مباحث اولیه پیرامون امنیت اطلاعات

مباحث اولیه پیرامون امنیت اطلاعات
آکادمی آی تی
آکادمی آی تی
dots

مباحث اولیه پیرامون امنیت اطلاعات

زمان مورد نیاز برای مطالعه 5 دقیقه

با مطالعه این مقاله شما درباره ی روش های مخرب و راه های مقابله با آن اطلاعات مفیدی بدست خواهید آورد.

دپارتمان ‌ها: آموزش شبکه
1399/09/22
6,268 بازدید

 

ممکن است برای شما هم پیش آمده باشد که برای دانلود یک نرم افزار سراغ وب سایتی بروید که آن را به صورت رایگان در اختیار شما قرار داده است. شاید بسیاری تصور کنند که این کار مشکلی خاصی را برای آن‌ها در پی نخواهد داشت، اما نباید فراموش کرد که گاهی یک اشتباه کوچک می‌تواند باعث باز شدن مسیر هکر‌ها یا بدافزارها روی سیستم شما باشد.

در بسیاری از موارد مشاهده شده است که سیستم‌های خانگی یا برخی از سیستم‌های شبکه در کسب و کاری خاص از ایمنی ضعیفی برخوردارند و همین موضوع اطلاعات مهم و ضروری آنها را در معرض خطر قرار می‌دهد. برای مقابله با حملات ویروسی بهتر است که قبل از همه چیز آشنایی لازم با مفاهیم اولیه امنیت اطلاعات داشته باشیم.

info security

 

ویروس کامپیوتری چیست؟

یکی از متداول‌ترین مباحث امنیت اطلاعات که می‌تواند مشکلات زیادی را برای افراد فعال در این عرصه بوجود بیاورد، ویروس‌ها هستند. ویروس در اصل برنامه‌ای است که به دست برنامه نویسان حرفه‌ای و متاسفانه متقلب نوشته شده است و معمولا به شکلی طراحی می‌شوند که به محض قرارگیری در بستر مناسب خود را تکثیر کنند.

میزان خطرناک بودن ویروس‌ها بسته به هدف طراح آنها می‌تواند متفاوت باشد، همچنین نحوه فعال شدن هر ویروس با توجه به محلی که در زمان کار خود تحت تاثیر می‌گذارد متفاوت خواهد بود. به عنوان مثال در برخی موارد ویروس‌های کامپیوتری خود را به فایل‌های مختلف میچسباند و همزمان با اجرای فایل مورد نظر، ویروس نیز فعال می‌شود. 

تاثیرات منفی این ویروس‌ها می‌تواند به صورت موقت یا دائمی باشد و این مورد هم به هدف فرد طراح ویروس از انتشار آن بستگی دارد. زمانی که موضوع امنیت در برابر ویروس‌ها برای یک شبکه مطرح است، بهتر است در نظر داشته باشید که نفوذ ویروس به یکی از سیستم‌ها یا بخش‌های شبکه باعث می‌شود روند انجام عملیات مخرب روی بقیه بخش‌های شبکه راحت‌تر باشد. برای از بین بردن ویروس ها به این مقاله مراجعه کنید.

 

تروجان چیست؟ 

برنامه‌های تروجان (Trojan)  ابزارهایی هستند که از آنها برای توزیع کدهای مخرب استفاده می‌شود. در بسیاری از موارد تروجان یک نرم افزار بی‌آزار یا حتی مفید مانند برنامه‌های کاربردی یا بازی است، اما نباید فراموش نکنید که تروجان‌ها مانند مامورهای دوجانبه با لباس مبدل هستند. روند کاری آنها چنین است که ابتدا اعتماد شما را به خود جلب می‌کنند و سپس سراغ اقدامات مخرب خود می‌روند.

تروجان ها

 

 

تروجان‌ها می‌توانند عملیات مخرب متفاوتی مانند ارسال اطلاعات از طریق ایمیل، حذف یا تغییر فایل‌ها و... را انجام دهند. می‌توان گفت نحوه پخش شدن تروجان چنین است که با یک لباس مبدل به کامپیوتر حمله می‌کند وبعد از قرار گرفتن در جایگاه مناسب به اطلاعات و امنیت شما آسیب می‌زند. 

 

مطالب مرتبط: امنیت سایت های Php

 

تعریف امنیت اطلاعات  

امنیت اطلاعات به کلیه اقداماتی گفته می‌شود که در راستای مقابله با عملیات مخرب انجام می‌شود. بررسی‌های انجام شده توسط کارشناسان نشان دهنده این است که افراد متقلب از راه‌های مختلفی اقدام به تخریب یا سرقت اطلاعات می‌کنند. شناخت این راه‌ها قطعا باعث می‌شود که برنامه ریزی‌های لازم برای برقراری امنیت سیستم خود را انجام دهید. اتفاقاتی که می‌توانند باعث آسیب دیدن امنیت سیستم شوند را در ادامه به همراه احتمال وقوع آنها خدمت شما معرفی می‌کنیم. 

  •     افشای اطلاعات 10%
  •     نفوذ بدافزار یا افراد متقلب از طریق صفحات وب 10%
  •     امکان هک شدن سیستم 40%
  •     گم شدن تجهیزات مهم مانند لپ تاپ یا سایر وسایل مشابه که اطلاعات ضروری روی آنها ذخیره شده است 10%
  •     دزدیدن اطلاعات و داده‌های مهم 10%
  •     دزدیدن لپ تاپ یا سایر تجهیزاتی که ممکن است اطلاعات روی آن ذخیره شده باشد 10%
  •     عوامل ناشناخته یا غیرقابل پیش بینی 10%

 

اصطلاحات مهم در زمینه امنیت سیستم

برای فهم بهتر مطالب مربوط به امنیت سیستم‌های کامپیوتری، بهتر است اصطلاحات ضروری در این عرصه را بشناسیم. در ادامه مهم‌ترین این اصطلاحات را خدمات شما معرفی می‌کنیم تا با فهم مفاهیم پایه به مشکل برنخورید.

 

تهدید (Threat)

 هر فعالیت یا اتفاقی رخ دهد که قصد آن عبور از سد امنیتی باشد، نوعی تهدید به حساب می‌آید. شاید در نگاه اول برخی از مواردی که به عنوان تهدید شناخته می‌شوند خطرناک نباشند، اما قطعا وقتی مسئله عبور از سد امنیتی برای آنها مطرح می‌شود، بهتر است که در دسته تهدیدات قرار بگیرند و بیشتر به آنها توجه شود. 

 

احتمال نفوذ یا راه نفوذ (Exploit)

 عوامل خارجی مخرب مانند ویروس‌ها وقتی به سیستم وارد می‌شوند، ابتدا راه‌های مختلفی که برای نفوذ به سیستم در اختیار دارند را طی تهدید‌های خود پیدا می‌کنند.

 

آسیب پذیری (vulnerability)

 تمامی نقاط ضعفی که در مراحل طراحی، اجرا و پیاده سازی پیش می‌آید و ممکن است در برابر تهدید‌ها از خود ضعف نشان دهد را آسیب پذیری می‌نامند. در بسیاری از موارد برنامه نویسی‌های انجام شده به دست انسان دارای خطاهایی هستند که همین خطاها راه نفوذ را در اختیار افراد فرصت طلب یا ویروس‌ها قرار می‌دهد.

 

صف شکن، حمله کننده و سارق

 صف شکن یا Cracker همانطور که از نام آن پیداست به کسی گفته می‌شود که سد امنیتی سیستم را از بین می‌برد، حمله کننده به قسمت‌هایی که امکان وجود اطلاعات در آنها وجود دارد حمله کرده و در نهایت سارق یا عامل نفوذی که با نام intruder نیز شناخته می‌شود، بعد از دسترسی به اطلاعات، آنها به سرقت برده یا اقدام به تخریب داده‌های موجود میکند.

 

حمله (Attack)  

 به فعالیت‌های غیرمجازی گفته می‌شود که از طریق تهدید راه خود را باز می‌کنند و بخش امنیت سیستم را از کار می‌اندازند.

 

سرقت داده

 این عنوان نام مرحله آخر یک حمله ویروسی به سیستم کامپیوتری است. می‌توان گفت هدف حمله کننده دقیقا رسیدن به این مرحله است.

 

نکات مهم در زمینه امنیت اطلاعات در سیستم‌های کامپیوتری

نکاتی که در ادامه با شما در میان می‌گذاریم، کمک می‌کنند که مراحل مختلف برقراری امنیت در یک سیستم کامپیوتری بشناسید و بدانید که اقدامات لازم برای حفظ امنیت دقیقا چطور انجام می‌شوند:

  • امنیت عبارت است از میزان سلامت اطلاعات موجود روی کامپیوتر که از طریق زیر ساخت‌های استاندارد و مناسب تامین شده است. پس توجه به زیرساخت مناسب می‌تواند تا حد زیادی از سیستم شما در برابر ویروس یا حملات سایبری محافظت کند
  • منظور از امنیت کامپیوتر حفاظت از اطلاعات و بخش‌های مختلف سیستم است که اطلاعات ضروری روی آنها ذخیره سازی می‌شود. پس توجه نکردن به امنیت یک بخش خاص ممکن استباعث آسیب دیدن بقیه قسمت‌ها شود و از این رو زمانی شاهد برقراری امنیت کامل خواهید بود که تمامی راه‌های نفوذ را بسته باشید. 
  • کاربر یا کاربرانی که به نوعی با سیستم در ارتباط هستند، باید تهدیدات امنیتی را بشناسند و در زمان استفاده، حتما اقدامات پیشگیرانه برای حفظ امنیت کامپیوتر را انجام دهند.

 

انواع امنیت شبکه

فایروال ها سدی بین شبکه داخلی قابل اعتماد شما و شبکه های غیرقابل اعتماد خارجی مانند اینترنت ایجاد می کنند. آنها از مجموعه قوانین تعریف شده برای اجازه یا مسدود کردن ترافیک استفاده می کنند. فایروال می تواند سخت افزار ، نرم افزار یا هر دو باشد. سیسکو دستگاه های مدیریت تهدید واحد (UTM) و فایروال های متمرکز بر تهدید را ارائه می دهد.

network security

 

امنیت ایمیل

دروازه های ایمیل شماره یک تهدید برای نقض امنیت است. مهاجمان از اطلاعات شخصی و تاکتیک های مهندسی اجتماعی برای ایجاد کمپین های پیچیده فیشینگ برای فریب گیرندگان و ارسال آنها به سایت هایی که بدافزارهای مخرب ارسال می کنند ، استفاده می کنند. یک برنامه امنیتی ایمیل حملات ورودی را مسدود کرده و پیام های خروجی را کنترل می کند تا از بین رفتن اطلاعات حساس جلوگیری کند.

 

نرم افزار ضد ویروس و ضد بدافزار

بدافزار" ، مخفف "نرم افزار مخرب" ، شامل ویروس ها ، کرم ها ، تروجان ها ، باج افزارها و جاسوس افزارها است. گاهی اوقات بدافزار یک شبکه را آلوده می کند اما برای چند روز یا حتی هفته ها خاموش است. بهترین برنامه های ضد نرم افزار نه تنها بدافزار را هنگام ورود اسکن می کنند ، بلکه پس از آن به طور مداوم پرونده ها را ردیابی می کنند تا ناهنجاری ها را پیدا کنند ، بدافزار را بردارند و آسیب ها را برطرف کنند.

 

امنیت برنامه 

از هر نرم افزاری که برای راه اندازی مشاغل خود استفاده می کنید ، باید محافظت شود ، چه کارمندان IT شما آن را بسازند و چه آن را بخرید. متأسفانه ، هر برنامه ای ممکن است دارای حفره ها ، یا آسیب پذیری هایی باشد که مهاجمان می توانند از آن برای نفوذ به شبکه شما استفاده کنند. امنیت برنامه شامل سخت افزار ، نرم افزار و فرایندهایی است که برای بستن این سوراخ ها استفاده می کنید.

 

انواع شبکهمطالب مرتبط: شبکه های کامپیوتری

 

کنترل دسترسی

همه کاربران نباید به شبکه شما دسترسی داشته باشند. برای جلوگیری از حمله های احتمالی ، باید هر کاربر و هر دستگاه را شناسایی کنید. سپس می توانید سیاست های امنیتی خود را اعمال کنید. می توانید دستگاه های غیر سازگار را مسدود کنید یا فقط دسترسی محدودی به آنها بدهید. این فرایند کنترل دسترسی شبکه (NAC  ) است.

 

امنیت وب

یک web security خوب، استفاده کارمندان شما از وب را کنترل می کند ، تهدیدات مبتنی بر وب را مسدود کرده و دسترسی به وب سایت های مخرب را رد می کند. این از دروازه وب شما در سایت یا cloud محافظت می کند. "امنیت وب" همچنین به مراحلی گفته می شود که برای محافظت از وب سایت خود انجام می دهید. 

 

سیستم های جلوگیری از نفوذ

یک سیستم پیشگیری از نفوذ (IPS) برای جلوگیری از حملات ، ترافیک شبکه را اسکن می کند. تجهیزات ایمن IPS این کار را با همبستگی مقدار زیادی از اطلاعات تهدید جهانی انجام می دهند تا نه تنها فعالیت های مخرب را مسدود کنند ، بلکه پیشرفت پرونده های مشکوک و بدافزار را در سراسر شبکه ردیابی کنند تا از شیوع و آلوده شدن مجدد جلوگیری کند. 

 

اطلاعاتی که تا به اینجا در اختیار شما قرار دادیم کمک می‌کند تا با داشتن پیش زمینه‌ای مناسب سراغ اطلاعات موجود در فایل ویدیویی این صفحه بروید. قطعا برای افرادی که قصد دارند با مبحث امنیت سیستم‌های کامپیوتری و راه‌های مقابله با حملات مخرب اطلاعات مفیدی به دست بیاورند، این ویدیو می‌تواند بسیار مفید باشد.