لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 97 صفحه
قسمتی از متن word (..doc) :
امنيت در فناوري اطلاعات
مقدمه
استفاده از رايانه در كسب و كار از زماني متحول و فراگير شد كه دسترسي به اطلاعات با سرعت بالا و هزينه كم امكان پذير گرديد. اين تحول به شركتهايي كه در گذشته از رايانه براي واژه پردازي و يا ذخيره اطلاعات استفاده مي كردند، اجازه داد كه رايانه هاي خود را به صورت شبكه درآورند و آن شبكه را به اينترنت متصل كنند. نيروهاي رقابتي و شرايط سريع كسب و كار، سازمانها را مجبور ساخته است كه براي بقا، شبكه هاي خود را به روي ديگران باز كنند و تا جايي كه ممكن است از راه كارهاي الكترونيك براي كسب و كار استفاده كنند درحالي كه اين تحولات منافع بسياري در گسترش تجارت امكان كار در خارج از اداره و حمايت نيروهاي فروش در خارج از شركت را براي بسياري از شركتها ايجاد مي كند. متاسفانه خطراتي مانند ويروسهاي رايانه اي و خرابكاريهاي رايانهاي را نيز به همراه خود مي آورد.
به طورمعمول اخبار روز شامل گزارشهايي درباره آخرين كرمها و ويروسهاي رايانهاي و خرابكاريهاي روزافزون رايانه در شركتها وسازمانهاي مختلف است. اينگونه اخبار ممكن است مدير يك شركت را بر آن دارد كه بگويد استفاده از اينترنت در تجارت به خطراتش نميارزد. درحالي كه خطرات جدي و واقعي، هنگامي كه شناخته شوند مي توان با آنها برخورد مناسب داشت و جلو بروز آنها را به ميزان قابل ملاحظه اي گرفت. استفاده روزافزون از اينترنت توسط شركتهاي كوچك و متوسط، لزوم آگاهي و يادگيري بيشتر درموردامنيت اطلاعات در سيستمهاي رايانه اي را براي مديران اين شركتها ايجاب ميكند. در اينجا هدف ما ارائه اطلاعاتي است كه بتواند به شركتها كمك كند تا ضمن استفاده از اينترنت و شبكههاي رايانه اي در برابر خطرات ناشي از ويروسها و خرابكاريهاي رايانهاي نيز از خود محافظت كنند.
امنيت اطلاعات
به طوركلي امنيت اطلاعات در سه اصل زير خلاصه مي شود:
- محرمانه بودن: بدين معني كه فقط افراد مجاز حق دسترسي به اطلاعات را داشته باشند.
- صحت و استحكام: بدين معني كه اطلاعات دست نخورده بماند و تغيير در آنها فقط توسط افراد مجاز در صورت لزوم به صورت درست و قابل پيگيري انجام شود.
- دردسترس بودن: بدين معني كه اطلاعات درموقع نياز به صورت قابل استفاده دردسترس قرار گيرد.
تهديدها
تهديدهاي امنيتي مربوط به اطلاعات رايانه اي و يا به عبارتي حملات رايانهاي شامل مواردي مي شود كه حداقل يكي از اصول سه گانه امنيت را مخدوش سازد. هدف از يك حمله رايانه اي در كنترل گرفتن يك يا چند رايانه به منظور از كارانداختن، مخدوش كردن يا سوءاستفاده از اطلاعات موجود در آنها ويا به كارگيري آنها براي خرابكاري در رايانههاي ديگر است.
كساني كه به اين حملات دست ميزنند يا به اصطلاح خرابكارها معمولا" سه دسته هستند:
- افراد آماتور كه اغلب اطلاعات دقيقي از نحوه كار سيستم هاي عامل و فناوري اطلاعات نداشته و صرفا" براي تفريح از برنامهها و ابزارهاي از پيش تهيه شده براي دسترسي به رايانههاي محافظت نشده استفاده ميكنند اين افراد را SCRIPT KIDDIES يا SREKCARC مينامند.
-خرابكاران حرفه اي كه معمولا" در ازاي دريافت پول اطلاعات ذيقيمت شركتها را دراختيار رقباي آنها يا گروههاي ذينفع قرار ميدهند و يا در سيستم شركتهاي رقيب خرابكاري ميكنند. اين افراد در امور فناوري اطلاعات وارد بوده واز آسيبپذيريهاي سيستم هاي عامل و برنامههاي مورداستفاده مطلع بوده و قادرند ردپاي خود را ناپديد سازند. اين افراد را در اصطلاح هكرها (HACKERS) ميگويند.
- كاركنان فعلي شركتها و يا كاركنان سابق آنها كه به نحوي از شركت مذكور نارضايتي داشته و به قصد انتقامجويي و يا صدمه زدن در سيستمهاي اطلاعاتي شركت با استفاده از دانش و اطلاعات خود از سيستمهاي موردنظر به خرابكاري دست مي زنند.
حملات رايانه اي معمولا" در سه مرحله انجام مي شود:
مرحله اول – شناسايي و جمع آوري اطلاعات درمورد رايانه هدف؛
مرحله دوم – يافتن نقاط آسيب پذير و راههاي واردشدن به سيستم به عنوان يك كاربر مجاز؛
مرحله سوم – درصورت امكانپذير نبودن مرحله دوم تلاش براي دسترسي به رايانه هدف از طريق ديگر و بدون استفاده از مشخصات كاربران مجاز انجام مي پذيرد.
انواع تهديدهاي رايانه اي
تهديدهاي رايانه اي به صورت زير دستهبندي مي شوند:
1 – ويروسها و كرمها – اينها برنامههاي كوچكي هستند كه ازطريق پست الكترونيك و يا نرم افزارهاي آلوده به اين ويروسها وارد يك رايانه شده و در آنجا به صدمه زدن و خرابكاري در برنامه ها و يا اطلاعات رايانه مذكور مي پردازند.
2
– اسب تروا (TROJAN HORSE) – برنامههايي هستند كه ظاهرا" ماهيت خرابكاري نداشته به صورت برنامههاي بازي و يا كمكي وارد سيستم شده و سپس در خفا به كارهاي غيرمجاز و كنترل رايانه و سرقت اطلاعات محرمانه و يا شخصي كاربر ميپردازند.
3 – از كارانداختن (DENIAL OF SERVICE) – اين عمل با ايجاد تعداد زيادي تقاضاي سرويس از يك سيستم انجام شده و درنتيجه سيستم مذكور كارايي خود را از دست داده و يا از كار مي افتد. درنتيجه سيستم نمي تواند خدمات لازم را به مشتريان واقعي خود ارائه كند. نظير مشغول كردن يك تلفن.
4 – شنود اطلاعات – در اين مورد در مسير ارتباطات ازطرق گوناگون اطلاعات مبادله شده سرقت و يا شنود مي شوند.
5 – وب سايت هاي تقلبي (PHISHING) – در اين مورد يك وب سايت تقلبي با شكل و قيافه و امكانات كاملا" مشابه به يك وب سايت واقعي طراحي و دراختيار كاربران قرار ميگيرد و بدينوسيله اطلاعات شخصي و محرمانه كاربران را به سرقت مي برند.
محافظت
براي محافظت از سيستمهاي اطلاعاتي رايانهاي شناسايي قسمتهاي مختلف سيستم و آسيب پذيريهاي موجود در آن ضروري است. پس از شناسايي و رفع آسيب پذيريهاي سيستم بايد مرتباً مواظب بود كه آسيب پذيريهاي جديد به وجود نيايد و به طور متناوب سيستم را بررسي كرد تا از امنيت آن مطمئن شد درحالي كه هيچگاه نميتوان صددرصد از امنيت يك سيستم مطمئن بود ولي با اقدامات زير مي توان تا حد بسيار بالايي امنيت وحفاظت از يك سيستم را فراهم ساخت:
1 – تهيه نقشه و راهنماي سيستم: اين كار شامل شناسايي رايانه ها و شبكههاي متصل و غيرمتصل به اينترنت و به خط تلفن و يا بي سيم، نرم افزارها و سيستم هاي عامل مورداستفاده نرم افزارهاي ضدويروس و محافظ و اطلاعات و برنامه هاي حساس تجاري خواهدشد؛
2 – تهيه سياست امنيتي: اين كار شامل تعريف سياستهاي مربوط به استفاده از رايانهها توسط كاركنان و روشهاي مورداستفاده در امنيت و حفاظت اطلاعات است. اين سياست چارچوبي را براي حفاظت از شبكههاي رايانهاي و منابع اطلاعاتي موجود در آنها تعيين ميكند. اين سياست بايد به سادگي براي مديران و كاركنان قابل درك بوده و تمامي نكات و موارد مربوط به امنيت را دربرگيرد. ازجمله مطالب مهم اين سياست عبارتند از:
تعريف استفاده مجاز، چگونگي احراز هويت و انتخاب كلمه رمز، مسئوليت به روز كردن نرم افزارهاي موجود در هر رايانه اقدامات لازم درهنگام بروز يك حمله و يا ويروس رايانه اي و مسئوليتهاي افراد دراين مورد.
معمولاً سياست امنيتي در دو شكل تهيه ميگردد. يكي به صورت ساده وكلي كه براي عموم كاركنان قابل استفاده باشد و ديگري با جزئيات بيشتر كه معمولاً محرمانه است و براي استفاده مديران و كارشناسان فناوري اطلاعات و امنيت است.
3
– محكم كاري در نرم افزارهاي مورداستفاده: اين قسمت شامل شناسايي نرم افزارهاي موجود در سيستم و به روز كردن آنهاست. زيرا معمولا" آخرين مدل يك نرم افزار آسيب پذيريهاي كمتري نسبت به مدلهاي قديمي تر آن دارد. ازجمله كارهاي ديگر دراين قسمت حذف برنامه هاي آزمايشي و نمونه و برنامههايي كه ازنظر امنيتي مطمئن نيستند از سيستم هاي مورداستفاده است.
4 – كاهش تعداد نقاط دسترسي و كنترل نقاط باقيمانده: اين مرحله شامل بررسي نقشه سيستم و شناسايي نقاط اتصال به اينترنت و دسترسي از راه دور به منظور كاهش نقاط دسترسي به حداقل ممكن و كنترل نقاط باقيمانده ازنظر دسترسي و ورود و خروج اطلاعات است.
5 – شناسايي نقاط ورود پنهان: شناسايي و حذف مودم ها و نقاط دسترسي غيرمعمول كه احتمالا" از نظرها پنهان مي ماند ولي بعضي از كاركنان آنها را مورداستفاده قرار مي دهند.
6 – نصب ديواره آتش (FIREWALL): اين سيستم براي جداسازي و محافظت سيستم داخلي از اينترنت و همچنين كنترل دسترسي به سايت هاي اينترنتي به خصوص سايتهاي غيرمربوط به كار نصب مي گردد. در مواردي ميتوان رايانههاي مشخصي را جهت استفاده از اينترنت اختصاص داد. درصورت نياز تغيير پورت هاي اتصال و آموزش كاركنان درمورد راههاي درست دسترسي حائزاهميت است.
7 – نصب سيستمهاي تشخيص و جلوگيري از ورود غيرمجاز (INTRUSION DETECTION AND PREVENTION SYSTEMS): اين سيستمها به مانند دزدگير عمل كرده و ورود و دسترسي غيرمجاز به سيستم را ثبت و اطلاع ميدهد و يا از انجام آن جلوگيري ميكند. حتي در مواردي كه عبور غيرمجاز از ديواره آتش انجام پذيرد با استفاده از اين سيستم مي توان آن را شناسايي و از بروز مجدد آن جلوگيري كرد. همچنين با بررسي به موقع ليست ثبت شده توسط سيستم IDP وشناسايي تلاشهاي انجام شده براي دسترسي غيرمجاز به سيستم ميتوان از خطرات آتي جلوگيري كرد.
8
برچسب ها:
تحقیق امنيت در فناوري اطلاعات امنيت در فناوري اطلاعات دانلود تحقیق امنيت در فناوري اطلاعات امنيت فناوري اطلاعات تحقیق امنيت فناوري اطلاعات