واضح آرشیو وب فارسی:سایت ریسک: t=16868">جايگاه امنيت در اينترنت MrMohi 31 مرداد 1383, 21:41قطعا تاكنون اخبار متعددى را در خصوص سرقت اطلاعات حساسى نظير شماره كارت اعتبارى و يا شيوع يك ويروس كامپيوترى شنيدهايد و شايد شما نيز از جمله قربانيان اين نوع حملات بودهايد. آگاهى از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان، يكى از روشهاى مناسب دفاعى است. اهميت امنيت در اينترنت بدون شك كامپيوتر و اينترنت در مدت زمان كوتاهى توانستهاند حضورى مشهود خود را در تمامىعرصههاى حيات بشرى به اثبات برسانند. وجود تحولات عظيم در ارتباطات (نظير Email و تلفنهاى سلولى)، تحولاتى گسترده در زمينه تجهيزات الكترونيكى و سرگرمى(كابل ديجيتال،( mp3، تحولات گسترده در صنعت حمل و نقل (سيستم هدايت اتوماتيك اتومبيل، ناوبرى هوايى)، تغييرات اساسى در روش خريد و فروش كالا (فروشگاههاى online، كارتهاى اعتبارى)، پيشرفتهاى برجسته در عرصه پزشكى، صرفا نمونههايى اندك در اين زمينه مىباشد. اجازه دهيد به منظور آشنايى با جايگاه كامپيوتر در زندگى انسان عصر حاضر و اهميت امنيت اطلاعات، اين پرسشها را مطرح نماييم كه در طى يك روز چه ميزان با كامپيوتر درگير هستيد؟ چه حجمىاز اطلاعات شخصى شما بر روى كامپيوتر خود و يا ساير كامپيوترهاى ديگر ، ذخيره شده است؟ پاسخ به سوالات فوق، جايگاه كامپيوتر و اهميت ايمنسازى اطلاعات در عصر اطلاعات را بهخوبى مشخص خواهد كرد. امنيت در اينترنت، حفاظت از اطلاعات با استناد به سه اصل اساسى زير است: - نحوه پيشگيرى از بروز يك تهاجم - نحوه تشخيص يك تهاجم - نحوه برخورد با حملات انواع تهديدات اينترنت، بهرغم تمامى جنبههاى مثبت داراى مجموعهاى گسترده از خطرات و تهديدات امنيت است كه برخى از آنان بسيار جدى و مهم بوده و برخى ديگر از اهميت كمترى برخوردار مىباشند : عملكرد ويروسهاىكامپيوتر كه مىتواند منجر به حذف اطلاعات موجود بر روى يك كامپيوتر شود. نفوذ افراد غير مجاز به كامپيوتر شما و تغيير فايلها. استفاده از كامپيوتر شما براى تهاجم عليه ديگران. سرقت اطلاعات حساس نظير شماره كارت اعتبارى و خريد غير مجاز با استفاده از آن. با رعايت برخى نكات مىتوان احتمال بروز و يا موفقيت اين نوع از حملات را به حداقل مقدار خود رساند. نحوه حفاظت اولين مرحله به منظور حفاظت و ايمن سازى اطلاعات ، شناخت تهديدات و آگاهى لازم در خصوص برخى مفاهيم اوليه در خصوص ايمن سازى اطلاعات است. Hacker ,attacker و يا.Inruder اسامىفوق به افرادى كه همواره در صدد استفاده از نقاط ضعف و آسيب پذير موجود در نرم افزارها مىباشند، اطلاق مىگردد. با اين كه در برخى حالات ممكن است افراد فوق اهداف غير مخربى را نداشته و انگيزه آنان صرفا كنجكاوى باشد، ماحصل عمليات آنان مىتواند اثرات جانب منفى را به دنبال داشته باشد. كد مخرب: اين نوع كدها شامل ويروسها، كرمها و برنامههاى تروجان ( Trojan ) بوده كه هر يك از آنان داراى ويژگىهاى منحصر بهفرد مىباشند: ويروسها: نوع خاصى از كدهاى مخرب مىباشند كه شما را ملزم مىنمايند به منظور آلودگى سيستم، عمليات خاصى را انجام دهيد. اين نوع از برنامهها به منظور نيل به اهداف مخرب خود نيازمند يارى كاربران مىباشند. باز نمودن يك فايل ضميمه همراه Email و يا مشاهده يك صفحه وب خاص، نمونههايى از همكارى كاربران در جهت گسترش اين نوع از كدهاى مخرب است. كرمها: اين نوع از كدهاى مخرب بدون نياز به دخالت كاربر، توزيع و گسترش مىيابند. كرمها، عموما با سواستفاده از يك نقطه آسيب پذير در نرم افزار فعاليت خود را آغاز نموده و سعى مىنمايند كه كامپيوتر هدف را آلوده نمايند. پس از آلودگى يك كامپيوتر ، تلاش براى يافتن و آلودگى ساير كامپيوترها انجام خواهد شد. همانند ويروسهاى كامپيوترى، كرمها نيز مىتوانند از طريق Email، وب سايتها و يا نرم افزارهاى مبتنى بر شبكه، توزيع و گسترش يابند. توزيع اتوماتيك كرمها نسبت به ويروسها يك از تفاوتهاى محسوس بين اين دو نوع كد مخرب، محسوب مىگردد. برنامهها تروجان: اين نوع از كدهاى مخرب، نرم افزارهايى مىباشند كه ادعاى ارائه خدماتى را داشته ولى در عمل، اهداف خاص خود را دنبال مىنمايند. (تفاوت در حرف و عمل). مثلا برنامهاى كه ادعاى افزايش سرعت كامپيوتر شما را مىنمايد، ممكن است در عمل اطلاعات حساس موجود برروى كامپيوتر شما را براى يك مهاجم و يا سارق از راه دور، ارسال نمايد.
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 277]