تکنولوژی

استراتژى حفاظت از اطلاعات در شبکه هاى کامپيوترى ( بخش اول )

srco – اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حياتى محسوب مى گردد . دستيابى به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان هائى است که اطلاعات در آنها داراى نقشى محورى و سرنوشت ساز است . سازمان ها و موسسات مى بايست يک زير ساخت مناسب اطلاعاتى را براى خود ايجاد و در جهت انظباط اطلاعاتى در سازمان خود حرکت نمايند .
اگر مى خواهيم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا” مصرف کننده اطلاات نباشيم ، در مرحله نخست مى بايست فرآيندهاى توليد ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذيربط را براى متقاضيان ( محلى،جهانى ) در سريعترين زمان ممکن فراهم نمائيم . سرعت در توليد و عرضه اطلاعات ارزشمند ، يکى از رموز موفقيت سازمان ها و موسسات در عصر اطلاعات است . پس از ايجاد انظباط اطلاعاتى، مى بايست با بهره گيرى از شبکه هاى کامپيوترى زمينه استفاده قانومند و هدفمند از اطلاعات را براى سايرين فراهم کرد . اطلاعات ارائه شده مى تواند بصورت محلى ( اينترانت ) و يا جهانى ( اينترنت ) مورد استفاده قرار گيرد . فراموش ننيم در اين هنگامه اطلاعاتى، مصرف کنندگان اطلاعات داراى حق مسلم انتخاب مى باشند و در صورتيکه سازمان و يا موسسه اى در ارائه اطلاعات سهوا” و يا تعمدا” دچار اختلال و يا مشکل گردد ، دليلى بر توقف عملکرد مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت . سازمان ها و موسسات مى بايست خود را براى نبردى سخت در عرضه و ارائه اطلاعات آماده نمايند و در اين راستا علاوه بر پتانسيل هاى سخت افزارى و نرم افزارى استفاده شده ، از تدبير و دورانديشى فاصله نگيرند . در ميدان عرضه و ارائه اطلاعات ، کسب موفقيت نه بدليل ضعف ديگران بلکه بر توانمندى ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا” ارائه دهندگان اطلاعاتى را برمى گزيند که نسبت به توان و پتانسيل آنان اطمينان حاصل کرده باشند . آيا سازمان ما در عصر اطلاعات به پتانسيل هاى لازم در اين خصوص دست پيدا کرده است ؟ آيا در سازمان ما بستر و ساختار مناسب اطلاعاتى ايجاد شده است ؟
آيا گردش امور در سازمان ما مبتنى بر يک سيستم اطلاعاتى مدرن است ؟ آيا سازمان ما قادر به تعامل اطلاعاتى با ساير سازمان ها است ؟ آيا در سازمان ما نقاط تماس اطلاعاتى با دنياى خارج از سازمان تدوين شده است ؟ آيا فاصله توليد و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسيده است ؟ آيا اطلاعات قابل عرضه سازمان ما ، در سريعترين زمان و با کيفيتى مناسب در اختيار مصرف کنندگان متقاضى قرار مى گيرد ؟ حضور يک سازمان در عرصه جهانى ، صرفا” داشتن يک وب سايت با اطلاعات ايستا نخواهد بود . امروزه ميليون ها وب سايت بر روى اينترنت وجود داشته که هر روز نيز به تعداد آنان افزوده مى گردد .
کاربران اينترنت براى پذيرش سايت سازمان ما ، دلايل موجه اى را دنبال خواهند کرد . در اين هنگامه سايت داشتن و راه اندازى سايت ، اصل موضوع که همانا ايجاد يک سازمان مدرن اطلاعاتى است ، فراموش نگردد. سازمان ما در اين راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتى يک سازمان مدرن چيست ؟ بديهى است ارائه دهندگان اطلاعات خود در سطوحى ديگر به مصرف کنندگان اطلاعات تبديل و مصرف کنندگان اطلاعات ، در حالات ديگر، خود مى تواند بعنوان ارائه دهنده اطلاعات مطرح گردند. مصرف بهينه و هدفمند اطلاعات در صورتيکه به افزايش آگاهى ، توليد و ارائه اطلاعات ختم شود، امرى بسيار پسنديده خواهد بود . در غير اينصورت، مصرف مطلق و هميشگى اطلاعات بدون جهت گيرى خاص ، بدترين نوع استفاده از اطلاعات بوده که قطعا” به سرانجام مطلوبى ختم نخواهد شد .

شبکه هاى کامپيوترى
در صورتيکه قصد ارائه و يا حتى مصرف بهينه و سريع اطلاعات را داشته باشيم، مى بايست زير ساخت مناسب را در اين جهت ايجاد کنيم . شبکه هاى کامپيوترى ، بسترى مناسب براى عرضه ، ارائه و مصرف اطلاعات مى باشند( دقيقا” مشابه نقش جاده ها در يک سيستم حمل و نقل) . عرضه ، ارائه و مصرف يک کالا نيازمند وجود يک سيستم حمل و نقل مطلوب خواهد بود. در صورتيکه سازمان و يا موسسه اى محصولى را توليد ولى قادر به عرضه آن در زمان مناسب ( قبل از اتمام تاريخ مصرف ) براى متقاضيان نباشد، قطعا” از سازمان ها ئى که توليدات خود را با بهره گيرى از يک زير ساخت مناسب ، بسرعت در اختيار متقاضيان قرار مى دهند ، عقب خواهند افتاد . شايد بهمين دليل باشد که وجود جاده ها و زير ساخت هاى مناسب ارتباطى، بعنوان يکى از دلايل موفقيت برخى از کشورها در عصر انلاب صنعتى ، ذکر مى گردد. فراموش نکنيم که امروزه زمان کهنه شدن اطلاعات از زمان توليد اطلاعات بسيار سريعتر بوده و مى بايست قبل از اتمام تاريخ مصرف اطلاعات با استفاده از زير ساخت مناسب ( شبکه هاى ارتباطى ) اقدام به عرضه آنان نمود. براى عرضه اطلاعات مى توان از امکاناتى ديگر نيز استفاده کرد ولى قطعا” شبکه هاى کامپيوترى بدليل سرعت ارتباطى بسيار بالا داراى نقشى کليدى و منحصر بفرد مى باشند . مثلا” مى توان مشخصات کالا و يا محصول توليد شده در يک سازمان را از طريق يک نامه به متقاضيان اعلام نمود ولى در صورتيکه سازمانى در اين راستا از گزينه پست الکترونيکى استفاده نمايد ، قطعا” متقاضيان مربوطه در زمانى بسيار سريعتر نسبت به مشخصات کالاى توليده شده ، آگاهى پيدا خواهند کرد .

امنيت اطلاعات در شبکه هاى کامپيوترى
بموازات حرکت بسمت يک سازمان مدرن و مبتنى بر تکنولوژى اطلاعات، مى بايست تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده گردد. مهمترين مزيت و رسالت شبکه هاى کامپيوترى ، اشتراک منابع سخت افزارى و نرم افزارى است . کنترل دستيابى و نحوه استفاده از منابع به اشتراک گذاشته شده ، از مهمترين اهداف يک سيستم امنيتى در شبکه است . با گسترش شبکه هاى کامپيوترى خصوصا” اينترنت ، نگرش نسبت به امنيت اطلاعات و ساير منابع به اشتراک گذاشته شه ، وارد مرحله جديدى شده است . در اين راستا ، لازم است که هر سازمان براى حفاظت از اطلاعات ارزشمند ، پايبند به يک استراتژى خاص بوده و بر اساس آن سيستم امنيتى را اجراء و پياده سازى نمايد . عدم ايجاد سيستم مناسب امنيتى ، مى تواند پيامدهاى منفى و دور از انتظارى را بدنبال داشته باشد . استراتژى سازمان ما براى حفاظت و دفاع از اطلاعات چيست؟ در صورت بروز مشکل امنيتى در رابطه با اطلاعات در سازمان ، بدنبال کدامين مقصر مى گرديم ؟ شايد اگر در چنين مواردى ، همه مسائل امنيتى و مشکلات بوجود آمده را به خود کامپيوتر نسبت دهيم ، بهترين امکان برون رفت از مشکل بوجود آمده است ، چراکه کامپيوتر توان دفاع کردن از خود را ندارد . آيا واقعا” روش و نحوه برخورد با مشکل بوجود آمده چنين است ؟ در حاليکه يک سازمان براى خريد سخت افزار نگرانى هاى خاص خود را داشته و سعى در برطرف نمودن معقول آنها دارد ، آيا براى امنيت و حفاظت از اطلاعات نبايد نگرانى بمراتب بيشترى در سازمان وجود داشته باشد ؟

استراتژى
دفاع در عمق ، عنوان يک استراتژى عملى بمنظور نيل به تضمين و ايمن سازى اطلاعات در محيط هاى شبکه امروزى است . استراتژى فوق، يکى از مناسبترين و عملى ترين گزينه هاى موجود است که متاثر از برنامه هاى هوشمند برخاسته از تکنيک ها و تکنولوژى هاى متفاوت تدوين مى گردد . استرتژى پيشنهادى ، بر سه مولفه متفاوت ظرفيت هاى حفاظتى ، هزينه ها و رويکردهاى عملياتى تاکيد داشته و توازنى معقول بين آنان را برقرار مى نمايد . دراين مقاله به بررسى عناصر اصلى و نقش هر يک از آنان در استراتژى پيشنهادى، پرداخته خواهد شد.

دشمنان، انگيزه ها ، انواع حملات اطلاعاتى
بمنظور دفاع موثر و مطلوب در مقابل حملات به اطلاعات و سيستم هاى اطلاعاتى ، يک سازمان مى بايست دشمنان، پتانسيل و انگيزه هاى آنان و انواع حملات را بدرستى براى خود آناليز تا از اين طريق ديدگاهى منطقى نسبت به موارد فوق ايجاد و در ادامه امکان برخورد مناسب با آنان فراهم گردد .اگر قصد تجويز دارو راى بيمارى وجود داشته باشد ، قطعا” قبل از معاينه و آناليز وضعيت بيمار، اقدام به تجويز دارو براى وى نخواهد شد. در چنين موارى نمى توان براى برخورد با مسائل پويا از راه حل هاى مشابه و ايستا استفاده کرد .بمنظور ارائه راهکارهاى پويا و متناسب با مسائل متغير، لازم است در ابتدا نسبت به کالبد شکافى دشمنان ، انگيزه ها و انواع حملات ، شناخت مناسبى ايجاد گردد.
دشمنان ، شامل سارقين اطلاعاتى ، مجرمان ،دزدان کامپيوترى ، شرکت هاى رقيب و … مى باشد.
انگيزه ها ى موجود شامل : جمع آورى هوشمندانه، دستبرد فکرى ( عقلانى ) ،عدم پذيرش سرويس ها ، کنف کردن ،احساس غرور و مورد توجه واقع شن ، با شد .
انواع حملات شامل : مشاهده غيرفعال ارتباطات ، حملات به شبکه هاى فعال، حملات از نزديک( مجاورت سيستم ها ) ، سوء استفاده و بهره بردارى خوديان ( محرمان ) و حملات مربوط به ارائه دهندگان صنعتى يکى از منابع تکنولوژى اطلاعات ، است .
سيستم هاى اطلاعاتى و شبکه هاى کامپيوترى اهداف مناسب و جذابى براى مهاجمان اطلاعاتى مى باشند . بنابراين لازم است، تدابير لازم در خصوص حفاظت سيستم ها و شبکه ها در مقابل انواع متفاوت حملاتى اطلاعاتى انديشيده گردد. بمنظور آناليز حملات اطلاعاتى و اتخاذ راهکار مناسب بمنظور برخورد با آنان، لازم است در ابتدا با انواع حملات اطلاعات آشنا شده تا از اين طريق امکان برخورد مناسب و سيستماتيک با هريک از آنان فراهم گردد . قطعا” وقتى ما شناخت مناسبى را نسبت به نوع و علل حمله داشته باشيم ، قادر به برخورد منطقى با آن بگونه اى خواهيم بود که پس از برخورد، زمينه تکرار موارد مشابه حذف گردد .
انواع حملات اطلاعاتى بشرح ذيل مى باشند :

غيرفعال
فعال
نزديک ( مجاور)
خودى ها ( محرمان )
عرضه ( توزيع )
ويژگى هر يک از انواع حملات فوق ، بشرح زير مى باشد :
غير فعال (Passive) . اين نوع حملات شامل: آناليزترافيک شبکه ،شنود ارتباطات حفاظت نشده، رمزگشائى ترافيک هاى رمز شده ضعيف و بدست آوردن اطلاعات معتبرى همچون رمز عبور مى باشد . ره گيرى غيرفعال عمليات شبکه ، مى تواند به مهاجمان، هشدارها و اطلاعات لازم را در خصوص عمليات قريب الوقوعى که قرار است در شبکه اتفاق افتند بدهد( قرار است از مسير فوق در آينده محموله اى ارزشمند عبور داده شود !) ، را خواهد داد .پيامدهاى اين نوع حملات ، آشکارشدن اطلاعات و يا فايل هاى اطلاعاتى براى يک مهاجم ، بدون رضايت و آگاهى کاربر خواهد بود .
فعال (Active) .اين نوع حملات شامل : تلاش در جهت خنثى نمودن و يا حذف ويژگى هاى امنيتى ، معرفى کدهاى مخرب ، سرقت و يا تغيير دادن اطلاعات مى باشد . حملات فوق ، مى تواند از طريق ستون فقرات يک شبکه ، سوء استفاده موقت اطلاعاى ، نفوذ الکترونيکى در يک قلمرو بسته و حفاظت شده و يا حمله به يک کاربر تاييد شده در زمان اتصال به يک ناحيه بسته و حفاظت شده ، بروز نمايد . پيامد حملات فوق ، افشاى اطلاعات ، اشاعه فايل هاى اطلاعاتى ، عدم پذيرش سرويس و يا تغيير در داده ها ، خواهد بود. مجاور (Close-in) .اين نوع حملات توسط افراديکه در مجاورت ( نزديکى ) سيستم ها قرار دارند با استفاده از تسهيلات موجود ، با يک ترفندى خاص بمنظور نيل به اهدافى نظير : اصلاح ، جمع آورى و انکار دستيابى به اطلاعات باشد، صورت مى پذيرد . حملات مبتنى بر مجاورت فيزيکى ، از طريق ورود مخفيانه ، دستيابى باز و يا هردو انجام مى شود . خودى (Insider) . حمات خودى ها ، مى تواند بصورت مخرب و يا غير مخرب جلوه نمايد . حملات مخرب از اين نوع شامل استراق سمع تعمدى ، سرقت و يا آسيب رسانى به اطلاعات ، استفاده از اطلاعات بطرزى کاملا” شيادانه و فريب آميز و يا رد دستيابى ساير کاربران تاييد شده باشد . حملات غير مخرب از اين نوع ، عموما” بدليل سهل انگارى ( حواس پرتى ) ، فقدان دانش لازم و يا سرپيچى عمدى از سياست هاى امنيتى صورت پذيرد. توزيع (Distribution) . حملات از اين نوع شامل کدهاى مخربى است که در زمان تغيير سخت افزار و يا نرم افزار در محل مربوطه ( کارخانه ، شرکت ) و يا در زمان توزيع آنها ( سخت افزار ، نرم افزار) جلوه مى نمايد . اين نوع حملات مى تواند، کدهاى مخربى را در بطن يک محصول جاسازى نمايد . نظير يک درب از عقب که امکان دستيابى غيرمجاز به اطلاعات و يا عمليات سيستم در زمان آتى را بمنظور سوء استفاده اطلاعاتى ، فراهم مى نمايد . در اين رابطه لازم است ، به ساير موارد نظير آتس سوزى ، سيل ، قطع برق و خطاى کاربران نيز توجه خاصى صورت پذيرد . در بخش دوم اين مقاله ، به بررسى روش هاى ايمن سازى اطلاعات بمنظور نيل به يک استراتژى خاص امنيتى ، خواهيم پرداخت

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا