قالب وردپرس بیتستان پرنده فناوری
Fengye College Center
خانه / عمومی / مقاله ها / سیاست و اقتصاد / حمله‌های هکری چه ربطی به CIA دارد؟ | درباره سه‌گانه‌ی امنیت شبکه چه می‌دانیم؟

حمله‌های هکری چه ربطی به CIA دارد؟ | درباره سه‌گانه‌ی امنیت شبکه چه می‌دانیم؟

گروه ترجمه هفته|

الگوی در دسترس بودن Availability، محرمانه بودن Confidentiality، و تمامیت یا درستی Integrity، با نام «سه‌گانه سی.آی.ای» یا CIA Triad شناخته می‌شود، خط قرمز امنیت اطلاعات در قلب یک شرکت است. البته آن را گاهی نیز سه گانه آی‌ای‌سی نیز می‌نامند تا با «آژانس اطلاعات مرکزی» آمریکا اشتباه گرفته نشود.

محرمانه بودن با مجموعه‌‌ای از قوانین تعریف می‌شود که دسترسی به اطلاعات را محدود می‌کنند. تمامیت هم تضمینی برای کامل و معتبر بودن اطلاعات است. در دسترس بودن نیز تضمینی است که افراد مجاز دسترسی مطمئنی به اطلاعات دارند.

Aviron

 

در دسترس بودنAvailability:

برای تضمین در دسترس بود، اطمینان از نگهداری دقیق همه سخت افزارها، انجام سریع تعمیرات سخت افزارهای ضروری و حفظ شرایط بهره برداری در حالت کار و جلوگیری از هرگونه درگیری نرم افزاری ضرورت دارد.

علاوه بر این، سیستم‌ها باید همه به روز رسانی‌های مورد نیاز را اعمال کنند. تهیه پهنای باند کافی برای ارتباطات و جلوگیری از بروز مشکل در این زمینه نیز به همان اندازه اهمیت دارد. افزونگی، توانایی دستگاه برای جابجایی خودکار به یک شبکه یا یک سیستم جایگزین یا آماده به کار، آرایه چندگانه دیسک‌های مستقل و حتی خوشه‌ها با دسترسی بالا از جمله فنونی هستند که به کاهش تاثیر مشکلات سخت افزاری کمک می‌کند.

در سناریوهای بسیار وخیم، بازیابی سریع و قابل تغییر، بر اساس یک برنامه بازیابی جامع ضرورت دارد. در محفاظت در برابر از دست دادن داده‌ها و در دسترس نبودن شبکه باید رویدادهای غیر قابل پیش بینی مانند فجایع طبیعی و آتش سوزی در نظر گرفته شود. بنابراین توصیه می‌شود یک نسخه پشتیبان در محلی جداگانه یا حتی در صندوق ضد آب و نسوز نگهداری شود.

دیگر تجهیزات و نرم افزارهای امنیتی به ویژه دیوار آتش و سرورهای نمایندگی (پروکسی) به جلوگیری از خرابی و عدم دسترسی به داده‌ها ناشی از اقدامات مخرب مانند حمله محروم سازی از سرویس و نفوذ شبکه کمک می‌کنند.

بیشتر بخوانید:

محرمانه بودن Confidentiality:

ادوارد اسنودن
ادوارد اسنودن افشاکننده آژانس امنیت ملی آمریکا زمانی که از جمع آوری گسترده اطلاعات شخصی شهروندان آمریکایی توسط آژانس امنیت ملی آمریکا خبر داد این مشکل را برای عموم آشکار کرد.

بدون وارد شدن به جزئیات، محرمانه بودن با حفاظت از داده‌ها برابری می‌کند. تدابیری برای اطمینان از محرمانه بودن طراحی می‌شوند تا اطلاعات حساس درز نکنند و تنها برای افراد دارای صلاحیت یعنی منحصرا افرادی که مجاز به کنکاش کردن در آن‌ها هستند در دسترس خواهند بود.

علاوه بر این، اطلاعات اغلب به لحاظ سطح و نوع خساراتی که در صورت افتادن به دست افراد فاقد صلاحیت وارد می‌کنند طبقه بندی می‌شوند. پس از آن می‌توان تدابیر کمابیش سختگیرآن‌های را با توجه به این طبقه بندی اجرایی کرد.

گاهی محرمانه بودن اطلاعات آموزش‌های ویژه‌‌ای را برای کاربرانی که به آن دسترسی دارند می‌طلبد. به طور کلی، این آموزش بر اساس خطراتی است که این اطلاعات را در حوزه امنیتی تهدید می‌کند. این آموش به افراد مجاز کمک می‌کند با فاکتورهای خطر آشنا شوند و خود را از خطرات حفظ کنند. این آموزش می‌تواند جنبه‌هایی مانند رمز عبور‌های قوی، تجربه برتر مرتبط، حتی شیوه‌های مهندسی اجتماعی به منظور هشدار دادن به شرکت کنندگان در مورد هرگونه انعطاف در قوانین در بر بگیرد؛ حتی تجربه برتر نیز در صورتی که دستکاری در داده‌ها صورت گیرد می‌توانند تبعات فاجعه باری داشته باشند.

در چارچوب تضمین محرمانه بودن در جریان عملیات‌های بانکی آنلاین، رمزگذاری نمونه خوبی از شیوه‌های کاربردی است. رمزگذاری داده‌ها شیوه رایج حفاظت از محرمانگی است.

استفاده از شناسه‌های کاربری و رمز عبورها هم روندی استاندارد هستند. احراز هویت دو فاکتوری در حال تبدیل شدن به یک عرف است.

 تاییدیه بیومترییک، ژتون‌های امنیتی، کلیدهای الکترونیکی یا ژتون‌های نرم‌افزاری از دیگر شیوه‌های مورد استفاده است. علاوه بر این کاربران می‌توانند به منظور به محدود کردن حداکثری محلی که اطلاعات در آن پدیدار می‌شود و دفعاتی که برای انجام یک معامله ارسال می‌شوند تدابیری اتخاذ کنند.

برای اسناد به شدت حساس تدابیر دیگری نیز امکان‌پذیر است. برای مثال ذخیره انحصاری در شبکه شکاف هوا، بر روی سیستم اطلاعاتی که به واحد اطلاعاتی و حافظه مرکزی متصل نیست یا در سطح اطلاعات بسیار بسیار حساس منحصرا بر روی کاغذ.

تمامیت یا درستیIntegrity:

این به معنای حفظ انسجام، دقت و اعتبار داده‌ها در تمام طول چرخه حیات آن‌هاست. داده‌ها نباید در طول انتقال تغییر کنند. همچنین باید تدابیر لازم به منظور جلوگیری از آنکه افراد غیر مجاز به عنوان مثال در صورت نقض محرمانگی بتوانند در این داده دستکاری کنند اتخاذ شود.

این اقدامات شامل تنظیم حقوق دسترسی به پرونده‌ها و نظارت بر دسترسی کاربران است. کنترل نسخه یا کنترل منبع می‌تواند مانع از بروز مشکلات احتمالی، اصلاحات نادرست یا حذف تصادفی داده‌ها توسط کاربران مجاز شود. علاوه بر این باید سیستم‌هایی ارائه شود که بتوانند هرگونه تغییر داده‌ها به دنبال وقایعی بدون دلیل انسانی را تشخیص دهند. برای مثال یک پالس الکترومغناطیسی یا از کار افتادن سیستم.

برای تایید یکپارچگی اطلاعات، برخی داده‌ها شامل الگوریتم سرجمع یا چک سام و حتی اثر انگشت یا الگوریتم رمزگذاری شده هستند. همچنین باید امکان تهیه نسخه پشتیبان یا نسخه‌های اضافی فراهم شود تا داده‌های آسیب دیده به صورت صحیح بازیابی شوند.

چالش‌های ویژه سه‌گانه سی‌‌آی‌ای

در این روش، کلان‌داده به دلیل حجم اطلاعاتی که باید از آن محافظت شود، تعدد منابع و تنوع فرمت داده‌ها چالش‌های بیشتری را به دنبال دارد. کپی‌های اضافی از مجموعه داده‌ها و برنامه‌های بازیابی فعالیت هزینه‌های بالا را کاهش می‌دهد. علاوه بر این از آنجایی که موضوع اصلی کلان‌داده اساسا در مجموعه و سپس تفسیر کاربردی همه اطلاعات نهفته است، ساز و کار نظارت بر داده‌های مسئول اغلب وجود ندارد. ادوارد اسنودن افشاکننده آژانس امنیت ملی آمریکا زمانی که از جمع آوری گسترده اطلاعات شخصی شهروندان آمریکایی توسط آژانس امنیت ملی آمریکا خبر داد این مشکل را برای عموم آشکار کرد.

محرمانگی اشیا متصل به اینترنت شامل تدابیری خاص برای حفاظت از حریم شخصی در محیط اینترنت اشیا یا‌‌ ای.او.تی است. محیطی که در آن تقریبا همه موجودیت‌های فیزیکی یا نرم‌افزاری با یک شناسه منحصر به فرد در ارتباط هستند و به طور مستقل از طریق اینترنت یا یک شبکه قابل مقایسه با آن در ارتباط هستند.

اگرچه اطلاعات انتقال یافته توسط ترمینال داده خود مشکلی ایجاد نمی‌کند، مجموع داده‌ها و تحلیل آن‌ها، حتی اطلاعاتی که پیشتر در چندین نقطه منتشر شده‌اند می‌تواند آن را به اطلاعات حساس تبدیل کند.

امنیت اینترنت اشیا یک چالش خاص است زیرا اینترنت اشیا شامل تعداد بی‌اندازه‌‌ای از دستگاه‌های متصل به اینترنت، غیر از رایانه‌ها است که به ندرت به روزرسانی می‌شوند و اغلب با یک رمز عبور پیش فرض یا ضعیف کار می‌کنند. با نبود حفاظت مناسب، اشیا اینترنت اشیا می‌توانند به عنوان ناقل حمله مستقل یا تجمیع شده در قلب یک شبکه اشیا متصل به زامبی‌ها مورد استفاده قرار گیرد.

پژوهشگران برای مثال در محیط آزمایشگاهی نحوه به خطر انداختن یک شبکه با استفاده از WiFi به عنوان ورودی را نشان دادند. در دسامبر سال 2013، یک پژوهشگر دفتر شورای امنیتی پروف پوینت دریافت صدها هزار ایمیل اسپم از طریق یک دروازه امنیتی وارد شده‌اند. پروف پوینت با بررسی منشا حمله، یک شبکه زامبی متشکل از 100 هزار دستگاه هک شده را کشف کرد. محصولات بیشتر و بیشتری برای اتصال به شبکه طراحی می‌شوند. از همین رو ضروریست که به طور نظام مند امنیت در توسعه آن‌ها لحاظ شود.

نویسنده: هفته

هفته

مطلب پیشنهادی:

سوده قاسمی ریاست کنگره ایرانیان کانادا

درخواست کنگره ایرانیان کانادا از اتاوا برای ارسال واکسنهای اضافی کووید۱۹ برای ایرانیان آسیب پذیر

سوده قاسمی رئیس کنگره در نامه‌ای از دولت فدرال کانادا خواسته است واکسن‌های اضافی را که سفارش داده یا خریداری کرده است، به ایران ارسال کند

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *