تکنولوژی

جايگاه امنيت‌ در اينترنت

سخاروش – قطعا تاكنون اخبار متعددى را در خصوص سرقت اطلاعات حساسى نظير شماره كارت اعتبارى و يا شيوع يك ويروس كامپيوترى شنيده‌ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده‌ايد. آگاهى از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان، يكى از روش‌هاى مناسب دفاعى است.

اهميت امنيت در اينترنت
بدون شك كامپيوتر و اينترنت در مدت زمان كوتاهى توانسته‌اند حضورى مشهود خود را در تمامى‌عرصه‌هاى حيات بشرى به اثبات برسانند. وجود تحولات عظيم در ارتباطات (نظير Email و تلفن‌هاى سلولى)، تحولاتى گسترده در زمينه تجهيزات الكترونيكى و سرگرمى‌(كابل ديجيتال،( mp3، تحولات گسترده در صنعت حمل و نقل (سيستم هدايت اتوماتيك اتومبيل، ناوبرى هوايى)، تغييرات اساسى در روش خريد و فروش كالا (فروشگاه‌هاى online، كارت‌هاى اعتبارى)، پيشرفت‌هاى برجسته در عرصه پزشكى، صرفا نمونه‌هايى اندك در اين زمينه مى‌باشد.

اجازه دهيد به منظور آشنايى با جايگاه كامپيوتر در زندگى انسان عصر حاضر و اهميت امنيت اطلاعات، اين پرسش‌ها را مطرح نماييم كه در طى يك روز چه ميزان با كامپيوتر درگير هستيد؟ چه حجمى‌از اطلاعات شخصى شما بر روى كامپيوتر خود و يا ساير كامپيوترهاى ديگر ، ذخيره شده است؟

پاسخ به سوالات فوق، جايگاه كامپيوتر و اهميت ايمن‌سازى اطلاعات در عصر اطلاعات را به‌خوبى مشخص خواهد كرد.

امنيت در اينترنت، حفاظت از اطلاعات با استناد به سه اصل اساسى زير است:

– نحوه پيشگيرى از بروز يك تهاجم

– نحوه تشخيص يك تهاجم

– نحوه برخورد با حملات

انواع تهديدات

اينترنت، به‌رغم تمامى ‌جنبه‌هاى مثبت داراى مجموعه‌اى گسترده از خطرات و تهديدات امنيت است كه برخى از آنان بسيار جدى و مهم بوده و برخى ديگر از اهميت كمترى برخوردار مى‌باشند :

عملكرد ويروس‌هاى‌كامپيوتر كه مى‌تواند منجر به حذف اطلاعات موجود بر روى يك كامپيوتر شود.

نفوذ افراد غير مجاز به كامپيوتر شما و تغيير فايل‌ها.

استفاده از كامپيوتر شما براى تهاجم عليه ديگران.

سرقت اطلاعات حساس نظير شماره كارت اعتبارى و خريد غير مجاز با استفاده از آن.

با رعايت برخى نكات مى‌توان احتمال بروز و يا موفقيت اين نوع از حملات را به حداقل مقدار خود رساند.

نحوه حفاظت
اولين مرحله به منظور حفاظت و ايمن سازى اطلاعات ، شناخت تهديدات و آگاهى لازم در خصوص برخى مفاهيم اوليه در خصوص ايمن سازى اطلاعات است.

Hacker ,attacker و يا.Inruder

اسامى‌فوق به افرادى كه همواره در صدد استفاده از نقاط ضعف و آسيب پذير موجود در نرم افزارها مى‌باشند، اطلاق مى‌گردد. با اين كه در برخى حالات ممكن است افراد فوق اهداف غير مخربى را نداشته و انگيزه آنان صرفا كنجكاوى باشد، ماحصل عمليات آنان مى‌تواند اثرات جانب منفى را به دنبال داشته باشد.

كد مخرب: اين نوع كدها شامل ويروس‌ها، كرم‌ها و برنامه‌هاى تروجان ( Trojan ) بوده كه هر يك از آنان داراى ويژگى‌هاى منحصر به‌فرد مى‌باشند:

ويروس‌ها: نوع خاصى از كدهاى مخرب مى‌باشند كه شما را ملزم مى‌نمايند به منظور آلودگى سيستم، عمليات خاصى را انجام دهيد. اين نوع از برنامه‌ها به منظور نيل به اهداف مخرب خود نيازمند يارى كاربران مى‌باشند. باز نمودن يك فايل ضميمه همراه Email و يا مشاهده يك صفحه وب خاص، نمونه‌هايى از همكارى كاربران در جهت گسترش اين نوع از كدهاى مخرب است.

كرم‌ها: اين نوع از كدهاى مخرب بدون نياز به دخالت كاربر، توزيع و گسترش مى‌يابند. كرم‌ها، عموما با سواستفاده از يك نقطه آسيب پذير در نرم افزار فعاليت خود را آغاز نموده و سعى مى‌نمايند كه كامپيوتر هدف را آلوده نمايند.

پس از آلودگى يك كامپيوتر ، تاش براى يافتن و آلودگى ساير كامپيوترها انجام خواهد شد. همانند ويروس‌هاى كامپيوترى، كرم‌ها نيز مى‌توانند از طريق Email، وب سايت‌ها و يا نرم افزارهاى مبتنى بر شبكه، توزيع و گسترش يابند.

توزيع اتوماتيك كرم‌ها نسبت به ويروس‌ها يك از تفاوت‌هاى محسوس بين اين دو نوع كد مخرب، محسوب مى‌گردد.

برنامه‌ها تروجان: اين نوع از كدهاى مخرب، نرم افزارهايى مى‌باشند كه ادعاى ارائه خدماتى را داشته ولى در عمل، اهداف خاص خود را دنبال مى‌نمايند. (تفاوت در حرف و عمل). مثلا برنامه‌اى كه ادعاى افزايش سرعت كامپيوتر شما را مى‌نمايد، ممكن است در عمل اطلاعات حساس موجود برروى كامپيوتر شما را براى يك مهاجم و يا سارق از راه دور، ارسال نمايد.

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا