ورود کاربران VIP سرزمین دانلود، مرجع دانلود و آموزش رایگان نرم افزار

منوی سایت



امنیت اطلاعات در شبکه های کامپیوتری

Rating: 5 - 65 votes

امنیت اطلاعات در شبکه های کامپیوتری

 

 


به موازات حرکت به سمت یک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می بایست تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده گردد. مهمترین مزیت و رسالت شبکه های کامپیوتری، اشتراک منابع سخت افزاری و نرم افزاری است. کنترل دستیابی و نحوه استفاده از منابع به اشتراک گذاشته شده، از مهمترین اهداف یک سیستم امنیتی در شبکه است. با گسترش شبکه های کامپیوتری خصوصا" اینترنت، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی شده است.

در این راستا، لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، پایبند به یک استراتژی خاص بوده و بر اساس آن سیستم امنیتی را اجراء و پیاده سازی نماید. عدم ایجاد سیستم مناسب امنیتی، می تواند پیامدهای منفی و دور از انتظاری را بدنبال داشته باشد. استراتژی سازمان ما برای حفاظت و دفاع از اطلاعات چیست؟ در صورت بروز مشکل امنیتی در رابطه با اطلاعات در سازمان، بدنبال کدامین مقصر می گردیم؟

 

شاید اگر در چنین مواردی همه مسائل امنیتی و مشکلات بوجود آمده را به خود کامپیوتر نسبت دهیم، بتوانیم از مسئولیت شانه خالی کنیم. چراکه کامپیوتر توان دفاع کردن از خود را ندارد!



● استراتژی:
دفاع در عمق، عنوان یک استراتژی عملی بمنظور نیل به تضمین و ایمن سازی اطلاعات در محیط های شبکه امروزی است. استراتژی فوق، یکی از مناسب ترین و عملی ترین گزینه های موجود است که متاثر از برنامه های هوشمند برخاسته از تکنیک ها و تکنولوژی های متفاوت تدوین می گردد. استراتژی پیشنهادی، بر سه مولفه متفاوت ظرفیت های حفاظتی، هزینه ها و رویکردهای عملیاتی تاکید داشته و توازنی معقول بین آنان را برقرار می نماید. دراین مقاله به بررسی عناصر اصلی و نقش هر یک از آنان در استراتژی پیشنهادی، پرداخته خواهد شد.

● دشمنان
● انگیزه ها
● انواع حملات اطلاعاتی



به منظور دفاع موثر و مطلوب در مقابل حملات به اطلاعات و سیستم های اطلاعاتی، یک سازمان می بایست دشمنان، پتانسیل و انگیزه های آنان، و انواع حملات را بدرستی برای خود آنالیز نماید. تا از این طریق دیدگاهی منطقی نسبت به موارد فوق ایجاد و در ادامه امکان برخورد مناسب با آنان فراهم گردد. اگر قصد تجویز دارو برای بیماری وجود داشته باشد، قطعا" قبل از معاینه و آنالیز وضعیت بیمار، اقدام به تجویز دارو برای وی نخواهد شد.

در چنین مواری نمی توان برای برخورد با مسائل پویا از راه حل های مشابه و ایستا استفاده کرد. بمنظور ارائه راهکارهای پویا و متناسب با مسائل متغیر، لازم است در ابتدا نسبت به کالبد شکافی دشمنان، انگیزه ها و انواع حملات، شناخت مناسبی ایجاد گردد.

دشمنان، شامل سارقین اطلاعاتی، مجرمان، دزدان کامپیوتری، شرکت های رقیب و... می باشد.

انگیزه های موجود عبارتند از:
ـ جمع آوری اطلاعات
ـ دستبرد فکری
ـ کنف کردن، احساس غرور
ـ مورد توجه واقع شدن

انواع حملات عبارتند از :
ـ مشاهده غیرفعال ارتباطات
ـ حملات به شبکه های فعال
ـ حملات از نزدیک (مجاورت سیستم ها)
ـ سوء استفاده و بهره برداری خودی ها (مثل کارمندان)
ـ حملات مربوط به ارائه دهندگان صنعتی یکی از منابع تکنولوژی اطلاعات

 

 

سیستم های اطلاعاتی و شبکه های کامپیوتری اهداف مناسب و جذابی برای مهاجمان اطلاعاتی می باشند. بنابراین لازم است، تدابیر لازم در خصوص حفاظت سیستم ها و شبکه ها در مقابل انواع متفاوت حملاتی اطلاعاتی اندیشیده گردد. به منظور آنالیز حملات اطلاعاتی و اتخاذ راهکار مناسب بمنظور برخورد با آنان، لازم است در ابتدا با انواع حملات اطلاعات آشنا شوید تا از این طریق امکان برخورد مناسب با هریک از آنان فراهم گردد. قطعا" وقتی ما شناخت مناسبی را نسبت به نوع و علل حمله داشته باشیم، قادر به برخورد منطقی با آن خواهیم بود. به گونه ای که پس از برخورد، زمینه تکرار موارد مشابه حذف گردد.



انواع حملات اطلاعاتی بشرح ذیل می باشند :
ـ غیرفعال
ـ فعال
ـ نزدیک (مجاور)
ـ خودی ها
ـ عرضه (توزیع)



ویژگی هر یک از انواع حملات فوق، بشرح زیر می باشد:

● غیر فعال (Passive): این نوع حملات شامل: آنالیز ترافیک شبکه، شنود ارتباطات حفاظت نشده، رمزگشائی ترافیک های رمز شده ضعیف، و بدست آوردن اطلاعات معتبری همچون رمز عبور می باشد.

رهگیری غیرفعال عملیات شبکه، می تواند اطلاعات لازم در خصوص عملیات قریب الوقوعی که قرار است در شبکه اتفاق افتند را به مهاجمان بدهد (مثلا قرار است از مسیر فوق در آینده محموله ای ارزشمند عبور داده شود). پیامدهای این نوع حملات، آشکارشدن اطلاعات و یا فایل های اطلاعاتی برای یک مهاجم، بدون رضایت و آگاهی کاربر خواهد بود.

● فعال (Active): این نوع حملات شامل: تلاش در جهت خنثی نمودن و یا حذف ویژگی های امنیتی، معرفی کدهای مخرب، سرقت و یا تغییر دادن اطلاعات می باشد.

حملات فوق، می تواند از طریق ستون فقرات یک شبکه، سوء استفاده موقت اطلاعاتی، نفوذ الکترونیکی در یک قلمرو بسته و حفاظت شده و یا حمله به یک کاربر تایید شده در زمان اتصال به یک ناحیه بسته و حفاظت شده، بروز نماید. پیامد حملات فوق، افشای اطلاعات، اشاعه فایل های اطلاعاتی، عدم پذیرش سرویس و یا تغییر در داده ها خواهد بود.

● مجاور (Close in): این نوع حملات توسط افرادی که در مجاورت (نزدیکی) سیستم ها قرار دارند صورت می پذیرد. (با استفاده از تسهیلات موجود، با یک ترفندی خاص بمنظور نیل به اهدافی نظیر : اصلاح، جمع آوری و انکار دستیابی به اطلاعات). حملات مبتنی بر مجاورت فیزیکی، از طریق ورود مخفیانه، دستیابی باز و یا هردو انجام می شود.

● خودی (Insider): حملات خودی ها، می تواند بصورت مخرب و یا غیر مخرب جلوه نماید. حملات مخرب از این نوع شامل استراق سمع تعمدی، سرقت و یا آسیب رسانی به اطلاعات، استفاده از اطلاعات به طرزی کاملا شیادانه و فریب آمیز، و یا رد دستیابی سایر کاربران تایید شده باشد. حملات غیر مخرب از این نوع، عموما بدلیل سهل انگاری (حواس پرتی)، فقدان دانش لازم و یا سرپیچی عمدی از سیاست های امنیتی صورت پذیرد.

● توزیع (Distribution): حملات از این نوع شامل کدهای مخربی است که در زمان تغییر سخت افزار و یا نرم افزار در محل مربوطه (کارخانه، شرکت) و یا در زمان توزیع آنها (سخت افزار، نرم افزار) جلوه می نماید. این نوع حملات می تواند کدهای مخربی را در بطن یک محصول جاسازی نماید. نظیر یک درب پشتی (Backdoor یا Trojan) که امکان دستیابی غیرمجاز به اطلاعات و یا عملیات سیستم در زمان آتی را بمنظور سوء استفاده اطلاعاتی، فراهم می نماید.


( بدون کامنت - اولین کامنت را شما بنویسید )



 



سوالات و نظرات کاربران در مورد این مطلب

هنوز نظری در مورد این مطلب ارسال نشده است. شما اولین نفر باشید!

نکات مهم :

- قبل از طرح سوال یا مشکل خود، کامنت سایر کاربران و پاسخ آنها را مطالعه کنید.
- لطفا فارسی تایپ کنید. امکان بررسی کامنت های پینگلیش وجود ندارد.
- پاسخ سوالات از طریق ایمیل و SMS نیز ارسال میشود. لطفا مشخصات خود را دقیق وارد کنید.

* نام 
آدرس ايميل (برای دریافت پاسخ از طریق ایمیل)
* شماره موبایل (برای دریافت پاسخ از طریق SMS)
توجه: ایمیل و موبایل شما فقط برای دریافت پاسخ سایت بوده و نمایش داده نمیشود.
* متن

* کد امنیتی
کد امنیتی


(اگر کد امنیتی واضح نیست، روی آن کلیک کنید تا عوض شود)
 


توجه : نظر شما بعد از تایید از طرف سایت، نمایش داده خواهد شد.
سرزمین دانلود، مرجع دانلود و آموزش نرم افزار

سرزمین دانلود را دنبال کنید !

عضویت در خبرنامه سرزمین دانلود

با وارد کردن ایمیل خود و سپس تایید آن، جدیدترین مطالب و نرم افزار ها برای شما ارسال می شود:



------------------------------------------