نمایش نتایج: از شماره 1 تا 1 , از مجموع 1

موضوع: استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری

  1. #1
    عضو انجمن
    تاریخ عضویت
    Dec 2009
    محل سکونت
    network-plus.net
    نوشته ها
    288
    تشکر تشکر کرده 
    81
    تشکر تشکر شده 
    735
    تشکر شده در
    492 پست

    پیش فرض استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری

    استراتژی حفاظت از اطلاعات در شبکه های کامپيوتری ( بخش اول )



    مقدمه

    اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حياتی محسوب می گردد .
    دستيابی به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان هائی
    است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و
    موسسات می بايست يک زير ساخت مناسب اطلاعاتی را برای خود ايجاد و در جهت
    انظباط اطلاعاتی در سازمان خود حرکت نمايند . اگر می خواهيم ارائه دهنده
    اطلاعات در عصر اطلاعات بوده و صرفا" مصرف کننده اطلاعات نباشيم ، در
    مرحله نخست می بايست فرآيندهای توليد ،عرضه و استفاده از اطلاعات را در
    سازمان خود قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات
    ذيربط را برای متقاضيان ( محلی،جهانی ) در سريعترين زمان ممکن فراهم
    نمائيم . سرعت در توليد و عرضه اطلاعات ارزشمند ، يکی از رموز موفقيت
    سازمان ها و موسسات در عصر اطلاعات است . پس از ايجاد انظباط اطلاعاتی، می
    بايست با بهره گيری از شبکه های کامپيوتری زمينه استفاده قانومند و هدفمند
    از اطلاعات را برای سايرين فراهم کرد . اطلاعات ارائه شده می تواند بصورت
    محلی ( اينترانت ) و يا جهانی ( اينترنت ) مورد استفاده قرار گيرد .
    فراموش نکنيم در اين هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای حق مسلم
    انتخاب می باشند و در صورتيکه سازمان و يا موسسه ای در ارائه اطلاعات
    سهوا" و يا تعمدا" دچار اختلال و يا مشکل گردد ، دليلی بر توقف عملکرد
    مصرف کنندگان اطلاعات تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت .
    سازمان ها و موسسات می بايست خود را برای نبردی سخت در عرضه و ارائه
    اطلاعات آماده نمايند و در اين راستا علاوه بر پتانسيل های سخت افزاری و
    نرم افزاری استفاده شده ، از تدبير و دورانديشی فاصله نگيرند . در ميدان
    عرضه و ارائه اطلاعات ، کسب موفقيت نه بدليل ضعف ديگران بلکه بر توانمندی
    ما استوار خواهد بود. مصرف کنندگان اطلاعات، قطعا" ارائه دهندگان اطلاعاتی
    را برمی گزيند که نسبت به توان و پتانسيل آنان اطمينان حاصل کرده باشند .
    آيا سازمان ما در عصر اطلاعات به پتانسيل های لازم در اين خصوص دست پيدا
    کرده است ؟ آيا در سازمان ما بستر و ساختار مناسب اطلاعاتی ايجاد شده است
    ؟ آيا گردش امور در سازمان ما مبتنی بر يک سيستم اطلاعاتی مدرن است ؟ آيا
    سازمان ما قادر به تعامل اطلاعاتی با ساير سازمان ها است ؟ آيا در سازمان
    ما نقاط تماس اطلاعاتی با دنيای خارج از سازمان تدوين شده است ؟ آيا فاصله
    توليد و استفاده از اطلاعات در سازمان ما به حداقل مقدار خود رسيده است ؟
    آيا اطلاعات قابل عرضه سازمان ما ، در سريعترين زمان و با کيفيتی مناسب در
    اختيار مصرف کنندگان متقاضی قرار می گيرد ؟ حضور يک سازمان در عرصه جهانی
    ، صرفا" داشتن يک وب سايت با اطلاعات ايستا نخواهد بود . امروزه ميليون ها
    وب سايت بر روی اينترنت وجود داشته که هر روز نيز به تعداد آنان افزوده می
    گردد . کاربران اينترنت برای پذيرش سايت سازمان ما ، دلايل موجه ای را
    دنبال خواهند کرد . در اين هنگامه سايت داشتن و راه اندازی سايت ، اصل
    موضوع که همانا ايجاد يک سازمان مدرن اطلاعاتی است ، فراموش نگردد. سازمان
    ما در اين راستا چگونه حرکت کرده و مختصات آن در نقشه اطلاعاتی يک سازمان
    مدرن چيست ؟

    بديهی است ارائه دهندگان اطلاعات خود در سطوحی ديگر به مصرف کنندگان
    اطلاعات تبديل و مصرف کنندگان اطلاعات ، در حالات ديگر، خود می تواند
    بعنوان ارائه دهنده اطلاعات مطرح گردند. مصرف بهينه و هدفمند اطلاعات در
    صورتيکه به افزايش آگاهی ، توليد و ارائه اطلاعات ختم شود، امری بسيار
    پسنديده خواهد بود . در غير اينصورت، مصرف مطلق و هميشگی اطلاعات بدون جهت
    گيری خاص ، بدترين نوع استفاده از اطلاعات بوده که قطعا" به سرانجام
    مطلوبی ختم نخواهد شد .

    ---------- Post added at 08:08 PM ---------- Previous post was at 08:07 PM ----------

    شبکه های کامپيوتری
    در صورتيکه قصد
    ارائه و يا حتی مصرف بهينه و سريع اطلاعات را داشته باشيم، می بايست زير
    ساخت مناسب را در اين جهت ايجاد کنيم . شبکه های کامپيوتری ، بستری مناسب
    برای عرضه ، ارائه و مصرف اطلاعات می باشند( دقيقا" مشابه نقش جاده ها در
    يک سيستم حمل و نقل) . عرضه ، ارائه و مصرف يک کالا نيازمند وجود يک سيستم
    حمل و نقل مطلوب خواهد بود. در صورتيکه سازمان و يا موسسه ای محصولی را
    توليد ولی قادر به عرضه آن در زمان مناسب ( قبل از اتمام تاريخ مصرف )
    برای متقاضيان نباشد، قطعا" از سازمان ها ئی که توليدات خود را با بهره
    گيری از يک زير ساخت مناسب ، بسرعت در اختيار متقاضيان قرار می دهند ، عقب
    خواهند افتاد . شايد بهمين دليل باشد که وجود جاده ها و زير ساخت های
    مناسب ارتباطی، بعنوان يکی از دلايل موفقيت برخی از کشورها در عصر انقلاب
    صنعتی ، ذکر می گردد. فراموش نکنيم که امروزه زمان کهنه شدن اطلاعات از
    زمان توليد اطلاعات بسيار سريعتر بوده و می بايست قبل از اتمام تاريخ مصرف
    اطلاعات با استفاده از زير ساخت مناسب ( شبکه های ارتباطی ) اقدام به عرضه
    آنان نمود. برای عرضه اطلاعات می توان از امکاناتی ديگر نيز استفاده کرد
    ولی قطعا" شبکه های کامپيوتری بدليل سرعت ارتباطی بسيار بالا دارای نقشی
    کليدی و منحصر بفرد می باشند . مثلا" می توان مشخصات کالا و يا محصول
    توليد شده در يک سازمان را از طريق يک نامه به متقاضيان اعلام نمود ولی در
    صورتيکه سازمانی در اين راستا از گزينه پست الکترونيکی استفاده نمايد ،
    قطعا" متقاضيان مربوطه در زمانی بسيار سريعتر نسبت به مشخصات کالای توليده
    شده ، آگاهی پيدا خواهند کرد .



    امنيت اطلاعات در شبکه های کامپيوتری

    بموازات حرکت بسمت يک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می بايست
    تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده گردد. مهمترين
    مزيت و رسالت شبکه های کامپيوتری ، اشتراک منابع سخت افزاری و نرم افزاری
    است . کنترل دستيابی و نحوه استفاده از منابع به اشتراک گذاشته شده ، از
    مهمترين اهداف يک سيستم امنيتی در شبکه است . با گسترش شبکه های کامپيوتری
    خصوصا" اينترنت ، نگرش نسبت به امنيت اطلاعات و ساير منابع به اشتراک
    گذاشته شده ، وارد مرحله جديدی شده است . در اين راستا ، لازم است که هر
    سازمان برای حفاظت از اطلاعات ارزشمند ، پايبند به يک استراتژی خاص بوده و
    بر اساس آن سيستم امنيتی را اجراء و پياده سازی نمايد . عدم ايجاد سيستم
    مناسب امنيتی ، می تواند پيامدهای منفی و دور از انتظاری را بدنبال داشته
    باشد . استراتژی سازمان ما برای حفاظت و دفاع از اطلاعات چيست؟ در صورت
    بروز مشکل امنيتی در رابطه با اطلاعات در سازمان ، بدنبال کدامين مقصر می
    گرديم ؟ شايد اگر در چنين مواردی ، همه مسائل امنيتی و مشکلات بوجود آمده
    را به خود کامپيوتر نسبت دهيم ، بهترين امکان برون رفت از مشکل بوجود آمده
    است ، چراکه کامپيوتر توان دفاع کردن از خود را ندارد . آيا واقعا" روش و
    نحوه برخورد با مشکل بوجود آمده چنين است ؟ در حاليکه يک سازمان برای خريد
    سخت افزار نگرانی های خاص خود را داشته و سعی در برطرف نمودن معقول آنها
    دارد ، آيا برای امنيت و حفاظت از اطلاعات نبايد نگرانی بمراتب بيشتری در
    سازمان وجود داشته باشد ؟

    ---------- Post added at 08:09 PM ---------- Previous post was at 08:08 PM ----------

    استراتژی
    دفاع در عمق ، عنوان
    يک استراتژی عملی بمنظور نيل به تضمين و ايمن سازی اطلاعات در محيط های
    شبکه امروزی است . استراتژی فوق، يکی از مناسبترين و عملی ترين گزينه های
    موجود است که متاثر از برنامه های هوشمند برخاسته از تکنيک ها و تکنولوژی
    های متفاوت تدوين می گردد . استراتژی پيشنهادی ، بر سه مولفه متفاوت ظرفيت
    های حفاظتی ، هزينه ها و رويکردهای عملياتی تاکيد داشته و توازنی معقول
    بين آنان را برقرار می نمايد . دراين مقاله به بررسی عناصر اصلی و نقش هر
    يک از آنان در استراتژی پيشنهادی، پرداخته خواهد شد.



    دشمنان، انگيزه ها ، انواع حملات اطلاعاتی

    بمنظور دفاع موثر و مطلوب در مقابل حملات به اطلاعات و سيستم های اطلاعاتی
    ، يک سازمان می بايست دشمنان، پتانسيل و انگيزه های آنان و انواع حملات را
    بدرستی برای خود آناليز تا از اين طريق ديدگاهی منطقی نسبت به موارد فوق
    ايجاد و در ادامه امکان برخورد مناسب با آنان فراهم گردد .اگر قصد تجويز
    دارو برای بيماری وجود داشته باشد ، قطعا" قبل از معاينه و آناليز وضعيت
    بيمار، اقدام به تجويز دارو برای وی نخواهد شد. در چنين مواری نمی توان
    برای برخورد با مسائل پويا از راه حل های مشابه و ايستا استفاده کرد
    .بمنظور ارائه راهکارهای پويا و متناسب با مسائل متغير، لازم است در ابتدا
    نسبت به کالبد شکافی دشمنان ، انگيزه ها و انواع حملات ، شناخت مناسبی
    ايجاد گردد.



    *



    دشمنان ، شامل سارقين اطلاعاتی ، مجرمان ،***ان کامپيوتری ، شرکت های رقيب و ... می باشد.

    *


    انگيزه ها ی موجود شامل : جمع آوری هوشمندانه، دستبرد فکری ( عقلانی
    ) ،عدم پذيرش سرويس ها ، کنف کردن ،احساس غرور و مورد توجه واقع شدن ، با
    شد .

    *


    انواع حملات شامل : مشاهده غيرفعال ارتباطات ، حملات به شبکه های
    فعال، حملات از نزديک( مجاورت سيستم ها ) ، سوء استفاده و بهره برداری
    خوديان ( محرمان ) و حملات مربوط به ارائه دهندگان صنعتی يکی از منابع
    تکنولوژی اطلاعات ، است .



    سيستم های اطلاعاتی و شبکه های کامپيوتری اهداف مناسب و جذابی برای
    مهاجمان اطلاعاتی می باشند . بنابراين لازم است، تدابير لازم در خصوص
    حفاظت سيستم ها و شبکه ها در مقابل انواع متفاوت حملاتی اطلاعاتی انديشيده
    گردد. بمنظور آناليز حملات اطلاعاتی و اتخاذ راهکار مناسب بمنظور برخورد
    با آنان، لازم است در ابتدا با انواع حملات اطلاعات آشنا شده تا از اين
    طريق امکان برخورد مناسب و سيستماتيک با هريک از آنان فراهم گردد . قطعا"
    وقتی ما شناخت مناسبی را نسبت به نوع و علل حمله داشته باشيم ، قادر به
    برخورد منطقی با آن بگونه ای خواهيم بود که پس از برخورد، زمينه تکرار
    موارد مشابه حذف گردد .

    انواع حملات اطلاعاتی بشرح ذيل می باشند :



    * غيرفعال

    * فعال

    * نزديک ( مجاور)

    * خودی ها ( محرمان )

    *



    عرضه ( توزيع )



    ويژگی هر يک از انواع حملات فوق ، بشرح زير می باشد :



    *


    غير فعال (Passive) . اين نوع حملات شامل: آناليزترافيک شبکه ،شنود
    ارتباطات حفاظت نشده، رمزگشائی ترافيک های رمز شده ضعيف و بدست آوردن
    اطلاعات معتبری همچون رمز عبور می باشد . ره گيری غيرفعال عمليات شبکه ،
    می تواند به مهاجمان، هشدارها و اطلاعات لازم را در خصوص عمليات قريب
    الوقوعی که قرار است در شبکه اتفاق افتند بدهد( قرار است از مسير فوق در
    آينده محموله ای ارزشمند عبور داده شود !) ، را خواهد داد .پيامدهای اين
    نوع حملات ، آشکارشدن اطلاعات و يا فايل های اطلاعاتی برای يک مهاجم ،
    بدون رضايت و آگاهی کاربر خواهد بود .

    *


    فعال (Active) .اين نوع حملات شامل : تلاش در جهت خنثی نمودن و يا
    حذف ويژگی های امنيتی ، معرفی کدهای مخرب ، سرقت و يا تغيير دادن اطلاعات
    می باشد . حملات فوق ، می تواند از طريق ستون فقرات يک شبکه ، سوء استفاده
    موقت اطلاعاتی ، نفوذ الکترونيکی در يک قلمرو بسته و حفاظت شده و يا حمله
    به يک کاربر تاييد شده در زمان اتصال به يک ناحيه بسته و حفاظت شده ، بروز
    نمايد . پيامد حملات فوق ، افشای اطلاعات ، اشاعه فايل های اطلاعاتی ، عدم
    پذيرش سرويس و يا تغيير در داده ها ، خواهد بود.

    *


    مجاور (Close-in) .اين نوع حملات توسط افراديکه در مجاورت ( نزديکی )
    سيستم ها قرار دارند با استفاده از تسهيلات موجود ، با يک ترفندی خاص
    بمنظور نيل به اهدافی نظير : اصلاح ، جمع آوری و انکار دستيابی به اطلاعات
    باشد، صورت می پذيرد . حملات مبتنی بر مجاورت فيزيکی ، از طريق ورود
    مخفيانه ، دستيابی باز و يا هردو انجام می شود .

    *


    خودی (Insider) . حملات خودی ها ، می تواند بصورت مخرب و يا غير مخرب
    جلوه نمايد . حملات مخرب از اين نوع شامل استراق سمع تعمدی ، سرقت و يا
    آسيب رسانی به اطلاعات ، استفاده از اطلاعات بطرزی کاملا" شيادانه و فريب
    آميز و يا رد دستيابی ساير کاربران تاييد شده باشد . حملات غير مخرب از
    اين نوع ، عموما" بدليل سهل انگاری ( حواس پرتی ) ، فقدان دانش لازم و يا
    سرپيچی عمدی از سياست های امنيتی صورت پذيرد.

    *
    سلام کلیه کاربرانی که از بنده سرور اختصی خریداری کردن لطفا طبق اطلاع رسانی قبلی خواستارم از سرور های خود بک اپ بگیرید و هر چه سریع تر تماس بگیرید در اولین فرصت با من تماس بگیرید با تشکر

  2. تعداد تشکر ها ازrezahd به دلیل پست مفید


  3. # ADS




     

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. كم كردن صداي كامپيوتر
    توسط nasrollahiit در انجمن مباحث دیگر
    پاسخ ها: 0
    آخرين نوشته: November 3rd, 2013, 09:48
  2. چرا كامپيوتر مرتب ري استارت مي شود؟
    توسط nasrollahiit در انجمن مباحث دیگر
    پاسخ ها: 0
    آخرين نوشته: October 31st, 2013, 15:01
  3. دسترسي به كامپيوتر راه دور در ويندوز7
    توسط tak~vps در انجمن مباحث دیگر
    پاسخ ها: 1
    آخرين نوشته: May 5th, 2012, 13:07
  4. شبكه ی كامپيوتري استاندارد
    توسط rezahd در انجمن شبکه های ویندوزی
    پاسخ ها: 0
    آخرين نوشته: February 21st, 2012, 20:05
  5. پاسخ ها: 0
    آخرين نوشته: February 13th, 2011, 12:07

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •