Web Analytics Made Easy - Statcounter
به نقل از «ایرنا»
2024-04-26@03:25:39 GMT

راهکارهای مسدودسازی دسترسی هکرها به اطلاعات

تاریخ انتشار: ۲۷ خرداد ۱۳۹۸ | کد خبر: ۲۴۰۸۷۲۸۴

راهکارهای مسدودسازی دسترسی هکرها به اطلاعات

به گزارش دنیای اقتصاد کسب اطلاعات و مهم‌تر از آن، حفاظت از اطلاعات جمع‌آوری شده توسط شرکت‌ها می‌تواند بسیار حائز اهمیت باشد و دانستن راهکارهایی برای ممانعت از ورود هکرها و نرم‌افزارهای جاسوسی به شبکه‌های اطلاعاتی مجموعه‌ها، از اولویت‌های اصلی به‌شمار می‌رود. در ادامه با ارائه راهکارهایی برای ارتقای ضریب امنیتی و محافظت از اطلاعات حساس شرکت‌ها همراه شمایم.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

رمزگذاری اطلاعات

این روزها استفاده از رمز در میان کاربران به‌شدت رایج شده، به‌گونه‌ای‌که از رمز برای هارد دیسک‌ها، فلش‌های USB و گوشی‌های موبایل استفاده می‌کنند. حال اطلاعات نیز از این قاعده مستثنی نیستند و باید رمزگذاری صحیح و بی‌عیب و نقصی روی آنها انجام شود. به بیانی دیگر، برای بالابردن ضریب امنیتی اطلاعات، باید قبل از اشتراک‌گذاری آنها در کلاود یا دیگر دستگاه‌های ذخیره‌سازی قابل‌حمل، از رمزگذاری مناسب روی آن بهره برد. از این طریق، دسترسی افراد خارج از مجموعه به اطلاعات حساس و مهم شرکت مسدود خواهد شد.

حفاظت از اطلاعات موجود در کلاود

فضای ابری یا همان کلاود، به یکی از اجزای جدایی‌ناپذیر عصر دیجیتال تبدیل شده است. امروزه، بسیاری از شرکت‌ها اطلاعات خود را در فضای ابری ذخیره و نگهداری می‌کنند. اما سوالی که پیش می‌آید این است که این فضا تا چه حد امن و بی‌خطر است؟ خوشبختانه، شرکت‌های فعال در این حوزه اقدامات مثبتی را انجام داده‌اند، اما بازهم بسیاری از مدیران نسبت به حفاظت اطلاعات خود در این بستر مردد هستند. از این‌رو، بسیاری از شرکت‌های بزرگ و کوچک دنیا از ابزارهای تخصصی حفاظت از اطلاعات در فضای ابری بهره می‌گیرند. یا اینکه تنها بخشی از اطلاعات خود را در این فضا ذخیره و محدودیت‌هایی را برای نوع اطلاعات قابل ذخیره در کلاد تعیین می‌کنند.

آموزش به کارمندان

از نیروی کار انسانی همواره به‌عنوان بزرگ‌ترین تهدید برای زنجیره اطلاعات یک مجموعه یاد می‌شود. طبق بررسی‌های صورت گرفته، اشتباهات کارمندان، خواه ارادی یا غیر ارادی، حدود ۵۴ درصد از نشت یا درز اطلاعات به بیرون مجموعه را تشکیل می‌دهد. از این جهت، بسیاری از شرکت‌های بزرگ آموزش‌های لازم را به کارمندان خود درخصوص قوانین حفاظت از اطلاعات و سیاست‌های امنیت سایبری مجموعه ارائه می‌دهند تا از این طریق، میزان حساس بودن اطلاعات و نقشی که آنها ایفا می‌کنند، تبیین شود.

مدیریت سیاست BYOD

چند سالی است که شرکت‌ها به سیاست BYOD روی آورده‌اند. به این معنی که کارمندان می‌توانند دستگاه‌هایی همچون لپ‌تاپ، موبایل، فلش و … شخصی خود را به محل کار آورده و از آنها استفاده کنند. اگرچه این کار ممکن است در نگاه اول، کاهش هزینه‌ها و افزایش بازدهی را به‌دنبال داشته باشد اما فراموش نکنید که با این کار، امنیت اطلاعات مجموعه نیز به‌شدت در معرض نفوذ هکرها قرار خواهد گرفت. به بیانی دیگر، سیستم‌ها و دستگاه‌های شخصی کاربران، از دیوارهای امنیتی قابل اطمینانی برخوردار نیستند و در عمل، اطلاعات حساس مجموعه در معرض آسیب‌پذیری و خروج از شرکت قرار می‌گیرد.بنابراین، بسیاری از شرکت‌ها محدودیت‌هایی را در نوع اطلاعاتی که کارمندان می‌توانند به دستگاه‌های خود منتقل کنند، تعریف می‌کنند. از طرف دیگر، امنیت دستگاه‌های مورد استفاده نیز به‌شدت کنترل و تأمین می‌شود. در واقع، کارمندان باید خود را با سیاست‌ها و خط‌مشی شرکت در حفاظت از اطلاعات وفق دهند و اگر این چنین عمل نشود، اجازه‌ای برای انتقال اطلاعات نخواهند داشت.

استفاده از راهکارهای امنیتی چندلایه

ویروس‌ها تنها تهدیدهای امنیتی برای اطلاعات شرکت‌ها و مجموعه‌ها به‌شمار نمی‌روند. در این میان، هکرهایی نیز وجود دارند که بسیار حرفه‌ای و پیچیده عمل می‌کنند و از این‌رو، استفاده از چند لایه امنیتی برای جلوگیری از نفوذ آنها به شبکه‌های اطلاعاتی امری حیاتی محسوب می‌شود.

استفاده از رمزهای عبور پیچیده

متأسفانه بسیاری از کاربران و مدیران شرکت‌ها، از رمزهای عبور ساده، کوتاه و قابل‌حدس برای حفاظت از اطلاعات مجموعه خود استفاده می‌کنند. اقدامی که دست هکرها را برای ورود به دیتابیس مجموعه و سرقت اطلاعات حیاتی و حساس باز می‌گذارد. از این جهت، تاکید می‌شود از رمزهای عبور طولانی و قوی حاوی حروف، اعداد و علامت‌های مختلف استفاده شده و هر چند وقت یک‎بار نیز این رمزها تغییر یابند.

حفاظت از اطلاعات ساختارنیافته

شرکت‌ها اغلب اطلاعات خود را به‌طور منظم و به‌صورت ساختاریافته نگهداری می‌کنند که البته از این اطلاعات نیز با ضریب امنیتی بالا محافظت می‌شود. اما اطلاعاتی نیز به‌صورت غیرمنظم و ساختارنیافته و در فضاهایی همچون این باکس ایمیل ذخیره می‌شوند که به‌شدت در معرض آسیب‌پذیری هستند. طبق بررسی‌های صورت گرفته، حدود ۶۰ درصد از حملات سایبری از طریق ایمیل‌ها انجام می‌شود که همواره حاوی اطلاعات حیاتی و مهمی است که بنابه دلایل مختلف، از توجه مدیران دور ماندند. پیشنهاد می‌شود که این اطلاعات نیز به‌صورت دقیق و در دسته‌بندی‌های مشخص، مرتب شوند تا حفاظت از آنها نیز در اولویت قرار گیرد.

استفاده از سیستم‌های خنک‌کننده

دیتاسنترهای بزرگ اگرچه می‌توانند حجم زیادی از اطلاعات را در خود جای دهند، اما به‌طور قابل‌توجهی در معرض گرم شدن بیش از حد هستند. مسأله‌ای که اگر به آن توجه نشود، می‌تواند با آسیب رساندن به قطعات سخت‌افزاری، عواقب جبران‌ناپذیری را به‌دنبال داشته باشد. به همین جهت، کسب‌وکارها باید در مرحله اول به فکر تهیه سیستم خنک‌کننده مناسب برای پایین آوردن دمای دیتاسنترهای خود باشند تا گرمای ناشی از فعالیت دستگاه‌ها، آسیبی به اطلاعات وارد نکند.

داشتن نقشه‌ای از اطلاعات ذخیره شده روی دیتاسنترها

شفافیت می‌تواند نقش تعیین‌کننده‌ای در حفاظت و صیانت از اطلاعات داشته باشد، به این معنی که باید مشخص شود چه اطلاعاتی روی دیتاسنترها و در چه محل‌هایی ذخیره می‌شوند. شرکت‌ها می‌توانند با شناسایی دقیق جریان ورودی اطلاعات و نقاط آسیب‌پذیر آنها، تصمیمات آگاهانه‌ای را درخصوص اقدامات مورد نیاز برای حفاظت از اطلاعات خود اتخاذ کنند. شرکت‌های بزرگ برای این منظور، از ابزارهای خاصی برای اسکن و بررسی شبکه‌های اطلاعاتی کسب‌وکار خود استفاده می‌کنند تا از این طریق اطلاعات حساس و مشکوک را شناسایی کرده و در صورت لزوم آنها را حذف یا رمزگذاری کنند.

تهیه نسخه پشتیبان از اطلاعات

شرکت‌ها و مجموعه‌ها باید برنامه مشخصی را برای تهیه نسخه پشتیبان از اطلاعات خود داشته باشند. اقدامی ضروری که اگر به‌صورت دقیق و مشخص انجام شود، می‌تواند در صورت بروز هرگونه آسیب برای دیتاسنترها یا از دست رفتن اطلاعات به هر دلیلی، چند گیگابایت اطلاعات را برگرداند.

آمادگی برای وقوع هرگونه اتفاقات پیش‌بینی نشده و بلای طبیعی

اگرچه نمی‌توان پیش‌بینی درستی از بلایای طبیعی داشت، اما شرکت‌ها باید اقدامات لازم را برای محافظت از دیتاسنترهای خود در برابر حوادثی همچون زلزله، توفان، سیل و … تدارک ببینند تا در صورت وقوع، دیتاسنترها و اطلاعات حیاتی خود را حفظ کنند. در پایان باید گفت حفاظت از اطلاعات یک مجموعه کار آسانی نیست و تخصص و مهارت خاص خود را می‌طلبد. با این حال، می‌توان از طریق به‌کارگیری راهکارهای فوق یا دیگر موارد مشابه، در بدبینانه‌ترین حالت، مسیر دسترسی هکرها و بدافزار به شبکه‌های اطلاعاتی مجموعه‌ها را دشوار یا در بهترین حالت مسدود کرد.

منبع: ایرنا

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.irna.ir دریافت کرده‌است، لذا منبع این خبر، وبسایت «ایرنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۲۴۰۸۷۲۸۴ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

توسعه ICT سبب نجات کردستان از عقب‌ماندگی می‌شود

معاون فناوری و نوآوری وزارت ارتباطات و فناوری اطلاعات گفت: استان کردستان دارای ظرفیت خوبی برای توسعه کسب‌وکارهای حوزه فناوری اطلاعات و ارتباطات است و این بخش می‌تواند باعث نجات استان از عقب‌ماندگی شود.

به گزارش خبرگزاری ایمنا از کردستان، میثم عابدی امروز _چهارشنبه پنجم اردیبهشت_ در نشست با فعالان حوزه ICT استان کردستان در شهر سنندج، اظهار کرد: استان کردستان دارای ظرفیت خوبی برای توسعه کسب‌وکارهای حوزه فناوری اطلاعات و ارتباطات است و این بخش می‌تواند باعث نجات استان از عقب ماندگی شود.

وی مزیت دیگر استان کردستان را نیروی انسانی توانمند آن دانست و افزود: نیروی انسانی استان با فعالیت در حوزه ICT می‌تواند عقب‌ماندگی‌های این استان را جبران کند.

معاون فناوری و نوآوری وزارت ارتباطات و فناوری اطلاعات خاطرنشان کرد: وجود مرز مشترک با اقلیم کردستان عراق نیز مزیت دیگر استان کردستان است که می‌تواند منجر به ارزآوری و توسعه اقتصاد دیجیتال در این استان شود.

عابدی تاکید کرد: بهره‌گیری از اقتصاد دیجیتال می‌تواند وضعیت بیکاری استان کردستان را کاهش دهد و شاخص‌های اقتصادی این استان را بهبود ببخشد.

وی تصریح کرد: طرح ایران دیجیتال سال گذشته به صورت پایلوت در ۱۰ استان کشور اجرایی شد که این طرح امسال در استان کردستان نیز اجرایی می‌شود.

معاون فناوری و نوآوری وزارت ارتباطات و فناوری اطلاعات ادامه داد: در شش ماهه اول سال گذشته ۳۰۰ میلیارد تومان تأمین مالی شرکت‌های ما بود که این رقم را تا پایان سال به ۲,۳۰۰ میلیارد تومان افزایش دادیم.

عابدی با اشاره به تجربه راه‌اندازی نمونه‌های موفق پلتفرم‌های کسب‌وکار در کشورمان، گفت: این پلتفرم‌ها بعضاً از استان‌های کوچکی همچون قم تولید شده‌اند که سایر استان‌ها نیز می‌توانند از این تجارب استفاده کرده و حتی استان‌های مرزی همچون کردستان نیز به خارج از کشور صادر کنند.

وجود ۱۸۰ شرکت فناور در کردستان

بابک سوری، رئیس پارک علم و فناوری استان کردستان نیز در این جلسه اظهار کرد: پیگیر حل مسائل و مشکلات شرکت‌های حوزه ICT استان هستیم و در حد توان امکانات لازم را در اختیار آنها قرار خواهیم داد.

وی افزود: در حال حاضر حدود ۱۸۰ شرکت فناور تحت پوشش پارک علم و فناوری استان کردستان فعالیت دارند که بیش از ۶۰ مورد آن‌ها شرکت‌های دانش‌بنیان هستند.

به گزارش ایمنا، در این جلسه نمایندگان تعدادی از شرکت‌های حوزه فناوری ارتباطات و اطلاعات فعال در استان کردستان مسائل و مشکلات خود را مطرح کردند.

کد خبر 747514

دیگر خبرها

  • ۲۳۲ روستای بالای بیست خانوار لرستان به اینترنت پر سرعت دسترسی پیدا کردند
  • ضرورت روزآمدسازی دانش و اطلاعات مدیران مناطق نفت‌خیز جنوب
  • استفاده هکرها از دستگاه‌های سیسکو برای جاسوسی
  • تعیین پاداش ۱۰ میلیون دلاری در ازای اطلاعات مرتبط با سه ایرانی !
  • ضرورت روزآمدسازی دانش و اطلاعات مدیران مناطق نفتخیز جنوب
  • توسعه ICT سبب نجات کردستان از عقب‌ماندگی می‌شود
  • دانشگاه آزاد با ارائه راهکارهای تحول‌آفرین به حل مسائل استان کمک کند
  • نمایش توان فنی و مهندسی ایران در سریلانکا
  • بارگذاری اطلاعات مربوط به مراکز انتفاعی در وبگاه شفافیت شهرداری
  • بارگذاری اطلاعات مربوط به مراکز انتفاعی در سایت شفافیت شهرداری