عنوان
|
نويسنده
|
مشاهده
|
مراقبت از داده های حساس ( بخش دوم ) |
مديريت آموزش |
12800 |
با توجه به جایگاه داده در عصر حاضر و لزوم نگاه جامع به این مقوله مهم ، بر آن شدیم تا محوریت فعالیت های خود را بر روی این موضوع متمرکز نمائیم . از این رو گروه فابک با شعار فناوری اطلاعات برای کسب وکار شکل گرفت و خدمات خود را از طریق سایت www.fabak.ir به مخاطبان محترم عرضه می نماید
 |
مراقبت از داده های حساس
مراقبت از داده های حساس ( بخش دوم )
در
بخش اول
به ضرورت مراقبت از داده های حساس موجود بر روی هارد ديسک و محل نگهداری داده های
مخفی اشاره گرديد . در اين بخش به بررسی فرآيند حذف يک فايل و نحوه بازيابی مجدد
آنان خواهيم پرداخت .
فايل های حذف شده
با حذف يک فايل آن فايل
از روی کامپيوتر شما پاک نمی گردد . مثلا" زمانی که شما يک نامه الکترونيکی را حذف می نمائيد ، پيام حذف
شده صرفا" به يک فولدر ديگر
( Deleted
Items ) ، منتقل می گردد . زمانی که فولدر فوق خالی می گردد ( دستی و
يا بر اساس برنامه زمانبندی پست الکترونيکی ) ، تمامی آيتم های موجود به صورت پيش
فرض به Recycle Bin منتقل می گردند . حتی در صورت تخليه Recycle Bin ماجرا
خاتمه نيافته و فايل های حذف شده توسط سيستم عامل از روی ديسک حذف نخواهند شد . در
حقيقت پس از حذف يک فايل و يا مجموعه ای از فايل ها ، صرفا" اشاره گرهائی که
به فايل های فوق اشاره می کنند از جدول سيستم فايل حذف شده و فضای استفاده شده توسط
فايل های حذف شده بر روی ديسک، علامت " قابل استفاده مجدد " درج می شود . صفرها و
يک هائی که داده های موجود در يک فايل را تشکيل می دهند ، همچنان در مکان های مورد
نظر خود موجود بوده و احتمال بازيابی تمام و يا بخش هائی از آنان وجود خواهد داشت .
حتی با فرمت کردن هارد ديسک ، فايل های حذف شده موجود بر روی آن ، دور انداخته
نخواهند شد . حتما" اين سوال برای شما مطرح شده است که وجود اين نوع اطلاعات حذف
شده بر روی کامپيوتر چه تهديدات امنيتی را ايجاد خواهد کرد و يا چگونه و با استفاده
از چه روش و يا روش هائی امکان بازيافت مجدد آنان وجود خواهد داشت ؟
مها جمان و يا بهتر بگوئيم افراد غير مجاز با استفاده از نرم افزارهای خاصی قادر به
برگرداندن داده هائی می باشند که عملا" و از ديد کاربر حذف شده ولی همچنان بر روی
محيط ذخيره سازی نظير هارد ديسک موجود می باشند . معمولا" فرآيند بازيافت و ريکاوری
اطلاعات عملياتی پيچيده و در عين حال طولانی است .بديهی است نرم افزارهائی که قادر
به انجام اينچنين عملياتی می باشند ، بسيار گرانقيمت باشند :
به منظور بازيابی
اطلاعات حذف شده می توان از برخی نرم افزارهای ارزان قيمت و يا رايگان موجود نيز
استفاده نمود . برخی از نرم افزارهای فوق را می توان با مراجعه به آدرس
http://free-backup-software.net/data-recovery.htm دريافت نمود .
اکثر نرم افزارهای فوق
با اين هدف طراحی شده اند که اگر شما به صورت تصادفی فايل و يا فايل هائی را حذف
کرده باشيد ، امکان بازيابی مجدد آنان را در اختيار شما قرار دهند . متاسفانه
مهاجمان و ساير افراد غيرمجاز نيز می توانند با استفاده از نرم افزارهای فوق به
برخی از اطلاعات موجود بر روی سيستم شما دستيابی پيدا نمايند .
مهاجمان و افراد غير مجاز دارای آگاهی لازم در خصوص مکان هائی که ممکن
است داده ها در آنجا مخفی شده اند نيز می باشند . برخی از کاربران به منظور مخفی
نمودن فايل های مورد نظر خود ، آنان را در يک مکان غيرمتداول و در يک دايرکتوری خاص
نظير دايرکتوری های سيستم ذخيره می نمايند . يک جستجوی ساده برای نوع های خاصی از
فايل ( نظير jpeg. و يا gif .
) و يا فايل هائی با ظرفيت بالا که تعمدا" مخفی شده اند ، باعث افشای آنان می گردد
.
مهاجمان و افراد غيرمجازی که اقدام به کنکاش در يک سيستم می نمايند ، سعی می نمايند
که پس از اتمام عمليات خود وضعيت هارد ديسک را به حالت اوليه برگردانند . با
توجه به اين که هر گونه تلاش در جهت بازيافت اطلاعات ممکن است تغيير داده و ساختار
اطلاعاتی موجود بر روی يک هارد ديسک را بدنبال داشته باشد ، مهاجمان در ابتدا اقدام
به ايجاد نسخه های ثانويه از اطلاعات موجود بر روی يک هارد ديسک نموده و در ادامه
عمليات مورد نظر خود را بر روی آنان انجام می دهند ( نسخه های ثانويه در سطح بيت
ايجاد می گردد ) .
در برخی موارد مهاجمان و افراد غير مجاز اقدام به نصب Spyware
( برنامه های جاسوسی ) و يا سخت افزار خاصی بر روی سيستم نموده تا به سادگی اقدام
به جمع آوری و ارسال اطلاعات به يک آدرس مشخص شده را بنمايند . در اينجا لازم است
به نقش خطرناک نرم افزارهای موسوم به لاگرها ( loggers )
نيز اشاره گردد که به صورت سخت افزاری و يا نرم افزاری ارائه می شوند . لاگرها ،
قادر به انجام عمليات متفاوت و در ابعاد گسترده ای می باشند . ثبت تمامی اطلاعات
تايپ شده توسط صفحه کليد ، مانيتور نمودن صفحه نمايشگر و گرفتن تصاوير لازم از
اطلاعات موجود بر روی نمايشگر ،تکثير پيام های پست الکترونيکی و ذخيره آنان در يک
فولدر خاص و يا حتی ارسال آنان به افراد و يا مراکزی خاص بر روی اينترنت بدون آگاهی
کاربران ، نمونه هائی از عملکرد مخرب لاگرها می باشد .
نحوه حفاظت و ايمن سازی سيستم
در اين رابطه می توان اقدامات زير را انجام داد :
-
حصول اطمينان از
خالی بودن فولدر Deleted Items برنامه پست الکترونيکی ،
حذف
history مرورگر و Cache
مربوط به نگهداری موقت فايل های اينترنت و تمامی فايل های temp
در زمان
Sign on
-
حساسيت لازم در خصوص
فايل های موجود در فولدر Downloads ، لاگ مربوط
به برنامه ها ( نظير
برنامه IM ) ، و history lists
برنامه های متفاوت
-
پيکربندی سيستم
به منظور عدم نگهداری ليستی از اسنادی که اخيرا" با آنان کار شده است
-
رمزنگاری اسناد و فايل های
حاوی اطلاعات حساس
-
استفاده از رمزهای عبور مناسب
در رابطه با
account مربوط به Email
و ساير نرم افزارهای حفاظت شده
-
خاموش نمودن کامپيوتر
به منظور پاک نمودن حافظه اصلی
-
حذف فايل های
page و يا swap مربوط
به حافظه مجازی قبل از خاموش نمودن سيستم
( فايل های فوق پس از راه اندازی مجدد کامپيوتر ايجاد خواهند شد ) .
در صورتی که
قصد فروش و يا ارتقای سيستم خود را داريد و نگران اطلاعات موجود بر روی هارد ديسک
آن می باشيد ، فرمت کردن آن به
تنهائی کفايت نخواهد کرد . در چنين مواردی لازم است از
يک برنامه overwriting به منظور بازنويسی اطلاعات بر روی
ديسک و آنهم چندين مرتبه، استفاده
گردد . برنامه های زير نمونه هائی در اين زمينه
می باشند .
خلاصه
داده ها و يا اطلاعات دارای نقشی اساسی در عصر حاضر می باشند . اهميت
اين موضوع به حدی است که عصر حاضر را عصر اطلاعات ناميده اند . کامپيوتر نيز در اين
هنگامه توانسته است با توجه به توان بالای پردازش ، سرعت مطلوب در امر ذخيره و
بازيابی اطلاعات نقشی محوری و تعيين کننده را برعهده بگيرد . صيانت از اطلاعات حساس
موجود بر روی هر کامپيوتر وظيفه ای مهم برای هر کاربر کامپيوتر است .
برخی از داده های حساس در
مکان های خاصی بر روی کامپيوتر ذخيره و بنوعی مخفی نگاه داشته می شوند . مهاجمان
و يا افراد غير مجاز که تمايل و علاقه به وارسی و کنکاش در سيستم های کاميپوتری را
دارند ، می توانند با مراجعه به محل اختفای داده ها و بازيابی آنان
، اطلاعات زيادی
را در خصوص استفاده کننده کامپيوتر کسب نمايند . با کمی صبر و حوصله و دانش اندکی
نسبت به کامپيوتر می توان تمهيدات امنيتی لازم در اين خصوص را انديشيد و
پيشگيری لازم را انجام داد . دستيابی و استفاده از داده های حساس توسط افراد غيرمجاز مهمترين
تهديد امنيتی در حال حاضر
است که می بايست همواره نسبت به آن حساسيت خاصی را داشت
.