با مفاهيم پايه امنيت اطلاعات آشنا شويد

در شرایطی كه بخش عمده‌ای از زندگی و كارهای روزمره ما به سیستم‌های كامپیوتری و فناوری اطلاعات وابسته است، امنیت اطلاعات یك مفهوم كلیدی و فوق‌العاده مهم محسوب می‌شود كه توجه كامل به آن اجتناب ناپذیر است. اما مطالب و توضیحات ارایه شده در این حوزه معمولا در سطحی فنی بوده و اصطلاحات مختلفی در آن‌ها به‌كار برده می‌شوند كه درك صحیح آن‌ها را برای افراد غیرفنی مشكل می‌كنند. در این مقاله تعدادی از اصطلاحات مذكور را به زبان ساده‌تری توضیح خواهیم داد.

با مفاهيم پايه امنيت اطلاعات آشنا شويد

امروزه حتی كاربران عادی نیز باید با دقت و وسواس زیادی نكات امنیتی را دنبال كنند تا بتوانند از امنیت اطلاعات خود روی ابزارهای مختلف دفاع كرده و حریم خصوصی‌شان را حفظ كنند. ما در این مقاله از وجوه گوناگونی به موضوع امنیت خواهیم پرداخت. در این مسیر ابتدا به بررسی ملزومات امنیت پرداخته و سپس به سراغ این خواهیم رفت كه از چه چیزهایی، در برابر چه كسانی و با چه روش‌هایی باید محافظت كنیم.

 

اهداف و ملزومات امنیت

تمام اقدامات امنیتی تلاش می‌كنند تا حفاظت از اطلاعات شما به 4 هدف اصلی برسند: محرمانگی، سلامت، دسترس‌پذیری و اعتبار.

- محرمانگی (Confidentiality): بر خلاف آن‌چه كه گاهی اوقات در ذهن كاربران وجود دارد، اطلاعات باید از دید همه مخفی بمانند، مگر آن كه یك یا چند كاربر امكان دسترسی به آن‌ها را داشته باشند. به‌عبارت دیگر، داده‌ها باید محرمانه باشند، مگر این كه صاحب اطلاعات به دلیلی بخواهد اجازه مشاهده یا ویرایش آن‌ها را در اختیار افراد معینی قرار دهد. در نتیجه، داده‌ها فقط برای همان افراد خاص قابل دسترسی خواهند بود و به این ترتیب از اطلاعات محافظت شده برای افراد غیرمجاز فاش نخواهند شد.

- سلامت (Integrity): اطلاعات باید از هرگونه دستكاری غیرمجاز، مصون باشند. به‌عبارت دیگر، هیچ كاربر غیرمجازی نباید قادر به ویرایش و تغییر محتوای اطلاعات باشد. ویرایش داده‌ها شامل تغییر محتوای داده‌ها، حذف آن‌ها، جابه‌جایی داده‌ها و یا اضافه نمودن داده‌های كاذب به اطلاعات اصلی است.

- دسترس‌پذیری (Availability): اطلاعات باید همیشه برای افرادی كه اجازه دسترسی به آن‌ها را دارند، قابل دسترسی باشند. اقدامات امنیتی مختلفی تلاش می‌كنند تا از اقداماتی كه باعث عدم دسترسی به اطلاعات یا غیرقابل استفاده شدن اطلاعات می‌شوند، جلوگیری نمایند. به این ترتیب كاربران غیرمجاز نمی‌توانند طوری در عملكرد سیستم اختلال ایجاد كنند كه امكان سرویس‌دهی مناسب به كاربران مجاز وجود نداشته باشد (Denial of Service).

- اعتبار (Authenticity): در حوزه امنیت اطلاعات، اعتبار خود اطلاعات و همچنین كاربرانی كه تلاش می‌كنند به آن‌ها دسترسی پیدا كنند مورد سنجش قرار می‌گیرد. اعتبار اطلاعات، بیانگر این نكته مهم است كه داده‌ها در جریان انتقال خود مابین بخش‌های مختلف یك سیستم، به‌طور غیرمجاز دچار دستكاری و تغییر نشده‌اند. از سوی دیگر، كاربران نیز با ارایه اعتبارنامه‌هایی (معمولا به‌صورت یك نام كاربری و كلمه عبور) معتبر بودن خود را اثبات می‌كنند.

 

مهاجمین

در مباحث امنیتی، هر فردی كه به نحوی تلاش می‌كند به اطلاعات دیگران دسترسی غیرمجاز پیدا كند، تحت عنوان مهاجم (Attacker) یا نفوذگر (Intruder) شناخته می‌شود. انگیزه این افراد می‌تواند از موضوعات ساده‌ای مانند شوخی یا شیطنت شروع شده و تا سطح تبهكاری و باج‌گیری بین‌المللی پیش برود. گروهی از این مهاجمین تنها به‌دنبال مشاهده و خواندن اطلاعات هستند، در حالی كه گروه دیگری تلاش می‌كنند اطلاعات را به‌نوعی تغییر دهند. متداول‌ترین تلاش‌های نفوذ عبارتند از:

- تلاش‌های تصادفی توسط كاربران غیرفنی: در این حالت، افرادی كه مهارت فنی خاصی ندارند صرفا بر حسب یك وضعیت تصادفی مانند استفاده از ابزارهای اشتراكی، تلاش می‌كنند اطلاعات اشخاص دیگری را مشاهده نمایند.

- تهدیدهای كاربران داخلی: در این مورد، افرادی كه در داخل یك سازمان كار می‌كنند و به سیستم‌ها دسترسی دارند، با تكیه بر مهارت‌های خود تلاش می‌كنند به بخش‌هایی كه به‌طور عادی برای آن‌ها قابل دسترسی و مجاز نیستند، دسترسی پیدا كنند. این تلاش‌ها غالبا بخاطر كنجكاوی یا به‌عنوان چالشی برای اثبات مهارت شخص انجام می‌شوند. با این‌حال، در بعضی از موارد نیز انگیزه‌هایی مانند جاسوسی اطلاعات، خرابكاری و یا انتقام در این زمینه وجود دارند.

- تلاش‌های مجرمانه برای كسب درآمد: در این حالت، مهاجمین تلاش می‌كنند به شیوه‌های مختلفی به منابع مالی (مانند حساب‌های بانكی) دسترسی پیدا كرده و مبالغی را سرقت نمایند. همچنین، در یك روش متداول دیگر، مهاجمین به روش‌های مختلفی (مانند رمزگذاری اطلاعات قربانی)، هدف خود را تحت فشار قرار داده و از او باج‌گیری می‌كنند.

- تلاش‌های سیاسی برای حمله به اطلاعات نظامی یا دولتی: این مورد شامل تلاش‌هایی است كه توسط دولت‌های متخاصم بر علیه یكدیگر انجام می‌شوند و انگیزه‌های كاملا سیاسی را دنبال می‌كنند.

 

روش‌های محافظت در برابر تهدیدها

همانند دنیای واقعی، قاعده كلی «پیشگیری بهتر از درمان است» در مورد حفاظت از اطلاعات نیز صدق می‌كند. به‌عبارت ساده‌تر، بهترین راه‌كار برای حفظ امنیت اطلاعات این است كه از دسترسی غیرمجاز به آن‌ها و یا ورود تهدیدهای امنیتی مختلف به سیستم جلوگیری شود. با این‌حال باز هم مانند دنیای واقعی، پیشگیری همیشه موفق نیست و گاهی اوقات تهدیدها در تلاش برای نفوذ به سیستم موفق می‌شوند. سه رویكرد امنیتی باید در هر سیستمی پیاده‌سازی شده باشد تا در صورتی كه به هر دلیلی یك تهدید به سیستم راه پیدا كند، امكان خنثی نمودن آن وجود داشته باشد:

- تشخیص (Detection): توانایی سیستم برای تعیین این موضوع كه یك تهدید یا آلودگی به داخل راه پیدا كرده است.

- شناسایی (Identification): شناسایی دقیق تهدید و آلودگی با هدف خنثی نمودن تاثیرات و همچنین پاكسازی آن.

- حذف (Removal): پاكسازی و حذف تمام ردپاهای تهدید از سیستم به‌گونه‌ای كه دیگر قادر به انجام كار مورد نظر خود و یا سرایت به سیستم‌های دیگر نباشد.

برای آن كه اقدامات مذكور به موثرترین شكل ممكن پیاده‌سازی شوند، بهتر است طراحی امنیتی در لایه‌های مختلفی انجام شود. به این ترتیب در صورت ناكامی یك لایه در خنثی نمودن تهدید، لایه بعدی هنوز شانس موفقیت و محافظت از اطلاعات را خواهد داشت. در طراحی‌های امنیتی، مولفه‌های زیر در لایه‌های دفاعی پیاده‌سازی می‌شوند. هر یك از این مولفه‌ها می‌تواند به‌صورت یك سخت‌افزار، یك نرم‌افزار كامل و یا عملكردی در یك نرم‌افزار پیاده‌سازی شود:

- فایروال (Firewall): یك ابزار نرم‌افزاری یا سخت‌افزاری كه برای جریان ورود و خروج اطلاعات به سیستم (یا شبكه) شما نظارت می‌كند. اگر یك بسته با فیلترهای تعریف شده در هر یك از جریان‌های ورودی یا خروجی مغایرت داشته باشد، اجازه عبور نخواهد داشت.

- سیستم تشخیص نفوذ (Intrusion Detection System): وظیفه این سیستم، جمع‌آوری و آنالیز اطلاعات سیستم یا شبكه به‌منظور شناسایی رخنه‌های امنیتی خارجی یا داخلی است.

- آنتی‌ویروس: در صورتی كه به‌هر دلیلی سیستم‌های دفاعی در جلوگیری از نفوذ تهدیدها و آلودگی‌ها به سیستم با شكست مواجه شوند، آنتی ویروس وظیفه شناسایی و پاكسازی آن‌ها را بر عهده خواهد داشت. به‌روزرسانی منظم آنتی‌ویروس‌ها یكی از ملزومات استفاده از آن‌ها به‌شمار می‌آید تا بتوانند از اطلاعات در برابر آخرین تهدیدهای شناسایی شده، محافظت نمایند.

كلمات كليدی: امنیت، محرمانگي، دسترس‌پذيري، اعتبار، فايروال، مهاجم، نفوذگر

پربیننده ترین مقالات