تور لحظه آخری
امروز : شنبه ، 19 آبان 1403    احادیث و روایات:  امام علی (ع):همیشه جاهل یا افراط گر و تجاوزکار و یا کندرو و تفریط کننده است.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

اوزمپیک چیست

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

چراغ خطی

 






آمار وبسایت

 تعداد کل بازدیدها : 1827800299




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

دفاع در مقابل کرم ها و ويروس ها


واضح آرشیو وب فارسی:راسخون:
دفاع در مقابل کرم ها و ويروس ها
دفاع در مقابل کرم ها و ويروس ها کرم ها و ويروس ها نوع خاصی از برنامه های کامپيوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ويروس ها ، وجود ضعف در برنامه ها ی کامپيوتری است . آنان نسخه هائی از خود را تکرار و يا به ساير برنامه ها متصل، بسرعت گسترش و بسادگی از سيستمی به سيستم ديگر توزيع می شوند.درابتدا لازم است که تعريف مناسبی برای هر يک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپيوتری می باشند که پس از آغاز فعاليت خود ، بدون مداخله انسانی منتشر و توزيع خواهند شد. ويروس ها ، نوع ديگری از برنامه های کامپيوتری می باشند که بمنظور انتشار و توزيع خود نيازمند انجام عمليات خاصی توسط کاربر نظير فعال شدن فايل همراه يک نامه الکترونيکی می باشند.کاربران در اغلب موارد و در مشاهده با فايل های ضميمه همراه نامه های الکترونيکی ، اغوا و بدون لحاظ نمودن مسائل امنيتی آنان را باز و به عاملی برای گسترش يک ويروس تبديل می شوند. کاربران بدليل کنجکاوی مربوط به موضوع يک نامه و يا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم يک نامه الکترونيکی می نمايند. کرم ها و ويروس می توانند اقدامات پيشگيرانه امنيتی نظير فايروال ها و سيستم های حفاظتی را ناديده و اهداف خود را دنبال نمايند. کرم ها و ويروس ها در مقايسه با گذشته با سرعت بمراتب بيشتری اقدام به خرابی سيستم های آسيب پذير نموده و در اين راستا نسخه هائی از خود را برای اکثر سيستم های فوق ، توزيع و منتشر می نمايند. کامپيوترهای موجود در منازل ، نمونه مناسبی از سيستم های آسيب پذير بوده که شرايط و استعداد مناسبی را در اين رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گرديد . سرعت انتشار کرم فوق، بمراتب بيشتر از کرم Morris در سال 1988 و ويروس مليزا در سال 1999 بود. بديهی است، افزايش سرعت انتشار اين نوع از کدهای مخرب ، سرعت در بروز خرابی و آسيب را بدنبال خواهد داشت . مثلا" فاصله زمانی بين شناسائی اولين نسخه کرم Code Red و خرابی گسترده آن ، صرفا" چندين روز بيشتر نبوده است و دراين فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پيدا کرده بود. پس از گذشت يک ماه از ظهور کرم Code Red ، کرم ديگری با نام "نيمدا" توانست در اولين ساعت فعاليت خود ، خرابی بسيار گسترده ای را ايجاد نمايد . در ژانويه همان سال ، " اسلامر" توانست صرفا" در مدت چندين دقيقه خرابی گسترده ای را بوجود آورد .شکل زير،سرعت انتشار و ميزان آسيب رسانی " اسلامر" ، بلستر و Code red در اولين روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بيشتری در اولين ساعات فعال شدن خود ، تعداد زيادی از سيستم ها را آلوده نمايد. سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red سريعتر بوده است . پس از گذشت بيست و چهار ساعت، بلستر به 336،000 ، .Code Red به 265،000 و اسلامر به 55،000 دستگاه کامپيوتر آسيب رسانده بودند. دقت داشته باشيد که بلستر در هيجده ساعت اوليه فعاليت خود تواسنه است بيش از 336،000 کامپيوتر را آلوده نمايد. بلستر نسبت به اسلامر توانسته است عليرغم کند بودن انتشار در ساعات اوليه ، تعداد بمراتب بيشتری از سيستم ها را آلوده نمايد . بنابراين ، ما از يکطرف سرعت در انتشار و از طرف ديگر افزايش بالای تعداد سيستم های آسيب پذير را می توانيم مشاهده نمائيم . شکل زير، عملکرد کرم بلستر و Code Red در هيجده ساعت اوليه فعاليت آنان را نشان می دهد. در هر دو حالت در ساعات بين سه تا پنج اوليه فعاليت ، نزديک به 100،000 کامپيوتر آلوده شده بود. سرعت انتشار و آسيب به اندازه ای سريع بوده است که اغلب مديران سيستم و کاربران زمان لازم بمنظور ايمن سازی سيستم ها پس از اعلام ضعف امنيتی را نداشته اند .عملکرد کرم ها و ويروس ها در بهترين حالت ، کرم ها و ويروس ها بمنزله مزاحمينی می باشند که بمنظور برخورد با آنان می بايست هزينه های زيادی صرف گردد . در بدترين حالت ، آنان بمنزله دشمنان خانمان سوزی بوده که قادرند سرمايه های اطلاعاتی را نابود و ويران نمايند. بر اساس گزارشات منتشر شده ، صرفا" در دوازده ماه گذشته ، حملات کرم ها و ويروس ها ميليون ها دلار خسارت را متوجه سازمان ها و موسسات نموده است . براساس نظر سنجی انجام شده توسط CSI/FBI در سال 2003 ، بيش از هشتاد و دو درصد از پاسخ دهندگان با نوع خاصی از حملات توسط ويروس ها و کرم ها برخورد داشته که هزينه ای معادل 27،382،340 دلار صرف برطرف نمودن مشکلات مربوطه شده است . کمترين هزينه گزارش شده 40،000 دلار و بيشترين هزينه گزارش شده بالغ بر 6،000،000 دلار بوده است . در يک نظر سنجی ديگر و در استراليا نيز نتايجی مشابه بدست آمده است . در اين نظر سنجی بيش از هشتاد درصد از پاسخ دهندگان با نوع خاصی از حملات توسط کرم ها و يا ويروس ها مواجه بوده اند . در بررسی انجام شده توسط موسسه تحقيقاتی استراليا ، 33 % درصد از پاسخ دهندگان اعلام نموده اند که مشکل آنان در کمتراز يک روز ، 30 % اعلام نموده اند که مشکل آنان بين يک تا هفت روز و 37 % ديگر اعلام نموده اند که بيش از يک هفته صرف برطرف نمودن مشکل آنان شده است . ( برخی از سازمان ها و موسسات نيز اعلام نموده اند که مشکل آنان هرگز برطرف نشده است ) . ميزان صدمات وخرابی گزارش شده در ارتباط با کرم بلستر، بالغ بر 525 ميليون دلار و در ارتباط با سوبيگ ( نوع F ) ، بين 500 ميليون تا يک ميليارد دلار برآورد شده است.هزينه فوق ، شامل ازدست دادن بهره وری ، ساعات تلف شده ، عدم فروش کالا و يا خدمات و هزينه های اضافی مربوط به پهنای باند است . بر اساس اظهارات ارائه شده در نشريه اکونوميست 23 اگوست 2003 ، سوبيگ (نوع F )، مسئول يکی از شانزده نامه الکترونيکی ارسال شده بر روی اينترنت بوده است . برخی سازمان های بزرگ ، صرفا" طی يک روز بيش از 10،000 نامه الکترونيکی آلوده را دريافت نموده اند ( در هر 6. 8 ثانيه ، يک پيام ) . سوبيگ ، قادر به ارسال چندين نامه الکترونيکی در يک زمان بود و بدين ترتيب ضريب نفوذ و اشاعه آن بشدت بالا بود . ( هزاران پيام در يک دقيقه ) . با توجه به اينکه، سوبيگ چندين مرتبه تغيير و نسخه های جديدتری از آن ارائه می شد، برخورد و غير فعال نمودن آن با مشکل مواجه می گرديد . ( حرف F نشاندهنده نسخه شماره شش سوبيگ است ) .وضعيت آينده نتايج و تجارب کسب شده ، صرفا" محدود به عملکرد خاص برخی از کرم ها و ويروس ها نظير بلستر و سوبيگ بوده و ما می بايست به اين واقعيت مهم توجه نمائيم که کرم ها و ويروس ها يک تهديد جدی در رابطه با امنيت اينترنت بوده و می توانند مسائل متعدد و غيرقابل پيش بينی را در آينده برای هر يک از شهروندان حقوقی و يا حقيقی اينترنت بدنبال داشته باشند .بنابراين می توان اين ادعا را داشت که اينترنت نه تنها در حال حاضر در مقابل اينگونه حملات آسيب پذير است بلکه آسيب پذيری آن در آينده نيز قابل پيش بينی و واقعيتی غيرقابل کتمان است. کامپيوترهای موجود در سازمان ها ، موسسات دولتی و خصوصی ، مراکز تحقيقاتی ، مدارس ، دانشگاه ها در حال حاضر نسبت به ضعف های امنيتی کشف شده آسيب پذير بوده و قطعا" نسبت به ضعف هائی که در آينده مشخص می گردند، نيز آسيب پذيری خود را خواهند داشت . بنابراين ، سيستم های کامپيوتری هم در مقابل حملات در حال حاضر و هم برای حملات در آينده ، دارای استعداد لازم بمنظور پذيرش آسيب خواهند بود. بديهی است ، همزمان با افزايش وابستگی سازمان ها و موسسات دولتی و خصوصی به اينترنت ، انجام فعاليت های تجاری، تهديدات و خطرات خاص خود را بدنبال خواهد داشت . محدوديت راه حل های واکنشی پس از گذشت قريب به پانزده سال از عموميت يافتن اينترنت و مطالعات گسترده انجام شده بمنظور کاهش خطرات ، خرابی و سرعت در تشخيص و غلبه بر حملات ، می توان اين ادعا را نمود که راه حل های واکنشی به تنهائی کافی نخواهند بود. ادعای فوق ، ماحصل توجه به عوامل زير است : • اينترنت در حال حاضر بيش از 171،000،000 کامپيوتر را بيديگر متصل و رشد آن همچنان ادامه دارد . در حال حاضر ، ميليون ها کامپيوتر آسيب پذير در اينترنت وجود دارد که مستعد يک نوع خاص از حملات توسط مهاجمين می باشند.• تکنولوژی حملات بسيار پيشرفته شده و مهاجمان می توانند با اتکاء بر آخرين فنآوری ها ی موجود ، بسادگی از نقاط ضعف موجود در سيستم های آسيب پذير استفاده و به آنان آسيب مورد نظر خود را برسانند( حملات مبتنی بر آخرين تکنولوژی موجود ).• تعداد زيادی از حملات در حال حاضر بصورت کاملا" اتوماتيک عمل نموده و با سرعت بسيار بالائی در اينترنت و صرفنظر از منطقه جغرافيائی ويا محدوديت های ملی ، توزيع و گسترش می يابند.• تکنولوژی بکارگرفته شده در حملات بسيار پيچيده و در برخی موارد تعمد پنهانی در آنان دنبال می گردد . بنابراين ، کشف و آناليز مکانيزمهای استفاده شده بمنظور توليد پادزهر و برطرف نمودن مشکل ، مستلزم صرف زمان زيادی خواهد بود .• کاربران اينترنت وابستگی زيادی به اينترنت پيدا کرده و از آن بمنظور انجام کارهای حياتی خود نظير: فعاليت های تجاری Online استفاده می نمايند. کوچکترين وقفه در ارائه خدمات می تواند ازدست دادن منابع اقتصادی و بمخاطره افتادن سرويس های حياتی را بدنبال داشته باشد . توجه به هر يک از موارد اشاره شده ، شاهدی است بر اين ادعا که ما همچنان در معرض طيف گسترده ای از حملات قرار گرفته ايم . حملاتی که از دست دادن منابع اقتصادی و عدم امکان عرضه سرويس ها را بدنبال خواهد داشت .در اين راستا می بايست از تمامی امکانات و پتانسيل های موجود بمنظور سرعت در پاسخ و برخورد با حملات استفاده نمود. بازنگری در راه حل ها ی موجود و استفاده از رويکردهای علمی و جامع می تواند عاملی موثر در جهت برخورد مناسب با حملات باشد.وظايف مديران سيستم شناسائی تهديدات کرم ها و ويروس ها عمليات ساده و ايستائی نبوده و در اين رابطه می بايست از رويکردهای کاملا" پويا و مبتنی بر آخرين دستاوردهای تکنولوژی استفاده گردد. با کشف بيش از چهار هزار نوع نقطه آسيب پذير در طی هر سال ، مديران سيستم و شبکه در وضعيت دشواری قرار دارند . آنان با چالش های جدی در ارتباط با تمامی سيستم ها ی موجود و Patch های مورد نظر که برای برطرف نمودن نقايص امنيتی ارائه می گردد ، مواجه می باشند . استفاده و بکارگيری Patch ها ی ارائه شده در عين مفيد بودن بمنظور مقابله با مشکل امنيتی ايجاد شده ، می تواند زمينه بروز مسائل و اثرات جانبی غيرقابل پيش بينی را فراهم نمايد . در اين رابطه لازم است به اين نکته مهم نيز اشاره گردد که پس از ارائه يک Patch امنيتی ، مدت زمان زيادی طول خواهد کشيد که مديران سيستم و يا شبکه مشکل تمامی سيستم های آسيب پذير خود را برطرف نمايند. مدت زمان برطرف سازی مشکلات و اشکالات بوجود آمده در برخی موارد می تواند ماه ها ويا حتی سالها پس از ارائه patch پياده سازی شده ،بطول می انجامد . مثلا" هنوز گزاشاتی در رابطه با ويروس مليزا که چهار سال از فعال شدن آن گذشته است ، توسط برخی سازمان ها و موسسات در سطح جهان ارائه می گردد. ريشه کن نمودن يک کرم و يا ويروس شايع ، با توجه به گستردگی اينترنت ، عملياتی نيست که در يک بازه زمانی محدود، بتوان موفق به انجام آن گرديد ومی بايست برای نيل به موفقيت فوق ، زمان زيادی صرف گردد .شايد اين سوال مطرح گردد که دلايل اينهمه تاخير در ريشه کن نمودن يک ويروس و يا کرم چيست ؟ در پاسخ می توان به موارد متعددی نظير صرف زمان زياد ، پيچيدگی گسترده آنان و عدم اختصاص اولويت مناسب برای مقابله با آنان در يک سازمان و يا موسسه ، اشاره نمود.متاسفانه ، بسياری از مديران شناخت کامل و جامعی نسبت به تهديدات نداشته و هرگز به مقوله امنيت با يک اولويت سطح بالا نگاه نکرد و حتی منابع لازم را به اين مقوله اختصاص نمی دهند. علاوه بر اين ، سياست های تجاری در برخی موارد سازمان ها را بسمت انتخاب يکی از دو گزينه : اهداف تجاری و نيازهای امنيتی هدايت که در اکثر موارد رسيدن به اهداف تجاری دارای اولويت و جايگاه بالاتری برای آنان می باشند. علاوه بر تمامی مسائل فوق، می بايست به اين نکته مهم نيز اشاره گردد که تقاضا برای مديران سيستم ورزيده و کارشناس بيش ازميزان موجود بوده و همين امر همواره استفاده از متخصصين و کارشناسان امنيتی را با مشکل جدی مواجه می سازد( عدم توازن بين عرضه و تقاضا) .بمنظور برخورد مناسب با وضعيـت فوق ، مديران سيستم در يک سازمان می توانند با دنبال نمودن مراحل زير عمليات لازم در جهت تسهيل در امر حفاظت سيستم های سازمان را انجام دهند:• اتخاذ روش های امنيتی انتخاب سيستم های ارزيابی امنيت اطلاعات ، مديريت سياست ها و تبعيت از روش های امنيتی برای تمامی سازمان ها (بزرگ و کوچک ) امری حياتی است . سازمان ها و موسسات می توانند بر اساس وضعيت موجود خود ، يکی از روش های مناسب امنيتی را انتخاب نمايند. در اين راستا می توان از پتانسيل ها و تجارب بخش دولتی و يا خصوصی استفاده گردد. در اين رابطه می توان از منابع متعدد اطلاع رسانی موجود بمنظور اتخاذ سياست های کلی امنيتی استفاده و پس از بررسی آنان نسبت به تدوين و پياده سازی سياست امنيتی در سازمان مربوطه ، اقدام نمود.• بهنگام نمودن دانش و اطلاعاتمديران سيستم می بايست بمنظور ارتقاء سطح دانش و معلومات خود ، دوره های آموزشی خاصی را بگذرانند . شرکت در دوره های آموزشی مستمر و اختصاص وقت لازم برای استفاده مفيد از دوره های آموزشی می بايست در دستور کار مديران سيستم در سازمان ها و موسسات قرار گيرد . مديران سيستم لازم است ضمن آشنائی با آخرين تهديدات و حملات با ابزارهای لازم در جهت افزايش حفاظت سيستم ها نيز شناخت مناسبی را پيدا نمايند .لازم است به اين نکته مهم اشاره گردد که امنيت ، دارای ماهيتی کاملا" پويا بوده که همزمان با بروز حملات جديد و شناسائی نقاط آسيب پذير جديد بصورت روزانه تغيير و ارتقاء می يابد. با دانش استاتيک و محدود نمی توان با مقوله های پويا و گسترده برخوردی مناسب و علمی داشت . • آموزش کاربرانی که از سيستم ها استفاده می نمايند مديران سيستم می بايست برنامه های آموزشی خاصی را در رابطه با امنيت ، بمنظور ارتقاء دانش کاربران نسبت به مسائل امنيتی ، ارائه نمايند. دوره ها و برنامه های آموزشی می بايست کاملا" هدفمند بوده و کاربران پس از شرکت وگذراندن دوره های فوق ، به سطح مطلوبی از توانائی بمنظور تشخيص يک مسئله ، انجام عمليات لازم بمنظور افزايش حفاظت سيستم، برخورد مناسب در صورت مواجه با يک مشکل امنيتی دست پيدا کرده باشند . بمنظور پياده سازی سياست امنيتی در يک سازمان ،وجود کاربران آگاه با مسائل ايمنی اطلاعات و حفاظت از اطلاعات حساس ، امری ضروری و لازم است . وظايف ارائه دهندگان تکنولوژی مديران سيستم با دنبال نمودن پيشنهادات ارائه شده، صرفا" قادر به حل بخش هائی از مسئله امنيـت اطلاعات می باشند. با توجه به جايگاه شرکت های ارائه دهنده تکنولوژی، حرکات و تدابير مثبت آنان می تواند تاثير زيادی در جهت ممانعت و گسترش کرم ها و ويروس ها را بدنبال داشته باشد . با اينکه برخی شرکت ها بسمت ارتقاء و بهبود امنيت در محصولات خود حرکت نموده اند ، ولی هنوز راهی طولانی در پيش است . متاسفانه ، پياده کنندگان نرم افزار از تجارب گذشته در رابطه با نقايص امنيتی در ارائه نسخه ها ی جديد نرم افزار خود استفاده نمی نمايند. بر اساس مطالعات انجام شده ، مشاهده شده است که برخی از نقاط آسيب پذير جديد در نسخه های جديد برخی محصولات در نسخه های قبلی هم وجود داشته و تلاش مناسبی در جهت بهسازی وضعيت امنيتی نسخه جديد صورت نگرفته است . وجود برخی از نقاط آسيب پذير بدليل عدم پيکربندی ايمن سيستم های عامل و برنامه های کاربردی است . محصولات فوق ، بسيار پيچيده بوده و اغلب با غير فعال نمودن برخی از ويژگی ها ی امنيتی به مشتريان عرضه می شوند .شرکت های ارائه دهنده بر اين اعتقاد می باشند که همزمان با استفاده از محصول ارائه شده ، کاربران می توانند ويژگی های امنيتی غير فعال شده را در زمان لازم و بدلخواه خود فعال نمايند. بدين ترتيب تعداد زيادی از سيستم های متصل شده به اينترنت دارای پيکربندی مناسب در رابطه با امنيت اطلاعات نبوده و شرايط مناسبی را برای نفوذ کرم ها و ويروس ها فراهم می نمايند. ارائه محصولاتی که در مقابل کرم ها و ويروس ها نفوذناپذير باشند ، برای هر شرکت ارائه کننده محصولات ،امری ضروری و حياتی است . اعتقاد به اين رويکرد امنيتی که " کاربر می بايست مواظب باشد " ، در عصر حاضر پذيرفتنی نيست ، چراکه سيستم ها بسيار پيچيده بوده و سرعت حملات نيز باورنکردنی است و در برخی موارد فرصت مناسب برای برخورد با نقص امنيتی از کاربر سلب می گردد . توليد کنندگان محصولات می توانند با اتکاء و استفاده از روش های مهندسی نرم افزار تلاش خود را در جهت توليد محصولات مقاوم در برابر حملات ، مضاعف نمايند . در اين راستا موارد زير پيشنهاد می گردد : • نرم افزار ضد ويروس / مقاوم در مقابل ويروس کامپيوترها و نرم افزارها دارای امکانات ذاتی بمنظور ايمن شدن در مقابل تهديدات و حملات کرم ها و ويروس ها نمی باشند. طراحی کامپيوترها و يا نرم افزارهای کامپيوتری بگونه ای است که امکان توزيع و انتشار ويروس ها و آلودگی سيستم ها را فراهم می نمايد. در برخی موارد طراحی انجام شده بگونه ای است که شرايط لازم برای حملات و نفوذ کرم ها و ويروس ها را فراهم و استعداد فوق در بطن محصول ارائه شده وجود خواهد داشت . اجراء يک کد نامشخص و وارده از يک منبع ناشناس و گمنام نمونه ای از استعداد اشاره شده در بطن محصولات بوده که امکان فعال شدن يک کد اجرائی بدون محدوديت و نظارت خاصی بر روی يک ماشين ، فراهم می گردد.بدين ترتيب سيستم در مقابل حملات ويروس ها آسيب پذير و لازم است توليد کنندگان، سيستم ها و نرم افزارهای خود را بگونه ای ارائه نمايند که باعث محدوديت در اجرای کدهای وارده ، خصوصا" کدهائی که از منابع تائيد نشده و ناشناخته سرچشمه می گيرند، گردند. در اين رابطه می توان از روش های شناخته شده و مبتنی بر مهندسی نرم افزار متعددی استفاده نمود.• کاهش خطاء پياده سازیاکثر نقاط آسيب پذير موجود در محصولات از خطاهای موجود در مرحله پياده سازی نرم افزار، ريشه می گيرد. اين نوع خطاها در محصولات باقی مانده و شايد منتظرند که در زمان بکارگيری نرم افزار شناسائی گردند ! تشخيص و برطرف نمودن اين نوع خطاها ، صرفا" زمانی ميسر می گردد که محصول در حال استفاده و کاربری است . در موارد زيادی ، نقايص امنيتی مشابه بصورت پيوسته در نسخه های جديد محصولات، مجددا" مشاهده و کشف می گردد.مهمترين علت بروز اينگونه نقاط آسيب پذير، طراحی سطح پائين و يا عدم برخورد مناسب با خطاها در زمان پياده سازی است . توليدکنندگان و ارائه دهندگان محصولات نرم افزاری لازم است با مطالعه و بررسی اشتباهات گذشته و بکارگيری روش های موثر موجود در مهندسی نرم افزار سعی در کاهش حفره ها و نقايص امنيـی در محصولات خود نمايند .• پيکربندی پيش فرض با امنيت بالا امروزه با توجه به پيچيدگی محصولات نرم افزاری ، پيکربندی مناسب سيستم ها و شبکه ها بمنظور استفاده از تدابير امنيتی پيش بينی شده ، امری دشوار بنظر می رسد . حتی در برخی موارد افراديکه دارای مهارت های فنی قابل قبولی بوده و آموزش های لازم را نيز فراگرفته اند ، بمنظور استفاده و بکارگيری امکانات امنيتی در يک محصول نرم افزاری، دارای مشکلات خاص خود می باشند.اشتباهات کوچک می تواند سيستم ها را در معرض تهديد و کاربران را با حملات غير قابل پيش بينی مواجه نمايد. توليد کنندگان و ارائه دهندگان تکنولوژی می توانند محصولات خود را با پيکربندی پيش فرض ايمن،ارائه نمايند . در چنين مواردی اکثر گزينه ها و امکانات امنيتی موجود ، بصورت پيش فرض و در زمان نصب فعال خواهند بود. بدين ترتيب کاربران در آغاز استفاده از يک محصول نيازمند تغييرات خاصی در رابطه با پيکربندی محصول نداشته و در ادامه و در صورت ضرورت ،می توانند پيکربندی های پيش فرض را متناسب با خواسته خود تغيير نمايند . بنابراين ، کاربران با يک سطح امنيتی قابل قبول استفاده از محصول را آغاز می نمايند.وظايف تصميم گيرندگان تصميم گيرندگان در يک سازمان ، موسسه و ساير بخش ها ی کلان يک کشور، می توانند بمنظور افزايش امنيت از رويکردهای متفاوتی استفاده نمايند . در اين راستا موارد زير پيشنهاد می گردد : • تقويت انگيزه های لازم برای ارائه محصولات با ايمنی بيشتر و کيفيت بالا بمنظور ترغيب ارائه دهندگان بمنظور توليد محصولات باکيفيت و ايمنی مناسب ، پيشنهاد می گردد که تصميم گيرندگان از قدرت خريد خود بمنظور تقاضای نرم افزار با کيفيت بالا استفاده نمايند . در هنگام تهيه نرم افزار و عقد قرارداد مربوطه می بايست عبارت " کد بی نقص " با صراحت در متن قرارداد آورده شود. بدين ترتيب توليد کنندگان و ارائه دهندگان محصولات در مواردی که نقايص خاصی نظير نقايص امنيتی در محصول مربوطه تشخيص و کشف می گردد ، ملزم به رفع عيب و اشکال موجود خواهند بود. پايبندی به رويکرد فوق ، انگيزه های مناسبی را برای توليدکنندگان ايجاد و هر توليد کننده که محصول بی نقصی را توليد و ارائه نمائيد ، شانس موفقيت بيشتری را خواهد داشت .دراين رابطه لازم است ، تصميم گيرندگان با مسائل متعددی همچون فرآيندهای تهيه يک محصول آشنا و بصورت مستمر اطلاعات خود را نيز ارتقاء تا بتوانند در زمان لازم تصميمات منطقی و مبتنی بر دانش را برای تهيه يک محصول اتخاذ نمايند.بمنظور حمايت از چنين فرآيندهائی، تهيه کنندگان می بايست آموزش های لازم در خصوص نظارت ، سياست های امنيتی ، اصول و مفاهيم امنيتی و معماری مربوطه را فرا بگيرند .بهرحال هدف ، تهيه و بکارگيری سيستمهائی است که با روح يک سازمان مطابقت و افزايش کارآئی و بهره وری را بدنبال داشته باشند .• تحقيق در رابطه با تضمين ايمن سازی اطلاعات تصميم گيرندگان ، می بايست همواره بدنبال راه حل های تکنيکی بمنظور افزايش ضريب امنيت اطلاعات بوده و در اين راستا لازم است تحقيقات گسترده و سازمان يافته ای را بمنظور آگاهی از روش های کنشگرايانه وپيشگيرانه در دستور کار خود قرار دهند ( استفاده از روش های واکنشی و انفعالی به تنهائی کفايت نخواهد کرد) . بنابراين ، تصميم گيرندگان می بايست از يک برنامه منسجم تحقيقاتی حمايت تا بکمک آن بتوان با رويکردهای جديد در ارتباط با امنيت اطلاعات و سيستم آشنا گرديد.رويکردهای فوق ، شامل طراحی و پياده سازی استراتژی ها ، روش های بازسازی اطلاعات ، استراتژی های مربوط به مقاومت در مقابل تهاجمات ، آناليزهای مستمر و پياده سازی معماری های امنيتی باشد . از جمله فعاليت هائی که می بايست در اين خصوص مورد توجه و برای آنان راهکارهای مناسب ايجاد گردد، عبارتند از : - ايجاد يک چارچوب يکپارچه و يکنواخت برای آناليز و طراحی تضمين اطلاعات - ايجاد روش های مستحکم و مطمئن بمنظور دستيابی و مديريت خطرات برخا سته از تهديد سرمايه های اطلاعاتی - ايجاد روش های ارزيابی بمنظور مشخص کردن و بدست آوردن نسبت هزينه / مزيت ، استراتژی های ريسک - ايجاد و استفاده از تکنولوژی های جديد بمنظور مقاومت در برابر حملات ، تشخيص حملات و بازيابی خرابی ها - ايجاد روش های سيستماتيک و ابزارهای شبيه سازی برای آناليز حملات ، تصادمات و خرابی بين سيستم های وابسته • استفاده از متخصصين فنی بيشتر تصميم گيرندگان ، می بايست از مراکز امنيتی بمنظور ارتقاء سطح دانش عمومی امنيت حمايت نموده تا از اين طريق بتوان کارآموزان و دانشجويان را جذب و با تدوين يک برنامه آموزشی هدفمند نسبت به تربيت کارشناسان ماهر امنيتی اقدام نمود .بديهی است استفاده از کارشناسان فوق ، بمنظور ايمن سازی سيستم ها و شبکه امری ضروری و اجتناب ناپذير است . برنامه های آموزشی تدوين شده در فواصل زمانی خاصی می بايست بازنگری تا بتوان افرادی را تربيت که همواره پاسخگوی نيازهای امنيتی در سطح سازمان ها و موسسات بوده و با دانش روز نيز کاملا" آگاه باشند.• ارائه آموزش و آگاهی لازم به کاربران اينترنت دستيابی آسان و وجود اينترفيس های مناسب ، باعث شده است که کاربران با هر نوع شرايط سنی از اينترنت در تمامی سطوح زندگی استفاده نمايند.تعداد زيادی از کاربران اينترنت دارای شناخت اندکی نسبت به تکنولوژی اينترنت و يا روش های امنيتی لازم برای استفاده ، می باشند . تصميم گيرندگان ، می توانند با دنبال نمودن پيشنهادات زير ، سطح دانش کاربران اينترنت را افزايش دهند : - طراحی و پياده سازی برنامه ها و مواد آموزشی لازم در خصوص ارتقاء سطح دانش عمومی تمامی کاربران اينترنت .آموزش و افزايش آگاهی کابران در خصوص : خصايص امنيتی ، تهديدات ، فرصت ها و رفتار مناسب در اينترنت به امری ضروری و حياتی تبديل شده است . در اين رابطه لازم است به اين نکته مهم اشاره گردد که بقاء سيستم وابسته به امنيت سيستم ها در سمت ديگر بوده و حل مشکل سيستم خود به تنهائی کافی نخواهد بود و در اين رابطه لازم است به تمامی کاربران در خصوص نحوه استفاده از کامپيوترهای خود با لحاظ نمودن پارامترهای ايمنی و امنيتی ، آموزش های لازم و مستمر ارائه گردد .علاوه بر موارد فوق ، لازم است به مصرف کنندگان محصولات نرم افزاری آموزش های خاصی در رابطه با نحوه تهيه و نصب نرم افزارهای ايمن ارائه گردد . بدين ترتيب توليدکنندگان محصولات نرم افزاری ترغيب به ارائه محصولات خود با نقاط آسيب پذيری کمتر خواهند شد . - طراحی و پياده سازی برنامه های آموزشی خاص در زمينه استفاده مناسب و اوليه از کامپيوتر . آموزش های فوق ، می بايست بهمراه آموزش های عمومی ارائه و نحوه استفاده از کامپيوتر بدرستی تبين گردد . اين نوع از آموزش ها را می توان از سطوح پائين آموزشی ، آغاز نمود. کاربران نوجوان و جوان اينترنت می بايست نسبت به رفتارهای درست و ناشايست در زمان استفاده از کامپيوتر خصوصا" در زمان استفاده از اينترنت بدرستی توجيه و آموزش های لازم به آنان ارائه گردد .( مشابه آموزش های ارائه شده به کودکان در زمان استفاده از کتابخانه ها ، چه نوع رفتاری قابل قبول است و چه نوع رفتاری پذيرفتنی نيست ) معلمان مدارس و والدين نيز می بايست در اين رابطه آموزش های لازم را فراگرفته تا از يکطرف قادر به رفتاری قابل قبول در زمان استفاده از کامپيوتر وشبکه های کامپيوتری خصوصا" اينترنت بوده و از طرف ديگر و در جايگاه خود بتوانند نظارت لازم را انجام دهند .خلاصه وابستگی ما به سيستم های کامپيوتری بهم مرتبط خصوصا" اينترنت ، بسرعت در حال افزايش بوده و حتی بروز اختلال اندک توسط ويروس ها و کرم ها می تواند پيامدهای ناگواری را بدنبال داشته باشد . راه حل های واکنشی استفاده شده برای مقابله با کرم ها و ويروس ها به تنهائی کفايت نخواهد کرد. افزايش قدرت و سرعت حملات باعث شده است که زيرساخت های اطلاعاتی در معرض تهديد و خطر قرار داشته باشند. با دنبال نمودن راه حل های موجود می توان سطح مناسبی از حفاظت در مقابل تهديدات را ايجاد نمود. بمنظور ارتقاء و بهبود وضعيت موجود ، مديران سيستم ، ارائه دهندگان تکنولوژی و تصميم گيرندگان می توانند با رعايت و پيگيری برخی اصول اوليه ، زمينه برخورد با کرم ها و يا ويروس ها را از ابعاد متفاوت فراهم نمايند. تغيير در طراحی نرم افزارها ، روش های پياده سازی ، افزايش تعداد مديران سيستم آموزش ديده ، بهبود سطح آگاهی کاربران ، افزايش تحقيقات در رابطه با سيستم های ايمن و پايدار، طراحی و پياده سازی دوره های آموزشی خاص دررابطه با کامپيوتر و امنيت شبکه ، نمونه هائی در اين زمينه بوده که می تواند دستاوردهای مثبتی را در ارتباط با امنيت اطلاعات برای تمامی شهروندان اينترنت بدنبال داشته باشد.حرکات مثبت هر يک از شهروندان اينترنت ( حقوقی و يا حقيقی ) در خصوص پايبندی به اصول امنيتی ، تاثيری مثبت در ايمن سازی سرمايه های اطلاعاتی را بدنبال خواهد داشت .





این صفحه را در گوگل محبوب کنید

[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 635]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن