امنیت اطلاعات در سازمان ها  

امنیت اطلاعات یعنی حفاظت اطلاعات و سیستم‌های اطلاعاتی از فعالیت‌های غیرمجاز. این فعالیت‌ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری    

  دولت ها، مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات و وضعیت مالی گردآوری می‌کنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوترهای الکترونیکی جمع آوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل می‌شود. اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسه‌ای به دست رقیب بیفتد، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.(1)

ادامه نوشته

شبکه های اجتماعی و امنیت اطلاعات

تعریف شبکه های اجتماعی

از جمله رسانه هایی که در فضای مجازی و از طریق اینترنت ،افراد انسانی و در واقع اجزای اجتماعات بشری را به هم متصل میگرداند،شبکه های اجتماعی هستند.

ويژگی های شبکه های اجتماعی

شبکه های اجتماعی گروهی از انواع جديد رسانه های آنلاين هستند که همه يا تعدادی از ويژگی های زير را دارند:

١- امکان مشارکت کردن: شبکه های اجتماعی ارسال بازخورد از سوی مخاطب و همکاری و همگامی با رسانه را تسهيل کرده اند و آنرا تشويق می کنند.

٢- باز بودن: اغلب شبکه های اجتماعی برای مشارکت اعضا و دريافت بازخورد باز هستند.

٣- ارتباط دو سويه: رسانه های سنتی عمل انتشار را انجام می دادند و محتوا را برای مخاطب ارسال می کردند، ولی در رسانه ها و شبکه های اجتماعی فضايی برای گفتگو و محاوره ی دوطرف وجود دارد.

۴- شکل گيری جماعت های آنلاين: شبکه های اجتماعی اين امکان را برقرار می کنند که جماعت هاو گروه ها به سرعت حول علايق مشترکی شکل بگيرند و ارتباط موثری برقرار کنند. 

ادامه نوشته

امنیت اطلاعات (بدافزارها2)

کرم های کامپیوتری:

  • بر خلاف ویروس ها، کرم ها نسخه ها یا کدهای خود را تکثیر می کنند و توانایی باز تولید خود دارند و با استفاده از شبکه، کپی های خودشان را منتقل می کنند
  • بر خلاف ویروس ها، کرم ها خود را به برنامه های دیگر نمی چسبانند
  • کرم ها از طریق اشغال پهنای باند به شبکه آسیب می رسانند
  • هدف کرم ها استفاده از منابع است و دسترسی کاربر به منابع را به تاخیر می اندازد
ادامه نوشته

امنیت اطلاعات (بدافزارها 1)

تعریف بدافزار:

بدافزارها برنامه های کامپیوتری هستند و به علت آنکه معمولا کاربر را آزار می دهند یا خسارتی بوجود می آورند، به این نام مشهورند.

ادامه نوشته

امنیت اطلاعات (قسمت هفتم)

کابل ها و سیم ها

نوع کابل انتخاب شده در چگونگی پیاده سازی سرویس های ارائه شده بسیار مهم است و اکثر کابل ها مسی هستند.

امروزه ضرورت ارتباط کامپیوترها با هم و با سرعت بالا مهم ترین علل پیاده سازی تجهیزات شبکه ای و کابل های سریع و سخت افزارهای ارتباطی پیشرفته است.

کابل های مورد استفاده در شبکه انواع مختلفی دارد:

 

ادامه نوشته

امنیت اطلاعات(قسمت ششم)

 

انواع حمله علیه شبکه

حمله تلاشی است برای عبور از کنترل های امنیتی که می تواند باعث تغییر، دگرگونی، انتشار و تخریب داده ها شود

حملات معمولا سریع انجام می شوند و بر دو نوع هستند:

  • حملات فعال: حملاتی که موجب بروز اختلال علنی در شبکه می شود
  • حملات غیر فعال: شبکه را با اختلال مواجه نمی کند ولی بسیار خطرناکند

بازرسی باعث می شود که تمامی اطلاعات و رویدادهای امنیتی در قالب یک فایل ثبت گزارش جمع آوری شود که برای شناسایی حملات  و نفوذهای انجام شده و شناسایی و ردیابی آن ها مورد استفاده قرار می گیرد.

استراتژی انواع حملات بر علیه شبکه:

یک اصل در امنیت اطلاعات این است که قبل از آنکه نفوذگری سیستم را پویش کند با آزمایش نفوذپذیری که در واقع یک شبیه سازی است نقاط آسیب پذیر شناسایی شوند

حمله ها 4 دسته اند:

         

ادامه نوشته

امنیت اطلاعات (قسمت پنجم)

خلاصه درس پنجم

انواع شبکه، ترجمه آدرس شبکه و شبکه VPN

یکی از مهم ترین فعالیت های مدیر شبکه، حفظ امنیت شبکه است که برای رسیدن به این هدف مدل ها و محیط های امنیت شبکه باید تعریف شود. امنیت اطلاعات را می توان در سطوح و یا محیط های مختلف به اجرا درآورد:

امنیت در سطح اشتراک: این مدل با در نظر گرفتن اسم رمز برای هر منبع به اشتراک گذاشته شده تامین می شود و برای انکه چند کاربر بتوانند از یک سند مشترک استفاده کنند فقط یک اسم رمز وجود دارد

محیط پیرامون خارجی: این محیط کاملا بیرون از بستر شبکه اصلی قرار دارد و در نتیجه کاملا غیر ایمن است

محیط پیرامون داخلی: ابن محیط بستر داخلی شبکه است وتا حد زیادی ایمن است و حاوی تمام اطلاعات حساس و غیر حساس جهت تبادل در سطح شبکه است و توسط دیوار آتش از محیط خارجی جدا می شود

محیط پیرامون میانی: این محیط بین محیط بیرون و درون قرار دارد. بعضی از این اطلاعات در دسترس عموم قرار می گیرند و غیر ایمنند، نسخه هایی از اطلاعات این قسمت در بخش داخلی قرار دارند که در صورت آسیب، نسخه های اصلی وجود داشته باشند.

 

ادامه نوشته

امنیت اطلاعات(قسمت چهارم)

خلاصه جلسه چهارم

سیاست ها و مدل های امنیت شبکه

هر سازمانی به سیاست های امنیتی که مدیرانه طراحی شده باشد نیاز دارد.

هدف این سیاست ها تعریف قوانینی است که با اجرای آن ها، امنیت در سازمان برقرار و مدیریت می شود. برای این منظور باید سند سیاست های امنیتی زنده که بطور مداوم تحت ارزیابی و بازنگری قرار گیرند طراحی شود.

این سیاست ها شامل موارد زیر می باشد:

 

ادامه نوشته

امنیت اطلاعات (قسمت سوم)

خلاصه جلسه سوم

استانداردها و پروتکل های امنیت اطلاعات شبکه

یکی از مشکلات نظام های امنیتی عدم وجود زیر ساخت های فنی و اجرایی است که می تواند شامل موارد زیر باشد:

  • استانداردها
  • نظام های ارزشیابی
  • نظام تحلیل مخاطرات
  • نظام پیشگیری از خطرات
  • نظام مقابله با جرایم
  • زیر ساخت های سخت افزاری

این عوامل بهمراه عدم انجام اقدامات موثر در زمینه ایمن سازی در فضای تبادل اطلاعات است که در نهایت می تواند ضررهای زیادی به نظام های امنیت اطلاعات وارد سازد.

 

ادامه نوشته