فرمت :WORD تعداد صفحه :43
مبانی امنیت اطلاعات
امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم .
کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف
شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های
کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها
و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر
به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ،
ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در
تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن
سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص
یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن
سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از
موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های
کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی
نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و
توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و
اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص
امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع
با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی
کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در
معرض آسیب و تهدید جدی قرار می دهد .
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن
سازی شبکه های کامپیوتری پرداخته و از این رهگذر با مراحل مورد نیاز به
منظور حفاظت کامپیوترها در مقابل حملات ، بیشتر آشنا شویم .
اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در
سازمان ها و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با
انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیشگیری لازم و
اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی
مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ،
دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده
کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است .
با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود(
از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در
معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی
کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها
، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود
، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به
موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه
جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .
داده ها و اطلاعات حساس در معرض تهدید
تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار
و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را
سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ،
می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری
نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی
لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان
حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .
ویروس ها
ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده
که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در
زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی
کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته
شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها
بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام
"ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های
ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به
منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا"
باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر
نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط
کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند
مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال
داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و
امکان ورود ویروس از یک منبع خارجی ( اغلب از طریق فایل ضمیمه یک نامه
الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ،
برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر
کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای
استعدادی مناسب به منظور مشارکت و همکاری با ویروس،خواهند بود.
برنامه های اسب تروا ( دشمنانی در لباس دوست )
برنامه های اسب تروا و یا Trojans ، به منزله
ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی
آزار بوده و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با
تغییر قیافه و با لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان
ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از
خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها
صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت
فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه
الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.