لوگوی قرارگاه فرهنگی هدنا
قرارگاه فرهنگی هدنا
logo-samandehi تایید
کد خبر : 1599 ۲۱ اردیبهشت ۱۳۹۶ ساعت [ ۱۴:۵۲ ]
Print This Post ذخیره فایل ارسال به دوستان

امنیت و دفاع سایبری

امنیت در فضای سایبری، مقوله ی راهبردی است

امنیت فضای سایبری به خاطر اتکای بیش از حد تمامی بازیگران سیاسی به آن،بی تردید مقوله‌ای استراتژیک قلمداد می‌شود و به همین دلیل است که در ارزیابی از تهدیدات امنیت ملی و بین المللی، مفهوم امنیتی فضای سایبری، وارد اسناد پایه‌ای امنیتی شده است.

امنیت و دفاع سایبری

در دنیای امروز که ارتباطات جزء لاینفک زندگی بشری شده است،وفضای مجازی فاصله‌های میلیون کیلومتری بین افراد را از میان برداشته است،برخی مشکلات مثل اختلالات ارتباطی و ویروسهای اینترنتی اختلالاتی را در این فضا ایجاد نموده و مانع از جابجایی بهینهٔ اطلاعات گشته‌اند. بر همین اساس افراد بسیاری به طور شخصی یا در غالب امنیتی سعی در حل این مشکل نموده‌اند.امروزه حتی دول مختلف برای پیشگیری یا خنثی کردن اینگونه حملات نسبت به کشف وخنثی سازی چنین عواملی قدم برداشته‌اند ودر این خصوص جرایم گوناگونی شناسایی شده وبرای آنها راهکارها یی اندیشیده شده است از انجا که کشور ایران از دیر باز در منطقه و جهان از موقعیت استراتزیکی برخوردار است، همیشه مورد تهاجم دول گوناگونی قرار داشته است.با تغییر رویکردهای بشر به سمت فناوری اطلاعات و سمت و سوی حرکت انسان به سوی فناوری نوین در فضای مجازی تغیر مسیر یافته است،در ماهیت تهاجمات نیز تغیراتی پارادیمی رخ نموده است، به اعتقاد بسیاری از متخصصین امروزه جنگ سایبری از مهمترین انواع تهدیدات بشمار می‌رود. جنگی که پیروزی در آن جز با دفاع هوشیاری وو یاری آحاد ملت و متخصصین میسر نخواهد شد. لذا این مقاله بر آنست در مقدمات به معرفی و شناسایی انواع بدافزارها وو حملات سایبری پرداخته و سپس به شیوع‌ها و روشهای مقابله با آنها و ارگانهای مربوط که در این دفاع نقش کلیدی دارندد بپردازد.
مقدمه

در دنیای امروز که همه چیز در پرتو فناوری اطلاعات و ارتباطات قابل تعریف است و بشر بدون استفاده از چنین امکاناتی نمی‌تواند زندگی خویش را ادامه دهد، لزوم توجه به پیش فرض‌های این زندگی مجازی ومشکلات مبتلابه آن بر همگان آشکار است. اما باید توجه داشت که اولین قدم در این را شناخت مشکلات وخطرات موجود وعواقب وخیم آنهاست . در این خصوص باید فهمید که چه کسانی وبا چه انگیزه‌هایی در ایجاد این مشکلات قدم می‌گذارند .پس از کشف این مهم می‌بایست به چگونگی وانواع نفوذهای آسیب آفرین در این مقوله پرداخت ودر پایان باید چگونگی برخورد با مسببین امر وارگانهای تلاشگر در این زمینه وچگونگی اقدام آنهارا مدنظر قرار داد.خوشبختانه امروزه در کشور عزیزمان ایران، پلیس سایبری باتوجه به سابقهٔ کمی که دارد، بخوبی توانسته است مشکلات اینچنینی را در مواقع مقتضی شناسایی وراهکارهای پیشگیری ومقابلهٔ مناسبی را برای اینگونه مشکلات بیندیشد والبته جای هیچ شکی نیست که گستردگی عرصه وتجربهٔ کم ایران در این زمینه تلاش شبانه روزی وبی وقفهٔ دست اندر کاران ومتخصصین امر را می‌طلبد امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان‌های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست‌های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سامانهاتیک را برای امنیت شبکه می‌طلبد. دربسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

این مقاله به صورت قدم به قدم به معرفی مشکلات سایبری ومشکلات مربوطه ارگانها می‌پردازد وسپس راهکارهایی را ارایه می‌دهد(صفایی)

امنیت چیست ؟

اولین رسالت امنیت، حفاظت از سرمایه‌های یک سازمان است که ممکن است شامل آیتم‌های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم‌های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه‌های موجود، می‌بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود.

دفاع سایبری

اهمیت امنیت در فضای سایبری

امنیت فضای سایبری به خاطر اتکای بیش از حد تمامی بازیگران سیاسی به آن،بی تردید مقوله‌ای راهبردی  قلمداد می‌شود و به همین دلیل است که در ارزیابی از تهدیدات امنیت ملی و بین المللی، مفهوم امنیتی فضای سایبری، وارد اسناد پایه‌ای امنیتی شده است. سندی که در اجلاس سران ناتو در ۲۰ نوامبر در لیسبون پرتقال به تصویب رسید، در این زمینه حائز اهمیت است. شایان ذکر است که ناتو از چندسال پیش تعدادی از نخبگان امنیت ملی و سیاست خارجی را تحت رهبری « آلبرایت » وزیر خارجه پیشین آمریکا گردهم آورد تا به این سؤال پاسخ دهند که امنیت کشورهای عضو ناتو در آینده و دهه‌ای که در پیش است، چگونه و با تأثیر از چه منابعی مورد تهدید واقع می‌شود(صفایی)

جرایم سایبری

جرایم سایبری، نوعی از جرایم اینترنتی می‌باشند که درمحیط مجازی به وقوع می‌پیوندند.

تعریف سایبر

از لحاظ لغوی در فرهنگ‌های مختلف سایبر به معنی مجازی وغیرملموس می‌باشد، محیطی است مجازی وغیرملموس موجوددرفضای شبکه‌های بین‌المللی(این شبکه هااز طریق شاهراه‌های اطلاعاتی مثل اینترنت بهم وصل هستند)که دراین محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورها و به طور کلی هرآنچه در کرهٔ خاکی بصورت فیزیکی ملموس وجود دارد(به صورت نوشته، تصویر، صوت، اسناد)دریک فضای مجازی به شکل دیجیتالی وجودداشته وقابل استفاده ودسترس کاربران می‌باشندوبه طریق رایانه، اجزا آن وشبکه‌های بین‌المللی بهم مرتبط می‌باشند

ویژگی‌های فضای سایبری

در این فضا،کاربران می‌توانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند، بدون درنظرگرفتن اینکه این اطلاعات وخدمات در کدام نقطهٔ دنیا واقع شده‌است.محیط سایبر زمینهٔ فعالیتهای اقتصادی مهم وابزار ضروری برای انجام کلیهٔ معاملات تجاری ودر سطح بین‌المللی بدون دخالت مستقیم بشر فراهم آورده است.محدودهٔ فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار و حتی مرزهای یک کشور محدود نبوده و در یک سطح کم هزینه هرکاربر می‌تواند در هر زمانی و در هر مکانی با مردم در هر نقطه‌ای از جهان ملاقات کند و اطلاعات مبادله کند، بدون اینکه از محل واقعی و هویت فرد خبر داشته باشد.(کریم آبادی)

تاریخچهٔ جرایم سایبری

دراواسط دههٔ ۹۰با گسترش شبکه‌های بین‌المللی وارتباطات ماهواره‌ای، نسل سوم جرایم رایانه ای، تحت عنوان جرایم سایبری (مجازی)یا جرایم در محیط سایبر شکل گرفتند .به این ترتیب جرایم اینترنتی را می‌توان مکمل جرایم رایانه ای دانست، بخصوص اینکه جرایم نسل سوم رایانه ای که به جرایم در محیط مجازی معروف است، غالبا از طریق این شبکه جهانی به وقوع می‌پیوندد.

دفاع سایبری

مجرمین سایبری

هکر

دردههٔ ۱۹۷۰ واژهٔ هکر به شخصی اطلاق می‌شد که در برنامه نویسی بسیار ماهر و باهوش باشد. بعدها دردههٔ ۱۹۸۰ این واژه به معنی شخصی بود که در نفوذ به سامانه های جدید به صورت ناشناس تبحر داشته باشد. امروزه بیشتر با هدف ترساندن هکرها، رسانه‌ها و مقامات مسئول مانند آژانس‌های دولتی و ادارات پلیس، این واژه به هر شخصی که مرتکب یک جرم مرتبط با فناوری شود، اطلاق می‌کنند.این درست است که هکرهای کنجکاو می‌توانند سهوا باعث زیان‌های قابل توجهی شوند، اما جستجو برای یافتن اطلاعات وآموزش، نه انتقام گیری یا صدمه زدن به دیگران، عاملی است که باعث می‌شود اکثرهکرها سرگرمی خود را به نحوی بیرحمانه دنبال کنند.

کرکرها

ازسوی دیگر کرکرها هکرهای بدخواهی هستند.آنها به سامانه ها رخنه می‌کنند تا خرابکاری کنند، ویروس‌ها وکرمهای رایانه‌ای رامنتشر کنند، فایلها را پاک کنند یابعضی انواع دیگرویرانی راببارآورند. اختلاس، کلاهبرداری یا جاسوسی صنعتی (سرقت اطلاعات محرمانه یک شرکت) تنها بخش کوچکی از اهداف احتمالی کرکرها می‌باشد. (کریم آبادی)

عوامل ایجادکنندهٔ بحران‌های سایبری

ویروس

ویروس‌ها یا برنامه‌های خود همانندساز، برنامه‌هایی هستندکه با هدف آلوده کردن سانانه های دیگر نوشته می‌شوند ومعمولاً از طریق یک حافظه ذخیره ساز، اینترنت،شبکه‌های پست الکترونیک و… سرایت می‌کنند.بعضی ویروسها ممکن است قادر به حمله به فایل‌های سامانه وذوب کردن مادربورد یک رایانه، پاک کردن تمام داده‌های دیسک سخت وازکارانداختن رایانه باشند عنکبوت‌های موتورهای جستجو و پالس‌های الکترومغناطیس که می‌توانند هارد سخت یک رایانه را ذوب کنند.

کرم‌ها

می‌توانندبه یک سامانه دسترسی پیدا کنند اما نمی‌توانند در خارج از شبکه، برای مثال از طریق یک حافظه ذخیره ساز، گسترش پیدا کنند.کرم‌ها در یک رایانه مقیم می‌شوند و فضای رایانه را اشغال می‌کنند تا آنکه رایانه کند شود یا از کار بیفتد.

بمب‌های منطقی

آنها تعمدا زیانبار ساخته می‌شوند اما مانند ویروس‌ها تکثیر نمی‌شوند.آنها طوری طراحی شده‌اند که طی یک دورهٔ زمانی دررایانه غیرفعال باقی می مانندوسپس با سررسیدن تاریخی که برنامهٔ آنها مشخص شده است منفجر می‌شوند.اهداف این بمب‌ها متفاوت است (کریم آبادی)

جرایم سنتی درمحیط دیجیتال

جاسوسی رایانه‌ای

جاسوسی رایانه‌ای همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفه‌ای، تجاری، اقتصادی، سیاسی، نظامی ونیزافشاء وانتقال و استفاده از اسرار است، فرد مرتکب جرم بادستیابی وفاش کردن این اسرار، ضررسیاسی، نظامی، مالی، تجاری می‌کند.این جرم امنیت ملی را با مخاطره مواجه می‌کند.

سابوتاژرایانه‌ای

این جرم باجرم تخریب شباهت بسیاری دارد، هدف مجرم اخلال در نظام سیاسی واقتصادی یک کشوروبالطبع اخلال در امرحکومت است. در واقع اصلاح، موقوف سازی، پاک کردن غیر مجاز داده‌ها یا عملیات رایانه به منظور مختل ساختن عملکرد عادی سامانه سابوتاژرایانه‌ای گویند.

جعل رایانه ای

واردکردن، تغییر، محو یا موقوف سازی داده‌های رایانه ای یا برنامه‌های رایلانه ای به منظور واهداف سیاسی و اقتصادی صورت می گرد. جعل رایانه ای جعل داده هاست. در جعل رایانه ای  عمل ارتکابی بر داده‌ها اثر می‌گذارد، با این تفاوت که داده، ماهیت اسناد عادی را ندارد. (غلامرضا امریان)

افتراونشر اطلاعات از طریق پست الکترونیک

پست الکترونیک مرسوم‌ترین وگسترده‌ترین سرویس شبکه‌های رایانه ای و بین الملی است، هرکاربر می‌تواند در شبکه‌های بین‌المللی از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن می‌توان به آسانی درآن تقلب کرد.این قالبیت پست الکترونیک می‌تواند ابزاری جالب برای نشر اطلاعات مجرمانه یا نشر اکاذیب وافترا به اشخاص باشدواحتمال کنترل اطلاعات برای تهیه کننده کاملا مشکل است ودر عمل به خاطر تعداد بسیار زیاد پست الکترونیک ارسالی، اتخاذ تدابیر کلی وگسترده امنیتی مشکل بوده وتنها برای بخش کوچکی از داده‌ها میسر می‌باشد.

پلیس سایبری

بعضی ازافسران پلیس از دهه۱۹۷۰ در زمینه جرایم سایبر آموزش دیده ان وتخصص پیدا کرده‌اند.جرایم سایبر ممکن است در هر جایی اتفاق بیفتد وغالبا قابل ردیابی نیستند.بیشترادارات پلیس محلی فاقد پرسنل ماهر یا بودجه لازم برای مبارزه با جایم سایبر هستند به ویژه به این دلیل که این پرونده‌ها ممکن است در آن واحد به حوزه‌های قضایی متعددی مربوط شوند.بنابراین چه کسی مسئول مبارزه با جرایم سایبر خواهد بود؟علاوه برآنچه پلیس رایانه‌ای نامیده می‌شود، شهروندانی نیز وجود دارند که به صورت شخصی به جلوگیری از جرایم سایبر وشناسایی مجرمان کمک می‌کند.هنوز هم مباحثات زیادی درمورد روشهای مورد استفاده توسط مقامات رسمی، دراجرای قوانین مبارزه با جرایم سایبر وجود دارد.پلیس تا چه حد مجاز است که در تحت پیگرد قراردادن ودستگیری مجرمان سایبر به ویژه هکرها پیش رود؟پلیس تا چه حد اجازه دارد که به حریم خصوصی الکترونیک شهروندان پا بگذارد؟چگونه باید میان حقوق افراد ونیاز مقامات دولتی برای تحقیقات وتشکیل پرونده تعادل برقرار کرد؟ولی با این وجود پلیس توانسته بسیاری از هکرهای بدخواه را شناسایی کند ودر یافتن مجرمان سایبر موفق باشد(امریان).

امنیت سایبری

با وجود تبادل عظیم اطلاعات حیاتی ویا خصوصی از طریق اینترنت باید دید اینترنت تا چه حد برای ارسال داده‌های حساس، مطمئن است.وامنیت شبکه‌ها وقتی داده‌ها درآن جریان پیدا می‌کنند چگونه است؟چرا که با وجود جریان داده‌ها روی اینترنت بسیارطبیعی است که فکر کنیم گوش دادن وگرفتن اطلاعات حساس موجود می‌تواند کار ساده‌ای باشد.اما رمزگذاری روی داده ها(غیر قابل فهم یا غیر قابل خواندن داده‌ها) لایه سوکت‌های امن به عنوان استاندارد ایمنی و رمز عبور معتبر، جداسازی داده‌ها روی رایانههای متعدد وتفکیک پایگاه داده‌ها (جدا نگه داشتن اطلاعات مشتریان)روش‌های پیشرفته در ایمنی داده‌ها می‌باشند.که می‌توانند از دستیابی هکرها به داده‌ها جلوگیری کنند.

راه‌های مقابله با حملات سایبری

آنتی ویروس

آنتی‌ ویروس به نرم‌افزاری گفته می‌شود که وظیفه پاکسازی و جلوگیری از ورود ویروس و عوامل مخرب به رایانه را بر عهده دارد هسته مرکزی یک آنتی‌ویروس، موتور جستجوی آن است. این موتور از الگوریتم‌های جستجو برای بررسی لایه‌های مختلف فایل‌ها استفاده می‌کند. یکی از رقابت‌های تولید کنندگان آنتی ویروس، ساخت موتورهای پرسرعت و در عین حال دقیق است.
سوخت و نیروی محرکه موتور جستجوی آنتی‌ ویروس، شناسه ویروس است. شناسه بخشی از رشته لایه‌های مختلف فایل‌ها را در بر دارد و مانند اثر انگشت برای هر ویروس یکتا است.
موتور جستجو با الگوریتم مخصوص خود میلیون‌ها فایل را در مدت زمان کوتاهی بررسی می‌کند و از شناسه‌ها برای ردیابی فایل‌های آلوده و مخرب استفاده می‌کند(امریان).
رفتار آنتی‌ویروس با ویروس معمولاً توسط کاربر تعیین می‌شود. پیش فرض بیشتر آنتی‌ویروس‌ها خنثی‌سازی فایل آلوده با از بین بردن کد مخرب است.
در حالتی که کد، قابل جداسازی نباشد آنتی‌ویروس آن را پاک و یا قرنطینه می‌کند. فایل‌هایی که در قرنطینه نگه‌داری می‌شوند از طریق هیچ برنامه‌ای قابل دسترسی نیستند.
یکی از مزیت‌های استفاده از آنتی‌ویروس‌های اصل و خرید قانونی آن‌ها این است که شرکت سازنده خود را موظف می‌داند تا از طریق به روزرسانی بانک شناسه‌ها، شما را در مقابل جدیدترین ویروس‌ها ایمن کند.
قابلیتی که بیشتر برنامه‌های آنتی ویروس در موتور جستجوی خود ایجاد می‌کنند، توانایی شناسایی رفتارهای مشکوک فایل‌ها و ایجاد سطوح دسترسی برای برنامه‌های مختلف است.
به این ترتیب اگر شناسه ویروسی در بانک آنتی ویروس موجود نبود، موتور جستجو به طور خودکار رفتار فایل‌ها را زیر نظر می‌گیرد و اگر رفتار مشکوکی مشاهده کند به کاربر اخطار می‌دهد.

دیگر راه‌حل‌های امنیتی

این روزها شرکت‌های سازنده برای جامع‌تر ساختن راه حل‌های امنیتی، قابلیت‌های Firewall، آنتی‌اسپم (ضد هرزنامه) و آنتی فیشینگ را به این نرم‌افزارها اضافه کرده‌اند.
سامانه عامل‌ها از جمله سامانه عامل ویندوز از یک برنامه Firewall معمول استفاده می‌کنند. البته Firewall سامانه عامل توانایی زیادی در شناسایی حمله‌های شبکه ندارند و بهتر است که از Firewall آنتی‌ ویروس برای ایمنی بیشتر استفاده کرد.
یکی دیگر از قالیت‌های Firewall آنتی‌ویروس، فیلتر و بررسی دقیق اطلاعات رد و بدل شده در اینترنت است.
آنتی ویروس‌ها معمولاً دارای ابزار آنتی اسپم و آنتی فیشینگ نیز هستند. این ابزار با سوار شدن بر روی نرم‌افزارهای Email نظیر Outlook محتوای ایمیل‌ها را برای به دام انداختن هرزنامه‌ها مورد بررسی قرار می‌دهند. آنتی اسپم هم دارای موتور جستجو و شناسه مخصوص به خود است.(کامبد)

امیدواریم که شما بک آپ داشته باشید

از دیدگاه امنیتی این فقط یک ایده خوب نیست. مقررات عملیاتی ،سیاست بک آپ را توصیه می‌کنند و این بایستی همراه با برنامه کشف آسیب باشد،انگار که یک هواپیما نصف شب روی ساختمان شما سقوط کند، شما بایستی بتوانید شرکتتان را به جای دیگری منتقل کنید. مشابهاً این موارد می‌تواند در بازیابی اطلاعات شما در صورت بروز مشکل الکترونیکی، ایراد سخت افزاری یا یک نفوذ که اطلاعات شما را تغییر یا آسیب می‌رساند ،کمک می‌کند.

فایر والها

با توضیحاتی که ما در مورد اینترنت و شبکه‌های مشابه داده‌ایم، اتصال شرکتی به اینترنت باعث ایجاد یک ترافیک دو طرفه می‌شود. برای بسیاری از شرکتها این مطلب قابل قبول نیست که اطلاعات خصوصی آنها درون یک انترانت شرکتی آزادانه به نمایش درآیند. (انترانت یک شبکه TCP/IP است که بعد از اینترنت شکل گرفت و فقط درون سازمانها کار می‌کند.)
بمنظور ایجاد سطوحی از جدایی بین انترانت سازمانی و اینترنت ،فایروالها بکار گرفته شده‌اند. یک فایروال گروهی از قطعات هستند که مجموعاً یک مانع را بین دو شبکه ایجاد می‌کنند.
تعدادی از واژه خاص مرتبط با فایروالها و شبکه بندی در این بخش مورد استفاده قرار می‌گیرند که اجازه بدهید آنها را معرفی کنیم(کامبد).

باستیون هاست Bastion host

یک رایانه با هدف عمومی که برای کنترل دسترسی بین شبکه(خصوصی) داخلی (انترانت)و اینترنت (یا هر شبکه ناشناخته دیگر)مورد استفاده قرار می‌گیرد. عموماً اینها هاستهایی هستند که دارای سامانه عامل یونیکس بوده و برای کاهش عملیات آن به عملیاتی که فقط برای پشتیبانی از وظایف آن اصلاح شده است .بسیاری ار اهداف عمومی آن خاموش شده است و در بسیاری از موارد به طور کامل حذف شده‌اند تا امنیت ماشین ارتقا یابد.

روتور

یک رایانهبا هدف خاص برای اتصال شبکه‌ها به یکدیگر. روتورها همچنین برخی عملیات خاص همانند مسیریابی،یا مدیریت ترافیک شبکه‌هایی که به آنها متصل هستند را به عهده دارند(کامبد).

لیست کنترل دسترسی (ACL)

بسیاری از روتورها در حال حاضر این توانایی را دارند به طور انتخابی برخی از وظایفشان را بر اساس اطلاعاتی در مورد اینکه یک بسته به کجا می‌رود، انجام دهند.این اطلاعات شامل مواردی همانند : آدرس مبدا، آدرس مقصد، پورت سرویس مقصد، و غیره است. این موارد می‌توانند به نوع خاصی از بسته‌ها که از یک شبکه خازج یا به آن وارد می‌شوند، محدود گردد.

امنیت پیرامون

منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است. این ناحیه‌ای است که شبکه به پایان می‌رسد و اینترنت آغازز می‌شود. پیرامون شامل یک یا چند فایروال و مجموعه‌ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامونن قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می‌شود. DMZ معمولاً وب سرورها، مدخل ایمیل‌ها، آنتی ویروس شبکه و سرورهای DNS را دربرمی گیرد که باید در معرض اینترنت قرار گیرند. فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می‌تواند وارد شبکه شود و چگونه سرورها در DMZ می‌توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.
پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست.

انواع فایروالها

سه نوع عمده فایروال وجود دارد که ما آنها را مورد بررسی قرار می‌دهیم:

مسیر کاربردی

اولین فایروال، مسیر کاربردی هستند که بعنوان پراکسی مسیری شناخته می‌شوند.آنها از باستین هاستهایی ساخته شده‌اند که برای عمل کردن به صورت پراکسی سرور یک نرم افزار خاص را اجرا می‌کند. این نرم افزار در لایه کاربردی دوست قدیمی ما مدل مرجع ISO/OSI اجرا می‌شود. کلاینتهای پشت سر فایروال بایستی proxitized (به این معنا که بایستی دانست که چگونه از پراکسی استفاده کرد و آنها را پیکربندی نمود)شوند تا از خدمات اینترنتی استفاده کرد.معمولاً اینها دارای ویژگی امنیتی هستند، زیرا آنها به همه چیز اجازه عبور بدون اشکال را نمی‌دهند و نیاز به برنامه‌هایی دارند که برای عبور از ترافیک نوشته و اجرا شده‌اند.
آنها عموماً کندترین هستند زیرا برای داشتن یک درخواست سرویس نیاز به اجرای پروسه‌های زیادی دارند. شکل ۵ یک نوع مدخل کاربردی را نشان می‌دهد.

سامانههای ترکیبی (Hybrid systems)

در یک تلاش برای هماهنگ کردن مسیرهای لایه کاربردی با انعطاف پذیری و سرعت فیلترینگ بسته، برخی از فروشندگان سامانههایی را ایجاد کردند که از هر دو اصل استفاده می‌کنند.
در چنین سامانههایی ،اتصالات جدید باید در لایه کاربردی تایید وبه تصویب برسند. زمانی که این اتفاق افتاد ،بقیه اتصال به لایه session فرستاده می‌شود، که در آن برای فیلترهای بسته اتصال را کنترل می‌کنند تا مطمئن شوند که تنها بسته‌هایی که بخشی از یک محاوره در حال پیشرفت ( که همچنین مجاز و مورد تایید هستند) عبور می‌کنند.
سایر احتمالات شامل استفاده از هر دو پراکسی فیلترینگ بسته و لایه کاربردی است. مزیتهای این حالت شامل ،ارائه معیاری برای محافظت از ماشینهای شما در مقابل خدماتی که به اینترنت ارائه می‌کند (همانند یک سرور عمومی وب ) و همچنین ارائه امنیت یک مسیر لایه کاربردی به شبکه داخلی است.
بعلاوه ،با استفاده از این مدل، یک مهاجم که قصد بدست آوردن خدمات روی شبکه داخلی را دارد ،از طریق روتور دسترسی، هاست بوستین و روتور مسدود کننده با شکست مواجه می‌شود.

بنابراین برای من چه چیزی بهترین است؟

گزینه‌های مختلفی در دسترس است، و انتخاب انها بستگی به صرف زمان و تجربه نیاز دارد، چه به صورت داخلی و چه به صورت یک مشاور با تجربه که می‌تواند زمانی را برای شناخت سیاست امنیتی موسسه شما صرف کند و می‌تواند فایروالی را طراحی و ساخته که بهترین استفاده را از سیاست شما کرده باشد. سایر موارد همانند، خدمات مورد نیاز، تسهیلات و مقیاس پذیری بایستی در طرح نهایی مورد توجه قرار گیرند.
آنتی فیشینگ می‌تواند بر روی برنامه‌های پیام فوی نظیر ICQ، AOL، Live Messengerو Y! Messenger نیز نصب شود و از دزدی اطلاعات شخصی توسط هکرها و نمایه‌های Profileقلابی جلوگیری کند.
ابزار متعدد دیگری نظیر صفحه کلید مجازی و قفل کودک وجود دارد که هر شرکت تولیدکننده‌ای به تناسب نیاز بازار، از آن‌ها در نسخه‌های مختلف استفاده می‌کند(سید مفیدی).

تاثیرات جنگ سایبری

میزان تاثیرات چنین جنگی بستگی کامل به میزان تداخل فضای سایبری با فضای حقیقی دارد.هر چند از زیر ساخت‌های اطلاعاتی مبتنی بر رایانه بیشتر استفاده گردد،تاثیر پذیری بیشتر است(سید مفیدی)
شاید بتوان کمترین اثر حمله سایبری را،از دسترس دور نموئن منابع سایبری دانست:
۱.در بهترین شرایط
ویروس‌ها و کرم‌های رایانه‌ای
۲.در شرایط خوب
حمله کننده‌ها به سامانههای رایانه ای دولتی نفوذ نموده و اسرار نظامی و فن آوری رمزبندی را می‌ربایند
خطوط نیرو مختل می‌گردد
۳.در شرایط بد
فیبرهای نوری مابین نقاط اصلی تهدید می‌گردد
بمباران سرورهای دامنه و بانکها
۴.در بدترین شرایط
در نهایت: بمباران عناصر اینترنتی محقق گردیده و ارتباطات اینترنتی به کلی قطع می‌گردد (سید مفیدی ۲۰۰۴)

سیاست‌های امنیتی

در دنیایی که وجه مشخصه آن فناوری سطح بالا و ارتباطات گسترده می‌باشد، هر سازمانی نیاز به سیاست‌های امنیتی که مدبرانه تدوین شده باشند دارد. در هر لحظه خطرات مختلفی از بیرون و درون سازمان توسط هکرها، رقبا و یا کشورهای خارجی منافع سازمان را تهدید می‌کند. هدف سیاست‌های امنیتی تعریف روال‌ها، راهنماها و تمریناتی است که امنیت را در محیط سازمان برقرار و مدیریت می‌نماید. با اجرای دقیق سیاست‌های امنیتی، سازمان‌ها می‌توانند تهدیدات را کاهش دهند(سید مفیدی).
مفاهیم سیاست امنیتی یک سازمان سندی است که برنامه‌های سازمان برای محافظت سرمایه‌های فیزیکی و مرتبط با فناوری ارتباطات را بیان می‌نماید. به سیاست امنیتی به عنوان یک سند زنده نگریسته می‌شود، بدین معنا که فرایند تکمیل و اصلاح آن هیچ گاه متوقف نشده، متناسب با تغییر فناوری و نیازهای کاربران به روز می‌شود. چنین سندی شامل شرایط استفاده مجاز کاربران، برنامه آموزش کاربران برای مقابله با خطرات، توضیح معیارهای سنجش و روش سنجش امنیت سازمان و بیان رویه ارزیابی موثر بودن سیاست‌های امنیتی و راه کار به روز رسانی آنها می باشدهر سیاست امنیتی مشخص کننده اهداف امنیتی و تجاری سازمان است ولی در مورد راه کارهای مهندسی و پیاده سازی این اهداف بحثی نمی‌کند. سند سیاست امنیتی سازمان باید قابل فهم، واقع بینانه و غیر متناقض باشد، علاوه بر این از نظر اقتصادی امکان پذیر، از نظر عملی قابل انعطاف و متناسب با اهداف سازمان و نظرات مدیریت آن سطح حافظتی قابل قبولی را ارائه نماید

تدوین سیاست

بهترین روش برای دستیابی به امنیت اطلاعات، فرموله نموده سیاست امنیتی است مشخص نمودن سرمایه‌های اصلی که باید امن شوند و تعیین سطح دسترسی افراد (به عبارت دیگر اینکه چه افرادی به چه سرمایه‌هایی دسترسی دارند) در اولین گام باید انجام شود. هدف اصلی از سیاست امنیتی این است که کاربران بدانند مجاز به چه کارهایی هستند و از سوی دیگر مدیران سامانه و سازمان را در تصمیم گیری برای پیکربندی و استفاده از سامانه‌ها یاری رساند برای تدوین سیاست امنیتی پس از تحلیل ریسک‌های سازمان، می‌توان به روش‌هایی که دیگران برگزیده‌اند متوسل شد. معمولا تجارب مفیدی که قبلا در صنایع مشابه انجام شده و نتایج خوبی از آنها نتیجه شده است به صورت عمومی گزارش شده و در قالب مقالات تخصصی ارائه می‌گردند. استانداردهای شناخته شده‌ای نیز برای این کار وجود دارد که می‌توان از آنها هم بهره گرفت سازمان‌های بزرگ و متوسط برای تعریف سیاست امنیتی خود ناچار به پیروی روش بالا به پایین می‌باشند. ولی برای سازمان‌های کوچک انجام این کار به روش پایین به بالا نیز امکان پذیر است. در این حالت از قابلیت‌های ابزارهای موجود بهره گرفته می‌شود، بهترین سیاست امنیتی در شرایطی تدوین می‌گردد که مدیریت سازمان سیاست کلی را ارائه نموده و یا دستور پیاده سازی اصول امنیتی را در سازمان صادر کند. تدوین کنندگان سیاست سازمان باید فعالیت خود را بر انجام دهند. رویه HIPAA و یا ISO پایه اصول و استانداردهای صنعتی مانند، راهنماها و تجربیات پایه‌ای برای ایجاد و توسعه فناوری امنیتی در سازمان‌های سازگاری و انعطاف سیاست را با سیاست‌ها و ESM مختلف هستند. محصولاتی مانند روال‌های امنیتی سامانه عامل‌ها، پایگاه داده‌ها و برنامه‌های کاربردی ارزیابی می‌نمایند(سید مفیدی).
این ابزارها ممکن است با محیط رایانه ای و شبکه سازمان در تعامل باشند

جمع بندی

تهدید و جنگ سایبری را باید به اندازه نمونه فیزیکی مهم پنداشت
فضای سایبری را نمی‌توان مطلق تصور نمود
علی رغم خالص دانستن فضای سایبری،فاکتور انسانی را نمی‌توان در نظر گرفت
علی رغم وسعت فضای سایبری در ایران،لزوم افزایش توانمندی‌های کشورمان بسیار محسوس است
هرگز نباید با کشوری که در این فضا دارای اشیا محدود است وارد جنگ شد

نتیجه گیری

صدها شرکت مشاور امنیت رایانه در سطح جامعه ودر تمام جهان پدید خواهد آمد و با برطرف کردن ضعف‌های سامانه های رایانه‌ای ونرم‌افزارها، حفاظت بیشتری پدید خواهند آورد. هم چنین استفاده از روش‌های رمزگذاری روی داده‌ها، لایه سوکت‌های امن، جداسازی داده‌ها، می‌تواند روشهای مفیدی برای جلوگیری از دستیابی هکرها به داده‌ها شود. و در آخر اینکه محتمل بودن جرایم سایبر سیاسی با افزایش مهارت تعداد بیشتری از افراد در برنامه نویسی ونفوذ به سمانه های رایانه افزایش می‌یابد، اما تروریسم و جاسوسی رایانه‌ای تنها تهدیدهایی برای شبکه‌های رایانه‌ای نیستند!!جرایم سایبر می‌تواند امنیت و خلوت افراد را نیز همانند امنیت جامعه به خطر بیندازد بنابراین براساس انچه که گفته شد در زمینه دفاع  همه جانبه در مقابل حملات سایبری موارد زیر پیشنهاد می‌گردد

اطلاع رسانی

تقویت متخصصین رایانه در جهت فراگیری زبان انگلیسی،روسی،چینی
اشتراک،همکاری و ارتباط میان آژانس‌های سری و اطلاعاتی کشور
حفاظت از زیر ساخت‌های اصلی و مشخصات زیر ساخت‌های فناوری اطلاعاتی کشور
عدم تکیه مطلق بر هر گونه منبع خارجی
آموزش و بکارگیری متخصصین علوم سایبری از جنبه‌های فنی و حقوقی تا مجریان قانون
افزایش مکانیسم‌های کنترل و مانیتورینگ
برخورد جدی با مجرمین داخلی
تدوین و بکارگیری و اعمال سیاست‌های مرتبط

نویسندگان:

مهدی غیاثی – مشاور وزیر
رحمان وطن دوست – کارشناس

فهرست منابع

[۱] امین صفایی”آشنایی ساخت سیستم‌های آشکار ساز” اردیبهشت۱۳۸۶
[۲] محمد کامبد”آموزش الکترونیکی و رابطه آن با آموزش سنتی”دی۱۳۸۸
[۳] کریم آبادی “امنیت در فضای مجازی”
[۴] غلامرضا امریان”انیت شبکه”
[۵] کاوه سید مفیدی” جنگ سایبری” مارس/آرویل

منبع:پژوهشکده امر به معروف و نهی از منکر به نقل از سایت اطلاع رسانی وزارت ارتباطات و فناوری اطلاعات

0
ارسال دیدگاه

تصاویر متنوع فرهنگی
تصاویر