جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
دفاع در مقابل کرم ها و ويروس ها
-(8 Body) 
دفاع در مقابل کرم ها و ويروس ها
Visitor 238
Category: دنياي فن آوري
کرم ها و ويروس ها نوع خاصي از برنامه هاي کامپيوتري موسوم به " کد مخرب " مي باشند. علت ظهور کرم ها و ويروس ها ، وجود ضعف در برنامه ها ي کامپيوتري است . آنان نسخه هائي از خود را تکرار و يا به ساير برنامه ها متصل، بسرعت گسترش و بسادگي از سيستمي به سيستم ديگر توزيع مي شوند.درابتدا لازم است که تعريف مناسبي براي هر يک از آنان ارائه گردد . کرم ها ، نوع خاصي ازبرنامه هاي کامپيوتري مي باشند که پس از آغاز فعاليت خود ، بدون مداخله انساني منتشر و توزيع خواهند شد. ويروس ها ، نوع ديگري از برنامه هاي کامپيوتري مي باشند که بمنظور انتشار و توزيع خود نيازمند انجام عمليات خاصي توسط کاربر نظير فعال شدن فايل همراه يک نامه الکترونيکي مي باشند.کاربران در اغلب موارد و در مشاهده با فايل هاي ضميمه همراه نامه هاي الکترونيکي ، اغوا و بدون لحاظ نمودن مسائل امنيتي آنان را باز و به عاملي براي گسترش يک ويروس تبديل مي شوند. کاربران بدليل کنجکاوي مربوط به موضوع يک نامه و يا ظاهر شدن نامه بگونه اي که براي مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم يک نامه الکترونيکي مي نمايند. کرم ها و ويروس مي توانند اقدامات پيشگيرانه امنيتي نظير فايروال ها و سيستم هاي حفاظتي را ناديده و اهداف خود را دنبال نمايند.
کرم ها و ويروس ها در مقايسه با گذشته با سرعت بمراتب بيشتري اقدام به خرابي سيستم هاي آسيب پذير نموده و در اين راستا نسخه هائي از خود را براي اکثر سيستم هاي فوق ، توزيع و منتشر مي نمايند. کامپيوترهاي موجود در منازل ، نمونه مناسبي از سيستم هاي آسيب پذير بوده که شرايط و استعداد مناسبي را در اين رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گرديد . سرعت انتشار کرم فوق، بمراتب بيشتر از کرم Morris در سال 1988 و ويروس مليزا در سال 1999 بود. بديهي است، افزايش سرعت انتشار اين نوع از کدهاي مخرب ، سرعت در بروز خرابي و آسيب را بدنبال خواهد داشت . مثلا" فاصله زماني بين شناسائي اولين نسخه کرم Code Red و خرابي گسترده آن ، صرفا" چندين روز بيشتر نبوده است و دراين فاصله زماني محدود، Code Red بسرعت اشاعه و گسترش پيدا کرده بود. پس از گذشت يک ماه از ظهور کرم Code Red ، کرم ديگري با نام "نيمدا" توانست در اولين ساعت فعاليت خود ، خرابي بسيار گسترده اي را ايجاد نمايد . در ژانويه همان سال ، " اسلامر" توانست صرفا" در مدت چندين دقيقه خرابي گسترده اي را بوجود آورد .
شکل زير،سرعت انتشار و ميزان آسيب رساني " اسلامر" ، بلستر و Code red در اولين روز فعال شدن را نشان مي دهد . همانگونه که مشاهده مي شود ، اسلامر توانسته است با سرعت بيشتري در اولين ساعات فعال شدن خود ، تعداد زيادي از سيستم ها را آلوده نمايد. سرعت انتشار بلستر از اسلامر کندتر ولي از Code Red سريعتر بوده است . پس از گذشت بيست و چهار ساعت، بلستر به 336،000 ، .Code Red به 265،000 و اسلامر به 55،000 دستگاه کامپيوتر آسيب رسانده بودند. دقت داشته باشيد که بلستر در هيجده ساعت اوليه فعاليت خود تواسنه است بيش از 336،000 کامپيوتر را آلوده نمايد. بلستر نسبت به اسلامر توانسته است عليرغم کند بودن انتشار در ساعات اوليه ، تعداد بمراتب بيشتري از سيستم ها را آلوده نمايد . بنابراين ، ما از يکطرف سرعت در انتشار و از طرف ديگر افزايش بالاي تعداد سيستم هاي آسيب پذير را مي توانيم مشاهده نمائيم .
شکل زير، عملکرد کرم بلستر و Code Red در هيجده ساعت اوليه فعاليت آنان را نشان مي دهد. در هر دو حالت در ساعات بين سه تا پنج اوليه فعاليت ، نزديک به 100،000 کامپيوتر آلوده شده بود. سرعت انتشار و آسيب به اندازه اي سريع بوده است که اغلب مديران سيستم و کاربران زمان لازم بمنظور ايمن سازي سيستم ها پس از اعلام ضعف امنيتي را نداشته اند .

عملکرد کرم ها و ويروس ها

در بهترين حالت ، کرم ها و ويروس ها بمنزله مزاحميني مي باشند که بمنظور برخورد با آنان مي بايست هزينه هاي زيادي صرف گردد . در بدترين حالت ، آنان بمنزله دشمنان خانمان سوزي بوده که قادرند سرمايه هاي اطلاعاتي را نابود و ويران نمايند. بر اساس گزارشات منتشر شده ، صرفا" در دوازده ماه گذشته ، حملات کرم ها و ويروس ها ميليون ها دلار خسارت را متوجه سازمان ها و موسسات نموده است . براساس نظر سنجي انجام شده توسط CSI/FBI در سال 2003 ، بيش از هشتاد و دو درصد از پاسخ دهندگان با نوع خاصي از حملات توسط ويروس ها و کرم ها برخورد داشته که هزينه اي معادل 27،382،340 دلار صرف برطرف نمودن مشکلات مربوطه شده است . کمترين هزينه گزارش شده 40،000 دلار و بيشترين هزينه گزارش شده بالغ بر 6،000،000 دلار بوده است . در يک نظر سنجي ديگر و در استراليا نيز نتايجي مشابه بدست آمده است . در اين نظر سنجي بيش از هشتاد درصد از پاسخ دهندگان با نوع خاصي از حملات توسط کرم ها و يا ويروس ها مواجه بوده اند . در بررسي انجام شده توسط موسسه تحقيقاتي استراليا ، 33 % درصد از پاسخ دهندگان اعلام نموده اند که مشکل آنان در کمتراز يک روز ، 30 % اعلام نموده اند که مشکل آنان بين يک تا هفت روز و 37 % ديگر اعلام نموده اند که بيش از يک هفته صرف برطرف نمودن مشکل آنان شده است . ( برخي از سازمان ها و موسسات نيز اعلام نموده اند که مشکل آنان هرگز برطرف نشده است ) .
ميزان صدمات وخرابي گزارش شده در ارتباط با کرم بلستر، بالغ بر 525 ميليون دلار و در ارتباط با سوبيگ ( نوع F ) ، بين 500 ميليون تا يک ميليارد دلار برآورد شده است.هزينه فوق ، شامل ازدست دادن بهره وري ، ساعات تلف شده ، عدم فروش کالا و يا خدمات و هزينه هاي اضافي مربوط به پهناي باند است . بر اساس اظهارات ارائه شده در نشريه اکونوميست 23 اگوست 2003 ، سوبيگ (نوع F )، مسئول يکي از شانزده نامه الکترونيکي ارسال شده بر روي اينترنت بوده است . برخي سازمان هاي بزرگ ، صرفا" طي يک روز بيش از 10،000 نامه الکترونيکي آلوده را دريافت نموده اند ( در هر 6. 8 ثانيه ، يک پيام ) . سوبيگ ، قادر به ارسال چندين نامه الکترونيکي در يک زمان بود و بدين ترتيب ضريب نفوذ و اشاعه آن بشدت بالا بود . ( هزاران پيام در يک دقيقه ) . با توجه به اينکه، سوبيگ چندين مرتبه تغيير و نسخه هاي جديدتري از آن ارائه مي شد، برخورد و غير فعال نمودن آن با مشکل مواجه مي گرديد . ( حرف F نشاندهنده نسخه شماره شش سوبيگ است ) .

وضعيت آينده

نتايج و تجارب کسب شده ، صرفا" محدود به عملکرد خاص برخي از کرم ها و ويروس ها نظير بلستر و سوبيگ بوده و ما مي بايست به اين واقعيت مهم توجه نمائيم که کرم ها و ويروس ها يک تهديد جدي در رابطه با امنيت اينترنت بوده و مي توانند مسائل متعدد و غيرقابل پيش بيني را در آينده براي هر يک از شهروندان حقوقي و يا حقيقي اينترنت بدنبال داشته باشند .بنابراين مي توان اين ادعا را داشت که اينترنت نه تنها در حال حاضر در مقابل اينگونه حملات آسيب پذير است بلکه آسيب پذيري آن در آينده نيز قابل پيش بيني و واقعيتي غيرقابل کتمان است. کامپيوترهاي موجود در سازمان ها ، موسسات دولتي و خصوصي ، مراکز تحقيقاتي ، مدارس ، دانشگاه ها در حال حاضر نسبت به ضعف هاي امنيتي کشف شده آسيب پذير بوده و قطعا" نسبت به ضعف هائي که در آينده مشخص مي گردند، نيز آسيب پذيري خود را خواهند داشت . بنابراين ، سيستم هاي کامپيوتري هم در مقابل حملات در حال حاضر و هم براي حملات در آينده ، داراي استعداد لازم بمنظور پذيرش آسيب خواهند بود. بديهي است ، همزمان با افزايش وابستگي سازمان ها و موسسات دولتي و خصوصي به اينترنت ، انجام فعاليت هاي تجاري، تهديدات و خطرات خاص خود را بدنبال خواهد داشت .

محدوديت راه حل هاي واکنشي

پس از گذشت قريب به پانزده سال از عموميت يافتن اينترنت و مطالعات گسترده انجام شده بمنظور کاهش خطرات ، خرابي و سرعت در تشخيص و غلبه بر حملات ، مي توان اين ادعا را نمود که راه حل هاي واکنشي به تنهائي کافي نخواهند بود. ادعاي فوق ، ماحصل توجه به عوامل زير است :
• اينترنت در حال حاضر بيش از 171،000،000 کامپيوتر را بيديگر متصل و رشد آن همچنان ادامه دارد . در حال حاضر ، ميليون ها کامپيوتر آسيب پذير در اينترنت وجود دارد که مستعد يک نوع خاص از حملات توسط مهاجمين مي باشند.
• تکنولوژي حملات بسيار پيشرفته شده و مهاجمان مي توانند با اتکاء بر آخرين فنآوري ها ي موجود ، بسادگي از نقاط ضعف موجود در سيستم هاي آسيب پذير استفاده و به آنان آسيب مورد نظر خود را برسانند( حملات مبتني بر آخرين تکنولوژي موجود ).
• تعداد زيادي از حملات در حال حاضر بصورت کاملا" اتوماتيک عمل نموده و با سرعت بسيار بالائي در اينترنت و صرفنظر از منطقه جغرافيائي ويا محدوديت هاي ملي ، توزيع و گسترش مي يابند.
• تکنولوژي بکارگرفته شده در حملات بسيار پيچيده و در برخي موارد تعمد پنهاني در آنان دنبال مي گردد . بنابراين ، کشف و آناليز مکانيزمهاي استفاده شده بمنظور توليد پادزهر و برطرف نمودن مشکل ، مستلزم صرف زمان زيادي خواهد بود .
• کاربران اينترنت وابستگي زيادي به اينترنت پيدا کرده و از آن بمنظور انجام کارهاي حياتي خود نظير: فعاليت هاي تجاري Online استفاده مي نمايند. کوچکترين وقفه در ارائه خدمات مي تواند ازدست دادن منابع اقتصادي و بمخاطره افتادن سرويس هاي حياتي را بدنبال داشته باشد .
توجه به هر يک از موارد اشاره شده ، شاهدي است بر اين ادعا که ما همچنان در معرض طيف گسترده اي از حملات قرار گرفته ايم . حملاتي که از دست دادن منابع اقتصادي و عدم امکان عرضه سرويس ها را بدنبال خواهد داشت .در اين راستا مي بايست از تمامي امکانات و پتانسيل هاي موجود بمنظور سرعت در پاسخ و برخورد با حملات استفاده نمود. بازنگري در راه حل ها ي موجود و استفاده از رويکردهاي علمي و جامع مي تواند عاملي موثر در جهت برخورد مناسب با حملات باشد.

وظايف مديران سيستم

شناسائي تهديدات کرم ها و ويروس ها عمليات ساده و ايستائي نبوده و در اين رابطه مي بايست از رويکردهاي کاملا" پويا و مبتني بر آخرين دستاوردهاي تکنولوژي استفاده گردد. با کشف بيش از چهار هزار نوع نقطه آسيب پذير در طي هر سال ، مديران سيستم و شبکه در وضعيت دشواري قرار دارند . آنان با چالش هاي جدي در ارتباط با تمامي سيستم ها ي موجود و Patch هاي مورد نظر که براي برطرف نمودن نقايص امنيتي ارائه مي گردد ، مواجه مي باشند . استفاده و بکارگيري Patch ها ي ارائه شده در عين مفيد بودن بمنظور مقابله با مشکل امنيتي ايجاد شده ، مي تواند زمينه بروز مسائل و اثرات جانبي غيرقابل پيش بيني را فراهم نمايد . در اين رابطه لازم است به اين نکته مهم نيز اشاره گردد که پس از ارائه يک Patch امنيتي ، مدت زمان زيادي طول خواهد کشيد که مديران سيستم و يا شبکه مشکل تمامي سيستم هاي آسيب پذير خود را برطرف نمايند. مدت زمان برطرف سازي مشکلات و اشکالات بوجود آمده در برخي موارد مي تواند ماه ها ويا حتي سالها پس از ارائه patch پياده سازي شده ،بطول مي انجامد . مثلا" هنوز گزاشاتي در رابطه با ويروس مليزا که چهار سال از فعال شدن آن گذشته است ، توسط برخي سازمان ها و موسسات در سطح جهان ارائه مي گردد. ريشه کن نمودن يک کرم و يا ويروس شايع ، با توجه به گستردگي اينترنت ، عملياتي نيست که در يک بازه زماني محدود، بتوان موفق به انجام آن گرديد ومي بايست براي نيل به موفقيت فوق ، زمان زيادي صرف گردد .
شايد اين سوال مطرح گردد که دلايل اينهمه تاخير در ريشه کن نمودن يک ويروس و يا کرم چيست ؟ در پاسخ مي توان به موارد متعددي نظير صرف زمان زياد ، پيچيدگي گسترده آنان و عدم اختصاص اولويت مناسب براي مقابله با آنان در يک سازمان و يا موسسه ، اشاره نمود.متاسفانه ، بسياري از مديران شناخت کامل و جامعي نسبت به تهديدات نداشته و هرگز به مقوله امنيت با يک اولويت سطح بالا نگاه نکرد و حتي منابع لازم را به اين مقوله اختصاص نمي دهند. علاوه بر اين ، سياست هاي تجاري در برخي موارد سازمان ها را بسمت انتخاب يکي از دو گزينه : اهداف تجاري و نيازهاي امنيتي هدايت که در اکثر موارد رسيدن به اهداف تجاري داراي اولويت و جايگاه بالاتري براي آنان مي باشند. علاوه بر تمامي مسائل فوق، مي بايست به اين نکته مهم نيز اشاره گردد که تقاضا براي مديران سيستم ورزيده و کارشناس بيش ازميزان موجود بوده و همين امر همواره استفاده از متخصصين و کارشناسان امنيتي را با مشکل جدي مواجه مي سازد( عدم توازن بين عرضه و تقاضا) .
بمنظور برخورد مناسب با وضعيـت فوق ، مديران سيستم در يک سازمان مي توانند با دنبال نمودن مراحل زير عمليات لازم در جهت تسهيل در امر حفاظت سيستم هاي سازمان را انجام دهند:

• اتخاذ روش هاي امنيتي

انتخاب سيستم هاي ارزيابي امنيت اطلاعات ، مديريت سياست ها و تبعيت از روش هاي امنيتي براي تمامي سازمان ها (بزرگ و کوچک ) امري حياتي است . سازمان ها و موسسات مي توانند بر اساس وضعيت موجود خود ، يکي از روش هاي مناسب امنيتي را انتخاب نمايند. در اين راستا مي توان از پتانسيل ها و تجارب بخش دولتي و يا خصوصي استفاده گردد. در اين رابطه مي توان از منابع متعدد اطلاع رساني موجود بمنظور اتخاذ سياست هاي کلي امنيتي استفاده و پس از بررسي آنان نسبت به تدوين و پياده سازي سياست امنيتي در سازمان مربوطه ، اقدام نمود.

• بهنگام نمودن دانش و اطلاعات

مديران سيستم مي بايست بمنظور ارتقاء سطح دانش و معلومات خود ، دوره هاي آموزشي خاصي را بگذرانند . شرکت در دوره هاي آموزشي مستمر و اختصاص وقت لازم براي استفاده مفيد از دوره هاي آموزشي مي بايست در دستور کار مديران سيستم در سازمان ها و موسسات قرار گيرد . مديران سيستم لازم است ضمن آشنائي با آخرين تهديدات و حملات با ابزارهاي لازم در جهت افزايش حفاظت سيستم ها نيز شناخت مناسبي را پيدا نمايند .لازم است به اين نکته مهم اشاره گردد که امنيت ، داراي ماهيتي کاملا" پويا بوده که همزمان با بروز حملات جديد و شناسائي نقاط آسيب پذير جديد بصورت روزانه تغيير و ارتقاء مي يابد. با دانش استاتيک و محدود نمي توان با مقوله هاي پويا و گسترده برخوردي مناسب و علمي داشت .

• آموزش کاربراني که از سيستم ها استفاده مي نمايند

مديران سيستم مي بايست برنامه هاي آموزشي خاصي را در رابطه با امنيت ، بمنظور ارتقاء دانش کاربران نسبت به مسائل امنيتي ، ارائه نمايند. دوره ها و برنامه هاي آموزشي مي بايست کاملا" هدفمند بوده و کاربران پس از شرکت وگذراندن دوره هاي فوق ، به سطح مطلوبي از توانائي بمنظور تشخيص يک مسئله ، انجام عمليات لازم بمنظور افزايش حفاظت سيستم، برخورد مناسب در صورت مواجه با يک مشکل امنيتي دست پيدا کرده باشند . بمنظور پياده سازي سياست امنيتي در يک سازمان ،وجود کاربران آگاه با مسائل ايمني اطلاعات و حفاظت از اطلاعات حساس ، امري ضروري و لازم است .

وظايف ارائه دهندگان تکنولوژي

مديران سيستم با دنبال نمودن پيشنهادات ارائه شده، صرفا" قادر به حل بخش هائي از مسئله امنيـت اطلاعات مي باشند. با توجه به جايگاه شرکت هاي ارائه دهنده تکنولوژي، حرکات و تدابير مثبت آنان مي تواند تاثير زيادي در جهت ممانعت و گسترش کرم ها و ويروس ها را بدنبال داشته باشد . با اينکه برخي شرکت ها بسمت ارتقاء و بهبود امنيت در محصولات خود حرکت نموده اند ، ولي هنوز راهي طولاني در پيش است . متاسفانه ، پياده کنندگان نرم افزار از تجارب گذشته در رابطه با نقايص امنيتي در ارائه نسخه ها ي جديد نرم افزار خود استفاده نمي نمايند. بر اساس مطالعات انجام شده ، مشاهده شده است که برخي از نقاط آسيب پذير جديد در نسخه هاي جديد برخي محصولات در نسخه هاي قبلي هم وجود داشته و تلاش مناسبي در جهت بهسازي وضعيت امنيتي نسخه جديد صورت نگرفته است .
وجود برخي از نقاط آسيب پذير بدليل عدم پيکربندي ايمن سيستم هاي عامل و برنامه هاي کاربردي است . محصولات فوق ، بسيار پيچيده بوده و اغلب با غير فعال نمودن برخي از ويژگي ها ي امنيتي به مشتريان عرضه مي شوند .شرکت هاي ارائه دهنده بر اين اعتقاد مي باشند که همزمان با استفاده از محصول ارائه شده ، کاربران مي توانند ويژگي هاي امنيتي غير فعال شده را در زمان لازم و بدلخواه خود فعال نمايند. بدين ترتيب تعداد زيادي از سيستم هاي متصل شده به اينترنت داراي پيکربندي مناسب در رابطه با امنيت اطلاعات نبوده و شرايط مناسبي را براي نفوذ کرم ها و ويروس ها فراهم مي نمايند.
ارائه محصولاتي که در مقابل کرم ها و ويروس ها نفوذناپذير باشند ، براي هر شرکت ارائه کننده محصولات ،امري ضروري و حياتي است . اعتقاد به اين رويکرد امنيتي که " کاربر مي بايست مواظب باشد " ، در عصر حاضر پذيرفتني نيست ، چراکه سيستم ها بسيار پيچيده بوده و سرعت حملات نيز باورنکردني است و در برخي موارد فرصت مناسب براي برخورد با نقص امنيتي از کاربر سلب مي گردد . توليد کنندگان محصولات مي توانند با اتکاء و استفاده از روش هاي مهندسي نرم افزار تلاش خود را در جهت توليد محصولات مقاوم در برابر حملات ، مضاعف نمايند . در اين راستا موارد زير پيشنهاد مي گردد :

• نرم افزار ضد ويروس / مقاوم در مقابل ويروس

کامپيوترها و نرم افزارها داراي امکانات ذاتي بمنظور ايمن شدن در مقابل تهديدات و حملات کرم ها و ويروس ها نمي باشند. طراحي کامپيوترها و يا نرم افزارهاي کامپيوتري بگونه اي است که امکان توزيع و انتشار ويروس ها و آلودگي سيستم ها را فراهم مي نمايد. در برخي موارد طراحي انجام شده بگونه اي است که شرايط لازم براي حملات و نفوذ کرم ها و ويروس ها را فراهم و استعداد فوق در بطن محصول ارائه شده وجود خواهد داشت . اجراء يک کد نامشخص و وارده از يک منبع ناشناس و گمنام نمونه اي از استعداد اشاره شده در بطن محصولات بوده که امکان فعال شدن يک کد اجرائي بدون محدوديت و نظارت خاصي بر روي يک ماشين ، فراهم مي گردد.بدين ترتيب سيستم در مقابل حملات ويروس ها آسيب پذير و لازم است توليد کنندگان، سيستم ها و نرم افزارهاي خود را بگونه اي ارائه نمايند که باعث محدوديت در اجراي کدهاي وارده ، خصوصا" کدهائي که از منابع تائيد نشده و ناشناخته سرچشمه مي گيرند، گردند. در اين رابطه مي توان از روش هاي شناخته شده و مبتني بر مهندسي نرم افزار متعددي استفاده نمود.

• کاهش خطاء پياده سازي

اکثر نقاط آسيب پذير موجود در محصولات از خطاهاي موجود در مرحله پياده سازي نرم افزار، ريشه مي گيرد. اين نوع خطاها در محصولات باقي مانده و شايد منتظرند که در زمان بکارگيري نرم افزار شناسائي گردند ! تشخيص و برطرف نمودن اين نوع خطاها ، صرفا" زماني ميسر مي گردد که محصول در حال استفاده و کاربري است . در موارد زيادي ، نقايص امنيتي مشابه بصورت پيوسته در نسخه هاي جديد محصولات، مجددا" مشاهده و کشف مي گردد.مهمترين علت بروز اينگونه نقاط آسيب پذير، طراحي سطح پائين و يا عدم برخورد مناسب با خطاها در زمان پياده سازي است . توليدکنندگان و ارائه دهندگان محصولات نرم افزاري لازم است با مطالعه و بررسي اشتباهات گذشته و بکارگيري روش هاي موثر موجود در مهندسي نرم افزار سعي در کاهش حفره ها و نقايص امنيـي در محصولات خود نمايند .

• پيکربندي پيش فرض با امنيت بالا

امروزه با توجه به پيچيدگي محصولات نرم افزاري ، پيکربندي مناسب سيستم ها و شبکه ها بمنظور استفاده از تدابير امنيتي پيش بيني شده ، امري دشوار بنظر مي رسد . حتي در برخي موارد افراديکه داراي مهارت هاي فني قابل قبولي بوده و آموزش هاي لازم را نيز فراگرفته اند ، بمنظور استفاده و بکارگيري امکانات امنيتي در يک محصول نرم افزاري، داراي مشکلات خاص خود مي باشند.اشتباهات کوچک مي تواند سيستم ها را در معرض تهديد و کاربران را با حملات غير قابل پيش بيني مواجه نمايد. توليد کنندگان و ارائه دهندگان تکنولوژي مي توانند محصولات خود را با پيکربندي پيش فرض ايمن،ارائه نمايند . در چنين مواردي اکثر گزينه ها و امکانات امنيتي موجود ، بصورت پيش فرض و در زمان نصب فعال خواهند بود. بدين ترتيب کاربران در آغاز استفاده از يک محصول نيازمند تغييرات خاصي در رابطه با پيکربندي محصول نداشته و در ادامه و در صورت ضرورت ،مي توانند پيکربندي هاي پيش فرض را متناسب با خواسته خود تغيير نمايند . بنابراين ، کاربران با يک سطح امنيتي قابل قبول استفاده از محصول را آغاز مي نمايند.

وظايف تصميم گيرندگان

تصميم گيرندگان در يک سازمان ، موسسه و ساير بخش ها ي کلان يک کشور، مي توانند بمنظور افزايش امنيت از رويکردهاي متفاوتي استفاده نمايند . در اين راستا موارد زير پيشنهاد مي گردد :

• تقويت انگيزه هاي لازم براي ارائه محصولات با ايمني بيشتر و کيفيت بالا

بمنظور ترغيب ارائه دهندگان بمنظور توليد محصولات باکيفيت و ايمني مناسب ، پيشنهاد مي گردد که تصميم گيرندگان از قدرت خريد خود بمنظور تقاضاي نرم افزار با کيفيت بالا استفاده نمايند . در هنگام تهيه نرم افزار و عقد قرارداد مربوطه مي بايست عبارت " کد بي نقص " با صراحت در متن قرارداد آورده شود. بدين ترتيب توليد کنندگان و ارائه دهندگان محصولات در مواردي که نقايص خاصي نظير نقايص امنيتي در محصول مربوطه تشخيص و کشف مي گردد ، ملزم به رفع عيب و اشکال موجود خواهند بود. پايبندي به رويکرد فوق ، انگيزه هاي مناسبي را براي توليدکنندگان ايجاد و هر توليد کننده که محصول بي نقصي را توليد و ارائه نمائيد ، شانس موفقيت بيشتري را خواهد داشت .
دراين رابطه لازم است ، تصميم گيرندگان با مسائل متعددي همچون فرآيندهاي تهيه يک محصول آشنا و بصورت مستمر اطلاعات خود را نيز ارتقاء تا بتوانند در زمان لازم تصميمات منطقي و مبتني بر دانش را براي تهيه يک محصول اتخاذ نمايند.بمنظور حمايت از چنين فرآيندهائي، تهيه کنندگان مي بايست آموزش هاي لازم در خصوص نظارت ، سياست هاي امنيتي ، اصول و مفاهيم امنيتي و معماري مربوطه را فرا بگيرند .بهرحال هدف ، تهيه و بکارگيري سيستمهائي است که با روح يک سازمان مطابقت و افزايش کارآئي و بهره وري را بدنبال داشته باشند .

• تحقيق در رابطه با تضمين ايمن سازي اطلاعات

تصميم گيرندگان ، مي بايست همواره بدنبال راه حل هاي تکنيکي بمنظور افزايش ضريب امنيت اطلاعات بوده و در اين راستا لازم است تحقيقات گسترده و سازمان يافته اي را بمنظور آگاهي از روش هاي کنشگرايانه وپيشگيرانه در دستور کار خود قرار دهند ( استفاده از روش هاي واکنشي و انفعالي به تنهائي کفايت نخواهد کرد) . بنابراين ، تصميم گيرندگان مي بايست از يک برنامه منسجم تحقيقاتي حمايت تا بکمک آن بتوان با رويکردهاي جديد در ارتباط با امنيت اطلاعات و سيستم آشنا گرديد.رويکردهاي فوق ، شامل طراحي و پياده سازي استراتژي ها ، روش هاي بازسازي اطلاعات ، استراتژي هاي مربوط به مقاومت در مقابل تهاجمات ، آناليزهاي مستمر و پياده سازي معماري هاي امنيتي باشد . از جمله فعاليت هائي که مي بايست در اين خصوص مورد توجه و براي آنان راهکارهاي مناسب ايجاد گردد، عبارتند از :
- ايجاد يک چارچوب يکپارچه و يکنواخت براي آناليز و طراحي تضمين اطلاعات
- ايجاد روش هاي مستحکم و مطمئن بمنظور دستيابي و مديريت خطرات برخا سته از تهديد سرمايه هاي اطلاعاتي
- ايجاد روش هاي ارزيابي بمنظور مشخص کردن و بدست آوردن نسبت هزينه / مزيت ، استراتژي هاي ريسک
- ايجاد و استفاده از تکنولوژي هاي جديد بمنظور مقاومت در برابر حملات ، تشخيص حملات و بازيابي خرابي ها
- ايجاد روش هاي سيستماتيک و ابزارهاي شبيه سازي براي آناليز حملات ، تصادمات و خرابي بين سيستم هاي وابسته

• استفاده از متخصصين فني بيشتر

تصميم گيرندگان ، مي بايست از مراکز امنيتي بمنظور ارتقاء سطح دانش عمومي امنيت حمايت نموده تا از اين طريق بتوان کارآموزان و دانشجويان را جذب و با تدوين يک برنامه آموزشي هدفمند نسبت به تربيت کارشناسان ماهر امنيتي اقدام نمود .بديهي است استفاده از کارشناسان فوق ، بمنظور ايمن سازي سيستم ها و شبکه امري ضروري و اجتناب ناپذير است . برنامه هاي آموزشي تدوين شده در فواصل زماني خاصي مي بايست بازنگري تا بتوان افرادي را تربيت که همواره پاسخگوي نيازهاي امنيتي در سطح سازمان ها و موسسات بوده و با دانش روز نيز کاملا" آگاه باشند.

• ارائه آموزش و آگاهي لازم به کاربران اينترنت

دستيابي آسان و وجود اينترفيس هاي مناسب ، باعث شده است که کاربران با هر نوع شرايط سني از اينترنت در تمامي سطوح زندگي استفاده نمايند.تعداد زيادي از کاربران اينترنت داراي شناخت اندکي نسبت به تکنولوژي اينترنت و يا روش هاي امنيتي لازم براي استفاده ، مي باشند . تصميم گيرندگان ، مي توانند با دنبال نمودن پيشنهادات زير ، سطح دانش کاربران اينترنت را افزايش دهند :
- طراحي و پياده سازي برنامه ها و مواد آموزشي لازم در خصوص ارتقاء سطح دانش عمومي تمامي کاربران اينترنت .آموزش و افزايش آگاهي کابران در خصوص : خصايص امنيتي ، تهديدات ، فرصت ها و رفتار مناسب در اينترنت به امري ضروري و حياتي تبديل شده است . در اين رابطه لازم است به اين نکته مهم اشاره گردد که بقاء سيستم وابسته به امنيت سيستم ها در سمت ديگر بوده و حل مشکل سيستم خود به تنهائي کافي نخواهد بود و در اين رابطه لازم است به تمامي کاربران در خصوص نحوه استفاده از کامپيوترهاي خود با لحاظ نمودن پارامترهاي ايمني و امنيتي ، آموزش هاي لازم و مستمر ارائه گردد .علاوه بر موارد فوق ، لازم است به مصرف کنندگان محصولات نرم افزاري آموزش هاي خاصي در رابطه با نحوه تهيه و نصب نرم افزارهاي ايمن ارائه گردد . بدين ترتيب توليدکنندگان محصولات نرم افزاري ترغيب به ارائه محصولات خود با نقاط آسيب پذيري کمتر خواهند شد .
- طراحي و پياده سازي برنامه هاي آموزشي خاص در زمينه استفاده مناسب و اوليه از کامپيوتر . آموزش هاي فوق ، مي بايست بهمراه آموزش هاي عمومي ارائه و نحوه استفاده از کامپيوتر بدرستي تبين گردد . اين نوع از آموزش ها را مي توان از سطوح پائين آموزشي ، آغاز نمود. کاربران نوجوان و جوان اينترنت مي بايست نسبت به رفتارهاي درست و ناشايست در زمان استفاده از کامپيوتر خصوصا" در زمان استفاده از اينترنت بدرستي توجيه و آموزش هاي لازم به آنان ارائه گردد .( مشابه آموزش هاي ارائه شده به کودکان در زمان استفاده از کتابخانه ها ، چه نوع رفتاري قابل قبول است و چه نوع رفتاري پذيرفتني نيست ) معلمان مدارس و والدين نيز مي بايست در اين رابطه آموزش هاي لازم را فراگرفته تا از يکطرف قادر به رفتاري قابل قبول در زمان استفاده از کامپيوتر وشبکه هاي کامپيوتري خصوصا" اينترنت بوده و از طرف ديگر و در جايگاه خود بتوانند نظارت لازم را انجام دهند .

خلاصه

وابستگي ما به سيستم هاي کامپيوتري بهم مرتبط خصوصا" اينترنت ، بسرعت در حال افزايش بوده و حتي بروز اختلال اندک توسط ويروس ها و کرم ها مي تواند پيامدهاي ناگواري را بدنبال داشته باشد . راه حل هاي واکنشي استفاده شده براي مقابله با کرم ها و ويروس ها به تنهائي کفايت نخواهد کرد. افزايش قدرت و سرعت حملات باعث شده است که زيرساخت هاي اطلاعاتي در معرض تهديد و خطر قرار داشته باشند. با دنبال نمودن راه حل هاي موجود مي توان سطح مناسبي از حفاظت در مقابل تهديدات را ايجاد نمود. بمنظور ارتقاء و بهبود وضعيت موجود ، مديران سيستم ، ارائه دهندگان تکنولوژي و تصميم گيرندگان مي توانند با رعايت و پيگيري برخي اصول اوليه ، زمينه برخورد با کرم ها و يا ويروس ها را از ابعاد متفاوت فراهم نمايند. تغيير در طراحي نرم افزارها ، روش هاي پياده سازي ، افزايش تعداد مديران سيستم آموزش ديده ، بهبود سطح آگاهي کاربران ، افزايش تحقيقات در رابطه با سيستم هاي ايمن و پايدار، طراحي و پياده سازي دوره هاي آموزشي خاص دررابطه با کامپيوتر و امنيت شبکه ، نمونه هائي در اين زمينه بوده که مي تواند دستاوردهاي مثبتي را در ارتباط با امنيت اطلاعات براي تمامي شهروندان اينترنت بدنبال داشته باشد.حرکات مثبت هر يک از شهروندان اينترنت ( حقوقي و يا حقيقي ) در خصوص پايبندي به اصول امنيتي ، تاثيري مثبت در ايمن سازي سرمايه هاي اطلاعاتي را بدنبال خواهد داشت .
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image