آیا سازمان شما واقعاً به امنیت اطلاعات نیاز دارد؟

امنیت اطلاعات سازمان ها
این مقاله به صورت اختصاصی توسط تیم فنی ایزوسیستم آماده شده است، هرگونه بهره برداری بدون ذکر نام و آدرس منبع شرعا و قانونا ممنوع می باشد.

امنیت اطلاعات (IS) به چه معناست؟

امنیت اطلاعات (IS) برای محافظت از محرمانه بودن، یکپارچگی و در دسترس بودن داده های سیستم رایانه در برابر افرادی که نیت سو دارند، طراحی شده است. از محرمانه بودن، یکپارچگی و در دسترس بودن بعضاً به عنوان مثلث سه گانه امنیت CIA یاد می شود. CIA مخفف Confidentiality ,Integrity and Availability می باشد که به معنای محرمانه بودن، صداقت و در دسترس بودن می باشد. CIA Triad در واقع یک الگوی امنیتی است که برای کمک به مردم در مورد بخش های مختلف امنیت IT تدوین شده است.

امنیت اطلاعات مدیریت ریسک را بر عهده دارد. هر چیزی می تواند به عنوان یک خطر یا تهدید برای مثلث سه گانه CIA عمل کند. اطلاعات حساس باید نگهداری شوند. به عنوان مثال، یک پیام می‌تواند در طول انتقال به گیرنده مورد نظر، تغییر یابد.  در این شرایط ابزار رمزنگاری خوب می تواند به کاهش این تهدید امنیتی کمک کند.

امضاهای دیجیتالی می توانند امنیت اطلاعات را با افزایش فرایندهای اصالت و واداشتن افراد به اثبات هویت خود قبل از دسترسی به داده های رایانه ای بهبود بخشند.

تهدیدات علیه امنیت اطلاعات

تهدید امنیت اطلاعات می‌تواند بسیاری از حملات نرم‌افزاری، سرقت اموال معنوی، سرقت هویت، سرقت تجهیزات یا اطلاعات، خرابکاری و اخاذی باشد.

این تهدید می‌تواند از یک آسیب‌پذیری برای نقض امنیت و تغییر منفی استفاده کند.

حملات نرم افزاری به معنی حمله توسط ویروس ها و غیره است. بسیاری از کاربران معتقدند که بدافزار، ویروس ها و ربات ها همه حملات یکسانی به وجود می آورند. اما در واقعیت اینطور نیست. فقط شباهت این است که همه آنها نرم افزاری مخرب هستند که رفتار متفاوتی دارند.

بدافزار ترکیبی از ۲ اصطلاح است – مخرب و نرم افزار. بنابراین بدافزار اساساً به معنای نرم افزار مخربی است که می تواند یک کد برنامه یا هر چیزی باشد که برای انجام عملیات مخرب روی سیستم طراحی شده است. بدافزار را می توان در ۲ دسته تقسیم کرد:

  1. روش های آلوده کردن
  2. اقدامات بدافزار

بدافزارهای مبتنی بر روش آلوده کردن به شرح زیر هستند:

۱-ویروس: ویروس کامپیوتری برنامه مخرب است که خود را با کپی درون برنامه های دیگر تکثیر می کند. به عبارت دیگر، ویروس کامپیوتری به خودی خود درون سایر کد های اجرایی یا برنامه ها گسترش می یابد. ویروس خزنده برای اولین بار در ARPANET شناسایی شد. به عنوان مثال می توان به File Virus، Macro Virus، Boot Sector Virus، Stealth Virus و غیره اشاره کرد.

بیشتر بخوانید:  آشنایی بیشتر با سیستم مدیریت کیفیت (QMS)

۲-کرم ها: یکی از معروف ترین انواع بدافزار یا Malware به نام کرم یا Worm شناخته می شود. کرم ها نیز ماهیت خود را تکرار می کنند اما خود را با برنامه رایانه میزبان ارتباط نمی دهند. بزرگترین تفاوت بین ویروس و کرم ها این است که کرم ها از شبکه آگاه هستند. اگر شبکه در دسترس باشد، آنها به راحتی می توانند از یک رایانه به رایانه دیگر انتقال یابند. به عنوان مثال فضای دیسک سخت را کاهش می دهند. بنابراین کامپیوتر را کند می کنند.

۳- Trojan: مفهوم Trojan با ویروس ها و کرم ها کاملا متفاوت است. نام تروجان از داستان “اسب تروا” در اساطیر یونان گرفته شده است، که توضیح می دهد چگونه یونانیان با پنهان کردن سربازان خود در یک اسب چوبی بزرگ که به عنوان هدیه به تروجان ها داده شده بود، می توانستند به شهر مستحکم تروا وارد شوند. تروایی ها علاقه زیادی به اسب داشتند و کورکورانه به این هدیه اعتماد می کردند. در شب، سربازان ظهور کردند و از داخل به شهر حمله کردند.

هدف تروجان ها پنهان کردن خود درون نرم‌افزاری است که به نظر قانونی می‌رسند و هنگامی که آن نرم افزار اجرا می شود، وظیفه خود را از سرقت اطلاعات یا هر هدف دیگری که برای آنها طراحی شده است، انجام می دهند.

آنها معمولاً دروازه پشتی را برای ورود برنامه های مخرب یا کاربران بدخواه به سیستم شما فراهم می کنند و داده های ارزشمند شما را بدون اطلاع و اجازه شما سرقت می کنند. درهای پشتی (Backdoors) ابزاری برای نفوذگرها هستند که به وسیله آن‌ها می‌توانند سیستم‌های دیگر را در کنترل خود درآورند. به عنوان مثال می توان به تروجان های FTP، تروجان های پروکسی، تروجان های از راه دور و غیره اشاره کرد.

۴- ربات ها: به عنوان نوع پیشرفته کرم ها می باشد. ربات ها فرایندهای خودکاری هستند که برای تعامل از طریق اینترنت و بدون نیاز به تعامل انسانی طراحی شده اند. آنها می توانند خوب یا بد باشند. ربات مخرب می تواند یک میزبان را آلوده کرده و پس از آلوده سازی به سرور مرکزی ارتباط ایجاد کند که به همه میزبانان آلوده متصل به آن شبکه که Botnet نامیده می شوند، دستوراتی را ارائه دهد.

بیشتر بخوانید:  ریسک ها و فرصت ها در استاندارد ایزو 9001:2015 (تفکر مبتنی بر ریسک)

اقدامات بدافزار

۱-ابزارهای تبلیغاتی مزاحم (adware): ابزارهای تبلیغاتی مزاحم معمولا با عنوان‌های malware، sneakware، یا spyware شناخته می‌شود. adware برنامه‌ای هست که بدون رضایت یا اطلاع کاربر در طی نصب یک برنامه دیگر نصب می‌شود. Adware شبیه به نرم‌افزارهای جاسوسی (spyware)، فعالیت های اینترنتی افراد را مسیریابی می‌کند و به شرکت های تبلیغاتی با این کار به طرز موثرتری کمک می‌کند. تبلیغات می تواند فعالیت های سیستم شما را کنترل کند و حتی می تواند دستگاه شما را به خطر بیندازد.

۲- نرم افزارهای جاسوسی: این یک برنامه است یا می توانیم بگوییم نرم افزاری است که فعالیت های شما را در رایانه کنترل می کند و اطلاعات جمع آوری شده را برای شخص علاقه مند نشان می دهد. نرم افزارهای جاسوسی به طور کلی توسط تروجان ها، ویروس ها یا کرم ها رها می شوند. پس از افتادن، آنها خود را نصب می کنند و برای جلوگیری از شناسایی بی صدا می نشینند.

یکی از متداول ترین نرم افزارهای جاسوسی، KEYLOGGER است. وظیفه اصلی keylogger ضبط کلیدهای کاربری کاربر با زمان سنج است. بنابراین اطلاعات جالبی مانند نام کاربری، گذرواژه ها، جزئیات کارت اعتباری و غیره را ضبط می کند.

۳- Ransomware: نوعی بدافزار است که یا پرونده های شما را رمزگذاری می کند و یا کامپیوتر شما را قفل می کند. سپس یک صفحه نمایش نشان داده می شود که در ازای آن پول درخواست می کند.

۴- Scareware: این اقدامات به عنوان ابزاری برای کمک به رفع مشکل سیستم شما نقش بسته است. وقتی نرم افزار اجرا شود، سیستم شما را آلوده کرده یا به طور کامل از بین می برد. این نرم افزار پیامی را برای ترساندن شما نمایش داده و مجبور به انجام برخی اقدامات مانند پرداخت به آنها برای تعمیر سیستم شما می شود.

۵- Rootkit: برای بدست آوردن دسترسی ریشه ای طراحی شده اند یا می توانیم بگوییم امتیازات مدیریتی در سیستم کاربر. پس از دستیابی به دسترسی ریشه، بهره بردار می تواند از سرقت پرونده های خصوصی گرفته تا داده های خصوصی کاری انجام دهد.

بیشتر بخوانید:  انتشار نسخه جدید استاندارد ایزو مدیریت ریسک (ایزو 31000) در سال 2018

۶- زامبی ها:  یک زامبی رایانه‌ای متصل به اینترنت است که توسط یک هکر، ویروس رایانه‌ای یا اسب تروآ تحت کنترل گرفته شده‌ و می‌تواند برای انجام وظایف مخربی از یک نوع یا متفاوت، تحت نظارت از راه دور (به انگلیسی: Remote) مورد استفاده قرار گیرد. آنها مشابه Spyware کار می کنند. مکانیسم آلودگی یکسان است اما آنها اطلاعات را جاسوسی و سرقت نمی کنند، بلکه منتظر دستور هکرها هستند.

  • سرقت مالکیت معنوی به معنای نقض حقوق مالکیت معنوی مانند حق چاپ، حق ثبت اختراع و غیره است. سرقت هویت به معنای اقدام شخص دیگری برای بدست آوردن اطلاعات شخصی شخص یا دستیابی به اطلاعات حیاتی است. مانند دسترسی به رایانه یا حساب رسانه های اجتماعی شخص از طریق ورود به حساب با استفاده از اطلاعات ورود به سیستم.
  • این روزها سرقت تجهیزات و اطلاعات به دلیل هوشمند بودن دستگاه ها و افزایش ظرفیت اطلاعات در حال افزایش است.
  • مختل کردن به معنای از بین بردن وب سایت شرکت برای از بین رفتن اعتماد به نفس بخشی از مشتری آن است.
  • اخاذی اطلاعات به معنای سرقت اموال یا اطلاعات شرکت برای دریافت وجه در ازای آن است.

با ما تماس بگیرید!

برای حفظ امنیت اطلاعات می توانید استانداردی مانند ایزو ۲۷۰۰۱ (سیستم امنیت اطلاعات) را اخذ نمایید.

برای کسب اطلاعات بیشتر می توانید با شماره های ۳۳۴۴۴۸۱۳-۰۲۳ و ۳۳۴۴۴۸۱۴-۰۲۳ تماس حاصل فرمایید. همچنین برای دریافت مشاوره رایگان می توانید فرم اخذ ایزو را تکمیل نمایید تا کارشناسان ما با شما تماس بگیرند.


این مقاله به صورت اختصاصی توسط تیم فنی ایزوسیستم آماده شده است، هرگونه بهره برداری بدون ذکر نام و آدرس منبع شرعا و قانونا ممنوع می باشد.

نیاز به مشاوره دارید؟ با ما تماس بگیرید...

تماس با ایزوسیستم ۳۳۴۴۴۸۱۳-۰۲۳ و ۳۳۴۴۴۸۱۴-۰۲۳

ایزوسیستم برترین مرکز صدور مدارک بین المللی ایزو و دارنده مجوز سازمان صنعت، معدن و تجارت می باشد.

هشدار: مراقب نیش مراکز بدون مجوز رسمی در حوزه ی خدمات مشاوره و صدور گواهینامه های ایزو باشید!