سونی هندی‌کم 4K خود را با بزرگنمایی 20 برابر معرفی کرد
کمپانی Ricoh دوربین 360 درجه جدید Theta S را در ایفا معرفی کرد
بررسی اسپیکر Z623 لاجیتک
اینتل تا سال ۲۰۱۹ حافظه‌ SSD با ظرفیت ۱۰۰ ترابایت روانه ...

اصول امنیت اطلاعات

امنیت اطلاعات فعالیت محافظت داده ها و سیستم های اطلاعاتی از دسترس غیرمجاز، تغییرات غیر قانونی و دزدی، افشاء، انحراف . از بین رفتن می باشد. نحوه پیاده سازی امنیت اطلاعات از طریق این مجموعه آموزش داده می شود. اما اکنون درباره انواع جملات پایه ای که نیاز به شناسایی و آگاهی از آن ها می باشد به شرح ذیل ارائه می گردد.

انواح حملات پایه ای:

- نرم افزار مخرب Malicious software: به عنوان Malware که شامل ویروس های کامپیوتری، کرم ها، اسب های تروجان، spyware، rootkits ، adware و سایر انواع نرم افزارهای ناخواسته می باشند شناخته می شود.

- دسترسی های غیرمجاز unauthorized access: دسترسی به منابع کامپیوتری و داده ها بدون رضایت مالک آن. ممکن است شامل نزدیک شدن به سیستم، ورود غیر مجاز، ارتباط، ذخیره سازی و بازیابی داده، متوقف کردن داده یا سایر متدهایی که با یک کامپیوتر معمولی کار می کند می باشد.

- شکست سیستم system failure: کامپیوتر قفل می کند یا خطاهای برنامه های شخصی رخ می دهد. این موضوع می تواند به دلایل متعددی از جمله خطای کاربر، فعالیت مخربها یا خطای سخت افزاری اتفاق بیفتد.

- مهندسی اجتماعی social engineering: فعالیت دستکاری کاربران برای کشف اطلاعات محرمانه یا انجام سایر فعالیت ها مخل با کاربر. امروزه هر کسی ایمیل را از افراد ناشناس مبنی بر درخواست اطلاعات شخصی یا پول دریافت می کند. این مثالی از مهندسی اجتماعی است.

بسیاری از تکنولوژی های امنیت اطلاعات و مفاهیم آن می تواند در برابر یکدیگر محافظت شود یا تو بازیابی مجدد کمک کند.

به طور معمول مدیران امنیتی باید یک برنامه امنیتی قوی را ایجاد کنند که معمولا با پیاده سازی کنترل های امنیتی آغاز می شود. هنگامیکه برنامه امنیتی ایجاد شد، متخصص IT برنامه را به ۳ گروه کنترلی به شرح ذیل تقسیم بندی می کنند:

- فیزیکی (Physical): چیزهایی همانند سیستم های اخطار، دوربین های مدار بسته، قفل ها، کارتهای شناسایی، گارد ایمنی و غیره می باشد.

- فنی (Technical): مواردی همچون کارت های هوشمند، لیتهای کنترل دسترسی (ACL)، رمزگذاری هویت بخش شبکه.

- مدیریتی (Administrative): سیاست ها و رویه های متنوع، آموزش اطلاعات امنیتی، برنامه ریزی تصادفی و برنامه های بازیابی فاجعه (DRP).

این کنترل های امنیت اطلاعات برای محافظت محرمانگی، یکپارچگی و دسترس پذیری یا CIA داده ها می باشد.

چندین روش برای ممانعت و کمک در بازیابی از حملات قبلی وجود دارد که عبارتند از:

۱- آگاهی کاربر (user awareness): آگاهی کاربر، جلوگیری از نقض امنیت به وجود می آورد. آموزش کارمندان، سیاست های قابل درک و پذیرش ساده، ایمیل های اطلاع رسانی امنیت و منابع امنیتی آنلاین همگی به آگاهی کاربر کمک می کنند.

۲- اعتبار بخشی (Authentication): تأیید شناسایی کاربر در محافظت در برابر دسترسی غیرمجاز کمک می کند. یک اقدام پیشگیرانه به ۴ گروه زیر تقسیم بندی می شود:

- چیزهایی که کاربر می داند مانند کلمه عبور یا PIN

- چیزهایی که کاربر دارد مانند یک کارت هوشمند یا سایر موارد امنیتی

- چیزهایی که کاربر است مانند خواندن بیومتریک اثر انگشت یا اسکن شبکیه چشم.

- چیزهایی که کاربر انجام می دهد مانند تشخیص صدا یا ایک امضای نوشته شده.

۳- نرم افزار untimalware: کامپیوتر را از اشکال مختلف malware محافظت و در صورت لزوم، آن ها را کشف و حذف می کند. انواع آن شامل آنتی ویروس ها و antispyware می باشد. مثال های معروف آن شامل برنامه هایی از symantec، McAlee، Windows defenderو spyware Doctor است.

۴- پشتیبانی داده (Data backups)

پشتیبان ها از بین رفتن داده را متوقف نمی کنند اما می توانند به شما امکان بازیابی داده را پس از یک حمله یا سایر اتفاقات یا خطای سیستمی فراهم سازد. از برنامه هایی همچون پشتیبان ویندوز و مرکز بازیابی، NTbackup و همچون برنامه های تجاری مانند Tivoli و Veritas می توان استفاده کرد. پشتیبان پیری از داده بخش مهمی از امنیت محسوب می شود.

۵- رمز گذاری (Encryption): فعالیت تغییر اطلاعات با استفاده از یک الگوریتمی که رمز شناخته می شود برای ایجاد فرآیند غیر قابل خواندن برای هر کسی به جز کاربری که کلید مناسب آن را داشته باشد محسوب می شود. مثال هایی از این نوع شامل AES-encrypted wireless sessions ، HTTPS web pages و ایمیل های PGP-encrypted است.

۶- حذف داده (Data Removal): حذف داده ای مناسب از پاک کردن فایل یا فرمت کردن رسانه متفاوت است. مشکل موجود در پاک کردن/فرمت کردن داده از ایجاد دوباره فایل ها می تواند باقی بماند.

عموما شرکت ها یکی از ۳ گزینه را هنگام مواجه با  حذف داده انتخاب می کنند:

Clearing، purgingو destruction.

همانند یک نفوذگر بیندیشید:

از هر فعالیت مخربی نمی توان چشم پوشی کرد اما برای تفکر همانند یک هکر باید هک را درک کنیم. یک هکر خوب، ذهن مدیر امنیتی را می خواند، امنیت کامپیوتر و شبکه را مشکل می شازد.

          سوالی که مطح می شود این است که چرا افراد تصمیم می گیرند که هکر باشند؟ در ذهن برخی از افراد مخرب، به سادگی این وجود دارد که مزیت از این عاید آن ها می شود. پاسخ متداول دیگر حرص و طمع است. هکرها یک دستور کار دارند یا به آن معتقد هستند، برخی می خواهند به فیلم ها و موسیقی ها دسترسی یابند. در نهایت،برخی تنها می خواهند موجب هرج و مرج شوند.

حال به این نکته توجه داشته باشید: تمامی هکرها مخرب نیستند. بله. درست است! انواع مختلفی هک وجود دارد. اسامی متفاوتی توسط سازمان های مختلف استفاده می شود و اما برخی از عناوین متداول به شرح ذیل است:

White hats-: این ها مخرب نیستند. به عنوان مثال، یک شخص ITتلاش می کند تا به یک سیستم کامپیوتری پیش از آنکه آن را آزمایش کند نفوذ نماید. در واقع، این شخص تلاش کننده برای نفوذ، یک توافق قرار دادی با مالک منبع هک شده دارد. White hat ها در مواردی همچون ethical hackingظاهر می شوند.

Black hats -:آن ها مخرب هستند و تلاش می کنند تا به کامپیوتر ها و شبکه های کامپیوتری بدون اجازه وارد شوند. کلاه سیاه ها کسانی هستند که تلاش می کنند تا سرقت هویت، سرقت، کلاهبرداری از کارت اعتباری را انجام دهند.

-Gray hats: این ها افرادی هستند که در روی زمین غیر قایل توصیف می باشند. افرادی می باشند که هیچ تعلق خاطری به شرکت ندارند اما تلاش می کنند تا یک سیستم را حک کنند و سپس به مدیر سیستم اطلاع می دهند که این کار را با موفقیت انجام داده اند. برخی از کلاه خاکستری ها پیشنهاد می دهند که می توانند آسیب پذیری موجود را در ازای دریافت هزینه اصلاح کنند.

- Blue hats: افرادی می باشند که از سوی سازمانی برای نفوذ به سیستم به کار گرفته می شوند اما سازمان ان ها را استخدام خود نمی کند. معمولا این نوع سناریو هنگام تست کردن سیستم رخ می دهد.

-Elite: نفوذگران Elite افرادی هستند که آسیب پذیری ها را اولین بار کشف می کنند. ؟؟؟ ۱ در ۰۰۰/۱۰ نفوذگر می تواند کلاه نخبه را به تن کند.