يکشنبه 9 فروردين 1394 - 08 جمادى الثانية 1436 - 29 مارس 2015
  اداره حراست
IT هشدارهای امنیتی حوزه

با عنایت به دستور محترم وزارت و به منظور حفظ امنیت اطلاعات و جلوگیری از خروج اطلاعات کاربران ، مقتضی است از ارسال اطلاعات محرمانه اعم از مشخصات افراد ریزمکالمات از طریق ایمیل ها با میزبانی خارجی و ایمیل های عمومی نظیر

Yahoo , Gmail , Hotmail , MSN,....

خودداری فرمایید

استفاده از میزبان داخلی که فهرست آن بر روی سایت مرکزی مدیریت توسعه ملی اینترنت به نشانی

Http://www.matma.ir

قرار دارد و بصورت مرتب بروز می شود


ایران، هدف حمله پیچیده‌ترین ویروس سایبری

 

خبر کشف یک ویروس کامپیوتری جدید که گفته می‌شود همانند «استاکس نت» علیه ایران طراحی شده، مهمترین خبر امروز مطبوعات جهان درباره ایران است. بنا بر این گزارش به نقل از «واشنگتن پست»، این ویروس جدید که «فلِیم» نام دارد، بیست برابر بزرگتر از استاکس نت است و البته بر خلاف آن، صرفاً مقاصد جاسوسی دارد؛ نه تخریبی. به نوشته این روزنامه، پیچیدگی این ویروس، این گمان را در میان تحلیلگران تقویت کرده که بخشی از یک پروژه تحت حمایت دولتی باشد که احتمالاً آمریکا یا رژیم صهیونیستی آن را طراحی کرده‌اند.

 

 

امنيت داده ها در کامپيوترها

عمليات لازم به منظور امنيت داده ها

استفاده صحيح از رمزهای عبور

   سعی نمائيد که برای استفاده از اطلاعات موجود بر روی دستگاه های قابل حمل همواره از رمزهای عبور استفاده نمائيد. در زمان وارد کردن رمز عبور، گزينه هائی را انتخاب ننمائيد که به کامپيوتر  امکان به خاطر سپردن رمزهای عبور را بدهد. از رمزهای عبوری که امکان تشخيص آسان آنان برای افراد غيرمجاز  وجود دارد، استفاده نکنید.

ذخيره سازی جداگانه داده های مهم

 از امکانات و دستگاه های متعددی به منظور ذخيره سازی داده می توان استفاده نمود. ديسک های فشرده CD ، DVD و يا دیسک های قابل حمل پيشنهاد می گردد. اطلاعات موجود بر روی دستگاه های قابل حمل( نظير کامپيوترهای Note book ) بر روی رسانه های ذخيره سازی قابل حمل و در مکان های متفاوت، ذخيره و نگهداری گردد. بدين ترتيب در صورت سرقت و يا خرابی کامپيوتر، امکان دستيابی و استفاده از داده ها همچنان وجود خواهد داشت. مکان نگهداری داده ها می بايست دارای شرايط مطلوب امنيتـی باشد.

 رمزنگاری فايل ها

   با رمزنگاری فايل ها، صرفاً افراد مجاز قادر به دستيابی و مشاهده اطلاعات خواهند بود. در صورتی که افراد غير مجاز امکان دستيابی به داده ها را پيدا نمايند، قادر به مشاهده اطلاعات نخواهند بود. در زمان رمزنگاری اطلاعات، می بايست تمهيدات لازم در خصوص حفاظت و به خاطر سپردن رمزهای عبور اتخاذ گردد.

نصب و نگهداری نرم افزارهای ضد ويروس

  حفاظت کامپيوترهای قابل حمل در مقابل ويروس ها، نظير حفاظت ساير کامپيوترها بوده و می بايست همواره از بهنگام بودن اين نوع برنامه ها، اطمينان حاصل نمود.

نصب و نگهداری يک فايروال

   در صورت استفاده از شبکه های متعدد، ضرورت استفاده از فايروال ها مضاعف می گردد. با استفاده از فايروال ها حفاظت لازم و پيشگيری اوليه در خصوص دستيابی به سيستم توسط افراد غير مجاز انجام خواهد شد.

Back up گرفتن داده ها:

  از هر نوع داده ارزشمند موجود بر روی يک کامپيوتر باید Back up گرفته و آنها را ذخيره نمود. بدين ترتيب در صورتی که کامپيوتر سرقت و يا با مشکل مواجه شود، امکان دستيابی به اطلاعات در معرض تهديد وجود خواهد داشت .

ب - نحوه انتخاب و حفاظت رمزهای عبور

رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند. مهاجمان با استفاده از برنامه های متعدد نرم افزاری، قادر به حدس رمزهای عبور و يا اصطلاحاً "Crack " نمودن آنان می باشند. با انتخاب مناسب رمزهای عبور و نگهداری آنان، امکان حدس آنان مشکل و بالطبع افراد غير مجاز قادر به دستيابی اطلاعات شخصی شما نخواهند بود. يکی از بهترين روشهای حفاظت از اطلاعات، حصول اطمينان از اين موضوع است که صرفاً افراد مجاز قادر به دستيابی به اطلاعات می باشند. فرآيند تائيد هويت و اعتبار کاربران در دنيای مجازی شرايط و ويژگی های خاص خود را داشته و شايد بتوان ادعا کرد که اين موضوع به مراتب پيچيده تر از دنيای غيرمجازی است. در صورتی که شما رمزهای عبور را به درستی انتخاب نکرده و يا از آنان به درستی مراقبت ننمائيد، قطعاً پتانسيل فوق جايگاه و کارایی واقعی خود را از دست خواهد داد. تعداد زيادی از سيستم ها و سرويس ها صرفاً به دليل عدم ايمن بودن رمزهای عبور با مشکل مواجه شده و برخی از ويروس ها با حدس و تشخيص رمزهای عبور ضعيف، توانسته اند به اهداف مخرب خود دست يابند.

چگونه يک رمزعبور خوب تعريف کنیم؟

اکثر افراد از رمزهای عبوری استفاده می نمايند که مبتنی بر اطلاعات شخصی آنان است، چراکه بخاطر سپردن اين نوع رمزهای عبور برای آنان ساده تر می باشد. بديهی است به همان نسبت، مهاجمان نيز با سادگی بيشتری قادر به تشخيص و کراک نمودن رمزهای عبور خواهند بود. اين نوع رمزهای عبور دارای استعداد لازم برای حملات از نوع "ديکشنری "، می باشند. به منظور تعريف رمزعبور، موارد زير پيشنهاد می گردد :

    عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی هستند زیرا اين نوع
    رمزهای عبور به سادگی حدس و تشخيص داده می شوند.
    عدم استفاده از کلماتی که می توان آنان را در هر ديکشنری  و يا زبانی پيدا نمود .
    پياده سازی يک سيستم و روش خاص به منظور به خاطرسپردن رمزها
    استفاده از حروف بزرگ و کوچک در زمان تعريف رمزعبور
     استفاده از ترکيب حروف ، اعداد و حروف ويژه
    استفاده از رمزهای عبور متفاوت برای سيستم های متفاوت

 

 

    نحوه حفاظت رمزهای عبور
  • پس از انتخاب يک رمزعبور که امکان حدس و تشخيص آن مشکل است، می بايست تمهيدات لازم در خصوص نگهداری آنان پيش بينی گردد. در اين رابطه موارد زير پيشنهاد می گردد:
  • از دادن رمز عبور خود به ساير افراد جداً اجتناب گردد.
  • از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی ميز محل کار، نزديک کامپيوتر و يا چسباندن آن بر روی کامپيوتر، جداً اجتناب گردد. افرادي که امکان دستيابی فيزيکی به محل کار شما را داشته باشند، به راحتی قادر به تشخيص رمز عبور شما خواهند بود.
  • هرگز به خواسته افرادي که به بهانه های مختلف از طريق تلفن و يا نامه از شما درخواست رمز عبور را می نمايند، توجه ننمائيد.
  • در صورتی که مرکز ارائه دهنده خدمات اينترنت شما، انتخاب سيستم تائيد (Authentication ) را برعهده شما گذاشته است، سعی نمائيد يکی از گزينه های Challenge/response یا Public encryption key را در مقابل رمزهای عبور ساده، انتخاب نمائيد.  

بسیاری از برنامه ها امکان به خاطر سپردن رمزهای عبور را ارائه می نمايند، برخی از اين برنامه ها دارای سطوح مناسب امنيتی به منظور حفاظت از اطلاعات نمی باشند. برخی برنامه ها نظير برنامه های سرويس گيرنده پست الکترونيکی، اطلاعات را به صورت متن (غيررمزشده) در يک فايل بر روی کامپيوتر ذخيره می نمايند. اين بدان معنی است که افرادي که به کامپيوتر شما دستيابی دارند، قادر به کشف تمامی رمزهای عبور و دستيابی به اطلاعات شما خواهند بود. بدين دليل، همواره به خاطر داشته باشيد زمانی که از يک کامپيوتر عمومی، استفاده می نمائيد، عمليات logout را انجام دهيد. برخی از برنامه ها از يک مدل رمزنگاری مناسب به منظور حفاظت اطلاعات استفاده می نمايند که ممکن است دارای امکانات ارزشمندی به منظور مديريت رمزهای عبور باشند .

ج - چند عادت خوب امنيتی


انسان عصر اطلاعات می بايست در کنار استفاده از فن آوری های متعدد، سعی نمايد برخی عادات و حرکات پسنديده را برای خود اصل قرار داده و با تکرار مدوام آنان، امکان و يا بهتر بگوئيم شانس خرابی اطلاعات و يا کامپيوتر را کاهش دهد. دستـيابی به يک کامپيوتر به دو صورت فيزيکی و از راه دور، امکان پذير می باشد. شما می توانيد به سادگی افرادی را  که قادر به دستيابی فيزيکی به سيستم شما می باشند را شناسایی نمائيد. آيا شناسایی افرادي که قادرند از راه دور به سيستم شما متصل گردند، نيز امری ساده است؟ پاسخ سوال فوق، منفی است و شناسائی افرادی که از راه دور به سيستم شما متصل می شوند، به مراتب مشکل تر خواهد بود. اگر شما کامپيوتر خود را به يک شبکه متصل نموده ايد، قطعاً در معرض تهديد و آسيب خواهيد بود. استفاده کنندگان کامپيوتر و کاربران شبکه های کامپيوتری (خصوصاً اينترنت)، می توانند با رعايت برخی نکات که می بايست به عادت تبديل شوند، ضريب مقاومت و ايمنی سيستم خود را افزايش دهند. در ادامه به برخی از اين موارد اشاره می گردد :

 قفل نمودن کامپيوتر زمانی که از آن دور هستيم

شما با قفل نمودن کامپيوتر خود، عرصه را برای افرادي که با نشستن پشت کامپيوتر شما قصد دستيابی بدون محدوديت به اطلاعات شما را دارند، تنگ خواهيد کرد.

قطع ارتباط با اينترنت زمانی که از آن استفاده نمی گردد

پياده سازی فناوری هائی نظير DSL و مودم های کابلی اين امکان را برای کاربران فراهم نموده است که همواره به اينترنت متصل و اصطلاحاًonline باشند. اين مزيت دارای چالش های امنيتی خاص خود نيز می باشد. باتوجه به اين که شما بطور دائم به شبکه متصل می باشيد، مهاجمان و ويروس ها فرصت بيشتری برای يافتن قربانيان خود خواهند داشت. در صورتی که کامپيوتر شما همواره به اينترنت متصل است. می بايست در زمانی که قصد استفاده از اينترنت را نداريد، اتصال خود را غير فعال نمایید. فرآيند غيرفعال نمودن اتصال به اينترنت به نوع ارتباط ايجاد شده، بستگی دارد. چنانچه اطلاعات شما اهمیت زیادی دارد از اتصال سیستم به اینترنت اجتناب کنید.

بررسی تنظيمات امنيتی

اکثر نرم افزارها نظير برنامه های مرورگر و يا پست الکترونيکی، امکانات متنوعی را به منظور پيکربندی سفارشی متناسب با شرايط و خواسته استفاده کنندگان، ارائه می نمايند. در برخی موارد همزمان با فعال نمودن برخی از گزينه ها از يک طرف امکان استفاده از سيستم راحت تر شده و از طرف ديگر ممکن است احتمال آسيب پذيری شما در مقابل حملات، افزايش يابد. در اين رابطه لازم است تنظيمات امنيتی موجود در نرم افزار را بررسی نموده و گزينه هائی را انتخاب نمائيد که علاوه بر تأمين نياز شما، آسيب پذيری سيستم شما در مقابل حملات را افزايش ندهد. در صورتی که يک Patch و يا نسخه جديدی از يک نرم افزار را بر روی سيستم خود نصب می نمائيد، ممکن است تغييراتی را در تنظيمات انجام شده اعمال نمايد، می بايست بررسی مجدد در خصوص تنظيمات امنيتی را انجام داده تا اين اطمينان حاصل گردد که سيستم دارای شرايط مناسب و مقاوم در مقابل تهديدات است.

از دانلود کردن نرم افزارهای موجود در بازار و نصب کپی نرم افزار ها بر روی سیستم خودداری نمایید

به منظور افزايش مقاومت سيستم در مقابل خرابی و از دست دادن اطلاعات، می بايست به ابعاد ديگری نيز توجه داشت. برخی مواقع تهديد اطلاعات و در معرض آسيب قرار گرفتن آنان از جانب افراد نبوده و اين موضوع به عوامل طبيعی و فنی ديگری بستگی دارد. با اينکه روشی برای کنترل و يا پيشگيری قطعی اين نوع از حوادث وجود ندارد ولی می توان با رعايت برخی نکات ميزان خرابی را کاهش داد.


د- نتایج بی توجهی به امنیت اطلاعات   


نفوذ به شبکه و دسترسی به اطلاعات طبقه بندی شده

تخریب و دستکاری اطلاعات موجود در سیستم و نرم افزارها

اشغال پهنای باند و اتلاف پهنای باند

سوء استفاده های آموزشی، مالی، اداری و... از طریق نفوذ به سیستم های مربوطه