درود مهمان گرامی!   ورود   )^(   ثبت نام زمان کنونی: ۴-۳-۱۳۹۷, ۱۲:۱۸ صبح



ارسال پاسخ 
 
امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5

حالت موضوعی | حالت خطی
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری
نویسنده پیام
کاربر 7 ستاره
*
آفلاین
ارسال‌ها: 2,861
تاریخ عضویت: ۲۶ آبان ۱۳۸۸
اعتبار: 13
سپاس ها 0
سپاس شده 32 بار در 29 ارسال
ارسال: #1
استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری

استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول )



مقدمه

اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حياتی محسوب می گردد .
دستيابی به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان هائی
است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و
موسسات می بايست يک زير ساخت مناسب اطلاعاتی را برای خود ايجاد و در جهت
انظباط اطلاعاتی در سازمان خود حرکت نمايند . اگر می خواهيم ارائه دهنده
اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشيم ، در
مرحله نخست می بايست فرآيندهای توليد ،عرضه و استفاده از اطلاعات را در
سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات
ذيربط را برای متقاضيان ( محلی،جهانی ) در سريعترين زمان ممکن فراهم
نمائيم . سرعت در توليد و عرضه اطلاعات ارزشمند ، يکی از رموز موفقيت
سازمان ها و موسسات در عصر اطلاعات است . پس از ايجاد انظباط اطلاعاتی، می
بايست با بهره گيری از شبکه های کامپيوتری زمينه استفاده قانومند و هدفمند
از اطلاعات را برای سايرين فراهم کرد . اطلاعات ارائه شده می تواند بصورت
محلی ( اينترانت ) و يا جهانی ( اينترنت ) مورد استفاده قرار گيرد .
فراموش نکنيم در اين هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای حق مسلم
انتخاب می باشند و در صورتيکه سازمان و يا موسسه ای در ارائه اطلاعات
سهوا" و يا تعمدا" دچار اختلال و يا مشکل گردد ، دليلی بر توقف عملکرد
مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت .
سازمان ها و موسسات می بايست خود را برای نبردی سخت در عرضه و ارائه
اطلاعات آماده نمايند و در اين راستا علاوه بر پتانسيل های سخت افزاری و
نرم افزاری استفاده شده ، از تدبير و دورانديشی فاصله نگيرند . در ميدان
عرضه و ارائه اطلاعات ، کسب موفقيت نه بدليل ضعف ديگران بلکه بر توانمندی
ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا" ارائه دهندگان اطلاعاتی
را برمی گزيند که نسبت به توان و پتانسيل آنان اطمينان حاصل کرده باشند .
آيا سازمان ما در عصر اطلاعات به پتانسيل های لازم در اين خصوص دست پيدا
کرده است ؟ آيا در سازمان ما بستر و ساختار مناسب اطلاعاتی ايجاد شده است
؟ آيا گردش امور در سازمان ما مبتنی بر يک سيستم اطلاعاتی مدرن است ؟ آيا
سازمان ما قادر به تعامل اطلاعاتی با ساير سازمان ها است ؟ آيا در سازمان
ما نقاط تماس اطلاعاتی با دنيای خارج از سازمان تدوين شده است ؟ آيا فاصله
توليد و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسيده است ؟
آيا اطلاعات قابل عرضه سازمان ما ، در سريعترين زمان و با کيفيتی مناسب در
اختيار مصرف کنندگان متقاضی قرار می گيرد ؟ حضور يک سازمان در عرصه جهانی
، صرفا" داشتن يک وب سايت با اطلاعات ايستا نخواهد بود . امروزه ميليون ها
وب سايت بر روی اينترنت وجود داشته که هر روز نيز به تعداد آنان افزوده می
گردد . کاربران اينترنت برای پذيرش سايت سازمان ما ، دلايل موجه ای را
دنبال خواهند کرد . در اين هنگامه سايت داشتن و راه اندازی سايت ، اصل
موضوع که همانا ايجاد يک سازمان مدرن اطلاعاتی است ، فراموش نگردد. سازمان
ما در اين راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتی يک سازمان
مدرن چيست ؟

بديهی است ارائه دهندگان اطلاعات خود در سطوحی ديگر به مصرف کنندگان
اطلاعات تبديل و مصرف کنندگان اطلاعات ، در حالات ديگر، خود می تواند
بعنوان ارائه دهنده اطلاعات مطرح گردند. مصرف بهينه و هدفمند اطلاعات در
صورتيکه به افزايش آگاهی ، توليد و ارائه اطلاعات ختم شود، امری بسيار
پسنديده خواهد بود . در غير اينصورت، مصرف مطلق و هميشگی اطلاعات بدون جهت
گيری خاص ، بدترين نوع استفاده از اطلاعات بوده که قطعا" به سرانجام
مطلوبی ختم نخواهد شد .



شبکه های کامپيوتری
در صورتيکه قصد
ارائه و يا حتی مصرف بهينه و سريع اطلاعات را داشته باشيم، می بايست زير
ساخت مناسب را در اين جهت ايجاد کنيم . شبکه های کامپيوتری ، بستری مناسب
برای عرضه ، ارائه و مصرف اطلاعات می باشند( دقيقا" مشابه نقش جاده ها در
يک سيستم حمل و نقل) . عرضه ، ارائه و مصرف يک کالا نيازمند وجود يک سيستم
حمل و نقل مطلوب خواهد بود. در صورتيکه سازمان و يا موسسه ای محصولی را
توليد ولی قادر به عرضه آن در زمان مناسب ( قبل از اتمام تاريخ مصرف )
برای متقاضيان نباشد، قطعا" از سازمان ها ئی که توليدات خود را با بهره
گيری از يک زير ساخت مناسب ، بسرعت در اختيار متقاضيان قرار می دهند ، عقب
خواهند افتاد . شايد بهمين دليل باشد که وجود جاده ها و زير ساخت های
مناسب ارتباطی، بعنوان يکی از دلايل موفقيت برخی از کشورها در عصر انقلاب
صنعتی ، ذکر می گردد. فراموش نکنيم که امروزه زمان کهنه شدن اطلاعات از
زمان توليد اطلاعات بسيار سريعتر بوده و می بايست قبل از اتمام تاريخ مصرف
اطلاعات با استفاده از زير ساخت مناسب ( شبکه های ارتباطی ) اقدام به عرضه
آنان نمود. برای عرضه اطلاعات می توان از امکاناتی ديگر نيز استفاده کرد
ولی قطعا" شبکه های کامپيوتری بدليل سرعت ارتباطی بسيار بالا دارای نقشی
کليدی و منحصر بفرد می باشند . مثلا" می توان مشخصات کالا و يا محصول
توليد شده در يک سازمان را از طريق يک نامه به متقاضيان اعلام نمود ولی در
صورتيکه سازمانی در اين راستا از گزينه پست الکترونيکی استفاده نمايد ،
قطعا" متقاضيان مربوطه در زمانی بسيار سريعتر نسبت به مشخصات کالای توليده
شده ، آگاهی پيدا خواهند کرد .



امنيت اطلاعات در شبکه های کامپيوتری

بموازات حرکت بسمت يک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می بايست
تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده گردد. مهمترين
مزيت و رسالت شبکه های کامپيوتری ، اشتراک منابع سخت افزاری و نرم افزاری
است . کنترل دستيابی و نحوه استفاده از منابع به اشتراک گذاشته شده ، از
مهمترين اهداف يک سيستم امنيتی در شبکه است . با گسترش شبکه های کامپيوتری
خصوصا" اينترنت ، نگرش نسبت به امنيت اطلاعات و ساير منابع به اشتراک
گذاشته شده ، وارد مرحله جديدی شده است . در اين راستا ، لازم است که هر
سازمان برای حفاظت از اطلاعات ارزشمند ، پايبند به يک استراتژی خاص بوده و
بر اساس آن سيستم امنيتی را اجراء و پياده سازی نمايد . عدم ايجاد سيستم
مناسب امنيتی ، می تواند پيامدهای منفی و دور از انتظاری را بدنبال داشته
باشد . استراتژی سازمان ما برای حفاظت و دفاع از اطلاعات چيست؟ در صورت
بروز مشکل امنيتی در رابطه با اطلاعات در سازمان ، بدنبال کدامين مقصر می
گرديم ؟ شايد اگر در چنين مواردی ، همه مسائل امنيتی و مشکلات بوجود آمده
را به خود کامپيوتر نسبت دهيم ، بهترين امکان برون رفت از مشکل بوجود آمده
است ، چراکه کامپيوتر توان دفاع کردن از خود را ندارد . آيا واقعا" روش و
نحوه برخورد با مشکل بوجود آمده چنين است ؟ در حاليکه يک سازمان برای خريد
سخت افزار نگرانی های خاص خود را داشته و سعی در برطرف نمودن معقول آنها
دارد ، آيا برای امنيت و حفاظت از اطلاعات نبايد نگرانی بمراتب بيشتری در
سازمان وجود داشته باشد ؟



استراتژی

دفاع در عمق ، عنوان
يک استراتژی عملی بمنظور نيل به تضمين و ايمن سازی اطلاعات در محيط های
شبکه امروزی است . استراتژی فوق، يکی از مناسبترين و عملی ترين گزينه های
موجود است که متاثر از برنامه های هوشمند برخاسته از تکنيک ها و تکنولوژی
های متفاوت تدوين می گردد . استراتژی پيشنهادی ، بر سه مولفه متفاوت ظرفيت
های حفاظتی ، هزينه ها و رويکردهای عملياتی تاکيد داشته و توازنی معقول
بين آنان را برقرار می نمايد . دراين مقاله به بررسی عناصر اصلی و نقش هر
يک از آنان در استراتژی پيشنهادی، پرداخته خواهد شد.



دشمنان، انگيزه ها ، انواع حملات اطلاعاتی


بمنظور دفاع موثر و مطلوب در مقابل حملات به اطلاعات و سيستم های اطلاعاتی
، يک سازمان می بايست دشمنان، پتانسيل و انگيزه های آنان و انواع حملات را
بدرستی برای خود آناليز تا از اين طريق ديدگاهی منطقی نسبت به موارد فوق
ايجاد و در ادامه امکان برخورد مناسب با آنان فراهم گردد .اگر قصد تجويز
دارو برای بيماری وجود داشته باشد ، قطعا" قبل از معاينه و آناليز وضعيت
بيمار، اقدام به تجويز دارو برای وی نخواهد شد. در چنين مواری نمی توان
برای برخورد با مسائل پويا از راه حل های مشابه و ايستا استفاده کرد
.بمنظور ارائه راهکارهای پويا و متناسب با مسائل متغير، لازم است در ابتدا
نسبت به کالبد شکافی دشمنان ، انگيزه ها و انواع حملات ، شناخت مناسبی
ايجاد گردد.



*



دشمنان ، شامل سارقين اطلاعاتی ، مجرمان ،دزدان کامپيوتری ، شرکت های رقيب و ... می باشد.

*


انگيزه ها ی موجود شامل : جمع آوری هوشمندانه، دستبرد فکری ( عقلانی
) ،عدم پذيرش سرويس ها ، کنف کردن ،احساس غرور و مورد توجه واقع شدن ، با
شد .

*


انواع حملات شامل : مشاهده غيرفعال ارتباطات ، حملات به شبکه های
فعال، حملات از نزديک( مجاورت سيستم ها ) ، سوء استفاده و بهره برداری
خوديان ( محرمان ) و حملات مربوط به ارائه دهندگان صنعتی يکی از منابع
تکنولوژی اطلاعات ، است .



سيستم های اطلاعاتی و شبکه های کامپيوتری اهداف مناسب و جذابی برای
مهاجمان اطلاعاتی می باشند . بنابراين لازم است، تدابير لازم در خصوص
حفاظت سيستم ها و شبکه ها در مقابل انواع متفاوت حملاتی اطلاعاتی انديشيده
گردد. بمنظور آناليز حملات اطلاعاتی و اتخاذ راهکار مناسب بمنظور برخورد
با آنان، لازم است در ابتدا با انواع حملات اطلاعات آشنا شده تا از اين
طريق امکان برخورد مناسب و سيستماتيک با هريک از آنان فراهم گردد . قطعا"
وقتی ما شناخت مناسبی را نسبت به نوع و علل حمله داشته باشيم ، قادر به
برخورد منطقی با آن بگونه ای خواهيم بود که پس از برخورد، زمينه تکرار
موارد مشابه حذف گردد .

انواع حملات اطلاعاتی بشرح ذيل می باشند :



* غيرفعال

* فعال

* نزديک ( مجاور)

* خودی ها ( محرمان )

*



عرضه ( توزيع )



ويژگی هر يک از انواع حملات فوق ، بشرح زير می باشد :



*


غير فعال (Passive) . اين نوع حملات شامل: آناليزترافيک شبکه ،شنود
ارتباطات حفاظت نشده، رمزگشائی ترافيک های رمز شده ضعيف و بدست آوردن
اطلاعات معتبری همچون رمز عبور می باشد . ره گيری غيرفعال عمليات شبکه ،
می تواند به مهاجمان، هشدارها و اطلاعات لازم را در خصوص عمليات قريب
الوقوعی که قرار است در شبکه اتفاق افتند بدهد( قرار است از مسير فوق در
آينده محموله ای ارزشمند عبور داده شود !) ، را خواهد داد .پيامدهای اين
نوع حملات ، آشکارشدن اطلاعات و يا فايل های اطلاعاتی برای يک مهاجم ،
بدون رضايت و آگاهی کاربر خواهد بود .

*


فعال (Active) .اين نوع حملات شامل : تلاش در جهت خنثی نمودن و يا
حذف ويژگی های امنيتی ، معرفی کدهای مخرب ، سرقت و يا تغيير دادن اطلاعات
می باشد . حملات فوق ، می تواند از طريق ستون فقرات يک شبکه ، سوء استفاده
موقت اطلاعاتی ، نفوذ الکترونيکی در يک قلمرو بسته و حفاظت شده و يا حمله
به يک کاربر تاييد شده در زمان اتصال به يک ناحيه بسته و حفاظت شده ، بروز
نمايد . پيامد حملات فوق ، افشای اطلاعات ، اشاعه فايل های اطلاعاتی ، عدم
پذيرش سرويس و يا تغيير در داده ها ، خواهد بود.

*


مجاور (Close-in) .اين نوع حملات توسط افراديکه در مجاورت ( نزديکی )
سيستم ها قرار دارند با استفاده از تسهيلات موجود ، با يک ترفندی خاص
بمنظور نيل به اهدافی نظير : اصلاح ، جمع آوری و انکار دستيابی به اطلاعات
باشد، صورت می پذيرد . حملات مبتنی بر مجاورت فيزيکی ، از طريق ورود
مخفيانه ، دستيابی باز و يا هردو انجام می شود .

*


خودی (Insider) . حملات خودی ها ، می تواند بصورت مخرب و يا غير مخرب
جلوه نمايد . حملات مخرب از اين نوع شامل استراق سمع تعمدی ، سرقت و يا
آسيب رسانی به اطلاعات ، استفاده از اطلاعات بطرزی کاملا" شيادانه و فريب
آميز و يا رد دستيابی ساير کاربران تاييد شده باشد . حملات غير مخرب از
اين نوع ، عموما" بدليل سهل انگاری ( حواس پرتی ) ، فقدان دانش لازم و يا
سرپيچی عمدی از سياست های امنيتی صورت پذيرد.

*


توزيع (Distribution) . حملات از اين نوع شامل کدهای مخربی است که در
زمان تغيير سخت افزار و يا نرم افزار در محل مربوطه ( کارخانه ، شرکت ) و
يا در زمان توزيع آنها ( سخت افزار ، نرم افزار) جلوه می نمايد . اين نوع
حملات می تواند، کدهای مخربی را در بطن يک محصول جاسازی نمايد . نظير يک
درب از عقب که امکان دستيابی غيرمجاز به اطلاعات و يا عمليات سيستم در
زمان آتی را بمنظور سوء استفاده اطلاعاتی ، فراهم می نمايد .



در اين رابطه لازم است ، به ساير موارد نظير آتس سوزی ، سيل ، قطع برق و
خطای کاربران نيز توجه خاصی صورت پذيرد . در بخش دوم اين مقاله ، به بررسی
روش های ايمن سازی اطلاعات بمنظور نيل به يک استراتژی خاص امنيتی ، خواهيم
پرداخت


موضوع‌های مرتبط با این موضوع...
استاندارد جدید شبکه IEEE 802.11ac را بیشتر بشناسید
آموزش نرم افزار CCproxy | مدیریت اینترنت در شبکه
مستند سازی شبکه ها
فروش آنلاین تجهیزات شبکه
مبانی شبکه : سخت افزار شبکه
دروه های تخصصی شبکه سیسکو و مایکروسافت چیست؟ از کجا شروع کنیم بهتره ؟؟؟؟؟؟
استراتژی طراحی شبکه
چرا شبکه عصبی ؟
مبانی شبکه : نقش یک کامپیوتر در شبکه
مبانی شبکه : سرویس دهنده DNS
همه چی آرومه من چقد خوشحالم
پیشم هستی حالا به خودم می بالم
تو به من دل بستی از چشات معلومه
من چقد خوشبختم همه چی آرومه
۲۳-۱۰-۱۳۸۸ ۰۵:۱۲ عصر
مشاهده‌ی وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر نقل قول این ارسال در یک پاسخ

ارسال پاسخ 

کاربرانِ درحال بازدید از این موضوع: 1 مهمان
پرش به انجمن:


موضوع‌های مرتبط با این موضوع...
موضوع: نویسنده پاسخ: بازدید: آخرین ارسال
  انتقال فایل بین اندروید و کامپیوتر از طریق مودم وایرلس hamid_rahmati2 2 1,010 ۶-۲-۱۳۹۴ ۰۴:۱۵ عصر
آخرین ارسال: hamid_rahmati2
  سایت واکنش گرا یا ریسپانسیو Responsive چیست ؟ hamid_rahmati2 2 1,074 ۶-۲-۱۳۹۴ ۰۴:۱۲ عصر
آخرین ارسال: hamid_rahmati2
  جستجوی مطالب یک سایت مشخص در گوگل hamid_rahmati2 0 631 ۶-۲-۱۳۹۴ ۰۴:۱۰ عصر
آخرین ارسال: hamid_rahmati2
  سیستم مدیریت محتوا یا سی ام اس CMS چیست ؟ hamid_rahmati2 1 730 ۶-۲-۱۳۹۴ ۰۴:۱۰ عصر
آخرین ارسال: hamid_rahmati2
  Wps چیست ؟ کاربرد دکمه wps در مودم وایرلس hamid_rahmati2 2 1,002 ۶-۲-۱۳۹۴ ۰۴:۰۸ عصر
آخرین ارسال: hamid_rahmati2


درباره ایران فروم

تالار گفتگوی ایرانیان از سال 1387 هجری شمسی فعالیت خود را آغاز کرده و هم اکنون با بیش از 850.000 کاربر ثابت بزرگ ترین تالار گفتگوی فارسی زبان در جهان می باشد.

برای سفارش تبلیغات در ایران فروم کلیک کنید

لینک دوستان

لینک دوستان

لینک دوستان