تور لحظه آخری
امروز : چهارشنبه ، 16 آبان 1403    احادیث و روایات:  امام صادق (ع):شيطان ، در عالِمِ بى بهره از ادب بيشتر طمع مى كند تا عالِمِ برخوردار از ادب . پ...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

اوزمپیک چیست

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

 






آمار وبسایت

 تعداد کل بازدیدها : 1826708092




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول )


واضح آرشیو وب فارسی:راسخون:
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول )
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول ) مقدمه اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حياتی محسوب می گردد . دستيابی به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بايست يک زير ساخت مناسب اطلاعاتی را برای خود ايجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمايند . اگر می خواهيم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشيم ، در مرحله نخست می بايست فرآيندهای توليد ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذيربط را برای متقاضيان ( محلی،جهانی ) در سريعترين زمان ممکن فراهم نمائيم . سرعت در توليد و عرضه اطلاعات ارزشمند ، يکی از رموز موفقيت سازمان ها و موسسات در عصر اطلاعات است . پس از ايجاد انظباط اطلاعاتی، می بايست با بهره گيری از شبکه های کامپيوتری زمينه استفاده قانومند و هدفمند از اطلاعات را برای سايرين فراهم کرد . اطلاعات ارائه شده می تواند بصورت محلی ( اينترانت ) و يا جهانی ( اينترنت ) مورد استفاده قرار گيرد . فراموش نکنيم در اين هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای حق مسلم انتخاب می باشند و در صورتيکه سازمان و يا موسسه ای در ارائه اطلاعات سهوا" و يا تعمدا" دچار اختلال و يا مشکل گردد ، دليلی بر توقف عملکرد مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت . سازمان ها و موسسات می بايست خود را برای نبردی سخت در عرضه و ارائه اطلاعات آماده نمايند و در اين راستا علاوه بر پتانسيل های سخت افزاری و نرم افزاری استفاده شده ، از تدبير و دورانديشی فاصله نگيرند . در ميدان عرضه و ارائه اطلاعات ، کسب موفقيت نه بدليل ضعف ديگران بلکه بر توانمندی ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا" ارائه دهندگان اطلاعاتی را برمی گزيند که نسبت به توان و پتانسيل آنان اطمينان حاصل کرده باشند . آيا سازمان ما در عصر اطلاعات به پتانسيل های لازم در اين خصوص دست پيدا کرده است ؟ آيا در سازمان ما بستر و ساختار مناسب اطلاعاتی ايجاد شده است ؟ آيا گردش امور در سازمان ما مبتنی بر يک سيستم اطلاعاتی مدرن است ؟ آيا سازمان ما قادر به تعامل اطلاعاتی با ساير سازمان ها است ؟ آيا در سازمان ما نقاط تماس اطلاعاتی با دنيای خارج از سازمان تدوين شده است ؟ آيا فاصله توليد و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسيده است ؟ آيا اطلاعات قابل عرضه سازمان ما ، در سريعترين زمان و با کيفيتی مناسب در اختيار مصرف کنندگان متقاضی قرار می گيرد ؟ حضور يک سازمان در عرصه جهانی ، صرفا" داشتن يک وب سايت با اطلاعات ايستا نخواهد بود . امروزه ميليون ها وب سايت بر روی اينترنت وجود داشته که هر روز نيز به تعداد آنان افزوده می گردد . کاربران اينترنت برای پذيرش سايت سازمان ما ، دلايل موجه ای را دنبال خواهند کرد . در اين هنگامه سايت داشتن و راه اندازی سايت ، اصل موضوع که همانا ايجاد يک سازمان مدرن اطلاعاتی است ، فراموش نگردد. سازمان ما در اين راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتی يک سازمان مدرن چيست ؟بديهی است ارائه دهندگان اطلاعات خود در سطوحی ديگر به مصرف کنندگان اطلاعات تبديل و مصرف کنندگان اطلاعات ، در حالات ديگر، خود می تواند بعنوان ارائه دهنده اطلاعات مطرح گردند. مصرف بهينه و هدفمند اطلاعات در صورتيکه به افزايش آگاهی ، توليد و ارائه اطلاعات ختم شود، امری بسيار پسنديده خواهد بود . در غير اينصورت، مصرف مطلق و هميشگی اطلاعات بدون جهت گيری خاص ، بدترين نوع استفاده از اطلاعات بوده که قطعا" به سرانجام مطلوبی ختم نخواهد شد .شبکه های کامپيوتری در صورتيکه قصد ارائه و يا حتی مصرف بهينه و سريع اطلاعات را داشته باشيم، می بايست زير ساخت مناسب را در اين جهت ايجاد کنيم . شبکه های کامپيوتری ، بستری مناسب برای عرضه ، ارائه و مصرف اطلاعات می باشند( دقيقا" مشابه نقش جاده ها در يک سيستم حمل و نقل) . عرضه ، ارائه و مصرف يک کالا نيازمند وجود يک سيستم حمل و نقل مطلوب خواهد بود. در صورتيکه سازمان و يا موسسه ای محصولی را توليد ولی قادر به عرضه آن در زمان مناسب ( قبل از اتمام تاريخ مصرف ) برای متقاضيان نباشد، قطعا" از سازمان ها ئی که توليدات خود را با بهره گيری از يک زير ساخت مناسب ، بسرعت در اختيار متقاضيان قرار می دهند ، عقب خواهند افتاد . شايد بهمين دليل باشد که وجود جاده ها و زير ساخت های مناسب ارتباطی، بعنوان يکی از دلايل موفقيت برخی از کشورها در عصر انقلاب صنعتی ، ذکر می گردد. فراموش نکنيم که امروزه زمان کهنه شدن اطلاعات از زمان توليد اطلاعات بسيار سريعتر بوده و می بايست قبل از اتمام تاريخ مصرف اطلاعات با استفاده از زير ساخت مناسب ( شبکه های ارتباطی ) اقدام به عرضه آنان نمود. برای عرضه اطلاعات می توان از امکاناتی ديگر نيز استفاده کرد ولی قطعا" شبکه های کامپيوتری بدليل سرعت ارتباطی بسيار بالا دارای نقشی کليدی و منحصر بفرد می باشند . مثلا" می توان مشخصات کالا و يا محصول توليد شده در يک سازمان را از طريق يک نامه به متقاضيان اعلام نمود ولی در صورتيکه سازمانی در اين راستا از گزينه پست الکترونيکی استفاده نمايد ، قطعا" متقاضيان مربوطه در زمانی بسيار سريعتر نسبت به مشخصات کالای توليده شده ، آگاهی پيدا خواهند کرد . امنيت اطلاعات در شبکه های کامپيوتری بموازات حرکت بسمت يک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می بايست تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده گردد. مهمترين مزيت و رسالت شبکه های کامپيوتری ، اشتراک منابع سخت افزاری و نرم افزاری است . کنترل دستيابی و نحوه استفاده از منابع به اشتراک گذاشته شده ، از مهمترين اهداف يک سيستم امنيتی در شبکه است . با گسترش شبکه های کامپيوتری خصوصا" اينترنت ، نگرش نسبت به امنيت اطلاعات و ساير منابع به اشتراک گذاشته شده ، وارد مرحله جديدی شده است . در اين راستا ، لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند ، پايبند به يک استراتژی خاص بوده و بر اساس آن سيستم امنيتی را اجراء و پياده سازی نمايد . عدم ايجاد سيستم مناسب امنيتی ، می تواند پيامدهای منفی و دور از انتظاری را بدنبال داشته باشد . استراتژی سازمان ما برای حفاظت و دفاع از اطلاعات چيست؟ در صورت بروز مشکل امنيتی در رابطه با اطلاعات در سازمان ، بدنبال کدامين مقصر می گرديم ؟ شايد اگر در چنين مواردی ، همه مسائل امنيتی و مشکلات بوجود آمده را به خود کامپيوتر نسبت دهيم ، بهترين امکان برون رفت از مشکل بوجود آمده است ، چراکه کامپيوتر توان دفاع کردن از خود را ندارد . آيا واقعا" روش و نحوه برخورد با مشکل بوجود آمده چنين است ؟ در حاليکه يک سازمان برای خريد سخت افزار نگرانی های خاص خود را داشته و سعی در برطرف نمودن معقول آنها دارد ، آيا برای امنيت و حفاظت از اطلاعات نبايد نگرانی بمراتب بيشتری در سازمان وجود داشته باشد ؟ استراتژیدفاع در عمق ، عنوان يک استراتژی عملی بمنظور نيل به تضمين و ايمن سازی اطلاعات در محيط های شبکه امروزی است . استراتژی فوق، يکی از مناسبترين و عملی ترين گزينه های موجود است که متاثر از برنامه های هوشمند برخاسته از تکنيک ها و تکنولوژی های متفاوت تدوين می گردد . استراتژی پيشنهادی ، بر سه مولفه متفاوت ظرفيت های حفاظتی ، هزينه ها و رويکردهای عملياتی تاکيد داشته و توازنی معقول بين آنان را برقرار می نمايد . دراين مقاله به بررسی عناصر اصلی و نقش هر يک از آنان در استراتژی پيشنهادی، پرداخته خواهد شد. دشمنان، انگيزه ها ، انواع حملات اطلاعاتی بمنظور دفاع موثر و مطلوب در مقابل حملات به اطلاعات و سيستم های اطلاعاتی ، يک سازمان می بايست دشمنان، پتانسيل و انگيزه های آنان و انواع حملات را بدرستی برای خود آناليز تا از اين طريق ديدگاهی منطقی نسبت به موارد فوق ايجاد و در ادامه امکان برخورد مناسب با آنان فراهم گردد .اگر قصد تجويز دارو برای بيماری وجود داشته باشد ، قطعا" قبل از معاينه و آناليز وضعيت بيمار، اقدام به تجويز دارو برای وی نخواهد شد. در چنين مواری نمی توان برای برخورد با مسائل پويا از راه حل های مشابه و ايستا استفاده کرد .بمنظور ارائه راهکارهای پويا و متناسب با مسائل متغير، لازم است در ابتدا نسبت به کالبد شکافی دشمنان ، انگيزه ها و انواع حملات ، شناخت مناسبی ايجاد گردد.• دشمنان ، شامل سارقين اطلاعاتی ، مجرمان ،دزدان کامپيوتری ، شرکت های رقيب و ... می باشد. • انگيزه ها ی موجود شامل : جمع آوری هوشمندانه، دستبرد فکری ( عقلانی ) ،عدم پذيرش سرويس ها ، کنف کردن ،احساس غرور و مورد توجه واقع شدن ، با شد . • انواع حملات شامل : مشاهده غيرفعال ارتباطات ، حملات به شبکه های فعال، حملات از نزديک( مجاورت سيستم ها ) ، سوء استفاده و بهره برداری خوديان ( محرمان ) و حملات مربوط به ارائه دهندگان صنعتی يکی از منابع تکنولوژی اطلاعات ، است . سيستم های اطلاعاتی و شبکه های کامپيوتری اهداف مناسب و جذابی برای مهاجمان اطلاعاتی می باشند . بنابراين لازم است، تدابير لازم در خصوص حفاظت سيستم ها و شبکه ها در مقابل انواع متفاوت حملاتی اطلاعاتی انديشيده گردد. بمنظور آناليز حملات اطلاعاتی و اتخاذ راهکار مناسب بمنظور برخورد با آنان، لازم است در ابتدا با انواع حملات اطلاعات آشنا شده تا از اين طريق امکان برخورد مناسب و سيستماتيک با هريک از آنان فراهم گردد . قطعا" وقتی ما شناخت مناسبی را نسبت به نوع و علل حمله داشته باشيم ، قادر به برخورد منطقی با آن بگونه ای خواهيم بود که پس از برخورد، زمينه تکرار موارد مشابه حذف گردد . انواع حملات اطلاعاتی بشرح ذيل می باشند :• غيرفعال • فعال • نزديک ( مجاور) • خودی ها ( محرمان ) • عرضه ( توزيع ) ويژگی هر يک از انواع حملات فوق ، بشرح زير می باشد :• غير فعال (Passive) . اين نوع حملات شامل: آناليزترافيک شبکه ،شنود ارتباطات حفاظت نشده، رمزگشائی ترافيک های رمز شده ضعيف و بدست آوردن اطلاعات معتبری همچون رمز عبور می باشد . ره گيری غيرفعال عمليات شبکه ، می تواند به مهاجمان، هشدارها و اطلاعات لازم را در خصوص عمليات قريب الوقوعی که قرار است در شبکه اتفاق افتند بدهد( قرار است از مسير فوق در آينده محموله ای ارزشمند عبور داده شود !) ، را خواهد داد .پيامدهای اين نوع حملات ، آشکارشدن اطلاعات و يا فايل های اطلاعاتی برای يک مهاجم ، بدون رضايت و آگاهی کاربر خواهد بود . • فعال (Active) .اين نوع حملات شامل : تلاش در جهت خنثی نمودن و يا حذف ويژگی های امنيتی ، معرفی کدهای مخرب ، سرقت و يا تغيير دادن اطلاعات می باشد . حملات فوق ، می تواند از طريق ستون فقرات يک شبکه ، سوء استفاده موقت اطلاعاتی ، نفوذ الکترونيکی در يک قلمرو بسته و حفاظت شده و يا حمله به يک کاربر تاييد شده در زمان اتصال به يک ناحيه بسته و حفاظت شده ، بروز نمايد . پيامد حملات فوق ، افشای اطلاعات ، اشاعه فايل های اطلاعاتی ، عدم پذيرش سرويس و يا تغيير در داده ها ، خواهد بود.• مجاور (Close-in) .اين نوع حملات توسط افراديکه در مجاورت ( نزديکی ) سيستم ها قرار دارند با استفاده از تسهيلات موجود ، با يک ترفندی خاص بمنظور نيل به اهدافی نظير : اصلاح ، جمع آوری و انکار دستيابی به اطلاعات باشد، صورت می پذيرد . حملات مبتنی بر مجاورت فيزيکی ، از طريق ورود مخفيانه ، دستيابی باز و يا هردو انجام می شود . • خودی (Insider) . حملات خودی ها ، می تواند بصورت مخرب و يا غير مخرب جلوه نمايد . حملات مخرب از اين نوع شامل استراق سمع تعمدی ، سرقت و يا آسيب رسانی به اطلاعات ، استفاده از اطلاعات بطرزی کاملا" شيادانه و فريب آميز و يا رد دستيابی ساير کاربران تاييد شده باشد . حملات غير مخرب از اين نوع ، عموما" بدليل سهل انگاری ( حواس پرتی ) ، فقدان دانش لازم و يا سرپيچی عمدی از سياست های امنيتی صورت پذيرد.• توزيع (Distribution) . حملات از اين نوع شامل کدهای مخربی است که در زمان تغيير سخت افزار و يا نرم افزار در محل مربوطه ( کارخانه ، شرکت ) و يا در زمان توزيع آنها ( سخت افزار ، نرم افزار) جلوه می نمايد . اين نوع حملات می تواند، کدهای مخربی را در بطن يک محصول جاسازی نمايد . نظير يک درب از عقب که امکان دستيابی غيرمجاز به اطلاعات و يا عمليات سيستم در زمان آتی را بمنظور سوء استفاده اطلاعاتی ، فراهم می نمايد .در اين رابطه لازم است ، به ساير موارد نظير آتس سوزی ، سيل ، قطع برق و خطای کاربران نيز توجه خاصی صورت پذيرد . در بخش دوم اين مقاله ، به بررسی روش های ايمن سازی اطلاعات بمنظور نيل به يک استراتژی خاص امنيتی ، خواهيم پرداخت .





این صفحه را در گوگل محبوب کنید

[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 627]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن