وبلاگ

امنیت در شبکه و سیستم های رایانه ای

امنیت-شبکه
امنیت

امنیت در شبکه و سیستم های رایانه ای

 
سیستم های رایانه ای در عصر نوین

استفاده کنندگان از سیستم های رایانه ای به منظور استفاده از دستاوردها و مزايای فن آوری اطلاعات و ارتباطات  ملزم به رعايت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری می باشند . امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه ها بوده که نمی توان آن را مختص يک فرد و يا سازمان در نظر گرفت. امروزه با پیشرفت فناوری و ارتباطات، نمی توان امنیت سیستم های رایانه ای را جدای از شبکه های اینترنتی و اطلاعاتی بررسی نمود، چرا که امروزه نه تنها رایانه ها، بلکه تمامی سیستم های الکترونیکی پیشرفته با شبکه ی اینترنتی و اطلاعاتی گسترده که سراسر دنیا را به یکدیگر متصل نموده، پیوند خورده است، لذا برای بیان موضوع امنیت در سیستم های رایانه ای باید شبکه های اینترنتی و اطلاعاتی را نیز مورد بررسی قرار داد.

 

امنیت سیستم های رایانه ای و شبکه

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما اگر بخواهیم تعریفی تخصصی در این زمینه داشته باشیم می توانیم بگوییم که، برقراری امنیت در گرو حفظ و بقاء 4 اصل می باشد:
محرمانگی : اطلاعات فقط و فقط بایستی توسط افراد مجاز قابل دسترس باشد.
تمامیت : یک سیستم از عناصری متشکل است که در کنار هم برای رسیدن به هدفی یکسان همکاری دارند. حفظ تمامیت به معنای پیشگیری از بروز مشکل در این همکاری و پیوسته نگه داشتن عناصر یک سیستم می باشد.
دسترس پذیری : اطلاعات بایستی به هنگام نیاز، توسط افراد مجاز قابل دسترس باشد.
عدم انکار : به هنگام انجام کاری و یا دریافت اطلاعات یا سرویسی، شخص انجام دهنده یا گیرنده نتواند آن را انکار کند.
به طور خلاصه اگر بخواهیم امنیت شبکه و سیستم های رایانه ای را تعریف نمائیم، امنیت شبکه یا سیستم های رایانه ای، میزان اجازه و اختیاری است که استفاده از یک سرویس ، عدم استفاده از آن، و مقدار ایجاد اصلاحات توسط آن تعریف می شود و جلوگیری از بکارگیری دانش، حقایق ، دیتا یا قابلیت ها را باعث می شود.

 

اهميت امنيت شبکه و ايمن سازی رایانه ها

تمامی کامپيوترها از کامپيوترهای موجود در منازل تا کامپيوترهای موجود در سازمان ها  و موسسات بزرگ، در معرض آسيب و تهديدات امنيتی می باشند. با انجام تدابير لازم و استفاده از برخی روش های  ساده، می توان پيشگيری لازم و اوليه ای را  در خصوص ايمن سازی محيط کامپيوتری خود انجام داد. عليرغم تمامی مزايا و دستاوردهای اينترنت، اين شبکه عظيم به همراه فن آوری های مربوطه ، دريچه ای را در مقابل تعداد زيادی از تهديدات امنيتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و … ) ، گشوده است .

در معرض آسيب قرار گرفتن داده ها و اطلاعات حساس، تجاوز به حريم خصوصی کاربران، استفاده از کامپيوتر کاربران برای تهاجم بر عليه ساير کامپيوترها، از جمله اهداف مهاجمانی است که با بهره گيری از آخرين فن آوری های موجود، حملات خود را سازماندهی و بالفعل می نمايند. بنابراين، می بايست به موضوع امنيت اطلاعات، ايمن سازی کامپيوترها و شبکه های کامپيوتری، توجه جدی شده و از فرآيندهای متفاوتی در جهت مقاوم سازی آنان، استفاده گردد .

 

حملات و تهدیدات

حملاتی که در فضای سیستم های رایانه ای و شبکه ی اینترنتی و ارتباطی مارا تهدید می نماید متفاوت بوده که به بررسی آن ها می پردازیم.

حملات از نوع DoS
هدف از حملات DoS ، ايجاد اختلال در منابع و يا سرويس هایی است که کاربران قصد دستيابی و استفاده از آنان را دارند ( از کار انداختن سرويس ها ). مهمترين هدف اين نوع از حملات، سلب دستيابی کاربران به يک منبع خاص است. در اين نوع حملات، مهاجمان با بکارگيری روش های متعددی تلاش می نمايند که کاربران مجاز را به منظور دستيابی و استفاده از يک سرويس خاص، دچار مشکل نموده و به نوعی در مجموعه سرويس هایی که يک شبکه ارائه می نمايد، اختلال ايجاد نمايند. تلاش در جهت ايجاد ترافيک کاذب در شبکه، اختلال در ارتباط بين دو ماشين، ممانعت کاربران مجاز به منظور دستيابی به يک سرويس، ايجاد اختلال در سرويس ها، نمونه هایی از ساير اهدافی است که مهاجمان دنبال می نمايند .

       حملات از نوع  DDoS (distributed denial-of-service)
  در يک تهاجم از نوع DDoS ، يک مهاجم ممکن است از کامپيوتر شما برای تهاجم بر عليه کامپيوتر ديگری استفاده نمايد. مهاجمان با استفاده از نقاط آسيب پذير و يا ضعف امنتيی موجود بر روی سيستم شما می توانند کنترل کامپيوتر شما را به دست گرفته و در ادامه از آن به منظور انجام عمليات مخرب خود استفاده  نمايند. ارسال حجم بسيار بالائی داده از طريق کامپيوتر شما برای يک وب سايت و يا ارسال نامه های الکترونيکی ناخواسته برای آدرس های Email خاصی ، نمونه هائی از همکاری کامپيوتر شما در بروز يک تهاجم DDOS  می باشد.

به طور کلی وجود و يا مشاهده علائم زير می تواند نشان دهنده بروز يک تهاجم از نوع DoS و يا DDoS باشد :
    • کاهش سرعت و يا کارآئی شبکه بطرز غير معمول ( در زمان باز نمودن فايل ها و يا دستيابی به وب سايت ها ) .
    • عدم در دسترس بودن يک سايـت خاص (بدون وجود دلايل فنی )
    • عدم امکان دستيابی به هر سايتی (بدون وجود دلايل فنی )
    • افزايش محسوس حجم نامه های الکترونيکی ناخواستهدريافتی
حتی در صورتی که شما قادر به شناسائی حملات از نوع DoS و يا DDoS باشيد، امکان شناسائی مقصد و يا منبع واقعی تهاجم، وجود نخواهد داشت . در اين رابطه لازم است با کارشناسان فنی ماهر، تماس گرفته تا آنان موضوع را بررسی و برای آن راهکار مناسب را ارائه نمايند.

حملات از نوع Back door
Back door ، برنامه ای است که امکان دستيابی به يک سيستم را بدون بررسی و کنترل امنيتی،  فراهم می نمايد . برنامه نويسان معمولا چنين پتانسيل هایی  را در برنامه ها پيش بينی می کنند تا امکان اشکال زدائی و ويرايش کدهای نوشته شده در زمان تست بکارگيری نرم افزار، فراهم گردد. با توجه به اين که تعداد زيادی از امکانات فوق، مستند نمی گردند، پس از اتمام مرحله تست، به همان وضعيت باقی مانده و تهديدات امنيتی متعددی را به دنبال خواهند داشت.

 
 
منابع سیستم های رایانه ای و شبکه

با بررسی نوع حملات، تهدیدات و اهدافی که مهاجمان از انجام این اقدامات دارند، می توان منابعی را که در سیستم های رایانه ای و شبکه ای باید مورد توجه و حفاظت قرار بگیرد تا از وارد شدن خطرات و آسیب های احتمالی جلوگیری شود را کشف نمود، لیست ذیل مجموعه ای از منابع شبكه را معرفی می كند كه باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-تجهیزات شبكه مانند روترها، سوئیچ ها و فایروالها

2-اطلاعات عملیات شبكه مانند جداول مسیریابی و پیكربندی لیست دسترسی كه بر روی روتر ذخیره شده اند.

3-منابع نامحسوس شبكه مانند عرض باند و سرعت

4-اطلاعات و منابع اطلاعاتی متصل به شبكه مانند پایگاه های داده و سرورهای اطلاعاتی

5-ترمینالهایی كه برای استفاده از منابع مختلف به شبکه متصل می شوند

6-اطلاعات در حال تبادل بر روی شبكه در هر لحظه از زمان

7-خصوصی نگهداشتن عملیات كاربرن و استفاده آنها از منابع شبكه جهت جلوگیری از شناسایی كاربران.

           ((مجموعه فوق به عنوان دارایی های یك شبكه قلمداد می شود))

 

 

امنیت سیستم های سازمانی و فردی

راهکارهایی برای حفاظت از تهاجماتی که سیستم های رایانه ای و شبکه ای را تهدید می نماید و منابعی که ذکر شد وجود دارد که اگر چه بسیاری از آن ها میان سازمان ها و افراد تفاوتی ندارد اما ما در این نگارش آن ها را در دوبخش مدیریت سیستم های رایانه ای سازمانی و فردی بیان می کنیم.

 

     راهکار‌هاي بالابردن امنيت در سیستم های رایانه ای و شبکه ای سازمانی


براي بالا بردن امنيت شبکه و سیستم های رایانه ای راه‌هاي گوناگوني وجود دارد که برخي از آنها عبارتند از:

•‌ آموزش شبکه و مباني آن به کاربران : يک کاربر مجرب شبکه احتمال کمتري دارد که يک منبع شبکه را تخريب کند. Admin (مدير شبکه) بايد مطمئن شود که همه افرادي که از شبکه استفاده مي‌کنند با رويه‌هاي کاري و امنيت شبکه آشنا باشند.

•‌ تعيين سطوح امنيت : درجه و سطح امنيت شبکه بستگي به نوع محيطي که شبکه قرار است در آن فعاليت کند دارد. به طور مثال شبکه‌اي که داراي سرورهاي بانک اطلاعاتي مانند SQL Server است بيشتر از شبکه‌اي که فقط کامييوترهاي افراد را به يکديگر متصل مي‌کند به امنيت نياز دارد.

نصب نرم افزارهاي محافظت از شبکه : نرم افزارهایی که به مدیریت شبکه و حساب شما و ایمن نگه داشتن آن کمک می کنند را نصب کنید.

تنظيم سياست‌هاي شبکه : امنيت شبکه نياز به مجموعه‌اي از قوانين و سياست‌ها ( Policies ) دارد تا چيزي براي تغيير دادن باقي نماند. تعيين و تنظيم سياست امنيتي اولين گام يک شرکت يا سازمان براي اطمينان از امنيت داده‌ها مي‌باشد.

به رسميت شناختن يا Authentication : قبل از اين که شما بتوانيد به يک شبکه دسترسي داشته باشيد بايد نام کاربري و رمزعبور مجاز را وارد کنيد. به دليل اينکه کلمات عبور به حساب کاربران مرتبط مي‌باشند. يک کامپيوتر که وظيفه ارزيابي نام کاربري و رمز عبور را در شبکه دارد اولين حفاظ مدير شبکه در مقابل ورود افراد غير مجاز مي‌باشد.

امنيت فيزيکي تجهيزات : منظور از امنیت فیزیکی تجهیزات، سخت افزارهایی است در رابطه با رایانه و اتصالات شبکه ای آن به کار میرود.
 
امنيت بخشيدن به کابل : قطعات کابلي که داده‌هاي حساس را حمل مي‌کنند بايد تنها توسط افراد داراي مجوز قابل دستيابي باشند. اين کابل‌ها بايد از معماري ساختمان به گونه‌اي عبور کنند که قابل دستيابي نباشند مثلا” از طريق سقف ها ، ديوارها و کف زمين.

 

 
راهکارهای بالابردن امنیت در سیستم های رایانه ای و شبکه ای فردی

  • پذيرش مسئوليت به عنوان يک شهروند سايبر
    در صورتی که از اينترنت استفاده می نمائيد ، شما به عنوان عضوی از جامعه جهانی و يا شهروند سايبر، محسوب شده و همانند يک شهروند معمولی ، دارای مسئوليت های خاصی بوده  که می بايست پذيرای آنان باشيم .
  • استفاده از نرم افزارهای آنتی ويروس
    يک ويروس کامپيوتری ، برنامه ای است که می تواند به کامپيوتر شما نفوذ کرده و صدمات فراوانی را باعث گردد . نرم افزارهای آنتی ويروس به منظور حفاظت اطلاعات و کامپيوترها در مقابل ويروس های شناخته شده ، طراحی شده اند . با توجه به اين که روزانه شاهد عرضه ويروس های جديد می باشيم ، می بايست برنامه های آنتی ويروس به صورت منظم و مرتب بهنگام گردند .
  • عدم فعال نمودن نامه های الکترونيکی ارسال شده توسط منابع نامشخص و گمنام
    نامه های الکترونيکی ارسالی توسط منابع ناشناس را می بايست همواره حذف نمود. به فايل هائی که به عنوان ضميمه همراه يک نامه الکترونيکی ارسال می گردند،  توجه گردد. حتی در صورتی که اين نوع از نامه های الکترونيکی را از طريق دوستان و آشنايان خود دريافت می نمائيد ( خصوصا” اگر دارای انشعاب exe . باشند.) . برخی فايل ها مسئوليت توزيع ويروس ها را برعهده داشته و می توانند باعث بروز اشکالات فراوانی نظير حذف دائم فايل ها و يا بروز اشکال در يک وب سايت گردند. هرگز نمی بايست اقدام به فوروارد نمودن نامه های الکترونيکی برای ساير کاربران قبل از حصول اطمينان از ايمن بودن آنان نمود .
  • از رمزهای عبوری که تشخيص  آنان مشکل می باشد، استفاده نموده و آنان را محرمانه نزد خود نگه داريد
    هرگز رمزهای عبور خود را بر  روی کاغذ ننوشته و آنان را به کامپيوتر نچسبانيد! . تعداد زيادی از کاربران کامپيوتر دقت لازم در خصوص نگهداری رمز عبور خود را نمی نمايند و همين امر می تواند مشکلات متعددی را متوجه آنان ، نمايد . رمزهای عبوری که تشخيص و يا حدس آنان آسان است ، گزينه های مناسبی در اين رابطه نمی باشند . مثلا” در صورتی که نام شما Ali می باشد ، هرگز رمز عبور خود را با همين نام در نظر نگيريد . در فواصل زمانی مشخص و به صورت مستمر ، اقدام به تغيير رمز عبور خود نمائيد . هرگز رمز عبور خود را در اختيار اشخاص ديگری قرار ندهيد.برای انتخاب يک رمز عبور از ترکيب اعداد ، حروف و علائم استفاده گردد تا حدس و رديابی آنان توسط افراد غيرمجاز ، مشکل شود .
  • استفاده از فايروال ها به منظور حفاظت کامپيوترها
    نصب و پيکربندی يک فايروال کار مشکلی نخواهد بود. يک فايروال ، امکان دستيابی و کنترل سيستم توسط مهاجمان را سلب نموده و پيشگيری لازم در خصوص سرقت اطلاعات موجود بر روی کامپيوتر را انجام می دهد .
  • Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپيوتر
    در فواصل زمانی مشخص و بر اساس يک برنامه خاص از اطلاعات ارزشمند موجود بر روی کامپيوتر backup گرفته شده و آنان را بر روی رسانه های ذخيره سازی نظير لوح های فشرده ذخيره نمود .
  • دريافت و نصب منظم Patch های  بهنگام شده مربوط به نقايص امنيتی
    نقايص امنيتی به صورت مرتب در سيستم های عامل و برنامه های کاربردی کشف می گردند. شرکت های توليد کننده نرم افزار، به سرعت اقدام به ارائه نسخه های بهنگام شده ای با نام Patch نموده که کاربران می بايست، آنان را دريافت و بر روی سيستم خود نصب نمايند. در اين رابطه لازم است به صورت منظم از سايت های مربوط به توليد کنندگان نرم افزار بازديد بعمل آمده تا در صورت ارائه Patch ، آن را دريافت و بر روی  سيستم نصب نمود .
  • بررسی و ارزيابی امنيتی کامپيوتر
    وضعيت  امنيتی کامپيوتر خود را در مقاطع زمانی مشخصی ، بررسی نموده و  در صورتی که خود نمی توانيد اين کار را انجام دهيد از کارشناسان ذيربط استفاده نمائيد .
  • غير فعال نمودن ارتباط با اينترنت در زمان عدم استفاده
    اينترنت نظير يک جاده دو طرفه است . شما اطلاعاتی را دريافت و يا ارسال می نمائيد. غيرفعال نمودن ارتباط با اينترنت در مواردی که به آن نياز نمی باشد، امکان دستيابی سايرين به کامپيوتر شما را سلب می نمايد.
  • عدم اشتراک منابع موجود بر روی کامپيوتر با کاربرانی که هويت آنان نامشخص است
    سيستم عامل نصب شده بر روی يک کامپيوتر، ممکن است امکان به اشتراک گذاشتن برخی منابع موجود نظير فايل ها را با ساير کاربران شبکه ، فراهم نمايد. ويژگی فوق ، می تواند زمينه بروز تهديدات امنيتی خاصی را فراهم نمايد . بنابراين می بايست نسبت به غيرفعال نمودن ويژگی فوق ، اقدام لازم صورت پذيرد.
در پایان لازم به ذکر است که برخی راهکارهای ذکر شده در راستای بالابردن امنیت سیستم های رایانه ای سازمانی و فردی قابل به کار گیری در هر دو بخش است که می توان هم به صورت فردی و هم در صورت شبکه ی سازمانی از آن استفاده نمود.

دیدگاه خود را اینجا قرار دهید

فیلدهای نمایش داده شده را انتخاب کنید. دیگران مخفی خواهند شد. برای تنظیم مجدد سفارش ، بکشید و رها کنید.
  • عکس
  • شناسه محصول
  • امتیاز
  • قیمت
  • در انبار
  • موجودی
  • افزودن به سبد خرید
  • توضیحات
  • محتوا
  • عرض
  • اندازه
  • تنظیمات بیشتر
  • ویژگی ها
  • ویژگی های سفارشی
  • زمینه های دلخواه
Click outside to hide the comparison bar
مقایسه
مقایسه ×
Let's Compare! Continue shopping