امنیت اطلاعات در کامپیوتر

روشهای استفاده - تخریب و نفوذ اطلاعات

امنیت اطلاعات در کامپیوتر

روشهای استفاده - تخریب و نفوذ اطلاعات

ضرورت توجه به امنیت اطلاعات 5

ضرورت توجه به امنیت اطلاعات ( بخش پنجم)
استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده می گردد . در بخش چهارم  به لایه سیاست ها ، رویه ها و اطلاع رسانی اشاره گردید . در این بخش به بررسی لایه فیزیکی خواهیم پرداخت .


بررسی  لایه  امنیت فیزیکی

·      لایه امنیت فیزیکی ، پنج لایه دیگر ( محدوده عملیاتی شبکه ، شبکه داخلی ، کامپیوترها و دستگاه های میزبان ، برنامه های کاربردی  و داده ) مدل امنیتی "دفاع در عمق " را دربرمی گیرد .

·      از تمامی سرمایه های موجود در زیر ساخت فن آوری اطلاعات یک سازمان ، می بایست بطور فیزیکی حفاظت گردد . سرمایه های فوق صرفا" محدود به سخت افزار نبوده و نرم افزار و اطلاعات مهم و حیاتی موجود در سازمان را که بر روی رسانه های مختلفی ذخیره شده اند را نیز شامل می شود .

·         امنیت فیزیکی یک عنصر کلیدی در استراتژی امنیتی یک سازمان است  .


تهدیدات  لایه  فیزیکی

·         در صورتی که یک مهاجم بتواند به سیستم های موجود بطور فیزیکی دستیابی پیدا نماید ، در واقع وی مالک و هدایت کننده این سیستم ها خواهد بود .

·      در برخی موارد ماحصل یک تهاجم صرفا" خرابکاری و ایجاد اختلال در روند عادی انجام فعالیت های یک سازمان می باشد . با این که ایجاد خرابی و یا غیرفعال کردن برخی سخت افزارها خود یک مسئله مهم و حیاتی است ولی دستیابی ، مشاهده ، تغییر و یا حذف اطلاعاتی که دارای جایگاه خاصی برای یک سازمان می باشند ، می تواند یک سازمان را با چالش های جدی امنیتی مواجه سازد .

·      در صورتی که یک مهاجم بتواند بطور فیزیکی به یک سیستم دستیابی نماید ، وی قادر است نرم افزارهای مخرب و یا سخت افزارهائی را که بدین منظور طراحی شده اند بر روی سیستم نصب نماید . فعالیت برخی نرم افزارهای مخرب نظیر برنامه های Spyware و یا ثبت کنندگان داده ورودی توسط کاربر و از طریق صفحه کلید ، می تواند بدون اگاهی کاربر انجام شود. وجود اینگونه نرم افزارها در زیرساخت فن آوری اطلاعات یک سازمان، می تواند پیامدهای منفی گسترده ای را برای آنان به دنبال داشته باشد .

·      دستیابی فیزیکی به سرویس های موبایل نظیر تلفن های سلولی و یا دستگاه های handheld ، از جمله تهدیدات امنیتی است که می تواند برای یک سازمان مشکل ایجاد نماید . در صورتی که مهاجمان قادر به دستیابی سیستم های فوق گردند ، می توانند از اطلاعات متعدد موجود بر روی اینگونه سیستم ها به منظور برنامه ریزی حملات استفاده نمایند . مشاهده لیست تماس ، شماره تلفن و پیام های email نمونه هائی از اینگونه اطلاعات می باشند

.

حفاظت لایه فیزیکی

·      امنیت فیزیکی می بایست در رابطه با تمامی عناصر موجود در زیرساخت فن آوری اطلاعات یک سازمان بکار گرفته شود . در صورتی که یک فرد غیرمجاز قادر به دستیابی فیزیکی یکی از عناصر مهم موجود در زیرساخت فن آوری اطلاعات یک سازمان گردد ، نمی توان به زیرساخت موجود از نظر ایمن بودن اطمینان داشت .

·      محل استقرار سرویس دهندگان را از کاربران معمولی جدا نموده و می بایست از تمامی اطلاق های محل استقرار سرویس دهندگان ، حفاظت گردد . دستیابی به اطاق های محل استقرار سرویس دهندگان می بایست به دقت کنترل و ثبت گردد . در صورتی که از اطلاق هائی خاص برای استقرار سرویس دهندگان استفاده نمی گردد ، می بایست آنان را در یک محیط ایزوله منطقی قرار داد ( استفاده از محفظه هائی که دستیابی به آنان از طریق کلید مربوطه امکان پذیر می باشد )  .

·      تمامی اطلاق های محل استقرار سرویس دهندگان می بایست دارای سیستم اطفاء حریق باشند . آتش سوزی و ایجاد حریق یک تهدید جدی است که می بایست قبل از وقوع برای آن راهکار منطقی را پیش بینی کرد.

·      دستیابی به اطلاق های محل استقرار سرویس دهندگان می بایست توسط سیستم های تلویزیونی مدار بسته (CCTV ) مانیتور گردد. ضبظ تصاویر تلویزیونی با استفاده از سیستم های  مدار بسته ، در صورت بروز یک مشکل و به منظور بررسی علل وقوع آن می تواند مفید واقع شود .

·      اعمال محدودیت در دستیابی فیریکی می بایست کنسول های مدیریت از راه دور را نیز شامل شود . در صورتی که یک مهاجم بتواند به یک سرویس دهنده از طریق سرویس های راه دور و از هر نقطه ای دستیابی داشته باشد ، اعمال محدودیت در دستیابی فیزیکی به صفحه کلید و مانیتور سرویس دهندگان به تنهائی کافی نخواهد بود . به منظور ایجاد یک کانال ارتباطی ایمن برای دستیابی مدیریتی از راه دور ، می بایست  از سیستم های رمزنگاری و تائید چندگانه استفاده نمود .

·      در صورت عدم نیاز سرویس دهندگان به درایوهای فلاپی دیسک و یا دیسک های فشرده ، از آنان بر روی دستگاه های سرویس دهنده استفاده نگردد ،‌چراکه رسانه های ذخیره سازی فوق می توانند به عنوان یک منبع جهت ورود و نصب برنامه های مخرب مورد استفاده  قرار گیرند.

·      اعمال محدودیت در دستیابی فیزیکی می بایست تمامی سخت افزارها و دستگاه های حیاتی موجود در شبکه را شامل شود . روترها و سوئیچ های شبکه می بایست بطور فیزیکی ایمن و از آنان حفاظت گردد . در غیر اینصورت یک مهاجم می تواند به سادگی یک laptop و یا حتی یک کامپیوتر شخصی را به آنان متصل و سرویس دهندگان موجود در شبکه را از درون محیط شبکه داخلی مورد تهدید قرار دهد . مدیریت دستگاه های شبکه ای می بایست به دقت کنترل گردد در غیر اینصورت مهاجمان می توانند از دستگاه های فوق به منظور برنامه ریزی حملات خود استفاده نمایند .

·      کامپیوترهای laptop یک سازمان ممکن است شامل حجم زیادی از اطلاعات ارزشمند باشد . از کامپیوترهای فوق  نیز می بایست حفاظت و به صورت ایمن از آنان استفاده گردد .

·      از نسخه های Backup اطلاعات مهم و حیاتی یک سازمان به همراه پیکربندی دستگاه های شبکه ای نیز می بایست حفاظت گردد چراکه مهاجمان می توانند از اینگونه اطلاعات به منظور برنامه ریزی حملات و افزایش شانس موفقیت خود استفاده نمایند .
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد