حفاظت فناوری اطلاعات

  

 

 

معرفی وظایف و مسئولیت های حفاظت فناوری اطلاعات 

 

 

 

- شناسایی فضای امنیت اطلاعات و تعیین نمودن گستره و محدوده آن

   - شناسایی دارایی های اطلاعاتی موجود و دسته بندی آنها

   - شناسایی تهدیدات و آسیب پذیری های اطلاعاتی خصوصا اطلاعات طبقه بندی شده

   - ایجاد مکانیزمی جهت نظارت و پیگیری اجرای سیاستها، قوانین و مقررات مورد نیاز در زمینه حراست IT

   - پیگیری برای ایجاد گروه های تخصصی در رابطه با امنیت IT به منظور مشارکت واحد های مسئول در امور IT دستگاه

   - فرهنگ سازی و اطلاع رسانی لازم در زمینه IT دستگاه مربوط در چارچوب سیاستهای ابلاغی

امروزه امنيت اطلاعات در سيستم های کامپيوتری به عنوان يکی از مسائل مهم مطرح است و می بايست به مقوله امنيت اطلاعات نه به عنوان يک محصول بلکه به عنوان يک فرآيند نگاه گردد. بدون شک اطلاع رسانی در رابطه با تهديدات، حملات و نحوه برخورد با آنان، دارای جايگاهی خاص در فرآيند ايمن سازی اطلاعات بوده و لازم است همواره نسبت به آخرين اطلاعات موجود در اين زمينه خود را بهنگام نمائيم. بدين دليل و با توجه به اهميت اطلاع رسانی در اين زمينه، به اختصار مطالبی در ارتباط با امنيت اطلاعات، هشدارهای امنيتی، ابزارهای برخورد با حملات و تهديدات امنيتی تقدیم می گردد.

 

 

 

امنيت داده ها در کامپيوترها:

 

ü  عمليات لازم به منظور امنيت داده ها:

 

Ÿ   استفاده صحيح از رمزهای عبور: سعی نمائيد که برای استفاده از اطلاعات موجود بر روی دستگاه های قابل حمل همواره از رمزهای عبور استفاده نمائيد. در زمان وارد کردن رمز عبور، گزينه هائی را انتخاب ننمائيد که به کامپيوترامکان به خاطر سپردن رمزهای عبور را بدهد. از رمزهای عبوری که امکان تشخيص آسان آنان برای افراد غيرمجاز  وجود دارد، استفاده نكنيد .

 

Ÿ   ذخيره سازی جداگانه داده های مهم: از امکانات و دستگاه های متعددی به منظور ذخيره سازی داده می توان استفاده نمود. ديسک های فشرده CD  ، DVD   و يا دیسک های قابل حمل پيشنهاد می گردد. اطلاعات موجود بر روی دستگاه های قابل حمل( نظير کامپيوترهای Note book  ) بر روی رسانه های ذخيره سازی قابل حمل و در مکان های متفاوت، ذخيره و نگهداری گردد. بدين ترتيب در صورت سرقت و يا خرابی کامپيوتر، امکان دستيابی و استفاده از   داده ها همچنان وجود خواهد داشت. مکان نگهداری داده ها می بايست دارای شرايط مطلوب امنيتـی باشد.

 

·    رمزنگاری فايل ها:   با رمزنگاری فايل ها، صرفاً افراد مجاز قادر به دستيابی و مشاهده اطلاعات خواهند بود. در صورتی که افراد غير مجاز امکان دستيابی به داده ها را پيدا نمايند، قادر به مشاهده اطلاعات نخواهند بود. در زمان رمزنگاری اطلاعات، می بايست تمهيدات لازم در خصوص حفاظت و به خاطر سپردن رمزهای عبور اتخاذ گردد.

 

·    نصب و نگهداری نرم افزارهای ضد ويروس:   حفاظت کامپيوترهای قابل حمل در مقابل ويروس ها، نظير حفاظت ساير کامپيوترها بوده و می بايست همواره از بهنگام بودن اين نوع برنامه ها، اطمينان حاصل نمود.

 

·   نصب و نگهداری يک فايروال:   در صورت استفاده از شبکه های متعدد، ضرورت استفاده از فايروال ها مضاعف می گردد. با استفاده از فايروال ها حفاظت لازم و پيشگيری اوليه در خصوص دستيابی به سيستم توسط افراد غير مجاز انجام خواهد شد.

 

 ·      Back up   گرفتن داده ها:   از هر نوع داده ارزشمند موجود بر روی يک کامپيوتر باید Back up   گرفته و آنها را ذخيره نمود. بدين ترتيب در صورتی که کامپيوتر سرقت و يا با مشکل مواجه شود، امکان دستيابی به اطلاعات در معرض تهديد وجود خواهد داشت .

 

 ü    نحوه انتخاب و حفاظت رمزهای عبور: رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند. مهاجمان با استفاده ازبرنامه های متعدد نرم افزاری، قادر به حدس رمزهای عبور و يا اصطلاحاً "Crack  " نمودن آنان می باشند. با انتخاب مناسب رمزهای عبور و نگهداری آنان، امکان حدس آنان مشکل و بالطبع افراد غير مجاز قادر به دستيابی اطلاعات شخصی شما نخواهند بود. يکی از بهترين روشهای حفاظت از اطلاعات، حصول اطمينان از اين موضوع است که صرفاً افراد مجاز قادر به دستيابی به اطلاعات می باشند. فرآيند تأييد هويت و اعتبار کاربران در دنيای مجازی شرايط و ويژگی های خاص خود را داشته و شايد بتوان ادعا کرد که اين موضوع به مراتب پيچيده تر از دنيای غيرمجازی است. در صورتی که شما رمزهای عبور را به درستی انتخاب نکرده و يا از آنان به درستی مراقبت ننمائيد، قطعاً پتانسيل فوق جايگاه و کارایی واقعی خود را از دست خواهد داد. تعداد زيادی از سيستم ها و سرويس ها صرفاً به دليل عدم ايمن بودن رمزهای عبور با مشکل مواجه شده و برخی از ويروس ها با حدس و تشخيص رمزهای عبور ضعيف، توانسته اند به اهداف مخرب خود دست يابند.

 

ü    چگونه يک رمزعبور خوب تعريف کنیم؟

 

اکثر افراد از رمزهای عبوری استفاده می نمايند که مبتنی بر اطلاعات شخصی آنان است، چراکه بخاطر سپردن اين نوع رمزهای عبور برای آنان ساده تر می باشد. بديهی است به همان نسبت، مهاجمان نيز با سادگی بيشتری قادر به تشخيص و کراک نمودن رمزهای عبور خواهند بود. اين نوع رمزهای عبور دارای استعداد لازم برای حملات از نوع "ديکشنری "، می باشند. به منظور تعريف رمزعبور، موارد زير پيشنهاد می گردد :

 

·    عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی هستند زیرا اين نوع رمزهای عبور به سادگی حدس و تشخيص داده می شوند.

 

·    عدم استفاده از کلماتی که می توان آنان را در هر ديکشنری  و يا زبانی پيدا نمود .

 

·    پياده سازی يک سيستم و روش خاص به منظور به خاطرسپردن رمزها

 

·    استفاده از حروف بزرگ و کوچک در زمان تعريف رمزعبور

 

 ·       استفاده از ترکيب حروف ، اعداد و حروف ويژه

 

·    استفاده از رمزهای عبور متفاوت برای سيستم های متفاوت

 

ü  نحوه حفاظت رمزهای عبور:

 

پس از انتخاب يک رمزعبور که امکان حدس و تشخيص آن مشکل است، می بايست تمهيدات لازم در خصوص نگهداری آنان پيش بينی گردد. در اين رابطه موارد زير پيشنهاد می گردد:

 

    ·         از دادن رمز عبور خود به ساير افراد جداً اجتناب گردد.

 

·          از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی ميز محل کار، نزديک کامپيوتر و يا چسباندن آن بر روی کامپيوتر، جداً اجتناب گردد. افرادي که امکان دستيابی فيزيکی به محل کار شما را داشته باشند، به راحتی قادر به تشخيص رمز عبور شما خواهند بود.

 

·          هرگز به خواسته افرادي که به بهانه های مختلف از طريق تلفن و يا نامه از شما درخواست رمز عبور را می نمايند، توجه ننمائيد.

 

·          در صورتی که مرکز ارائه دهنده خدمات اينترنت شما، انتخاب سيستم تائيد (Authentication  ) را برعهده شما گذاشته است، سعی نمائيد يکی از گزينه های Challenge/response   یا Public encryption key   را در مقابل رمزهای عبور ساده، انتخاب نمائيد.

 

 ·             بسیاری از برنامه ها امکان به خاطر سپردن رمزهای عبور را ارائه می نمايند، برخی از اين برنامه ها دارای سطوح مناسب امنيتی به منظور حفاظت از اطلاعات نمی باشند. برخی برنامه ها نظير برنامه های سرويس گيرنده پست الکترونيکی، اطلاعات را به صورت متن (غيررمزشده) در يک فايل بر روی کامپيوتر ذخيره می نمايند. اين بدان معنی است که افرادي که به کامپيوتر شما دستيابی دارند، قادر به کشف تمامی رمزهای عبور و دستيابی به اطلاعات شما خواهند بود. بدين دليل، همواره به خاطر داشته باشيد زمانی که از يک کامپيوتر عمومی، استفاده می نمائيد، عمليات log out   را انجام دهيد. برخی از برنامه ها از يک مدل رمزنگاری مناسب به منظور حفاظت اطلاعات استفاده می نمايند که ممکن است دارای امکانات ارزشمندی به منظور مديريت رمزهای عبور باشند .

 

:  چند عادت خوب امنيتی:

 

انسان عصر اطلاعات می بايست در کنار استفاده از فن آوری های متعدد، سعی نمايد برخی عادات و حرکات پسنديده را برای خود اصل قرار داده و با تکرار مدوام آنان، امکان و يا بهتر بگوئيم شانس خرابی اطلاعات و يا کامپيوتر را کاهش دهد. دستـيابی به يک کامپيوتر به دو صورت فيزيکی و از راه دور، امکان پذير می باشد. شما می توانيد به  سادگی افرادی را  که قادر به دستيابی فيزيکی به سيستم شما می باشند را شناسایی نمائيد. آيا شناسایی افرادي که قادرند از راه دور به سيستم شما متصل گردند، نيز امری ساده است؟ پاسخ سوال فوق، منفی است و شناسائی افرادی که از راه دور به سيستم شما متصل می شوند، به مراتب مشکل تر خواهد بود. اگر شما کامپيوتر خود را به يک شبکه متصل نموده ايد، قطعاً در معرض تهديد و آسيب خواهيد بود. استفاده کنندگان کامپيوتر و کاربران شبکه های کامپيوتری (خصوصاً اينترنت)، می توانند با رعايت برخی نکات که می بايست به عادت تبديل شوند، ضريب مقاومت و ايمنی سيستم خود را افزايش دهند. در ادامه به برخی از اين موارد اشاره می گردد :

 

ü   قفل نمودن کامپيوتر زمانی که از آن دور هستيم: شما با قفل نمودن کامپيوتر خود، عرصه را برای افرادي که با نشستن پشت کامپيوتر شما قصد دستيابی بدون محدوديت به اطلاعات شما را دارند، تنگ خواهيد کرد.

 

ü  قطع ارتباط با اينترنت زمانی که از آن استفاده نمی گردد: پياده سازی فناوری هائی نظير DSL   و مودم های کابلی اين امکان را برای کاربران فراهم نموده است که همواره به اينترنت متصل و اصطلاحاًonline   باشند. اين مزيت دارای چالش های امنيتی خاص خود نيز می باشد. باتوجه به اين که شما بطور دائم به شبکه متصل می باشيد، مهاجمان و ويروس ها فرصت بيشتری برای يافتن قربانيان خود خواهند داشت. در صورتی که کامپيوتر شما همواره به اينترنت متصل است. می بايست در زمانی که قصد استفاده از اينترنت را نداريد، اتصال خود را غير فعال نمایید. فرآيند غيرفعال نمودن اتصال به اينترنت به نوع ارتباط ايجاد شده، بستگی دارد. چنانچه اطلاعات شما اهمیت زیادی دارد از اتصال سیستم به اینترنت اجتناب کنید.

 

ü بررسی تنظيمات امنيتی: اکثر نرم افزارها نظير برنامه های مرورگر و يا پست الکترونيکی، امکانات متنوعی را به منظور پيکربندی سفارشی متناسب با شرايط و خواسته استفاده کنندگان، ارائه می نمايند. در برخی موارد همزمان با فعال نمودن برخی از گزينه ها از يک طرف امکان استفاده از سيستم راحت تر شده و از طرف ديگر ممکن است احتمال آسيب پذيری شما در مقابل حملات، افزايش يابد. در اين رابطه لازم است تنظيمات امنيتی موجود در نرم افزار را بررسی نموده و گزينه هائی را انتخاب نمائيد که علاوه بر تأمين نياز شما، آسيب پذيری سيستم شما در مقابل حملات را افزايش ندهد. در صورتی که يک Patch و يا نسخه جديدی از يک نرم افزار را بر روی سيستم خود نصب می نمائيد، ممکن است تغييراتی را در تنظيمات انجام شده اعمال نمايد، می بايست بررسی مجدد در خصوص تنظيمات امنيتی را انجام داده تا اين اطمينان حاصل گردد که سيستم دارای شرايط مناسب و مقاوم در مقابل تهديدات است.

 

Iاز دانلود کردن نرم افزارهای موجود در بازار و نصب کپی نرم افزار ها بر روی سیستم خودداری نمایید.

 

به منظور افزايش مقاومت سيستم در مقابل خرابی و از دست دادن اطلاعات، می بايست به ابعاد ديگری نيز توجه داشت. برخی مواقع تهديد اطلاعات و در معرض آسيب قرار گرفتن آنان از جانب افراد نبوده و اين موضوع به عوامل طبيعی و فنی ديگری بستگی دارد. با اينکه روشی برای کنترل و يا پيشگيری قطعی اين نوع از حوادث وجود ندارد ولی می توان با رعايت برخی نکات ميزان خرابی را کاهش داد.

 

:  نتایج بی توجهی به امنیت اطلاعات:

 

Ÿ  نفوذ به شبکه و دسترسی به اطلاعات طبقه بندی شده

 

Ÿ  تخریب و دستکاری اطلاعات موجود در سیستم و نرم افزارها

 

Ÿ  اشغال پهنای باند و اتلاف پهنای باند

 

Ÿ  سوء استفاده های آموزشی، مالی، اداری و... از طریق نفوذ به سیستم های مربوطه

 

 

 

بخش چهارم توصيه هاي امنيتي در كلام بزرگان :

 

 

 

¯    آن که تو را هشدار داد چون کسی است که تو را مژده داد. (حضرت علی (ع))

 

¯    سخن در بند توست، تا آن را نگفته باشی، و چون گفتی تو در بند آنی، پس زبانت را نگهدار چنانکه طلا و نقره خود را نگه می داری، زیرا چه بسا سخنی که نعمتی را طرد کند یا نعمتی را جلب کند. (حضرت علی (ع))

 

¯    ای بسا کلمه ای که از تو نعمتی را بگیرد و ای بسا لفظی که خونی را بریزد. (حضرت علی (ع))

 

¯    نشانه انسان عاقل این است که هر چه می داند نگوید. (حضرت علی (ع))

 

¯    بسا سخنی که از حمله مسلحانه کارگرتر است. (حضرت علی (ع))

 

¯    شیعیان ما کم گوی و گزیده گویند.( امام صادق(ع))

 

¯    در اداره حکومت تنها شناخت و پذیرفتن آن کافی نیست بلکه باید اسرار را از دسترس دشمن و افراد غیر مجاز خودی محفوظ نگهدارد. (امام صادق(ع))

 

¯    آنچه نمی دانی مگو، بلکه همه آنچه را می دانی نیز مگو، زیرا خداوند بزرگ بر اعضای بدنت چیزهایی را واجب کرده که از آنها در روز قیامت بر تو حجت آورد. (حضرت علی (ع))

 

¯    به مجرد احراز خطا و اشتباه از آن برگردید و اقرار به خطا کنید که آن کمال انسانی است. (امام خمینی(ره))

 

¯    کوچکترین کوتاهی در مراعات اصول امنیتی گناه بزرگ شناخته می شود.( امام خمینی(ره))

 

¯    یک دستورالعمل سخت و محکم ابلاغ شود که هیچ کس حق ندارد از طریق این وسایل مطلب دارای طبقه بندی را منتقل نماید. (مقام معظم رهبری)

 

¯    حکیمی به فرزندش گفت دو چیز را از من بگیر، اینکه بدون فکر(اندیشیدن) مگوی و بدون تعبیر کاری نکن.

( شیخ بهایی    )