استراتژی حفاظت از اطلاعات در شبکه های کامپیوتری
اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حیاتی محسوب می گردد . دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بایست یک زیر ساخت مناسب اطلاعاتی را برای خود ایجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمایند . اگر می خواهیم ارائه دهنده اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشیم ، در مرحله نخست می بایست فرآیندهای تولید ،عرضه و استفاده از اطلاعات را در سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذیربط را برای متقاضیان ( محلی،جهانی ) در سریعترین زمان ممکن فراهم نمائیم . سرعت در تولید و عرضه اطلاعات ارزشمند ، یکی از رموز موفقیت سازمان ها و موسسات در عصر اطلاعات است . پس از ایجاد انظباط اطلاعاتی، می بایست با بهره گیری از شبکه های کامپیوتری زمینه استفاده قانومند و هدفمند از اطلاعات را برای سایرین فراهم کرد . اطلاعات ارائه شده می تواند بصورت محلی ( اینترانت ) و یا جهانی ( اینترنت ) مورد استفاده قرار گیرد . فراموش نکنیم در این هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای حق مسلم انتخاب می باشند و در صورتیکه سازمان و یا موسسه ای در ارائه اطلاعات سهوا" و یا تعمدا" دچار اختلال و یا مشکل گردد ، دلیلی بر توقف عملکرد مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت .
سازمان ها و موسسات می بایست خود را برای نبردی سخت در عرضه و ارائه اطلاعات آماده نمایند و در این راستا علاوه بر پتانسیل های سخت افزاری و نرم افزاری استفاده شده ، از تدبیر و دوراندیشی فاصله نگیرند . در میدان عرضه و ارائه اطلاعات ، کسب موفقیت نه بدلیل ضعف دیگران بلکه بر توانمندی ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا" ارائه دهندگان اطلاعاتی را برمی گزیند که نسبت به توان و پتانسیل آنان اطمینان حاصل کرده باشند . آیا سازمان ما در عصر اطلاعات به پتانسیل های لازم در این خصوص دست پیدا کرده است ؟ آیا در سازمان ما بستر و ساختار مناسب اطلاعاتی ایجاد شده است ؟ آیا گردش امور در سازمان ما مبتنی بر یک سیستم اطلاعاتی مدرن است ؟ آیا سازمان ما قادر به تعامل اطلاعاتی با سایر سازمان ها است ؟
آیا در سازمان ما نقاط تماس اطلاعاتی با دنیای خارج از سازمان تدوین شده است ؟ آیا فاصله تولید و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسیده است ؟ آیا اطلاعات قابل عرضه سازمان ما ، در سریعترین زمان و با کیفیتی مناسب در اختیار مصرف کنندگان متقاضی قرار می گیرد ؟ حضور یک سازمان در عرصه جهانی ، صرفا" داشتن یک وب سایت با اطلاعات ایستا نخواهد بود . امروزه میلیون ها وب سایت بر روی اینترنت وجود داشته که هر روز نیز به تعداد آنان افزوده می گردد . کاربران اینترنت برای پذیرش سایت سازمان ما ، دلایل موجه ای را دنبال خواهند کرد . در این هنگامه سایت داشتن و راه اندازی سایت ، اصل موضوع که همانا ایجاد یک سازمان مدرن اطلاعاتی است ، فراموش نگردد. سازمان ما در این راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتی یک سازمان مدرن چیست ؟
بدیهی است ارائه دهندگان اطلاعات خود در سطوحی دیگر به مصرف کنندگان اطلاعات تبدیل و مصرف کنندگان اطلاعات ، در حالات دیگر، خود می تواند بعنوان ارائه دهنده اطلاعات مطرح گردند. مصرف بهینه و هدفمند اطلاعات در صورتیکه به افزایش آگاهی ، تولید و ارائه اطلاعات ختم شود، امری بسیار پسندیده خواهد بود . در غیر اینصورت، مصرف مطلق و همیشگی اطلاعات بدون جهت گیری خاص ، بدترین نوع استفاده از اطلاعات بوده که قطعا" به سرانجام مطلوبی ختم نخواهد شد .
? شبکه های کامپیوتری
در صورتیکه قصد ارائه و یا حتی مصرف بهینه و سریع اطلاعات را داشته باشیم، می بایست زیر ساخت مناسب را در این جهت ایجاد کنیم . شبکه های کامپیوتری ، بستری مناسب برای عرضه ، ارائه و مصرف اطلاعات می باشند( دقیقا" مشابه نقش جاده ها در یک سیستم حمل و نقل) . عرضه ، ارائه و مصرف یک کالا نیازمند وجود یک سیستم حمل و نقل مطلوب خواهد بود. در صورتیکه سازمان و یا موسسه ای محصولی را تولید ولی قادر به عرضه آن در زمان مناسب ( قبل از اتمام تاریخ مصرف ) برای متقاضیان نباشد، قطعا" از سازمان ها ئی که تولیدات خود را با بهره گیری از یک زیر ساخت مناسب ، بسرعت در اختیار متقاضیان قرار می دهند ، عقب خواهند افتاد .
شاید بهمین دلیل باشد که وجود جاده ها و زیر ساخت های مناسب ارتباطی، بعنوان یکی از دلایل موفقیت برخی از کشورها در عصر انقلاب صنعتی ، ذکر می گردد. فراموش نکنیم که امروزه زمان کهنه شدن اطلاعات از زمان تولید اطلاعات بسیار سریعتر بوده و می بایست قبل از اتمام تاریخ مصرف اطلاعات با استفاده از زیر ساخت مناسب ( شبکه های ارتباطی ) اقدام به عرضه آنان نمود. برای عرضه اطلاعات می توان از امکاناتی دیگر نیز استفاده کرد ولی قطعا" شبکه های کامپیوتری بدلیل سرعت ارتباطی بسیار بالا دارای نقشی کلیدی و منحصر بفرد می باشند . مثلا" می توان مشخصات کالا و یا محصول تولید شده در یک سازمان را از طریق یک نامه به متقاضیان اعلام نمود ولی در صورتیکه سازمانی در این راستا از گزینه پست الکترونیکی استفاده نماید ، قطعا" متقاضیان مربوطه در زمانی بسیار سریعتر نسبت به مشخصات کالای تولیده شده ، آگاهی پیدا خواهند کرد .
? امنیت اطلاعات در شبکه های کامپیوتری
بموازات حرکت بسمت یک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می بایست تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده گردد. مهمترین مزیت و رسالت شبکه های کامپیوتری ، اشتراک منابع سخت افزاری و نرم افزاری است . کنترل دستیابی و نحوه استفاده از منابع به اشتراک گذاشته شده ، از مهمترین اهداف یک سیستم امنیتی در شبکه است . با گسترش شبکه های کامپیوتری خصوصا" اینترنت ، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده ، وارد مرحله جدیدی شده است . در این راستا ، لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند ، پایبند به یک استراتژی خاص بوده و بر اساس آن سیستم امنیتی را اجراء و پیاده سازی نماید .
عدم ایجاد سیستم مناسب امنیتی ، می تواند پیامدهای منفی و دور از انتظاری را بدنبال داشته باشد . استراتژی سازمان ما برای حفاظت و دفاع از اطلاعات چیست؟ در صورت بروز مشکل امنیتی در رابطه با اطلاعات در سازمان ، بدنبال کدامین مقصر می گردیم ؟ شاید اگر در چنین مواردی ، همه مسائل امنیتی و مشکلات بوجود آمده را به خود کامپیوتر نسبت دهیم ، بهترین امکان برون رفت از مشکل بوجود آمده است ، چراکه کامپیوتر توان دفاع کردن از خود را ندارد . آیا واقعا" روش و نحوه برخورد با مشکل بوجود آمده چنین است ؟ در حالیکه یک سازمان برای خرید سخت افزار نگرانی های خاص خود را داشته و سعی در برطرف نمودن معقول آنها دارد ، آیا برای امنیت و حفاظت از اطلاعات نباید نگرانی بمراتب بیشتری در سازمان وجود داشته باشد ؟
? استراتژی
دفاع در عمق ، عنوان یک استراتژی عملی بمنظور نیل به تضمین و ایمن سازی اطلاعات در محیط های شبکه امروزی است . استراتژی فوق، یکی از مناسبترین و عملی ترین گزینه های موجود است که متاثر از برنامه های هوشمند برخاسته از تکنیک ها و تکنولوژی های متفاوت تدوین می گردد . استراتژی پیشنهادی ، بر سه مولفه متفاوت ظرفیت های حفاظتی ، هزینه ها و رویکردهای عملیاتی تاکید داشته و توازنی معقول بین آنان را برقرار می نماید . دراین مقاله به بررسی عناصر اصلی و نقش هر یک از آنان در استراتژی پیشنهادی، پرداخته خواهد شد.
? دشمنان، انگیزه ها ، انواع حملات اطلاعاتی
بمنظور دفاع موثر و مطلوب در مقابل حملات به اطلاعات و سیستم های اطلاعاتی ، یک سازمان می بایست دشمنان، پتانسیل و انگیزه های آنان و انواع حملات را بدرستی برای خود آنالیز تا از این طریق دیدگاهی منطقی نسبت به موارد فوق ایجاد و در ادامه امکان برخورد مناسب با آنان فراهم گردد .اگر قصد تجویز دارو برای بیماری وجود داشته باشد ، قطعا" قبل از معاینه و آنالیز وضعیت بیمار، اقدام به تجویز دارو برای وی نخواهد شد. در چنین مواری نمی توان برای برخورد با مسائل پویا از راه حل های مشابه و ایستا استفاده کرد .بمنظور ارائه راهکارهای پویا و متناسب با مسائل متغیر، لازم است در ابتدا نسبت به کالبد شکافی دشمنان ، انگیزه ها و انواع حملات ، شناخت مناسبی ایجاد گردد.
ـ دشمنان ، شامل سارقین اطلاعاتی ، مجرمان ،دزدان کامپیوتری ، شرکت های رقیب و ... می باشد.
ـ انگیزه ها ی موجود شامل : جمع آوری هوشمندانه، دستبرد فکری ( عقلانی ) ،عدم پذیرش سرویس ها ، کنف کردن ،احساس غرور و مورد توجه واقع شدن ، با شد .
ـ انواع حملات شامل : مشاهده غیرفعال ارتباطات ، حملات به شبکه های فعال، حملات از نزدیک( مجاورت سیستم ها ) ، سوء استفاده و بهره برداری خودیان ( محرمان ) و حملات مربوط به ارائه دهندگان صنعتی یکی از منابع تکنولوژی اطلاعات ، است .
سیستم های اطلاعاتی و شبکه های کامپیوتری اهداف مناسب و جذابی برای مهاجمان اطلاعاتی می باشند . بنابراین لازم است، تدابیر لازم در خصوص حفاظت سیستم ها و شبکه ها در مقابل انواع متفاوت حملاتی اطلاعاتی اندیشیده گردد. بمنظور آنالیز حملات اطلاعاتی و اتخاذ راهکار مناسب بمنظور برخورد با آنان، لازم است در ابتدا با انواع حملات اطلاعات آشنا شده تا از این طریق امکان برخورد مناسب و سیستماتیک با هریک از آنان فراهم گردد . قطعا" وقتی ما شناخت مناسبی را نسبت به نوع و علل حمله داشته باشیم ، قادر به برخورد منطقی با آن بگونه ای خواهیم بود که پس از برخورد، زمینه تکرار موارد مشابه حذف گردد .
انواع حملات اطلاعاتی بشرح ذیل می باشند :
ـ غیرفعال
ـ فعال
ـ نزدیک ( مجاور)
ـ خودی ها ( محرمان )
ـ عرضه ( توزیع )
ویژگی هر یک از انواع حملات فوق ، بشرح زیر می باشد :
? غیر فعال (Passive)
این نوع حملات شامل: آنالیزترافیک شبکه ،شنود ارتباطات حفاظت نشده، رمزگشائی ترافیک های رمز شده ضعیف و بدست آوردن اطلاعات معتبری همچون رمز عبور می باشد . ره گیری غیرفعال عملیات شبکه ، می تواند به مهاجمان، هشدارها و اطلاعات لازم را در خصوص عملیات قریب الوقوعی که قرار است در شبکه اتفاق افتند بدهد( قرار است از مسیر فوق در آینده محموله ای ارزشمند عبور داده شود !) ، را خواهد داد .پیامدهای این نوع حملات ، آشکارشدن اطلاعات و یا فایل های اطلاعاتی برای یک مهاجم ، بدون رضایت و آگاهی کاربر خواهد بود .
? فعال (Active)
این نوع حملات شامل : تلاش در جهت خنثی نمودن و یا حذف ویژگی های امنیتی ، معرفی کدهای مخرب ، سرقت و یا تغییر دادن اطلاعات می باشد . حملات فوق ، می تواند از طریق ستون فقرات یک شبکه ، سوء استفاده موقت اطلاعاتی ، نفوذ الکترونیکی در یک قلمرو بسته و حفاظت شده و یا حمله به یک کاربر تایید شده در زمان اتصال به یک ناحیه بسته و حفاظت شده ، بروز نماید . پیامد حملات فوق ، افشای اطلاعات ، اشاعه فایل های اطلاعاتی ، عدم پذیرش سرویس و یا تغییر در داده ها ، خواهد بود.
? مجاور (Close-in)
این نوع حملات توسط افرادیکه در مجاورت ( نزدیکی ) سیستم ها قرار دارند با استفاده از تسهیلات موجود ، با یک ترفندی خاص بمنظور نیل به اهدافی نظیر : اصلاح ، جمع آوری و انکار دستیابی به اطلاعات باشد، صورت می پذیرد . حملات مبتنی بر مجاورت فیزیکی ، از طریق ورود مخفیانه ، دستیابی باز و یا هردو انجام می شود .
? خودی (Insider)
حملات خودی ها ، می تواند بصورت مخرب و یا غیر مخرب جلوه نماید . حملات مخرب از این نوع شامل استراق سمع تعمدی ، سرقت و یا آسیب رسانی به اطلاعات ، استفاده از اطلاعات بطرزی کاملا" شیادانه و فریب آمیز و یا رد دستیابی سایر کاربران تایید شده باشد . حملات غیر مخرب از این نوع ، عموما" بدلیل سهل انگاری ( حواس پرتی ) ، فقدان دانش لازم و یا سرپیچی عمدی از سیاست های امنیتی صورت پذیرد.
? توزیع (Distribution)
حملات از این نوع شامل کدهای مخربی است که در زمان تغییر سخت افزار و یا نرم افزار در محل مربوطه ( کارخانه ، شرکت ) و یا در زمان توزیع آنها ( سخت افزار ، نرم افزار) جلوه می نماید . این نوع حملات می تواند، کدهای مخربی را در بطن یک محصول جاسازی نماید . نظیر یک درب از عقب که امکان دستیابی غیرمجاز به اطلاعات و یا عملیات سیستم در زمان آتی را بمنظور سوء استفاده اطلاعاتی ، فراهم می نماید .
منبع:بانک مقالات
ادرس ایمیل من:hosseinbienteha@yahoo.com
چطور سرور نامهای دامنه (DNS) کار میکند؟
وقتی برای چند دقیقه در اینترنت جستجو میکنید، چندین بار بدون اینکه بدانید از سرور نامهای دامنه یا DNS:DomainNameServer استفاده میکنید.
DNS بزرگترین بانک اطلاعاتی جهان است و بدون آن کار اینترنت تا حدودی مختل میشود. آدرسهایی مثل www.website.com برای کامپیوتر شما و اینترنت غیر قابل درک است! هر آدرسی به این صورت دارای یک آدرس IP است. IP آدرسی است که برای کامپیوتر و اینترنت قابل درک است و یک آدرس ??بیتی ? قسمتی است. در زیر نمونهای از آدرس IP را مشاهده میکنید:
?? . ??? . ?? .??
هر چهار رقم هشتایی یا Octet نام دارد. چون هر کدام مقداری بین ? تا ???(??) میتواند داشته باشد. هر کامپیوتری که در اینترنت است دارای یک آدرس IP مخصوص است. سرورها دارای آدرسIP ثابت هستند ولی کامپیوترهایی که به ISP متصل میشوند هر بار یک آدرس جدید از ISP دریافت میکنند.
در ویندوزXP میتوانید آدرس IP کامپیوترتان را در قسمت Run با تایپ IPCONFIG ببینید.
همان طور که گفتیم کامپیوتر شما تنها آدرسهای IP را میشناسد و اگر به جای آدرس سایت IP آن را بنویسید فرقی نمیکند.
در کل انسانها در حفظ کردن شمارهها و عددها مهارتی ندارند و حفظ کردن آدرس سایتها به جای آدرس IP آنها برای ما آسانتر است.
قسمت اول نام دامنه مثل www یا mail در mail.website.com نام یک قسمت از سرور را مشخص میکند. هر قسمت از نام یک دامنه در همان سرور باید یکتا باشد و هر دامنه نیز باید یکتا باشد. برای مثال نمیتوانیم دو website در com. داشته باشیم و نمیتوانیم دو mail در website.com داشته باشیم. شرکتی به نام NetworkSolutions مسئول ثبت دامنهها است. نام تمام دامنهها در لیستی به نام whois list موجود است.
هر دامنهای دارای یک سرور نامهای دامنه (DNS) در جایی است. تمام این سرورها روی هم DNS را تشکیل میدهند ولی تماماً به صورت یک بانک اطلاعاتی واحد رفتار میکنند.
DNSها همواره دو کار را انجام میدهند:
• در خواستهای کامپیوترها و کاربران برای ترجمه آدرسها به IP را پاسخ میدهند.
• درخواستهای DNSهای دیگر برای ترجمه آدرسها را پاسخ میدهند.
هنگامی که یکی از این نوع درخواستها به DNS میرسد یکی از چهار کار زیر را انجام میدهد
• اگر IP مورد نظر را داشته باشد به درخواست جواب میدهد
• اگر آن آدرس را نداشته باشد با DNSهای دیگر ارتباط برقرار میکند تا IP مورد نظر را بدست آورد
• ممکن است بگوید «من این آدرس را نمیشناسم ولی نام آدرس DNS را به شما میدهم که ممکن است این آدرس را بشناسد»
• میتواند پیغام خطای را بدهد و بگوید که آدرس غیر معتبر است و وجود ندارد.
هنگامی که آدرسی را در جستجوگر اینترنت خود وارد میکنید اولین قدم دریافت IP آدرس دامنه است تا بتواند سایت مورد نظر را درخواست کند. برای اینکار باید IP را از DNS دریافت کند.
وقتی به ISP خود متصل میشوید، DNS مورد نظر از طرف ISP مشخص میشود. در Run IPCONFIG را تایپ کنید تا DNS خود را ببینید. هر برنامهای که نیاز به دریافت IP و ارسال آن به سرور دارد IP مورد نیاز را از DNS مشخص شده اینترنت شما دریافت میکند.
هنگام پاسخ دادن به درخواست؛ اگر IP مورد نظر در DNS وجود نداشته باشد ولی قبل از شما کسی همان IP را درخواست کرده باشد، DNS دیگر نیازی به فرستادن در خواست به باقی سرور نامهای دامنه ندارد و درخواستهای تکراری را ذخیره یا Cache میکند.
بیایید به یک مثال واقعی از کار DNS بپردازیم. وقتی در جستجوگر اینترنت خود www.website.com را تایپ میکنید؛ ابتدا سرور نام دامنه (DNS) شما از DNS دامنههای COM. سوال میکند که www.website.com را میشناسد یا نه.
سرور COM. این آدرس را میشناسد پس آدرس DNS مخصوص www.website.com را به DNS شما میدهد. سپس DNS شما یه DNS مخصوص www.website.com متصل میشود و IP مورد نظر را دریافت میکند و آن را به جستجوگر شما میدهد تا جستجوگر شما به آن سرور متصل شود.
هر کدام از این DNSها دارای چندین DNS جایگزین هستند تا در صورت بروز مشکل در یکی از آنها کار باقی آنها مختل نشود و شما بتوانید همچنان سایت مورد نظرتان را جستجو و دریافت کنید. کار دیگری که DNSها انجام میدهند ذخیره (Cache) کردن تمام درخواستها و پاسخهاست. به این ترتیب بعد از تعداد زیادی جستجو و درخواست دادن و گرفتن IPها، کار DNS سریعتر میشود و دیگر نیازی به مشغول کردن DNSهای دیگر ندارد.
این ذخیره (Cache) برای همیشه باقی نمیماند و شاخصهای برای اینکار به نام TTL:TimeToLive دارد که مشخص میکند هر درخواست و IP را تا چه مدت ذخیره کند.
TTL با هر IP دریافتی به DNS میرسد و اگر تنظیمات DNS به طوری باشد که از TTL برای تعیین زمان ذخیره استفاده کند طبق TTL از چند دقیقه تا چند روز IP را ذخیره میکند.
منبع : بانک مقالات فارسی