قطعا" تاکنون اخبار متعددي را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباري و يا شيوع يک ويروس کامپيوتري شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهي از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان ، يکي از روش هاي مناسب دفاعي است .
اهميت امنيت در اينترنت
بدون شک کامپيوتر و اينترنت در مدت زمان کوتاهي توانسته اند حضور مشهود خود را در تمامي عرصه هاي حيات بشري به اثبات برسانند . وجود تحولات عظيم در ارتباطات ( نظير Email و تلفن هاي سلولي ) ، تحولات گسترده در زمينه تجهيزات الکترونيکي و سرگرمي ( کابل ديجيتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سيستم هدايت اتوماتيک اتومبيل ، ناوبري هوائي ) ، تغييرات اساسي در روش خريد و فروش کالا ( فروشگاههاي online ، کارت هاي اعتباري ) ، پيشرفت هاي برجسته در عرصه پزشکي ، صرفا" نمونه هائي اندک در اين زمينه مي باشد .
اجازه دهيد به منظور آشنائي با جايگاه کامپيوتر در زندگي انسان عصر حاضر و اهميت امنيت اطلاعات ، اين پرسش ها را مطرح نمائيم که در طي يک روز چه ميزان با کامپيوتر درگير هستيد ؟ چه حجمي از اطلاعات شخصي شما بر روي کامپيوتر خود و يا ساير کامپيوترهاي ديگر ، ذخيره شده است ؟ پاسخ به سوالات فوق،جايگاه کامپيوتر و اهميت ايمن سازي اطلاعات در عصر اطلاعات را بخوبي مشخص خواهد کرد .
امنيت در اينترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسي زير است :
• نحوه پيشگيري از بروز يک تهاجم
• نحوه تشخيص يک تهاجم
• نحوه برخورد با حملات
انواع تهديدات
اينترنت،عليرغم تمامي جنبه هاي مثبت داراي مجموعه اي گسترده از خطرات و تهديدات امنيتي است که برخي از آنان بسيار جدي و مهم بوده و برخي ديگر از اهميت کمتري برخوردار مي باشند :
• عملکرد ويروس هاي کامپيوتري که مي تواند منجر به حذف اطلاعات موجود بر روي يک کامپيوتر شود .
• نفوذ افراد غير مجاز به کامپيوتر شما و تغيير فايل ها
• استفاده از کامپيوتر شما براي تهاجم عليه ديگران
• سرقت اطلاعات حساس نظير شماره کارت اعتباري و خريد غير مجاز با استفاده از آن
با رعايت برخي نکات مي توان احتمال بروز و يا موفقيت اين نوع از حملات را به حداقل مقدار خود رساند .
نحوه حفاظت
اولين مرحله به منظور حفاظت و ايمن سازي اطلاعات ، شناخت تهديدات و آگاهي لازم در خصوص برخي مفاهيم اوليه در خصوص ايمن سازي اطلاعات است .
• Hacker ,attacker و يا Inruder . اسامي فوق به افرادي که همواره در صدد استفاده از نقاط ضعف و آسيب پذير موجود در نرم افزارها مي باشند ، اطلاق مي گردد . با اين که در برخي حالات ممکن است افراد فوق اهداف غير مخربي را نداشته و انگيزه آنان صرفا" کنجکاوي باشد، ماحصل عمليات آنان مي تواند اثرات جانبي منفي را به دنبال داشته باشد .
• کد مخرب : اين نوع کدها شامل ويروس ها ، کرم ها و برنامه هاي تروجان ( Trojan ) بوده که هر يک از آنان داراي ويژگي هاي منحصر بفردي مي باشند :
? ويروس ها ، نوع خاصي از کدهاي مخرب مي باشند که شما را ملزم مي نمايند به منظور آلودگي سيستم ، عمليات خاصي را انجام دهيد . اين نوع از برنامه ها به منظور نيل به اهداف مخرب خود نيازمند ياري کاربران مي باشند . باز نمودن يک فايل ضميمه همراه Email و يا مشاهده يک صفحه وب خاص ، نمونه هائي از همکاري کاربران در جهت گسترش اين نوع از کدهاي مخرب است .
? کرم ها : اين نوع از کدهاي مخرب بدون نياز به دخالت کاربر ، توزيع و گسترش مي يابند . کرم ها ، عموما" با سوء استفاده از يک نقظه آسيب پذير در نرم افزار فعاليت خود را آغاز نموده و سعي مي نمايند که کامپيوتر هدف را آلوده نمايند . پس از آلودگي يک کامپيوتر ، تلاش براي يافتن و آلودگي ساير کامپيوتر انجام خواهد شد . همانند ويروس هاي کامپيوتري ، کرم ها نيز مي توانند از طريق Email ، وب سايت ها و يا نرم افزارهاي مبتني بر شبکه ، توزيع و گسترش يابند . توزيع اتوماتيک کرم ها نسبت به ويروس ها يکي از تفاوت هاي محسوس بين اين دو نوع کد مخرب ، محسوب مي گردد .
? برنامه هاي تروجان : اين نوع از کدهاي مخرب ، نرم افزارهائي مي باشند که ادعاي ارائه خدماتي را داشته ولي در عمل، اهداف خاص خود را دنبال مي نمايند . ( تفاوت در حرف و عمل ) . مثلا" برنامه اي که ادعاي افزايش سرعت کامپيوتر شما را مي نمايد ،ممکن است در عمل اطلاعات حساس موجود برروي کامپيوتر شما را براي يک مهاجم و يا سارق از راه دور ، ارسال نمايد .