واضح آرشیو وب فارسی:ابرار: امنيت مجازي سد ورود به منطقه ممنوعه
ميثم لطفي: چرلي فلانري كه مسووليت انجمن فناوري اطلاعات آمريكا را بر عهده دارد در سال هاي اخير اقدامات ارزنده اي را در زمينه ايمني كامپيوترها انجام داده و توانسته توجه تمامي مراكز دولتي و غيردولتي اين كشور را براي به كارگيري از اين سيستم هاي امنيتي به خود جلب كند. سيستم هاي امنيتي او از روش هاي ايمن كردن كامپيوتر در مقابل هكرها گرفته تا سيستم هاي امنيتي پليس و برنامه هاي ضدجاسوسي هوايي و دريايي را شامل مي شود. فلانري كه به تازگي رياست گروه تحقيقاتي ايمن سايبر و فعاليت هاي شيميايي آمريكا را نيز بر عهده گرفته، معتقد است ايمني مجازي و ايمني دنياي سايبر در سازمان هاي بزرگ در دو جنبه مختلف زير نظر گرفته مي شود.
در يك بخش اطلاعاتي كه وجود دارد به صورت سنتي جمع آوري مي شود. اين اطلاعات شامل تمامي اسناد و مداركي مي شوند كه سازمان در سال هاي گذشته آنها را در قالب كاغذ و پرونده هاي كاغذي جمع آوري كرده و اهميت زيادي دارد. جنبه ديگري كه بايد در ايمني سازمان مورد توجه قرار گيرد، اطلاعات مجازي است كه در چند سال اخير گردآوري شده اند. اين اطلاعات بايد توسط برنامه هاي مخصوص كنترل و نگهداري شوند. اين دو بخش كاملاً بايد از يكديگر به صورت مجزا عمل كنند و براي اداره هر كدام از آنها كارشناسان متبحري در نظر گرفته شود.
با گسترش سازمان ، عوامل متعددي از جمله ظرفيت شبكه سازمان ، ورودي ها و خروجي ها و بازار عرضه نيز افزايش مي يابند و در نتيجه نياز به منابع خارجي عملياتي در قبال فناوري اطلاعات و استفاده از تجارت غيرمتمركز و نهايتاً سازمان هاي مجازي بيشتر مي شود تا علاوه بر كاهش هزينه هاي عملياتي، موجب تسريع و بهبود روند انتقال اطلاعات شوند. البته بايد متذكر شد رعايت قوانين و سياست هاي كاري سازمان و شبكه اي كه با آن كار مي شود نيز در كارايي عمليات بسيار موثر است . نقش سازمان هاي مجازي را كه در برگيرنده عرضه كنندگان و شركاي خارجي هستند نيز از مرحله طراحي محصول گرفته تا توزيع و پشتيباني هاي پس از فروش را نبايد ناديده انگاشت . عملكرد رقبا و همكاري ميان آنها خود موجب تكميل قابليت ها و توانايي هاي سازمان هاي متعامل مي شود.
راهكارهاي لازم جهت پشتيباني از نظام تضمين ايمني اطلاعات چه در داخل و چه در خارج سازمان هريك متكي به روش ها و نرم افزارهاي خاصي است كه با توجه به اهميت موضوع در سه گام قابل اعمال است . گام نخست ايمني، مرزي است كه بيانگر ايمني در سطح شبكه خواهد بود و اعمالي چون ويروس يابي، استفاده از ديوارهاي محافظ شبكه ، نرم افزارهاي امنيتي، شبكه خصوصي مجازي و پشتيباني از تكذيب خدمات را در بر مي گيرد. گام دوم اثبات هويت كاربر است كه شامل نام كاربر و كلمه رمز عبور مي شود و اعمالي چون هماهنگ سازي رمز عبور، انتقال كليد عمومي، علائم و پيام هاي عبور و به كارگيري بيومتريك ها و اجازه يك بار ورود به شبكه را انجام مي دهد. آخرين گام نيز اجازه دستيابي بر مبناي هويت را بررسي مي كند كه شامل اجازه فردي و گروهي، فهرست سازماني، سرپرستي كاربران سازمان و كنترل دستيابي مبتني بر قواعد مي شود.
اطلاعات در سازمان ها، موسسات پيشرفته و جوامع علمي شاهرگ حياتي محسوب مي شود. دستيابي به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان هايي است كه اطلاعات در آنها داراي نقش محوري و سرنوشت ساز است. سازمان ها و موسسات بايد يك زيرساخت مناسب اطلاعاتي براي خود ايجاد كنند و در جهت سازماندهي اطلاعات در سازمان خود به حركتشان ادامه دهند. اگر مي خواهيم ارائه دهنده اطلاعات در عصر اطلاعات و نه صرفاً مصرف كننده اطلاعات باشيم، بايد امكان استفاده از اطلاعات حياتي را براي متقاضيان محلي و جهاني در سريع ترين زمان ممكن فراهم كنيم. سرعت در توليد و عرضه اطلاعات ارزشمند يكي از رموز موفقيت در سازمان ها، موسسات و جوامع علمي در عصر اطلاعات است. پس از سازماندهي اطلاعات بايد با بهره گيري از شبكه هاي كامپيوتري زمينه استفاده قانونمند و هدفمند از اطلاعات را براي ديگران فراهم كرد. به موازات حركت به سمت يك سازمان پيشرفته و مبتني بر فناوري اطلاعات، بايد تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده شود.
مهم ترين مزيت شبكه هاي كامپيوتري، اشتراك منابع سخت افزاري، نرم افزاري و دستيابي سريع و آسان به اطلاعات است. كنترل دستيابي و نحوه استفاده از منابعي كه به اشتراك گذاشته شده اند از مهم ترين اهداف يك نظام امنيتي در شبكه است. با گسترش شبكه هاي كامپيوتري خصوصاً اينترنت، نگرش به امنيت اطلاعات و ديگر منابع به اشتراك گذاشته شده وارد مرحله جديدي شده است. در اين راستا لازم است هر سازمان براي حفاظت از اطلاعات ارزشمند به يك راهبرد خاص پايبند باشد و براساس آن نظام امنيتي را پياده سازي و اجرا كند.
نبود نظام مناسب امنيتي ممكن است پيامدهاي منفي و دور از انتظاري را به دنبال داشته باشد. توفيق در ايمن سازي اطلاعات منوط به حفاظت از اطلاعات و نظام هاي اطلاعاتي در مقابل حملات است. بدين منظور از سرويس هاي امنيتي متعددي استفاده مي شود. سرويس هاي انتخابي بايد پتانسيل لازم در خصوص ايجاد يك نظام حفاظتي مناسب، تشخيص به موقع حملات و واكنش سريع را داشته باشند. بنابراين مي توان محور راهبردي انتخاب شده را بر سه مولفه حفاظت، تشخيص و واكنش استوار كرد كه هر سه از جمله مواردي هستند كه بايد همواره در ايجاد يك نظام امنيتي رعايت كرد.
در حال حاضر تعداد صفحات موجود در وب بيشتر از تعداد آدم هاي روي زمين است. در اين فضا كاربران از پست الكترونيكي براي ارتباط با يكديگر استفاده مي كنند زيرا از نظر زمان و هزينه به صرفه تر است. همچنين ممكن است از تالارهاي گفت وگوي اينترنتي، تلفن اينترنتي، بانك هاي اينترنتي و غيره نيز استفاده شود. در حالي كه ميزان وابستگي هاي زندگي روزمره انسان به اينترنت و ابزارهاي مجازي بيشتر مي شود، بايد متوجه اين مساله بود كه قراردادن اطلاعات در شبكه جهاني باعث مي شود هر كس به آن دسترسي داشته باشد. ايمني و مخفي ماندن اطلاعات، بخشي از طراحي اوليه اينترنت نبوده است و تنها در اين روزهاست كه جامعه مدني متوجه خطرات و زيان هاي احتمالي حفاظت نكردن از خودش در برابر ويروس ها، هرزنامه ها و در حالت هاي بدتر شنود، هك و سانسور شده است.
بخش ايمني كامپيوتر و اينترنت مي تواند به حجم كل يك لوح فشرده محدود شود چرا كه ابزارهاي بسياري براي اينترنت وجود دارند و اين ابزارهاي نرم افزار به سادگي در يك CD جاي مي گيرند و شما را در مقابل هرگونه سوءاستفاده آنلاين و مجازي ايمن مي كنند.
بزرگ ترين مركزي كه امروزه نرم افزارهاي كامپيوتري را توليد و وارد بازار مي كند، شركت مايكروسافت است. اين مركز ادعا مي كند با آخرين محصول خود موسوم به سيستم عامل ويندوز ويستا، امكان هرگونه نفوذ ويروس ها به كامپيوتر را غيرممكن خواهد ساخت. با اين وجود نويسندگان ويروس هاي كامپيوتري تاكنون راه هاي نفوذ فراواني به اين سيستم عامل پيدا كرد ه اند.
كارشناسان ايمني كامپيوتر در سال 2004 هشدار داده بودند ممكن است ويروس نويسان هسته و مركز اصلي فرماندهي مايكروسافت را مورد هدف قرار دهند. اگر چه چند سال از آن زمان مي گذرد هنوز اتفاق قابل ملاحظه اي در اين زمينه رخ نداده است.
تهديدات پيش روي امنيت سيستم هاي اطلاعاتي را مي توان به سه دسته اصلي تقسيم كرد كه شامل افشاي اطلاعات محرمانه، صدمه به انسجام اطلاعات و موجود نبودن اطلاعات مي شود. به طور مرسوم، امنيت اطلاعات در وهله اول با تهديد نوع اول همراه است. در دنياي امروز وابستگي ما به سيستم هاي اطلاعاتي طوري است دستكاري غيرمجاز يا فقدان گسترده اطلاعات پيامدهاي ناگواري را موجب خواهد شد. در كار الكترونيكي لازم است همه انواع اطلاعات از طريق شبكه در دسترس باشند بنابراين امنيت اطلاعات شرط ضروري كار الكترونيكي است. در هنگام كاركردن در يك شبكه باز جريان اطلاعات در شبكه در معرض افشا و دستكاري غيرمجاز است. براي حفاظت از محرمانگي و انسجام آن اطلاعات، رمزگذاري قوي ضروري است. كمك غيرمستقيم رمزگذاري براي ما اين است كه از وجود شبكه هاي اطلاعاتي اطمينان حاصل كنيم. پس از مقابله موثر با تهديدات دستكاري و افشاي اطلاعات مي توان با ايجاد اضافات كافي در شبكه هاي اطلاعاتي، دردسترس بودن اطلاعات را تحقق بخشيد. اينترنت در اصل براي به وجود آوردن همين نوع از اضافات طراحي شد و هنوز هم براي اين منظور مناسب است.
به هر حال، كار با اينترنت به پيشرفت خود ادامه مي دهد و به عرصه هاي جديد برنامه هاي كاربردي گسترش مي يابد. كاهش سرانه قيمت محصولات عملاً همه برنامه ها را به استفاده از فناوري اصلي پروتكل هاي اينترنتي(IP) سوق خواهد داد. اگر جابه جايي پذيري، كيفيت خدمات و امنيت محور اصلي خدمات اينترنت در نسل آينده باشند در آن صورت يك سكوي عمومي جهاني خواهيم داشت تا كار الكترونيكي را روي آن استوار كنيم.
منبع:www.cnn.com
سه شنبه 7 آبان 1387
این صفحه را در گوگل محبوب کنید
[ارسال شده از: ابرار]
[تعداد بازديد از اين مطلب: 173]