عنوان
|
نويسنده
|
مشاهده
|
تعداد
آراء |
امتياز
|
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری( بخش اول ) |
مديريت شبکه |
23934 |
38 |
3.6 |
با توجه به جایگاه داده در عصر حاضر و لزوم نگاه جامع به این مقوله مهم ، بر آن شدیم تا محوریت فعالیت های خود را بر روی این موضوع متمرکز نمائیم . از این رو گروه فابک با شعار فناوری اطلاعات برای کسب وکار شکل گرفت و خدمات خود را از طریق سایت www.fabak.ir به مخاطبان محترم عرضه می نماید
 |
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول )
استراتژی حفاظت از اطلاعات
در شبکه های کامپيوتری
( بخش اول )
مقدمه
اطلاعات
در سازمان ها و موسسات مدرن،
بمنزله شاهرگ حياتی محسوب می گردد . دستيابی به اطلاعات و عرضه مناسب و سريع
آن، همواره مورد
توجه سازمان هائی است که اطلاعات
در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بايست يک زير ساخت مناسب اطلاعاتی
را
برای خود ايجاد و در جهت انظباط اطلاعاتی در سازمان خود
حرکت نمايند . اگر می
خواهيم ارائه دهنده اطلاعات در عصر اطلاعات
بوده و صرفا" مصرف کننده
اطلاعات نباشيم
، در مرحله نخست می بايست فرآيندهای توليد
،عرضه و استفاده
از اطلاعات
را در سازمان خود قانونمد نموده و
در مراحل بعد ، امکان استفاده از اطلاعات ذيربط را برای متقاضيان
( محلی،جهانی )
در سريعترين زمان ممکن فراهم
نمائيم . سرعت در توليد و عرضه اطلاعات
ارزشمند ،
يکی از رموز موفقيت سازمان ها و موسسات در عصر اطلاعات است .
پس از ايجاد انظباط اطلاعاتی، می بايست با بهره گيری از شبکه های کامپيوتری زمينه
استفاده قانومند و هدفمند از
اطلاعات را برای سايرين فراهم
کرد . اطلاعات ارائه شده می تواند بصورت محلی ( اينترانت ) و يا جهانی (
اينترنت ) مورد استفاده قرار گيرد . فراموش نکنيم در اين هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای
حق مسلم انتخاب می باشند و در صورتيکه سازمان و يا موسسه ای در ارائه اطلاعات سهوا"
و يا تعمدا" دچار اختلال و يا مشکل گردد ، دليلی بر
توقف عملکرد مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل
ما ، وجود نخواهد داشت . سازمان
ها و موسسات می بايست خود را برای نبردی سخت در عرضه و ارائه اطلاعات آماده نمايند
و در اين راستا علاوه بر پتانسيل های سخت افزاری و نرم افزاری استفاده شده ، از
تدبير و دورانديشی فاصله نگيرند
. در ميدان عرضه و ارائه اطلاعات ، کسب موفقيت نه بدليل ضعف ديگران بلکه بر
توانمندی ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا" ارائه دهندگان
اطلاعاتی را برمی گزيند که نسبت به توان و پتانسيل آنان اطمينان حاصل کرده باشند .
آيا سازمان ما در عصر اطلاعات به پتانسيل های لازم در اين خصوص دست پيدا کرده است ؟
آيا در سازمان ما بستر و ساختار مناسب اطلاعاتی ايجاد شده است ؟ آيا گردش امور در
سازمان ما مبتنی بر يک سيستم اطلاعاتی مدرن است ؟ آيا سازمان ما قادر به تعامل
اطلاعاتی با ساير سازمان ها است ؟
آيا در سازمان ما نقاط تماس اطلاعاتی با دنيای خارج از سازمان تدوين شده است ؟ آيا فاصله توليد و استفاده از اطلاعات در سازمان
ما به حداقل مقدار خود رسيده است ؟ آيا اطلاعات قابل عرضه سازمان ما ، در
سريعترين زمان و با کيفيتی مناسب در اختيار مصرف کنندگان متقاضی قرار می گيرد
؟ حضور يک سازمان در عرصه جهانی ، صرفا" داشتن يک وب سايت با اطلاعات
ايستا نخواهد بود . امروزه ميليون ها وب سايت بر روی اينترنت وجود داشته که هر روز
نيز به تعداد آنان افزوده می گردد . کاربران اينترنت برای پذيرش سايت سازمان ما ،
دلايل موجه ای را دنبال خواهند کرد . در اين هنگامه سايت داشتن و راه اندازی سايت ،
اصل موضوع که همانا ايجاد يک سازمان مدرن اطلاعاتی است ، فراموش نگردد.
سازمان ما در اين راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتی يک سازمان
مدرن چيست ؟
بديهی است ارائه دهندگان اطلاعات خود در سطوحی
ديگر به مصرف کنندگان اطلاعات تبديل و مصرف کنندگان اطلاعات
، در حالات ديگر، خود می
تواند بعنوان ارائه دهنده اطلاعات مطرح
گردند. مصرف بهينه و هدفمند اطلاعات
در صورتيکه به
افزايش آگاهی ، توليد و ارائه اطلاعات ختم شود، امری بسيار پسنديده خواهد بود . در
غير اينصورت، مصرف مطلق و هميشگی اطلاعات
بدون جهت گيری خاص ، بدترين نوع استفاده از اطلاعات بوده که قطعا" به سرانجام
مطلوبی ختم نخواهد شد .
شبکه های کامپيوتری
در صورتيکه قصد ارائه و يا حتی مصرف بهينه و سريع اطلاعات را داشته باشيم، می
بايست زير ساخت مناسب را در اين جهت ايجاد کنيم . شبکه های کامپيوتری
، بستری مناسب برای
عرضه ، ارائه و مصرف اطلاعات
می باشند( دقيقا" مشابه نقش جاده ها در يک سيستم حمل و نقل) . عرضه ، ارائه و مصرف
يک کالا نيازمند وجود يک سيستم حمل و نقل مطلوب خواهد بود. در صورتيکه سازمان و يا
موسسه ای محصولی را توليد ولی قادر به عرضه آن در زمان مناسب ( قبل از
اتمام تاريخ مصرف ) برای متقاضيان نباشد، قطعا" از سازمان ها ئی که
توليدات خود را با بهره گيری از يک زير ساخت مناسب ، بسرعت در اختيار متقاضيان قرار
می دهند ، عقب خواهند افتاد . شايد بهمين دليل باشد که وجود جاده ها و زير ساخت های
مناسب ارتباطی، بعنوان يکی از دلايل موفقيت برخی از کشورها در عصر انقلاب صنعتی ،
ذکر می گردد. فراموش نکنيم که امروزه زمان کهنه شدن اطلاعات از زمان توليد اطلاعات
بسيار سريعتر بوده و می بايست قبل از اتمام تاريخ مصرف اطلاعات با استفاده از
زير ساخت مناسب ( شبکه های
ارتباطی ) اقدام به عرضه آنان نمود. برای عرضه اطلاعات
می توان از امکاناتی ديگر نيز استفاده کرد ولی قطعا" شبکه های کامپيوتری بدليل سرعت
ارتباطی بسيار بالا دارای نقشی کليدی و منحصر بفرد می باشند . مثلا" می توان مشخصات
کالا و يا محصول توليد شده در يک سازمان را از طريق يک نامه به متقاضيان اعلام نمود
ولی در صورتيکه سازمانی در اين راستا از گزينه پست الکترونيکی استفاده نمايد ،
قطعا" متقاضيان مربوطه در زمانی بسيار سريعتر نسبت به مشخصات کالای توليده شده ،
آگاهی پيدا خواهند کرد .
امنيت اطلاعات در شبکه های
کامپيوتری
بموازات حرکت بسمت يک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می بايست تدابير
لازم در رابطه با حفاظت از اطلاعات نيز انديشيده گردد.
مهمترين مزيت و رسالت شبکه های کامپيوتری ، اشتراک
منابع سخت افزاری و نرم افزاری است . کنترل دستيابی و نحوه استفاده از منابع به
اشتراک گذاشته شده ، از مهمترين اهداف يک سيستم امنيتی در شبکه است . با گسترش شبکه
های کامپيوتری خصوصا" اينترنت ، نگرش نسبت به امنيت اطلاعات و ساير منابع به اشتراک
گذاشته شده ، وارد مرحله جديدی شده است . در اين راستا ، لازم است که هر سازمان
برای حفاظت از اطلاعات ارزشمند ، پايبند به يک استراتژی خاص بوده و بر اساس آن
سيستم امنيتی را اجراء و پياده سازی نمايد . عدم ايجاد
سيستم مناسب
امنيتی ، می تواند پيامدهای منفی
و دور از انتظاری را
بدنبال داشته باشد .
استراتژی سازمان ما برای حفاظت و دفاع از اطلاعات
چيست؟ در صورت بروز مشکل امنيتی در رابطه با اطلاعات در سازمان
، بدنبال کدامين مقصر می گرديم ؟ شايد اگر در چنين
مواردی ، همه مسائل امنيتی و مشکلات بوجود آمده را به خود کامپيوتر نسبت دهيم ،
بهترين امکان برون رفت از مشکل بوجود آمده است ، چراکه کامپيوتر توان دفاع کردن از
خود را ندارد . آيا واقعا" روش و نحوه برخورد با مشکل بوجود آمده چنين است ؟ در
حاليکه يک سازمان برای خريد سخت افزار نگرانی های خاص خود را
داشته و سعی در برطرف نمودن معقول آنها دارد ، آيا برای امنيت و حفاظت از اطلاعات
نبايد نگرانی بمراتب بيشتری در سازمان وجود داشته باشد ؟
استراتژی
دفاع در عمق
، عنوان يک استراتژی عملی بمنظور نيل به
تضمين و ايمن سازی اطلاعات در محيط های شبکه امروزی است . استراتژی فوق، يکی از مناسبترين و عملی ترين
گزينه های موجود است که متاثر از برنامه های هوشمند
برخاسته از تکنيک ها و تکنولوژی های متفاوت تدوين
می گردد . استراتژی پيشنهادی
، بر سه مولفه متفاوت ظرفيت های حفاظتی
، هزينه ها و
رويکردهای
عملياتی تاکيد
داشته و توازنی معقول بين آنان را برقرار می نمايد . دراين مقاله به بررسی عناصر اصلی
و نقش هر يک از آنان در استراتژی پيشنهادی،
پرداخته خواهد شد.
دشمنان، انگيزه
ها ، انواع حملات اطلاعاتی
بمنظور دفاع موثر و مطلوب در مقابل
حملات به اطلاعات
و سيستم های
اطلاعاتی ، يک سازمان می
بايست دشمنان، پتانسيل
و انگيزه های آنان و انواع حملات را بدرستی برای خود آناليز تا
از اين طريق ديدگاهی منطقی نسبت به موارد فوق ايجاد
و در ادامه امکان برخورد مناسب با آنان فراهم گردد .اگر قصد تجويز دارو برای بيماری
وجود داشته باشد ، قطعا" قبل از معاينه
و آناليز وضعيت بيمار، اقدام به تجويز دارو
برای وی نخواهد شد. در چنين مواری نمی توان برای برخورد با مسائل پويا
از راه حل های مشابه و ايستا استفاده کرد .بمنظور ارائه راهکارهای پويا و متناسب با
مسائل متغير، لازم است در ابتدا نسبت به کالبد شکافی
دشمنان ، انگيزه ها و انواع حملات ، شناخت مناسبی ايجاد گردد.
-
دشمنان
، شامل
سارقين اطلاعاتی ، مجرمان
،دزدان کامپيوتری
، شرکت های رقيب
و ... می
باشد.
-
انگيزه ها
ی موجود شامل : جمع آوری هوشمندانه،
دستبرد فکری ( عقلانی ) ،عدم پذيرش سرويس ها
، کنف کردن ،احساس
غرور و مورد توجه واقع شدن
، با شد .
-
انواع حملات شامل : مشاهده
غيرفعال ارتباطات ، حملات به شبکه های فعال،
حملات از نزديک(
مجاورت سيستم ها ) ، سوء استفاده و بهره برداری خوديان (
محرمان ) و حملات مربوط
به ارائه دهندگان صنعتی
يکی از منابع تکنولوژی
اطلاعات
، است .
سيستم های اطلاعاتی و شبکه های
کامپيوتری اهداف مناسب
و جذابی برای مهاجمان اطلاعاتی می باشند
. بنابراين لازم است، تدابير لازم در خصوص
حفاظت سيستم ها و شبکه ها در مقابل انواع متفاوت
حملاتی اطلاعاتی انديشيده گردد.
بمنظور آناليز حملات اطلاعاتی و اتخاذ راهکار مناسب بمنظور برخورد با آنان،
لازم است در ابتدا با انواع حملات اطلاعات آشنا شده تا از اين طريق
امکان برخورد مناسب و سيستماتيک با هريک از آنان فراهم گردد . قطعا" وقتی ما شناخت
مناسبی را نسبت به نوع و علل حمله داشته باشيم
، قادر به برخورد منطقی با آن بگونه ای خواهيم
بود که پس از برخورد، زمينه تکرار موارد
مشابه حذف گردد .
انواع حملات اطلاعاتی بشرح ذيل می باشند :
-
غيرفعال
-
فعال
-
نزديک
( مجاور)
-
خودی ها ( محرمان )
-
عرضه ( توزيع )
ويژگی هر يک از
انواع حملات فوق ، بشرح زير می باشد :
-
غير فعال
(Passive)
. اين نوع حملات
شامل: آناليزترافيک
شبکه ،شنود
ارتباطات حفاظت نشده،
رمزگشائی ترافيک های رمز شده ضعيف و بدست آوردن اطلاعات معتبری
همچون رمز عبور
می باشد . ره گيری غيرفعال
عمليات شبکه ، می تواند به
مهاجمان، هشدارها و اطلاعات لازم را در خصوص عمليات قريب الوقوعی که قرار است
در شبکه اتفاق افتند بدهد( قرار است از مسير فوق در آينده محموله ای ارزشمند عبور
داده شود !) ، را خواهد داد .پيامدهای اين نوع حملات ، آشکارشدن
اطلاعات و يا فايل های اطلاعاتی برای يک مهاجم ، بدون رضايت و آگاهی کاربر
خواهد بود .
-
فعال
(Active) .اين نوع حملات شامل
: تلاش در جهت خنثی نمودن و يا حذف ويژگی های امنيتی
، معرفی کدهای مخرب ، سرقت و يا
تغيير دادن اطلاعات
می باشد .
حملات فوق ، می تواند از طريق
ستون فقرات يک شبکه ، سوء استفاده
موقت اطلاعاتی ، نفوذ
الکترونيکی در يک قلمرو بسته و حفاظت شده و يا حمله به يک کاربر
تاييد شده در زمان اتصال به يک ناحيه بسته و حفاظت شده
، بروز نمايد .
پيامد حملات فوق ، افشای اطلاعات
، اشاعه فايل های اطلاعاتی ، عدم پذيرش
سرويس و يا تغيير در داده ها ، خواهد بود.
-
مجاور
(Close-in)
.اين نوع حملات
توسط افراديکه در مجاورت ( نزديکی ) سيستم ها قرار دارند با استفاده از
تسهيلات موجود ، با يک ترفندی خاص
بمنظور نيل به اهدافی نظير : اصلاح ، جمع آوری و انکار دستيابی به اطلاعات باشد،
صورت می پذيرد . حملات مبتنی بر مجاورت فيزيکی ، از طريق ورود مخفيانه ، دستيابی
باز و يا هردو انجام می شود .
-
خودی
(Insider)
. حملات خودی ها
، می تواند بصورت مخرب و يا غير مخرب جلوه نمايد . حملات
مخرب از اين نوع شامل استراق سمع تعمدی
، سرقت و يا آسيب رسانی به اطلاعات
، استفاده از اطلاعات بطرزی کاملا" شيادانه و فريب آميز و يا رد دستيابی
ساير کاربران تاييد شده باشد . حملات غير مخرب از اين نوع ، عموما" بدليل سهل
انگاری ( حواس پرتی ) ، فقدان دانش لازم و يا سرپيچی عمدی از سياست های امنيتی
صورت پذيرد.
-
توزيع
(Distribution)
. حملات از اين نوع
شامل کدهای مخربی
است که در زمان تغيير سخت افزار و يا نرم افزار در
محل مربوطه ( کارخانه ، شرکت ) و يا در زمان توزيع آنها
( سخت افزار ، نرم افزار) جلوه می نمايد . اين نوع حملات می تواند،
کدهای مخربی را در بطن يک محصول جاسازی نمايد . نظير يک درب از عقب که امکان
دستيابی غيرمجاز به اطلاعات و يا عمليات سيستم در زمان
آتی را بمنظور سوء استفاده اطلاعاتی ، فراهم
می نمايد .
در اين رابطه لازم
است ، به ساير موارد نظير آتس سوزی
، سيل ،
قطع برق و خطای کاربران نيز توجه خاصی
صورت پذيرد . در بخش دوم اين مقاله ، به
بررسی روش های ايمن سازی اطلاعات بمنظور نيل به يک استراتژی خاص امنيتی ، خواهيم
پرداخت .
|