آموزش امنیت سایبری
آموزش امنیت سایبری
آموزش امنیت سایبری موضوعی محبوب است، اما آیا می دانید چرا این امر ضروری است؟ ما در یک دوره دیجیتالی زندگی می کنیم که داده ها همه چیز هستند. باید درک کنیم که اطلاعات خصوصی بسیار آسیب پذیرتر از گذشته است. ما اغلب در مورد نقض داده ها و موارد سرقت هویت که میلیون ها مصرف کننده را تحت تأثیر قرار می دهد، می شنویم. دو سال پیش ، باج افزار WannaCry میلیون ها رایانه را رمزگذاری کرد. همه شرکت ها و موسسات برای محافظت از داده های خود در برابر هکرها و مجرمان سایبری می جنگند و شما نیز می توانید در آن نقش داشته باشید. امنیت سایبری فقط در سازمان ها درگیر نمی شود، بلکه حتی رایانه های شخصی، تلفن های همراه و تبلت ها نیز در آن قرار دارد.
موارد زیر موضوعاتی است که در این مقاله به آن پرداخته می شود:
- امنیت سایبری چیست؟
- CIA
- تخصص در امنیت سایبری
- اصطلاحات اساسی در امنیت سایبر
- انواع متداول حملات
- نقش و شغل
- گواهینامه ها
امنیت سایبری چیست؟
امنیت سایبری فناوری و فرایندی است که برای محافظت از شبکه ها و دستگاه ها در برابر حملات، آسیب و یا دسترسی های غیرمجاز طراحی شده است. امنیت سایبری برای ارتش، بیمارستانها ، شرکتهای بزرگ ، مشاغل کوچک و سایر سازمانها و افراد یک کشور ضروری است زیرا داده ها اکنون سنگ بنای هر سازمان است. در صورت سوء استفاده از این داده ها، خطرات زیادی به وجود می آید. اکنون ، ما درک کرده ایم که امنیت سایبری چیست، بیایید ببینیم که سه گانه CIA چیست و ارتباط آن با امنیت سایبری چیست.
CIA
امنیت هر سازمانی با سه اصل شروع می شود: محرمانگی، یکپارچگی، و در دسترس بودن. این کار به عنوان CIA خوانده می شود که به عنوان استاندارد صنعت برای امنیت در نظر گرفته شده است.
محرمانه بودن: اصول محرمانه بودن ادعا می کند که فقط طرفهای مجاز می توانند به اطلاعات و کارکردهای حساس دسترسی پیدا کنند. مثال: اسرار نظامی.
یکپارچگی: اصول صداقت ادعا می کند که فقط افراد و وسایل مجاز می توانند اطلاعات و عملکردهای حساس را تغییر داده ، اضافه یا حذف کنند. مثال: کاربر ورودی داده های نادرست به پایگاه داده را وارد می کند.
در دسترس بودن: اصول در دسترس بودن ادعا می کند که سیستم ها ، توابع و داده ها باید طبق تقاضا و پارامترهای توافق شده بر اساس سطح خدمات ، در صورت تقاضا در دسترس باشند.
بیایید به حوزه های امنیت سایبری نگاه کنیم تا فضای امنیت را بهتر را درک کنیم:
تخصص های امنیت سایبری
برای دنبال کردن شغل خود در زمینه امنیت سایبری ، شناختن زمینه های تخصص در آن ضروری است. ۹ حوزه در این زمینه وجود دارد:
- سیستم ها و روش های کنترل دسترسی: این حوزه مربوط به حفاظت از منابع مهم سیستم در برابر دسترسی غیرمجاز است.
- ارتباطات و امنیت شبکه: این حوزه در زمینه ارتباطات ، پروتکل ها و خدمات شبکه و آسیب پذیری های احتمالی مرتبط با هر یک است.
- شیوه های مدیریت امنیت: این حوزه بطور مؤثر با خرابی های سیستم های فاجعه بار ، بلایای طبیعی و انواع دیگر وقفه های خدمات سروکار دارد.
- معماری و مدل های امنیتی: این حوزه بیشتر بر روی اجرای سیاست های امنیتی و رویه ها تمرکز دارد. این حوزه امنیتی خاص شامل برنامه ریزی سیاست تقریباً در مورد هر نوع مسئله امنیتی است.
- قانون ، تحقیق و اخلاق: این موضوع مباحث حقوقی مرتبط با امنیت سیستم ها را بر عهده دارد.
- امنیت برنامه های کاربردی و توسعه سیستم: این حوزه مواردی مانند مدل های امنیت پایگاه داده و اجرای امنیت چند سطحی را برای برنامه های داخلی پوشش می دهد.
- رمزنگاری: به منظور کمک به شما در درک چگونگی و موارد استفاده از رمزگذاری طراحی شده است.
- امنیت عملیات رایانه: این همه مواردی را که در هنگام کار رایانه های شما اتفاق می افتد را پوشش می دهد.
- امنیت فیزیکی: این حوزه موارد مربوط به دسترسی فیزیکی به سرورها و ایستگاه های کاری شما را نشان می دهد.
اصطلاحات اساسی آموزش امنیت سایبری:
اینها بعضی از اصطلاحاتی هستند که شما باید قبل از اقدام برای آموزش امنیت سایبری باید با آنها آشنا شوید. این اصطلاحات برخی از مفاهیم شبکه است و درک آنها برای شما مفید خواهد بود:
(در دوره های آموزش امنیت سایبری به صورت کامل به آنها پرداختیم)
۱. شبکه
شبکه ارتباطی بین دو یا چند کامپیوتر است تا بتوانند با یکدیگر تبادل داده ها را انجام دهند.
۲. اینترنت
اینترنت وسیله ای برای اتصال کامپیوتر به هر سیستم دیگر در هر نقطه از جهان از طریق روترها و سرورهای اختصاصی است.
۳. پروتکل های اینترنتی
مجموعه ای از قوانین که برای کنترل جریان اینترنت استفاده می شود. این قوانین پروتکل اینترنتی نامیده می شوند.
۴. آدرس IP
آدرس IP آدرسی است که به کلیه دستگاههایی که به یک شبکه رایانه وصل می شوند اختصاص داده شده و از پروتکل اینترنت برای ارتباط استفاده می کند. آدرس IP مانند این است: ۱۹۲.۱۶۸.۱.۱
۵. آدرس MAC
این یک شماره شناسایی منحصر به فردی است که هر دستگاهی به اینترنت متصل است از آن استفاده می کند آدرس های سنتی MAC اعداد شش ضلعی ۱۲ رقمی هستند. آدرس MAC به شرح زیر است: D8-FC-93-C5-A5-EO.
۶. سرور نام دامنه (DNS)
DNS را به عنوان دفترچه تلفن اینترنت در نظر بگیرید. تمام آدرس های IP و نام پیوندها در آن ذخیره می شوند. به عنوان مثال ، شما می خواهید به google.com بروید. شما این را در برنامه وب خود تایپ می کنید. سپس ، این نام به سرور DNS می رود و سرور DNS آدرس IP google.com را پیدا می کند. سپس ، سرور DNS آن را با آدرس IP به رایانه شما باز می گرداند.
۷. DHCP
DHCP پروتکلی است که آدرس IP را به هر دستگاهی که می خواهد به اینترنت متصل شود اختصاص می دهد.
۸. روتر
این وسیله ای است که داده های به دست آمده را هدایت می کند و سپس آن داده ها را به مقصد می فرستد تا اطمینان حاصل شود که در مسیر مناسب قرار دارد.
۹. Bot
Bot ها برنامه های رایانه ای هستند که بدون اطلاع شما کامپیوتر شما را کنترل می کنند. آنها بطور خودکار ایمیل ارسال می کنند ، صفحات وب را بازیابی می کنند و تنظیمات رایانه را تغییر می دهند.
انواع متداول حملات
قبل از اینکه به انواع حملات بپردازیم، باید بدانیم که چرا این حملات اتفاق می افتد. همیشه انگیزه ای پشت هر حمله وجود دارد. دلیل اصلی حملات پول است. هکرها به سیستم نفوذ می کنند و پس از آن خواستار باج گرفتن از قربانیان می شوند. دلایل دیگری مانند ضرر مالی به هدف، دستیابی به هدف نظامی دولت، آسیب رساندن به شهرت هدف یا مانور سیاسی وجود دارد.
عمدتا پنج نوع حمله وجود دارد:
- حمله از کار اندازی سرویس توزیع شده (DDoS)
- مرد میانی
- حملات ایمیل
- حملات رمز عبور
- حمله بدافزار
بیایید با جزئیات به آنها نگاه کنیم: (در دوره های آموزش امنیت سایبری به صورت کامل به آنها پرداختیم)
۱. حمله انکار سرویس DDoS
این حمله ای است که برای محدود کردن دسترسی کاربر به منابع از طریق طغیان ترافیکی که برای دسترسی به منابع استفاده می شود، استفاده می شود. یک کنترل کننده botnet تمام ربات های موجود در آن را کنترل می کند. مهاجم یک فرمان به کنترلر بات نت ارسال می کند که به همه ربات ها می گوید که به یک سرور حمله کنند تا منابع سرور اشغال شود. پس از آن هنگامی که یک کاربر می خواهد به یک وب سایت دسترسی پیدا کند، قادر نخواهد بود زیرا ترافیک وب سایت با ظرفیت اشغال شده است.
میتوانید مقاله را در این زمینه مطالعه کنید
۲.حمله مرد میای MITM
بیایید به یک مثال نگاه کنیم تا این موضوع را بهتر درک کنیم. فرض کنید می خواهید معامله آنلاین انجام دهید و به بانک خود وصل می شوید و پرداخت را انجام می دهید.
اکنون ، در حالی که شما در حال انجام معامله هستید، باید جزئیات کارت اعتباری و پین را وارد کنید. مهاجم می تواند شما را فریب دهد و معامله شما را کنترل کند. به محض اینکه جزئیات خود را وارد کنید، او آنها را می بیند.
۳.حمله رمز عبور
برای کرک کردن رمز عبور یا پیدا کردن رمز عبور، ما از این تکنیک استفاده می کنیم.
۴.حملات ایمیل
ابتدا ، ببینیم چگونه یک ایمیل کار می کند. فرض کنید جان در حال ارسال ایمیلی به جک است. ایمیل ابتدا به سرور ایمیل می رود. سپس به سرور DNS می رود تا آدرس IP مقصد را پیدا کند. از سرور ایمیل منبع ، ایمیل به سرور مقصد می رود. از آنجا ، ایمیل به آدرس IP که جک روی آن کار می کند ، ارسال می شود.
فیشینگ: مهاجم ، طعمه ها را ارسال می کند ، اغلب به صورت ایمیل. این افراد را تشویق می کند تا جزئیات خود را به اشتراک بگذارند. به عنوان مثال ، شما یک ایمیل مانند این دریافت می کنید:
اگر کسی مشتری بانک ABC باشد ، وی احتمالاً لینک را باز کرده و جزئیات آن را ارائه می دهد. اما این نوع ایمیلها همیشه فیشینگ هستند. بانک ها ایمیل مانند این ارسال نمی کنند.
کلاهبرداری: مهاجم وانمود می کند که شخص یا سازمان دیگری است و برای شما ایمیل ارسال می کند با بیان اینکه این یک ایمیل قانونی است. مثلا:
پس از مشاهده این ایمیل ، ممکن است رمز عبور را در رایانه خود به اشتراک بگذارید. همیشه یک بار دیگر از شخصی که ایمیل شما را دریافت کرده اید بخواهید تا تأیید کند که او شخص مناسبی است.
پیوست های ایمیل: می توانید پرونده ها را از طریق ایمیل ارسال کنید. این پرونده ها ممکن است تصاویر ، اسناد ، صدا یا فیلم ها باشند. مهاجمین برای شما ایمیل ارسال می کنند و از شما خواسته می شود پرونده پیوست را باز کنید. مثلا:
این پیوست ها را فقط در صورت اطمینان از داشتن یک ایمیل قانونی مجاز دانلود کنید.
حمله بدافزار
بدافزار: این یک برنامه یا نرم افزار مخرب است که باعث خراب شدن یا آسیب رساندن به سیستم ها می شود. سه نوع بدافزار وجود دارد.
ویروس: ویروس رایانه ای یک کد مخرب است که با کپی کردن خود در برنامه یا سند دیگری ، تکرار می شود و نحوه عملکرد یک کامپیوتر را تغییر می دهد. این ویروس به شخصی نیاز دارد كه بدون آگاهی یا اجازه كاربر یا مدیر سیستم ، عفونت را آگاهانه یا ناآگاهانه گسترش دهد. نمونه ای از ویروس ویروس ملیسا است.
Worms: اینها برنامه های مستقل هستند که بصورت مستقل اجرا می شوند و سیستم ها را آلوده می کنند. به عنوان مثال ، W32.Alcra.F کرم است که از طریق دستگاه های اشتراک شبکه پخش می شود.
عملکردهای بدافزار
استفاده بیش از حد منابع سیستم: بدافزارها، به ویژه کرم ها، می توانند در یک سیستم یا شبکه گسترش یافته و بر آن غلبه کنند. برخی بدافزارها آنقدر پوشه ایجاد می کنند که هیچ حافظه ای باقی نمانده و کامپیوتر را کند می کند.
ایجاد یک درب پشتی: بیایید به یک مثال نگاه کنیم: مایکروسافت هر یکشنبه به روزرسانی ها را در همه سیستم عامل های Windows ارسال می کند. چگونه این به روزرسانی ها به سیستم عامل Windows شما دسترسی پیدا می کنند؟ آنها از آنجا که می توانند به روزرسانی کنند ، درهای پشتی ایجاد می کنند.
غیرفعال کردن عملکردهای امنیتی: برخی از بدافزارها می توانند نرم افزار آنتی ویروس و همچنین به روزرسانی های امنیتی را غیرفعال کنند. این بدافزار تمایل به ماندگاری بیشتر دارد زیرا هیچ امنیتی برای متوقف کردن آن وجود ندارد. آنها تمایل دارند سیستم را نسبت به سایر بدافزارها آسیب پذیر نگه دارند.
ایجاد بات نت: botmaster botnet ها را کنترل می کند ، و معمولاً برای خراب کردن وب سایت ها استفاده می شود. Botmaster به همه botnets می گوید که با دسترسی همزمان به وب سایت ، همزمان وب سایت را سیلاب کنند.
منابع بدافزار
رسانه های قابل جابجایی: رسانه های قابل جابجایی مانند CD ، DVD و فلش مموری ها ممکن است برای ارسال ویروس به سیستم شما استفاده شوند.
اسناد و پرونده های اجرایی: ویروس ها را می توان در پرونده های اسناد با پسوند .exe پنهان کرد. به محض باز کردن آنها ، ویروس فعال می شود.
بارگیری اینترنت: فقط پرونده ها را از وب سایت های قابل اعتماد بارگیری کنید. اگر از وب سایت های غیر قابل اعتماد بارگیری کنید ، احتمال دارد این فایل ها حاوی ویروس باشند ، و به محض باز کردن آنها ، هکر ممکن است به سیستم شما دسترسی پیدا کند.
اتصالات شبکه: مطمئن شوید که ارائه دهنده خدمات شما امن است. در صورت عدم امنیت شبکه، دسترسی هکر ها به داخل شبکه امکانپذیر است.
پیوست های ایمیل: هرگز پیوست های ایمیل را باز نکنید مگر اینکه فرستنده قابل اعتماد باشد. این پرونده ها ممکن است حاوی ویروس باشد.
تبلیغات مخرب: هرگز روی تبلیغاتی که به آنها اعتماد ندارید کلیک نکنید. آنها به گونه ای ساخته شده اند که می توانید بر روی آنها کلیک کنید و هکرها دسترسی به سیستم شما را دریافت کنند.
مشاغل دنیای امنیت:
مدیر ارشد امنیت اطلاعات: بخش امنیتی فناوری اطلاعات سازمان را مدیریت می کند.
تحلیلگر جرائم کامپیوتری: پس از نقض یا حمله به یک سازمان ، به دنبال شواهد می باشد.
تحلیلگر امنیت اطلاعات: از سیستم های رایانه ای و شبکه های یک سازمان محافظت می کند.
کارشناس تست نفوذ: آزمایش کنندگان تست نفوذ ، متخصصان امنیتی ماهر هستند که روزهای خود را صرف تلاش برای پیدا کردن نقض سیستم های امنیتی رایانه و شبکه می کنند.
مهندس امنیت فناوری اطلاعات: برنامه ریزی برای انجام اقدامات امنیتی برای نظارت و محافظت از داده ها و سیستم ها در برابر هکرها و حملات سایبری.
مدیر سیستم های امنیتی: نصب ، مدیریت ، نگهداری و عیب یابی رایانه ، شبکه و سیستم های امنیتی داده وظایف آنهاست.
مشاور امنیت IT: مشاوره در راستای محافظت از داده های حساس سازمان محافظت کنید.
برای آموزش امنیت سایبری کدام دوره های پیشنهاد می شود:
برای شروع کار خود در زمینه امنیت سایبری، باید با گذراندن دوره های مربوطه دانش و مهارت کافی در این زمینه را بدست آورید سه دوره برتر عبارتند از:
- دوره CompTIA Security+
- دوره CEH
- دوره CISSP
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.