هدف امنیت در حوزه فناوری اطلاعات (IT) چیست؟
واژه امنیت در حوزه فناوری اطلاعات به چه معنا است؟
امنیت در حوزه فناوری اطلاعات (IT) به روش‌ها، ابزارها و پرسنل مورد استفاده برای دفاع از دارایی‌های دیجیتال سازمان اشاره دارد. هدف امنیت فناوری اطلاعات محافظت از این دارایی‌ها، دستگاه‌ها و خدمات در برابر اختلال، سرقت یا سوءاستفاده توسط کاربران غیرمجاز است که در غیر این صورت به‌عنوان عوامل تهدید شناخته می‌شوند. این تهدیدها می‌توانند خارجی یا داخلی و مخرب یا تصادفی باشند.

shabake-mag.jpg

  • یک استراتژی امنیتی مؤثر از طیف وسیعی از رویکردها برای به حداقل رساندن آسیب‌پذیری‌ها و هدف قرار دادن بسیاری از انواع تهدیدات سایبری استفاده می‌کند. شناسایی، پیشگیری و پاسخ به تهدیدات امنیتی شامل استفاده از سیاست‌های امنیتی، ابزارهای نرم‌افزاری و خدمات فناوری اطلاعات است.
  • متأسفانه، نوآوری در حوزه فناوری به جای آن‌که تنها در خدمت کارشناسان فناوری اطلاعات باشد، به مجرمان سایبری نیز خدمت‌رسانی می‌کند. برای محافظت از دارایی‌های تجاری، شرکت‌ها باید به‌طور مرتب امنیت را بررسی، به‌روزرسانی و بهبود بخشند تا از زیرساخت‌ها در برابر تهدیدات سایبری و مجرمان سایبری محافظت کنند.  
  • امنیت فناوری اطلاعات از دو حوزه فیزیکی و اطلاعاتی تشکیل شده است.

امنیت فیزیکی

امنیت فیزیکی حفاظت از افراد، سخت‌افزار، نرم‌افزار، اطلاعات شبکه و داده‌ها در برابر اقدامات فیزیکی، نفوذها و سایر رویدادهایی است که می‌تواند به یک سازمان و دارایی‌های آن آسیب برساند. حفاظت از امنیت فیزیکی یک کسب‌و‌کار به‌معنای محافظت از آن در برابر عوامل تهدید‌کننده و همچنین حوادث و بلایای طبیعی مانند آتش‌سوزی، سیل، زلزله و شرایط جوی است. فقدان حفاظت فیزیکی می‌تواند سرورها، دستگاه‌ها و ابزارهایی را که از عملیات و فرآیندهای تجاری پشتیبانی می‌کنند، به خطر بیاندازد. گفته می‌شود مردم در گروه بخش بزرگی از تهدیدهای مرتبط با امنیت فیزیکی قرار دارند.

دزدی و خرابکاری نمونه‌هایی از تهدیدات انسانی هستند که نیازمند راه‌‌حل‌های امنیتی فیزیکی هستند. نقض امنیت فیزیکی لزوما به دانش فنی نیاز ندارد، اما می‌تواند به اندازه نقض اطلاعات خطرناک باشد.

امنیت فیزیکی سه بخش دارد:

  1. کنترل دسترسی
  2. نظارت
  3. آزمایش کردن

مطلب پیشنهادی

۱۰ مزیت گواهینامه‌های فناوری اطلاعات برای شما و کارفرمای شما
چرا شما به یک یا چند گواهینامه فناوری اطلاعات نیاز دارید؟

موفقیت برنامه امنیت فیزیکی یک سازمان به پیاده‌سازی، نگهداری و به‌روز‌رسانی موثر هر یک از این مؤلفه‌ها بستگی دارد.

کنترل دسترسی

کنترل دسترسی به ساختمان‌های اداری، مراکز تحقیقاتی، آزمایشگاه‌ها، مراکز داده و سایر مکان‌ها برای امنیت فیزیکی حیاتی است. یک مثال از نقض امنیت فیزیکی، ورود مهاجم به یک سازمان و استفاده از درایو فلش گذرگاه سریال جهانی (USB) برای کپی و سرقت داده‌ها یا قرار دادن بدافزار در سیستم‌ها است.

هدف کنترل دسترسی، ثبت، نظارت و محدود کردن تعداد کاربران غیرمجاز است که با دارایی‌های فیزیکی حساس و محرمانه تعامل دارند. کنترل دسترسی می‌تواند به‌سادگی موانعی مانند دیوارها، نرده‌ها و درهای قفل‌شده باشد. نشان شناسایی و کدهای کلید نیز بخشی از یک سیستم دسترسی فیزیکی موثر هستند. شناسایی فیزیکی یک راه عالی برای احراز هویت کاربرانی است که سعی در دسترسی به دستگاه‌ها و مناطق رزرو شده برای پرسنل مجاز دارند.

روش‌های پیچیده‌تر کنترل دسترسی شامل اشکال مختلف احراز هویت بیومتریک است. این سیستم‌های امنیتی از بیومتریک یا ویژگی‌های بیولوژیکی منحصر به فرد برای احراز هویت کاربران مجاز استفاده می‌کنند. اثر انگشت و تشخیص چهره دو نمونه از کاربردهای رایج این فناوری هستند.

مطلب پیشنهادی

فناوری اطلاعات، هند را به کجا می‌برد؟
تا سال ۲۰۲۵، هند از صنعت IT بین ۳۰۰ تا ۳۵۰ میلیارد دلار درآمد خواهد داشت.

نظارت

  • نظارت شامل فن‌آوری‌ها و تاکتیک‌های مورد استفاده برای نظارت بر فعالیت در داخل و اطراف تاسیسات و تجهیزات است. بسیاری از شرکت‌ها دوربین‌های مدار بسته را برای ایمن‌سازی محیط ساختمان خود نصب می‌کنند. این دوربین‌ها هم به‌عنوان یک عامل بازدارنده در برابر مزاحمان عمل می‌کنند و هم ابزاری برای واکنش و تجزیه‌و‌تحلیل حوادث هستند. دوربین‌ها، حسگرهای حرارتی، آشکارسازهای حرکتی و هشدارهای امنیتی تنها نمونه‌هایی از فناوری نظارت هستند.

آزمایش کردن

  • آزمایش روشی قابل اعتماد برای افزایش امنیت فیزیکی است. شرکت‌هایی که دارای پروتکل‌های امنیتی قوی هستند، خط‌مشی‌های خود را آزمایش می‌کنند تا ببینند آیا نیاز به به‌روزرسانی یا تغییر دارند یا خیر. چنین آزمایشاتی می‌تواند شامل تیم قرمز باشد، جایی که گروهی از هکرهای اخلاقی سعی می‌کنند به پروتکل‌های امنیت سایبری یک شرکت نفوذ کنند، باشد.

امنیت اطلاعات

  • امنیت اطلاعات به‌عنوان infosec نیز شناخته می‌شود. رویکرد فوق شامل استراتژی‌هایی است که برای مدیریت فرآیندها، ابزارها و خط‌مشی‌هایی استفاده می‌شود که از دارایی‌های دیجیتال و غیر دیجیتال محافظت می‌کند. هنگامی که infosec به‌طور موثر پیاده‌سازی شود، می‌تواند توانایی سازمان را برای پیشگیری، شناسایی و پاسخ به تهدیدات به حداکثر برساند.

Infosec چند گروه از فناوری‌های امنیتی زیر را شامل می‌شود:

  • امنیت برنامه اشاره به محافظت از برنامه‌ها در برابر تهدیداتی دارد که به دنبال دستکاری، دسترسی، سرقت، تغییر یا حذف نرم‌افزار و داده‌های مرتبط با آن هستند. امنیت برنامه ترکیبی از نرم‌افزار، سخت‌افزار و سیاست‌هایی است که اقدامات متقابل نامیده می‌شوند. اقدامات متقابل رایج شامل فایروال‌های برنامه، رمزگذاری، مدیریت پچ و سیستم‌های احراز هویت بیومتریک است.
  • امنیت ابری اشاره به مجموعه‌ای از سیاست‌ها و فناوری‌هایی دارد که برای محافظت از داده‌ها و زیرساخت‌ها در یک محیط محاسبات ابری طراحی شده‌اند. دو نگرانی کلیدی امنیت ابری، مدیریت هویت و دسترسی و حفظ حریم خصوصی داده‌ها است. تست نفوذ، نگهداری از زیرساخت شبکه، شناسایی حمله‌های مرد میانی (MitM) و اسکن برنامه‌ها، برخی از ابزارهایی هستند که متخصصان infosec برای ایمن‌سازی و محرمانه‌گی اطلاعات استفاده می‌کنند.
  • امنیت ابر مسئولیتی مشترک میان ارائه‌دهنده خدمات ابری (CSP) و مشتری یا کسب‌وکاری است که زیرساخت‌هایی مانند سرورها و فضای ذخیره‌سازی را اجاره می‌کند. اگر توافقات CSP به خوبی انجام نشده باشد، یک منطقه خاکستری قانونی در امنیت ابری ممکن است رخ دهد. به عنوان مثال، اگر سرور مشتری توسط مجرمان سایبری که به سرور مشتری دیگری دسترسی پیدا می‌کنند در معرض خطر قرار بگیرد، چه کسی را باید مقصر دانست؟

  • امنیت نقطه پایانی مستلزم آن است که گره‌های شبکه از استانداردهای امنیتی خاصی مانند قانون نوسازی امنیت اطلاعات فدرال قبل از ایجاد یک اتصال امن برخوردار باشند. دستگاه‌های گره پایانی شامل رایانه‌های شخصی، لپ‌تاپ، تبلت، گوشی‌های هوشمند و تجهیزاتی مانند پایانه‌های فروش، بارکدخوان‌ها، حسگرها و دستگاه‌های اینترنت اشیا (IoT) می‌شوند.
  • امنیت اینترنت حفاظت از نرم‌افزارهای کاربردی، مرورگرهای وب و شبکه‌های خصوصی مجازی است که از اینترنت استفاده می‌کنند. به عنوان مثال، تکنیک‌هایی مانند رمزگذاری، محافظت از داده‌ها در برابر حمله‌هیا بدافزاری، فیشینگ، MitM و حملات انکار سرویس در این گروه قرار می‌گیرند.
  • امنیت موبایل به عنوان امنیت بی‌سیم شناخته می‌شود و اشاره به محافظت از دستگاه‌های سیار مانند تلفن‌های هوشمند، تبلت‌ها و لپ‌تاپ‌ها و شبکه‌هایی که به آن‌ها متصل می‌شوند در برابر سرقت، نشت اطلاعات و سایر حملات دارد.
  • امنیت شبکه از زیرساخت شبکه و دستگاه‌های متصل به آن در برابر تهدیداتی مانند دسترسی غیرمجاز، استفاده مخرب و تغییرات محافظت می‌کند.
  • امنیت زنجیره تامین از شبکه بین یک شرکت و تامین‌کنندگان آن محافظت می‌کند که اغلب به اطلاعات حساس مانند اطلاعات کارکنان و مالکیت معنوی دسترسی دارند. نقض داده‌های SolarWinds در سال 2020 نشان داد که سازمان‌ها در صورت نظارت ضعیف بر کانال‌های زنجیره تامین چقدر می‌توانند آسیب‌پذیر باشند. SolarWinds یک شرکت فناوری اطلاعات است که شبکه‌ها و سیستم‌های مشتری را مدیریت می‌کند و به زیرساخت فناوری اطلاعات مشتریان دسترسی دارد. هنگامی که هکرها به سرور به‌روز‌رسانی SolarWinds نفوذ کردند، توانستند ویروسی را نصب کنند که به عنوان یک در پشتی دیجیتال برای سیستم‌ها و داده‌های مشتری عمل می‌کرد.

مفاهیم و اصول امنیت فناوری اطلاعات

برخی مفاهیم اصول پایه و اساس امنیت فناوری اطلاعات را تشکیل می‌دهند. برخی از مهم‌ترین آن‌ها به شرح زیر هستند:

مدیریت چرخه عمر: برنامه این کار با کاهش تعداد باگ‌ها، نقص‌های طراحی و خطاهای پیکربندی، از تمام مراحل فرآیند توسعه برنامه محافظت می‌کند.

دفاع در عمق: یک استراتژی است که از چندین اقدام متقابل به طور همزمان برای محافظت از اطلاعات استفاده می‌کند. این روش‌ها می‌تواند شامل تشخیص و پاسخ نقطه پایانی، پاسخ نرم‌افزار آنتی‌ویروس به تهدیدات و مقابله با تجهیزاتی است که به‌ شکل غیرقانونی نصب شده‌اند. دفاع در عمق بر این اصل نظامی مبتنی است که برای دشمن سخت است که بتواند از یک سیستم دفاعی چند لایه به جای یک لایه عبور کند.

مدیریت پچ وصله‌ها و به‌روزرسانی‌ها: کدهایی برای رفع مشکل در برنامه‌ها، سیستم‌عامل‌ها و سفت‌افزارها است که توسط شرکت سازنده ارائه می‌شود.

اصل کمترین امتیاز: این اصل با محدود کردن دسترسی کاربر و برنامه به پایین‌ترین سطح از حقوق دسترسی مورد نیاز برای انجام کارها یا عملکردهای‌شان، امنیت فناوری اطلاعات را تقویت می‌کند.

مدیریت ریسک: این فرآیند شناسایی، ارزیابی و کنترل خطرات امنیتی است که محیط فناوری اطلاعات یک سازمان را تهدید می‌کند.

مدیریت آسیب‌پذیری: با این رویکرد، مدیران امنیتی به‌طور اقدام به شناسایی و طبقه‌بندی آسیب‌پذیری‌ها می‌کنند تا تعداد آن‌ها در زیرساخت را به‌حداقل برسانند و ضعف‌های امنیتی موجود در فناوری اطلاعات را کمتر کنند.

موارد یاد شده برخی از مهم‌ترین مفاهیم و اصول امنیت و فناوری فناوری اطلاعات هستند. با این حال، ترکیب همه این اصول امنیت 100٪ تضمین نمی‌کند که زیرساخت فناوری اطلاعات یک سازمان در امنیت کامل قرار دارد. تهدید سایبری یک مشکل اساسی است که هر مدیر و کسب‌وکار امنیت فناوری اطلاعات با آن مواجه است. با این حال، با استقرار یک استراتژی امنیتی جامع، سازمان‌ها می‌توانند در برابر تهدیدات امنیتی فیزیکی و infosec دفاع کنند.

امنیت سایبری در مقابل infosec

با توجه به تلاقی امنیت اطلاعات با نقطه پایانی، اینترنت اشیا و امنیت شبکه، جدا کردن امنیت اطلاعات از امنیت سایبری می‌تواند دشوار باشد. با این حال، تفاوت‌های متمایزی وجود دارد. یک تفاوت، مسائل ژئوپلیتیکی است. امنیت سایبری می‌تواند به مکانیسم‌های دفاعی اشاره داشته باشد که از یک کشور یا داده‌های یک دولت در برابر جنگ سایبری محافظت می‌کند. این به این دلیل است که امنیت سایبری شامل محافظت از داده‌ها و فناوری‌های مرتبط با آن در برابر تهدیدات است.

از سوی دیگر، امنیت اطلاعات بر اطمینان از دسترس‌پذیری اطلاعات، محرمانگی و حفظ یکپارچگی آن تمرکز دارد.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟