مقدمهاي بر امنيت در شبكه
مقدمهاي بر موضوعات اصلي امنيت در رابطه با تجارت الكترونيكي :
پس از ظهور اينترنت عمومي و تجارت الكترونيكي ، اگر كامپيوترهاي خصوصي و همچنين شبكههاي كامپيوتري بصورت مناسب محافظت نشده و ايمن نباشند ، به طرز افزايشي در خطر حملات خسارت بار قرار خواهند گرفت. Hacker ها ، ويروسها ، كارمندان كينهجو و حتي خطاهاي انساني همگي بيانگر خطرات موجود و آشكار بر شبكهها ميباشند. و همه كاربران كامپيوتر ، از اكثر كاربران ساده اينترنتي گرفته تا كاربران شركتهاي بزرگ ميتوانند بر اثر رخنههاي موجود در امنيت شبكه تحت تاثير قرار گيرند. با اين وجود رخنههايي كه در امنيت شبكه وجود دارند به سادگي قابل پيشگيري ميباشند. چگونه؟ تحقيق زير يك ديد عمومي در رابطه با معمولترين تهديدهاي امنيتي شبكه و گامهايي كه يك سازمان ميتواند در جهت محافظت خود از اين حملات و اطمينان از اينكه دادهاي كه از شبكه شما ميگذرد ايمن خواهد بود ، داشته باشد ، ارايه ميدهد.
اهميت امنيت :
بدون شك اينترنت بزرگترين شبكه عمومي داده است كه ارتباطات خصوصي و همچنين ارتباطات تجاري را در سرتاسر جهان مقدور ساخته و آن را تسهيل ميكند. حجم ترافيكي كه از اينترنت و شبكههاي شركتي عبور ميكند هر روزه بطور نمايي توسعه و بسط پيدا ميكند. ارتباطات از طريق پست الكترونيكي روز به روز افزايش پيدا ميكند. كارمندان متحرك ، كارمنداني كه هر روز در سفر ميباشند و شعبات ادارات از اينترنت براي برقراري ارتباط با شبكههاي شركتي خود بهره ميگيرند و معاملات تجاري كه از طريق اينترنت و مخصوصاً شبكه جهاني به انجام ميرسند ، قسمت عمدهاي از سود شركتها را در بر دارند.
در حالي كه اينترنت روش انجام معاملات تجاري را تغيير داده و باعث پيشرفت در آن ميشود ، در مقابل اين شبكه وسيع و تكنولوژيهاي مربوط به آن باعث باز شدن دري ميشوند كه تعداد زيادي خطرات امنيتي ميتوانند از آن وارد شوند و شركتها بايد خود را در مقابل اين حملات و خطرات آن محفوظ نگاه دارند. اگرچه حملات شبكه احتمالاً هنگامي جديتر هستند كه تجارتي را كه دادههاي حساسي مانند داروهاي شخصي يا سابقه مالي را ذخيره ميكند ، مورد حمله قرار ميدهند با اين وجود نتيجه اين حملات چه در صورت خرابي جزيي و چه خرابي كامل ، از بين رفتن اطلاعات مهم ، به مخاطره افتادن خصوصيبودن و ساعتها و يا حتي روزها از كار افتادن شبكه خواهد بود.
با وجود خطرات هزينهبر شكافهاي امنيتي ، اينترنت ميتواند يكي از ايمنترين راههاي بكار بردن تجارت الكترونيكي باشد. به عنوان مثال دادن اطلاعات كارت اعتباري به يك فروشنده راه دور از طريق تلفن و يا به يك پيشخدمت در يك رستوران ميتواند بسيار خطرناكتر از وارد كردن اطلاعات از طريق يك وب سايت باشد ، زيرا معاملات تجارت الكترونيكي عموماً با استفاده از تكنولوژي امنيتي محافظت ميشوند. يك فروشنده راه دور و يا يك پيشخدمت هميشه قابل اعتماد و يا قابل پيگيري نميباشند . البته هنوز ترس مشكلات مربوط به امنيت همان قدر در رابطه با تجارت مضر است كه براي خطرات امنيتي واقعي ميباشد. ترس و ترديد عمومي در رابطه با كامپيوترها هنوز وجود دارند كه همين مسئله باعث بياعتمادي به اينترنت ميشود. اين بياعتمادي ميتواند باعث محدود كردن فرصتهاي تجاري شركتها ، مخصوصاً شركتهايي كه اساس آنها بر پايه Web ميباشد ، بشود. بنابراين شركتها بايد قوانين و مقررات امنيتي وضع كرده و از محافظهاي امنيتي كه بسيار موثر ميباشند استفاده كنند. سازمانها بايد قادر به برقراري ارتباط مناسب در رابطه با توضيح چگونگي طرح و نقشه خود براي محافظت از مشتريانشان باشند. علاوه بر حفاظت از مشتريان، سازمانها بايد كارمندان و شركاي اقتصادي خود را نيز از خطرات امنيتي محفوظ دارند. اينترنت ، اينترانتها و اكسترانتها ارتباط سريع و موثر بين كارمندان و شركاي اقتصادي را فراهم ميكنند. با اين وجود چنين ارتباط و تاثيري ميتواند به دليل تاثيرات حملات شبكه از بين برود. يك حمله ميتواند باعث از كار افتادن كارمندان و همچنين شبكه به دليل بازيابي اطلاعات و يا تعمير خرابي شود. واضح است كه از دست دادن زمان و همچنين اطلاعات ارزشمند ميتواند تاثير به سزايي در فعاليت مفيد كارمندان داشته باشد.
وضع قوانين نيز يكي ديگر از دلايلي است كه باعث نياز به امنيت در شبكه ميشود. دولتها اهميت اينترنت و همچنين اين حقيقت را كه سهام اساسي و عمده توليد اقتصاد جهاني به اينترنت وابسته است را تصديق ميكنند. با اين وجود آنها همچنين باز گذاشتن زيربناي اقتصادي جهان ، به گونهاي كه توسط افراد جنايتكار مورد سو استفاده قرار گيرد را دليل خطر و زيان اقتصادي بزرگي ميدانند. بنابراين دولتهاي ملي قوانيني را جهت منظم ساختن جريان عظيم و وسيع اطلاعات الكترونيكي وضع ميكنند. از اين گذشته جهت مطابقت با قوانيني كه دولتها وضع نمودهاند ، صنعت كامپيوتر يك سري استانداردهاي امنيتي براي كمك به ايمن نمودن اطلاعات و اينكه آنها ايمن ميباشند را تدارك ديده است. تجارتي كه سياستهاي امنيتي قابل اثبات جهت محافظت اطلاعات خويش نداشته باشد در مقام نقض اين استانداردها بوده و مطابق با آن جريمه خواهد شد.
امنيت نامناسب شبكه معمولاً از ضعف پيادهسازي سياستهاي امنيتي و همچنين ضعف بكارگيري از ابزارهاي امنيتي موجود ناشي ميشود. كامل نمودن تشخيص خطرات و تدارك نقشهها و زيربناهاي امنيتي جامع كه توسط مديريت فوقاني و بصورت عمومي قابل كنترل هستند ، امري بسيار حياتي خواهد بود.
تهديدهايي كه در رابطه با دادهها ميباشند:
مانند هر نوع جرم و جنايتي ، تهديدهايي كه در رابطه با اطلاعات محرمانه و بيعيب بودن آنها وجود دارد از طريق مجموعه كوچكي از بدكاران ( كسي كه از روي حماقت يا بدجنسي عملي را انجام ميدهد ) ناشي ميشود. با اين وجود در حالي كه يك سارق اتومبيل در آن واحد تنها قادر به دزديدن يك اتومبيل است ، يك Hacker كه از يك كامپيوتر پايه كار خود را انجام ميدهد قادر به توليد آسيبها و زيانهايي براي گروه كثيري از شبكههاي كامپيوتري ميباشد كه باعث ايجاد خرابي در سرتاسر جهان ميشوند. شايد تعداد زياد مزاحمها دليل اين تفكر باشد كه خطرات ميتوانند از اشخاصي كه آنها را ميشناسيم ناشي شده باشد. در واقع اكثر متخصصان در امنيت شبكه بر اين باورند كه اكثريت حملات شبكه توسط كارمنداني انجام ميشود كه در داخل سازمان ، جايي كه شكافها و روزنهها واقع شدهاند ، ميباشند . كارمندان از روي اذيت يا شرارت ، بدجنسي و يا اشتباه اغلب باعث ايجاد خرابي در شبكه شركت خود و از بين بردن دادهها و اطلاعات ميشوند. از اين گذشته با وجود فراگير بودن تكنولوژيهاي ارتباطي از راه دور ، تجارت نيز توسعه يافته و يك شركت شامل تعداد بيشتري كارمندان در حال سفر ، شعبات شركت و شركاي تجاري خواهد بود. اين كارمندان راه دور و شركا همان خطراتي را دارند كه ممكن است يك كارمند داخلي شركت داشته باشد. همچنين در صورتي كه سيستم شبكهبندي راه دور آنها بطور مناسب محافظت نشده و قابل پيگيري نباشد ، خطر شكافهاي امنيتي ميتواند وجود داشته باشد. هنگام محافظت از يك ماشين ، يك خانه ، يك كشور و يا يك شبكه كامپيوتري ، داشتن دانش عمومي در رابطه با دشمنهاي بالقوه و همچنين چگونگي عملكرد آنها امري غير قابل انكار ميباشد.
دشمنها چه كساني هستند؟
Hacker ها :
عموميترين و خيالانگيزترين اصطلاحي است كه به مشتاقان كامپيوتري كه از دستيابي به كامپيوترها يا شبكههاي ديگران احساس لذت ميكنند اطلاق ميشود. اكثر Hackerها به يك ورود ساده به كامپيوتر و بر جاي گذاشتن يك رد پا كه ميتواند برنامهاي سرگرمكننده و يا پيامهايي بر روي صفحه آنها باشد ، بسنده ميكنند. ديگر Hacker ها كه اغلب به آنها Cracker گفته ميشود خطرناكتر هستند ، زيرا باعث خرابي كل سيستم كامپيوتري ، دزديدن و يا خراب كردن اطلاعات محرمانه ، تغيير صفحات وب و در نهايت ايجاد خلل در تجارت ميشوند. بعضي از اين Hackerهاي تازهكار صرفاً بصورت مرتبط ابزارهاي Hacking را قرار ميدهند و بدون اينكه از آنها و چگونگي تاثيرشان اطلاع كاملي داشته باشند از آنها استفاده ميكنند.
كارمندان بياطلاع :
از آنجايي كه كارمندان بر وظايف اصلي خود تمركز دارند ، اغلب قوانين و استانداردهايي كه مربوط به امنيت در شبكه ميباشد را ناديده ميگيرند. به عنوان مثال ممكن است اسامي رمزي را كه بخاطر سپردن آنها آسان باشد را انتخاب كنند تا به سادگي و سهولت وارد شبكههاي خويش شوند. اما چنين اسامي رمزي بسادگي قابل حدس زدن بوده و يا با استفاده از يك حسگر متداول ساده و يا يك برنامه و نرمافزار Cracking قابل دسترس ، توسط Hacker ها قابل شناسايي باشند. كارمندان ميتوانند باعث شكافهاي امنيتي ديگري مانند ادغام تصادفي و يا پخش ويروسها شوند. از متداولترين راههاي انتقال ويروس انتقال از طريق ديسكت فلاپي و يا ذخيره كردن فايلهايي از اينترنت ميباشد. كارمنداني كه عمل انتقال اطلاعات را از طريق ديسكتهاي فلاپي انجام ميدهند ميتوانند بطور ناآگاهانه شبكههاي سازمان خود را به ويروسهايي كه از كامپيوترهاي مركز كپي و يا كتابخانهها آمدهاند ، آلوده كنند. آنها حتي ممكن است از اينكه ويروسي در حافظه كامپيوترشان مقيم شده است نيز خبر نداشته باشند. سازمانها همچنين در خطر آلوده شدن توسط فايلهايي كه از اينترنت گرفته ميشوند قرار دارند. مثالي از اين فايلها ميتواند گزارشات مربوط به
Power Point باشد. بطرز حيرتآوري شركتها ميبايست مراقب خطاهاي انساني نيز باشند. كارمندان چه كاركنان جزيي و چه كاركنان جدي كامپيوتر ميتوانند توسط اشتباهاتي نظير نصب كردن نادرست برنامههاي محافظ ويروس يا چشمپوشي از اخطارهايي كه در رابطه با خطرات امنيتي ميباشند ، شبكه را با خطراتي جدي مواجه سازند. 91 درصد از خطاهايي كه كشف شدهاند مربوط به نادرست استفاده كردن كاربران از امتيازات دسترسي به اينترنت بوده است.
كارمندان بداخلاق يا شاكي
علاوه بر خطاهاي كارمنداني كه ميتوانند باعث خرابي و صدمه ديدن شبكه شود ، نيروي بالقوه يك كارمند كينهجو و يا عصباني نيز ميتواند باعث تحميل شدن خطا شود. كارمندان عصباني ، اغلب كساني كه توبيخ ميشوند ، برافروخته هستند و يا اخراج ميشوند ممكن است بصورت انتقامي شبكههاي سازمان خود را به ويروس آلوده كرده و يا از قصد فايلهاي مهم را پاك كنند. اين گروه مخصوصاً خطرناك ميباشند زيرا معمولاً ارزش شبكه بسته به اطلاعاتي است كه از آن شبكه ميگذرد ، جايي كه اطلاعاتي با اولويت بالا قرار دارند و محافظهايي از آنها حفاظت ميكنند.
جاسوسها
چه خشنود و چه ناراضي ، بعضي از كارمندان ممكن است كنجكاو و يا بدجنس باشند. كارمنداني كه به عنوان ” Snoops ” شناخته ميشوند از شركت جاسوسي ميكنند تا به دادههاي محرمانه دستيابي غيرمجاز داشته و به عنوان رقيبي براي اطلاعات غير قابل دسترسي به شمار بروند. ديگران تنها به كنجكاويهاي شخصي از طريق دسترسي به اطلاعات خصوصي مانند اطلاعات مالي ، ارتباطات بين دو همكار از طريق يك پست الكترونيكي عاشقانه و يا حقوق يك همكار بسنده ميكنند. بعضي از اين فعاليتها ميتوانند بطور نسبي بيضرر باشند ولي بقيه مانند بازديد از امور مالي خصوصي ، امور پزشكي و يا دادههاي منابع انساني بسيار مهم وجدي هستند زيرا ميتوانند باعث خدشهدار شدن شهرت يك شركت و يا باعث بدهكاري مالي براي آن بشوند.
دشمنان چه كارهايي ميتوانند بكنند؟
ويروسها شتاختهشدهترين تهديدات امنيتي به شمار ميروند زيرا اغلب در پوشش وسيعي پخش ميشوند. ويروسها برنامههاي كامپيوتري هستند كه توسط برنامهنويسان گمراه نوشته ميشوند و براي تكرار خود
( توليد مثل ) جهت آلوده كردن كامپيوترها هنگام وقوع يك اتفاق خاص طراحي شدهاند. به عنوان مثال ويروسهايي كه به ويروسهاي macro مشهور هستند خود را به فايلهايي كه شامل دستورالعملهاي macro ( روتينهايي كه ميتوانند بصورت خودكار تكرار شوند مانند تركيب كردن در پست الكترونيكي ) هستند الصاق ميكنند و هر گاه اين ماكرو اجرا ميشود ، فعال ميشوند. اثر بعضي از ويروسها بطور نسبي بيخطر ميباشد و فقط باعث ايجاد قطعي در كار ، مانند نمايش دادن يك پيغام خندهدار هنگام فشردن يك كليد خاص بر روي صفحه كليد ، ميشوند. بقيه ويروسها مخرب بوده و ميتوانند مشكلاتي از قبيل پاك كردن فايلهاي يك ديسك سخت و يا كند كردن يك سيستم ، ايجاد كنند.
يك شبكه تنها زماني به ويروس آلوده خواهد شد كه اين ويروس از يك منبع خارجي از قبيل يك ديسكت فلاپي آلوده و يا يك فايل برگرفته شده از اينترنت انتقال يافته باشد. زماني كه يكي از كامپيوترهاي شبكه آلوده به ويروس شود ، بقيه كامپيوترها نيز مستعد دريافت اين ويروس خواهند بود.
برنامههاي اسب تروآ
برنامههاي اسب تروآ يا تروجانها وسيله انتقال جهت كدهاي مخرب ميباشند. تروجانها در نگاه اوليه بيخطر و يا برنامههاي نرمافزاري سودمندي مانند بازيهاي كامپيوتري به نظر ميرسند ولي در واقع دشمن پنهاني ميباشند. تروجانها قادر به پاك كردن دادهها ، ارسال نسخههايي از خود به ليستهاي آدرس پست الكترونيكي و باز نمودن كامپيوتر جهت حملات بعدي ، ميباشند. تروجانها تنها از طريق كپي كردن برنامه اسب تروآ به يك سيستم از طريق ديسك يا گرفتن يك فايل از طريق اينترنت يا باز نمودن ضميمه يك پست الكترونيكي انتقال پيدا ميكنند. هيچكدام از برنامههاي ويروس و يا برنامههاي اسب تروآ از طريق خود متن پست الكترونيكي انتقال پيدا نميكنند بلكه اين مسئله از طريق ضميمه پست الكترونيكي صورت ميگيرد.
خرابكارها
سايتهاي وب از طريق توسعه برنامههاي نرمافزاري مانند ActiveX و Java Appllet ها ظهور پيدا كردند. اين ابزارها باعث اجراي جالبتر و بهتر سايتهاي وب از طريق فراهم نمودن متحركسازي و ديگر ابزارهاي خاص شدند. با اين وجود ، سادگي انتقال اين برنامهها از اينترنت و اجراي آنها وسيله جديدي جهت تحميل كردن ضررها و زيانها به دست ميدهد. يك خرابكار برنامه نرمافزاري يا applet ي است كه باعث ايجاد خرابي در درجات مختلف ميگردد. يك خرابكار تنها قادر به نابود كردن يك فايل يا قسمت عمده سيستم كامپيوتر خواهد بود.
حملات
انواع بيشماري از حملات به شبكه ثبت و شناسايي گرديدهاند كه بطور معمول در سه گروه عمومي طبقهبندي ميشوند. اين سه گروه عبارتند از : حملات اكتشافي ، حملات دستيابي و حملات عدم پذيرش سرويس
( DoS ).
- حملات شناسايي اساساً به فعاليتهاي جمعآوري اطلاعات توسط Hacker ها جهت گردآوردن دادهها براي به مخاطره انداختن شبكه در زماني ديگر ، گفته ميشود. معمولاً ابزارهاي نرمافزاري از قبيل sniffer ها و scanner ها جهت بدست آوردن منابع شبكه و استخراج ضعفهاي بالقوه در شبكههاي مورد هدف ، ميزبانها و برنامههاي كاربردي مورد استفاده قرار ميگيرند. به عنوان مثال نرمافزاري وجود دارد كه بطور اختصاصي براي بدست آوردن اسامي رمز استفاده ميشود. چنين نرمافزارهايي براي مسئول شبكه طراحي شدهاند تا به كمك آنها اسامي رمز كساني كه آن را فراموش كردهاند و يا اسامي رمز افرادي كه بدون گفتن اسم رمز خود از شركت رفتهاند را بازيابي كرده و يا تغيير دهد. اگر اين نرمافزار در دستان يك شخص نالايق قرار گيرد ميتواند به يك اسلحه خطرناك تبديل شود.
- حملات دستيابي جهت استخراج نقاط آسيبپذير در نواحي شبكه مانند سرويسهاي تشخيص هويت يا پروتكل انتقال فايل ( FTP ) براي دسترسي به ورودي اعتبار پست الكترونيكي ، بانكهاي اطلاعاتي و ديگر اطلاعات محرمانه ، انجام ميگيرند.
- حملات DoS باعث جلوگيري از دسترسي به يك يا تمام قسمتهاي يك سيستم كامپيوتري ميشوند. آنها معمولاً از طريق ارسال حجم زيادي از اطلاعات درهم و برهم و يا كنترل نشده به سمت ماشيني كه به شبكه يك سازمان يا اينترنت متصل ميباشد باعث مسدود كردن عمليات ترافيكي عادي و معمولي ميشوند. حالت بدتر DoS ، DoS توزيعي يا DDoS ميباشد كه در آن حملهكننده ، ماشينها يا ميزبانهاي متعددي را با خطر مواجه ميسازد.
جلوگيري از اطلاعات
اطلاعاتي كه از طريق هر نوع شبكه انتقال پيدا ميكند ميتواند تحت كنترل افراد يا بخشهاي نامعتبر جهت جلوگيري از به مقصد رسيدن دادهها قرار گيرد. اين افراد ممكن است در حال استراق سمع ارتباطاتمان و يا تغيير دادن پاكتهاي داده در حال انتقال باشند. اين افراد مقصر ميتوانند از روشهاي مختلفي جهت قطع ارتباط دادهاي استفاده كنند. به عنوان مثال روش IP Spoofing ، در عمل انتقال با استفاده از آدرس پروتكل اينترنت ( IP ) يكي از دريافتكنندگان داده ، خود را به جاي شخصي كه معتبرسازي شده است جا ميزند.
مهندسي اجتماعي
مهندسي اجتماعي يكي از متداولترين روشهاي جمعآوري اطلاعات امنيتي محرمانه شبكه از طريق راههاي غير تكنيكي ميباشد كه روز به روز نيز در حال افزايش است. به عنوان مثال يك مهندس اجتماع ممكن است خود را به عنوان يك پشتيبان فني جا زده و بر اساس تماسهايي كه با كاربران ميگيرد اطلاعات اسامي رمز آنها را جمعآوري كند. مثالهاي ديگري از مهندسي اجتماع ميتواند رشوه دادن به يك كارمند جهت بدست آوردن دسترسي به سرور يا جستجوي اداره يك همكار جهت پيدا كردن اسم رمزي كه در يك مكان مخفي نوشته شده است ، باشد.
Spam
Spam واژه متداول جهت پست الكترونيكي غير درخواستي و يا عمل انتشار پيام آگاهي غير درخواستي از طريق پست الكترونيكي ميباشد. Spam معمولاً بيخطر ميباشد ، ولي ميتواند به دليل هدر دادن زمان و فضاي ذخيرهسازي دريافتكننده ، مزاحم باشد.
ابزارهاي امنيتي
پس از شناسايي منابع بالقوه تهديدات و انواع زيانهاي ناشي از آنها ، انتخاب سياست امنيتي مناسب و استفاده از محافظها در مكان مناسب آسانتر و سادهتر خواهد بود. سازمانها طيف وسيعي از تكنولوژيها را جهت محافظت تمامي نواحي يك شبكه در اختيار ميگذارند. اين تكنولوژيها ميتوانند شامل بستههاي نرمافزاري ضد ويروس يا سختافزار اختصاصي جهت امنيت شبكه مانند ديوارهاي آتش و سيستمهاي رديابي ورود و خروج غير مجاز باشند. پس از انتخاب چنين راهحلهايي ، ميتوانيم از ابزارهايي جهت تشخيص آسيبپذيريهاي امنيتي بصورت متناوب استفاده كنيم. بعلاوه ميتوانيم با استخدام كردن مشاوران حرفهاي در امر شبكه جهت كمك در طراحي راهحل امنيتي مناسب جهت شبكه و يا حصول اطمينان از ايمن و بروز بودن راهحل امنيتي موجود بهره بگيريم. با وجود انتخابهاي موجود و قابل دسترس كنوني ، پيادهسازي يك زيرساختار امنيتي كه محافظت كافي در اختيار ميگذارد بدون در نظر گرفتن نياز سريع به دسترسي به اطلاعات امكانپذير ميباشد. ( يعني دسترسي سريع ناديده گرفته نميشود )
ده نكته مهم امنيتي
- تشويق كردن يا درخواست كردن از كارمندان جهت انتخاب اسم رمزي كه مشخص و آشكار نباشد.
- درخواست از كارمندان جهت تعويض اسم رمز خود هر سه ماه يك بار.
- اطمينان از اينكه اشتراك محافظ ويروس در جريان ميباشد.
- مطلع ساختن كارمندان از خطرات ضميمههاي پست الكترونيكي.
- پيادهسازي يك راهحل كامل و جامع در رابطه با امنيت شبكه.
- بررسي وضعيت امنيتي بصورت متناوب.
- پس از ترك كارمند از شركت ، بلافاصله دسترسي او به شبكه را از بين ببريم.
- اگر به مردم اجازه كار از خانه را ميدهيم بايستي از يك سرور ايمن با مديريت مركزي جهت ترافيك راه دور استفاده كنيم.
- بروزرساني نرمافزار وب سرور بطور منظم.
- به هيچ وجه سرويسهاي شبكه غير ضروري را اجرا نكنيم.
بستههاي نرمافزارهاي ضد ويروس
نرمافزار محافظت از ويروس همراه اكثر كامپيوترها موجود ميباشد و ميتواند اكثر تهديدات ويروسي را در صورت بروز رساني منظم و استفاده صحيح از بين ببرد. صنعت ضد ويروس بر شبكهاي از كاربران تكيه كرده تا اخطارهاي اوليه در رابطه با ويروسهاي جديد را تدارك ببيند ، بنابراين پادزهرها براحتي قابل توزيع و گسترش خواهند بود. با توليد هزاران ويروس در هر ماه ، بروز نگهداري بانك اطلاعاتي امري بنيادي و اساسي خواهد بود. بانك اطلاعاتي ويروس پيشينهاي است كه توسط بسته ضد ويروس جهت شناسايي ويروسهاي شناخته شده هنگام حمله مورد استفاده قرار ميگيرد. فروشندگان مشهور و قابل اطمينان بستههاي نرمافزاري ضد ويروس ، جديدترين پادزهرها را در وب سايت خود قرار ميدهند ، و نرمافزار مربوطه قادر به اعلان متناوب به كاربر جهت گردآوري اطلاعات جديد ميباشد. سياست امنيت شبكه بايد تصريح كند كه تمامي كامپيوترهاي موجود در شبكه بروزرساني ميشوند و اگر همگي توسط يك بسته ضد ويروس محافظت شوند ايدهآل خواهد بود زيرا هزينه نگهداري و بروزرساني آنها حداقل ميباشد. همچنين بروز نگهداري خود نرمافزار نيز امري اساسي است. ويروسنويسان اغلب اولويت اول خود را بر گذشتن از بستههاي ضد ويروس قرار ميدهند.
سياستهاي امنيتي
هنگام برپايي يك شبكه ، چه يك شبكه داخلي ( LAN ) ، چه يك شبكه داخلي مجازي ( VLAN ) و چه يك شبكه گسترده ( WAN ) ، اهميت برپايي سياستهاي امنيتي پايه در ابتدا بسيار مهم ميباشد. سياستهاي امنيتي قوانيني هستند كه بصورت الكترونيكي ، در داخل تجهيزات امنيتي جهت كنترل چنين مناطقي از نقطه نظر حق و امتياز دسترسي ، برنامهريزي و ذخيرهسازي شدهاند. البته سياستهاي امنيتي همچنين قواعد مكتوب و يا شفاهي هستند كه يك سازمان بر اساس آنها عمل خود را انجام ميدهد. بعلاوه شركتها بايستي شخصي را جهت اجرا كردن و مديريت اين سياستها برگزينند و تصميم بگيرند كه كارمندان چگونه بايد از قوانين مطلع شده و بر محافظها نظارت داشته باشند.
سياستها چه ميباشند؟
سياستهايي كه پيادهسازي ميشوند بايد بر اين مسئله كه چه كساني بر چه محيطهايي دسترسي دارند و اينكه چگونه بايد از ورود كاربران نامعتبر به محيطهاي ممنوع جلوگيري به عمل آيد ، كنترل داشته باشند. به عنوان مثال ، عموماً ، تنها اعضاي بخش منابع انساني به سابقه حقوقي كارمندان دسترسي دارند. معمولاً اسامي رمز در صورتي كه خصوصي باقي بمانند ، از ورود كارمندان به محيطهاي ممنوعه جلوگيري به عمل ميآورند. سياستهاي مكتوب و همچنين اخطارهايي كه در رابطه با ارسال اسامي رمز در محيطهاي كاري صورت ميگيرند ، اغلب شكافهاي امنيتي را ميبندند. مشتريان يا كارپردازاني كه به قسمتهاي مهم شبكه دسترسي دارند بايد توسط اين سياستها بطور مناسب كنترل و بازديد شوند.
چه كسي مسوول اجرا و مديريت اين سياستها ميباشد؟
شخص يا گروهي از اشخاص كه مسوول حفظ و نگهداري شبكه و امنيت آن ميباشند بايد به تمام مناطق شبكه دسترسي داشته باشند. بنابراين عمليات مديريت سياست امنيتي بايد به دست افرادي كه فوقالعاده قابل اطمينان و داراي صلاحيتهاي تكنيكي لازم ميباشند ، سپرده شود. همانطور كه قبلاً نيز گفته شد اكثر روزنهها و شكافهاي امنيتي از داخل شبكه ايجاد ميشوند ، بنابراين اين فرد يا گروه نبايد به عنوان يك تهديد به شمار آيند. مديران شبكه بايد از ابزارهاي نرمافزاري جهت تعريف ، توزيع ، اجرا و رسيدگي به سياستهاي امنيتي از طريق رابطهاي بر پايه مرورگر سود بجويند.
چگونه ميتوان با سياستها ارتباط برقرار نمود؟
اساساً سياستها هنگامي كه طرفهاي درگير آنها را نشناخته و درك نكنند ، بيفايده خواهند بود. داشتن مكانيزمهاي بجا و موثر جهت انتقال سياستهاي موجود ، تغيير آنها و سياستهاي جديدتر و هشدارهاي امنيتي در مورد ويروسها و حملات تهديدآميز بسيار حياتي ميباشند.
هويت
به محض اتخاذ سياستها ، روشها و فنآوريهاي هويتي بايد به كار گرفته شوند تا به گونهاي مثبت هويت كاربران و امتيازهاي دسترسي آنها را تاييد كنند.
اسامي رمز
حصول اطمينان از اينكه برخي نواحي شبكه از لحاظ اسم رمز حفاظت شدهاند و تنها براي كساني كه اسم رمز خاصي دارند قابل دسترسي ميباشند ، يكي از سادهترين و رايجترين روشهايي است كه اين اطمينان را بوجود ميآورد كه تنها كساني كه مجوز دارند ميتوانند وارد بخش ويژهاي از يك شبكه شوند. در مقياس فيزيكي امنيت ، اسامي رمز همانند كارتهاي دسترسي امضا شده و برجسته ميباشند. اگر چه قويترين زيرساختارهاي امنيتي شبكه نيز چنانچه افراد از اسامي رمز خود محافظت نكنند ، عملاً بيفايده خواهد بود. بسياري از كاربران اعداد و يا كلماتي كه به سادگي به ياد ميآورند را به عنوان اسم رمز خود انتخاب ميكنند براي مثال روز تولد ، شماره تلفن و اسامي حيوانات خانگي؛ برخي نيز هيچگاه اسم رمز خود را تغيير نميدهند و اصلاً دقت نميكنند كه آنها را به صورت سر نگهداري كنند. قوانين يا تدابير طلايي در رابطه با كلمات عبور عبارتند از :
- اسامي رمز خود را بصورت منظم تغيير دهيد
- تا جاييكه امكان دارد كلمات رمز را بيمعني انتخاب كنيد
- ماداميكه آن شركت را ترك نكردهايد ، اسم رمز را افشا نكنيد
در آينده احتمال دارد كه Biometric ها جايگزين اسامي رمز شوند. يعني بكارگيري فنآوري كه كاربران را طبق خصوصيات فيزيكي آنها همچون اثر انگشت ، شكل چشم و يا صدا از يكديگر متمايز ميكند.
مدارك ديجيتالي
گواهيهاي ديجيتالي يا گواهيهاي كليد عمومي معادلهاي الكترونيكي براي گواهينامههاي رانندگي يا پاسپورتهايي است كه بوسيله مسوولان اعطاي گواهينامه صادر ميشوند. گواهيهاي ديجيتالي بيشتر اوقات جهت تعيين هويت به هنگام ايجاد تونلهاي امنيتي از طريق اينترنت مانند VPN به كار ميروند.
كنترل دسترسي
قبل از امكان دسترسي كاربر به شبكه با اسم رمز خود ، شبكه بايد اعتبار اسم رمز را ارزيابي كند. سرورهاي كنترل دسترسي بر مبناي پرونده ذخيره شده كاربر اعتبار و هويت او را تعيين كرده و نواحي و اطلاعاتي كه ميتواند به آنها دسترسي داشته باشد را تعيين ميكنند. در مقياس فيزيكي امنيت ، سرورهاي كنترل دسترسي معادل نگهبان دري ميباشند كه استفاده كارتهاي دسترسي را چك كرده و كنترل ميكند.
ديوارهاي آتش
يك ديوار آتش راهحل سختافزاري يا نرمافزاري است كه در زيرساختار يك شبكه تعبيه شده است تا سياستهاي امنيتي سازمان را با محدود كردن دسترسي به منابع خاص شبكه به اجرا در آورد. در مقياس فيزيكي امنيت ، يك ديوار آتش معادل قفلي است كه بر روي در ورودي يا در اتاقي در داخل ساختمان كه تنها كاربران مجاز همانند كساني كه كليد يا كارت دسترسي ورود دارند ، قرار دارد.
تكنولوژي ديوار آتش حتي در نسخههايي براي استفاده در منازل نيز موجود ميباشد. ديوارهاي آتش لايه محافظي بين شبكه و دنياي خارج بوجود ميآورند. در حقيقت ديوار آتش در نقطه ورودي شبكه را نسخهبرداري ميكند ، بطوريكه ميتواند دادههاي مجاز را بدون تاخير محسوس دريافت و انتقال دهد. با اين وجود ديوار آتش داراي فيلترهاي ساختهشدهاي در داخل است كه ميتوانند از ورود محتويات غير مجاز و يا اساساً خطرناك به سيستم جلوگيري به عمل آورند. همچنين ديوار آتش تلاشهاي جهت ورود به سيستم را ثبت كرده و به مسئولين شبكه گزارش ميدهد.
كدگذاري
تكنولوژي كدگذاري اطمينان ميدهد كه پيامها نميتوانند بوسيله كسي غير از دريافتكننده مجاز خوانده يا دزديده شوند. معمولاً كدگذاري براي حفظ دادههايي كه در يك شبكه عمومي انتقال پيدا ميكنند ، به كار گرفته ميشود و از الگوريتمهاي رياضي پيشرفته جهت بهم ريختن پيام و ملحقات آن استفاده ميكند. الگوريتمهاي كدگذاري متعددي وجود دارند كه بعضي از آنها ايمنتر هستند. كدگذاري امنيت لازم براي پشتيباني از فنآوري مشهور VPN را فراهم ميكند. VPN ها ارتباطهاي خصوصي يا تونلهايي بر روي شبكههاي عمومي نظير اينترنت ميباشند. آنها جهت برقراري ارتباط بين كاركنان در حال سفر ، كاركنان متحرك ، شعبات ادارات و شركاي تجاري به كار گرفته ميشوند. كليه قطعات سختافزاري و نرمافزاري VPN از فنآوري پيشرفته كدگذاري جهت انتقال دادهها در شديدترين شرايط امنيتي ، حمايت به عمل ميآورند.
تشخيص ورود و خروج بدون اجازه
سازمانها بكارگيري ديوارهاي آتش را به عنوان نگهبانهاي دروازه مركزي ادامه ميدهند تا از ورود كاربران غير مجاز به شبكهها خودداري به عمل آورند. اگر چه امنيت شبكه از بسياري لحاظ شبيه امنيت فيزيكي است ، با اين وجود هيچ تكنولوژي براي تمامي نيازها جوابگو نميباشد – ليكن يك دفاع لايهاي بهترين نتيجه را خواهد داد. سازمانها بطور فزايندهاي به فنآوريهاي امنيتي اضافي جهت كاهش خطر و آسيبپذيري كه ديوارهاي آتش به تنهايي نميتوانند فراهم كنند ، چشم دوختهاند. يك سيستم آشكارسازي ورود و خروج غير مجاز بر اساس شبكه ، بر تمامي شبكه نظارت ميكند. يك IDS جريان دادههاي پاكت در يك شبكه را بررسي ميكند ، و فعاليتهاي غيرمجاز نظير حملات Hacker ها را جستجو ميكند و به كاربران اين امكان را ميدهد تا به ايجاد شكافهاي امنيتي قبل از انجام توافقات با سيستمها پاسخ دهند. زماني كه فعاليت غير مجازي آشكار ميشود ، IDS ميتواند اخطارهايي را با جزييات فعاليت براي مسئولين شبكه ارسال كند و اغلب به ساير سيستمها نظير راهبرها فرمان دهد تا جلسات غير مجاز را قطع كنند. در مقياس فيزيكي امنيت ، يك IDS معادل يك دوربين ويدئويي و حسگر حركت ميباشد كه فعاليتهاي غير مجاز را آشكار ساخته و با سيستمهاي پاسخدهي اتوماتيك همانند نگهبانها جهت متوقف ساختن فعاليت غيرمجاز همكاري به عمل مي آورد.
اسكنرهاي شبكه
اسكنرهاي شبكه تجزيه و تحليلهايي را بر روي سيستم شبكه شده اعمال ميكنند تا كشفيات الكترونيكي را گرد آورده و آسيبپذيريها را آشكار سازند كه اين خود ميتواند منجر به يك خطر امنيتي شود. اين فنآوري به مسئولين و مديران شبكه اجازه ميدهد تا ضعفهاي امنيتي را قبل از آنكه متجاوزين از آنها بهرهبرداري كنند ، شناسايي كرده و درست كنند. در مقياس فيزيكي امنيت ، اسكن كردن همانند قدم زدن در طي زمانهاي تعيين شده در محوطه ميباشد تا از قفل بودن درها و پنجرهها اطمينان حاصل كنيم. اسكن كردن كمك ميكند تا خطر را ارزيابي و درك كنيم تا بتوانيم اقدامات تصحيحي را انجام دهيم.
نظريه فني
در حاليكه ابزارهاي اسكن الكترونيكي ميتوانند در آشكار ساختن ضعفهاي امنيتي شبكه بسيار مهم باشند ، يك ارزيابي امنيتي كه توسط مشاورين امنيتي صورت ميپذيرد ميتواند مكمل خوبي براي آنها باشد. يك ارزيابي امنيتي يك تجزيه و تحليل متمركز از نگهبان امنيتي يك شبكه ميباشد كه ضعفها و آسيبپذيريهاي امنيتي كه ميبايست درست شوند را پيدا ميكند. ارزيابيهاي دورهاي در طول تغييرات مكرر در يك شبكه جهت اطمينان از اينكه نگهبان شبكه ضعيف نشده باشد ، مفيد خواهند بود. در مقياس فيزيكي امنيت ، ارزيابي امنيت دورهاي مانند اسكن كردن همانند نگهباني است كه بصورت دورهاي ناحيه ايمن را كنترل ميكند ، قفلها و پنجرهها را چك كرده و هرگونه مسئله غير عادي كه امكان وجودش باشد را گزارش ميكند و براي تصحيح آنها راهنمايي را ارائه ميدهد.
نتيجه
همانگونه كه زمان پيش ميرود ، فنآوري جديدتري بوجود خواهد آمد كه كارآيي تجارت و ارتباطات را بهبود خواهد بخشيد. در همين حال دستاوردها در فنآوري حتي امنيت شبكه بيشتري را فراهم خواهند كرد. بنابراين اذهان بيشتري در محيطهاي تجارت الكترونيكي عمل خواهند كرد.