|
روش هاي حفاظت از داده
    -(2 Body)
|
روش هاي حفاظت از داده
Visitor
246
Category:
دنياي فن آوري
به اعتقاد بسياري از كارشناسان ، مهمترين و يا بهتر بگوئيم با ارزش ترين چيز بر روي يك كامپيوتر ، داده ايجاد شده توسط كاربر است و شايد وجود همين اطلاعات است كه ضرورت استفاده از كامپيوتر و يا شبكه را توجيه مي نمايد . سيستم هاي عامل و نرم افزارها را در بسياري از موارد و همزمان با بروز مشكل در سيستم ، مي توان مجددا" نصب نمود ولي داده ايجاد شده توسط كاربر در نوع خود منحصربفرد بوده و در صورت از دست دادن ، امكان استفاده مجدد از آنها با مشكل اساسي مواجه و در برخي موارد عملا" غيرممكن خواهد بود. برخي از داده هاي ذخيره شده بر روي كامپيوتر ممكن است داراي اهميت بيشتري نسبت به ساير اطلاعات باشند و ضمن اين كه هرگز علاقه مند به از دست دادن آنها نمي باشيم ، نمي بايست امكان استفاده از آنها توسط كاربران غيرمجاز نيز وجود داشته باشد . دستيابي به برخي از داده هاي مهم نظير شماره كارت اعتباري و يا حساب بانكي مي تواند در نهايت منجر به سرقت هويت كاربران گردد . مسائل اشاره شده ، صرفا" محدود به كاربران شخصي نبوده و سازمان ها و موسسات را نيز شامل مي شود . هر سازمان داراي داده هاي مهم و حساسي است كه از دست دادن آنها مي تواند خسارات جبران ناپذيري را براي يك سازمان به دنبال داشته باشد . براي حفاظت از اطلاعات مي بايست از يك استراتژي خاص تبعيت نمود كه ضمن كاهش احتمال از دست دادن داده ها ، امكان استفاده از آنها توسط افراد غيرمجاز نيز وجود نداشته باشد . در ادامه به برخي از متداولترين روش هاي حفاظت از اطلاعات اشاره مي گردد : • تهيه Backup در اولين فرصت و به صورت مرتب : تهيه backup بطور مرتب و بر اساس يك استراتژي خاص ، يكي از اقدامات اساسي در جهت حفاظت از اطلاعات مي باشد . اطلاعاتي كه ممكن است به هر دليلي با مشكل مواجه و امكان استفاده از آنان وجود نداشته باشد . براي تهيه backup ، مي توان از امكانات موجود در ويندوز نظير برنامه ntbackup استفاده نمود . با استفاده از ويزارد ارائه شده در برنامه فوق ، مي توان به سرعت و به سادگي عمليات لازم به منظور تهيه backup و يا برگرداندن اطلاعات backup گرفته شده را انجام داد . در صورت ضرورت ، مي توان تهيه backup از داده هاي مهم موجود بر روي سيستم را به صورت يك job تعريف و براي آن يك برنامه زمانبندي خاص را در نظر گرفت . براي تهيه backup ، مي توان از نرم افزارهاي متعدد ديگري نيز استفاده نمود كه امكانات بمراتب بيشتري را در مقايسه با برنامه ارائه شده در ويندوز در اختيار كاربران قرار مي دهند . صرفنظر از اين كه از چه برنامه اي براي تهيه backup استفاده مي گردد ، مي بايست از اطلاعات backup گرفته شده به دقت حفاظت و آنها را در مكان هائي با ضريب ايمني و حفاظتي بالا نگهداري كرد . • استفاده از مجوزهاي امنيتي file-level و share-level : به منظور حفاظت از داده در مقابل دستيابي افراد غيرمجاز ، اولين مرحله تنظيم مجوزها بر روي فايل ها و فولدرهاي حاوي داده مي باشد .در صورتي كه مي بايست داده به صورت مشترك در شبكه استفاده گردد ، مي توان با تنظيم share permissions نحوه استفاده از آنها را قانونمند نمود . بدين منظور مي توان در ويندوز 2000 و يا XP پس از انتخاب فايل و يا فولدر ، از طريق صفحه Properties گزينه Sharing و در نهايت دكمه permission را انتخاب نمود . تنظيمات امنيتي اشاره شده در رابطه با كاربراني كه به صورت محلي از سيستم حاوي اطلاعات حساس استفاده مي نمايند ، اعمال نخواهد شد . در صورتي كه كامپيوتر با كاربر ديگري به اشتراك گذاشته شده است ، مي بايست از مجوزهاي file-level استفاده نمود . به اين نوع از مجوزها ، مجوزهاي NTFS نيز گفته مي شود چراكه استفاده از آنها صرفا" براي فايل ها و فولدرهاي ذخيره شده بر روي پارتيشن هائي كه با سيستم فايل NTFS فرمت شده اند ، امكان پذير مي باشد . براي استفاده از مجوزهاي فوق ، پس از انتخاب فايل و يا فولدر مورد نظر مي توان از طريق صفحه properties ، گزينه Security tab را انتخاب و مجوزها را بر اساس سياست مورد نظر تنظيم نمود . در هر دو مورد ( مجوزهاي file-level و share-level ) مي توان مجوزها را براي user account و groups تعريف نمود . مجوزها را مي توان از "فقط خواندني" تا " كنترل كامل " در نظر گرفت . • حفاظت از فايل ها و ساير مستندات توسط رمز عبور : تعداد زيادي از نرم افزارها ( نظير نرم افزارهاي آفيس و Adobe Acrobat ) ، امكان تعريف رمزعبور براي استفاده از مستندات را در اختيار كاربران قرار مي دهند . پس از در نظر گرفتن يك رمز عبور ، در صورت فعال كردن ( بازنمودن ) يك مستند در ابتدا از كاربر درخواست رمز عبور خواهد شد . به منظور انجام اين كار در برنامه اي نظير Microsoft word 2003 ، از طريق منوي Tools گزينه options و در ادامه Security tab را انتخاب مي نمائيم . با استفاده از امكانات فوق ، مي توان يك رمز عبور و نحوه رمزنگاري را مشخص نمود . متاسفانه، سيستم رمز استفاده شده در محصولات مايكروسافت ، به سادگي شكسته مي گردد و كاربران غيرمجاز مي توانند از برنامه هاي متعددي به منظور رمزگشائي مستندات استفاده نمايند. برنامه AOPR ( برگرفته از Advanced Office Password Recovery ) نمونه اي در اين زمينه مي باشد . در صورت لزوم مي توان از نرم افزارهائي نظير WinZip و PKZip به منظور فشرده سازي و رمزنگاري اسناد و يا فايل ها استفاده نمود . • استفاده از رمزنگاري EFS : ويندوز 2000 ، XP و 2003 از رمزنگاري سيستم فايل موسوم به EFS ( برگرفته از Encrypting File System ) حمايت مي نمايند . از سيستم رمزنگاري فوق مي توان به منظور رمزنگاري فايل ها و فولدرهاي ذخيره شده بر روي پارتيشني كه با NTFS فرمت شده است ،استفاده نمود . بدين منظور مي توان پس از انتخاب صفحه properties ، از طريق General tab گزينه Advanced button را انتخاب نمود ( بطور همزمان نمي توان از رمزنگاري EFS و مجوزهاي NTFS استفاده نمود ) . سيستم رمزنگاري EFS به منظور افزايش امنيت و كارآئي از تركيب رمزنگاري متقارن و نامتقارن استفاده مي نمايد . سيستم فوق براي حفاظت از داده هاي ذخيره شده بر روي ديسك استفاده مي گردد و در صورتي كه يك فايل رمز شده در طول شبكه حركت كند و كاربران از يك sniffer به منظور capture بسته هاي اطلاعاتي استفاده نمايند ، مي توانند اطلاعات موجود در فايل را مشاهده نمايند . • استفاده از رمزنگاري ديسك : با استفاده از نرم افزارهاي متعددي مي توان تمامي محتويات يك ديسك را رمز نمود . بدين ترتيب ، كاربران غيرمجاز قادر به مشاهده محتويات ذخيره شده بر روي ديسك نخواهند بود . داده بطور اتومانيك و در زمان نوشتن بر روي هارد ديسك رمز و قبل از استقرار درون حافظه ، رمزگشائي مي گردد . از اينگونه محصولات مي توان به منظور رمزنگاري درايوهاي USB ، فلش درايوها و ... استفاده نمود . PGP Whole Disk Encryption و DriveCrypt نمونه هائي از اينگونه برنامه ها مي باشند . • استفاده از زيرساخت كليد عمومي : PKI ( برگرفته از public key infrastructure ) ، سيستمي براي مديريت زوج كليد خصوصي و عمومي و گواهينامه هاي ديجيتال است . با توجه به اين كه كليد ها و گواهينامه ها توسط يك مركز تائيد شده صادر مي شوند از استحكام امنيتي بيشتري برخوردار مي باشند . (سرويس دهندگان گواهينامه ديجيتال ممكن است به صورت داخلي و در يك شبكه خصوصي نصب و يا در يك شبكه عمومي ، نظير Versign ، نصب شده باشند ) . در چنين مواردي ، مي توان داده را با استفاده از كليد عمومي كاربر مورد نظر رمز نمود . در ادامه، صرفا" كاربري قادر به رمزگشائي اطلاعات است كه داراي كليد خصوصي مرتبط با كليد عمومي باشد . • مخفي كردن داده درون داده ديگر : با استفاده از يك برنامه steganography مي توان داده مورد نظر را درون ساير داده ها مخفي نمود . به عنوان نمونه ، مي توان يك پيام متن را درون يك فايل گرافيكي JPG . و يا فايل موزيك mp3 . ، مخفي نمود . اينگونه ها برنامه ها پيام ها را رمز نمي نمايند و اغلب از آنان به همراه نرم افزارهاي رمزنگاري استفاده مي گردد . در چنين مواردي ، در ابتدا داده رمز و در ادامه با استفاده از نرم افزارهاي steganography مخفي مي گردد . برنامه StegoMagic يك نمونه از برنامه هاي steganography است كه با استفاده از آن مي توان متن مورد نظر را رمز و درون فايل هائي از نوع WAV ، . TXT . و يا BMP . ذخيره نمود . • حفاظت داده در حال حمل : داده ارسالي در يك شبكه مي تواند در زمان حركت توسط مهاجمان شنود گردد . مهاجمان در اين رابطه از نرم افزارهائي موسوم به sniffer استفاده مي نمايند كه امكان آناليز پروتكل و يا مانيتورينگ شبكه را در اختيار آنان قرار مي دهد. براي حفاظت داده در زمان حركت در شبكه ، مي توان از IPSec ( برگرفته از Internet Protocol Security ) استفاده نمود . در چنين مواردي ، سيستم ارسال كننده و سيستم دريافت كننده مي بايست قادر به حمايت از ويژگي فوق باشند . از ويندوز 2000 به بعد ، امكانات لازم به منظور حمايت از IPSec در ساير نسخه ها تعبيه شده است . • ايمن سازي مبادله داده در محيط هاي wireless : داده ئي كه از طريق يك شبكه wireless ارسال مي گردد ، داراي استعداد بيشتري به منظور بررسي و شنود توسط مهاجمان نسبت به ساير داده هاي ارسال شده بر روي يك شبكه اترنت است ، چراكه ضرورتي ندارد مهاجمان به محيط فيزيكي شبكه و يا دستگاه هاي مربوطه دستيابي داشته باشند . در صورت عدم پيكربندي صحيح و ايمن access point ، مهاجمان با استفاده از يك كامپيوتر قابل حمل كه داراي امكانات wireless است ، مي توانند به داده ذخيره شده در شبكه دستيابي داشته باشد . كاربران مي بايست صرفا" اقدام به ارسال و دريافت داده بر روي شبكه هائي نمايند كه از رمزنگاري WPA ( برگرفته از Wi-Fi Protected Access ) در مقابل WEP ( برگرفته از Wired Equivalent Protocol ) استفاده مي نمايند ( WPA ، بمرابت داراي امنيت بيشتري نسبت به WEP است ) . • استفاده از مديريت حقوق به منظور حفظ كنترل : در برخي موارد ، لازم است كه داده براي ساير كاربران ارسال گردد ولي نگران نحوه برخورد آنان با داده ارسالي مي باشيم ( مثلا" آيا آنان مي توانند داده ارسالي را حذف و يا تغيير دهند ) . در چنين مواردي مي توان از RMS ( برگرفته از Rights Management Services ) در ويندوز استفاده نمود . سيستم فوق ، مشخص مي نمايد كه دريافت كننده پس از دريافت اطلاعات قادر به انجام چه كاري خواهد بود . به عنوان نمونه ، مي توان حقوق مورد نظر را بگونه اي تنظيم نمود كه صرفا" دريافت كننده قادر به مطالعه فايل ارسالي باشد و نتواند در آن تغييراتي را اعمال نمايد . همچنين ، با استفاده از سيستم فوق مي توان مدت زمان استفاده از مستندات و يا پيام ها را مشخص نمود . بدين ترتيب پس از گذشت مدت زمان مشخص شده ، اعتبار آنها به اتمام رسيده و عملا" امكان دستيابي و استفاده از آنها وجود نخواهد داشت . براي استفاده از RMS ، به ويندوز 2003 كه به عنوان يك سرويس دهنده RMS پيكربندي شده است نياز مي باشد . در چنين مواردي ، كاربران نيز به يك نرم افزار خاص و يا يك add-in همراه مرورگر نياز خواهند داشت تا بتوانند به مستندات حفاظت شده توسط RMS دستيابي داشته باشند . كاربران مجاز يك گواهينامه را از سرويس دهنده RMS دريافت مي نمايند .
|
|
|