آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 70
12/06/1399 - 13:40
آموزش CEH (هکر کلاه سفید): امنیت سایبری و جرایم سایبری چه مفاهیمی هستند؟

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

جرایم سایبری جرم‌هایی هستند که در محیط سایبری به وجود می‌آیند. در یک محیط سایبری یا به بعرات دقیق‌تر یک محیط مجازی کاربران می‌توانند به هرگونه خدمات اطلاعاتی به شیوه الکترونیکی در سراسر جهان دسترسی پیدا کنند. جرایمی که در فضای سایبری انجام می‌شوند دقیقا شبیه به جرایم دنیای واقعی هستند با این تفاوت که شما به انواع مختلفی از هکرها سر و کار دارید که به آن‌ها هکرها، کرکرها، فریک‌های تلفن و... می‌گویند. جرم‌های سایبری ممکن است با انگیزه‌های سیاسی، اجتماعی، فرهنگی و.... انجام شوند و به اشکال مختلفی همچون ویروس‌ها، عنکبوت‌های موتورهای جستجو و پالس‌های الکترومغناطیسی، کرم‌ها و بمب‌های منطقی به سامانه‌ها حمله کنند. افراد متخصص متناسب با خاص بودن جرم‌های سایبری به آموزش‌های فنی نیاز دارند. به لحاظ لغوی در فرهنگ‌های مختلف سایبر به معنای مجازی و غیرملموس است.

امنیت اطلاعات

همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه‌های کامپیوتری و به دنبال آن اینترنت، حیات کامپیوترها و کاربران دستخوش تغییرات اساسی شده‌ است. کاربران برای استفاده از دستاوردها و مزایای فناوری اطلاعات و ارتباطات، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مؤلفه‌های تأثیرگذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می‌باشند. امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله این مؤلفه‌ها بوده که نمی‌توان آن را مختص یک فرد یا سازمان در نظر گرفت. پرداختن به مقوله امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری در هر کشور، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری بوده و می‌بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه‌های کامپیوتری و اطلاعاتی، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات، عدم وجود دستورالعمل‌های لازم برای پیشگیری از نقایص امنیتی، عدم وجود سیاست‌های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملاً زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می‌دهد. امنیت اطلاعات به معنای حفاظت از اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز است. این فعالیت‌ها دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری و مواردی از این دست را شامل می‌شوند. واژگان امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئناً گاهی به اشتباه به جای هم بکار برده می‌شود. اگر چه این‌ها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند، اما تفاوت‌های ظریفی بین آن‌ها وجود دارد. این تفاوت‌ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش‌های استفاده شده برای حل مسئله و موضوعاتی که تمرکز کرده‌اند دارد. امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن داده‌ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، یا اشکال دیگر. امنیت کامپیوتر در حصول اطمینان از در دسترس‌پذیری و عملکرد صحیح سیستم کامپیوتری تمرکز دارد، بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش می‌شود. در بین متخصصان این رشته بحث مداومی وجود دارد مبنی بر اینکه علاوه بر سه اصلل دسترس‌پذیری، یکپارچگی و اصالت باید سه مفهوم دیگر «قابلیت حسابرسی»، «قابلیت عدم انکار انجام عمل» و «اصل بودن» نیز در نظر گرفته شوند.

محرمانگی

محرمانگی به معنای جلوگیری از افشای اطلاعات توسط افراد غیرمجاز است. به‌طور مثال، برای خرید با کارت‌های اعتباری روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیفتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگهداشتن اطلاعات، شماره کارت رمزنگاری می‌شود و در طی انتقال یا جاهایی که ممکن است ذخیره شود (در پایگاه‌های داده، فایل‌های ثبت وقایع سیستم، پشتیبان‌گیری، چاپ رسید، و غیره) رمز شده باقی می‌ماند. همچنین دسترسی به اطلاعات و سیستم‌ها نیز محدود می‌شود. اگر فرد غیرمجازی به هر نحو به شماره کارت دست یابد، نقض محرمانگی رخ داده‌است. نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلاً اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کامپیوتر لپ‌تاپ حاوی اطلاعات حساس. یا دادن اطلاعات محرمانه از طریق تلفن همه موارد نقض محرمانگی است.

یکپارچگی

یکپارچگی به معنای جلوگیری از تغییر داده‌ها به‌طور غیرمجاز و تشخیص تغییر در صورت دستکاری غیرمجاز اطلاعات. یکپارچگی وقتی نقض می‌شود که اطلاعات نه فقط در حین انتقال بلکه در حال استفاده یا ذخیره شدن ویا نابودشدن نیز به صورت غیرمجاز تغییر داده شود. سیستم‌های امنیت اطلاعات به‌طور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آن را نیز تضمین می‌کنند.

دسترس‌پذیری

اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستم‌های ذخیره و پردازش اطلاعات و کانال‌های ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد. سیستم‌های با دسترسی بالا در همه حال حتی به علت قطع برق، خرابی سخت‌افزار، و ارتقاء سیستم در دسترس باقی می‌ماند. یکی از راه‌های از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواست‌های زیاد از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوه خدمات دهی را ندارد از سرویس دادن به‌طور کامل یا جزئی عاجز می‌ماند.

قابلیت بررسی (کنترل دسترسی)

افراد مجاز در هر مکان و زمان که لازم باشد باید بتوانند به منابع دسترسی داشته باشند.

قابلیت عدم انکار انجام عمل

در انتقال اطلاعات یا انجام عملی روی اطلاعات، گیرنده یا فرستنده یا عمل‌کننده روی اطلاعات نباید قادر به انکار عمل خود باشد. به‌طور مثال، فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند.

اصل بودن

در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است.

کنترل دسترسی

برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روش‌ها و تکنیک‌های کنترل دسترسی ایجاد شده‌اند که در اینجا توضیح داده می‌شوند.

دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامه‌های کامپیوتری، فرایندها و سیستم‌هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزم‌های برای کنترل دسترسی به اطلاعات حفاظت شده می‌باشد. پیچیدگی مکانیزم‌های کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند. اساس مکانیزم‌های کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت است. احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود یا ما خود تشخیص دهیم.  تصدیق هویت عمل تأیید هویت است. از سه نوع اطلاعات می‌توان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد می‌داند، چیزی که فرد دارد، یا کسی که فرد هست. نمونه‌هایی از چیزی که می‌داند شامل مواردی از قبیل کد، رمز عبور، یا نام فامیل قبل از ازدواج مادر فرد باشد. نمونه‌هایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیک‌های بیومتریک هستند. نمونه‌هایی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن عنبیه چشم هستند. احراز و تصدیق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد می‌داند به علاوه آنچه دارد یعنی مثلاً ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترل گذرواژه) است.

در سیستم‌های کامپیوتری امروزی، نام کاربری رایج‌ترین شکل احراز و رمز عبور رایج‌ترین شکل تصدیق هویت است. نام کاربری و گذرواژه به اندازه کافی به امنیت اطلاعات خدمت کرده‌اند اما در دنیای مدرن با سیستم‌های پیچیده‌تر از گذشته، دیگر کافی نمی‌باشند. نام کاربری و گذرواژه به تدریج با روش‌های پیچیده تری جایگزین می‌شوند. پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آن‌ها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند.

صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روش‌های مدیریتی آغاز می‌شود. سیاست دسترسی تبیین می‌کند که چه اطلاعات و خدمات کامپیوتری می‌تواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسم‌های کنترل دسترسی سپس برای به اجرا درآوردن این سیاست‌ها نصب و تنظیم می‌شوند. رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از: رویکرد صلاحدیدی، غیرصلاحدیدی و اجباری. در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین می‌کند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست. در روش اجباری، دسترسی به اطلاعات یا محروم کردن بسته به طبقه‌بندی اطلاعات و رتبه فرد خواهان دسترسی دارد.

حمله سایبری چیست؟

حملات سایبری (Cyberattack) در رایانه‌ها و شبکه‌های رایانه‌ای به هرگونه تلاش برای افشا، تغییر، غیرفعال کردن، تخریب، سرقت یا  دسترسی غیرمجاز یا استفاده غیرمجاز از یک دارایی گفته می‌شود. حمله سایبری هر نوع حرکت تهاجمی است که سیستم‌های اطلاعات رایانه‌ای، زیرساخت‌ها، شبکه‌های رایانه‌ای یا دستگاه‌های رایانه شخصی را هدف قرار می‌دهد. مهاجم یک شخص یا فرآیندی است که سعی در دسترسی به داده‌ها، کارکردها یا سایر مناطق محدود سیستم بدون مجوز، به‌طور بالقوه با قصد مخرب دارد. بسته به شرایط، حملات سایبری می‌تواند بخشی از جنگ سایبری یا سایبرتروریسم باشد. حمله سایبری توسط دولت‌های مستقل، افراد، گروه‌ها، جامعه یا سازمان‌ها قابل انجام است و ممکن است از یک منبع ناشناس سرچشمه بگیرد. محصولی که حمله سایبری را تسهیل می‌کند، گاهی اوقات یک کیت مخرب نامیده می‌شود. حمله سایبری ممکن است با هک کردن یک سیستم مستعد، هدف مشخص شده را دزدی، تغییر داده یا از بین ببرد.حملات سایبری می‌توانند از نصب جاسوس‌افزارها روی رایانه‌های شخصی تا تلاش برای تخریب زیرساخت‌های کل یک کشور را شامل شوند. حملات سایبری به‌طور فزاینده‌ای نسبت به سال‌های گذشته پیچیده و خطرناک شده‌اند. برای پیشگیری از این حملات می‌توان از تجزیه و تحلیل رفتار کاربر و همچنین سامانه‌های SIEM استفاده کرد. سه عامل در ایجاد حملات سایبری سازمان‌ها یا افراد نقش دارند. این سه عامل ترس، تماشایی و آسیب‌پذیری است.

زیرساخت‌ها به عنوان اهداف

پس از آغاز حمله سایبری، اهداف مشخصی وجود دارد که حمله‌کنندگان به سراغ آن‌ها می‌روند. برخی از زیرساخت‌ها به عنوان اهداف اصلی در نظر گرفته می‌شوند که روی زندگی طیف گسترده‌ای از مردم تاثیرگذار هستند. سیستم‌های کنترل، منابع انرژی، امور مالی، ارتباط از راه دور، حمل و نقل و تأسیسات آب به عنوان اهداف مهم زیرساختی در هنگام درگیری دیده می‌شوند. گزارش جدیدی درباره مشکلات امنیت سایبری صنعتی، تولید شده توسط انستیتوی فناوری بریتیش کلمبیا و گروه مشاوره PA منتشر شده که نشان می‌دهند حملات سایبری در یک دهه گذشته با رشد موفقیت‌آمیز ده برابری روبرو بوده‌اند. در این گزارش آماده است که حملات سایبری به سیستم‌های کنترل نظارت و دستیابی به داده‌های زیرساختی (SCADA) با ضریب بالایی موفقیت‌آمیز بوده‌اند. سامانه سرپرستی و گردآوری داده یا اسکادا (SCADA) سرنام (Supervisory Control And Data Acquisition) یک سیستم کنترلی است که از رایانه‌ها، ارتباط داده شبکه‌ای و رابط‌ کاربری گرافیکی استفاده می‌کند تا فرآیندهای نظارتی را مدیریت کند، اما برای ارتباط برقرار کردن با ماشین‌آلات از دیگر وسایل جانبی از قبیل پی‌ال‌سی یا کنترل‌کننده‌های پی‌آی‌دی گسسته استفاده می کند. در یک سیستم اسکادا اتاق کنترل می‌تواند بر پایه داده‌های به‌دست‌آمده دستورهای لازم را صادر کند. همچنین این داده‌ها در یک سیستم ثبت اطلاعات یا سیستم مدیریت پایگاه داده ذخیره می‌شوند که معمولاً قابلیت ترسیم نمودار و تحلیل اطلاعات را هم دارد. سیستم‌های اسکادا برای مونیتور کردن یا کنترل فرایندهای شیمیایی، حمل و نقل، سیستم‌های آبرسانی شهری، کنترل تولید و توزیع انرژی الکتریکی و در خطوط نفت و گاز و سایر فرایندهای گسترده و توزیع یافته‌ استفاده می‌شود.

کنترل امنیت اطلاعات

کنترل امنیت به اقداماتی گفته می‌شود که منجر به حفاظت، پیشگیری، مقابله/واکنش، و به حداقل رساندن دامنه تهدیدات امنیتی در صورت بروز می‌شود. این اقدامات را می‌توان به سه دسته تقسیم کرد.

مدیریتی

کنترل مدیریتی (کنترل رویه‌ها) عبارتند از سیاست‌ها، رویه‌ها، استانداردها و رهنمودهای مکتوب که توسط مراجع مسئول تأیید شده‌است. کنترل‌های مدیریتی چارچوب روند امن کسب و کار و مدیریت افراد را تشکیل می‌دهد. این کنترل‌ها به افراد نحوه امن و مطمئن انجام کسب و کار را می‌گویند و نیز چگونه روال روزانه عملیات‌ها هدایت شود. قوانین و مقررات ایجاد شده توسط نهادهای دولتی یک نوع از کنترل مدیریتی محسوب می‌شوند چون به شرکت‌ها و سازمان‌ها نحوه امن کسب و کار را بیان می‌کنند. برخی از صنایع سیاست‌ها، رویه‌ها، استانداردها و دستورالعمل‌های مختص خود دارند که باید دنبال کنند مثل استاندارد امنیت داده‌های صنعت کارت‌های پرداخت (PCI-DSS) مورد نیاز ویزا و مستر کارت یا سیستم مدیریت امنیت اطلاعات ISMS. نمونه‌های دیگر از کنترل‌ها مدیریتی عبارتند از سیاست امنیتی شرکت‌های بزرگ، سیاست مدیریت رمز عبور، سیاست استخدام، و سیاست‌های انضباطی. کنترل‌های مدیریتی پایه‌ای برای انتخاب و پیاده‌سازی کنترل‌های منطقی و فیزیکی است. کنترل‌های منطقی و فیزیکی پیاده‌سازی و ابزاری برای اعمال کنترل‌های مدیریتی هستند.

منطقی

کنترل منطقی (کنترل فنی) استفاده از نرم‌افزار، سخت‌افزار و داده‌ها است برای نظارت و کنترل دسترسی به اطلاعات و سیستم‌های کامپیوتری. به‌طور مثال: گذرواژه، فایروال‌ها ی شبکه و ایستگاه‌های کاری، سیستم‌های تشخیص نفوذ به شبکه، لیست‌های کنترل دسترسی و رمزنگاری داده‌ها نمونه‌هایی از کنترل منطقی می‌باشند.

فیزیکی

کنترل فیزیکی برای حفاظت و کنترل محیط کار و تجهیزات کامپیوتری و نحوه دسترسی به آن‌ها است که جنبه فیزیکی دارند. به عنوان مثال: درب، قفل، گرمایش و تهویه مطبوع، آژیر دود و آتش، سیستم دفع آتش‌سوزی، دوربین‌ها مداربسته، موانع، حصارکشی، نیروی‌های محافظ و غیره.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟