مقدمه ای بر امنیت فناوری اطلاعات در عصر دیجیتال

  • ۰

مقدمه ای بر امنیت فناوری اطلاعات در عصر دیجیتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر دیجیتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر دیجیتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر دیجیتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر دیجیتال: ظهور فناوری دیجیتال یکی از بارزترین پیشرفتهای فناوری در نیم قرن اخیر به شمار میاید کـه در زنـدگی کنـونی بـشر برای بسیاری از ما ایـن بصورت عاملی حیاتی درآمده است. نوع فناوری در قالب رایانه های دیجیتالی تجلـی کـرده و بـه ابزاری لازم برای انجام کارها و رفع نیازهای شخصی تبـدیل شده اسـت. در سـال ۱۹۵۱ مـیلادی زمانیکـه اولـین رایانـه دیجیتال تجاری موسوم به UNIVAC I بـه سـازمان آمـار و سرشماری ایالات متحده آمریکا تحویل داده شد، بسیاری از مردم در مورد رایانه ها چیزی نمیدانستند و آن رایانـه هـا نیـز تنها در تعداد انگشت شماری از دانشگاهها و آزمایـشگاههای تحقیقاتی مورد استفاده قرار داشتند. این رایانه ها بزرگ، گران و مملو از اشکال بودند. در مقابل، رایانه های امروزی اندازهای نسبتاً کوچک دارند، ارزان و قابل اطمینان هستند و میتوان آنها را در هر کشوری یافت.

به فاصله کوتاهی پـس از رواج رایانه ها در دانـشگاهها، پروژههای تحقیقاتی برای مرتبط ساختن آنها بـا یکـدیگر بـه نحوی که امکان مبادله اطلاعات میان آنها بوجـود آیـد آغـاز شــدند. از میــان ایــن پــروژه هــا، پروژه توسعه شبکه ARPANET موفقیت بیشتری کسب کرد و بـه آن چیزی تبدیل شد که امروز آنرا بعنوان “اینترنت” میشناسیم و درحال حاضر بیش از ۳۰۰ میلیون رایانه را در سراسر جهان بـه هـم مرتبط کرده است.

شبکه جهانی وب در مرکز تحقیقات هسته ای اروپا در اوایل دهه ۹۰ میلادی و در شهر ژنو ایجاد شد سرویس قدرتمندی است که از اینترنت برای ایجاد یـک سیـستم اطلاعـاتی جهـانی بهـره جـسته و بهره وری و جذابیت اینترنت را به مراتب افـزایش داده اسـت . هر چند بسیاری از مردم تفـاوتی میـان شـبکه جهـانی وب و اینترنت قائل نیـستند، ولـی در واقـع وب تنهـا یکـی از ایـن خدمات (و البته مهمترین آنها) است که اینترنت را به چنین ابزار ٧ قدرتمندی برای اطـلاعرسـانی و برقـراری ارتباطـات تبـدیل کرده است. طی ده سال اخیر اینترنت به یک ابـزار مهـم ارتبـاطی میـان تمامی اقشار جامعه تبدیل شده و ما برای دسترسـی آنـی بـه اطلاعات، ارتباطـات اختـصاصی، تمـامی انـواع برنامـه هـای کاربردی، تجاری، روابط کاری و نقل و انتقالات مالی بـه آن وابستهایم. قابلیت اطمینان و دسترسی آسان به اینترنت برای موفقیت پایدار و مداوم کـشورهای توسـعه یافتـه یـک عامـل حیاتی بشمار میرود و اهمیت آن بـرای کـشورهـای درحـال توسعه نیز بسرعت رو به افزایش است. آثار استفاده از رایانه ها و نتایج حاصله از انقلاب اینترنت از مرز فوایـد مـستقیم آنهـا فراتر رفته و پیشبینی میشود که تأثیرات بیشتری نیز در راه باشند. اول از همه اینکه اینترنت مرزهای جغرافیایی میـان کـاربران متصل به خود را کمرنگ کرده و روند جهانیسازی را با ارائـه قابلیتهای رسانههای ارتباطی تسهیل نموده و لـذا هـر کـسی مستقل از محل فیزیکی خود قادر به برقـراری ارتبـاط بـا آن بـر رونـد ایـن تغییـر تـأثیری ٨ میباشد. موتورهـای جـستجو مضاعف داشته اند؛ چراکه نتایج جستجو بر اساس موضـوعات ظاهر میشوند و نه بر اساس فاصلهای که کاربر با آنهـا دارد؛ بطوریکــه پایگــاه وبِ کارخانجــات و شــرکتهای واقــع در کشورهای توسعهیافته و درحال توسـعه از موقعیـت یکـسانی برای نظارهشدن توسط مراجعین برخوردار هستند. دومین مسئله این است که اینترنت تأثیری شگرف در فرآینـد حذف واسطههای تجاری داشته است. بعنوان مثال مـیتـوان بـه کـاهش چـشمگیر نـرخ اسـتخدام منـشی در کـشورهای توسعهیافته اشاره کرد که دلیل آن این است که نوشتن متن و چاپ و ارسال پیام شخصی برای افـراد از طریـق تـسهیلاتی چون پردازشگر کلمات و پست الکترونیکـی آسـانتر از دیکتـه کـردن مـتن بـرای یـک منـشی اسـت. بـه همـین ترتیـب گردشگریِ دسته جمعی نیز درحال حاضر رو به انقراض است، چراکه گردشـگران مـیتواننـد بلیطهـای هـوایی یـا قطـار و رزرو ٩ همچنین اتاقهای هتل مورد نظر خود را بصورت بـرخط کنند و این امر موجب صرفهجویی در هزینه و وقت مـشتری شده و باعث شده بتوان با کمی دقت روی سفارشات، از یـک سفر مفرح لـذت بـرد. پیـدایش شـرکتهای فروشـنده کتـاب، موسیقی و محـصولات الکترونیکـی بـصورت بـرخط موجـب تهدیــد و ضــربه بــه فروشــگاههای عرضــهکننــده اینگونــه محصولات شده، اما در عین حال در بسیاری از بخشهای این صنف به گستردهتر شدن طیف بازار هدف نیز انجامیده است. از آنجا که حرفـههـا و صـنایع سـنتی بـه وجـود خـود ادامـه میدهند، تمایل دارند افراد کمتـری بـه اسـتخدام درآورنـد و حتی ممکن است بجـای ارائـه خـدمات عمـومی بـه سـمت بازارهای تخصصی حرکت کنند. تأثیرات مشهود رونـد حـذف واسطهها که با ظهور این فنـاوری شـروع شـد بـرای مـدتی طولانی ادامه خواهد یافـت و بـا اهمیـت روزافـزون فنـاوری اطلاعات، صنایع و حرفههای بیشتری با آن جایگزین خواهند شد. سومین پیامد این است که نرخ بهـرهوری حـداقل در صـنایع وابسته به فناوری اطلاعات با شتابی چشمگیر افزایش خواهد یافت. به کمـک پـست الکترونیکـی امکـان ارسـال و تبـادل اطلاعات در سراسر جهان طی تنها چند ثانیـه ممکـن شـده، بطوریکه مباحث و مذاکرات جهانی را میتوان بسیار سـریعتر از گذشته پیگیری کرد و به نتیجه رساند. امور بازرگانی که تـا چندی قبل از طریق پست، تلکس و تلفـن انجـام مـی شـدند اکنون با بکارگیری مفاهیمی نوین در صنعت مخابرات سـیار، سریعتر و کارآمدتر به انجام مـیرسـند و ایـن مـسئله چرخـه زمانی انجام فعالیتها را کاهش داده است. نکته آخر اینکه ایمن نگاه داشـتن محـل ذخیـره اطلاعـات و خطوط ارتباطی مخابراتی نیـز در ایـن محـیط جدیـد الزامـی است. صنعت و فناوری امروز به شدت در تکاپوی یافتن راهی بـرای تـضمین امنیـت زیرسـاختهای خـود هـستند، چراکـه دستاندرکاران آن دریافته اند که بیشتر نقایص امنیتی اینترنت ناشی از وجـود سـخت افزارهـا و نـرم افزارهـای نـاامن در آن میباشند. در این محیط ایجاد اطمینـان و اعتمـاد بـه رایانـه ، شبکه و دادههای ذخیره شده نـسبت بـه محیطـی کـه در آن روابط کاری بر اساس گفتگوهـای رو در رو انجـام مـیگیـرد کمابیش از اهمیت یکسانی برخوردار است. این مطلب در مورد کشورهای درحال توسعه نیز واضح اسـت: سازمانهایی که به سـطح امنیتـی مناسـبی در زیـر سـاختهای دیجیتالی خود دست نیافته و از ارسال اطلاعـات خـویش بـه نحو مطلوبی محافظت نمیکنند شایسته اعتماد نخواهند بـود و از کاروان اقتصاد نوین جهانی عقب خواهند ماند.

 

 

 


  • ۰

حملات Back door

حملات Back door

حملات Back door

حملات Back door

حملات Back door: حملات Back door برنامه ای است که امکان دستیابی به یک سیستم را بدون بررسی و کنترل امنیتی ، فراهم می نماید . برنامه نویسان معمولا” چنین پتانسیل هائی  را در برنامه ها پیش بینی تا امکان اشکال زدائی و ویرایش کدهای نوشته شده در زمان تست بکارگیری نرم افزار ، فراهم گردد. با توجه به این که تعداد زیادی از امکانات فوق ، مستند نمی گردند ، پس از اتمام مرحله تست به همان وضعیت باقی مانده و تهدیدات امنیتی متعددی را به دنبال خواهند داشت .
برخی از متداولترین نرم افزارها ئی که از آنان به عنوان back door استفاده می گردد ، عبارتند از :

  • Back Orifice : برنامه فوق یک ابزار مدیریت از راه دور می باشد که به مدیران سیستم امکان کنترل یک کامپیوتر را از راه دور ( مثلا” از  طریق اینترنت ) ، خواهد داد. نرم افزار فوق ، ابزاری  خطرناک است که  توسط گروهی با نام Cult of the Dead Cow Communications ، ایجاد شده است . این نرم افزار دارای دو بخش مجزا می باشد : یک بخش سرویس گیرنده و یک بخش سرویس دهنده . بخش سرویس گیرنده بر روی یک ماشین اجراء و زمینه مانیتور نمودن و کنترل یک ماشین دیگر که بر روی آن بخش سرویس دهنده اجراء شده است را فراهم می نماید .
  • NetBus : این برنامه نیز نظیر Back Orifice ، امکان دستیابی و کنترل از راه دور یک ماشین از طریق اینترنت را فراهم می نماید.. برنامه فوق تحت سیستم عامل ویندوز ( نسخه های متفاوت از NT تا 95 و 98 ) ، اجراء و از دو بخش جداگانه تشکیل شده است :  بخش  سرویس دهنده ( بخشی که بر روی کامپیوتر قربانی مستقر خواهد شد ) و  بخش سرویس گیرنده ( برنامه ای که مسولیت یافتن و کنترل سرویس دهنده را برعهده دارد ) . برنامه فوق ، به حریم خصوصی کاربران در زمان اتصال به اینترنت ، تجاوز و تهدیدات امنیتی متعددی را به دنبال خواهد داشت .
  • Sub7) SubSeven) ،  این برنامه برنامه نیز تحت ویندوز اجراء شده  و دارای عملکردی مشابه Back Orifice و NetBus می باشد . پس از فعال شدن برنامه فوق بر روی سیستم هدف و اتصال به اینترنت ،هر شخصی که دارای نرم افزار سرویس گیرنده باشد ، قادر به دستیابی نامحدود به سیستم خواهد بود .

نرم افزارهای Back Orifice ، NetBus,  Sub7 دارای دو بخش ضروری سرویس دهنده و سرویس گیرنده، می باشند . سرویس دهنده بر روی ماشین آلوده مستقر شده و از بخش سرویس گیرنده به منظور کنترل از راه دور سرویس دهنده ، استفاده می گردد.به نرم افزارهای فوق ، ” سرویس دهندگان غیرقانونی ”  گفته می شود .

برخی از نرم افزارها از اعتبار بالائی برخوردار بوده ولی ممکن است توسط کاربرانی که اهداف مخربی دارند ، مورد استفاده قرار گیرند :

  • Virtual Network Computing)VNC) : نرم افزار فوق توسط آزمایشگاه AT&T و با هدف کنترل از راه دور یک سیستم ، ارائه شده است . با استفاده از برنامه فوق ، امکان مشاهده محیط Desktop از هر مکانی نظیر اینترنت ، فراهم می گردد . یکی از ویژگی های جالب این نرم افزار ، حمایت گسترده از معماری های متفاوت است .
  • PCAnywhere : نرم افزار فوق توسط شرکت Symantec ، با هدف کنترل از راه دور یک سیستم با لحاظ نمودن فن آوری رمزنگاری و تائید اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شرکت ها و موسسات فراوانی در حال حاضر از آن و به منظور دستیابی به یک سیستم از راه دور استفاده می نمایند .
  • Terminal Services : نرم افزار فوق توسط شرکت مایکروسافت و به همراه سیستم عامل ویندوز و به منظور کنترل از راه دور یک سیستم ، ارائه شده است .

همانند سایر نرم افزارهای کاربردی ، نرم افزارهای فوق را می توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب بکارگرفت.
بهترین روش به منظور پیشگیری از حملات  Back doors ، آموزش کاربران و مانیتورینگ عملکرد هر یک از نرم افزارهای موجود می باشد. به کاربران می بایست آموزش داده شود که صرفا” از منابع و سایت های مطمئن اقدام به دریافت و نصب نرم افزار بر روی سیستم خود نمایند . نصب و استفاده از برنامه های آنتی ویروس می تواند کمک قابل توجهی در بلاک نمودن عملکرد اینچنین نرم افزارهائی ( نظیر : Back Orifice, NetBus, and Sub7 ) را به دنبال داشته باشد . برنامه های آنتی ویروس می بایست به صورت مستمر بهنگام شده تا امکان شناسائی نرم افزارهای جدید ، فراهم گردد .

 

 

 


آخرین دیدگاه‌ها

    دسته‌ها