امنیت اطلاعات شامل تنظیمات و خط‌ مشی‌هایی است که از دسترسی افراد غیرمجاز به اطلاعات تجاری یا شخصی جلوگیری می‌کند. این موضوع یک مقوله رو به رشد و درحال‌توسعه است که طیف گسترده‌ای از زمینه‌ها را پوشش می‌دهد، از امنیت شبکه و زیرساخت گرفته تا تست و ممیزی های دوره‌ای و به این منظور از ابزارها و فرآیندهای مشخصی بهره می‌گیرد.
پیاده سازی سیستم مدیریت امنیت اطلاعات می‌تواند از اطلاعات حساس سازمان‌‌ها در برابر فعالیت‌های غیرمجاز، ازجمله دسترسی غیرمجاز، تغییر اطلاعات، سرقت و هرگونه اختلال یا تخریب اطلاعات محافظت می‌کند. هدف اطمینان از ایمنی و حفظ حریم خصوصی داده‌های مهم مانند جزئیات حساب مشتری، داده‌های مالی یا مالکیت معنوی است.
پیامدهای حوادث امنیتی شامل سرقت اطلاعات خصوصی، دست‌کاری داده‌ها و حذف داده‌ها است. حملات می‌توانند فرآیندهای کاری را مختل کنند و به اعتبار شرکت آسیب برسانند و همچنین هزینه‌های گزافی نیز به همراه داشته باشند.

3 اصل امنیت اطلاعات چیست؟

اصول اساسی امنیت اطلاعات محرمانه بودن، یکپارچگی و در دسترس بودن است. هر بخش از برنامه امنیت اطلاعات باید برای اجرای یک یا چند اصل از این اصول طراحی شود؛ آن‌ها باهم سه‌گانه C.I.A نامیده می‌شوند.

1. محرمانه بودن

اقدامات محرمانه برای جلوگیری از افشای غیرمجاز اطلاعات طراحی‌شده است. اصل محرمانه نگه‌داشتن اطلاعات، برای اطمینان از این موضوع است که تنها افرادی به اطلاعات دسترسی داشته باشند که مالک آن هستند یا برای انجام وظایف سازمانی خود به آن اطلاعات نیاز دارند.

2. یکپارچگی


یکپارچگی شامل محافظت در برابر تغییرات غیرمجاز (افزودن، حذف، تغییر و غیره) به داده‌ها است. اصل یکپارچگی تضمین می‌کند که داده‌ها دقیق و قابل‌اعتماد هستند و به‌اشتباه تغییر نمی‌یابند، چه تصادفی و چه بدخواهانه.

3. دسترس‌پذیری

هدف از اصل دسترس‌پذیری مهیاکردن سیستم‌های نرم‌افزاری و داده‌ها به شرایطی است که در زمان‌هایی که کاربران به آن نیاز دارند، توانایی پاسخگویی به آن‌ها را داشته باشد. به بیانی دیگر هدف از در دسترس بودن این است که زیرساخت فناوری، برنامه‌های کاربردی و داده‌ها را زمانی که برای یک فرآیند سازمانی یا برای مشتریان سازمان موردنیاز هستند، در دسترس قرار دهد.
◊ امنیت اطلاعات در مقابل امنیت سایبری
امنیت اطلاعات ازنظر دامنه و هدف با امنیت سایبری متفاوت است. این دو اصطلاح اغلب به‌جای یکدیگر استفاده می‌شوند، اما به‌طور دقیق‌تر، امنیت سایبری زیرمجموعه‌ای از امنیت اطلاعات است. مقوله امنیت حوزه وسیعی است که حوزه‌های زیادی مانند امنیت فیزیکی، امنیت نقطه پایانی، رمزگذاری داده‌ها و امنیت شبکه را پوشش می‌دهد. همچنین ارتباط نزدیکی با تضمین اطلاعات دارد که از اطلاعات در برابر تهدیداتی مانند بلایای طبیعی و خرابی سرور محافظت می‌کند.
◊ برترین تهدیدات امنیت اطلاعات
صدها دسته از تهدیدات امنیت اطلاعات و میلیون‌ها عامل تهدید شناخته‌شده وجود دارد. در زیر برخی از تهدیدات کلیدی را که برای تیم‌های امنیتی در شرکت‌های مدرن اولویت‌دارند را نام می‌بریم:
• سیستم‌های ناامن یا ضعیف
• حملات از طریق رسانه‌های اجتماعی
• مهندسی اجتماعی
• بدافزار در نقاط پایانی
• عدم وجود رمزگذاری
• پیکربندی اشتباه امنیتی
• حمله منع سرویس توزیع‌شده
• فیشینگ
• …
◊ حملات فعال در مقابل حملات غیرفعال
امنیت اطلاعات برای محافظت از سازمان‌ها در برابر حملات مخرب در نظر گرفته‌شده است. دو نوع اصلی حملات وجود دارد: فعال و غیرفعال. پیشگیری از حملات فعال دشوارتر در نظر گرفته می‌شود و تمرکز بر شناسایی، کاهش و بازیابی آن‌هاست درحالی‌که با اقدامات امنیتی قوی می‌توان از حملات غیرفعال جلوگیری کرد.


حمله فعال

سه نوع رایج از حملات فعال وجود دارد:
• وقفه: مهاجم ارتباط اصلی را قطع می‌کند و پیام‌های مخرب جدیدی ایجاد می‌کند و وانمود می‌کند که یکی از طرفین ارتباط است. این حمله باهدف از دسترس خارج کردن، غیرقابل استفاده کردن یا نابود کردن دارایی‌های یک شبکه پیاده‌سازی می‌شود. این حمله یکی از مرسوم‌ترین و قدیمی‌ترین بردارهای حمله‌ است. نابودی یک قطعه سخت‌افزاری همچون هارد‌دیسک، قطع کردن یک خط ارتباطی یا غیرفعال کردن سیستم مدیریت فایل مثال‌هایی از یک حمله وقفه هستند.
• تغییر: مهاجم از ارتباطات موجود استفاده می‌کند و یا آن‌ها را دوباره پخش می‌کند تا یکی از طرفین در ارتباط را فریب دهد، یا پیام ارتباطی را به نفع خود تغییر می‌دهد. به بیانی دیگر، این حمله اصل یکپارچگی اطلاعات را نشانه می‌رود. در چنین حالتی مقادیر درون فایل‌ها و اسناد، اطلاعات درون یک برنامه یا زیرساخت مطابق با اهداف هکر تغییر پیداکرده و درنتیجه پیام‌ها و داده‌هایی که درون شبکه انتقال پیدا می‌کنند، ماهیتی متفاوت از اطلاعاتی دارند که مبدأ اقدام به ارسال آن‌ها کرده است.
• ایجاد اطلاعات: یک فرد غیرمجاز، پس از دسترسی به دارایی‌های یک سازمان به دنبال ویرایش یا حذف آن‌ها نیست. بلکه سعی می‌کند اطلاعاتی را ایجاد کرده یا اطلاعاتی را درون رکوردهای اطلاعاتی اضافه کند. این حمله اصل اعتبارسنجی اطلاعات را هدف قرار می‌دهد. ارسال پیام‌های جعلی در یک شبکه یا اضافه کردن رکوردهای اطلاعاتی به یک فایل ازجمله نمونه‌های این بردار حمله هستند.
حمله غیرفعال
یک حمله غیرفعال در نقطه مقابل حملات فعال قرار دارد. به‌عبارت‌دیگر، در این مدل مهاجم به‌طور مستقیم شبکه قربانی را موردحمله قرار نمی‌دهد. در یک حمله غیرفعال، مهاجم یک سیستم را رصد می‌کند و به‌طور غیرقانونی اطلاعات را بدون تغییر آن کپی می‌کند. سپس از این اطلاعات برای ایجاد اختلال در شبکه‌ها یا به خطر انداختن سیستم‌های هدف استفاده می‌کنند. مهاجمان هیچ تغییری در ارتباطات یا سیستم‌های هدف ایجاد نمی‌کنند؛ این امر تشخیص را دشوارتر می‌کند. بااین‌حال، رمزگذاری می‌تواند به جلوگیری از حملات غیرفعال کمک کند زیرا داده‌ها را مبهم می‌کند و استفاده مهاجمان از آن را دشوارتر می‌کند.
◊ نتیجه
نرم افزارهای مخرب در تمام بازه‌های زمانی تهدیدی تمام‌عیار برای اکوسیستم اینترنتی است زیرا می‌تواند به سیستم‌های رایانه‌ای آسیب برساند.

اطلاعات خصوصی (ازجمله رمزهای عبور، اطلاعات حساس، طرح‌های محرمانه اقتصادی،…) اگر در اختیار فرد، موجودیت یا پدیده غیرمجاز قرار بگیرد محرمانگی آن اطلاعات به خطر می‌افتد. صحت اطلاعات درصورتی‌که مبدأ و منشأ اطلاعات به‌درستی اعتبارسنجی نشود می‌تواند در معرض خطر قرار گیرد و درعین‌حال، در دسترس بودن سیستم‌ها نیز مورد اهمیت قرار می‌گیرد، اگر خدمات نتوانند به‌موقع تحویل داده شوند، بنابراین شناسایی و جلوگیری از نرم‌افزارهای مخرب بسیار دشوار خواهد بود.
درحالی‌که نقش‌ها و مسئولیت‌های روشن و سیستم‌های تقویت‌شده برای دستیابی به امنیت سایبری مهم است، موفقیت شرکت در تأمین امنیت سیستم‌ها تا حد زیادی وابسته به کارکنان آن محسوب می‌شود. به‌عنوان‌مثال حوادث بی‌شماری در تمام بخش‌های جامعه نشان داده‌شده است، حتی سیستم‌هایی با پیشرفته‌ترین امنیت را می‌توان با خطاهای ساده انسانی تضعیف کرد. برای مثال مردم با پیروی نکردن از شیوه‌های ابتدایی سایبری سبب بروز مشکلاتی می‌گردند:
• برای حساب های کاربری خود کلمات عبور مناسب انتخاب نمی‌کنند و آنرا به‌صورت منظم تغییر نمی‌دهند.
• فرض را بر این می‌گذارند که یک سیستم ایمیل اداری دارای امنیت کامل است.
• با بازدید از وب‌سایت‌های مخرب سبب وارد شدن ویروس‌های مخرب به رایانه‌های محل کار می‌شوند.
در این مقاله سعی کردیم به دسته‌بندی کلی حملات فعال که به‌طور مستقیم شبکه یک سازمان را تهدید می‌کنند اشاره نماییم و با مفهوم امنیت اطلاعات و تفاوت آن با امنیت سایبری آشنا شدیم.
امنیت سایبری همه دنیا را تحت تأثیر قرار می‌دهد، زیرا حتی مهاجمان که دارای مهارت‌های پایه هستند، توانایی ایجاد آسیب واقعی رادارند. مهاجمان پیشرفته می‌توانند کنترل‌های الکترونیکی شبکه‌های برق، تأسیسات تصفیه آب و شبکه‌های مخابراتی و … را از بین ببرند. مهاجمان حریم خصوصی ما را با سرقت اطلاعات تضعیف و گاهی در معرض خطرات جدی قرار دهند؛ بنابراین لازم است تمامی افراد در سازمان‌ها اطلاعات سایبری و امنیتی را به‌خوبی بشناسند و دانش خود را در این حوزه‌ها به‌روز نگه‌دارند به نحوی که از گزند این دست تهدیدات در امان بمانند.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

15 − 14 =