Gerdab.IR | گرداب

جايگاه امنيت در اينترنت

تاریخ انتشار : ۱۵ اسفند ۱۳۸۷

آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان، يکی از روش های مناسب دفاعی است.

گرداب- قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد. آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان، يکی از روش های مناسب دفاعی است.

اهميت امنيت در اينترنت
بدون شک کامپيوتر و اينترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حيات بشری به اثبات برسانند.

وجود تحولات عظيم در ارتباطات (نظير Email و تلفن های سلولی)، تحولات گسترده در زمينه تجهيزات الکترونيکی و سرگرمی (کابل ديجيتال، mp3)، تحولات گسترده در صنعت حمل و نقل (سيستم هدايت اتوماتيک اتومبيل، ناوبری هوائی)، تغييرات اساسی در روش خريد و فروش کالا (فروشگاههای online، کارت های اعتباری) و پيشرفت های برجسته در عرصه پزشکی، صرفا" نمونه هائی اندک در اين زمينه هستند.

اجازه دهيد به منظور آشنائی با جايگاه کامپيوتر در زندگی انسان عصر حاضر و اهميت امنيت اطلاعات، اين پرسش ها را مطرح نمائيم که در طی يک روز چه ميزان با کامپيوتر درگير هستيد؟ چه حجمی از اطلاعات شخصی شما بر روی کامپيوتر خود و يا ساير کامپيوترهای ديگر، ذخيره شده است؟ پاسخ به سوالات فوق، جايگاه کامپيوتر و اهميت ايمن سازی اطلاعات در عصر اطلاعات را به خوبی مشخص خواهد کرد.

امنيت در اينترنت، حفاطت از اطلاعات با استناد به سه اصل اساسی زير است:
• نحوه پيشگيری از بروز يک تهاجم
• نحوه تشخيص يک تهاجم
• نحوه برخورد با حملات

انواع تهديدات
اينترنت، به رغم  جنبه‌های مثبت دارای مجموعه ای گسترده از خطرات و تهديدات امنيتی است که برخی از آنان بسيار جدی و مهم بوده و برخی ديگر از اهميت کمتری برخوردار هستند:

• عملکرد ويروس های کامپيوتری که می تواند منجر به حذف اطلاعات موجود بر روی يک کامپيوتر شود.
• نفوذ افراد غير مجاز به کامپيوتر شما و تغيير فايل ها.
• استفاده از کامپيوتر شما برای تهاجم عليه ديگران.
• سرقت اطلاعات حساس نظير شماره کارت اعتباری و خريد غير مجاز با استفاده از آن.

با رعايت برخی نکات می توان احتمال بروز و يا موفقيت اين نوع از حملات را به حداقل مقدار خود رساند.

نحوه حفاظت
اولين مرحله به منظور حفاظت و ايمن سازی اطلاعات، شناخت تهديدات و آگاهی لازم در خصوص برخی مفاهيم اوليه در خصوص ايمن سازی اطلاعات است.

Hacker  ،attacker و يا Inruder
 اسامی فوق به افرادی که همواره در صدد استفاده از نقاط ضعف و آسيب پذير موجود در نرم افزارها هستند، اطلاق می گردد. با اين که در برخی حالات ممکن است افراد فوق اهداف غير مخربی را نداشته و انگيزه آنان صرفا" کنجکاوی باشد، ماحصل عمليات آنان می تواند اثرات جانبی منفی را به دنبال داشته باشد.

کد مخرب
 اين نوع کدها شامل ويروس ها، کرم ها و برنامه های تروجان (Trojan) بوده که هر يک از آنان دارای ويژگی های منحصر به فردی هستند:

ويروس ها
 نوع خاصی از کدهای مخرب هستند که شما را ملزم می نمايند به منظور آلودگی سيستم، عمليات خاصی را انجام دهيد. اين نوع از برنامه ها به منظور نيل به اهداف مخرب خود نيازمند ياری کاربران هستند. باز نمودن يک فايل ضميمه همراه Email و يا مشاهده يک صفحه وب خاص، نمونه هائی از همکاری کاربران در جهت گسترش اين نوع از کدهای مخرب است.

کرم ها

 اين نوع از کدهای مخرب بدون نياز به دخالت کاربر، توزيع و گسترش می يابند. کرم ها، عموما" با سوء استفاده از يک نقظه آسيب پذير در نرم افزار فعاليت خود را آغاز نموده و سعی می نمايند که کامپيوتر هدف را آلوده کنند. پس از آلودگی يک کامپيوتر، تلاش برای يافتن و آلودگی ساير کامپيوتر انجام خواهد شد. همانند ويروس های کامپيوتری، کرم ها نيز می توانند از طريق Email، وب سايت ها و يا نرم افزارهای مبتنی بر شبکه، توزيع و گسترش يابند. توزيع اتوماتيک کرم ها نسبت به ويروس ها يکی از تفاوت های محسوس بين اين دو نوع کد مخرب، محسوب می گردد.

برنامه های تروجان
اين نوع از کدهای مخرب، نرم افزارهائی هستند که ادعای ارائه خدماتی را داشته ولی در عمل، اهداف خاص خود را دنبال می‌کنند. (تفاوت در حرف و عمل). مثلا" برنامه ای که ادعای افزايش سرعت کامپيوتر شما را می نمايد، ممکن است در عمل اطلاعات حساس موجود بر روی کامپيوتر شما را برای يک مهاجم و يا سارق از راه دور، ارسال کند.

منبع:راسخون