کنترل سیستم امنیت اطلاعات (بخش اول)

هر سیستمی که امنیت اطلاعات، ساختمان، شرکت یا موسسه ای را تضمین کند، مورد حمله قرار می گیرد. به همین ترتیب، با توجه به ویژگی های خاص هر سیستم، حتی اگر متفاوت باشند، هدف حملات مشابه هستند. به همین ترتیب، اقدامات احتیاطی و اقدامات لازم برای مقابله با این حملات نیز مشابه است.

اقدامات علیه حملات

اقدامات علیه حملات

آنچه باید در برابر حملات علیه سیستم های اطلاعاتی و به طور کلی سیستم های امنیتی انجام شود، در دو بخش برای شما آماده کرده ایم. که شامل وارد زیر می باشد:

مسدود کردن

ما می توانیم آنچه را که باید در مرحله مسدود کردن امنیت اطلاعات انجام شود، به سه مرحله تقسیم کنیم. با مسدود کردن اطلاعات، حمله را دشوار کرده و هدف را منحرف کنید. بیایید سعی کنیم این مراحل فرعی را به ترتیب توضیح دهیم.

مسدود کردن اطلاعات، اولین کاری که باید برای جلوگیری کامل از هرگونه حمله احتمالی در مرحله اول انجام شود. ولی دستیابی به این هدف به طور کامل امکان پذیر نیست. تا بتوانید از وقوع حمله جلوگیری کنید. جلوگیری از حملات کاملاً دشوار است. با این وجود می توان از روش انحراف هدف برای جعل حملات از هدف اصلی استفاده کنید.

انحراف هدف

انحراف هدف امنیت اطلاعات بایگانی اسناد حضور و غیاب

هدایت حملات انجام شده بر علیه امنیت اطلاعات، به سمت اهداف فرعی که به نظر اصلی می آیند ضروری است. سیاستمداران، هنرمندان و بازرگانان برای خلاص شدن از شر روزنامه نگاران و روشهایی که آنها استفاده می کنند را می توان انحراف هدف نامید.

مثلا با اتومبیل از درب اصلی خروجی خارج می شوند. با تظاهر به این امر می توان روزنامه نگاران را به آن سمت سوق داد. سپس شخص اصلی می تواند با دور شدن از درب و وسیله نقلیه دیگری از شر خبرنگاران خلاص شود. ر

در حملات به پرونده های حاوی اطلاعات شرکت ها نیز، می توان با ایجاد پرونده های جعلی مهاجمان را به سمت این پرونده ها هدایت کرد تا آنها را جذب کند. این همچنین روشی است که به عنوان انحراف هدف استفاده می شود.

به طور کلی به روشهای استفاده شده برای منحرف کردن هدف در سیستم های اطلاعاتی، شیشه عسل گفته می شود.

وقتی می خواهیم زنبورها را به یک نقطه ی خاص برسانیم، آنها را جمع کنیم و به سمت یک هدف جعلی هدایت کنیم، از شیشه های عسل استفاده می کنیم.در حالت مشابه، با هدایت افراد مخرب به اهداف جعلی می توانیم افراد بدخواه را از هدف اصلی منحرف کنیم. این روشی است که به طور گسترده در زندگی روزمره و همچنین در امنیت سیستم های اطلاعاتی استفاده می شود.

شناسایی

حملات اجتناب ناپذیر هستند. ممکن است نتوانیم به طور کامل از حملات جلوگیری کنیم. بیشتر اوقات حملات مرحله اول را پشت سر می گذارند.  وقتی حمله ای وجود دارد، باید بتوانیم آن را تشخیص دهیم. برای این ما باید با نظارت کامل بر مدیریت سیستم، ساختمان، شرکت و مواردی از این دست باشیم که دائما در تلاش هستیم از آنها محافظت کنیم.

علاوه بر نظارت، می توانیم از ابزارهای تشخیص نفوذ استفاده کنیم. مهمترین کاری که باید انجام شود، مشاهده است. اگر ما مسئول امنیت ساختمان هستیم، یکی از مهمترین کارهایی که باید انجام دهیم، نگهبانی و نظارت بر امنیت اطلاعات به شکل ۲۴ ساعت شبانه روز است.

در این روش که به شکل نطارت بر امنیت فیزیکی اطلاعات است، به طور مداوم سیستم را کنترل می کند تا از سیستم های اطلاعاتی در برابر انواع حملات افراد مخرب محافظت کند. این روش ها از مکانیسم های کنترلی هستند.

بازیابی اطلاعات

 بازیابی اطلاعات

پس از شناسایی حملات، لازم است خسارت این حملات به سیستم ما مشخص شود. جبران این خسارات پس از تعیین و میزان خسارت در هر بخش باید فراهم شود. به عنوان مثال، اطلاعات افراد مجاز که به اتاق امنیت دسترسی دارند نوشته شده است. اصل سند و اسناد اطلاعات را باید در رایانه خود نگه داریم. اگر افراد غیر مجاز به این پرونده و محتوای آن دسترسی پیدا کنند و اگر اسناد را جایگزین یا به طور کامل تخریب کنند، ما باید داده ها یا اطلاعات از دست رفته را بازیابی کنیم.

بنابراین، یک نسخه از این پرونده نیز در مکان امن دیگری ذخیره می شود. تا در صورت ناپدید شدن سند و یا اطلاعات، اطمینان حاصل می شود که با استفاده از نسخه دیگر دوباره به داده های اصلی دسترسی پیدا می کنیم.

علاوه بر این، شناسایی افراد بدخواهی که این حمله را انجام داده اند و مراحل قانونی لازم نیز باید شروع شود.

حملات

همانطور که قبلاً ذکر شد، سه عنصر اساسی وجود دارد که سیستم و امنیت اطلاعات را تشکیل می دهد. اینها سخت افزار، نرم افزار، داده ها و اطلاعات هستند.

حمله به سخت افزار

حمله به سخت افزار

قسمتهایی که ما در سیستمهای اطلاعاتی به آنها سخت افزار می گوییم عبارتند از کیس کامپیوتر، صفحه نمایش، صفحه کلید، ماوس، شبکه کابل ها برد اصلی، پردازنده، حافظه و اشیای قابل لمس مشابه در قاب کامپیوتر هستند.

از آنجا که سخت افزار و قطعات آن به عنوان اشیا بتنی(سخت افزاری) طبقه بندی می شوند، از نظر بصری حساسیت بیشتری نسبت به نرم افزار و اجزای نرم افزار دارند.

آنها اشیا قابل مشاهده و ملموس هستند. سخت افزار از قطعات فیزیکی یا ملموس تشکیل شده است. بنابراین، محافظ امنیتی و افراد مخرب می توانند قطعات سخت افزاری متصل به سیستم را به راحتی از بین ببرند.

می توانیم حملاتی را که می توان علیه سخت افزار انجام داد به شرح زیر لیست کنیم:

  • قطعات جدید را می توان اضافه یا حذف کرد.
  • ممکن است آب و نوشیدنی های مختلف بر روی قطعات سخت افزاری ریخته شود تا از عملکرد آنها جلوگیری کند.
  • کابلهای شبکه قابل قطع هستند.
  • اجزای سخت افزار قابل سرقت هستند.
  • تجهیزات می توانند با دست یا با ابزارهای مختلف برش آسیب ببینند.

 

حمله به نرم افزار

حمله به نرم افزار

در سیستم های رایانه ای، نرم افزار از دو گروه اصلی تشکیل شده است. اینها نرم افزار و برنامه سیستم هستند. نمونه ای از نرم افزارهای سیستم، سیستم عامل است. یا نمونه ای از نرم افزارهای کاربردی office است. برنامه های پردازش متن، صفحات گسترده، نرم افزار پست الکترونیکی و غیره شامل نرم افزار می شوند.

حملاتی که می توان علیه نرم افزار انجام داد به شرح زیر است:

 

  • نرم افزار را می توان با نرم افزار دیگر جایگزین کرد.
  • محتوای نرم افزار قابل تغییر است.
  • نرم افزار را می توان به طور کامل از بین برد.
  • نرم افزار را می توان از جایی که باید در مکان دیگری نصب کرد.
  • نرم افزار قابل پخش است.
  • نرم افزار متعلق به دیگران را می توان بدون اجازه کپی کرد.

 

حملاتی که می توان علیه نرم افزار انجام داد، گاهی اوقات بسیار واضح است. به عنوان مثال، یک نرم افزار هک شده دیگر ممکن است کار نکند. در این حالت این نرم افزار هک شده است. می توان نتیجه گرفت با این حال، بیشتر حملات علیه نرم افزار منجر به تغییرات قابل توجهی می شود.

در حالت عادی، به نظر می رسد نرم افزار مود حمله واقع شده، در حال اجرا است و به طور عادی کار می کند. ولی بدون اینکه مطلع باشیم و متوجه شویم، سیستم و نرم افزار مورد حمله نرم افزاری قرار گرفته است. تشخیص حملات نرم افزاری در برابر حملات سخت افاری دشوارتر است. هدف اصلی حملات علیه نرم افزار تغییر نرم افزار است. به این منظور، این حملات را بدافزار می نامند.

در بخش بعدی مقاله، به طور خلاصه به برخی از شناخته شده ترین انواع بدافزارها خواهیم پرداخت.

بایگانی اسناد مدیریت ارسال حضور و غیاب