آموزش امنیت سایبری: مبانی، اصطلاحات و مشاغل دنیای امنیت

آموزش امنیت سایبری موضوعی محبوب است، اما آیا می دانید چرا این امر ضروری است؟ ما در یک دوره دیجیتالی زندگی می کنیم که داده ها همه چیز هستند. باید درک کنیم که اطلاعات خصوصی بسیار آسیب پذیرتر از گذشته است. ما اغلب در مورد نقض دادهها و موارد سرقت هویت که میلیون ها مصرف کننده را تحت تأثیر قرار می دهد روزانه اخبار زیادی را می شنویم. چند سال پیش، باج افزار WannaCry اطلاعات میلیون ها سیستم را رمزگذاری کرد. همه شرکتها و موسسات برای محافظت از دادههای خود در برابر هکرها و مجرمان سایبری می جنگند و شما نیز می توانید در آن نقش داشته باشید. امنیت سایبری فقط در سازمانها استفاده نمیشود، بلکه حتی کامپیوترهای شخصی، تلفن های همراه و تبلت ها نیز در آن قرار دارد.
موارد زیر موضوعاتی است که در این مقاله به آن پرداخته می شود:
- امنیت سایبری چیست؟
- CIA
- تخصص در امنیت سایبری
- اصطلاحات اساسی در امنیت سایبر
- انواع متداول حملات
- نقش و شغل
- دورههای امنیت سایبری
امنیت سایبری چیست؟
امنیت سایبری فناوری و فرآیندی است که برای محافظت از شبکهها و دستگاهها در برابر حملات، آسیب پذیریها و یا دسترسی غیرمجاز طراحی شده است. امنیت سایبری برای ارتش، بیمارستانها، شرکتهای بزرگ، مشاغل کوچک و سایر سازمانها و افراد یک کشور ضروری است زیرا دادهها اکنون سنگ بنای هر سازمان است. در صورت سوءاستفاده از این داده ها، خطرات زیادی به وجود می آید. اکنون ما درک کرده ایم که امنیت سایبری چیست، بیایید ببینیم که سه گانه CIA چیست و ارتباط آن با امنیت سایبری چگونه است.
مثلث CIA
امنیت هر سازمانی با سه اصل شروع می شود: محرمانگی، یکپارچگی، و در دسترس بودن. این موارد تحت عنوان CIA شناخته میشود که به عنوان استاندارد صنعت برای امنیت در نظر گرفته شده است.
محرمانگی: اصول محرمانه بودن ادعا می کند که فقط طرفهای مجاز می توانند به اطلاعات و کارکردهای حساس دسترسی پیدا کنند. مثال: اسرار نظامی.
یکپارچگی: اصول صداقت ادعا می کند که فقط افراد و وسایل مجاز می توانند اطلاعات و عملکردهای حساس را تغییر داده ، اضافه یا حذف کنند. مثال: کاربر ورودی داده های نادرست به پایگاه داده را وارد می کند.
در دسترس بودن: اصول در دسترس بودن ادعا می کند که سیستم ها ، توابع و داده ها باید طبق تقاضا و پارامترهای توافق شده بر اساس سطح خدمات ، در صورت تقاضا در دسترس باشند.
بیایید به حوزههای مختلف امنیت سایبری نگاه کنیم تا فضای امنیت را بهتر را درک کنیم:
تخصصهای امنیت سایبری
برای دنبال کردن شغل خود در زمینه امنیت سایبری، شناخت حوزههای تخصص در آن ضروری است. 9 حوزه در این زمینه وجود دارد:
- سیستم ها و روش های کنترل دسترسی: این حوزه مربوط به حفاظت از منابع مهم سیستم در برابر دسترسی غیرمجاز است.
- ارتباطات و امنیت شبکه: این حوزه در زمینه ارتباطات ، پروتکل ها و خدمات شبکه و آسیب پذیری های احتمالی مرتبط با هر یک است.
- شیوه های مدیریت امنیت: این حوزه بطور مؤثر با خرابی های سیستم های فاجعه بار ، بلایای طبیعی و انواع دیگر وقفه های خدمات سروکار دارد.
- معماری و مدل های امنیتی: این حوزه بیشتر بر روی اجرای سیاست های امنیتی و رویه ها تمرکز دارد. این حوزه امنیتی خاص شامل برنامه ریزی سیاست تقریباً در مورد هر نوع مسئله امنیتی است.
- قانون ، تحقیق و اخلاق: این موضوع مباحث حقوقی مرتبط با امنیت سیستم ها را بر عهده دارد.
- امنیت برنامه های کاربردی و توسعه سیستم: این حوزه مواردی مانند مدل های امنیت پایگاه داده و اجرای امنیت چند سطحی را برای برنامه های داخلی پوشش می دهد.
- رمزنگاری: به منظور کمک به شما در درک چگونگی و موارد استفاده از رمزگذاری طراحی شده است.
- امنیت عملیات رایانه: این همه مواردی را که در هنگام کار رایانه های شما اتفاق می افتد را پوشش می دهد.
- امنیت فیزیکی: این حوزه موارد مربوط به دسترسی فیزیکی به سرورها و ایستگاه های کاری شما را نشان می دهد.
اصطلاحات اساسی آموزش امنیت سایبری:
اینها بعضی از اصطلاحاتی هستند که شما باید قبل از اقدام برای آموزش امنیت سایبری باید با آنها آشنا شوید. این اصطلاحات برخی از مفاهیم شبکه است و درک آنها برای شما مفید خواهد بود:
(در دوره های آموزش امنیت سایبری به صورت کامل به آنها پرداختیم)
1. شبکه
شبکه ارتباطی بین دو یا چند کامپیوتر است تا بتوانند با یکدیگر تبادل داده ها را انجام دهند.
2. اینترنت
اینترنت وسیله ای برای اتصال کامپیوتر به هر سیستم دیگر در هر نقطه از جهان از طریق روترها و سرورهای اختصاصی است.
3. پروتکل های اینترنتی
مجموعه ای از قوانین که برای کنترل جریان اینترنت استفاده می شود. این قوانین پروتکل اینترنتی نامیده می شوند.
4. آدرس IP
آدرس IP آدرسی است که به کلیه دستگاههایی که به یک شبکه رایانه وصل می شوند اختصاص داده شده و از پروتکل اینترنت برای ارتباط استفاده می کند. آدرس IP مانند این است: 192.168.1.1
5. آدرس MAC
این یک شماره شناسایی منحصر به فردی است که هر دستگاهی به اینترنت متصل است از آن استفاده می کند آدرس های سنتی MAC اعداد شش ضلعی 12 رقمی هستند. آدرس MAC به شرح زیر است: D8-FC-93-C5-A5-EO.
6. سرور نام دامنه (DNS)
DNS را به عنوان دفترچه تلفن اینترنت در نظر بگیرید. تمام آدرس های IP و نام پیوندها در آن ذخیره می شوند. به عنوان مثال شما می خواهید به google.com بروید. شما این را در برنامه وب خود تایپ می کنید. سپس، این نام به سرور DNS می رود و سرور DNS آدرس IP google.com را پیدا می کند. درنهایت، سرور DNS آن را با آدرس IP به رایانه شما باز می گرداند.
7. DHCP
DHCP پروتکلی است که آدرس IP را به هر دستگاهی که می خواهد به اینترنت متصل شود اختصاص می دهد.
8. روتر
این وسیله ای است که داده های به دست آمده را هدایت می کند و سپس آن داده ها را به مقصد می فرستد تا اطمینان حاصل شود که در مسیر مناسب قرار دارد.
9. Bot
Bot ها برنامه های رایانه ای هستند که بدون اطلاع شما کامپیوتر شما را کنترل می کنند. آنها بطور خودکار ایمیل ارسال می کنند ، صفحات وب را بازیابی می کنند و تنظیمات رایانه را تغییر می دهند.
انواع متداول حملات
قبل از اینکه به انواع حملات بپردازیم، باید بدانیم که چرا این حملات اتفاق می افتد. همیشه انگیزه ای پشت هر حمله وجود دارد. دلیل اصلی حملات پول است. هکرها به سیستم نفوذ می کنند و پس از آن خواستار باج گرفتن از قربانیان می شوند. دلایل دیگری مانند ضرر مالی به هدف، دستیابی به هدف نظامی دولت، آسیب رساندن به شهرت هدف یا مانور سیاسی وجود دارد.
عمدتا پنج نوع حمله وجود دارد:
- حمله از کار اندازی سرویس توزیع شده (DDoS)
- مرد میانی
- حملات ایمیل
- حملات رمز عبور
- حمله بدافزار
بیایید با جزئیات به آنها نگاه کنیم: (در دوره های آموزش امنیت سایبری به صورت کامل به آنها پرداختیم)
1. حمله انکار سرویس DDoS
این حملهای است که برای محدود کردن دسترسی کاربر به منابع از طریق ارسال بیش از اندازه ترافیک جهت دسترسی به منابع استفاده می شود. یک کنترل کننده botnet تمام رباتهای موجود در آن را کنترل می کند. مهاجم یک فرمان به کنترلر بات نت ارسال می کند که به همه ربات ها می گوید که به یک سرور حمله کنند تا منابع سرور اشغال شود. پس از آن هنگامی که یک کاربر می خواهد به یک وب سایت دسترسی پیدا کند، قادر نخواهد بود زیرا ترافیک وب سایت با ظرفیت اشغال شده است.
2. حمله مرد میانی MITM
بیایید به یک مثال نگاه کنیم تا این موضوع را بهتر درک کنیم. فرض کنید می خواهید معامله آنلاین انجام دهید و به بانک خود وصل می شوید و پرداخت را انجام می دهید.
اکنون، در حالی که شما در حال انجام معامله هستید، باید جزئیات کارت اعتباری و پین را وارد کنید. مهاجم می تواند شما را فریب دهد و معامله شما را کنترل کند. به محض اینکه جزئیات خود را وارد کنید، او آنها را می بیند.
3. حمله رمز عبور
برای کرک کردن رمز عبور یا پیدا کردن رمز عبور، ما از این تکنیک استفاده می کنیم.
4.حملات ایمیل
ابتدا ببینیم چگونه یک ایمیل کار می کند. فرض کنید جان در حال ارسال ایمیلی به جک است. ایمیل ابتدا به سرور ایمیل می رود. سپس به سرور DNS می رود تا آدرس IP مقصد را پیدا کند. از سرور ایمیل منبع، ایمیل به سرور مقصد می رود. از آنجا، ایمیل به آدرس IP که جک روی آن کار می کند، ارسال می شود.
فیشینگ: مهاجم از طریق ایمیل، پیام کوتاه و یا در شبکه های اجتماعی طعمه ها را ارسال می کند. و افراد را تشویق می کند تا اطلاعات خود را به اشتراک بگذارند. به عنوان مثال ممکن است شما یک ایمیل مانند این را دریافت کنید:
کاربر محترم بانک X لطفا در اولین فرصت نسبت به تغییر پسورد خود اقدام فرمایید.
اگر کسی مشتری بانک X باشد، وی احتمالاً لینک را باز کرده و جزئیات آن را ارائه می دهد. اما این نوع ایمیلها همیشه فیشینگ هستند. بانک ها ایمیلهایی مانند این ارسال نمی کنند.
کلاهبرداری: مهاجم وانمود می کند که شخص یا سازمان دیگری است و برای شما ایمیل ارسال می کند با بیان اینکه این یک ایمیل قانونی است. مثلا: پس از مشاهده این ایمیل، ممکن است رمز عبور سیستم خود را اعلام کنید. همیشه یک بار دیگر از شخصی که ایمیل شما را دریافت کرده اید بخواهید تا تأیید کند که او شخص مناسبی است.
پیوست های ایمیل: می توانید پرونده ها را از طریق ایمیل ارسال کنید. این پرونده ها ممکن است تصاویر، اسناد، صدا یا فیلم ها باشند. مهاجمین برای شما ایمیل ارسال می کنند و از شما خواسته می شود پرونده پیوست را باز کنید. مثلا:
این پیوست ها را فقط در صورت اطمینان از داشتن یک ایمیل قانونی مجاز دانلود کنید.
حمله بدافزار
بدافزار: این یک برنامه یا نرم افزار مخرب است که باعث خراب شدن یا آسیب رساندن به سیستم ها می شود.
ویروس: ویروس رایانه ای یک کد مخرب است که با کپی کردن خود در برنامه یا سند دیگری، تکرار می شود و نحوه عملکرد یک کامپیوتر را تغییر می دهد. این ویروس به شخصی نیاز دارد كه بدون آگاهی یا اجازه كاربر یا مدیر سیستم، آلودگی سیستم را را آگاهانه یا نا آگاهانه گسترش دهد. نمونه ای از ویروسها ویروس ملیسا است.
Worms: اینها برنامه های مستقل هستند که بصورت مستقل اجرا می شوند و سیستمها را آلوده می کنند. به عنوان مثال W32.Alcra.F کرم است که از طریق دستگاه های اشتراک شبکه پخش می شود.
عملکردهای بدافزار
استفاده بیش از حد منابع سیستم: بدافزارها، به ویژه کرم ها، می توانند در یک سیستم یا شبکه گسترش یافته و بر آن غلبه کنند. برخی بدافزارها آنقدر پوشه ایجاد می کنند که هیچ حافظه ای باقی نمانده و کامپیوتر را کند می کند.
ایجاد یک درب پشتی: بیایید به یک مثال نگاه کنیم. مایکروسافت هر یکشنبه به روزرسانی ها را در همه سیستم عامل های Windows ارسال می کند. چگونه این به روزرسانی ها به سیستم عامل Windows شما دسترسی پیدا می کنند؟ آنها از آنجا که می توانند به روزرسانی کنند، درهای پشتی ایجاد می کنند.
غیرفعال کردن عملکردهای امنیتی: برخی از بدافزارها می توانند نرم افزار آنتی ویروس و همچنین به روزرسانی های امنیتی را غیرفعال کنند. این بدافزار تمایل به ماندگاری بیشتر دارد زیرا هیچ امنیتی برای متوقف کردن آن وجود ندارد. آنها تمایل دارند سیستم را نسبت به سایر بدافزارها آسیب پذیر نگه دارند.
ایجاد بات نت: botmaster botnet ها را کنترل می کند، و معمولاً برای خراب کردن وب سایت ها استفاده می شود. Botmaster به همه botnets می گوید که با دسترسی همزمان به وب سایت، همزمان وب سایت را با ترافیک بیش از اندازه از دسترس خارج کنند.
منابع بدافزار
- رسانه های قابل حمل: رسانه های قابل جابجایی مانند CD ،DVD و فلش مموری ها ممکن است برای ارسال ویروس به سیستم شما استفاده شوند.
- اسناد و پرونده های اجرایی: ویروس ها را می توان در پرونده های اسناد با پسوند .exe پنهان کرد. به محض باز کردن آنها، ویروس فعال می شود.
- دانلود از اینترنت: فقط فایلها را از وب سایتهای قابل اعتماد دانلود کنید. اگر از وب سایت های غیر قابل اعتماد فایلهای خود را دریافت کنید، احتمال دارد این فایلها حاوی بدافزار باشند و به محض باز کردن آنها، هکر ممکن است به سیستم شما دسترسی پیدا کند.
- اتصالات شبکه: مطمئن شوید که ارائه دهنده خدمات شما امن است. در صورت عدم امنیت شبکه، دسترسی هکر ها به داخل شبکه امکانپذیر است.
- پیوست های ایمیل: هرگز پیوست های ایمیل را باز نکنید مگر اینکه فرستنده قابل اعتماد باشد. این پرونده ها ممکن است حاوی ویروس باشد.
- تبلیغات مخرب: هرگز روی تبلیغاتی که به آنها اعتماد ندارید کلیک نکنید. آنها به گونه ای ساخته شده اند که می توانید بر روی آنها کلیک کنید و هکرها دسترسی به سیستم شما را دریافت کنند.
مشاغل دنیای امنیت:
مدیر ارشد امنیت اطلاعات: بخش امنیتی فناوری اطلاعات سازمان را مدیریت می کند.
تحلیلگر جرائم کامپیوتری: پس از نقض یا حمله به یک سازمان ، به دنبال شواهد می باشد.
تحلیلگر امنیت اطلاعات: از سیستم های رایانه ای و شبکه های یک سازمان محافظت می کند.
کارشناس تست نفوذ: آزمایش کنندگان تست نفوذ، متخصصان امنیتی ماهر هستند که روزهای خود را صرف تلاش برای پیدا کردن نقض سیستم های امنیتی رایانه و شبکه می کنند.
مهندس امنیت فناوری اطلاعات: برنامه ریزی برای انجام اقدامات امنیتی برای نظارت و محافظت از داده ها و سیستم ها در برابر هکرها و حملات سایبری.
مدیر سیستم های امنیتی: نصب، مدیریت، نگهداری و عیب یابی رایانه، شبکه و سیستم های امنیتی داده وظایف آنهاست.
مشاور امنیت IT: مشاوره در راستای محافظت از داده های حساس سازمان محافظت کنید.
برای آموزش امنیت سایبری کدام دوره های پیشنهاد می شود:
برای شروع کار خود در زمینه امنیت سایبری، باید با گذراندن دوره های مربوطه دانش و مهارت کافی در این زمینه را بدست آورید سه دوره برتر عبارتند از:
مطالب زیر را حتما بخوانید
-
بررسی کامل دوره SEC542: آموزش تست نفوذ برنامههای وب و هک اخلاقی
147 بازدید
-
بررسی جامع دوره SANS FOR508: شکار تهدیدات، تحلیل جرمشناسی دیجیتال و پاسخ به حوادث امنیتی
138 بازدید
-
آشنایی با دوره SEC525: دورهای جامع برای امنیت برنامههای وب و APIها
85 بازدید
-
دوره SEC573: تسلط بر تست نفوذ و امنیت سایبری با پایتون
89 بازدید
-
دوره SEC660: دوره پیشرفته تست نفوذ و اکسپلویتنویسی – راهی به دنیای هکینگ حرفهای
74 بازدید
-
آشنایی با دوره SEC504: ابزارها، تکنیکها، اکسپلویتها و مدیریت رخدادهای امنیتی
71 بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.