برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
جرایم سایبری جرمهایی هستند که در محیط سایبری به وجود میآیند. در یک محیط سایبری یا به بعرات دقیقتر یک محیط مجازی کاربران میتوانند به هرگونه خدمات اطلاعاتی به شیوه الکترونیکی در سراسر جهان دسترسی پیدا کنند. جرایمی که در فضای سایبری انجام میشوند دقیقا شبیه به جرایم دنیای واقعی هستند با این تفاوت که شما به انواع مختلفی از هکرها سر و کار دارید که به آنها هکرها، کرکرها، فریکهای تلفن و... میگویند. جرمهای سایبری ممکن است با انگیزههای سیاسی، اجتماعی، فرهنگی و.... انجام شوند و به اشکال مختلفی همچون ویروسها، عنکبوتهای موتورهای جستجو و پالسهای الکترومغناطیسی، کرمها و بمبهای منطقی به سامانهها حمله کنند. افراد متخصص متناسب با خاص بودن جرمهای سایبری به آموزشهای فنی نیاز دارند. به لحاظ لغوی در فرهنگهای مختلف سایبر به معنای مجازی و غیرملموس است.
امنیت اطلاعات
همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکههای کامپیوتری و به دنبال آن اینترنت، حیات کامپیوترها و کاربران دستخوش تغییرات اساسی شده است. کاربران برای استفاده از دستاوردها و مزایای فناوری اطلاعات و ارتباطات، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مؤلفههای تأثیرگذار در تداوم ارائه خدمات در یک سیستم کامپیوتری میباشند. امنیت اطلاعات و ایمنسازی شبکههای کامپیوتری از جمله این مؤلفهها بوده که نمیتوان آن را مختص یک فرد یا سازمان در نظر گرفت. پرداختن به مقوله امنیت اطلاعات و ایمنسازی شبکههای کامپیوتری در هر کشور، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمنسازی شبکههای کامپیوتری بوده و میبایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکههای کامپیوتری و اطلاعاتی، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات، عدم وجود دستورالعملهای لازم برای پیشگیری از نقایص امنیتی، عدم وجود سیاستهای مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملاً زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار میدهد. امنیت اطلاعات به معنای حفاظت از اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز است. این فعالیتها دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری و مواردی از این دست را شامل میشوند. واژگان امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئناً گاهی به اشتباه به جای هم بکار برده میشود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند، اما تفاوتهای ظریفی بین آنها وجود دارد. این تفاوتها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روشهای استفاده شده برای حل مسئله و موضوعاتی که تمرکز کردهاند دارد. امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن دادهها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، یا اشکال دیگر. امنیت کامپیوتر در حصول اطمینان از در دسترسپذیری و عملکرد صحیح سیستم کامپیوتری تمرکز دارد، بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش میشود. در بین متخصصان این رشته بحث مداومی وجود دارد مبنی بر اینکه علاوه بر سه اصلل دسترسپذیری، یکپارچگی و اصالت باید سه مفهوم دیگر «قابلیت حسابرسی»، «قابلیت عدم انکار انجام عمل» و «اصل بودن» نیز در نظر گرفته شوند.
محرمانگی
محرمانگی به معنای جلوگیری از افشای اطلاعات توسط افراد غیرمجاز است. بهطور مثال، برای خرید با کارتهای اعتباری روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیفتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگهداشتن اطلاعات، شماره کارت رمزنگاری میشود و در طی انتقال یا جاهایی که ممکن است ذخیره شود (در پایگاههای داده، فایلهای ثبت وقایع سیستم، پشتیبانگیری، چاپ رسید، و غیره) رمز شده باقی میماند. همچنین دسترسی به اطلاعات و سیستمها نیز محدود میشود. اگر فرد غیرمجازی به هر نحو به شماره کارت دست یابد، نقض محرمانگی رخ دادهاست. نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلاً اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کامپیوتر لپتاپ حاوی اطلاعات حساس. یا دادن اطلاعات محرمانه از طریق تلفن همه موارد نقض محرمانگی است.
یکپارچگی
یکپارچگی به معنای جلوگیری از تغییر دادهها بهطور غیرمجاز و تشخیص تغییر در صورت دستکاری غیرمجاز اطلاعات. یکپارچگی وقتی نقض میشود که اطلاعات نه فقط در حین انتقال بلکه در حال استفاده یا ذخیره شدن ویا نابودشدن نیز به صورت غیرمجاز تغییر داده شود. سیستمهای امنیت اطلاعات بهطور معمول علاوه بر محرمانه بودن اطلاعات، یکپارچگی آن را نیز تضمین میکنند.
دسترسپذیری
اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند. این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستمهای ذخیره و پردازش اطلاعات و کانالهای ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد. سیستمهای با دسترسی بالا در همه حال حتی به علت قطع برق، خرابی سختافزار، و ارتقاء سیستم در دسترس باقی میماند. یکی از راههای از دسترس خارج کردن اطلاعات و سیستم اطلاعاتی درخواستهای زیاد از طریق خدمات از سیستم اطلاعاتی است که در این حالت چون سیستم توانایی و ظرفیت چنین حجم انبوه خدمات دهی را ندارد از سرویس دادن بهطور کامل یا جزئی عاجز میماند.
قابلیت بررسی (کنترل دسترسی)
افراد مجاز در هر مکان و زمان که لازم باشد باید بتوانند به منابع دسترسی داشته باشند.
قابلیت عدم انکار انجام عمل
در انتقال اطلاعات یا انجام عملی روی اطلاعات، گیرنده یا فرستنده یا عملکننده روی اطلاعات نباید قادر به انکار عمل خود باشد. بهطور مثال، فرستنده یا گیرنده نتواند ارسال یا دریافت پیامی را انکار کند.
اصل بودن
در بسیاری از موارد باید از اصل بودن و درست بودن اطلاعات ارسالی و نیز فرستنده و گیرنده اطلاعات اطمینان حاصل کرد. در بعضی موارد ممکن است اطلاعات رمز شده باشد و دستکاری هم نشده باشد و به خوبی به دست گیرنده برسد ولی ممکن است اطلاعات غلط باشد یا از گیرنده اصلی نباشد. در این حالت اگر چه محرمانگی، یکپارچگی و در دسترس بودن رعایت شده ولی اصل بودن اطلاعات مهم است.
کنترل دسترسی
برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روشها و تکنیکهای کنترل دسترسی ایجاد شدهاند که در اینجا توضیح داده میشوند.
دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامههای کامپیوتری، فرایندها و سیستمهایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزمهای برای کنترل دسترسی به اطلاعات حفاظت شده میباشد. پیچیدگی مکانیزمهای کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند. اساس مکانیزمهای کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت است. احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود یا ما خود تشخیص دهیم. تصدیق هویت عمل تأیید هویت است. از سه نوع اطلاعات میتوان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد میداند، چیزی که فرد دارد، یا کسی که فرد هست. نمونههایی از چیزی که میداند شامل مواردی از قبیل کد، رمز عبور، یا نام فامیل قبل از ازدواج مادر فرد باشد. نمونههایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیکهای بیومتریک هستند. نمونههایی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن عنبیه چشم هستند. احراز و تصدیق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد میداند به علاوه آنچه دارد یعنی مثلاً ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترل گذرواژه) است.
در سیستمهای کامپیوتری امروزی، نام کاربری رایجترین شکل احراز و رمز عبور رایجترین شکل تصدیق هویت است. نام کاربری و گذرواژه به اندازه کافی به امنیت اطلاعات خدمت کردهاند اما در دنیای مدرن با سیستمهای پیچیدهتر از گذشته، دیگر کافی نمیباشند. نام کاربری و گذرواژه به تدریج با روشهای پیچیده تری جایگزین میشوند. پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند.
صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روشهای مدیریتی آغاز میشود. سیاست دسترسی تبیین میکند که چه اطلاعات و خدمات کامپیوتری میتواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسمهای کنترل دسترسی سپس برای به اجرا درآوردن این سیاستها نصب و تنظیم میشوند. رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از: رویکرد صلاحدیدی، غیرصلاحدیدی و اجباری. در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین میکند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست. در روش اجباری، دسترسی به اطلاعات یا محروم کردن بسته به طبقهبندی اطلاعات و رتبه فرد خواهان دسترسی دارد.
حمله سایبری چیست؟
حملات سایبری (Cyberattack) در رایانهها و شبکههای رایانهای به هرگونه تلاش برای افشا، تغییر، غیرفعال کردن، تخریب، سرقت یا دسترسی غیرمجاز یا استفاده غیرمجاز از یک دارایی گفته میشود. حمله سایبری هر نوع حرکت تهاجمی است که سیستمهای اطلاعات رایانهای، زیرساختها، شبکههای رایانهای یا دستگاههای رایانه شخصی را هدف قرار میدهد. مهاجم یک شخص یا فرآیندی است که سعی در دسترسی به دادهها، کارکردها یا سایر مناطق محدود سیستم بدون مجوز، بهطور بالقوه با قصد مخرب دارد. بسته به شرایط، حملات سایبری میتواند بخشی از جنگ سایبری یا سایبرتروریسم باشد. حمله سایبری توسط دولتهای مستقل، افراد، گروهها، جامعه یا سازمانها قابل انجام است و ممکن است از یک منبع ناشناس سرچشمه بگیرد. محصولی که حمله سایبری را تسهیل میکند، گاهی اوقات یک کیت مخرب نامیده میشود. حمله سایبری ممکن است با هک کردن یک سیستم مستعد، هدف مشخص شده را دزدی، تغییر داده یا از بین ببرد.حملات سایبری میتوانند از نصب جاسوسافزارها روی رایانههای شخصی تا تلاش برای تخریب زیرساختهای کل یک کشور را شامل شوند. حملات سایبری بهطور فزایندهای نسبت به سالهای گذشته پیچیده و خطرناک شدهاند. برای پیشگیری از این حملات میتوان از تجزیه و تحلیل رفتار کاربر و همچنین سامانههای SIEM استفاده کرد. سه عامل در ایجاد حملات سایبری سازمانها یا افراد نقش دارند. این سه عامل ترس، تماشایی و آسیبپذیری است.
زیرساختها به عنوان اهداف
پس از آغاز حمله سایبری، اهداف مشخصی وجود دارد که حملهکنندگان به سراغ آنها میروند. برخی از زیرساختها به عنوان اهداف اصلی در نظر گرفته میشوند که روی زندگی طیف گستردهای از مردم تاثیرگذار هستند. سیستمهای کنترل، منابع انرژی، امور مالی، ارتباط از راه دور، حمل و نقل و تأسیسات آب به عنوان اهداف مهم زیرساختی در هنگام درگیری دیده میشوند. گزارش جدیدی درباره مشکلات امنیت سایبری صنعتی، تولید شده توسط انستیتوی فناوری بریتیش کلمبیا و گروه مشاوره PA منتشر شده که نشان میدهند حملات سایبری در یک دهه گذشته با رشد موفقیتآمیز ده برابری روبرو بودهاند. در این گزارش آماده است که حملات سایبری به سیستمهای کنترل نظارت و دستیابی به دادههای زیرساختی (SCADA) با ضریب بالایی موفقیتآمیز بودهاند. سامانه سرپرستی و گردآوری داده یا اسکادا (SCADA) سرنام (Supervisory Control And Data Acquisition) یک سیستم کنترلی است که از رایانهها، ارتباط داده شبکهای و رابط کاربری گرافیکی استفاده میکند تا فرآیندهای نظارتی را مدیریت کند، اما برای ارتباط برقرار کردن با ماشینآلات از دیگر وسایل جانبی از قبیل پیالسی یا کنترلکنندههای پیآیدی گسسته استفاده می کند. در یک سیستم اسکادا اتاق کنترل میتواند بر پایه دادههای بهدستآمده دستورهای لازم را صادر کند. همچنین این دادهها در یک سیستم ثبت اطلاعات یا سیستم مدیریت پایگاه داده ذخیره میشوند که معمولاً قابلیت ترسیم نمودار و تحلیل اطلاعات را هم دارد. سیستمهای اسکادا برای مونیتور کردن یا کنترل فرایندهای شیمیایی، حمل و نقل، سیستمهای آبرسانی شهری، کنترل تولید و توزیع انرژی الکتریکی و در خطوط نفت و گاز و سایر فرایندهای گسترده و توزیع یافته استفاده میشود.
کنترل امنیت اطلاعات
کنترل امنیت به اقداماتی گفته میشود که منجر به حفاظت، پیشگیری، مقابله/واکنش، و به حداقل رساندن دامنه تهدیدات امنیتی در صورت بروز میشود. این اقدامات را میتوان به سه دسته تقسیم کرد.
مدیریتی
کنترل مدیریتی (کنترل رویهها) عبارتند از سیاستها، رویهها، استانداردها و رهنمودهای مکتوب که توسط مراجع مسئول تأیید شدهاست. کنترلهای مدیریتی چارچوب روند امن کسب و کار و مدیریت افراد را تشکیل میدهد. این کنترلها به افراد نحوه امن و مطمئن انجام کسب و کار را میگویند و نیز چگونه روال روزانه عملیاتها هدایت شود. قوانین و مقررات ایجاد شده توسط نهادهای دولتی یک نوع از کنترل مدیریتی محسوب میشوند چون به شرکتها و سازمانها نحوه امن کسب و کار را بیان میکنند. برخی از صنایع سیاستها، رویهها، استانداردها و دستورالعملهای مختص خود دارند که باید دنبال کنند مثل استاندارد امنیت دادههای صنعت کارتهای پرداخت (PCI-DSS) مورد نیاز ویزا و مستر کارت یا سیستم مدیریت امنیت اطلاعات ISMS. نمونههای دیگر از کنترلها مدیریتی عبارتند از سیاست امنیتی شرکتهای بزرگ، سیاست مدیریت رمز عبور، سیاست استخدام، و سیاستهای انضباطی. کنترلهای مدیریتی پایهای برای انتخاب و پیادهسازی کنترلهای منطقی و فیزیکی است. کنترلهای منطقی و فیزیکی پیادهسازی و ابزاری برای اعمال کنترلهای مدیریتی هستند.
منطقی
کنترل منطقی (کنترل فنی) استفاده از نرمافزار، سختافزار و دادهها است برای نظارت و کنترل دسترسی به اطلاعات و سیستمهای کامپیوتری. بهطور مثال: گذرواژه، فایروالها ی شبکه و ایستگاههای کاری، سیستمهای تشخیص نفوذ به شبکه، لیستهای کنترل دسترسی و رمزنگاری دادهها نمونههایی از کنترل منطقی میباشند.
فیزیکی
کنترل فیزیکی برای حفاظت و کنترل محیط کار و تجهیزات کامپیوتری و نحوه دسترسی به آنها است که جنبه فیزیکی دارند. به عنوان مثال: درب، قفل، گرمایش و تهویه مطبوع، آژیر دود و آتش، سیستم دفع آتشسوزی، دوربینها مداربسته، موانع، حصارکشی، نیرویهای محافظ و غیره.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟