تکنولوژی

شمارش معكوس امنيت (1)

نام نویسنده: پدرام دهقانى

قسمت اول : هيچگاه تهديد ديگران را دست كم نگيريد
بخش مقاله ITiran – وقتى كه ما در مورد مهاجمين كامپيوترى صحبت مى كنيم ، مردم اغلب تصويرى از يك نوجوان با صورت خالدار كه از كامپيوتر در اتاق خوابش در خانه والدينش به نحو احمقانه اى از آن استفاده مى كند را در ذهن ميآورند. اين تصور باعث مى شود كه مردم با اين تفكر كه يك پسر بچه چه خسارتى مى تواند به آنها وارد سازد ، قدرت دفاعى خود را زياد به كار نبرند. اين طرز تفكر حد اقل به سه دليل نادرست است .
اولا برحسب تجرب اينجانب بسيارى از مهاجمين جوان پوست بسيار صاف و بدون خال و لك دارند، ثانيا و بسيار مهمتر از آن ، بسيارى از كودكان در كارهايى كه انجام مى دهند با مهارتهاى تجربى و قدرت تصميم گيرى بالا ، به طرز شگفت زده اى عالى هستند. مطمئنا ، بسيارى از گروه هاى جوان مهارتهاى لازم را ندارند.اگر چه ، اگر تشكيلات شما در دسترس مهاجمين جوان با مهارت بالا قرار گيرد مى توانند خسارتهاى مهمى را به سيستم هاى شما وارد كنند.از مقابله خود تنها به دليل اينكه تصور مى كنيد خسارت وارده به كامپيوتر شما از طريق جوانى زير 20 سال صورت گرفته است نكاهيد.
سومين دليل كه اجازه ندهيم مقابله با تصور نفوذگران جوان كم شود ، شايد مهمترين آن باشد.براى بيشتر تشكيلات شما با خطرهاى ماوراى بى فكرى هاى جوانان روبرو هستيد.هيچگاه نبايد دشمنان را ضعيف فرض كنيد، در حقيقت آنها از راه هاى مختلف زندگى وارد مى شوند و براى اعمال خود ايده هاى گوناگون دارند، داراى خطرات نوجوانان، برخى از خطرات خارجى كه ما با آنها مواجه مى شويم عبارتند از :

• رقابت : برخى اوقات رقابتهاى سيستم شما به تهاجم هاى كامپيوترى تبديل مى شود تا سعى كنند كه مرتبه بالاترى را بدست آورند . اين حملات شامل اطلاعات سطح پائينى است كه براى دستيابى به نقشه هاى آينده و نفوذ به درون سيستم هاى حساس و بدست آوردن جزئيات بنامه هاى شما جمع آورى مى شودتا از مشتريان شما از رسيدن به برنامه هايتان ممانعت كند.
• Hacktivists : اگر شما فعاليت سياسى حساسى انجام مى دهيد ممكن است طعمه Hacktivists باشيد. اين قسم مهاجمين سعى مى كنند تا به سيستمهايتان نفوذ كنند و نقاط سياسى را پايه هاى اجتماعى تلقى كنند. Hacktivists ممكن است سايتهاى شما را تغيير دهند تا پيامها را نمايش دهند و سيستم شما و قابليتهاى اجرائى شما را دچار اختلال نمايندتا روند فعاليت شما را آرام كنند.
• Organized Crime : اگر سيستم شما قدرت مالى در دست دارد ممكن است طعمه اى براى Organized Crime باشد. اين نفوذ گرها به دنبال يك راه مناسب براى كسب پول و كسب اطلاعات مفيد براى انجام كار هايشان يا دسترسى به سيستم براى كارهاى شيطانى هستند.
• Terrorists : اگر سازمانتان شامل قسمتى از ساختار زير بنايى و بحرانى كشور شما مى باشد ، شما ناگزيريد تا با تروريستها مواجه شويد .آنها مى توانند برنامه هاى مغرضانه اى را به كار ببرند تا تمام سيستم هاى بحرانى در طى يك دوره حساس خاموش شوند.
• Governments : اكثر دولتها به فهم فعاليت سيستم هاى گوناگونى كه در خاكشان فعال هستند علاقه مندند.برخى از آنها تجاوزهايى را به اين ارگانهاى محلى براى كسب اطلاعات انجام مى دهند تا به شركتهاى در حال توسعه خودى كمك نمايند تا در برابر شركتهاى بيگانه رقابت كنند.
• Hired Guns : اين گروه ها از مهاجمين به دنبال كسب پول از راه دزديدن اطلاعات با نفوذ به درون سيستم ها بجاى مشتريان هستند كه مى توانند يكى از خطرهاى خارجى مشمول در ليست باشد.

علاوه بر اين دشمنان خارجى ، به ياد داشته باشيد كه قسمت عمده اى از نفوذگرها داخلى هستند، يعنى كسانى كه دسترسى مستقيم به كامپيوتر شما را دارند. حال اين دسترسى مى تواند به عنوان قسمتى از فعاليت شغلى آنها باشد.

خطرات داخلى عبارتند از :
• كارمندان ناراضى : از آنجائى كه اين قشر بيشترين دسترسى را به كامپيوتر دارند و از طريق آن رشد مى يابند، لذا اغلب كارمندان يك سازمان بيشترين و دائمى ترين خسارت را به سيستم هاى كامپيوترى وارد مى كنند.
• مشتريان : متاسفانه ، مشتريان به درون سيستم هاى كامپيوترى نفوذ مى كنند تا اطلاعات حساس در مورد ساير مشتريان را بدست و يا قيمت ها را تغيير دهند و يا راه هاى سازمان را بر هم ريزند.
• تهيه كنندگان : برخى اوقات تهيه كنندگان به مشتريان هجوم مى آورند. يك كارمند ناراضى در شبكه مى تواند از طرق مختلف به سيستم هاى مشتريان نفوذ كند.
• فروشندگان : اين افراد اغلب براى كنترل از راه دور ، بالا بردن و ارتقاء سيستم ها و راه برى آنها ، به درون سيستم ها نفوذ كرده و اين نفوذ به آنها اين امكان را مى دهد تا به سيستم هايى كه خود به آنها دست يافته اند هجوم آورند بلكه از طريق شبكه نيز به سيستم ها نفوذ كنند.
• شركاء تجارى : پروژه هاى اشتراكى و ساير ارتباطات شغلى اغلب شامل ارتباط شبكه ها با يكديگر و تقسيم اطلاعات حساس و مهم مى شود . هر نفوذ گرى كه روى يكى از اين شبكه هاى مرتبط با يكديگر قرار گيرد ، مى تواند به شركاى شغلى ديگر نيز دست يابد.اگر يكى از شركاى شما در برابر اين تهاجم ها از خود ضعف نشان دهد و مقاومت نكند از آنجايى كه آنها از لحاظ ايمنى از شما ضعيف تر هستند مى توانند از طريق ارتباطات شريكتان به شبكه شما راه يابند.
اگر شما نمى خواهيد با اين تهديد ها مواجه شويد اين تهديد ها را جدى بگيريد. شما نمى خواهيد سيستم حفاظتى خود را به حدى برسانيد كه در برابر هواپيماهايى كه هيچ علاقه اى براى دستيابى به اطلاعات و كامپيوتر شما ندارد،ايمن شود.
هيچ كس سيستم حفاظتى يك ماشين گرانقيمت را روى يك واگن از كار افتاده قطار كار نمى گذارد. اگر چه مطمئنا درهاى چنين ماشينى را قفل مى كنيد تا مردم را از لذت سوارى در ماشين خود دور نگه داريد.شما بايد بنشينيد و تمامى خطرهايى كه ممكن است سازمان شما را تهديد كند شناسايى كنيد.ارزشهاى ملموس و غير قابل لمس قسمتى كه بايد از آن محافظت كنيد را محاسبه نماييد و سپس موارد ايمنى لازم در ارتباط با سيستم خود و اطلاعات آن را به كار بريد.
در قسمت بعد با طوح و مهارتهاى نفوذگران ، از مبتدى تا پيشرفته آشنا خواهيد شد.

systemgroup.com

نوشته های مشابه

یک دیدگاه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا