امنیت اطلاعات در کامپیوتر

روشهای استفاده - تخریب و نفوذ اطلاعات

امنیت اطلاعات در کامپیوتر

روشهای استفاده - تخریب و نفوذ اطلاعات

حفاظت و ایمن سازی

نحوه حفاظت و ایمن سازی سیستم
در این رابطه می توان اقدامات زیر را انجام داد :

  • حصول اطمینان از خالی بودن فولدر Deleted Items برنامه پست الکترونیکی ، حذف history مرورگر و Cache مربوط به نگهداری موقت فایل های اینترنت و تمامی فایل های temp در زمان Sign on
  • حساسیت لازم در خصوص فایل های موجود در فولدر Downloads ، لاگ مربوط به برنامه ها ( نظیر برنامه IM ) ، و history lists برنامه های متفاوت
  • پیکربندی سیستم به منظور عدم نگهداری لیستی از اسنادی که اخیرا" با آنان کار شده است

  • رمزنگاری اسناد و فایل های حاوی اطلاعات حساس

  • استفاده از رمزهای عبور مناسب در رابطه با account مربوط به Email و سایر نرم افزارهای حفاظت شده

  • خاموش نمودن کامپیوتر به منظور پاک نمودن حافظه اصلی

  • حذف فایل های page و یا swap مربوط به حافظه مجازی قبل از خاموش نمودن سیستم ( فایل های فوق پس از راه اندازی مجدد کامپیوتر ایجاد خواهند شد ) .

در صورتی که قصد فروش و یا ارتقای سیستم خود را دارید و نگران اطلاعات موجود بر روی هارد دیسک آن می باشید ، فرمت کردن آن به تنهائی کفایت نخواهد کرد . در چنین مواردی لازم است از یک برنامه overwriting به منظور بازنویسی اطلاعات بر روی دیسک و آنهم چندین مرتبه، استفاده گردد . برنامه های زیر نمونه هائی در این زمینه می باشند .

خلاصه
داده ها و یا اطلاعات دارای نقشی اساسی در عصر حاضر می باشند . اهمیت این موضوع به حدی است که عصر حاضر را عصر اطلاعات نامیده اند . کامپیوتر نیز در این هنگامه توانسته است با توجه به توان بالای پردازش ، سرعت مطلوب در امر ذخیره و بازیابی اطلاعات نقشی محوری و تعیین کننده را برعهده بگیرد . صیانت از اطلاعات حساس موجود بر روی هر کامپیوتر وظیفه ای مهم برای هر کاربر کامپیوتر است . برخی از داده های حساس در مکان های خاصی بر روی کامپیوتر ذخیره و بنوعی مخفی نگاه داشته می شوند . مهاجمان و یا افراد غیر مجاز که تمایل و علاقه به وارسی و کنکاش در سیستم های کامیپوتری را دارند ، می توانند با مراجعه به محل اختفای داده ها و بازیابی آنان ، اطلاعات زیادی را در خصوص استفاده کننده کامپیوتر کسب نمایند . با کمی صبر و حوصله و دانش اندکی نسبت به کامپیوتر می توان تمهیدات امنیتی لازم در این خصوص را اندیشید و پیشگیری لازم را انجام داد . دستیابی و استفاده از داده های حساس توسط افراد غیرمجاز مهمترین تهدید امنیتی در حال حاضر است که می بایست همواره نسبت به آن حساسیت خاصی را داشت .

امنیت داده ها در کامپیوترهای قابل حمل
در زمان استفاده از دستگاه های قابل حملی نظیر کامپیوترهای Laptop علاوه بر رعایت اقدامات احتیاطی در خصوص حفاظت فیزیکی آنان،می بایست یک لایه امنیتی دیگر به منظور ایمن سازی داده ها را ایجاد نمود .

چرا به یک لایه حفاظتی دیگر نیاز داریم ؟
به منظور حفاظت فیزیکی کامپیوترهای
Laptop و سایر دستگاه های قابل حمل از روش های متعددی استفاده می گردد ( امنیت فیزیکی کامپیوترهای Laptop ) . استفاده از هر روشی به منظور حفاظت فیزیکی، عدم سرقت اینگونه دستگاه ها را تضمین نمی نماید . دستگاه های فوق بگونه ای طراحی شده اند که امکان حمل و جابجائی آنان ساده باشد و همین موضوع می تواند احتمال سرقت آنان را افزایش دهد . سرقت یک کامپیوتر حاوی اطلاعات حساس پیامدهای خطرناک امنیتی را بدنبال خواهد داشت . علاوه بر موارد فوق ، هر دستگاهی که به اینترنت متصل می گردد ، دارای استعداد لازم به منظور حملات شبکه ای متعددی است (خصوصا" اگر ارتباط از طریق یک اتصال بدون کابل ایجاد شده باشد ).

عملیات لازم به منظور امنیت داده ها

· استفاده صحیح از رمزهای عبور : سعی نمائید که برای استفاده از اطلاعات موجود بر روی دستگاه های قابل حمل همواره از رمزهای عبور استفاده نمائید . در زمان درج رمز عبور ، گزینه هائی را انتخاب ننمائید که به کامپیوتر امکان بخاطر سپردن رمزهای عبور را می دهد .از رمزهای عبوری که امکان تشخیص آسان آنان برای افراد غیرمجاز وجود دارد ، استفاده نگردد . از رمزهای عبور مختلفی برای برنامه های متفاوت استفاده نمائید ( انتخاب و حفاظت رمزهای عبور ) .

· ذخیره سازی جداگانه داده های مهم :از امکانات و دستگاه های متعددی به منظور ذخیره سازی داده می توان استفاده نمود . فلاپی دیسک ها ، دیسک های فشرده CD ، DVD و یا درایوهای فلش قابل حمل ، نمونه هائی در این زمینه می باشند . پیشنهاد می گردد اطلاعات موجود بر روی دستگاه های قابل حمل( نظیر کامپیوترهای Laptop ) بر روی رسانه های ذخیره سازی قابل حمل و در مکان های متفاوت ، ذخیره و نگهداری گردد . بدین ترتیب در صورت سرقت و یا خرابی کامپیوتر ، امکان دستیابی و استفاده از داده ها همچنان وجود خواهد داشت . مکان نگهداری داده ها می بایست دارای شرایط مطلوب امنیتـی باشد.

· رمزنگاری فایل ها : با رمزنگاری فایل ها ، صرفا" افراد مجاز قادر به دستیابی و مشاهده اطلاعات خواهند بود . در صورتی که افراد غیر مجاز امکان دستیابی به داده ها را پیدا نمایند ، قادر به مشاهده اطلاعات نخواهند بود. در زمان رمزنگاری اطلاعات ، می بایست تمهیدات لازم در خصوص حفاظت و بخاطر سپردن رمزهای عبور اتخاذ گردد . در صورت گم شدن رمزهای عبور، امکان دستیابی و استفاده از اطلاعات با مشکل مواجه می گردد .( آشنائی با رمزنگاری )

· نصب و نگهداری نرم افزارهای ضد ویروس : حفاظت کامپیوترهای قابل حمل در مقابل ویروس ها نظیر حفاظت سایر کامپیوترها بوده و می بایست همواره از بهنگام بودن این نوع برنامه ها ، اطمینان حاصل نمود . ( جایگاه نرم افزارهای ضدویروس ) .

· نصب و نگهداری یک فایروال : در صورت استفاده از شبکه های متعدد ، ضرورت استفاده از فایروال ها مضاعف می گردد . با استفاده از فایروال ها حفاظت لارم و پیشگیری اولیه در خصوص دستیابی به سیستم توسط افراد غیرمجاز انجام خواهد شد ( فایروال چیست ؟) .

· Back up گرفتن داده ها : از هر نوع داده ارزشمند موجود بر روی یک کامپیوتر می بایست back up گرفته و آنان را بر روی CD-ROM ، DVD-ROM و یا شبکه ذخیره نمود. بدین ترتیب در صورتی که کامپیوتر سرقت و یا با مشکل خاصی مواجه شود ، امکان دستیابی به اطلاعات و تشخیص سریع داده های در معرض تهدید وجود خواهد داشت

متداولترین نقاط آسیب پذیر مرورگرها
در صورتی که حتی یک مرتبه از اینترنت استفاده کرده باشید با مرورگرها و جایگاه آنان به منظور دستیابی به منابع موجود بر روی وب بخوبی آشنا می باشید .  شرکت ها و موسسات متعددی تاکنون اقدام به طراحی و پیاده سازی این نوع از نرم افزارها نموده اند.  Internet Explorer (IE )  ، Mozilla  ، Firefox و Opera  متداولترین مرورگرهای استفاده شده توسط کاربران اینترنت می باشند.
تمامی مرورگرها دارای نقاط آسیب پذیر و باگ های مختص به خود بوده و در این رهگذر استثنائی وجود ندارد . تعداد و تنوع نقاط آسیب پذیر در هر مرورگر به شیوه طراحی و پیاده سازی ، پشتیبانی و درصد استفاده از آنان بستگی دارد . مثلا" مرورگر
IE شرکت مایکروسافت همواره از اهداف مورد علاقه اکثر مهاجمان در اینترنت بوده  و اشکالات و نقاط آسیب پذیر آن به دقت دنبال و بنوعی زیر ذربین گذاشته می شود.  چراکه مهاجمان با بهره گیری از نقاط آسیب پذیر آن می توانند شعاع میدان تخریب خود را  بدون پرداخت هزینه ای  اضافه ، افزایش دهند .

عوامل تاثیر گذار در  نحوه عملکرد ایمن مرورگر IE

  • بروز اشکالات امنیتی متعدد در سالیان اخیر در مقایسه با سایر مرورگرها ( کشف بیش از 153 اشکال امنیتی از آوریل سال 2001 ، منبع )
  • فاصله زمانی زیاد بین تشخیص یک اشکال و ارائه Patch  آن توسط شرکت مایکروسافت ( در برخی موارد بیش از شش ماه ! )
  • علیرغم ارائه پتانسیل های مثبت توسط تکنولوژی هائی نظیر اکتیو ایکس و یا اسکریپت های فعال ، مهاجمان با استفاده از آنان قادر به نادیده گرفتن و یا دور زدن تنظیمات امنیتی سیستم می باشند .
  • تاکنون 34 نقطه آسیب پذیر Patch نشده باقی مانده است ! ( منبع )
  • نقاط آسیب پذیر Spyware/Adware که تمامی مرورگر ها و سیستم هائی را که از منابع موجود بر روی وب استفاده می نمایند ، تحت تاثیر قرار می دهد .
  • تلفیق مرورگر IE با سیستم عامل باعث شده است که مشکلات IE به سیستم عامل ویندوز نیز سرایت نموده و بر نحوه عملکرد آن تاثیر منفی داشته باشد .

مهاجمان با استفاده از نقاط آسیب پذیر مرورگرها  قادر به انجام عملیات متفاوتی می باشند :

  • افشای کوکی ها
  • افشای فایل ها و داده های محلی
  • اجرای برنامه های محلی
  • دریافت و اجرای هرگونه کد دلخواه
  • در اختیار گرفتن کنترل کامل سیستم آسیب پذیر و انجام هر گونه عملیات دلخواه






Top of Form

ضرورت بررسی تنظیمات امنیتی مرورگرها

کاربران اینترنت به منظور استفاده از منابع موجود بر روی اینترنت از نرم افزارهائی موسوم به "مرورگر ها" استفاده می نمایند. نرم افزارهای فوق همانند سایر برنامه های کامپیوتری مجموعه ای از خدمات و سرویس ها را در اختیار کاربران قرار می دهند.مرورگرهای وب ، اولین نقطه ارتباطی کاربران با اینترنت بوده و همین موضوع توجه جدی به آنان را مضاعف می نماید. بدیهی است وجود نقاط آسیب پذیر و یا عدم پیکربندی مناسب آنان، کاربران اینترنت را در معرض تهدیدات و حملات گسترده ای قرار خواهد داد .
با پیکربندی مناسب مرورگرها ، می توان یک سطح مناسب امنیتی را ایجاد نمود. گرچه ممکن است به موازات افزایش سطح ایمنی ، امکان استفاده از برخی قابلیت های یک سایت بخصوص وجود نداشته باشد ، ولی شما در مقابل برخی از حملات محافظت شده و پیشگیری اولیه را انجام داده اید .

چرا تنظیمات امنیتی برای مرورگرها مهم است ؟
برنامه های مرورگر ، اولین نقطه ارتباطی شما با اینترنت می باشند و ممکن است چندین برنامه دیگر نیز به منظور ارائه خدمات و سرویس ها
در ارتباط با آنان باشند و همین موضوع پیکربندی امنیتی مرورگرها را مضاعف می نماید. تعداد زیادی از برنامه های وب با بکارگیری برخی از قابلیت های مرورگرها ، خدمات و سرویس های خاصی را در اختیار کاربران قرار می دهند . رویکرد فوق علیرغم وجود برخی نکات مثبت، می تواند کاربران را مستعد انواع حملات نماید .
مطمئن ترین سیاست امنیتی ، غیرفعال نمودن اکثر ویژگی های ارائه شده همراه مرورگرها می باشد . در صورتی که پس از غیرفعال نمودن برخی از ویژگی های مرورگرها در زمان استفاده از یک سایت تائید شده و مطمئن ، مشکلات خاصی ایجاد گردد ، می توان موقتا" آنان را فعال و پس از اتمام کار و استفاده از سایت مورد نظر ، مجددا" آنان را غیرفعال نمود .

نحوه انجام تنظیمات امنیتی به چه صورت است ؟
پاسخ به سوال فوق به نوع مرورگر وب بستگی داشته و هر یک از آنان امکانات خاصی را در اختیار استفاده کنندگان قرار می دهند . مثلا" در مرورگر Internet Explorer ، می توان پس از انتخاب منوی Tools گزینه Internet Options را انتخاب و در ادامه با کلیک بر روی Security tab و نهایتا" دکمه Custome Level ، سطح امنیتی مورد نظر را انتخاب نمود . در مرورگر Mozila ، پس از انتخاب منوی Edit می توان گزینه Preferences را انتخاب و با کلیک بر روی Privacy & Security ، سطح امنیتی مورد نظر را تعریف نمود .
برخی از مرورگرها دارای سطوح امنیـتی از قبل تعریف شده ای می باشند که می توان در صورت تمایل از آنان استفاده نمود . مثلا" مرورگر
Internet Explorer دارای چندین مجموعه تنظیمات امنیـتی سفارشی است که کاربران می توانند با توجه به نیاز خود یکی از آنان را انتخاب نمایند . پس از انتخاب یکی از تنظیمات امنیتی ، برخی از ویژگی های مرورگر فعال و تعدادی دیگر، غیرفعال می گردند.

چگونه می توان از تنظیمات ایده آل و مناسب برای یک مرورگر اطمینان حاصل نمود ؟
تنظیمات امنیتی می بایست در جهت تامین حداکثر سطح ایمنی انجام شوند . بهترین رویکرد در این زمینه استفاده از بالاترین سطح امنیتی است و صرفا" می بایست زمانی اقدام به فعال نمودن برخی از ویژگی های مرورگر نمود که به وجود آنان نیاز باشد .

برخی واژه ها و اصطلاحات در ارتباط با تنظیمات امنیتی
مرورگرهای وب از اصطلاحات متفاوتی در ارتباط با پیکربندی امنینی استفاده می نمایند
:

Zones : مرورگرهای وب، گزینه های مختلفی را به منظور استقرار وب سایت ها در سگمنت ها و یا نواحی متفاوت ارائه می نمایند . هر ناحیه می تواند دارای تنظیمات امنیتی مختص به خود باشد . مثلا" مرورگر Internet Explorer دارای نواحی زیر است :

  • Internet : ناحیه فوق یک سگمنت عمومی و برای وب سایت های عمومی است .در زمان استفاده از اینترنت ، تنظیمات تعریف شده برای این ناحیه به صورت اتوماتیک در ارتباط با سایت هائی که مشاهده می گردد ، اعمال خواهد شد . به منظور تامین بهترین سطح حفاظتی و امنیتی مرورگر ، می بایست این ناحیه دارای بالاترین سطح امنیتی و یا حداقل سطح medium باشد.
  • Local intranet : در صورتی که سازمان شما دارای یک اینترانت است ، می توان از این ناحیه استفاده نمود . ناحیه فوق شامل تنظیمات امنیتی به منظور استفاده از صفحات داخلی است . با توجه به این که محتویات وب توسط یک سرویس دهنده وب داخلی مدیریت می گردد ، می توان محدویت های به مراتب کمتری را در ارتباط با اینگونه از صفحات اعمال نمود .
  • Trusted Sites : در صورتی که برخی از سایت ها با رعایت مسائل امنیتی پیاده سازی شده باشند و تهدیدی از جانب آنان متوجه شما نمی باشد ، می توان آنان را در ناحیه فوق قرار داد . مثلا" می توان سایت هائی را که با استفاده از تکنولوژی SSL پیاده سازی شده اند را در این ناحیه قرار داد ، چراکه همواره امکان شناسائی هویت سایت مورد نظر وجود خواهد داشت . سطح امنیتی این ناحیه ، می بایست بگونه ای تعریف شود که اگر سایت های مستقر در این ناحیه مورد تهاجم قرار گرفتند ، تهدیدی متوجه شما نباشد ( پیشگیری از اختصاص یک سطح امنیتی پائین ) .
  • Restricted Sites : در صورتی که وب سایت های خاصی وجود دارد که نسبت به غیرایمن بودن آنان اطمینان حاصل شده است ، می توان آنان را در این ناحیه قرار داد و برای آن بالاترین سطح امنیتی را تعریف نمود . با توجه به این که تنظیمات امنیتی برای حفاظت شما در مقابل اینگونه سایت ها به اندازه کافی مناسب نمی باشند ، بهترین گزینه عدم استفاده از سایت های غیرایمن است .

جاوا اسکریپت : برخی وب سایت ها از زبان های اسکریپت نویسی نظیر جاوا اسکریپت به منظور ارائه قابلیت های خاصی استفاده می نمایند . از اسکریپت های فوق ممکن است به منظور انجام حملات متفاوتی استفاده گردد .

کنترل های اکتیوایکس و جاوا : از برنامه های فوق به منظور اجرای محتویات فعال و ارائه برخی قابلیت ها در وب سایت ها استفاده می گردد . از این نوع برنامه ها همانند کدهای جاوااسکریپت، ممکن است به منظور انجام حملات متفاوتی استفاده گردد.

Plug-ins : در برخی موارد مرورگرها به منظور ارائه خدمات ، نیازمند نصب نرم افزارهای اضافه ای با نام Plug-ins می باشند . از این نوع برنامه ها همانند کدهای جاوااسکریپت ، کنترل های اکتیوایکس و جاوا ، ممکن است به منظور انجام حملات متفاوتی استفاده گردد. بنابراین لازم است در زمان نصب اینگونه نرم افزارها از صحت عملکرد و ایمن بودن آنان اطمینان حاصل گردد . در صورتی که برنامه های فوق می بایست از طریق اینترنت دریافت و نصب گردند ، بررسی هویت سایت ارائه دهنده ، امری ضروری است .

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد