• امروز : یکشنبه - ۴ آذر - ۱۴۰۳
  • برابر با : Sunday - 24 November - 2024
سلسله آموزش‌های پایگاه خبری-تحلیلی فراق در حوزه سواد رسانه‌ای

آشنایی با ۳ اصل اولیه امنیت سایبری / ۵

  • کد خبر : 47916
  • 14 آگوست 2024 - 12:21
security

پایگاه خبری-تحلیلی فراق در راستای رسالت آگاهی بخشی به مخاطبان خود به خصوص کاربران جوان قصد دارد در سلسله نوشتارهای آموزشی، به حوزه سواد رسانه‌ای نگاه ویژه‌ای داشته باشد.

به گزارش فراق، در ادامه این سلسله مطالب، سه‌گانه محرمانه بودن، یکپارچگی و دسترس‌پذیری که سه اصل اساسی هر حوزه‌ای از امنیت سایبری است را بررسی کردیم.

لازم به توضیح است از آن جا که بخش مهمی از عملیات روانی فرقه تروریستی رجوی علیه مردم ایران روی جمع آوری اطلاعات، تولید اخبار جعلی، دروغ پراکنی، جوسازی، تبلیغات سیاسی (پروپاگاندا) و یا اخبار زرد سوار است، مطالعه این مطالب علمی و توجه و یادگیری آن‌ها به تمام کاربران در فضای مجازی از سوی فراق توصیه می‌شود.

امنیت سایبری یکی از شاخه‌های جدید است که در حوزه‌های مختلفی که با جهان سایبری مرتبط است، اهمیت دارد. در این مجموعه از پرونده‌ها به دنبال آن هستیم که به شکل گام به گام شما را با امنیت سایبری آشنا کنیم.

اگر سه اصل اولیه امنیت سایبری یعنی محرمانگی (confidentiality)، یکپارچگی (integrity) و در دسترس بودن (availability) را یاد بگیریم می‌توانیم با کلیت اولیه امنیت سایبری آشنا شویم. این سه‌گانه در هر حوزه‌ای از امنیت سایبری استفاده می‌شود و شما باید نسبت به هر یک از اجزای آن کاملا آگاه باشید.

اولین مولفه محرمانگی است؛ یعنی شما باید از محرمانه بودن داده‌هایتان در هنگام ذخیره‌سازی و زمانی که در حال انتقال و پردازش هستند، اطمینان حاصل کنید.

پس باید مطمئن شوید که اطلاعات شما مخفی است و فقط برای کاربران مجازی که خودتان تعیین کرده‌اید، قابل مشاهده است. روش کلاسیک برای اجرای محرمانگی از طریق رمزگذاری است. رمزگذاری، داده‌های شما را ایمن می‌کند تا برای کاربران غیرمجاز قابل مشاهده نباشد. یکی از موارد نقض محرمانگی، پاکت اسنیفینگ (packet sniffing) است؛ یعنی هکر‌ها از روش‌هایی جهت افزایش بسته‌های اطلاعاتی محرک در طول شبکه استفاده می‌کنند و با آنالیز بسته‌های افزایش‌یافته از وجود اطلاعات حساس در یک شبکه مطلع می‌شوند. این نوع از شنود زمانی اتفاق می‌افتد که داده‌های شما از طریق شبکه منتقل می‌شوند و شخصی ترافیک شما را ضبط می‌کند. اگر شخصی بتواند رمزگذاری‌ای را که شما برای محافظت از داده‌های خود استفاده می‌کنید، با موفقیت بشکند، محرمانگی داده‌های شما نقض می‌شود. گاهی اوقات نیز ممکن است نقض محرمانگی به دلیل خطای انسانی صورت بگیرد؛ یعنی کاربر به طور ناخواسته داده‌ها را در معرض دید همگان قرار دهد.

مؤلفه‌ی دوم اصطلاح یکپارچگی است؛ به این معنی که داده‌های شما باید دقیق و کامل باشند و تغییری در آن‌ها ایجاد نشده باشد. نقض معمول یکپارچگی زمانی اتفاق می‌افتد که داده‌های خود را از یک نقطه به نقطه‌ی دیگر منتقل می‌کنید و یک نفر در میانه‌ی راه ترافیک شما را رهگیری می‌کند و داده‌های شما را تغییر می‌دهد. یکپارچگی معمولا از طریق هش‌ها اعمال می‌شود. هش‌ها نوعی خلاصه یا خلاصه پیام از داده‌های اصلی شما هستند؛ به طوری که اگر چیزی در داده‌های شما تغییر کند، هش نیز تغییر می‌کند؛ بنابراین در مقصد، گیرنده می‌تواند به سادگی هش را بررسی کند تا مطمئن شود که داده‌ها تغییر نکرده‌اند. نقض معمول یکپارچگی شامل اصلاح داده‌ها، به ویژه در حین حمل و نقل است.

آخرین مؤلفه، در دسترس بودن است؛ به این معنی که داده‌ها در صورت لزوم و در صورت نیاز در دسترس هستند. برای مثال، اگر شخصی به زیرساخت ارتباطی یا به سرور وب شما آسیب برساند و دیگر نتوانید به مشتریان خود سرویس دهید، نقض در دسترس بودن اتفاق می‌افتد. با این حال، حتی همین که کسی بتواند سرور‌های پایگاه داده یا سرور‌های وب شما را به قدری کُند بکند که نتوانید در زمان مناسب به مشتریان سرویس دهید نیز، نقض در دسترس بودن محسوب می‌شود. به طور معمول، در دسترس بودن از طریق افزونگی اعمال می‌شود؛ بدین معنی که شما چندین لینک ارتباطی یا مثلا چندین وب سرور را نصب می‌کنید تا حتی اگر برخی از لینک‌های ارتباطی یا برخی از وب سرور‌ها هم هدف قرار بگیرند، چند نسخه‌ی پشتیبان داشته باشید.

حالا بگذارید در مورد محرمانگی با جزئیات بیشتری صحبت کنیم. همان‌طور که گفتیم، محرمانگی به محافظت یا پنهان کردن داده‌های شما اشاره دارد؛ به طوری که فقط برای کاربران مجاز در دسترس باشد. امروزه اینترنت یک شبکه‌ی عمومی و بسیار ناامن است؛ بنابراین اگر داده‌های خود را به صورت متنی ساده از طریق اینترنت عمومی یا حتی هر شبکه‌ی عمومی دیگری ارسال می‌کنید، احتمال زیادی وجود دارد که افرادی بتوانند داده‌های شما را استراق سمع کنند و این خود به منزله‌ی نقض محرمانه بودن داده‌هاست؛ زیرا اکنون داده‌های شما در دسترس افرادی است که مجاز به دیدن آن نیستند.

این را هم گفتیم و باز تکرار می‌کنیم که روش کلاسیک برای اجرای محرمانگی، رمزگذاری داده‌هاست. اما رمزگذاری چیست؟ کاری که رمزگذاری انجام می‌دهد این است که شما یک کلید مخفی به آن می‌دهید و الگوریتم رمزگذاری داده‌ها را می‌گیرد و از یک کلید برای رمزگذاری داده‌ها در قالبی استفاده می‌کند که برای کسی جز شما قابل درک نیست؛ بنابراین حتی اگر کسی یک کپی از داده‌های شما را در اختیار بگیرد، نمی‌تواند به راحتی این داده‌ها را رمزگشایی کند. این کار مزایای قابل توجهی در مقایسه با ارسال داده‌های شما به صورت متن ساده دارد؛ بنابراین رمزگذاری ایده‌ی اصلی در محرمانگی است.

یکپارچگی به این معنی است که داده‌های شما دقیق، کامل و بدون تغییر هستند؛ به خصوص زمانی که از طریق شبکه‌ها منتقل می‌شوند. یک مورد بسیار متداول نقض یکپارچگی زمانی اتفاق می‌افتد که شما داده‌های خود را از نقطه‌ی الف به نقطه‌ی ب ارسال می‌کنید، اما یک نفر در وسط راه آن را رهگیری می‌کند و تغییر می‌دهد و سپس کپی اصلاح‌شده را به مقصد می‌فرستد. مشکل اینجاست که گیرندگان در مبدا و مقصد نسخه‌ی یکسانی دریافت نمی‌کنند. حال برای آن کسی که در وسط راه به داده‌ها نفوذ کرده، بسیار آسان است که از این عدم یکسانی برای پخش مجدد بسته‌ها استفاده کند. در این صورت یکپارچگی داده‌های شما نقض شده است؛ زیرا فایلی که دریافت کرده‌اید دقیقا همان فایلی نیست که از مبدا ارسال شده است.

به طور سنتی، یکپارچگی با استفاده از هش‌ها اعمال می‌شود. به این معنی که شما خلاصه‌ای از فایل یا داده‌های اصلی خود را پردازش می‌کنید و سپس آن را با استفاده از یک کلید مخفی رمزگذاری می‌کنید. کلید فایل را به همراه هش به مقصد ارسال می‌کنید و حتی اگر فردی در وسط راه فایل شما را تغییر دهد، وقتی فایل شما همراه با هش به مقصد می‌رسد، مقصد قرار است به طور مستقل هش این فایل را پردازش کند؛ بنابراین مقصد محاسبات خود را انجام می‌دهد و سپس دو هش را با هم مقایسه می‌کند. اگر هش‌ها مطابقت نداشته باشند و تغییری در فایل نسبت به فایل اصلی صورت گرفته باشد، مقصد می‌تواند تشخیص دهد که یکپارچگی فایل به خطر افتاده است.

در دسترس بودن اساسا به این معنی است که داده‌های شما باید در صورت نیاز در دسترس باشند. مهاجمان مخرب می‌توانند به روش‌های مختلفی به در دسترس بودن داده‌های زیرساخت یا برنامه‌های کاربردی شما آسیب بزنند. آن‌ها ممکن است به پیوند‌های ارتباطی بین مشتریان و سرور‌های شما حمله کنند و دسترسی به سرور‌های شما را دشوار یا غیرممکن کنند و یا مستقیما به سرور‌های وب یا برنامه‌ی شما حمله کنند. همچنین باید توجه داشته باشید که حمله می‌تواند جزئی باشد.

بنابراین، مهاجم نیازی به قطع کامل پیوند ارتباطی ندارد و می‌تواند به سادگی پیوند‌های ارتباطی را به قدری کُند بکند که ترافیک بسیار کند شود یا آنقدر ترافیک به سرور‌های شما ارسال کند که سرور‌ها در پاسخگویی به مشتریان شما بسیار کند شوند. روش کلاسیک برای اجرای در دسترس بودن با استفاده از افزونگی است. بنابراین، به عنوان مثال، اگر چندین سرور وب و پایگاه داده دارید، حتی اگر برخی از سرور‌های شما از کار بیفتند یا مهاجم ترافیک زیادی را به آن‌ها ارسال کند، ما به سادگی می‌توانیم تعادل را برقرار کنیم و از در دسترس بودن اطمینان حاصل کنیم. به همین ترتیب ما همچنین می‌توانیم از چندین پیوند ارتباطی استفاده کنیم.

ادامه دارد

انتهای پیام

لینک کوتاه : https://feraghnews.ir/?p=47916

نوشته های مشابه

19اکتبر
تفکر انتقادی، سپر دفاعی مهم در برابر مهندسی اجتماعی
سلسله آموزش‌های پایگاه خبری-تحلیلی فراق در حوزه سواد رسانه‌

تفکر انتقادی، سپر دفاعی مهم در برابر مهندسی اجتماعی

15آگوست
مراقب مهندسی اجتماعی باشید / ۶
سلسله آموزش‌های پایگاه خبری-تحلیلی فراق در حوزه سواد رسانه‌ای

مراقب مهندسی اجتماعی باشید / ۶

26می
نشانه‌های هک شدن و مهم‌ترین دلایل آن / ۴
سلسله آموزش‌های پایگاه خبری-تحلیلی فراق در حوزه سواد رسانه‌ای

نشانه‌های هک شدن و مهم‌ترین دلایل آن / ۴