گام 1 - فناوري‌هاي امنيت اطلاعات

فناوري‌هاي امنيت اطلاعات

طبقه‌بندی(INFOSEC)
طبقه‌بندي، دسته‌بندي اشيا است در يک فهرست سازمان يافته يا در قالب يا روابط سلسله‌مراتبي که روابط طبيعي بين اشيا را نشان مي‌دهد (Conway & Sliger، 2002). طبقه‌بندی به عنوان يک فرايند، عبارت است از ايجاد نظامي منطقي از رتبه‌ها که در آن، هر رتبه از تعدادي اشيا تشکيل شده، به گونه‌اي که در صورت نياز مي‌توان به آساني به اجزاي آن دسترسي پيدا کرد.

طبقه‌ بندی ارائه‌ شده در مقاله حاضر از فناوري‌هاي امنيت اطلاعات، در وهله اول براساس دو ويژگي پايه‌گذاري شده:

1. براساس مرحله خاصي از زمان: بدين معنا که در زمان تعامل فن آوريفناوري با اطلاعات، عکس‌ العمل لازم در برابر يک مشکل امنيتي مي‌ تواند کنشگرايانه (کنشي)(Proactive) يا واکنشي (Reactive) باشد (Venter & Eloff، 2003).

غرض از «کنشگرايانه»، انجام عمليات پيشگيرانه قبل از وقوع يک مشکل خاص امنيتي است. در چنين مواردي به موضوعاتي اشاره مي گردد که ما را در پيشگيري از وقوع يک مشکل کمک خواهد کرد ( چه کار بايد انجام دهيم تا …؟).

غرض از «واکنشي» انجام عکس‌العمل لازم پس از وقوع يک مشکل خاص امنيتي است. در چنين مواردي به موضوعاتي اشاره مي‌گردد که ما را در مقابله با يک مشکل پس از وقوع آن، کمک خواهند کرد (اكنون كه … چه کار بايد انجام بدهيم؟).

2. براساس سطوح پياده‌سازي نظام‌ هاي امنيتي در يک محيط رايانه‌اي: فناوري امنيت اطلاعات را، خواه از نوع کنشي باشد يا واکنشي، مي‌توان در سه سطح – سطح شبکه(Network Level )، سطح ميزبان(Host Level)، سطح برنامه کاربردي(Application Level)- پياده‌سازي كرد. (Venter & Eloff، 2003). بدين منظور مي‌توان نظام امنيتي را در سطح شبکه و خدمات ارائه شده آن، در سطح برنامه کاربردي خاص، يا در محيطي که شرايط لازم براي اجراي يک برنامه را فراهم مي نمايد (سطح ميزبان) پياده كرد.

شکل 1 فناوري‌هاي امنيت اطلاعات را براساس دو ويژگي ياد شده ترسيم مي‌نمايد. توصيف مختصري از هريک از فن آوريفناوري ها در بخش‌هاي بعد ارائه خواهد شد.

الف. فناوري‌هاي امنيت اطلاعات کنشگرايانه
1. رمزنگاري (Cryptography)
به بيان ساده، رمزنگاري به معناي «نوشتن پنهان»، و علم حفاظت، اعتمادپذيری و تأمين تماميت داده‌ها است (McClure, Scambray, & Kurtz، 2002). اين علم شامل اعمال رمزگذاري، رمزگشايي و تحليل رمز است. در اصطلاحات رمزنگاري، پيام را «متن آشکار»(plaintext or cleartext)مي‌نامند. کدگذاري مضامين را به شيوه‌اي که آن‌ها را از ديد بيگانگان پنهان سازد، «رمزگذاري»(encryption)يا «سِرگذاري» ( encipher)مي‌نامند* . پيام رمزگذاري شده را «متن رمزي»(ciphertext)، و فرايند بازيابي متن آشکار از متن رمزي را رمزگشايي( decryption)يا «سِّرگشايي»(decipher)مي نامند.

الگوريتم‌هايی که امروزه در رمزگذاري و رمزگشايي داده‌ها به کار می‌روند از دو روش بنيادی استفاده می کنند: الگوريتم‌های متقارن، و الگوريتم‌های نامتقارن يا کليد عمومی. تفاوت آن‌ها در اين است که الگوريتم‌های متقارن از کليد يکسانی برای رمزگذاری و رمزگشايی استفاده می‌کنند، يا اين که کليد رمزگشايی به سادگی از کليد رمزگذاری استخراج می‌شود (مثل: DES(Data Encryption Standard)، CCEP(The Commercial Comsec Endoremment Program)، IDEA(International Data Encryption Algoritm)، FEAL ). در حالی که الگوريتم‌های نامتقارن از کليدهای متفاوتی برای رمزگذاری و رمزگشايی استفاده می‌کنند و امکان استخراج کليد رمزگشايی از کليد رمزگذاری وجود ندارد. همچنين کليد رمزگذاری را کليد عمومی، و کليد رمزگشايی را کليد خصوصی يا کليد محرمانه می‌نامند (مثل: RSA ، LUC).

تجزيه و تحليل رمز(cryptanalysis)، هنر شکستن رمزها و به عبارت ديگر، بازيابي متن آشکار بدون داشتن کليد مناسب است؛ افرادي که عمليات رمزنگاري را انجام مي‌دهند، رمزنگار(cryptographer)ناميده مي‌شوند و افرادي که در تجزيه و تحليل رمز فعاليت دارند رمزکاو(cryptanalyst)هستند.

رمزنگاري با تمام جوانب پيام‌رساني امن، تعيين اعتبار، امضاهاي رقومي، پول الکترونيکي و نرم افزارهاي کاربردي ديگر ارتباط دارد. رمزشناسي(cryptology)شاخه‌اي از رياضيات است که پايه‌هاي رياضي مورد استفاده در شيوه‌هاي رمزنگاري را مطالعه مي‌کند (“آشنايي با …”، 1383).

رمزنگاري يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا اطلاعات را قبل از آن که يک تهديد بالقوه بتواند اعمال خرابکارانه انجام دهد، از طريق رمزگذاري داده‌ها ايمن مي‌سازند. به علاوه، رمزنگاري در سطوح متنوع، به طوري که در طبقه‌بندي شكل 1 بيان شد، در سطوح برنامه‌هاي کاربردي و در سطوح شبکه قابل پياده‌سازي است.

2. امضاهاي رقومي (digital signatures)
امضاهاي رقومي، معادل «امضاي دست‌نوشت» و مبتني بر همان هدف هستند: نشانه منحصر به فرد يک شخص، با يک بدنه متني (Comer، 1999، ص. 191). به اين ترتيب، امضاي رقومي مانند امضاي دست‌نوشت، نبايد قابل جعل باشد. اين فناوري که با استفاده از الگوريتم رمزنگاري ايجاد مي‌شود، تصديق رمزگذاري‌شده‌اي است که معمولاً به يک پيام پست الکترونيکي يا يک گواهي‌نامه ضميمه مي‌شود تا هويت واقعي توليدکننده پيام را تأييد کند.
امضاي رقومي يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا قبل از وقوع هر تهديدي، مي‌توان با استفاده از آن فرستنده اصلي پيام و صاحب امضا را شناسايي كرد. به علاوه اين فناوري در سطح يک برنامه کاربردي قابل پياده‌سازي است. در اين سطح، امضاي رقومي در يک برنامه کاربردي خاص و قبل از آن که به يک گيرنده خاص فرستاده شود، ايجاد مي‌گردد.

3. گواهي‌هاي رقومي(Digital certificates)
گواهي‌هاي رقومي به حل مسئله «اطمينان» در اينترنت كمك مي‌کنند. گواهي‌هاي رقومي متعلق به «سومين دسته اطمينان»(trusted third parties)هستند و همچنين به «متصدي‌هاي گواهي» اشاره دارند (Tiwana، 1999). متصدي‌هاي گواهي، مؤسسات تجاري هستند که هويت افراد يا سازمان‌ها را در وب تأييد، و تأييديه‌هايي مبني بر درستي اين هويت‌ها صادر مي‌کنند. براي به دست‌آوردن يک گواهي، ممکن است از فرد خواسته شود که يک کارت شناسايي (مانند کارت رانندگي) را نشان دهد. بنابراين گواهي‌هاي رقومي، يک شبکه امن در ميان کاربران وب، و مکاني براي تأييد صحت و جامعيت يک فايل يا برنامه الکترونيکي ايجاد مي‌کنند. اين گواهي‌ها حاوي نام فرد، شماره سريال، تاريخ انقضا، يک نسخه از گواهي نگاهدارنده کليد عمومي (كه براي رمزگذاري پيام‌ها و امضاهاي رقومي به کار مي‌رود) مي‌باشند** (Encyclopedia and learning center، 2004).

گواهي‌هاي رقومي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از اين فناوري براي توزيع کليد عمومي از يک گروه ارتباطي به گروه ارتباطي ديگر استفاده مي‌شود. همچنين اين روش، قبل از آن که هر ارتباطي بين گروه‌ها اتفاق بيفتد، اطمينان ايجاد مي‌کند. اين فناوري در سطح برنامه کاربردي قابل پياده‌سازي است؛ مثلاً قبل از آغاز هر ارتباط مرورگر وب، تأييد مي‌کند که آن گروه خاص قابل اطمينان مي‌باشد.

4. شبكه‌هاي مجازي خصوصي( virtual private networks)
فناوري شبكه‌هاي مجازي خصوصي، عبور و مرور شبکه را رمزگذاري مي‌کند. بنابراين اين فناوري براي تضمين صحت و امنيت داده‌ها، به رمزنگاري وابسته است. اين شبکه بسيار امن، براي انتقال داده‌هاي حساس (از جمله اطلاعات تجاري الکترونيکي) از اينترنت به عنوان رسانه انتقال بهره مي‌گيرد. شبكه‌هاي مجازي خصوصي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا داده‌ها قبل از آن که در شبکه عمومي منتشر شوند، با رمزگذاري محافظت مي‌شوند و اين باعث مي‌گردد که تنها افراد مجاز قادر به خواندن اطلاعات باشند. به علاوه اين فناوري در سطح شبکه قابل پياده‌سازي است، و از فناوري رمزگذاري بين دو ميزبان شبکه مجازي خصوصي، در مرحله ورود به شبکه و قبل از آن که داده‌ها به شبکه عمومي فرستاده شود، استفاده مي‌گردد.
5. نرم‌افزارهای آسيب‌نما( vulnerability scanners)

نرم‌افزارهای آسيب‌نما برنامه‌هايي براي بررسي نقاط ضعف يک شبکه يا سيستم يا سايت هستند. بنابراين نرم‌افزارهای آسيب‌نما يک نمونه خاص از نظام آشکارساز نفوذی از فناوري امنيت اطلاعات هستند (Bace، 2000، ص 4-3). همچنين اين نرم‌افزارها به يک پويش فاصله‌مدار اشاره دارند؛ بدين معنا که ميزبان‌هاي روي شبکه را در فواصل خاص و نه بطور پيوسته، پويش مي‌کنند. به مجرد اين که يک نرم‌افزار آسيب‌نما بررسي يک ميزبان را خاتمه داد، داده‌ها در درون يک گزارش، نمونه‌برداري مي‌شوند، كه به يک «عکس فوري»(snapshot) شباهت دارد (مثل: cybercop scanner، cisco secure scanner، Net Recon).

نرم‌افزارهای آسيب‌نما، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آن‌‌ها براي کشف عامل‌های نفوذی قبل از آن که بتوانند با عمليات‌هاي خرابکارانه يا بدخواهانه از اطلاعات سوء استفاده کنند، استفاده مي‌شود. نرم‌افزارهای آسيب‌نما در سطح ميزبان قابل پياده‌سازي هستند.

6. پويشگرهاي ضد ويروس(Anti- virus scanner)
در دهه‌هاي گذشته ويروس‌هاي رايانه‌اي باعث تخريب عظيمي در اينترنت شده‌اند. ويروس رايانه‌اي يک قطعه مخرب نرم‌افزاري است که توانايي تکثير خودش را در سراسر اينترنت، با يک بار فعال‌شدن، دارد (McClure et al، 2002). پويشگرهاي ضد ويروس، برنامه‌هاي نرم‌افزاري هستند که براي بررسي و حذف ويروس‌هاي رايانه‌اي، از حافظه يا ديسک‌ها طراحي شده‌اند. اين برنامه‌ها از طريق جستجوي كدهاي ويروس رايانه‌اي، آن‌ها را تشخيص مي‌دهند. اگرچه برنامه‌هاي حفاظت از ويروس نمي‌توانند تمام ويروس‌ها را نابود کنند، اما اعمالي که اين برنامه‌ها انجام مي‌دهند عبارت‌اند از: 1) ممانعت از فعاليت ويروس، 2) حذف ويروس، 3) تعمير آسيبي که ويروس عامل آن بوده است، و 4) گرفتن ويروس در زمان کنترل و بعد از فعال‌شدن آن (Caelli, Longley, & Shain ، 1994).

پويشگر ضدويروس، يک فناوري امنيت اطلاعات از نوع کنشگرايانه است. اين پويشگرها در سطوح متنوع، و به طوري که در طبقه‌بندي بيان شده در سطح برنامه‌هاي کاربردي و در سطح ميزبان، قابل پياده‌سازي هستند.

7. پروتکل‌هاي امنيتي(security protocols)
پروتکل‌هاي امنيتي مختلفي مانند «پروتکل امنيت اينترنت»( Internet Protocol Security (IPsec)) و «کربروس»(kerberos)که در فناوري‌هاي امنيت اطلاعات طبقه‌بندي مي‌شوند، وجود دارند. پروتکل‌ها فناوري‌هايي هستند که از يک روش استاندارد براي انتقال منظم داده‌ها بين رايانه‌ها استفاده مي‌کنند، يا مجموعه‌اي از مقررات يا قراردادها هستند که تبادل اطلاعات را ميان نظام‌هاي رايانه‌اي، کنترل و هدايت مي‌کنند.

پروتکل‌هاي امنيتي، يک فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا براي حفاظت از اطلاعات حساس از يک پروتکل خاص امنيتي، قبل از آن که اطلاعات به وسيله خرابکاران به دست آيد، استفاده مي‌كنند. اين فناوري در سطوح مختلف _ سطح برنامه کاربردي و سطح شبکه- قابل پياده‌سازي است. مثلاً پروتکل «کربروس»، پروتکل و سيستمي است که از آن در تعيين اعتبار سيستم‌هاي اشتراکی استفاده مي‌شود. «کربروس» براي تعيين اعتبار ميان فرآيندهاي هوشمند (نظير از خدمت‌گيرنده به خدمت‌دهنده، يا ايستگاه کاري يک کاربر به ديگر ميزبان‌ها) مورد استفاده قرار مي‌گيرد و اين تعيين اعتبار در سطح برنامه کاربردي و شبکه، قابل پياده‌سازي است.

8. سخت افزارهاي امنيتي(Security hardware)
سخت افزار امنيتي به ابزارهاي فيزيکي که کاربرد امنيتي دارند، اشاره مي‌كندٍ؛ مانند معيارهاي رمزگذاري سخت‌افزاري يا مسيرياب‌هاي سخت‌افزاري.

ابزارهاي امنيت فيزيکي شامل امنيت سرورها، امنيت کابل‌ها، سيستم‌هاي هشداردهنده امنيتي در زمان دسترسي غيرمجاز يا ذخيره فايل‌ها بعد از استفاده يا گرفتن فايل پشتيبان هستند.

اين فناوري يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا داده‌ها را قبل از آن که تهديد بالقوه‌اي بتواند تحقق يابد، حفاظت مي‌کنند. مثلاً از رمزگذاري داده‌ها به‌منظور جلوگيري از اعمال خرابکارانه و جرح و تعديل ابزار سخت‌افزاري استفاده مي‌شود. اين فناوري در سطح شبکه قابل پياده‌سازي است. مثلاً يک کليد سخت‌افزاري مي‌تواند در درون درگاه ميزبان براي تعيين اعتبار کاربر، قبل از آن که کاربر بتواند به ميزبان متصل شود به کار رود، يا معيارهاي رمزگذاري سخت‌افزار روي شبکه، يک راه حل مقاوم به دستکاري را فراهم آورد و در نتيجه ايمني فيزيکي را تأمين نمايد.

9. جعبه‌هاي توسعه نرم‌افزار امنيتي(security software development kits (SDKs))
جعبه‌هاي توسعه نرم‌افزار امنيتي، ابزارهاي برنامه‌نويسي هستند که در ايجاد برنامه‌هاي امنيتي مورد استفاده قرار مي‌گيرند. «Java security manager» و «Microsoft.net SDKs» نمونة‌ نرم‌افزارهايي هستند که در ساختن برنامه‌هاي کاربردي امنيتي (مانند برنامه‌هاي تعيين اعتبار مبتني بر وب) به کار مي‌روند. اين جعبه‌ها شامل سازنده صفحه تصويري، يک ويراستار، يک مترجم، يک پيونددهنده، و امکانات ديگر هستند. جعبه‌هاي توسعه نرم‌افزار امنيتي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آن‌ها در توسعه نرم افزارهاي متنوع برنامه‌هاي کاربردي امنيتي (که داده‌ها را قبل از آن که تهديد بالقوه تحقق يابد، حفاظت مي‌کنند) استفاده مي‌شوند. به‌علاوه اين فناوري در سطوح متنوع- سطح برنامه‌هاي کاربردي، سطح ميزبان، سطح شبکه- قابل پياده‌سازي است.

ب. فناوري‌هاي امنيت اطلاعات واکنشي
1. ديوار آتش( firewalls)
ديوار آتش
در اينترنت يک ابزار نرم‌افزاري، خصوصاً روي يک رايانه پيکربندي‌شده مي‌باشد که به عنوان مانع، فيلتر يا گلوگاه بين يک سازمان داخلي يا شبکه امين و شبکه غيرامين يا اينترنت، نصب مي‌شود (Tiwana، 1999). هدف از ديوار آتش جلوگيري از ارتباطات غيرمجاز در درون يا بيرون شبکه داخلي سازمان يا ميزبان است (Oppliger، 1998، ص. 58). ديوار آتش به عنوان اولين خط دفاعي در تلاش براي راندن عامل مزاحم، مورد توجه قرار مي‌گيرد. اگرچه فناوري رمزگذاري به حل بسياري از مشکلات ايمني کمک مي‌كند، به يک فناوري ثانوي نيز نياز داريم. فناوري معروف به ديوار آتش اينترنت کمک مي‌كند تا رايانه‌ها و شبكه‌هاي يک سازمان را از ترافيک نامطلوب اينترنت محافظت كنيد. اين فناوري براي پرهيز از مشکلات ايجاد شده در اينترنت يا گسترش آن‌ها به رايانه‌هاي سازمان طراحي مي‌گردد. ديوار آتش بين نظام‌هاي سازمان و اينترنت قرار مي‌گيرد. شکل 2 اين مفهوم را نشان مي‌دهد (امنيت شبكه…، 1383).

ديوار آتش يک فناوري امنيت اطلاعات از نوع واکنشي است و مهم‌ترين ابزار امنيتي مورد استفاده براي کنترل ارتباطات شبکه‌اي بين دو سازمان که به يکديگر اعتماد ندارند، مي‌باشد. با قراردادن يک ديوار آتش روي هر ارتباط خارجي شبکه، سازمان مي‌تواند يک دايره امنيتي تعريف نمايد که از ورود افراد خارجي به رايانه‌هاي سازمان جلوگيري مي‌کند. علاوه بر آن، ديوار آتش مي‌تواند مانع نفوذ افراد خارجي به منابع موجود در رايانه‌هاي سازمان و گسترش نامطلوب روي شبکه سازمان شود. اين فناوري در سطوح ميزبان و در سطح شبکه قابل پياده‌سازي است.

کنترل دسترسي به مجموعه سياست‌ها و اقدامات مربوط به دادن اجازه يا ندادن اجازه براي دسترسي يك کاربر خاص به منابع، يا محدودکردن دسترسي به منابع نظام‌هاي اطلاعاتي براي کاربران، برنامه‌ها، پردازه‌ها يا ديگر سيستم‌هاي مجاز اطلاق مي‌شود. هدف از اين فناوري، حصول اطمينان است از اين كه يک موضوع، حقوق کافي براي انجام عمليات‌هاي خاص روي سيستم را دارد (King et al.، 2001). اين موضوع ممکن است کاربر، يک گروه از کاربران، يک خدمت، يا يک برنامه کاربردي باشد. موضوعات در سطوح مختلف، امکان دسترسي به اشياي خاصي از يک سامانه را دارند. اين شيء ممکن است يک فايل، راهنما، چاپگر يا يک فرايند باشد. کنترل دسترسي ابزاري است که امنيت شبکه را از طريق تأمين کاراکترهاي شناسايي و کلمه عبور تضمين مي‌کند و فناوري امنيت اطلاعات از نوع واکنشي است، زيرا دسترسي به يک نظام را به محض اين که يک درخواست دسترسي صورت گيرد، مجاز مي‌شمارد يا غيرمجاز. اين فناوري در سطوح متنوع- در سطح برنامه کاربردي، در سطح ميزبان و در سطح شبکه- قابل پياده‌سازي است.

3.کلمات عبور(passwords)
کلمه عبور، يک کلمه، عبارت يا حروف متوالي رمزي است که فرد براي به‌دست آوردن جواز دسترسي به اطلاعات (مثلاً يک فايل، برنامه کاربردي يا نظام رايانه‌اي) بايد وارد نمايد (Lexico Publishing Group ، 2002). اين کلمه براي شناسايي و براي اهداف امنيتي در يک نظام رايانه‌اي به کار مي‌رود. به هر کاربر مجموعه معيني از الفبا و عدد اختصاص داده مي‌شود تا به تمام يا قسمت‌هايي از نظام رايانه‌اي دسترسي داشته باشد. کلمه عبور، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا به‌منظور گرفتن مجوز و دسترسي به نظام، به محض اين که يک فرد يا فرايند بخواهد به يک برنامه کاربردي، ميزبان يا شبکه متصل شود، به کار مي‌رود. اين فناوري در سطوح متنوع- در سطح برنامه کاربردي، سطح ميزبان، سطح شبکه- پياده‌سازي مي‌شود.

4. زيست‌سنجی(biometrics)
زيست‌سنجی، علم و فناوري سنجش و تحليل‌داده‌هاي زيستي است. در فناوري اطلاعات، زيست‌سنجی معمولاً به فناوري‌هايي براي سنجش و تحليل ويژگي‌هاي بدن انسان (مانند اثر انگشت، قرنيه و شبکيه چشم، الگوهاي صدا، الگوهاي چهره، و اندازه‌هاي دست) خصوصاً به‌منظور تعيين اعتبار اشاره دارد. يکي از ويژگي‌هاي ذاتي علم زي