امنيت اطلاعات
گردآورندگان:خانم ها شهلا دانايي-سيده سارا هاشمي-زهرا صفري
مقدمه
اطلاعات
در سازمانها، مؤسسات پيشرفته و جوامع علمي، شاهرگ حياتي محسوب ميگردد.
دستيابي به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمانهايي
است که اطلاعات در آنها داراي نقش محوري و سرنوشتساز است. سازمانها و
مؤسسات بايد يک زيرساخت مناسب اطلاعاتي براي خود ايجاد كنند و در جهت
سازماندهی اطلاعات در سازمان خود حرکت نمايند. اگر ميخواهيم ارائهدهنده
اطلاعات در عصر اطلاعات، و نه صرفاً مصرفکننده اطلاعات باشيم، بايد در
مراحل بعد، امکان استفاده از اطلاعات ذيربط را براي متقاضيان محلي و جهاني
در سريعترين زمان ممکن فراهم نماييم.
سرعت در توليد و عرضه اطلاعات ارزشمند، يکي از رموز موفقيت در سازمانها، مؤسسات و جوامع علمي در عصر اطلاعات است. پس از سازماندهی اطلاعات بايد با بهرهگيري از شبكههاي رايانهاي، زمينه استفاده قانونمند و هدفمند از اطلاعات را براي ديگران فراهم کرد. به موازات حرکت به سمت يک سازمان پيشرفته و مبتني بر فناوري اطلاعات، بايد تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده شود.
مهمترين مزيت و رسالت شبكههاي رايانهاي، اشتراک منابع سختافزاري و نرمافزاري و دستيابي سريع و آسان به اطلاعات است. کنترل دستيابي و نحوه استفاده از منابعي كه به اشتراک گذاشته شدهاند، از مهمترين اهداف يک نظام امنيتي در شبکه است. با گسترش شبكههاي رايانهاي خصوصاً اينترنت، نگرش به امنيت اطلاعات و ديگر منابع به اشتراک گذاشته شده، وارد مرحله جديدي گرديده است. در اين راستا لازم است که هر سازمان براي حفاظت از اطلاعات ارزشمند، به يک راهبرد خاص پايبند باشد و براساس آن، نظام امنيتي را پيادهسازي و اجرا نمايد.
نبود نظام مناسب امنيتي، ممكن است پيامدهاي منفي و دور از انتظاري را به دنبال داشته باشد. توفيق در ايمنسازي اطلاعات منوط به حفاظت از اطلاعات و نظام هاي اطلاعاتي در مقابل حملات است؛ بدين منظور از سرويس هاي امنيتي متعددي استفاده ميشود.
سرويسهاي انتخابي بايد پتانسيل لازم در خصوص ايجاد يک نظام حفاظتي مناسب، تشخيص بموقع حملات، و واکنش سريع را داشته باشند. بنابراين مي توان محور راهبردي انتخاب شده را بر سه مؤلفه حفاظت، تشخيص، و واکنش استوار نمود. حفاظت مطمئن، تشخيص بموقع و واکنش مناسب، از جمله مواردي هستند که بايد همواره در ايجاد يک نظام امنيتي رعايت كرد .
خوشبختانه پژوهشهاي زيادي در زمينه امنيت رايانه و شبکهها در رابطه با فناوريهاي امنيتي پيشگيرانه (کنشي) و نيز مواجهه با مشکلات امنيتي (واکنشي) صورت گرفته است. مقاله حاضر در صدد بيان، تعدادي از فناوريهاي موجود در رابطه با امنيت اطلاعات با يک ديدگاه طبقهبندي است.
فناوريهاي امنيت اطلاعات: با يك ديدگاه طبقهبندی
مهمترين مزيت و رسالت شبکههاي رايانهاي، اشتراک منابع سختافزاري و نرمافزاري و دستيابي سريع و آسان به اطلاعات است. کنترل دستيابي و نحوه استفاده از منابعي كه به اشتراک گذاشته شدهاند، از مهمترين اهداف يک نظام امنيتي در شبکه است. با گسترش شبکههاي رايانهاي (خصوصاً اينترنت)، نگرش نسبت به امنيت اطلاعات و ساير منابع به اشتراک گذاشته شده، وارد مرحله جديدي گرديده است. در اين راستا لازم است که هر سازمان براي حفاظت از اطلاعات ارزشمند، به يک راهبرد خاص پايبند باشد و براساس آن، نظام امنيتي را اجرا نمايد. نبود نظام مناسب امنيتي، بعضاً پيامدهاي منفي و دور از انتظاري را به دنبال دارد. توفيق در ايمنسازي اطلاعات، منوط به حفاظت از اطلاعات و نظامهاي اطلاعاتي در مقابل حملات است؛ بدين منظور از سرويسهاي امنيتي متعددي استفاده ميگردد. مقاله حاضر با توجه به اين رويکرد به طبقهبندی فناوريهاي امنيت اطلاعات، براساس دو ويژگي خواهد پرداخت: مرحله خاصي از زمان که در هنگام تعامل فناوري با اطلاعات، عکسالعمل لازم در برابر يک مشکل امنيتي، ممكن است کنشي يا واکنشي باشد، و سطوح پيادهسازي نظامهاي امنيتي در يک محيط رايانهاي.
تعاريف:
فناوريهای امنيت اطلاعات
امنيت اطلاعات ( Information security) به حفاظت از اطلاعات و به حداقلرساندن خطر افشاي اطلاعات در بخش هاي غيرمجاز اشاره دارد ،. امنيت اطلاعات مجموعهاي از ابزارها براي جلوگيري از سرقت، حمله، جنايت، جاسوسي و خرابکاري و علم مطالعه روشهاي حفاظت از دادهها در رايانهها و نظامهاي ارتباطي در برابر دسترسي و تغييرات غيرمجاز است با توجه به تعاريف ارائه شده، امنيت به مجموعهاي از تدابير، روشها و ابزارها براي جلوگيري از دسترسي و تغييرات غيرمجاز در نظامهاي رايانهاي و ارتباطي اطلاق ميشود. «فن آاوري» به کاربرد علم، خصوصاً براي اهداف صنعتي و تجاري يا به دانش و روشهاي مورد استفاده براي توليد يک محصول گفته ميشود.
بنابراين «فناوري امنيت اطلاعات» به بهرهگيري مناسب از تمام فناوريهاي امنيتي پيشرفته براي حفاظت از تمام اطلاعات احتمالي روي اينترنت اشاره دارد .
طبقهبندی
طبقهبندي،
دستهبندي اشيا است در يک فهرست سازمان يافته يا در قالب يا روابط
سلسلهمراتبي که روابط طبيعي بين اشيا را نشان ميدهد .طبقهبندی به عنوان
يک فرايند، عبارت است از ايجاد نظامي منطقي از رتبهها که در آن، هر رتبه
از تعدادي اشيا تشکيل شده، به گونهاي که در صورت نياز ميتوان به آساني
به اجزاي آن دسترسي پيدا کرد.
طبقه بندی ارائه شده در مقاله حاضر از فناوريهاي امنيت اطلاعات، در وهله اول براساس دو ويژگي پايهگذاري شده:
1- براساس مرحله خاصي از زمان: بدين معنا که در زمان تعامل فن آوريفناوري با اطلاعات، عکس العمل لازم در برابر يک مشکل امنيتي مي تواند کنشگرايانه کنشي (Proactive) يا واکنشي (Reactive) باشد
غرض از «کنشگرايانه»، انجام عمليات پيشگيرانه قبل از وقوع يک مشکل خاص امنيتي است. در چنين مواردي به موضوعاتي اشاره مي گردد که ما را در پيشگيري از وقوع يک مشکل کمک خواهد کرد ( چه کار بايد انجام دهيم تا ...؟.
غرض از «واکنشي» انجام عکسالعمل لازم پس از وقوع يک مشکل خاص امنيتي است. در چنين مواردي به موضوعاتي اشاره ميگردد که ما را در مقابله با يک مشکل پس از وقوع آن، کمک خواهند کرد (اكنون كه ... چه کار بايد انجام بدهيم؟
2- براساس سطوح پيادهسازي نظام هاي امنيتي در يک محيط رايانهاي: فناوري امنيت اطلاعات را، خواه از نوع کنشي باشد يا واکنشي، ميتوان در سه سطح – سطح شبکه(Network Level)، سطح ميزبان (Host Level)، سطح برنامه کاربردي (Application Level) - پيادهسازي كرد
. بدين منظور ميتوان نظام امنيتي را در سطح شبکه و خدمات ارائه شده آن، در سطح برنامه کاربردي خاص، يا در محيطي که شرايط لازم براي اجراي يک برنامه را فراهم مي نمايد (سطح ميزبان) پياده كرد.
الف. فناوريهاي امنيت اطلاعات کنشگرايانه
رمزنگاري (Cryptography)
به بيان ساده، رمزنگاري به معناي «نوشتن پنهان»، و علم حفاظت، اعتمادپذيری و تأمين تماميت دادهها است اين علم شامل اعمال رمزگذاري، رمزگشايي و تحليل رمز است. در اصطلاحات رمزنگاري، پيام را «متن آشکار»(plaintext or cleartext) مينامند. کدگذاري مضامين را به شيوهاي که آنها را از ديد بيگانگان پنهان سازد، «رمزگذاري» (encryption) يا «سِرگذاري» (encipher)مينامند* . پيام رمزگذاري شده را «متن رمزي»(ciphertext)، و فرايند بازيابي متن آشکار از متن رمزي را رمزگشايي (decryption)يا «سِّرگشايي»(decipher)مي نامند.
الگوريتمهايی که امروزه در رمزگذاري و رمزگشايي دادهها به کار میروند از دو روش بنيادی استفاده می کنند: الگوريتمهای متقارن، و الگوريتمهای نامتقارن يا کليد عمومی. تفاوت آنها در اين است که الگوريتمهای متقارن از کليد يکسانی برای رمزگذاری و رمزگشايی استفاده میکنند، يا اين که کليد رمزگشايی به سادگی از کليد رمزگذاری استخراج میشود (مثل: DES(Data Encryption Standard)، CCEP(The Commercial Comsec Endoremment Program)، IDEA(International Data Encryption Algoritm)، FEAL ). در حالی که الگوريتمهای نامتقارن از کليدهای متفاوتی برای رمزگذاری و رمزگشايی استفاده میکنند و امکان استخراج کليد رمزگشايی از کليد رمزگذاری وجود ندارد. همچنين کليد رمزگذاری را کليد عمومی، و کليد رمزگشايی را کليد خصوصی يا کليد محرمانه مینامند (مثل: RSA ، LUC).
تجزيه و تحليل رمز(cryptanalysis)، هنر شکستن رمزها و به عبارت ديگر، بازيابي متن آشکار بدون داشتن کليد مناسب است؛ افرادي که عمليات رمزنگاري را انجام ميدهند، رمزنگار(cryptographer)ناميده ميشوند و افرادي که در تجزيه و تحليل رمز فعاليت دارند رمزکاو(cryptanalyst)هستند.
رمزنگاري با تمام جوانب پيامرساني امن، تعيين اعتبار، امضاهاي رقومي، پول الکترونيکي و نرم افزارهاي کاربردي ديگر ارتباط دارد. رمزشناسي(cryptology)شاخهاي از رياضيات است که پايههاي رياضي مورد استفاده در شيوههاي رمزنگاري را مطالعه ميکند.
رمزنگاري يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا اطلاعات را قبل از آن که يک تهديد بالقوه بتواند اعمال خرابکارانه انجام دهد، از طريق رمزگذاري دادهها ايمن ميسازند.
امضاهاي رقومي (digital signatures)
امضاهاي رقومي، معادل «امضاي دستنوشت» و مبتني بر همان هدف هستند: نشانه منحصر به فرد يک شخص، با يک بدنه متن به اين ترتيب، امضاي رقومي مانند امضاي دستنوشت، نبايد قابل جعل باشد. اين فناوري که با استفاده از الگوريتم رمزنگاري ايجاد ميشود، تصديق رمزگذاريشدهاي است که معمولاً به يک پيام پست الکترونيکي يا يک گواهينامه ضميمه ميشود تا هويت واقعي توليدکننده پيام را تأييد کند.
امضاي رقومي يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا قبل از وقوع هر تهديدي، ميتوان با استفاده از آن فرستنده اصلي پيام و صاحب امضا را شناسايي كرد. به علاوه اين فناوري در سطح يک برنامه کاربردي قابل پيادهسازي است. در اين سطح، امضاي رقومي در يک برنامه کاربردي خاص و قبل از آن که به يک گيرنده خاص فرستاده شود، ايجاد ميگردد.
گواهيهاي رقومي(Digital certificates)
گواهيهاي رقومي به حل مسئله «اطمينان» در اينترنت كمك ميکنند. گواهيهاي رقومي متعلق به «سومين دسته اطمينان»(trusted third parties)هستند و همچنين به «متصديهاي گواهي» اشاره دارند . متصديهاي گواهي، مؤسسات تجاري هستند که هويت افراد يا سازمانها را در وب تأييد، و تأييديههايي مبني بر درستي اين هويتها صادر ميکنند. براي به دستآوردن يک گواهي، ممکن است از فرد خواسته شود که يک کارت شناسايي (مانند کارت رانندگي) را نشان دهد. بنابراين گواهيهاي رقومي، يک شبکه امن در ميان کاربران وب، و مکاني براي تأييد صحت و جامعيت يک فايل يا برنامه الکترونيکي ايجاد ميکنند. اين گواهيها حاوي نام فرد، شماره سريال، تاريخ انقضا، يک نسخه از گواهي نگاهدارنده کليد عمومي (كه براي رمزگذاري پيامها و امضاهاي رقومي به کار ميرود) ميباشند.
گواهيهاي رقومي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از اين فناوري براي توزيع کليد عمومي از يک گروه ارتباطي به گروه ارتباطي ديگر استفاده ميشود. همچنين اين روش، قبل از آن که هر ارتباطي بين گروهها اتفاق بيفتد، اطمينان ايجاد ميکند. اين فناوري در سطح برنامه کاربردي قابل پيادهسازي است؛ مثلاً قبل از آغاز هر ارتباط مرورگر وب، تأييد ميکند که آن گروه خاص قابل اطمينان ميباشد.
شبكههاي مجازي خصوصي( virtual private networks)
فناوري شبكههاي مجازي خصوصي، عبور و مرور شبکه را رمزگذاري ميکند. بنابراين اين فناوري براي تضمين صحت و امنيت دادهها، به رمزنگاري وابسته است. اين شبکه بسيار امن، براي انتقال دادههاي حساس (از جمله اطلاعات تجاري الکترونيکي) از اينترنت به عنوان رسانه انتقال بهره ميگيرد. شبكههاي مجازي خصوصي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا دادهها قبل از آن که در شبکه عمومي منتشر شوند، با رمزگذاري محافظت ميشوند و اين باعث ميگردد که تنها افراد مجاز قادر به خواندن اطلاعات باشند. به علاوه اين فناوري در سطح شبکه قابل پيادهسازي است، و از فناوري رمزگذاري بين دو ميزبان شبکه مجازي خصوصي، در مرحله ورود به شبکه و قبل از آن که دادهها به شبکه عمومي فرستاده شود، استفاده ميگردد.
نرمافزارهای آسيبنما( vulnerability scanners)
نرمافزارهای آسيبنما برنامههايي براي بررسي نقاط ضعف يک شبکه يا سيستم يا سايت هستند. بنابراين نرمافزارهای آسيبنما يک نمونه خاص از نظام آشکارساز نفوذی از فناوري امنيت اطلاعات هستند همچنين اين نرمافزارها به يک پويش فاصلهمدار اشاره دارند؛ بدين معنا که ميزبانهاي روي شبکه را در فواصل خاص و نه بطور پيوسته، پويش ميکنند. به مجرد اين که يک نرمافزار آسيبنما بررسي يک ميزبان را خاتمه داد، دادهها در درون يک گزارش، نمونهبرداري ميشوند، كه به يک «عکس فوري»(snapshot) شباهت دارد (مثل: cybercop scanner، cisco secure scanner، Net Recon).
نرمافزارهای آسيبنما، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آنها براي کشف عاملهای نفوذی قبل از آن که بتوانند با عملياتهاي خرابکارانه يا بدخواهانه از اطلاعات سوء استفاده کنند، استفاده ميشود. نرمافزارهای آسيبنما در سطح ميزبان قابل پيادهسازي هستند.
پويشگرهاي ضد ويروس(Anti- virus scanner)
در دهههاي گذشته ويروسهاي رايانهاي باعث تخريب عظيمي در اينترنت شدهاند. ويروس رايانهاي يک قطعه مخرب نرمافزاري است که توانايي تکثير خودش را در سراسر اينترنت، با يک بار فعالشدن، دارد .پويشگرهاي ضد ويروس، برنامههاي نرمافزاري هستند که براي بررسي و حذف ويروسهاي رايانهاي، از حافظه يا ديسکها طراحي شدهاند. اين برنامهها از طريق جستجوي كدهاي ويروس رايانهاي، آنها را تشخيص ميدهند. اگرچه برنامههاي حفاظت از ويروس نميتوانند تمام ويروسها را نابود کنند، اما اعمالي که اين برنامهها انجام ميدهند عبارتاند از: 1) ممانعت از فعاليت ويروس، 2) حذف ويروس، 3) تعمير آسيبي که ويروس عامل آن بوده است، و 4) گرفتن ويروس در زمان کنترل و بعد از فعالشدن آن پويشگر ضدويروس، يک فناوري امنيت اطلاعات از نوع کنشگرايانه است. اين پويشگرها در سطوح متنوع، و به طوري که در طبقهبندي بيان شده در سطح برنامههاي کاربردي و در سطح ميزبان، قابل پيادهسازي هستند.
پروتکلهاي امنيتي(security protocols)
پروتکلهاي امنيتي مختلفي مانند «پروتکل امنيت اينترنت»( Internet Protocol) Security (IPsec) و «کربروس»(kerberos)که در فناوريهاي امنيت اطلاعات طبقهبندي ميشوند، وجود دارند. پروتکلها فناوريهايي هستند که از يک روش استاندارد براي انتقال منظم دادهها بين رايانهها استفاده ميکنند، يا مجموعهاي از مقررات يا قراردادها هستند که تبادل اطلاعات را ميان نظامهاي رايانهاي، کنترل و هدايت ميکنند.
پروتکلهاي امنيتي، يک
فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا براي حفاظت از
اطلاعات حساس از يک پروتکل خاص امنيتي، قبل از آن که اطلاعات به وسيله
خرابکاران به دست آيد، استفاده ميكنند. اين فناوري در سطوح مختلف _ سطح
برنامه کاربردي و سطح شبکه- قابل پيادهسازي است. مثلاً پروتکل «کربروس»،
پروتکل و سيستمي است که از آن در تعيين اعتبار سيستمهاي اشتراکی استفاده
ميشود. «کربروس» براي تعيين اعتبار ميان فرآيندهاي هوشمند (نظير از
خدمتگيرنده به خدمتدهنده، يا ايستگاه کاري يک کاربر به ديگر ميزبانها)
مورد استفاده قرار ميگيرد و اين تعيين اعتبار در سطح برنامه کاربردي و
شبکه، قابل پيادهسازي است
سخت افزارهاي امنيتي(Security hardware)
سخت افزار امنيتي به ابزارهاي فيزيکي که کاربرد امنيتي دارند، اشاره ميكندٍ؛ مانند معيارهاي رمزگذاري سختافزاري يا مسيريابهاي سختافزاري.
ابزارهاي امنيت فيزيکي شامل امنيت سرورها، امنيت کابلها، سيستمهاي هشداردهنده امنيتي در زمان دسترسي غيرمجاز يا ذخيره فايلها بعد از استفاده يا گرفتن فايل پشتيبان هستند.
اين فناوري يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا دادهها را قبل از آن که تهديد بالقوهاي بتواند تحقق يابد، حفاظت ميکنند. مثلاً از رمزگذاري دادهها بهمنظور جلوگيري از اعمال خرابکارانه و جرح و تعديل ابزار سختافزاري استفاده ميشود. اين فناوري در سطح شبکه قابل پيادهسازي است. مثلاً يک کليد سختافزاري ميتواند در درون درگاه ميزبان براي تعيين اعتبار کاربر، قبل از آن که کاربر بتواند به ميزبان متصل شود به کار رود، يا معيارهاي رمزگذاري سختافزار روي شبکه، يک راه حل مقاوم به دستکاري را فراهم آورد و در نتيجه ايمني فيزيکي را تأمين نمايد.
جعبههاي توسعه نرمافزار امنيتي
جعبههاي توسعه نرمافزار امنيتي، ابزارهاي برنامهنويسي هستند که در ايجاد برنامههاي امنيتي مورد استفاده قرار ميگيرند. «Java security manager» و «Microsoft.net SDKs» نمونة نرمافزارهايي هستند که در ساختن برنامههاي کاربردي امنيتي (مانند برنامههاي تعيين اعتبار مبتني بر وب) به کار ميروند. اين جعبهها شامل سازنده صفحه تصويري، يک ويراستار، يک مترجم، يک پيونددهنده، و امکانات ديگر هستند. جعبههاي توسعه نرمافزار امنيتي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آنها در توسعه نرم افزارهاي متنوع برنامههاي کاربردي امنيتي (که دادهها را قبل از آن که تهديد بالقوه تحقق يابد، حفاظت ميکنند) استفاده ميشوند. بهعلاوه اين فناوري در سطوح متنوع- سطح برنامههاي کاربردي، سطح ميزبان، سطح شبکه- قابل پيادهسازي است.
ب. فناوريهاي امنيت اطلاعات واکنشي
ديوار آتش( firewalls)ديوار آتش
در اينترنت يک ابزار نرمافزاري، خصوصاً روي يک رايانه پيکربنديشده ميباشد که به عنوان مانع، فيلتر يا گلوگاه بين يک سازمان داخلي يا شبکه امين و شبکه غيرامين يا اينترنت، نصب ميشود هدف از ديوار آتش جلوگيري از ارتباطات غيرمجاز در درون يا بيرون شبکه داخلي سازمان يا ميزبان است. ديوار آتش به عنوان اولين خط دفاعي در تلاش براي راندن عامل مزاحم، مورد توجه قرار ميگيرد. اگرچه فناوري رمزگذاري به حل بسياري از مشکلات ايمني کمک ميكند، به يک فناوري ثانوي نيز نياز داريم. فناوري معروف به ديوار آتش اينترنت کمک ميكند تا رايانهها و شبكههاي يک سازمان را از ترافيک نامطلوب اينترنت محافظت كنيد. اين فناوري براي پرهيز از مشکلات ايجاد شده در اينترنت يا گسترش آنها به رايانههاي سازمان طراحي ميگردد. ديوار آتش بين نظامهاي سازمان و اينترنت قرار ميگيرد.
ديوار آتش يک فناوري امنيت اطلاعات از نوع واکنشي است و مهمترين ابزار امنيتي مورد استفاده براي کنترل ارتباطات شبکهاي بين دو سازمان که به يکديگر اعتماد ندارند، ميباشد. با قراردادن يک ديوار آتش روي هر ارتباط خارجي شبکه، سازمان ميتواند يک دايره امنيتي تعريف نمايد که از ورود افراد خارجي به رايانههاي سازمان جلوگيري ميکند. علاوه بر آن، ديوار آتش ميتواند مانع نفوذ افراد خارجي به منابع موجود در رايانههاي سازمان و گسترش نامطلوب روي شبکه سازمان شود. اين فناوري در سطوح ميزبان و در سطح شبکه قابل پيادهسازي است.
کنترل دسترسي به مجموعه سياستها و اقدامات مربوط به دادن اجازه يا ندادن اجازه براي دسترسي يك کاربر خاص به منابع، يا محدودکردن دسترسي به منابع نظامهاي اطلاعاتي براي کاربران، برنامهها، پردازهها يا ديگر سيستمهاي مجاز اطلاق ميشود. هدف از اين فناوري، حصول اطمينان است از اين كه يک موضوع، حقوق کافي براي انجام عملياتهاي خاص روي سيستم را دارد . اين موضوع ممکن است کاربر، يک گروه از کاربران، يک خدمت، يا يک برنامه کاربردي باشد. موضوعات در سطوح مختلف، امکان دسترسي به اشياي خاصي از يک سامانه را دارند. اين شيء ممکن است يک فايل، راهنما، چاپگر يا يک فرايند باشد. کنترل دسترسي ابزاري است که امنيت شبکه را از طريق تأمين کاراکترهاي شناسايي و کلمه عبور تضمين ميکند و فناوري امنيت اطلاعات از نوع واکنشي است، زيرا دسترسي به يک نظام را به محض اين که يک درخواست دسترسي صورت گيرد، مجاز ميشمارد يا غيرمجاز. اين فناوري در سطوح متنوع- در سطح برنامه کاربردي، در سطح ميزبان و در سطح شبکه- قابل پيادهسازي است.
کلمات عبور(passwords)
کلمه عبور، يک کلمه، عبارت يا حروف متوالي رمزي است که فرد براي بهدست آوردن جواز دسترسي به اطلاعات (مثلاً يک فايل، برنامه کاربردي يا نظام رايانهاي) بايد وارد نمايد.اين کلمه براي شناسايي و براي اهداف امنيتي در يک نظام رايانهاي به کار ميرود. به هر کاربر مجموعه معيني از الفبا و عدد اختصاص داده ميشود تا به تمام يا قسمتهايي از نظام رايانهاي دسترسي داشته باشد. کلمه عبور، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا بهمنظور گرفتن مجوز و دسترسي به نظام، به محض اين که يک فرد يا فرايند بخواهد به يک برنامه کاربردي، ميزبان يا شبکه متصل شود، به کار ميرود. اين فناوري در سطوح متنوع- در سطح برنامه کاربردي، سطح ميزبان، سطح شبکه- پيادهسازي ميشود.
زيستسنجی(biometrics)
زيستسنجی،
علم و فناوري سنجش و تحليلدادههاي زيستي است. در فناوري اطلاعات،
زيستسنجی معمولاً به فناوريهايي براي سنجش و تحليل ويژگيهاي بدن انسان
(مانند اثر انگشت، قرنيه و شبکيه چشم، الگوهاي صدا، الگوهاي چهره، و
اندازههاي دست) خصوصاً بهمنظور تعيين اعتبار اشاره دارد. يکي از
ويژگيهاي ذاتي علم زيستسنجی اين است که کاربر بايد با يک الگوي مرجع
مقايسه شود. اثر انگشت، چهره يا دادههاي زيستسنجی ديگر را ميتوان
جايگزين کارت هوشمند نمود و کاربران ميتوانند هم از کارت هوشمند و هم از
اثر انگشت يا چهره خود برای تعيين اعتبار در امور بازرگاني، بانکها يا
ارتباط تلفنی استفاده نمايند.
زيستسنجی فناوري امنيت اطلاعات از نوع واکنشي است، زيرا از آن میتوان با استفاده از هندسه بخشی از بدن کاربر برای گرفتن مجوز يا براي جلوگيری از دسترسی به نظام، به محض اين که کاربر بخواهد به يک برنامه کاربردي، ميزبان يا شبکه متصل شود، استفاده نمود. بهعلاوه اين فناوري در سطوح متنوع، با توجه به طبقهبندي بيانشده، قابل پيادهسازي است.
نظامهاي آشکارساز نفوذی(intrusion detection systems (IDS))
نظامهاي آشکارساز نفوذی، يک نظام تدافعي است که فعاليتهاي خصمانه را در يک شبکه تشخيص ميدهد. بنابراين نکته کليدي در نظامهاي آشکارساز نفوذی، تشخيص و احتمالاً ممانعت از فعاليتهايي است که ممكن است امنيت شبکه را به خطر بيندازند. يکي از ويژگيهاي مهم اين نظامها، توانايي آنها در تأمين نمايي از فعاليتهاي غيرعادي، و اعلام هشدار به مديران نظامها و مسدود نمودن ارتباط مشکوک است. نظامهاي آشکارساز نفوذی فرايندي براي شناسايي و تقابل با فعاليتهاي مشکوک است که منابع رايانهاي و شبکهها را هدف قرار دادهاند. علاوه بر اين، ابزارها و تجهيزات اين نظام ميتوانند بين تهاجمهاي داخلي از داخل سازمان (کارمندان يا مشتريان) و تهاجمهاي خارجي (حملاتي که توسط هکرها انجام ميشود) تمايز قايل شوند (مثل Snort IDS، ISS Real Secure، (. اين فناوري، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا از آن براي کنترل ميزبانهاي روي شبکه، آشکارسازی، ثبت گزارش، و متوقف ساختن هر نوع حمله و استفاده غيرقانونی استفاده میشود. اين فناوري در سطوح ميزبان و شبکه،
قابل پيادهسازي است.
واقعهنگاري(logging)
واقعهنگاري
به ثبت اعمال يا تراکنشهاي انجامشده توسط کاربر يا يک برنامه، توليد
سابقه، و ثبت نظاممند رويدادهاي مشخص به ترتيب وقوع آنها براي
فراهمکردن امکان تعقيب و پيگيري دادهها در تحليلهاي آتي اطلاق ميشود.
واقعهنگاري، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا به علتجويي
حوادث امنيتي بعد از وقوع ميپردازد. اين فناوري در سطوح برنامه کاربردي،
ميزبان و شبکه قابل پيادهسازي است.
دسترسي از راه دور(remote accessing)
«دسترسي از راه دور» به دسترسي به يک سيستم يا برنامه، بدون نياز به حضور فيزيکي در محل توجه دارد. با اين حال معمولاً دسترسي به خدمات از راه دور، کنترلشده نيستند، زيرا ممکن است دسترسي به يک خدمت از راه دور به طور ناشناس صورت بگيرد که در اين مورد دسترسي به خدمت، خطر جعل هويت را به همراه دارد. در اين زمينه با توجه به شرايط و امکانات، بايد ايمنترين پروتکلها و فناوریها را به خدمت گرفت. مثلاً تعدادي از نظامها ممکن است به غلط براي مجوزگرفتن اتصال، به صورت ناشناس با يک پيشفرض پيکربندي کنند، در حاليکه اتصال ناشناس بر طبق خطمشي امنيتي سازمان نبايد اجازه يابد که وارد نظام شود. دسترسي از راه دور، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا يک فرد يا فرايند براي اتصال از راه دور، قادر به دستيابي بر طبق امتيازات دسترسي ميباشد. اين فناوري در سطح ميزبان قابل پيادهسازي ميباشد.
چند نکته اوليه در خصوص ايمن سازی اطلاعات و شبکه های کامپيوتری
- پذيرش مسئوليت به عنوان يک شهروند سايبر
در صورتی که از اينترنت استفاده می نمائيد ، شما به عنوان عضوی از جامعه جهانی و يا شهروند سايبر، محسوب شده و همانند يک شهروند معمولی ، دارای مسئوليت های خاصی بوده که می بايست پذيرای آنان باشيم .
-استفاده از نرم افزارهای آنتی ويروس
يک ويروس کامپيوتری ، برنامه ای است که می تواند به کامپيوتر شما نفوذ کرده و صدمات فراوانی را باعث گردد . نرم افزارهای آنتی ويروس به منظور حفاظت اطلاعات و کامپيوترها در مقابل ويروس های شناخته شده ، طراحی شده اند . با توجه به اين که روزانه شاهد عرضه ويروس های جديد می باشيم ، می بايست برنامه های آنتی ويروس به صورت منظم و مرتب بهنگام گردند .
- عدم فعال نمودن نامه های الکترونيکی ارسال شده توسط منابع نامشخص و گمنام
نامه های الکترونيکی ارسالی توسط منابع ناشناس را می بايست همواره حذف نمود. به فايل هائی که به عنوان ضميمه همراه يک نامه الکترونيکی ارسال می گردند، توجه گردد. حتی در صورتی که اين نوع از نامه های الکترونيکی را از طريق دوستان و آشنايان خود دريافت می نمائيد ( خصوصا" اگر دارای انشعاب exe . باشند.) . برخی فايل ها مسئوليت توزيع ويروس ها را برعهده داشته و می توانند باعث بروز اشکالات فراوانی نظير حذف دائم فايل ها و يا بروز اشکال در يک وب سايت گردند. هرگز نمی بايست اقدام به فوروارد نمودن نامه های الکترونيکی برای ساير کاربران قبل از حصول اطمينان از ايمن بودن آنان نمود .
- از رمزهای عبوری که تشخيص آنان مشکل می باشد ، استفاده نموده و آنان را محرمانه نزد خود نگه داريد
هرگز رمزهای عبور خود را بر روی کاغذ ننوشته و آنان را به کامپيوتر نچسبانيد! . تعداد زيادی از کاربران کامپيوتر دقت لازم در خصوص نگهداری رمز عبور خود را نمی نمايند و همين امر می تواند مشکلات متعددی را متوجه آنان ، نمايد . رمزهای عبوری که تشخيص و يا حدس آنان آسان است ، گزينه های مناسبی در اين رابطه نمی باشند . مثلا" در صورتی که نام شما Ali می باشد ، هرگز رمز عبور خود را با همين نام در نظر نگيريد . در فواصل زمانی مشخص و به صورت مستمر ، اقدام به تغيير رمز عبور خود نمائيد . هرگز رمز عبور خود را در اختيار اشخاص ديگری قرار ندهيد.برای انتخاب يک رمز عبور از ترکيب اعداد ، حروف و علائم استفاده گردد تا حدس و رديابی آنان توسط افراد غيرمجاز ، مشکل شود .
- استفاده از فايروال ها به منظور حفاظت کامپيوترها
نصب و پيکربندی يک فايروال کار مشکلی نخواهد بود. يک فايروال ، امکان دستيابی و کنترل سيستم توسط مهاجمان را سلب نموده و پيشگيری لازم در خصوص سرقت اطلاعات موجود بر روی کامپيوتر را انجام می دهد .
Back-up- گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپيوتر
در فواصل زمانی مشخص و بر اساس يک برنامه خاص از اطلاعات ارزشمند موجود بر روی کامپيوتر backup گرفته شده و آنان را بر روی رسانه های ذخيره سازی نظير لوح های فشرده ذخيره نمود .
- دريافت و نصب منظم Patch های بهنگام شده مربوط به نقايص امنيتی
نقايص امنيتی به صورت مرتب در سيستم های عامل و برنامه های کاربردی کشف می گردند . شرکت های توليد کننده نرم افزار ، به سرعت اقدام به ارائه نسخه های بهنگام شده ای با نام Patch نموده که کاربران می بايست آنان را دريافت و بر روی سيستم خود نصب نمايند.در اين رابطه لازم است به صورت منظم از سايت های مربوط به توليد کنندگان نرم افزار بازديد بعمل آمده تا در صورت ارائه Patch ، آن را دريافت و بر روی سيستم نصب نمود .
- عدم اشتراک منابع موجود بر روی کامپيوتر با کاربرانی که هويت آنان نامشخص است
سيستم عامل نصب شده بر روی يک کامپيوتر، ممکن است امکان به اشتراک گذاشتن برخی منابع موجود نظير فايل ها را با ساير کاربران شبکه ، فراهم نمايد. ويژگی فوق ، می تواند زمينه بروز تهديدات امنيتی خاصی را فراهم نمايد . بنابراين می بايست نسبت به غيرفعال نمودن ويژگی فوق ، اقدام لازم صورت پذيرد.
- بررسی و ارزيابی امنيتی کامپيوتر
وضعيت امنيتی کامپيوتر خود را در مقاطع زمانی مشخصی ، بررسی نموده و در صورتی که خود نمی توانيد اين کار را انجام دهيد از کارشناسان ذيربط استفاده نمائيد .
- غير فعال نمودن ارتباط با اينترنت در زمان عدم استفاده
اينترنت نظير يک جاده دو طرفه است . شما اطلاعاتی را دريافت و يا ارسال می نمائيد. غيرفعال نمودن ارتباط با اينترنت در مواردی که به آن نياز نمی باشد، امکان دستيابی سايرين به کامپيوتر شما را سلب می نمايد.
برنامه استراتژیک امنيت اطلاعات
هدف برنامه استراتژیک
امنيت اطلاعات جهت دادن به پياده سازي امنيت اطلاعات است، برنامه چارچوبي
را براي اهداف در جهت الزام به محرمانگي، جامعيت ودر دسترس بودن فراهم مي
آورد.
- گام های راهبردی برای پیاده سازی
برقراری مدیریت امنیت اطلاعات شش هدف متصور است:
گام 1: توسعه، تصويب و ترويج خط مشي امنيت اطلاعات فراگير
بايستي
با نظر كارشناسان خبره بخش هاي مختلف دنباله اي از خط مشي هاي امنيت
اطلاعات را مبني بر استاندارد موجود توسعه، تصويب واجرا نمود. اين
دستورالعمل بصورت رسمي برنامه امنيت اطلاعات سازمان را بيان داشته
وكاركنان در برابر آن پاسخگو هستند . فهرست زير شامل مجموعه اي از خط مشي
ها رسمي سازماني را بيان می دارد والبته محدود به موارد زير نيست.
بروزرساني واجرا نمودن خط مشي قابل قبولي در كاربرد كامپيوتر و شبكه بصورت عمومي
• كنترل دسترسي اطلاعات وتعيين سطح دسترسي به داده ها و سيستم ها
• اعلام وصول، ذخيره سازي و پردازش وتوزيع اطلاعات حساس
• تست و بازبيني امنيتي سخت افزار و نرم افزار بكار گرفته شده
• ممارست در حفاظت از داده هاي عمومي بصورت گزارش گيري از تخلفات وتهديدات امنيتي
• مجوزهاي قانوني تخريب، پشتيبان سازي و وضعيت رسانه هاي ديجيتالي
• حذف دسترسي هاي كاركنان كه فعاليتشان به هر دليلي خاتمه يافته است.
• ارزيابي و مديريت مخاطرات ( ريسك)
گام 2: كاركنان بايستي آگاه از پاسخگويي درباره امنيت اطلاعات باشند
همه
كاركنان بايد در دوره آشنايي و يادگيري امنيت اطلاعات وبكاربردن اصول
حفاظت از اطلاعات شركت نمايند. برنامه آموزشي بايد داراي سطح بندي انعطاف
پذيري براي مديران ارشد، مديران مياني، مديران سيستم وشبكه و كاركنان بخش
هاي مختلف باشد . برنامه آموزشي با توجه به نوع فعاليت هر فرد و
پاسخگوبودن در مقابل سازمان تنظيم گردد. مراحل ساخت برنامه آموزشی شامل
معیارهای زیر است:
• شناسايي وتحليل فاصله بين وضعيت جاري ودانش مطلوب
• تعيين اولويت ها
• توسعه آگاهي ( با پست الكترونيكي و صفحات وب وخبرنامه ها)
• انتخاب موضوعات آموزشي ( خط مشي هاي قابل اجرا)
• توسعه آموزش و يادگيري براساس وظيفه و مسئوليت
• استفاده از فناوري براي آموزش ( كاربرد وب، آموزش الكترونيكي )
گام 3: ايجاد امور امنيت اطلاعات هربخش
در هربخش فردي كه توانايي مناسبي برای پياده سازي واجراي خط مشي هاي مورد نياز امنيت اطلاعات دارد انتخاب گردد. امور امنيت اطلاعات داراي پاسخگويي هاي رسمي زير است والبته نه محدود به موارد زير:
• توسعه، انتشار، نگهداري رويه ها، خط مشي هاي برنامه امنيت سيستم هاي اطلاعاتي در بخش مربوطه
• متصدي رسيدگي به اعتراضات و شكايات وتخلفات حوزه تبادل اطلاعات و ممارست در به نتيجه رساندن
• متصدي كنترل نقاط اصلي در هنگام وقوع حوادث امنيتي و وخيم
• فراهم نمودن پيشنهادهايي براي مديران استراتژیک كه نيازمنديهاي مديريت مخاطرات ومباحث مربوط به فناوري
سيستم هاي اطلاعاتي را پوشش دهد.
متصدي امور امنيت اطلاعات بخش بايد فعاليتهاي غيررسمي پيرامون امنيت اطلاعات نيز داشته باشد. موارد زير پاسخگويي هاي غيررسمي متصدي امور امنيت اطلاعات است والبته نه محدود به اين موارد:
* مطمئن ساختن كاركنان به مناسب بودن نسبی خط مشي ودستورالعمل هاي امنيت اطلاعات
* مطمئن شدن از انطباق امنيت پياده شده بر راهبرها وخط مشي هاي امنيتي
* گزارش دادن به مدير امنيت اطلاعات ميني بر سنجش و ارزيابي قوانين مصوب مسئولين اجرايي
گام 4: بنا نهادن فرآيندي براي گزارش گيري منظم از پيشرفت به مدير اجرايي
دفتر
پياده سازي امنيت بايد داراي زمانبندی مشخصي براي گزارش پيشرفت و توسعه
امنيت اطلاعات به رئيس سازمان داشته باشد. اين گزارشات در دو بعد قابل
استفاده است (1) ارزيابي مسئول سازمان از توانمندي پياده سازي امنيت
اطلاعات توسط تيم اجرايي (2) برطرف نمودن نواقص وايرادات خط مشي هاي
امنيتي تصويب شده توسط مسئولين كلان سازمان.
گام 5: پياده نمودن كنترلهاي فعال وگسترده
تعيين
سيستم هايي كه حاوي اطلاعات حساس هستند و مطمئن بودن از استقرار كنترلهاي
دسترسي و سيستم هاي اطلاعاتي كه هرشخص صرفا به اطلاعات مشخصي دسترسي دارد
انواع كنترل دسترسي شامل كنترل دسترسي اجباري، احتياطي، مبني بر مسئوليت
سازمانی وزماني از روز است . اهم نظارتها در اين بخش عبارتست از:
• ارزيابي بخش ها در راه اندازي خط مشي امنيتي
• شناسنامه دار نمودن دستگاهها
• تاكيد بر پيچيدگي رمز
• تاكيد بر تغيير رمز بصورت دوره اي
• ثبت عملكرد كاربران در سيستم هاي اطلاعاتي
گام 6: پياده نمودن وارتقاء مداوم وبرنامه هاي ترسيم حوادث .
سازمان بايستي بصورت پيوسته به تحليل و ارزيابي مخاطرات سازماني بپردازد وبرنامه مشخص بخشي وسازماني براي حفاظتي و ترميم سيستم هاي حساس، سرويسهاي شبكه وبرنامه هاي كاربردي وداده هاي داشته باشد. برنامه ارتقاء مداوم عبارت است از:
* كنترل وارزيابي مخاطرات
* تحليل آسيب هاي حرفه وكسب كار
* توسعه مداوم راهبردها و استراتژي هاي حرفه
* طراحی دفتر واكنش و عمليات
* آگاهي، آموزش و يادگيري
* معاونت ونگهداري نمودن از برنامه ها سازماني بصورت پيوسته
- پیاده سازی امنیت اطلاعات
برنامه
امنیت اطلاعات در یک لحظه قابل برقرای نیست، اقدامی مداوم است که بصورت
فرآیند چرخشی قابل پیاده سازی است (شکل 1). در شکل زیر همانطور که ملاحظه
می کنید، فاز ابتدایی به روشنی قابل جداسازی نیست . چرخه پیاده سازی،
بدنبال نیازمندی های امنیت اطلاعات، آموزش کاربران و پاسخگو بودن آنها،
ساختن ساختار حاکمیتی، دیده بانی و گزارش گیری ازپیشرفت ها است.
در گذشته اکثر سازمان ها هزینه نسبتا کمی را برای امنیت منابع اطلاعات خود پرداخت می کردند. امنیت غالبا پس از رخداد حادثه ای مورد توجه قرار می گرفت. پیشنهاد طراحی و پیاده سازی برنامه امنیت IT با بی میلی تصویب می شد و پاسخگویی اغلب توسط کارمندان رده پایین فنی صورت می گرفت.
به تازگی – و هنوز توسط شرکت ها و سازمان های بزرگ – ارزشهای راهبردی حفاظت از اطلاعات و سیستم های اطلاعاتی در حال توسعه است . در اکثر موارد، این واقع بینی با تغییر نیازمندی های حقوقی و کنترل های تنظیمی پیگیری می شود. در این اواخر، راهبری هماهنگ توجه گسترده ای به امنیت IT و مدیریت مخاطرات می دهد. رییس اداره اجرایی و رییس اداره اطلاعات هر دو شخصا در مورد مخاطراتی نظیر دستبرد به داده های و سیستم های رایانه ای و دسترسی غیر مجاز مسوول و پاسخگو هستند.
زمانی برنامه راهبردی مفید است که پیاده، پشتیبانی و استفاده شود. مدیران حرفه ها در حال درک این مطلب هستند که امنیت IT و مدیریت مخاطرات صرفا مشکل فنی نیست که با بکارگیری کنترل های امنیتی مهار شود. مدیریت به مشی همه جانبه در برنامه ریزی امنیتی و مهیا نمودن منابع لازم برای برنامه امنیت فراگیر که فن آوری، مردم و فرآیندها در آن دخیل هستند، نیاز دارد. آنها نیازمند تضمین اعتقاد همه ارکان سازمان به چشم اندار امنیتی هستند.