یکشنبه, ۱۰ مهر, ۱۴۰۱ / 2 October, 2022
مجله ویستا

حفاظت در مقابل تهدیدات و خطرات آنلاین در کمین کاربران هنگام مرور اینترنت


حفاظت در مقابل تهدیدات و خطرات آنلاین در کمین کاربران هنگام مرور اینترنت

در این گفتار به صورت کلی و مفهومی خطرات آنلاین در کمین کاربران در هنگام مرور وب و اینترنت به خصوص پست الکترونیکی ایمیل Email را باهم مرور می کنیم تا بتوانیم با توجه بیشتر از بروز آن جلوگیری کنیم بدون شک امنیت شبکه و رعایت اصول امنیتی در اینترنت مهمترین بخش کار با اینترنت خواهد بود

در این گفتار به صورت کلی و مفهومی خطرات آنلاین در کمین کاربران در هنگام مرور وب و اینترنت به خصوص پست الکترونیکی ؛ ایمیل Email را باهم مرور می کنیم تا بتوانیم با توجه بیشتر از بروز آن جلوگیری کنیم بدون شک امنیت شبکه و رعایت اصول امنیتی در اینترنت مهمترین بخش کار با اینترنت خواهد بود.

با ظهور هشدارهای رو به رشد در مورد تهدیدات اینترنت، اغلب سازمان‌ها برای محافظت از خود بر ترکیبی از فایروال‌های گیت‌وی و نرم‌افزار ضد ویروس تکیه دارند. به هر حال، تهدیدات جدید دنیای محاسبه‌گری فعلی برای عمل کردن در حوزه این تکنولوژی‌ها طراحی می‌گردند. تهدیدات اینترنت ناشی از فعالیت‌هایی از قبیل دسترسی اینترنت، اشتراک فایل، پیام‌رسانی فوری و ایمیل‌ها می‌باشند.

● خطرات آنلاین در کمین کاربران در هنگام مرور وب و اینترنت

در هنگام مرور وب، این احتمال وجود دارد که کاربران ندانسته اقدام به بازدید از وب‌سایت‌های آلوده‌ای نمایند که هکرها از طریق آنها کنترل سیستم کاربر، دانلود فایل‌ها، یا نصب keylogger ها یا سایر برنامه‌های آلوده را در اختیار خود می‌گیرند.هنگامی که کاربران، فایل‌ها را با استفاده از شبکه‌های peer-to-peer به اشتراک می‌گذارند، آنها اغلب spyware و کد آلوده‌ی موبایل را به همراه محصول مورد نظر خود دانلود می‌نمایند. پیام‌رسانی فوری می‌تواند برای انتقال اطلاعات محرمانه شرکت در یک قالب غیر رمزنگاری شده و انتقال فایل‌های ضمیمه‌ای که زیربنای امنیتی موجود را کاملا دور می‌زنند به کار گرفته شود.

● پست الکترونیکی ، ایمیل Email یک روش ساده برای نفوذ هکرها Hacker

ایمیل یک روش ساده را برای هکرها جهت توزیع محتویات مضر فراهم می‌آورد. پیام‌های ایمیل می‌تونند حاوی فایل‌های ضمیمه‌ای آلوده به ویروس‌ها، کرم‌ها، Trojan horse ها، یا سایر برنامه‌های آسیب‌رسان باشند.

● خطر دزدی هویت مجازی – فیشینگ Phishing

دزدی هویت مجازی – فیشینگ Phishing تهدید دیگری است که بر روی محبوبیت ایمیل به عنوان یک ابزار ارتباطی سرمایه‌گذاری می‌کند. با پیچیدگی رو به رشد تهدیدات اینترنت، دانستن این مطلب که ابزارهای امنیتی موجود تا کجا قادر به حفاظت از سازمان می‌باشند، و کجا کارآیی خود را از دست می‌دهند، از اهمیت ویژه‌ای برخوردار است.

● نرم افزار دیواره آتش – فایروال FireWall

برای نمونه، یک نرم افزار دیواره آتش – فایروال FireWall برنامه‌ای است که اطلاعات وارد شده از طریق اتصال اینترنت به یک شبکه‌ یا سیستم کامپیوتر خصوصی را فیلتر می‌نماید.

Karl Verhulst، مدیر بازاریابی محصول Computer Associates، می‌گوید: "فایروال‌ها پکت‌های ورودی داده را بازرسی کرده و آنها را بر اساس قواعد فایروال مورد بررسی قرار می‌دهد تا در مورد پذیرش یا عدم پذیرش ترافیک تصمیم‌گیری نماید. کارکرد اصلی آن مسدود ساختن کل ترافیک به جز بخش مجاز و معتبر آن است."

اما پیکربندی یک فایروال آسان نیست؛ اگر یک پیکربندی به شکلی سخت‌گیرانه انجام گیرد می‌تواند کارکنان شرکت را از انجام موثر کارهای خود باز دارد، از طرفی در صورتی که انجام یک پیکربندی با اهمال همراه باشد همه چیز امکان ورود و خروج می‌یابد

Charles Cousins، مدیر Sophos Asia، می‌گوید: "متاسفانه، اغلب شرکت‌ها گزینه دوم را بر می‌گزینند و سفارشی ساختن تنظیمات خود را فراموش می‌کنند."

● کدهای مخرب تروجان Trojan

همچنین، بسیاری از Trojan کدهای مخرب تروجان ها توسط یک فایروال قابل شناسایی نیستند، این گفته Cousins است. "بر روی دسک‌تاپ، با نصب ضد ویروس خوب و به روز و استفاده از یک فایروال کارآمد کلاینت می‌توان آنها را متوقف ساخت." یک نرم‌افزار ضد ویروس فایل‌ها را با هدف شناسایی و حذف ویروس‌های کامپیوتری و سایر نرم‌افزارهای مضر (malware) مورد اسکن قرار می‌دهد. نرم‌افزار ضد ویروس نوعا برای یافتن ویروس‌های شناخته شده با استفاده از یک لیست ویروس به بررسی فایل‌ها می‌پردازد، یا رفتار مشکوک برنامه‌های کامپیوتری مظنون به داشتن محتوای آلوده را شناسایی می‌نماید.

هنگامی که یک نرم‌افزار ضد ویروس یک فایل آلوده را می‌یابد، اقدام به قرنطینه آن می‌نماید تا از تکثیر آن جلوگیری به عمل آورد. آن سپس با پاک‌ کردن کد ویروس و اصلاح بخش‌های آسیب دیده در جهت پاکسازی فایل تلاش می‌کند. از آنجایی که برخی ویروس‌ها اقدام به آلوده نمودن کل فایل می‌نمایند، احتمالا بازیابی آنها امکان‌پذیر نیست. ضد ویروس این فایل‌ها را قرنطینه می‌کند و به کاربر پیشنهاد می‌کند که آنها را پاک نماید. به هر حال، فایروال‌های گیت‌وی و نرم‌افزار ضد ویروس، به تنهایی نمی‌توانند در مقابل برنامه‌های مضر پیچیده و متنوع که امروزه زیربنای IT را مورد تهدید قرار می‌دهند ایستادگی نمایند. فایروال‌ها می‌توانند ترافیک وب را شناسایی کنند، اما اغلب دارای ابزاری برای مانیتورینگ اطلاعات خاص در حال انتقال نیستند. نرم‌افزار ضد ویروس یک ابزار واکنشی است نه بازدارنده، و تنها در مقابل تهدیدات خاصی موثر می‌باشد، این گفته Curtis Staker، رئیس Websense، است.

● روش جامع برای حفاظت در مقابل تهدیدات اینترنتی

Staker می‌گوید: "یک روش جامع برای حفاظت در مقابل تهدیدات اینترنتی، تقویت سیستم‌های امنیتی موجود از قبیل فایروال‌ها با استفاده از سیستم‌های حفاظتی سطح محتوا است. برای دستگاه‌های سیار که به صورت مکرر به شبکه سازمان متصل می‌گردند، نرم‌افزار حفاظتی سطح محتوا را باید بر روی دستگاه قرار داد تا در مقابل این تهدیدات ایستادگی نماید." از دید او، اساس حفاظت سطح محتوا توانایی آن در مانیتور نمودن و فیلتر کردن محتوای اینترنت، اتاق‌های گفتگو، پیام‌رسانی فوری، ایمیل، ضمائم ایمیل، و تمامی برنامه‌های سیستم عامل دیگر است.

● فیلتر نمودن محتوا پست الکترونیک

فیلتر نمودن محتوا با استفاده از کتابخانه‌ای متشکل از لغات و اصطلاحات خاص (که با لغات و اصطلاحات موجود در محتوای مرورگر اینترنت و برنامه‌های سیستم عامل مقایسه می‌گردند) صورت می‌گیرد. اگر نتیجه مقایسه موارد تطابقی را نشان دهد، داده‌ها می‌توانند فیلتر گردند، دریافت شوند، مسدود گردند، به برنامه خاتمه داده شود، یا ترکیبی از این اتفاقات رخ دهد. فیلتر کردن محتوا نیازمند وجود یک عامل (agent) بر روی هر یک از ایستگاه‌های کاری به منظور بررسی داده محتوا است تا مشخص گردد که آیا محتوای مورد نظر خط‌مشی شرکت را مورد تجاوز قرار می‌دهد یا خیر.

نرم‌افزار باید سرورها، شبکه و دستگاه‌های کلاینت را تحت پوشش قرار دهد تا حفاظت بهتری را در مقابل تهدید اینترنت فراهم سازد. تعداد فروشندگان موجود در حوزه‌ی امنیت وب نیز کار گزینش سیستم مناسب حفاظت سطح محتوا را دشوار ساخته است. سیستم‌های مختلف موجود در بازار، رابط‌های گرافیکی کاربر متفاوتی را برای مدیریت خط‌مشی‌های امنیت عرضه می‌کنند و برخی از آنها ابزارهای اضافی را برای تولید گزارش‌ها و سایر خدمات اضافی ارائه می‌نمایند. اما از لحاظ رویکرد و منطق مهار تهدیدات اینترنت مشابه هستند. نرم‌افزار اقدام به مسدود ساختن محتوای مشکوک می‌نماید یا کاربران را در یافتن محتوای مشکوک یاری می‌کند چه بر روی لایه‌ی شبکه و چه بر روی ابزارهای کلاینت. Staker می‌گوید: "عامل کلیدی در گزینش سیستم مناسب حفاظت سطح محتوا تعیین میزان جامعیت پایگاه داده‌ی آن است. سیستم حفاظت سطح محتوا از پایگاه داده برای فیلتر نمودن آن دسته از سایت‌های وب که خطرناک بودن‌شان محتمل است استفاده می‌کند."

فروشندگان فعال در حوزه امنیت ایمیل همچون CipherTrust، MailFrontier و Barracuda Networks نیز قابلیت‌های فیلترینگ را به محصولات خود می‌افزایند. IronMail ۵.۰ متعلق به CipherTrust، برای مثال، دارای مشخصه Compliance Control است که نامه‌های خارج شده از یک سازمان را اسکن می‌کند تا از خارج شدن محتوایی که نباید از شرکت خارج گردد (مثل خط‌مشی شرکت یا آیین‌نامه‌های دولتی) ممانعت به عمل آورد. همان گونه که شرکت‌ها نامه‌های ورودی را برای جلوگیری از وارد شدن ویروس‌ها، اسپم و موارد مشابه فیلتر می‌کنند، استفاده از همین محصولات برای اسکن نمودن پیغام‌های خروجی به منظور حصول اطمینان از خارج نشدن اطلاعات حساس از شبکه‌ی سازمان ضروری به نظر می‌رسد، این گفته Matt Cain، از تحلیلگران Meta Group است. همان گونه که تعداد تکنولوژی‌های امنیتی افزایش می‌یابد ۶۵۵۳۳; فایروال، ضد ویروس، فیلترینگ محتوا، کشف نفوذ و موارد مشابه ۶۵۵۳۳; نیاز به مستقر ساختن تمامی این پلاتفرم‌ها بر روی یک ابزار واحد جهت صرفه‌جویی در هزینه‌های سرمایه‌ای و عملیاتی، و شاید حتی بهبود امنیت احساس می‌گردد.

فروشندگانی از قبیل Cisco، Crossbeam Systems، Fortinet، Juniper، SonicWall، Symantec، Secure Computing و ServGate برای عرضه محصولات در این حوزه پا به عرصه گذاشته‌اند. بر اساس نتیجه یکی از مطالعات اخیر که توسط IDC صورت گرفته، پیش‌بینی می‌گردد که فروشندگان بیشتری به این بازار وارد خواهند شد، و انتظار می‌رود طی چند سال آینده رشد بسیار زیادی را در این زمینه شاهد باشیم. بر اساس اعلام IDC در سال ۲۰۰۳، در این حوزه مجموع فروش بالغ بر ۱۰۵ میلیون دلار بود، اما پیش‌بینی می‌شود این میزان تا سال ۲۰۰۸ به رقم ۳.۵ میلیارد دلار افزایش یابد. IDC می‌گوید، پلاتفرم‌هایی که دارای چندین کارکرد هستند درآمدی را که در حال حاضر نصیب دستگاه‌های firewall/VPN می‌شود از آن خود خواهند نمود. بنابر گفته‌ی متخصصان، بخشی از این رشد ناشی از آن است که این محصولات چند کارکردی، که در بسیاری از موارد فراتر از تکنولوژی‌های فایروال رشد یافته‌اند، در حال تکامل و غلبه بر کاستی‌هایی هستند که احتمالا پیش از این با آنها روبرو بودند.

برای نمونه، زمانی که تمامی پلاتفرم‌های امنیتی فعال گردیدند کارآیی پایین آمد، این گفته‌ی Zeus Kerravala یکی از تحلیلگران Yankee Group است. او می‌گوید: "آنها چندان خوب عمل نکردند چرا که آنها در واقع یک فایروال بودند، و آنها موارد امنیتی دیگر را بعدا به آن افزودند. اما در حال حاضر آنها دارای توان پردازشی بالایی برای اداره تمامی اعمال هستند".

● نیم نگاهی به ابزارهای امنیت شبکه

Epsilon Ip، مدیر تکنولوژی WatchGuard Technologies، بر این عقیده است که ابزارهای امنیتی یکپارچه (ISA) به شکل روز افزونی توجه ارگان‌های تجاری را به خود معطوف می‌کنند. کارکردهای ISA شامل فایروال، VPN، کشف نفوذ، ضد ویروس، ضد اسپم، فیلترینگ URL و فیلترینگ محتوا در یک ابزار واحد می‌باشند. او می‌گوید: "سازمان‌های کوچک و متوسط که برای تهیه و اداره پلاتفرم‌های مجزا برای هر کارکرد با بودجه‌ها و منابع محدود روبرو هستند ابزار امنیتی یکپارچه را گزینه مناسبی خواهند یافت."

یک خبر خوب نیز برای آنهایی که ابزارهای تک کارکردی را ترجیح می‌دهند داریم، فروشندگان در حال استفاده از مدیریتی هستند که یک موتور دارای خط‌مشی واحد را پشتیبانی می‌نماید که در میان کارکردهای مختلف تمامی پلاتفرمها یک خط‌مشی محوری را اعمال می‌نماید. برای مثال، Check Point پلاتفرم NGX خود را در ماه می امسال با هدف فراهم ساختن مدیریت کنسول واحد راهکارهای مرزهای درونی و امنیت وب راه‌اندازی نمود، این گفته‌ی Kelvin Lim مدیر منطقه‌ای حوزه جنوب آسیا در Check Point Software Technologies است. Chris Christiansen، قائم‌مقام مدیر عامل در امور محصولات و زیربنای امنیتی در IDC، می‌گوید محصولات منفرد از قبیل فایروال‌ها مطمئنا می‌توانند به سازمان‌ها در حفاظت خودشان یاری برسانند، اما توانایی مدیریت و دریافت آسان اطلاعات امنیتی از مجموعه‌ای از محصولات امنیتی به یک امر حیاتی برای سازمان‌ها تبدیل می‌شود. او می‌گوید: "مشتری سازمان متوسط از سوی مدیریت ابزارهای بسیار زیاد، یک خط‌مشی امنیتی تجاری که اعمال نمودن آن و نظارت بر آن کار دشواری است، و ناتوانی در آگاهی از یا پاسخ دادن به تهدیدات به شکلی فوری تحت فشار قرار دارد".

Tan Goh Beng، مسئول راهکارهای تکنولوژی در NCS، می‌گوید یک درخواست رو به رشد برای راهکارهای مدیریت امنیت که امکان مدیریت متمرکز را فراهم می‌آورند و همچنین کارکردهایی را برای مرتبط‌سازی و تحلیل داده‌های امنیتی همچون log هایی از فایروال‌ها، سیستم‌های کشف نفوذ و سیستم‌های کاربردی فراهم می‌سازند، وجود دارد. Kelvin Lim از Check Point خاطرنشان می‌کند که یکی از دغدغه‌های عمده در بازار کنونی، مدیریت تعداد رو به رشد ابزارهای امنیتی در عصری است که در آن اهمیت مسائل مربوط به سازگاری و مقبولیت روز به روز افزایش می‌یابد. او می‌گوید: "ایجاد توسعه در محصولات اغلب تابع تقاضای بازار است".

نویسنده Kenneth Liew

مترجم: امین ایزدپناه

تاریخ انتشار: یازدهم آذر ۱۳۸۵

http://yazdit.mihanblog.com/More-۱۱۲۱.ASPX



همچنین مشاهده کنید





سایت برترینهاسایت مشرقسایت دیدبان ایرانسایت مثلث آنلاینسایت اقتصادآنلاینسایت دیجیاتوسایت اکوایرانسایت رکناسایت خبرآنلاینسایت سلام نو