مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۱ مطلب با کلمه‌ی کلیدی «حملات ویروسها و هکرها» ثبت شده است

انواع حملات ویروسها و هکرها پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های رایانه ای در هر کشور، مستلزم توجه تمامی کاربران - صرف نظر از موقعیت شغلی و سنی آن ها - به جایگاه امنیت اطلاعات و ایمن سازی شبکه های رایانه ای است به طوری که باید به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد.امروزه شاهد گسترش حضور رایانه در تمامی ابعاد زندگی خود هستیم. کافی است به اطراف خود نگاهی بیندازیم تا به صحت این مطلب بیشتر واقف شویم. هم زمان با گسترش استفاده از رایانه های شخصی و مطرح شدن شبکه های رایانه ای و در پی آن اینترنت، زندگی کاربران دستخوش تغییرات اساسی شده است. استفاده کنندگان رایانه به منظور استفاده از دستاوردها و مزایای فناوری اطلاعات و ارتباطات، ملزم به رعایت اصولی خاص هستند و باید به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم رایانه ای توجهی جدی داشته باشند. امنیت اطلاعات و ایمن سازی شبکه های رایانه ای از جمله این مولفه هاست که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت. وجود ضعف امنیتی در شبکه های رایانه ای و اطلاعاتی، نبود آموزش و توجیه صحیح تمامی کاربران، نبود دستورالعمل های لازم برای پیش گیری از نقایص امنیتی، نبود سیاست های مشخص و مدون به منظور برخورد مناسب و به موقع با اشکالات امنیتی، مسائلی را در پی خواهد داشت که ضرر آن متوجه تمامی کاربران رایانه در یک کشور می شود و در عمل زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد.در این مطالب قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های رایانه ای بپردازیم و از این رهگذر با مراحل مورد نیاز به منظور حفاظت رایانه ها در مقابل حملات، بیشتر آشنا شویم.  ● اهمیت امنیت اطلاعات و ایمن سازی رایانه ها  تمامی رایانه ها از رایانه های موجود در منازل گرفته تا رایانه های موجود در سازمان ها و موسسه های بزرگ، در معرض آسیب و تهدیدات امنیتی است. با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیش گیری لازم و اولیه ای را خصوص ایمن سازی محیط رایانه ای خود انجام داد. با وجود تمامی مزایا و دستاوردهای اینترنت، این شبکه عظیم به همراه فناوری های مربوطه، دریچه ای را در مقابل تعداد زیادی از تهدیدهای امنیتی برای تمامی استفاده کنندگان (افراد، خانواده ها، سازمان ها و موسسه ها)، گشوده است. با توجه به ماهیت حملات، می توان نتایج نامطلوب متفاوتی را پیش بینی کرد؛ از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات. در معرض آسیب قرار گرفتن داده ها و اطلاعات مهم، تجاوز به حریم خصوصی کاربران و استفاده از رایانه کاربران برای تهاجم علیه دیگر رایانه ها از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فناوری های موجود، حملات خود را سازماندهی و اجرا می کنند. بنابراین، باید به موضوع امنیت اطلاعات، ایمن سازی رایانه ها و شبکه های رایانه ای، توجه جدی شود و از فرآیندهای متفاوتی برای مقاوم سازی آن ها، استفاده شود.  ● داده ها و اطلاعات حساس در معرض تهدید  هر نوع تهاجم، تهدیدی است در مقابل حریم خصوصی، پیوستگی، اعتبار و صحت داده ها.یک سارق خودرو می تواند در هر لحظه یک خودرو را سرقت کند، در صورتی که یک مهاجم با به کارگیری یک دستگاه رایانه، می تواند آسیب های زیادی را متوجه تعداد زیادی از شبکه های رایانه ای کند و باعث بروز اشکالاتی متعدد در زیر ساخت اطلاعاتی یک کشور شود. آگاهی لازم در رابطه با تهدیدهای امنیتی و نحوه حفاظت خود در مقابل آنان، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه رایانه ای فراهم می کند.  ● ویروس ها  ویروس های رایانه ای، متداول ترین نوع تهدیدات امنیتی در سالیان اخیر بوده که مشکلات گسترده ای را ایجاد می کند و همواره از خبر سازترین موضوعات در زمینه رایانه بوده است. ویروس ها، برنامه های رایانه ای است که توسط برنامه نویسان ماهر نوشته و به گونه ای طراحی می شود که به تکثیر و آلودگی رایانه بر اثر وقوع یک رویداد خاص، قادر باشد. به عنوان مثال ویروس هایی که از آن ها با نام «ماکرو ویروس» یاد می شود، خود را به فایل هایی شامل دستورالعمل های ماکرو ملحق و در ادامه، هم زمان با فعال شدن ماکرو، شرایط لازم را به منظور اجرا فراهم می کند. برخی از ویروس ها بی آزار است و فقط باعث بروز اختلالات موقت در روند انجام عملیات در رایانه می شود نظیر نمایش یک پیام مضحک روی صفحه نمایش گر هم زمان با فشردن یک کلید خاص توسط کاربر. برخی دیگر از ویروس ها دارای عملکردی مخرب تری است و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم ایجاد کنند.  ● برنامه های اسب تروا  برنامه های اسب تروا و یا تروجان، به منزله ابزارهایی برای توزیع کدهای مخرب است. تروجان، می تواند بی آزار و یا حتی نرم افزاری مفید نظیر بازی های رایانه ای باشد که با تغییر قیافه و با لباسی مبدل و ظاهری مفید خود را عرضه می کند. تروجان، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها و ارسال یک نسخه از خود به فهرست آدرس های پست الکترونیکی است. این نوع از برنامه می تواند از طریق تکثیر برنامه های اسب تروا به یک رایانه، دریافت فایل از طریق اینترنت و یا باز کردن یک فایل ضمیمه همراه یک نامه الکترونیکی، سیستم را آلوده کند.  ● ویران گران  در وب سایت های متعددی از نرم افزارهایی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می شود. این نوع برنامه ها به منظور ایجاد اثر پویانمایی و دیگر افکت های خاص مورد استفاده قرار می گیرد و جذابیت و میزان تعامل با کاربر را افزایش می دهد. با توجه به دریافت و نصب آسان این نوع برنامه ها توسط کاربران، برنامه های یاد شده به ابزاری مطمئن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده است. این نوع برنامه ها که به «ویران گران» شهرت یافته است، به شکل یک برنامه نرم افزاری یا اپلت ارائه می شود و در دسترس استفاده کنندگان قرار می گیرد. برنامه های یاد شده، قادر به ایجاد مشکلات متعددی برای کاربران است.  ● حملات  تاکنون حملات متعددی متوجه شبکه های رایانه ای بوده است که می توان تمامی آنان را به ۳ گروه عمده تقسیم کرد:  ۱) حملات شناسایی: در این نوع حملات، مهاجمان به جمع آوری و شناسایی اطلاعات با هدف تخریب و آسیب رساندن به آنان اقدام می کنند. مهاجمان در این رابطه از نرم افزارهای خاصی نظیر Sniffer یا Scanner به منظور شناسایی نقاط ضعف و آسیب پذیر رایانه ها، سرویس دهندگان وب و برنامه ها، استفاده می کنند.  ۲) حملات دستیابی: در این نوع حملات، هدف اصلی مهاجمان، نفوذ در شبکه و دستیابی به آدرس های پست الکترونیکی، اطلاعات ذخیره شده در بانک های اطلاعاتی و دیگر اطلاعات حساس است.  ۳) حملات از کار انداختن سرویس ها: در این نوع حملات، مهاجمان برای ایجاد مزاحمت به منظور دستیابی به تمام و یا بخشی از امکانات موجود در شبکه برای کاربران مجاز اقدام می کنند. این حملات به اشکال متفاوت و با بهره گیری از فناوری های متعددی صورت می پذیرد. ارسال حجم بالایی از داده های غیر واقعی برای یک ماشین متصل به اینترنت و ایجاد ترافیک کاذب در شبکه، نمونه هایی از این نوع حملات است.  ‌● ره گیری داده (استراق سمع)  روی هر شبکه رایانه ای روزانه اطلاعات متفاوتی جا به جا می شود و همین امر می تواند موضوعی مورد علاقه برای مهاجمان شود. در این نوع حملات، مهاجمان به استراق سمع و یا حتی تغییر بسته های اطلاعاتی در شبکه اقدام می کنند. مهاجمان به منظور دستیابی به اهداف مخرب خود از روش های متعددی به منظور شنود اطلاعات، استفاده می کنند.  ● کلاه برداری (ابتدا جلب اعتماد و سپس تهاجم)  کلاه برداران از روش های متعددی به منظور اعمال شیادی خود استفاده می کنند. با گسترش اینترنت این نوع افراد فضای مناسبی برای اعمال مخرب خود یافته اند، چرا که می توان به هزاران نفر در زمانی کوتاه و از طریق اینترنت دستیابی داشت. در برخی موارد شیادان با ارسال نامه های الکترونیکی وسوسه انگیز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال کنند و یا از یک سایت به عنوان طعمه در این رابطه استفاده می کنند. به منظور پیش گیری از این گونه اعمال، کاربران باید دقت لازم در خصوص درج نام، رمز عبور و سایر اطلاعات شخصی در سایت هایی که نسبت به هویت آنان شک و تردید وجود دارد، دقت کنند. با توجه به سهولت جعل آدرس های پست الکترونیکی، باید به این نکته توجه شود که قبل از ارسال اطلاعات شخصی برای هر فرد، هویت وی شناسایی شود.  ● نامه های الکترونیکی ناخواسته  از واژه Spam در ارتباط با نامه های الکترونیکی ناخواسته و یا پیام های تبلیغاتی ناخواسته، استفاده می شود . این نوع از نامه های الکترونیکی، عموما بی ضرر بوده و صرفا ممکن است مزاحمت و یا دردسر ما را بیشتر کند. دامنه این نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخیره سازی روی رایانه های کاربران را شامل شود.  ● ابزارهای امنیتی  پس از آشنایی با تهدیدها، می توان تمهیدات امنیتی لازم در خصوص پیش گیری و مقابله با آن ها را انجام داد. بدین منظور می توان از فناوری های متعددی نظیر آنتی ویروس ها و یا فایروال ها، استفاده کرد.  ● نرم افزارهای آنتی ویروس  نرم افزار آنتی ویروس، قادر به شناسایی و برخورد مناسب با اکثر تهدیدات مربوط به ویروس است، مشروط به این که این نوع نرم افزارها به صورت منظم به روز و به درستی پشتیبانی شود، نرم افزارهای آنتی ویروس در تعامل اطلاعاتی با شبکه ای گسترده از کاربران است و در صورت ضرورت، پیام ها و هشدارهای لازم در خصوص ویروس های جدید را اعلام می کنند. بدین ترتیب، پس از شناسایی یک ویروس جدید، ابزار مقابله با آن به طور سریع پیاده سازی و در اختیار عموم کاربران قرار می گیرد. با توجه به طراحی و پیاده سازی ویروس های متعدد در سراسر جهان و گسترش سریع آن ها از طریق اینترنت، باید بانک اطلاعاتی ویروس ها براساس فرآیندی مشخص و مستمر، به هنگام شود.  ● سیاست های امنیتی  سازمان های بزرگ و کوچک نیازمند ایجاد سیاست های امنیتی لازم در خصوص استفاده از رایانه و ایمن سازی اطلاعات و شبکه های رایانه ای هستند. سیاست های امنیتی، مجموعه قوانین لازم به منظور استفاده از رایانه و شبکه های رایانه ای است که در آن وظایف تمامی کاربران به طور دقیق مشخص می شود و در صورت ضرورت، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود. دانش تمامی کاربرانی که به تمام و یا بخشی از شبکه دستیابی دارند، باید به صورت منظم و با توجه به سیاست های تدوین یافته، به هنگام شود.
موافقین ۰ مخالفین ۰ ۰۳ دی ۸۸ ، ۰۶:۰۲
Shahram Ghasemi