترسی افراد به اطلاعات یک کامپیوتر، رمزهای عبور، امنیت در برنامه های IM و Chat پرداختیم. اکنون در ادامه آموزش بخش اول مبانی امنيت اطلاعات به مبحث حملات می پردازیم.
تاکنون حملات متعددی متوجه شبکه های کامپيوتری بوده که می توان تمامی آنان را به سه گروه عمده تقسيم نمود:
حملات شناسائی: در اين نوع حملات، مهاجمان اقدام به جمع آوری و شناسائی اطلاعات با هدف تخريب و آسيب رساندن به آنان می نمايند. مهاجمان در اين رابطه از نرم افزارهای خاصی نظير Sniffer و يا Scanner به منظور شناسائی نقاط ضعف و آسيب پذير کامپيوترها، سرويس دهندگان وب و برنامه ها، استفاده می نمايند. در اين رابطه برخی توليدکنندگان، نرم افزارهائی را با اهداف خيرخواهانه طراحی و پياده سازی نموده اند که متاسفانه از آنان در جهت اهداف مخرب نيز استفاده می شود. مثلا به منظور تشخيص و شناسائی رمز های عبور، نرم افزارهای متعددی تاکنون طراحی و پياده سازی شده است. نرم افرارهای فوق با هدف کمک به مديران شبکه، افراد و کاربرانی که رمز عبور خود را فراموش کرده و يا آگاهی از رمز عبور افرادی که سازمان خود را بدون اعلام رمز عبور به مدير شبکه، ترک نموده اند، استفاده می گردند. به هر حال وجود اين نوع نرم افزارها واقعيتی انکارناپذير بوده که می تواند به منزله يک سلاح مخرب در اختيار مهاجمان قرار گيرد.
حملات دستيابی: دراين نوع حملات، هدف اصلی مهاجمان، نفوذ در شبکه و دستيابی به آدرس های پست الکترونيکی، اطلاعات ذخيره شده در بانک های اطلاعاتی و ساير اطلاعات حساس، می باشد.
حملات از کار انداختن سرويس ها: در اين نوع حملات، مهاجمان سعی در ايجاد مزاحمت به منظور دستيابی به تمام و يا بخشی از امکانات موجود در شبکه برای کاربران مجاز می نمايند. حملات فوق به اشکال متفاوت و با بهره گيری از فن آوری های متعددی صورت می پذيرد. ارسال حجم بالائی از داده ها ی غيرواقعی برای يک ماشين متصل به اينترنت و ايجاد ترافيک کاذب در شبکه، نمونه هائی از اين نوع حملات می باشند.
استراق سمع
بر روی هر شبکه کامپيوتری روزانه اطلاعات متفاوتی جابجا می گردد و همين امر می تواند موضوعی مورد علاقه برای مهاجمان باشد. در اين نوع حملات، مهاجمان اقدام به استراق سمع و يا حتی تغيير بسته های اطلاعاتی در شبکه می نمايند. مهاجمان به منظور نيل به اهداف مخرب خود از روش های متعددی به منظور شنود اطلاعات، استفاده می نمايند.
کلاهبرداری
کلاهبرداران از روش های متعددی به منظور اعمال شيادی خود استفاده می نمايند. ( ابتدا جلب اعتماد و سپس تهاجم ) با گشترش اينترنت اين نوع افراد فضای مناسبی برای اعمال مخرب خود يافته اند. ( چراکه می توان به هزاران نفر در زمانی کوتاه و از طريق اينترنت دستيابی داشت ) در برخی موارد شيادان با ارسال نامه های الکترونيکی وسوسه انگيز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال نموده و يا از يک سايت به عنوان طعمه در اين رابطه استفاده می نمايند. به منظور پيشگيری از اينگونه اعمال، می بايست کاربران دقت لازم در خصوص درج نام، رمز عبور و ساير اطلاعات شخصی در سايت هائی که نسبت به هويت آنان شک و ترديد وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس های پست الکترونيکی؛ می بايست به اين نکته توجه گردد که قبل از ارسال اطلاعات شخصی برای هر فرد، هويت وی شناسائی گردد. هرگز بر روی لينک ها و يا ضمائمی که از طريق يک نامه الکترونيکی برای شما ارسال شده است، کليک نکرده و همواره می بايست به شرکت ها و موسساتی که به طور شفاف آدرس فيزيکی و شماره تلفن های خود را ذکر نمی نمايند، شک و ترديد داشت.
ایمیل های ناخواسته
از واژه Spam در ارتباط با نامه های الکترونيکی ناخواسته و يا پيام های تبليغاتی ناخواسته، استفاده می گردد. اين نوع از نامه های الکترونيکی، عموما بی ضرر بوده و صرفا ممکن است مزاحمت و يا دردسر ما را بيشتر نمايند. دامنه اين نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخيره سازی بر روی کامپيوترهای کاربران را شامل می شود. برای کسب اطلاعات بیشتر به بخش ششم "
امنیت خود را به بالاترین حد برسانید" مراجعه کنید.
ابزارهای امنيتی
پس از آشنائی با تهديدات، می توان تمهيدات امنيتی لازم در خصوص پيشگيری و مقابله با آنان را انجام داد. بدين منظور می توان از فن آوری های متعددی نظير آنتی ويروس ها و يا فايروال ها، استفاده بعمل آورد.
نرم افزارهای آنتی ويروس
نرم افزارهای آنتی ويروس، قادر به شناسائی و برخورد مناسب با اکثر تهديدات مربوط به ويروس ها می باشند. ( مشروط به اينکه اين نوع نرم افزارها به صورت منظم بهنگام شده و بدرستی پشتيبانی گردند) نرم افزارهای آنتی ويروس درتعامل اطلاعاتی با شبکه ای گسترده از کاربران بوده و در صورت ضرورت پيام ها و هشدارهای لازم در خصوص ويروس های جديد را اعلام می نمايند. بدين ترتيب، پس از شناسائی يک ويروس جديد، ابزار مقابله با آن سريعا پياده سازی و در اختيار عموم کاربران قرار می گيرد. با توجه به طراحی و پياده سازی ويروس های متعدد در سراسر جهان و گسترش سريع آنان از طريق اينترنت، می بايست بانک اطلاعاتی ويروس ها بر اساس فرآيندی مشخص و مستمر، بهنگام گردد.
سياست های امنيتی
سازمان های بزرگ و کوچک نيازمند ايجاد سياست های امنيتی لازم در خصوص استفاده از کامپيوتر و ايمن سازی اطلاعات و شبکه های کامپيوتری می باشند. سياست های امنيتی، مجموعه قوانين لازم به منظور استفاده از کامپيوتر و شبکه های کامپيوتری بوده که در آن وظايف تمامی کاربران دقيقا مشخص و در صورت ضرورت، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود. دانش تمامی کاربرانی که به تمام و يا بخشی از شبکه دستيابی دارند، می بايست به صورت منظم و با توجه به سياست های تدوين يافته، بهنگام گردد. (آموزش مستمر و هدفمند با توجه به سياست های تدوين شده )
رمزهای عبور
هر سيستم کامپيوتری می بايست دارای ايمنی مناسبی در خصوص رمز های عبور باشد. استحکام رمزهای عبور، ساده ترين و در عين حال متداولترين روش به منظور اطمينان از اين موضوع است که صرفا افراد تائيد شده و مجاز قادر به استفاده از کامپيوتر و يا بخش های خاصی از شبکه می باشند. فراموش نکنيم که زيرساخت های امنيتی ايجاد شده، در صورتی که کاربران دقت لازم در خصوص مراقبت از رمزهای عبور خود را نداشته باشند، موثر نخواهد بود. اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و يا کلماتی استفاده نمايند که بخاطر آوردن آنان ساده باشد( نظير تاريخ تولد، شماره تلفن ) برخی ديگر از کاربران علاقه ای به تغيير منظم رمزهای عبور خود در مقاطع زمانی خاصی نداشته و همين امر می تواند زمنيه تشخيص رمزهای عبور توسط مهاجمان را فراهم نمايد. برای مشاهده نکات کلیدی بیشتر
کلیک کنید.
در زمان تعريف رمز عبور می بايست تمهيدات لازم در خصوص استحکام و نگهداری مطلوب آنان انديشيده گردد.
- حتی المقدور سعی گردد از رمز های عبور فاقد معنی خاصی استفاده گردد.
- به صورت منظم و در مقاطع زمانی مشخص شده، اقدام به تغيير رمزهای عبور گردد.
- عدم افشای رمزهای عبور برای سايرين.
فايروال ها
فايروال، راه حلی سخت افزاری و يا نرم افزاری به منظور تاکيد ( اصرار ) بر سياست های امنيتی می باشد. يک فايروال نظير قفل موجود بر روی يک درب منزل و يا بر روی درب يک اطاق درون منزل می باشد. بدين ترتيب صرفا کاربران تائيد شده (آنانی که دارای کليد دستيابی می باشند)، امکان ورود به سيستم را خواهند داشت. فايروال ها دارای فيلترهای از قبل تعبيه شده ای بوده که امکان دستيابی افراد غير مجاز به منابع سيستم را سلب می نمايند. برای مشاهده آموزش کار با فایروال
کلیک کنید.
رمزنگاری
فن آوری رمزنگاری، امکان مشاهده، مطالعه و تفسير پيام های ارسالی توسط افراد غير مجاز را سلب می نمايد. از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظير اينترنت استفاده می گردد. در اين رابطه از الگوريتم های پيشرفته رياضی به منظور رمزنمودن پيام ها و ضمائم مربوطه، استفاده می شود.
چند نکته در رابطه با ايمن سازی اطلاعات و شبکه ها:
1.پذيرش مسئوليت به عنوان يک شهروند سايبر
در صورتی که از اينترنت استفاده می نمائيد، شما به عنوان عضوی از جامعه جهانی و يا شهروند سايبر، محسوب شده و همانند يک شهروند معمولی، دارای مسئوليت های خاصی بوده که می بايست پذيرای آنان باشيم.
2.استفاده از نرم افزارهای آنتی ويروس
يک ويروس کامپيوتری، برنامه ای است که می تواند به کامپيوتر شما نفوذ کرده و صدمات فراوانی را باعث گردد. نرم افزارهای آنتی ويروس به منظور حفاظت اطلاعات و کامپيوترها در مقابل ويروس های شناخته شده، طراحی شده اند. با توجه به اين که روزانه شاهد عرضه ويروس های جديد می باشيم، می بايست برنامه های آنتی ويروس به صورت منظم و مرتب بهنگام گردند.
3.عدم فعال نمودن ایمیل های ارسال شده توسط منابع نامشخص و گمنام
ایمیل های ارسالی توسط منابع ناشناس را می بايست همواره حذف نمود. به فايل هائی که به عنوان ضميمه همراه يک نامه الکترونيکی ارسال می گردند، توجه گردد. حتی در صورتی که اين نوع از نامه های الکترونيکی را از طريق دوستان و آشنايان خود دريافت می نمائيد. ( خصوصا اگر دارای انشعاب exe . باشند.) برخی فايل ها مسئوليت توزيع ويروس ها را برعهده داشته و می توانند باعث بروز اشکالات فراوانی نظير حذف دائم فايل ها و يا بروز اشکال در يک وب سايت گردند. هرگز نمی بايست اقدام به فوروارد نمودن نامه های الکترونيکی برای ساير کاربران قبل از حصول اطمينان از ايمن بودن آنان نمود.
نتیجه می گیریم که امنیت اطلاعات یکی از شاخه های مهم کامپیوتر است که برای طراحی برنامه کاربردی از ان استفاده می کنند و همچنین از ان در طراحی وب استفاده می شود این امنیت اطلاعات در کامپیوتر شخصی خود هم موجود می باشد واز ان به عنوان دیوار اتش یاد می کنند در نتیجه که امنیت اطلاعات یکی از محور اصلی کامپیوتر می باشد.