تبیان، دستیار زندگی
کاربران سیستم فقط کارمندان ساده یک سازمان نمی شوند بلکه شامل معاونان، مدیران سازمان، مدیران شبکه (سیستم) و حتی کاربران دورکار نیز می باشند که همه این افراد از عوامل انسانی در یک سازمان یا موسسه هستند.
عکس نویسنده
عکس نویسنده
بازدید :
زمان تقریبی مطالعه :

عوامل مۆثر انسانی در امنیت آی تی

(قسمت دوم)


کاربران سیستم فقط کارمندان ساده یک سازمان نمی شوند بلکه شامل معاونان، مدیران سازمان، مدیران شبکه (سیستم) و حتی کاربران دورکار نیز می باشند که همه این افراد از عوامل انسانی در یک سازمان یا موسسه هستند. هر گونه حرکت اشتباهی از ناحیه هر یک از این کاربران می توانند پیامدهای منفی برای امنیت اطلاعات بدنبال داشته باشد.

قسمت اول

عوامل مؤثر انسانی در امنیت آی تی

مدیران سیستم به افرادی گفته می شود که وظیفه نگهداری و نظارت بر نحوه صحیح انجام کار و عملکرد درست سیستم ها و شبکه موجود را در سازمان به عهده دارند. در بیشتر سازمان ها وظیفه امنیت دستگاهها و سیستم ها، ایمن سازی شبکه و رفع مشکلات امنیتی در ارتباط با اطلاعات و ارتباطات بر عهده این افراد است.

در زیر بطور مختصر با خطاهای متداولی که برای مدیران سیستم پیش می آید آشنا می شویم:

1. نداشتن سیاست های امنیتی:  در بسیاری از سازمان ها مدیران سیستم سیاست امنیتی ای در مورد فعالیت های مهمی مانند امنیت فیزیکی سیستم و دستگاهها ندارند. عدم داشتن روش برای بروز رسانی نرم افزارها و تست صحت وصله های امنیتی آنها در سازمان، عدم شناخت صحیح از عملکرد سیستم ها و نقاط آسیب پذیر شبکه و... همه از ضعف مدیر سیستم حکایت می کند.

باید توجه داشت که امنیت یک فرایندی می باشد که مستمر می بایست به آن پرداخته و هرگز آخری برای آن وجود ندارد. به همین منظور همیشه باید دانش مدیران سیستم، بروز و علم کافی در خصوص جدیدترین تکنولوژها بهمراه حملات و نقاط ضعف آنها داشته باشند.

به منظور جلوگیری از خطاهای متداول مدیران سیستم پیشنهادات زیر ارائه می گردد:

* محل کار مدیر سیستم می بایست از سایر کارکنان جدا و دسترسی های فیزیکی به آن حتی المقدرو محدود شود.

* قفل کردن سیستم به هنگام ترک محل حتی اگر برای لحظاتی باشد.

* عضویت در خبرنامه ها و گروه های امنیتی مختلف به بروز رسانی دانش و شناخت نقاط ضعف سیستم ها کمک شایانی می نماید.

* استفاده از تجارب دیگران در زمینه امنیت می تواند بسیار مفید باشد

* چک کردن سایت های امنیتی در خصوص اخبارات از نقاط ضعف سیستم عامل ها و یا نرم افزار ها

* مطالعه مقالات و کتابهای مرتبط با مسائل امنیتی که جزو فرآیندهای خودآموزشی می باشد.

* استفاده از یادداشت برای نوشتن دلایل تغییرات در پیکربندی سیستم ها، همچنین یاداشت رمزهای عبور. باید توجه داشت که این یادداشت ها در مکانی کاملاً امن نگهداری و دسترسی به آنها جز برای مدیر سیستم، برای سایرین مقدور نباشد.

مشاهده لاگ ها و هشدارهائی که سیستم نمایش می دهد، یکی از موارد بی نهایت مهم برای تشخیص و یا شروع به اتفاق افتادن یک تهدید می باشد. هشدارها و لاگ ها امکان شناسائی حملات و آسیب پذیری ها را بر روی سیستم برای ما فراهم می‌کنند

2. جلوگیری از اتصال سیستم های مشکل دار به اینترنت: به طبع ارتباط سیستم ها با اینترنت بدون تنظیمات امنیتی و کنترل بر روی آنها امکان پذیر نمی باشد. عدم رعایت موارد امنیتی زمینه آسیب رسانی و حملات بر علیه شبکه و در نهایت بوجود آمدن مشکل در سرویس ها و اطلاعات را بدنبال خواهد داشت. حتی این اتفاق می تواند در بازه زمانی که تنظیمات اعمال می شود نیز امکان دارد رخ دهد. دلیل این امر این است که سیستم های پویش خودکار در اینترنت وجود دارند که بسرعت سیستم های تازه وارد را شناسائی و در سدد حمله و یا خسارت به آن شروع بکار می نمایند.

به منظور جلوگیری از این خطرات موارد زیر پیشنهادات  می شود:

* قبل از اتصال فیزیکی سیستم ها موارد امنیتی و سیاست های تدوین شده برای آنها می بایست صادر گردد. چک کردن سیستم از لحاظ عدم استفاده از دستگاه های نفوذگری قابل حمل مانند Key Logger  های سخت افزاری از این جمله موارد می باشد

عوامل مؤثر انسانی در امنیت آی تی

* سیستم ها می بایست شامل آخرین نرم افزارهای امنیتی موجود و همین طور وصله های امنیتی نرم افزارهای نصب شده بر روی آنها را دارا باشد. بدین منظور می توان از سرویس NAP برای بررسی صحت سلامتی سیستم استفاده کرد

* حتی المقدور اطلاعات مهم و حیاتی سازمان را بر روی سیستم هائی که به اینترنت متصل هستند دخیره نکنیم

* در صورت نیاز قبل از اتصال سیستم های مهم بر روی آنها تست های مخصوص شبکه و نفوذ ر ا انجام دهیم

* در صورت امکان با برنامه های امنیتی مانند IDS ها سیستم های متصل به اینترنت و شبکه را مورد تست قرار داده که نقاط آسیب پذیر و ضعف های امنیتی آن مورد شناسائی قرار گیرد.

3- اعتماد بیش از حد به ابزارهای امنیتی: برنامه های امنیتی که وظیفه بررسی و شناسائی نقاط آسیب پذیر شبکه را دارند بیشتر برای بدست آوردن اطلاعات از وضعیت موجود سیستم ها می باشند. این برنامه های اطلاعات باارزشی مانند: سیاست های رمزهای عبور، مجوزهای فایل ها، پورت های باز، سرویس های اجرا شده و... را برای مدیران سیستم نمایش می دهند.

این اطلاعات برای یک نفوذگر بسیار با ارزش می باشد. اما نکته مهمی که بسیاری از مدیران سیستم به آن توجه نمی کنند این است که اطمینان مطلق به این برنامه ها منطقی نمی باشد و نباید سیاست ها و عملیات های امنیتی بر روی سیستم ها را فقط بر اساس نتایج بدست آمده از این ابزارها، متمرکز کرد. از این رو بهترین روش، استفاده از چند ابزار پویش و آن هم بر اساس سیستم عامل ها و نرم افزارهای سازمان می باشد.

عوامل مؤثر انسانی در امنیت آی تی

4- عدم توجه به لاگ و هشدارهای سیستم: مشاهده لاگ ها و هشدارهائی که سیستم نمایش می دهد، یکی از موارد بی نهایت مهم برای تشخیص و یا شروع به اتفاق افتادن یک تهدید می باشد. هشدارها و لاگ ها امکان شناسائی حملات و آسیب پذیری ها را بر روی سیستم برای ما فراهم می کنند. بنابراین با بررسی آنها می توان وضعیت سیستم ها مشاهده و در مقابل تهدیدات و حملات آنها را ایمن نمود.

5- عدم استفاده از سرویس های غیر ضروری: یکی از اشتباهات متداول مدیران سیستم و کاربران استفاده از امکانات موجود شبکه برای تست و آزمایش می باشد. اجرای اسکریپت ها، برنامه های غیر ضروری، برنامه های کرک شماره سریال (Keygen) می تواند خطراتی برای شبکه و همین طور ایجاد نقاط آسیب پذیری برای سیستم ها بوجود بیاورد. با اجرای هر سرویس اضافه در اصل یک پورت باز و چند سرویس دیگر را درگیر می کنیم و این باعث بالارفتن ضریب حملات می شود. بمنظور جلوگیری از این تهدیدات می بایست یک محیط تست و آزمایش در هر سازمان بصورت ایزوله راه اندازی گردد که کلیه تغییرات، راه اندازی و اجرای سرویس ها در ابتدا در این محیط مورد بررسی قرار گیرند.

سارا سیفی خواه

بخش دانش و زندگی تبیان