با پیدایش اینترنت و گسترش آن، اهمیت امنیت سایبری در این فضا هم بهشکل قابلتوجهی افزایش پیدا کرد. مخصوصاً از زمانی که انسانها اطلاعات مهمی را در ایمیلها، چتهای خصوصی، وبسایتهای شخصی و … نگهداری میکنند.
این اطلاعات مهم ممکن است دادههای محرمانه یک کسبوکار باشد. شاید هم عکسهای خانوادگی که قاعدتاً نباید دست نااهلان بیفتد. هرچه که باشد، هیچکس دوست ندارد اطلاعاتش را فاش شده ببیند. به همین خاطر، تصمیم گرفتیم راجعبه این موضوع مقالهای تهیه کنیم و درمورد کنترل امنیت صحبت کنیم.
همانطور که میدانید، تمرکز اصلی ما بر فضای اینترنت خواهد بود؛ اما در برخی قسمتهای مقاله، اشاراتی کلی به مبحث امنیت در دنیای واقعی هم خواهیم داشت.
هر اقدامی که بهمنظور جلوگیری از ریسکهای امنیتی، شناسایی و مقابله با آنها و حتی کاهش خطرات امنیتی انجام شود، شکلی از کنترل امنیت است. این اقدامات ممکن است برای حفاظت از اموال فیزیکی مجموعه مورد استفاده قرار بگیرد یا صرفا از دادهها و اطلاعات رایانهها مراقبت نماید. این ایده که «دسترسی به دادهها و اطلاعات اساسی و محرمانه را محدود به افراد مجاز داخل سازمان کنیم» تعریف اختصاصیتر از کنترل امنیت است.
درمورد دادهها، سادهترین اقدامی که میتوان جهت حفاظت از آنها انجام داد، کنترل دسترسیها است؛ یعنی فقط افراد مجاز داخل سازمان بتوانند به دادهها و اطلاعات محرمانه کسبوکار دسترسی داشته باشند.
اگر فکر میکنید بهخاطر کوچک بودن کسبوکارتان، اسیر دام هکرها نخواهید شد، باید بدانید هدف نیمی از حملات سایبری، مشاغل نوپا و کوچک مثل شما هستند! چراکه معمولاً بزرگترها، راهکارهای مشخصی برای محافظت از دادههایشان دارند.
داراییها میتوانند دامنه بسیار وسیعی داشته باشند. به همین جهت، مدیریت امنیت همه بخشهای آن پیچیده است. از سختافزارها و نرمافزارها گرفته تا دادهها و اطلاعات، نیاز به کنترل امنیت دارند. با این حال، پیش از انتخاب روش مورد نظر برای کنترل امنیت، لازم است هدفمان را مشخص کنیم. در این صورت، خطرات احتمالی راحتتر تخمین زده میشوند و ارزیابی نهایی سادهتر انجام میگیرد. بهطور کلی، کنترل امنیت شامل موارد زیر خواهد بود:
این روش کنترل امنیت، شامل ایجاد حصار، قفل، حفاظ، دوربینها، حسگرها و ابزار فیزیکی است. مثلاً دیتاسنترها برای محافظت از سرورها، از انواع اقسام این روشها استفاده میکنند.
فراهم نمودن تمهیداتی مانند نام کاربری و رمز عبور، احراز هویت دو مرحلهای، آنتی ویروس و فایروال زیرمجموعه این طبقه هستند. برای آشنایی بیشتر با فایروال، میتوانید مقاله فایروال وب را بخوانید.
کنترل امنیت سایبری، بهطور خاص برای جلوگیری از حملات سایبری به اطلاعات و دادهها به کار میرود. سیستم جلوگیری از نفوذ و کاهش حملات DDOS از انواع این روش هستند.
همانطور که از نام آن مشخص است، کنترل امنیت ابری مربوط به تامین امنیت دادهها در فضای ابری است. این شکل از کنترل امنیت، مربوط به استفاده از فضای ابری و همچنین قوانین و چارچوبهای مرتبط با آن است.
برخی دیگر از منابع، کنترل امنیت را به سه دسته تقسیم میکنند. ابتدا اینفوگرافیک زیر را ببینید
در بخش بعدی، راجعبه برخی چارچوبهایی که کنترل امنیت را ممکن میکنند صحبت خواهیم کرد.
اینفوگرافیک زیر، مشکلات اصلی موجود در امنیت سایبری را بههمراه درصد هرکدام نشان میدهد:
سیستمهای گوناگون، استانداردها و چارچوبهای متفاوتی را برای کنترل امنیت پیشنهاد میکنند. این چارچوبها کمک میکنند کنترل امنیت بر اساس یک روش آزموده و تاییدشده انجام شود. همچنین به اولویتبندی آسیبها، برای اثربخشی کنترل امنیت کمک میکنند.
برای مثال در سال ۲۰۱۴، مؤسسه ملی فناوری و استانداردهای آمریکا (NIST)، چارچوبی را بهعنوان پیشنهاد ارائه داد و در آن به نحوه جلوگیری، شناسایی و اصلاح حملات سایبری پرداخت. از این استانداردها، بهعنوان راهنما برای تائید اجرای کنترل امنیت در سازمانها استفاده میشود. همچنین خوب است بدانید، این استانداردها دائماً بهروزرسانی میشوند.
همچنین، مرکز کنترل امنیت اینترنت (CIS یا نام سابق آن SANS) نیز لیستی از اقدامات دفاعی به تناسب اولویت آنها ارائه داده است. هر سازمان یا کسبوکار کوچک یا بزرگی، برای جلوگیری از حملات سایبری، میتواند با این لیست کنترل امنیت خود را شروع کند. این موارد بر اساس الگوهای مورد استفاده در حملات سایبری آماده شدهاند و در جامعه گستردهای مورد استفاده قرار گرفتهاند؛ بنابراین، کاربرد و اثربخشی آنها کاملاً موردتائید است.
یک چارچوب خوب و کاربردی برای کنترل امنیت باید اجرای موارد زیر را تضمین کند:
حملات سایبری، معمولا ضعیفترین و آسیبپذیرترین ناحیه را هدف قرار میدهند. بلدکارها میگویند، قدرت شما، به اندازه ضعیفترین ناحیه کسبوکارتان است. به همین خاطر، لازم است با بهرهگیری از استراتژیهای کنترل امنیت، به تقویت این نواحی اقدام کنید.
فرقی نمیکند با چه روشی امنیت را تأمین و کنترل میکنید. تمام روشهای این کار از ۳ مرحله اصلی تشکیل شدهاند.
فارغ از تفاوت در جزئیات، هر چارچوب و روش کنترل امنیت، شامل ۳ مرحله زیر است:
لازمه پیشگیری این است که ابتدا خطرات را توصیف و تعریف کنیم. هر اقدام یا عمل غیر مجاز باید تعیین و روشهای جلوگیری از آن مهیا شود. از ابزارهای مورد استفاده در این مرحله میتوان به آنتی ویروس و فایروال اشاره کرد.
در مرحله تشخیص، برای برخورد و مقابله با عوامل تهدیدکننده، راهحلهای مناسب را توصیف و اقدامات مورد نیاز را شناسایی میکنیم. استفاده از آلارم و حسگرهای هوشمند زیرمجموعه این روش هستند.
پس از شناسایی و تشخیص اقدامات مخرب، نیاز به اصلاح و ترمیم خواهیم داشت! در این مرحله، هدف اصلی بازگرداندن شرایط امنیتی به حالت قبل خواهد بود.
در جدول زیر، مثالهایی برای انواع کنترل امنیت و عملکردهای آن آوردهایم:
عملکرد کنترل امنیت | ||||
پیشگیری | تشخیص | اصلاح و رفع | ||
انواع کنترلامنیت | فیزیکی | حفاظها، قفلها | دوربینهای مداربسته | تعمیر آسیبهای فیزیکی، صدور مجدد کارتهای دسترسی |
عملیاتی | فایروال،نرمافزارهای آنتیویروس،
IPS |
سیستمهای تشخیص نفوذ | راهاندازی مجدد یک سیستم، قرنطینه یک ویروس | |
اداری – مدیریتی | سیاستهای شروع و قطع همکاری، تفکیک وظایف | کنترل دسترسی، بررسی تغییرات غیرمجاز | اخراج، احیا و بازسازی مجدد |
پس از انجام این اقدامات، باید کارایی آنها را زیر ذرهبین برد.
ارزیابی کنترل امنیت، اقدامی واجب برای تشخیص نواحی آسیبپذیر است. برای جلوگیری از شکست اقدامات کنترل امنیت، باید اهمیت ویژهای برای این بخش قائل شوید. ارزیابی کنترل امنیت شامل سه قسمت اصلی است:
با پاسخ به این ۳ پرسش و منظم کردن الویتها، گرفتن نتیجه مناسب تضمینی است!
اهمیت امنیت اطلاعات را دست کم نگیرید! کسبوکارهای زیادی وجود داشتند که از این طریق آسیبهای جبرانناپذیری دیدند.
شاید از نظر شما، اینکه دیگران به اطلاعات شخصی شما یا به دادههای اداری بر روی رایانههای محل کارتان دسترسی داشته باشند، موضوع بیاهمیتی باشد. اما امکان سوءاستفاده از این اطلاعات وجود دارد و این مشکل را فقط زمانی درک میکنیم که دیگر کار از کار گذشته باشد.
شبکه های ارتباطی در طی چند دهه اخیر دچار تحولات بنیادینی شده اند. در آغاز،…
مایکروسافت با انتشار نسخه ی ویندوز سرور 2025، یک بار دیگر ثابت کرده که در…
حملات DDoS (Distributed Denial of Service) یکی از پیچیدهترین و مخربترین تهدیدات سایبری برای وبسایتها…
PyTorch یک چارچوب ماشین لرنیگ اوپن سورس پرکاربرد است که به دلیل سهولت استفاده، نمودار…
اگر شما یک شخص، یک کسب و کار کوچک یا یک شرکت تجاری باشید که…
Ansible برای مدیران سیستم و متخصصان DevOps که می خواهند روند کار IT خود را…