loading...
************علم **********
زینب ذوالفقاری بازدید : 8 سه شنبه 09 اردیبهشت 1393 نظرات (0)

عنوان فارسی: "جنبه های سازمانی و اجتماعی مدیریت امنیت اطلاعات"

چکیده : این مقاله به تحقیق در مورد جنبه های سازمانی و اجتماعی مدیریت امنیت اطلاعات می پردازد.تغییر در ذات امنیت به دلیل مفهوم جهانی شدن بوجود آمده است.در اینجا یک بررسی کامل در مورد ادبیات Cyberethics در ارتباط با امنیت اطلاعات و قوانین جهانی صورت می پذیرد.موضوع این مقاله به پوشش گسترده اجتماعی ، سازمانی با هدف تعریف و تحقیق بیشتر می پردازد.خروجی اصلی مقاله عبارت است از اینکه راهبردهای امنیتی صحیحی درفرایندهای سازمانی اتخاذ واجرا گردد (مثل نیروی انسانی) و فقط به سخت افزار و نرم افزار پرداخته نشود.

اصول اخلاقی فضای سایبری (Cyberethics): با توجه به توسعه و پیشرفت روزافزون فناوری اطلاعات در سطح جامعه،برخی از افراد سودجو در صدد سوءاستفاده از تکنولوژی های جدید برای مقاصد شخصی خود هستند از این رو مفهومی با عنوان Cyberethics به معنای آزمونی برای عقاید اخلاقی و رفتاری افراد در یک محیط آنلاین مطرح گردید.

جهانی شدن : عبارت است از فرایند ایجاد یک شبکه تجاری جهانی که گردش وسیع مالی و سرمایه ای را در پی دارد و لاجرم نیازمند ایجاد و حفظ اصول اخلاقی در فضای سایبری می باشد.تا کنون قوانین یکپارچه جهانی در این خصوص تدوین نگردیده است چرا که کشورهای مختلف با قوانین و فرهنگ های متفاوت ، اصول خاص خود در فضای سایبری را دنبال می کنند.

سیاستها ، رویه ها و کاربردها: بدیهی است که سازمانها باید سیاستهای واضحی (مجموعه ای از قوانین، بایدها و نبایدها) را در ضمینه امنیت اطلاعات تدوین نمایند.به عنوان مثال چه کسی به چه داده ای دسترسی داشته باشد؟و...رویه های کاری عبارتند از مجموعه دستوراتی که نحوه انجام یک کار معین را توضیح می دهند.در واقع رویه های کاری روش پیاده سازی یک سیاست در سازمان را نشان می دهد.معمولاً رویه های کاری از انعطاف بیشتری نسبت به سیاستهای وضع شده برخوردارند.

ارزیابی امنیت اطلاعات: ارزیابی امنیتی شامل سنجیدن ضریب ایمنی اطلاعات یک سازمان بر اساس مجموعه ای از قواعد و قوانین امنیتی و یا در مقایسه با یک سازمان مشابه می باشد.روشهای زیادی برای ایجاد امنیت در سازمان وجود دارد ولی هیچیک از راه حلها کامل و بدون نقص نیستند.اغلب،سازمانها بر این باورند که هزینه بیشتر در این زمینه مساوی با امنیت بالاتر است ولی باید توجه داشت که افزایش بی حد و مرز امنیت باعث کاهش خلاقیت و آزادی عمل کارکنان می شود و پاسخ به این سوال که "چه میزان باید در سازمان امنیت ایجاد کرد؟" بسیار دشوار است.در اینجا به این نکته بسنده می کنیم که حفاظهای امنیتی باید به صورت چند لایه طراحی شوند که در صورت عبور مهاجم از یک لایه،فقط بخشی از اطلاعات دچار مخاطره شود و لایه بعدی در برابر وی قرار گیرد.لازم به ذکر است سازمان استاندارد جهانی تعدادی پروتکل امنیتی را در مورد حداقل نیازمندیهای یک سازمان برای ایمن ماندن تحت عنوان ISO17799 مطرح کرده است.

چالشهای امنیت اطلاعات در سازمانهای بزرگ ، متوسط و کوچک: معمولاً در سازمانهای کوچک بدلیل وجود بودجه کم و محدود،امنیت اطلاعات به عنوان هزینه سربار مطرح است ولی در سازمانهای متوسط تاکید و حساسیت بیشتری در این خصوص وجود دارد علی الخصوص که این موضوع جزء نیازهای لاینفک انجام تجارت آنلاین می باشد ولی علی ایحال سازمانهای بزرگ بدلیل درگیری بیشتر با مفهوم جهانی شدن در این زمینه سرمایه گزاری و هزینه بیشتری را متقبل می شوند. از جمله دشواریهای مدیریت امنیت اطلاعات تعریف مرز داخل و خارج سازمان می باشد.در سازمانهای کوچک این نگرش بیشتر مورد توجه قرار می گیرد در حالیکه در سازمانهای بزرگ از روشهای ترکیبی شامل تعریف مرز سازمان و همچنین ایجاد یک لایه امنیتی برای آنالیز یک به یک سیستمهای متصل به شبکه سازمان ، استفاده می نمایند.امروزه تراکنشهای الکترونیکی در روابط تجاری بین بنگاهها و سازمانها نقش کلیدی را دارند.از طرفی گونه های متنوعی از وسایل الکترونیکی مثل لپ تاپ و PDA در اختیار کاربران سازمانها قرار دارند که تدابیر امنیتی سازمانها را با چالشهای جدی مواجه می سازند و مشکلات اساسی در روابط تجاری الکترونیکی ، زمانی نمایان می شوند که یکی از سازمانهای دخیل در معامله تمهیدات امنیتی را رعایت ننماید.البته توجه به این نکته نیز ضروریست که استاندارد سازمانهای مختلف در خصوص برقراری امنیت می تواند متفاوت باشد.بسیاری از سازمانهای چند ملیتی با توجه به نیازمندیهای ویژه خودشان قوانین و سیاستها و رویه های خاصی را وضع می کنند که حتی اگر سیاستها نیز مشابه به نظر برسند توصیف و نحوه ی پیاده سازی آنها ممکن است تفاوت اساسی داشته باشد.

تخمین ریسک : امروزه مدیریت ریسک به عنوان یک روش برجسته برای غلبه بر چالشهای امنیتی مطرح می باشد.سازمانها به روشهای زیر اقدام به تخمین ریسک می نمایند : 1. به کمک نرم افزار تخمین ریسک که معمولاً بر اساس چک لیستها کار می کند. 2. از طریق تجزیه و تحلیل یک به یک موارد ریسک پذیر و تخمین احتمال رخداد آنها در یک بازه زمانی معین 3. استفاده از نرم افزارهای ممیزی خودکار سیستمهای اطلاعاتی

نگرش بازدارنده : نگرش بازدارنده عبارت است از پیش دستی کردن در برابر بروز حملات امنیتی به جای انتظار برای حمله و سپس یافتن راه چاره.در واقع پیشگیری به جای درمان.

نقش عامل انسانی در امنیت : نقش عامل انسانی در برقراری امنیت بسیار کلیدی است و چه بسیار راهکارهای مدیریت امنیت کارآمدی که بدلیل ناتوانی نیروی انسانی با شکست مواجه شده اند.اگرچه امروزه کلیه کارمندان و مدیران ارشد سازمانها طبق قانون در برابر امنیت داده های سازمان مسولند و تلاش می کنند با تصمیم گیریهای هوشمندانه از نفوذ در سازمان خود جلوگیری کنند.نکته حایز اهمیت مسولیت پذیر بودن کارکنان سازمان علاوه بر شایسته بودن آنهاست. سازمان های بزرگ نیز برای دستیابی به یک سطح از تضمین امنیتی در برابر خطراتی مثل تخریب داده ها و نرم افزارها ، مداخله های تجاری ، سرقت داده ها و ... اقدام به بیمه نمودن خود در فضای سایبری می نمایند چرا که مشتریان هرگز با سازمانهایی که بدلیل نفوذ به سیستم های اطلاعاتی آنها دچار مشکل و زیان مالی شده اند ، به دلایل مختلف از جمله متضرر شدن و امکان افشاء اطلاعات شخصیشان ، وارد معامله نمی شوند.

پیمان تعقیب کیفری جرم های فضای سایبری : برای غلبه بر مشکلاتی که در خصوص فضای سایبری و قوانین مرتبط با آن وجود داشت در سال 2001 یک پیمان بین المللی بین کشورهای ایالات متحده ، کانادا ، ژاپن و آفریقای جنوبی بوسیله اتحادیه اروپا منعقد گردید.این پیمان در سال 2004 بوسیله 38 کشور به امضاء رسید.از جمله مشکلات اساسی مطرح شده در این حوزه ، رشد سریع IT و عدم همکامی تدوین قوانین لازم با این رشد و تدوین قوانینی که مورد قبول همه ی کشورهای عضو پیمان باشد ، می باشد

زینب ذوالفقاری بازدید : 6 سه شنبه 09 اردیبهشت 1393 نظرات (0)
(امنیت و دفاع سایبری)
     
 

در دنیای امروز که ارتباطات جزء لاینفک زندگی بشری شده است،وفضای مجازی فاصله های میلیون کیلومتری بین افراد را از میان برداشته است،برخی مشکلات مثل اختلالات ارتباطی وویروسهای اینترنتی  اختلالاتی را در این فضا ایجاد نموده ومانع از جابجایی بهینه ی  اطلاعات گشته اند .برهمین اساس افراد بسیاری به طور شخصی یا در غالب امنیتی سعی در حل این مشکل نموده اند.امروزه حتی دول مختلف برای پیشگیری یا خنثی کردن اینگونه حملات نسبت به کشف وخنثی سازی  چنین عواملی قدم برداشته اند ودر این خصوص جرایم گوناگونی شناسایی شده وبرای آنها راهکارها یی اندیشیده شده است از انجا که کشور ایران از دیر باز در منطقه و جهان از موقعیت استراتزیکی برخوردار است، همیشه مورد تهاجم دول گوناگونی قرار داشته است.با تغییر رویکردهای بشر به سمت فناوری اطلاعات و سمت و سوی حرکت انسان به سوی فناوری نوین در فضای مجازی تغیر مسیر یافته است،در ماهیت تهاجمات نیز تغیراتی پارادیمی رخ نموده است،به اعتقاد بسیاری از متخصصین امروزه جنگ سایبری از مهمترین انواع تهدیدات بشمار می رود. جنگی که پیروزی در آن جز با دفاع هوشیاری و یاری آحاد ملت و متخصصین میسر نخواهد شد.لذا این مقاله بر آنست در مقدمات به معرفی و شناسایی انواع بدافزارها و حملات سایبری پرداخته و سپس به شیوع ها و روشهای مقابله با آنها و ارگانهای مربوط که در این دفاع نقش کلیدی دارند بپردازد.

واژگان کلیدی

ویروس.پلیس سایبری.جنگ سایبری.دفاع سایبری وسیاست های امنیتی

 

مقدمه

در دنیای امروز که همه چیز در پرتو فناوری اطلاعات وارتباطات قابل تعریف است وبشر بدون استفاده از چنین امکاناتی نمی تواند زندگی خویش را ادامه دهد، لزوم توجه به پیش فرض های این زندگی مجازی ومشکلات مبتلابه آن بر همگان آشکار است. اما باید توجه داشت که اولین قدم در این را شناخت مشکلات وخطرات موجود وعواقب وخیم آنهاست . در این خصوص باید فهمید که چه کسانی وبا چه انگیزه هایی در ایجاد این مشکلات قدم می گذارند .پس از کشف این مهم می بایست به چگونگی وانواع نفوذ های آسیب آفرین در این مقوله پرداخت ودر پایان باید چگونگی برخورد با مسببین امر وارگانهای تلاشگر در این زمینه وچگونگی اقدام آنهارا مدنظر قرار داد.خوشبختانه امروزه در کشور عزیزمان ایران، پلیس سایبری باتوجه به سابقه ی کمی که دارد، بخوبی توانسته است مشکلات اینچنینی را در مواقع مقتضی شناسایی وراهکارهای پیشگیری ومقابله ی مناسبی را برای اینگونه مشکلات بیندیشد والبته جای هیچ شکی نیست که گستردگی عرصه وتجربه ی کم ایران در این زمینه تلاش شبانه روزی وبی وقفه ی دست اندر کاران ومتخصصین امر را می طلبد امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. دربسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

این مقاله به صورت قدم به قدم به معرفی مشکلات سایبری ومشکلات مربوطه ارگانها می پردازد وسپس راهکارهایی را ارایه می دهد(صفایی)

امنیت چیست ؟

اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود

اهمیت امنیت در فضای سایبری

امنیت فضای سایبری به خاطر اتکای بیش از حد تمامی بازیگران سیاسی به آن،بی تردید مقوله ای استراتژیک قلمداد میشود و به همین دلیل است که در ارزیابی از تهدیدات امنیت ملی و بین المللی، مفهوم امنیتی فضای سایبری، وارد اسناد پایه ای امنیتی شده است. سندی که در اجلاس سران ناتو در 20 نوامبر در لیسبون پرتقال به تصویب رسید، در این زمینه حائز اهمیت است. شایان ذکر است که ناتو از چندی پیش تعدادی از نخبگان امنیت ملی و سیاست خارجی را تحت رهبری « آلبرایت » وزیر خارجه پیشین آمریکا گردهم آورد تا به این سؤال پاسخ دهند که امنیت کشورهای عضو ناتو در آینده و دهه ای که در پیش است، چگونه و با تأثیر از چه منابعی مورد تهدید واقع می شود(صفایی)

جرایم سایبری

جرایم سایبری، نوعی از جرایم اینترنتی می‌باشند که درمحیط مجازی به وقوع می پیوندند.

تعریف سایبر

از لحاظ لغوی در فرهنگ‌های مختلف سایبر به معنی مجازی وغیرملموس می‌باشد، محیطی است مجازی وغیرملموس موجوددرفضای شبکه‌های بین‌المللی(این شبکه هااز طریق شاهراه‌های اطلاعاتی مثل اینترنت بهم وصل هستند)که دراین محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورهاوبه طور کلی هرآنچه در کرهٔ خاکی بصورت فیزیکی ملموس وجود دارد(به صورت نوشته، تصویر، صوت، اسناد)دریک فضای مجازی به شکل دیجیتالی وجودداشته وقابل استفاده ودسترس کاربران می‌باشندوبه طریق کامپیوتر، اجزا آن وشبکه‌های بین‌المللی بهم مرتبط می‌باشند

ویژگی های فضای سایبری

در این فضا،کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند، بدون درنظرگرفتن اینکه این اطلاعات وخدمات در کدام نقطهٔ دنیا واقع شده‌است.محیط سایبر زمینهٔ فعالیتهای اقتصادی مهم وابزار ضروری برای انجام کلیهٔ معاملات تجاری ودر سطح بین‌المللی بدون دخالت مستقیم بشر فراهم آورده  ‌است.محدودهٔ فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار وحتی مرزهای یک کشور محدود نبوده ودر یک سطح کم هزینه هرکاربر می‌تواند درهرزمانی ودرهرمکانی بامردم در هرنقطه‌ای از جهان ملاقات کندواطلاعات مبادله کند، بدون اینکه ازمحل واقعی وهویت فرد خبر داشته باشد.(کریم آبادی)

تاریخچهٔ جرایم سایبری

دراواسط دههٔ ۹۰با گسترش شبکه‌های بین‌المللی وارتباطات ماهواره‌ای، نسل سوم جرایم کامپیوتری، تحت عنوان جرایم سایبری(مجازی)یا جرایم در محیط سایبر شکل گرفتند .به این ترتیب جرایم اینترنتی را می‌توان مکمل جرایم کامپیوتری دانست، بخصوص اینکه جرایم نسل سوم کامپیوتری که به جرایم در محیط مجازی معروف است، غالبا از طریق این شبکه جهانی به وقوع می‌پیوندد.

مجرمین سایبری

هکر: دردههٔ ۱۹۷۰ واژهٔ هکر به شخصی اطلاق می‌شد که در برنامه نویسی بسیار ماهروباهوش باشد.بعدها دردههٔ ۱۹۸۰ این واژه به معنی شخصی بود که در نفوذ به سیستم‌های جدید به صورت ناشناس تبحر داشته باشد.امروزه بیشتر با هدف ترساندن هکرها، رسانه‌ها ومقامات مسئول مانند آژانس‌های دولتی وادارات پلیس، این واژه به هرشخصی که مرتکب یک جرم مرتبط با فناوری شود، اطلاق می‌کنند.این درست است که هکرهای کنجکاو میتوانند سهوا باعث زیان‌های قابل توجهی شوند، اما جستجو برای یافتن اطلاعات وآموزش، نه انتقام گیری یا صدمه زدن به دیگران، عاملی است که باعث می‌شود اکثرهکرها سرگرمی خود را به نحوی بیرحمانه دنبال کنند.

کرکرها: ازسوی دیگر کرکرها هکرهای بدخواهی هستند.آنها به سیستم‌ها رخنه می‌کنند تا خرابکاری کنند، ویروس‌ها وکرمهای رایانه‌ای رامنتشر کنند، فایلها را پاک کنند یابعضی انواع دیگرویرانی راببارآورند.اختلاس، کلاهبرداری یاجاسوسی صنعتی(سرقت اطلاعات محرمانه یک شرکت)تنها بخش کوچکی از اهداف احتمالی کرکرها می‌باشد. (کریم آبادی)

عوامل ایجادکننده ی بحران های سایبری

ویروس : ویروس‌ها یا برنامه‌های خود همانندساز، برنامه‌هایی هستندکه با هدف آلوده کردن سیستم‌های دیگر نوشته می‌شوند ومعمولا از طریق یک دیسکت وگاهی از طریق اینترنت یا شبکه‌های پست الکترونیک سرایت می‌کنند.بعضی ویروسها ممکن است قادر به حمله به فایل‌های سیستم وذوب کردن مادربورد یک رایانه، پاک کردن تمام داده‌های دیسک سخت وازکارانداختن رایانه باشند عنکبوت‌های موتورهای جستجووپالس‌های الکترومغناطیس که می‌توانند هارد سخت یک رایانه را ذوب کنند.

کرم ها:میتوانندبه یک سیستم دسترسی پیدا کننداما نمی‌توانند در خارج از شبکه، برای مثال از طریق یک دیسکت، گسترش پیدا کنند.کرم‌ها در یک رایانه مقیم می‌شوندوفضای رایانه را اشغال می‌کنندتا آنکه رایانه کندشودیا از کار بیفتد.

بمب‌های منطقی:آنها تعمدا زیانبار ساخته می‌شوند اما مانند ویروس‌ها تکثیر نمی‌شوند.آنها طوری طراحی شده اند که طی یک دورهٔ زمانی دررایانه غیرفعال باقی می مانندوسپس با سررسیدن تاریخی که برنامهٔ آنها مشخص شده است منفجر می‌شوند.اهداف این بمب‌ها متفاوت است (کریم آبادی)

جرایم سنتی درمحیط دیجیتال

جاسوسی رایانه‌ای :جاسوسی رایانه‌ای همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفه ای، تجاری، اقتصادی، سیاسی، نظامی ونیزافشاء وانتقال واستفاده از اسرار است، فرد مرتکب جرم بادستیابی وفاش کردن این اسرار، ضررسیاسی، نظامی، مالی، تجاری میکند.این جرم امنیت ملی را با مخاطره مواجه می‌کند.

سابوتاژرایانه‌ای :این جرم باجرم تخریب شباهت بسیاری دارد، هدف مجرم اخلال در نظام سیاسی واقتصادی یک کشوروبالطبع اخلال در امرحکومت است.درواقع اصلاح، موقوف سازی، پاک کردن غیرمجازداده‌ها یا عملیات کامپیوتر به منظور مختل ساختن عملکردعادی سیستم سابوتاژرایانه‌ای گویند.

جعل کامپیوتری: واردکردن، تغییر، محو یا موقوف سازی داده‌های کامپیوتری یا برنامه‌های کامپیوتری به منظور واهداف سیاسی واقتصادی صورت میگرد.جعل کامپیوتری جعل داده هاست.در جعل کامپیوتر ی عمل ارتکابی برداده‌ها اثر میگذارد، با این تفاوت که داده، ماهیت اسناد عادی را ندارد.(غلامرضا امریان)

افتراونشر اطلاعات از طریق پست الکترونیک : پست الکترونیک مرسوم‌ترین وگسترده‌ترین سرویس شبکه‌های کامپیوتری وبین الملی است، هرکاربر می‌تواند در شبکه‌های بین‌المللی از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن می‌توان به آسانی درآن تقلب کرد.این قالبیت پست الکترونیک می‌تواند ابزاری جالب برای نشر اطلاعات مجرمانه یا نشر اکاذیب وافترا به اشخاص باشدواحتمال کنترل اطلاعات برای تهیه کننده کاملا مشکل است ودر عمل به خاطر تعداد بسیار زیاد پست الکترونیک ارسالی، اتخاذ تدابیر کلی وگسترده امنیتی مشکل بوده وتنها برای بخش کوچکی از داده‌ها میسر می‌باشد.

پلیس سایبری

بعضی ازافسران پلیس از دهه۱۹۷۰ در زمینه جرایم سایبر آموزش دیده ان وتخصص پیدا کرده اند.جرایم سایبر ممکن است در هر جایی اتفاق بیفتد وغالبا قابل ردیابی نیستند.بیشترادارات پلیس محلی فاقد پرسنل ماهر یا بودجه لازم برای مبارزه با جایم سایبر هستند به ویژه به این دلیل که این پرونده‌ها ممکن است در آن واحد به حوزه‌های قضایی متعددی مربوط شوند.بنابراین چه کسی مسئول مبارزه با جرایم سایبر خواهد بود؟علاوه برآنچه پلیس رایانه‌ای نامیده می‌شود، شهروندانی نیز وجود دارند که به صورت شخصی به جلوگیری از جرایم سایبر وشناسایی مجرمان کمک می‌کند.هنوز هم مباحثات زیادی درمورد روشهای مورد استفاده توسط مقامات رسمی، دراجرای قوانین مبارزه با جرایم سایبر وجود دارد.پلیس تا چه حد مجاز است که در تحت پیگرد قراردادن ودستگیری مجرمان سایبر به ویژه هکرها پیش رود؟پلیس تا چه حد اجازه دارد که به حریم خصوصی الکترونیک شهروندان پا بگذارد؟چگونه باید میان حقوق افراد ونیاز مقامات دولتی برای تحقیقات وتشکیل پرونده تعادل برقرار کرد؟ولی با این وجود پلیس توانسته بسیاری از هکرهای بدخواه را شناسایی کند ودر یافتن مجرمان سایبر موفق باشد(امریان).

امنیت سایبری

با وجود تبادل عظیم اطلاعات حیاتی ویا خصوصی از طریق اینترنت باید دید اینترنت تا چه حد برای ارسال داده‌های حساس، مطمئن است.وامنیت شبکه‌ها وقتی داده‌ها درآن جریان پیدا می‌کنند چگونه است؟چرا که با وجود جریان داده‌ها روی اینترنت بسیارطبیعی است که فکر کنیم گوش دادن وگرفتن اطلاعات حساس موجود می‌تواند کار ساده‌ای باشد.اما رمزگذاری روی داده ها(غیر قابل فهم یا غیر قابل خواندن داده ها)لایه سوکت‌های امن به عنوان استاندارد ایمنی ورمز عبور معتبر، جداسازی داده‌ها روی کامپیوترهای متعدد وتفکیک پایگاه داده‌ها (جدا نگه داشتن اطلاعات مشتریان)روش‌های پیشرفته در ایمنی داده‌ها می‌باشند.که می‌توانند از دستیابی هکرها به داده‌ها جلوگیری کنند.

راه های مقابله با حملات سایبری

آنتی ویروس

آنتی‌ویروس به نرم‌افزاری گفته می‌شود که وظیفه پاکسازی و جلوگیری از ورود ویروس و عوامل مخرب به کامپیوتر را بر عهده دارد

 هسته مرکزی یک آنتی‌ویروس، موتور جستجوی آن است. این موتور از الگوریتم‌های جستجو برای بررسی لایه‌های مختلف فایل‌ها استفاده می‌کند. یکی از رقابت‌های تولید کنندگان آنتی ویروس، ساخت موتورهای پرسرعت و در عین حال دقیق است.

سوخت و نیروی محرکه موتور جستجوی آنتی‌ویروس، شناسه ویروس است. شناسه بخشی از رشته لایه‌های مختلف فایل‌ها را در بر دارد و مانند اثر انگشت برای هر ویروس یکتا است.

موتور جستجو با الگوریتم مخصوص خود میلیون‌ها فایل را در مدت زمان کوتاهی بررسی می‌کند و از شناسه‌ها برای ردیابی فایل‌های آلوده و مخرب استفاده می‌کند(امریان).

رفتار آنتی‌ویروس با ویروس معمولاً توسط کاربر تعیین می‌شود. پیش فرض بیشتر آنتی‌ویروس‌ها خنثی‌سازی فایل آلوده با از بین بردن کد مخرب است.

در حالتی که کد، قابل جداسازی نباشد آنتی‌ویروس آن را پاک و یا قرنطینه می‌کند. فایل‌هایی که در قرنطینه نگه‌داری می‌شوند از طریق هیچ برنامه‌ای قابل دسترسی نیستند.

یکی از مزیت‌های استفاده از آنتی‌ویروس‌های اصل و خرید قانونی آن‌ها این است که شرکت سازنده خود را موظف می‌داند تا از طریق به روزرسانی بانک شناسه‌ها، شما را در مقابل جدیدترین ویروس‌ها ایمن کند.

قابلیتی که بیشتر برنامه‌های آنتی ویروس در موتور جستجوی خود ایجاد می‌کنند، توانایی شناسایی رفتارهای مشکوک فایل‌ها و ایجاد سطوح دسترسی برای برنامه‌های مختلف است.

به این ترتیب اگر شناسه ویروسی در بانک آنتی ویروس موجود نبود، موتور جستجو به طور خودکار رفتار فایل‌ها را زیر نظر می‌گیرد و اگر رفتار مشکوکی مشاهده کند به کاربر اخطار می‌دهد.

دیگر راه‌حل‌های امنیتی

این روزها شرکت‌های سازنده برای جامع‌تر ساختن راه حل‌های امنیتی، قابلیت‌های Firewall، آنتی‌اسپم (ضد هرزنامه) و آنتی فیشینگ را به این نرم‌افزارها اضافه کرده‌اند.

سیستم عامل‌ها از جمله سیستم عامل ویندوز از یک برنامه Firewall معمول استفاده می‌کنند. البته Firewall سیستم عامل توانایی زیادی در شناسایی حمله‌های شبکه ندارند  و بهتر است که از Firewall آنتی‌ویروس برای ایمنی بیشتر استفاده کرد.

یکی دیگر از قالیت‌های Firewall آنتی‌ویروس، فیلتر و بررسی دقیق اطلاعات رد و بدل شده در اینترنت است.

آنتی ویروس‌ها معمولاً دارای ابزار آنتی اسپم و آنتی فیشینگ نیز هستند. این ابزار با سوار شدن بر روی نرم‌افزارهای Email نظیر Outlook محتوای ایمیل‌ها را برای به دام انداختن هرزنامه‌ها مورد بررسی قرار می‌دهند. آنتی اسپم هم دارای موتور جستجو و شناسه مخصوص به خود است.(کامبد)

امیدواریم که شما بک آپ داشته باشید

از دیدگاه امنیتی این فقط یک ایده خوب نیست. مقررات عملیاتی ،سیاست بک آپ را توصیه می کنند و این بایستی همراه با برنامه کشف آسیب باشد،انگار که یک هواپیما نصف شب روی ساختمان شما سقوط کند ، شما بایستی بتوانید شرکتتان را به جای دیگری منتقل کنید. مشابهاً این موارد می تواند در بازیابی اطلاعات شما در صورت بروز مشکل الکترونیکی ، ایراد سخت افزاری یا یک نفوذ که اطلاعات شما را تغییر یا آسیب میرساند ،کمک می کند.

فایر والها:

با توضیحاتی که ما در مورد اینترنت و شبکه های مشابه داده ایم ، اتصال شرکتی به اینترنت باعث ایجاد یک ترافیک دو طرفه می شود. برای بسیاری از شرکتها این مطلب قابل قبول نیست که اطلاعات خصوصی آنها درون یک انترانت شرکتی آزادانه به نمایش درآیند. (انترانت یک شبکه TCP/IP است که بعد از اینترنت شکل گرفت و فقط درون سازمانها کار می کند.)

بمنظور ایجاد سطوحی از جدایی بین انترانت سازمانی و اینترنت ،فایروالها بکار گرفته شده اند. یک فایروال گروهی از قطعات هستند که مجموعاً یک مانع را بین دو شبکه ایجاد می کنند.

تعدادی از واژه خاص مرتبط با فایروالها و شبکه بندی در این بخش مورد استفاده قرار می گیرند که اجازه بدهید آنها را معرفی کنیم(کامبد).

باستیون هاست Bastion host:

یک کامپیوتر با هدف عمومی که برای کنترل دسترسی بین شبکه(خصوصی)  داخلی (انترانت)و اینترنت (یا هر شبکه ناشناخته دیگر)مورد استفاده قرار می گیرد. عموماً اینها هاستهایی هستند که دارای سیستم عامل یونیکس بوده و برای کاهش عملیات آن به عملیاتی که فقط برای پشتیبانی از وظایف آن اصلاح شده است .بسیاری ار اهداف عمومی آن خاموش شده است و در بسیاری از موارد به طور کامل حذف شده اند تا امنیت ماشین ارتقا یابد.

روتور:

یک کامیوتر با هدف خاص برای اتصال شبکه ها به یکدیگر. روتورها همچنین برخی عملیات خاص همانند مسیریابی،یا مدیریت ترافیک شبکه هایی که به آنها متصل هستند را به عهده دارند(کامبد).

لیست کنترل دسترسی (ACL) :

بسیاری از روتورها در حال حاضر این توانایی را دارند  به طور انتخابی برخی از وظایفشان را بر اساس اطلاعاتی در مورد اینکه یک بسته به کجا می رود ، انجام دهند.این اطلاعات شامل مواردی همانند : آدرس مبدا ، آدرس مقصد ، پورت سرویس مقصد ، و غیره است. این موارد می توانند به نوع خاصی از بسته ها که از یک شبکه خازج یا به آن وارد می شوند ، محدود گردد.

امنیت پیرامون

منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است. این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود. پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود. DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS  را دربرمی گیرد که باید در معرض اینترنت قرار گیرند. فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.

پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست.

انواع فایروالها:

سه نوع عمده فایروال وجود دارد که ما آنها را مورد بررسی قرار میدهیم:

مسیر کاربردی:

اولین فایروال ، مسیر کاربردی هستند که بعنوان پراکسی مسیری شناخته می شوند.آنها از باستین هاستهایی ساخته شده اند که برای عمل کردن به صورت پراکسی سرور یک نرم افزار خاص را اجرا می کند. این نرم افزار در لایه کاربردی دوست قدیمی ما مدل مرجع ISO/OSI اجرا می شود. کلاینتهای پشت سر فایروال بایستی proxitized (به این معنا که بایستی دانست که چگونه از پراکسی استفاده کرد و آنها را پیکربندی نمود)شوند تا از خدمات اینترنتی استفاده کرد.معمولاً اینها دارای ویژگی امنیتی هستند ، زیرا آنها به همه چیز اجازه عبور بدون اشکال را نمی دهند و نیاز به برنامه هایی دارند که برای عبور از ترافیک نوشته و اجرا شده اند.

شکل 1 : یک نمونه از مدخل کاربردی

دفاع  

 آنها عموماً کندترین هستند زیرا برای داشتن یک درخواست سرویس نیاز به اجرای پروسه های زیادی دارند. شکل 5 یک نوع مدخل کاربردی را نشان می دهد.

سیستمهای ترکیبی (Hybrid systems):

در یک تلاش برای هماهنگ کردن مسیرهای لایه کاربردی با انعطاف پذیری و سرعت فیلترینگ بسته، برخی از فروشندگان سیستمهایی را ایجاد کردند که از هر دو اصل استفاده می کنند.

شکل 2 : یک مسیر فیلترینگ نمونه بسته

دفاع  

در چنین سیستمهایی ،اتصالات جدید باید در لایه کاربردی تایید وبه تصویب برسند. زمانی که این اتفاق افتاد ،بقیه اتصال به لایه session فرستاده می شود، که در آن برای فیلترهای بسته اتصال را کنترل می کنند تا مطمئن شوند که تنها بسته هایی که بخشی از یک محاوره در حال پیشرفت ( که همچنین مجاز و مورد تایید هستند) عبور میکنند.

سایر احتمالات شامل استفاده از هر دو پراکسی فیلترینگ بسته و لایه کاربردی است. مزیتهای این حالت شامل ،ارائه معیاری برای محافظت از ماشینهای شما در مقابل خدماتی که به اینترنت ارائه میکند (همانند یک سرور عمومی وب ) و همچنین ارائه امنیت یک مسیر لایه کاربردی به شبکه داخلی است.

بعلاوه ،با استفاده از این مدل ، یک مهاجم که قصد بدست آوردن خدمات روی شبکه داخلی را دارد ،از طریق روتور دسترسی ، هاست بوستین و روتور مسدود کننده با شکست مواجه می شود.

بنابراین برای من چه چیزی بهترین است؟

گزینه های مختلفی در دسترس است ، و انتخاب انها بستگی به صرف زمان و تجربه نیاز دارد، چه به صورت داخلی و چه به صورت یک مشاور با تجربه که می تواند زمانی را برای شناخت سیاست امنیتی موسسه شما صرف کند و می تواند فایروالی را طراحی و ساخته که بهترین استفاده را از سیاست شما کرده باشد. سایر موارد همانند ، خدمات مورد نیاز ، تسهیلات و مقیاس پذیری بایستی در طرح نهایی مورد توجه قرار گیرند.

آنتی فیشینگ می‌تواند بر روی برنامه‌های پیام فوی نظیر ICQ، AOL، Live Messengerو Y! Messenger نیز نصب شود و از دزدی اطلاعات شخصی توسط هکرها و نمایه‌های Profileقلابی جلوگیری کند.

ابزار متعدد دیگری نظیر صفحه کلید مجازی و قفل کودک وجود دارد که هر شرکت تولیدکننده‌ای به تناسب نیاز بازار، از آن‌ها در نسخه‌های مختلف استفاده می‌کند(سید مفیدی).

تاثیرات جنگ سایبری

میزان تاثیرات چنین جنگی بستگی کامل به میزان تداخل فضای سایبری با فضای حقیقی دارد.هر چند از زیر ساخت های اطلاعاتی مبتنی بر رایانه بیشتر استفاده گردد،تاثیر پذیری بیشتر است(سید مفیدی)

شاید بتوان کمترین اثر حمله سایبری را،از دسترس دور نموئن منابع سایبری دانست:

1.در بهترین  شرایط

- ویروس ها و کرم های رایانه ای

2.در شرایط خوب

- حمله کننده ها به سیستمهای کامپیوتری دولتی نفوذ نموده و اسرار نظامی و فن آوری رمزبندی را می ربایند

- خطوط نیرو مختل می گردد

3.در شرایط بد

- فیبرهای نوری مابین نقاط اصلی تهدید می گردد

- بمباران سرورهای دامنه و بانکها

4.در بدترین شرایط

در نهایت: بمباران عناصر اینترنتی محقق گردیده و ارتباطات اینترنتی به کلی قطع می گردد (سید مفیدی 2004)

سیاست های امنیتی

در دنیایی که وجه مشخصه آن فناوری سطح بالا و ارتباطات گسترده می باشد، هر سازمانی نیاز به سیاست های امنیتی که مدبرانه تدوین شده باشند دارد. در هر لحظه خطرات مختلفی از بیرون و درون سازمان توسط هکرها، رقبا و یا کشورهای خارجی منافع سازمان را تهدید می کند. هدف سیاست های امنیتی تعریف روال ها، راهنماها و تمریناتی است که امنیت را در محیط سازمان برقرار و مدیریت می نماید. با اجرای دقیق سیاست های امنیتی، سازمان ها می توانند تهدیدات را کاهش دهند(سید مفیدی).

مفاهیم سیاست امنیتی یک سازمان سندی است که برنامه های سازمان برای محافظت سرمایه های فیزیکی و مرتبط با فناوری ارتباطات را بیان می نماید. به سیاست امنیتی به عنوان یک سند زنده نگریسته می شود، بدین معنا که فرایند تکمیل و اصلاح آن هیچ گاه متوقف نشده، متناسب با تغییر فناوری و نیازهای کاربران به روز می شود. چنین سندی شامل شرایط استفاده مجاز کاربران، برنامه آموزش کاربران برای مقابله با خطرات، توضیح معیارهای سنجش و روش سنجش امنیت سازمان و بیان رویه ارزیابی موثر بودن سیاست های امنیتی و راه کار به روز رسانی آنها می باشدهر سیاست امنیتی مشخص کننده اهداف امنیتی و تجاری سازمان است ولی در مورد راه کارهای مهندسی و پیاده سازی این اهداف بحثی نمی کند. سند سیاست امنیتی سازمان باید قابل فهم، واقع بینانه و غیر متناقض باشد، علاوه بر این از نظر اقتصادی امکان پذیر، از نظر عملی قابل انعطاف و متناسب با اهداف سازمان و نظرات مدیریت آن سطح حافظتی قابل قبولی را ارائه نماید

تدوین سیاست

بهترین روش برای دستیابی به امنیت اطلاعات، فرموله نموده سیاست امنیتی است مشخص نمودن سرمایه های اصلی که باید امن شوند و تعیین سطح دسترسی افراد (به عبارت دیگر اینکه چه افرادی به چه سرمایه هایی دسترسی دارند) در اولین گام باید انجام شود. هدف اصلی از سیاست امنیتی این است که کاربران بدانند مجاز به چه کارهایی هستند و از سوی دیگر مدیران سیستم و سازمان را در تصمیم گیری برای پیکربندی و استفاده از سیستم ها یاری رساند برای تدوین سیاست امنیتی پس از تحلیل ریسک های سازمان، می توان به روش هایی که دیگران برگزیده اند متوسل شد. معمولا تجارب مفیدی که قبلا در صنایع مشابه انجام شده و نتایج خوبی از آنها نتیجه شده است به صورت عمومی گزارش شده و در قالب مقالات تخصصی ارائه می گردند. استانداردهای شناخته شده ای نیز برای این کار وجود دارد که می توان از آنها هم بهره گرفت سازمان های بزرگ و متوسط برای تعریف سیاست امنیتی خود ناچار به پیروی روش بالا به پایین می باشند. ولی برای سازمان های کوچک انجام این کار به روش پایین به بالا نیز امکان پذیر است. در این حالت از قابلیت های ابزارهای موجود بهره گرفته می شود،  بهترین سیاست امنیتی در شرایطی تدوین می گردد که مدیریت سازمان سیاست کلی را ارائه نموده و یا دستور پیاده سازی اصول امنیتی را در سازمان صادر کند. تدوین کنندگان سیاست سازمان باید فعالیت خود را بر انجام دهند. رویه HIPAA و یا ISO پایه اصول و استانداردهای صنعتی مانند  ، راهنماها و تجربیات پایه ای برای ایجاد و توسعه فناوری امنیتی در سازمان های سازگاری و انعطاف سیاست را با سیاست ها و ESM مختلف هستند. محصولاتی مانند روال های امنیتی سیستم عامل ها، پایگاه داده ها و برنامه های کاربردی ارزیابی می نمایند(سید مفیدی).

این ابزارها ممکن است با محیط کامپیوتری و شبکه سازمان در تعامل باشند

جمع بندی

تهدید و جنگ سایبری را باید به اندازه نمونه فیزیکی مهم پنداشت

فضای سایبری را نمی توان مطلق تصور نمود

علی رغم خالص دانستن فضای سایبری،فاکتور انسانی را نمی توان در نظر گرفت

علی رغم وسعت فضای سایبری در ایران،لزوم افزایش توانمندی های کشورمان بسیار محسوس است

هرگز نباید با کشوری که در این فضا دارای اشیا محدود است وارد جنگ شد

نتیجه گیری

صدها شرکت مشاور امنیت رایانه در سطح جامعه ودر تمام جهان پدید خواهد آمد وبا برطرف کردن ضعف‌های سیستم‌های رایانه‌ای ونرم‌افزارها، حفاظت بیشتری پدید خواهند آورد.هم چنین استفاده از روش‌های رمزگذاری روی داده ها، لایه سوکت‌های امن، جداسازی داده ها، میتواند روشهای مفیدی برای جلوگیری از دستیابی هکرها به داده‌ها شود.و در آخر اینکه محتمل بودن جرایم سایبر سیاسی با افزایش مهارت تعداد بیشتری از افراد در برنامه نویسی ونفوذ به سیستم‌های رایانه افزایش می‌یابد، اما تروریسم وجاسوسی رایانه‌ای تنها تهدیدهایی برای شبکه‌های رایانه‌ای نیستند!!جرایم سایبر می‌تواند امنیت وخلوت افراد را نیز همانند امنیت جامعه به خطر بیندازد لذا براساس انچه که گفته شد در زمینه دفاع همه جانبه در مقابل حملات سایبری موارد زیر پیشنهاد می گردد

اطلاع رسانی

تقویت متخصصین رایانه در جهت فراگیری زبان انگلیسی،روسی،چینی

اشتراک،همکاری و ارتباط میان آژانس های سری و اطلاعاتی کشور

حفاظت از زیر ساخت های اصلی و مشخصات زیر ساخت های فناوری اطلاعاتی کشور

عدم تکیه مطلق بر هر گونه منبع خارجی

آموزش و بکارگیری متخصصین علوم سایبری از جنبه های فنی و حقوقی تا مجریان قانون

افزایش مکانیسم های کنترل و مانیتورینگ

برخورد جدی با مجرمین داخلی

تدوین و بکارگیری و اعمال سیاست های مرتبط

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 2
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 20
  • آی پی دیروز : 4
  • بازدید امروز : 2
  • باردید دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 3
  • بازدید ماه : 3
  • بازدید سال : 9
  • بازدید کلی : 100