امنیت و حفاظت شبکه
امنیت و حفاظت شبکه
با توجه به اینکه اکثر خدمات مورد نیاز جامعه بصورت اینترنتی ارائه شده و در بیشتر موارد اطلاعات مهمی همچون نامه های اداری ، مشخصات فردی ، صورت حساب بانکی و ... در حال رد و بدل است لذا امنیت و حفاظت از شبکه ها امری ضروری و اجتناب ناپذیر می باشد .
و باید دانست که با گسترش امکانات اینترنتی ، حملات اینترنتی نیز در جهت دسترسی غیر مجاز و یا تخریب اطلاعات ، در حال رشد می باشد.
جهت تامین امنیت در یک شبکه داخلی همچون دانشگاه ، لازم است کلیه کاربران ، اطلاعات لازم در این خصوص را کسب نموده و خود به حفظ امنیت کامپیوتر شخصی خود ، بپردازند زیرا که برای داشتن شبکه ای ایمن ، باید تک تک کامپیوترهای شبکه ایمن گردد.
مرکزفناوری اطلاعات و ارتباطات، امکانات و اطلاعات امنیتی لازم را ، جهت بکارگیری توسط کاربران شبکه داخلی دانشگاه ، در سایت مربوط به این مرکز قرار داده است.
هشدار در خصوص دریافت اطلاعات محرمانه و بخصوص کلمات عبور کاربران
یکی از راههای دریافت اطلاعات محرمانه افراد و یا سازمان و بخصوص کلمات عبور کاربران شبکه و یا سیستمهای یک سازمان ، این است که فرد مذکور در قالب و کسوتی قابل اعتماد بصورت حضوری ، تلفنی و یا ارسال پست الکترونیک با کاربران سازمان تماس گرفته و با ارائه دلایلی خاص ، درخواست تکمیل فرمهایی را از سوی کاربر می نمایند که به این نوع روش برای کسب اطلاعات و کلمات عبور "مهندسی اجتماعی" می گویند.
در مرحله ای حساس تر نوعی حمله با نام فیشینگ (Phishing) در مبحث تجارت الکترونیک وجود دارد که از طریق ارسال یک لینک و یا یک فرم، کاربر را متقاعد می کنند تا رمز حسابهای الکترونیکی خود را وارد کند.
وظایف کاربران در این خصوص :
در صورتی که نام و یا آدرس پست الکترونیک فرستنده را نمی شناسید ، به چنین پیامها پاسخی ندهید و هرگز لینکهای ارسال شده را باز ننمایید.در صورتیکه نام ذکر شده و یا آدرس پست الکترونیک فرستنده آشناست لازم است با فرد یا مرکز مذکور تماس گرفته و از ارسال ایمیل توسط آنها مطمئن گردید.در هر صورت درخواست ارسال کلمه عبور از طریق پست الکترونیک امری غیر معقول است که هرگز از طرف مرکز ارائه دهنده سرویسهای اینترنتی سازمان ، انجام نمی شود.
سیستم خودکار نصب ضد ویروس : پس از به روزرسانی سیستم عامل ، نصب ضد ویروس همچنین به روز رسانی آن و ویروس یابی مستمر از جمله کارهای مهم جهت حفاظت کامپیوتر و درنهایت شبکه ، از ورود ویروسهای مخرب می باشد. کامپیوترهایی که به سرور مرکزی آنتی ویروس دانشگاه متصل می گردند بدون نیاز به صرف زمان توسط کاربر، طبق زمان بندی تعریف شده و بدون نیاز به اینترنت به روز خواهند شد.
بروز رسانی خودکار سیستمهای عامل
سیستم خودکار بروزرسانی سیستمهای عامل(خانواده ویندوز)
ضرورت بروزرسانی :
پس از تولید و انتشار یک نرم افزار و استفاده عموم مردم از آن، شرکت تولید کننده متوجه اشکالاتی در برنامه نویسی آن نرم افزار می گردد و تلاش می کند تا آن را ترمیم نماید. از آن جهت نرم افزارهای کوچکتری برای اصلاح نرم افزار قبلی ارائه می شود . به این نرم افزارهای کوچک Patch یا وصله امنیتی می گویند . کاربرانی که از نرم افزار قبلی استفاده می نمایند باید این وصله های امنیتی را از سایت مرتبط با این نرم افزار دانلود کرده و برروی سیستمهای خود نصب نمایند که اصطلاحاً می گوییم آن نرم افزار را بروز نمایند و آخرین ورژن مربوطه را نصب کنند.
از جمله مهمترین این نرم افزارها که بایستی بطور مستمر بروز شود و وصله های امنیتی آن نصب گردد سیستم عامل ویندوز می باشد. در صورتی که این کار انجام نشود هکرها می توانند با همان اشکال موجود در برنامه نویسی ویندوز، به کامپیوتری که از این سیستم عامل استفاده می کند حمله نمایند.
خط مشی امنیتی شبکه
ـ تعاریف و اصطلاحات
امکانات اطلاعرسانی : هر نوع تجهیزات کامپیوتری، نرمافزار، شبکه و تسهیلات مربوطه که توسط دانشگاه تأمین شده باشد و اجازه دسترسی به آن توسط دانشگاه صادر گردد.
مسئولین فناوری اطلاعات واحدها : اشخاصی که تحت نظارت مرکز فناوری اطلاعات و ارتباطات متصدی مدیریت و نگهداری اطلاعات فناوری اطلاعات واحدها می باشند.
مدیر سیستم : شخصی که مجوز دسترسی کامل به امکانات یک سیستم فناوری اطلاعات (مثل پست الکترونیکی، وب، اتوماسیون اداری و...) را برای اداره یا نگهداری آن داشتهباشد و از طرف مرکز فناوری اطلاعات و ارتباطات منصوب میگردد.
کاربر : شخصی که به هر طریق ممکن از امکانات دانشگاه استفاده میکند.
۱ـ هدف
هـدف اصلـی از ایجاد خطمشی امنیت اطلاعات و سیستمهای اطلاعاتی، محافظت از دارائیهای دانشگاه و فراهـم کردن محیط امن بـرای دسترسی به اطلاعات و بهره برداری از امکانات سیستمهای اطلاعاتی اعضـای دانشگاه میباشد.خط مشی امنیت اطلاعات متضمن تامین اهداف زیر است:
۱-۱- محرمانگی، صحت، اصالت و قابلیت دسترسی به اطلاعات دانشگاه در سطوح مختلف تامین گردد.
۱ـ۲ـ دارائیها و امکانات فن آوری اطلاعات دانشگاه در مقابل دستبرد، اختلال و دسترسی غیر مجازمصون بماند.
۱ـ۳ـ استفاده غیر مجاز و خلاف قانون از امکانات فناوری اطلاعات دانشگاه صورت نپذیرد.
۲ـ حوزه خط مشی
خط مشی امنیت اطلاعات دانشگاه در بر گیرنده موارد زیر است:
۲ـ۱ـ تمام سیستمهای رایانهای و متعلقات آنها اعم از دستگاههای جانبی، نرمافزارها، اطلاعات، دادههای متعلق به دانشگاه (حتی اگر از نظر فیزیکی در محل دیگری واقع شده باشد) و یا در داخل دانشگاه باشد.
۲ـ۲ـ سیستمهای اطلاعاتی که متعلق به دانشگاه نیستند اما کاربرد آنها بر تجهیزات متعلق به دانشگاه یا در داخل شبکه دانشگاه تأثیر میگذارد.
۲ـ۳ـ بستر شبکه، شبکه دانشگاه اعم از شبکههای محلی و شبکهی گستردهی دانشگاه.
۲ـ۴ـ کلیه کاربران سیستمهای اطلاعاتی دانشگاه .
۲-۵- سایر دارائیهای دانشگاه که ممکن است به علت استفاده نادرست از سیستمهای اطلاعاتی در معرض تهدید قرار گیرند.
۳ـ مسئولیتها
۳ـ۱ـ مسئولیت ایجاد قوانین و معیارهای امنیتی :
مسئولیت وضع قوانین و دستورالعملهای امنیتی دانشگاه و همچنین بررسی مجدد و تجدید نظر در آنها بعهده شورای فناوری اطلاعات دانشگاه خواهد بود. این شورا همچنین عالیترین مرجع قضاوت در موردمسائل و مشکلات امنیت اطلاعات دانشگاه میباشد.
۳ـ۲ـ مسئولیت اجرای خط مشی امنیتی :
مسئولیت اجرای خط مشی امنیتی در مورد حفاظت فیزیکی، حفاظت شبکه، نرمافزارها و اطلاعات از سیستمهایاطلاعاتی در هر واحد دانشگاه بعهده مسئول آن واحد خواهد بود. ضمنا هر سیستم اطلاعاتی بایـد دارای مدیریـت مستقلی تحت نظارت مسئول واحد باشد که مجوز دسترسی کامـل (به منظوراداره و نگهداری) به آن سیستـم را خواهـد داشت. وظایف مدیریـت سیستـمها در بخش ۵ ذکرخواهد شد.
۳ـ۳ـ مسئولیت نظارت بر اجرای خط مشی امنیتی :
مسئولیت نظارت بر اجرای خطمشیهای امنیتی دانشگاه بر عهده مرکز محاسبات و فناوری اطلاعات دانشگاه خواهد بود. در این راستا، در صورتی که هر یک از واحدها نتواند خط مشیهای امنیتی دانشگاه را بنحو مطلوب اجرا نماید، مرکز محاسبات و فناوری اطلاعات موظف است کلیه اقدامات لازم و قابل قبول را بـرای تأمین امنیت و جلوگیری از استفاده نادرست از امکانات فناوری اطلاعات دانشگاه به عمل آورد.
۳ـ۴ـ مسئولیت آموزش خط مشی امنیتی :
مرکز فناوری اطلاعات و ارتباطات دانشگاه موظف است تدابیر لازم را برای آموزش سیاست امنیت اطلاعاتبه مسئولین واحدهای مختلف دانشگاه، اتخاذ نماید. پس از طی این مرحله، مسئولیت آموزش اعضای هر واحد، بر عهده مسئول آن واحد خواهد بود.
تبصره ۱: تمام اعضای دانشگاه (اعم از اساتید، دانشجویان و کارکنان) بعنوان استفاده کننده از امکانات فناوری اطلاعات دانشگاه، موظف به رعایت معیارهای امنیتی مندرج در سیاست امنیت می باشند.
۴ـ قوانین
۴ـ۱ـ استفاده از کلیه امکانات فناوری اطلاعات تنها در صورت داشتن مجوز لازم، مجاز شمرده میشود.استفاده غیر مجاز از امکانات فوق میتواند منجر به ارائه گزارش به مراجع ذیصلاح دانشگاه گردد. دانشگاه این حق را برای خود محفوظ میدارد که از دسترسی افراد مظنون به استفاده غیر مجاز ازامکانات فناوری اطلاعات بطور موقت جلوگیری به عمل آورد.
۴ـ۲ـ استفاده از امکانات فنآوری اطلاعات دانشگاه برای اهداف زیر قابل قبول است:
۴ـ۲ـ۱ـ تدریس و یادگیری
۴ـ۲ـ۲ـ پژوهشهای علمی
۴ـ۲ـ۳ـ افزایش دانش شخصی
۴ـ۲ـ۴ـ انجام امور مشاورهای برای مؤسسات طرف قرارداد دانشگاه
۴ـ۲ـ۵ـ ایجاد ارتباطات برای دستیابی به اهداف فوق
تبصره ۱: هر گونه فعالیت شخصی در حد متعارف در صورتیکه مرتبط با اهداف تجاری نباشد قابل قبول استو مرجع تشخیص متعارف بودن مصرف، مرکز فناوری اطلاعات و ارتباطات دانشگاه میباشد .
تبصره ۲: کلیـه استفادههای فـوق باید در چارچـوب قوانین جـاری کشور و با رعـایت حقوق سایر افراد صورت پذیرد.
تبصره ۳: در مورد فعالیتهایی که در فهرست فوق قرار نمیگیرند، صدور مجوز بعهده مکز فناوری اطلاعات و ارتباطات و در صورت لزوم شورای فناوری اطلاعات دانشگاه خواهد بود.
۴ـ۳ـ فعالیتهای زیر در سیستم غیر قابل قبول تلقی میگردد و کاربران باید از انجام آنها اجتناب ورزند:
۴ـ۳ـ۱ـ تلاش برای دسترسی غیر مجاز به دادهها، اطلاعات و امکانات فناوری دانشگاه
۴ـ۳ـ۲ـ استفاده نادرست از امکانات سیستم
۴ـ۳ـ۳ـ برنامهنویسی با مقاصد بدخواهانه
۴ـ۳ـ۴ـ عرضه یا اجرای برنامه با مقاصد بدخواهانه
۴ـ۳ـ۵ـ سرقت نرمافزار و یا استفاده غیر مجاز از نرمافزارها
۴ـ۳ـ۶ـ استفاده از امکانات فناوری اطلاعات (نظیر پست الکترونیکی) برای ایجاد مزاحمت
۴ـ۳ـ۷ـ آسیبرسانی و یا ایجاد تداخل در شبکه و سیستمهای اطلاعاتی
۴ـ۳ـ۸ـ تلاش برای شکستن و یا کشف گذر واژهها یا سایر اطلاعات محرمانه
۴ـ۴ـ هیچ گونه مجموعه اطلاعاتی (اعم از نامه الکترونیکی، متن، تصویر و...) که باعث آسیبرسانی شود، نباید از طریق امکانات شبکه و سیستمهای دانشگاه ارسال، دریافت و یا پردازش شود.
۴ـ۵ـ مدیران سیستم تنها در صورت لزوم و با رعایت مفاد آیین نامههای استفاده از پست الکترونیکی و اینترنت دانشگاه میتوانند به اطلاعات کاربران دسترسی پیدا کنند و یا جریاناطلاعات در شبکه را بررسی نمایند.
۴ـ۶ـ تمام استفاده کنندگان از سیستمهای فناوری اطلاعات دانشگاه از جمله کارکنان و راهبران سیستمها باید اصل خصوصی بودن اطلاعات در شبکه و حفظ حریم خصوصی افراد را رعایت نمایند.
۴ـ۷ـ هر شخصی که به شبکه دانشگاه متصل شود، بطور ضمنی مقررات و خط مشیهای امنیتی دانشگاه را پذیرفته است.
۴ـ۸ـ هر قراردادی که میان دانشگاه و طرف دیگری (اعم از حقیقی و حقوقی) منعقد گردد که متضمن استفاده آن طرف از امکانات فنآوری اطلاعات دانشگاه شود، باید شامل مادهای باشد که در آن لزوم رعایت مقررات و خطمشیهای امنیتی شبکه و سیستمهای اطلاعاتی دانشگاه در آن تصریح گردد.
۴ـ۹ـ مسئولین فناوری اطلاعات هر واحد فناوری اطلاعات موظفند از رویههای مشخص ثبت نام اعطای مجوزهای دسترسی و دریافت خدمات به کاربران تبعیت نمایند.
۴ـ۱۰ـ تمام کاربران واحدهای مختلف مسئول فعالیتهای خود هستند حتی اگر محدودیت خاصی از جانب مسئول فناوری اطلاعات آن واحدها برای آنها قرار داده نشده باشد.
۴ـ۱۱ـ نصب هر گونه امکانات فناوری اطلاعات برای ارائه خدمات به خارج از دانشگاه به نحوی که کاربران خارج از دانشگـاه بتوانند به آن دسترسی پیدا کنند، صرفـاً با مجـوز مرکـز فناوری اطلاعات و ارتباطات مجاز میباشد.
۵ ـ وظایف و مسئولین سیستمهای فناوری اطلاعات واحدها
۵ـ۱ـ مسئولین واحدهای دانشگاه موظفند اشخاصی که میتوانند از خدمات مختلف اطلاعرسانی آنواحد استفاده کنند و نوع این خدمات را بطور مشخص تعریف نمایند.
۵ـ۲ـ مسئولین فناوری اطلاعات موظفند اطمینان حاصل کنند که مجوز دسترسی اشخاص به سیستم با عوض شدن نقش یا موقعیت آنها و یا قوانین دانشگاه بهنگام بماند و شناسههای کاربران سابق در سیستم غیرفعال یا خذف شود.
۵ـ۳ـ مسئولین فناوری اطلاعات موظفند نحوهی استفاده از سیستم را تا آنجائی که امکان دارد ثبت و برای یک زمان مشخص نگهداری نمایند.
۵ـ۴ـ مسئولین فناوری اطلاعات واحدها موظفند مشکلات جدی امنیتی را هر چه سریعتر به همراه کلیه شواهد و مدارک بهمرکزفناوری اطلاعات و ارتباطات دانشگاه گزارش نمایند.
۵ـ۵ـ اگر یکی از خدمات فناوری اطلاعات در هر واحد، به دلیل بروز مشکلات امنیتی متوقف گردد، مسئولین فناوری اطلاعات آن واحد موظف است در طی یک زمان مشخص(که باید از قبل تعریف شده باشد)، مسأله را بررسی کرده، نتیجه را اعلام نمایند.
۵ـ۶ـ در مواردی که مجوز دسترسی شخصی، بدلیل مظنون بودن به استفاده غیر قابل قبول از سیستم،به حال تعلیق در آمده باشد،مسئولین فناوری اطلاعات موظفند طی یک زمان مشخص (که از قبل تعریف شدهاست) درباره آن تحقیق کرده و وضعیت آنرا روشن نمایند.
۵ـ۷ـ تمام اعضاء و کارکنان فناوری اطلاعات واحدها که بدلیل مسئولیت شغلی خود، مجوز دسترسی بهاطلاعات کاربران را دارند، باید اصل محرمانه و خصوصی بودن اطلاعات و مسئولیت خود را دراین زمینه بپذیرند.
۵ـ۸ـ با توجـه به اینکه سطح امنیـت و محرمانگی اطلاعات در هر سیستم فناوری اطلاعات متفاوت است، مسئولیـن هر سیستم موظفند سطح امنیت و محرمانگی اطلاعات را در سیستم خودمشخص نمایند.
۵ـ۹ـ مسئولین فناوری اطلاعات موظفند برنامههایی برای ایجاد فایلهای پشتیبان، مقابله با ویروسهای کامپیوتریو حفاظت فیزیکی از دستگاهها، تدوین نمایند.
۵ـ۱۰ـ دسترسی کاربران به امکاناتفناوری اطلاعات نباید در شرایط معمول بدون اعلام قبلی، قطع گردد.
۵ـ۱۱ـ مسئولین فناوری اطلاعات موظفند سیستمهای خود را از نظر امنیتی ارتقاء دهند و مشکلات آنرا با نصببرنامههای تکمیلی رفع نمایند.
۵ـ۱۲ـ مسئولین فناوری اطلاعات بسته به نوع سیستم عامل دستگاه خود، موظفند فهرستی از موارد لازم برایپیکربندی یک سیستم جدید (یا فعلی) را فراهم نمایند.
۵ـ۱۳ـ مسئولین فناوری اطلاعات موظفند کاربران خود را در جریان مسائل و مشکلات کلی امنیتی (تا جایی کهمسائل محرمانه نباشند) قرار دهند.
وظایف کاربران شبکه داخلی دانشگاه
۱- برای کامپیوتر و اکانت هایی که برای شما ،جهت استفاده از سیستمهای نرم افزاری تحت شبکه، مثل پست الکترونیکی ایجاد شده است، کلمه عبور مناسب و طولانی انتخاب کنید. و در حفاظت از آن بکوشید.
خصوصیات کلمه عبور مناسب:
- حاوی حروف و ارقام باشد
- بیش از ۸ کاراکتر باشد
- حاوی کلمات معمولی و قابل حدس مثل نام شما ، نباشد.
۲- برای Screen Saver کامپیوتر خود کلمه عبور قرار دهید تا با طولانی شدن عدم حضور شما پشت سیستم ، کامپیوتر شما از دسترسی کاربران دیگر محفوظ بماند.
جهت این مهم ، بر روی Desktop کلیک راست کرده و Properties را انتخاب نمایید. در منوی نمایش یافته قسمت Screen Saver ا انتخاب کرده و با انتخاب زمان مناسب (طولانی نباشد) گزینه زیر را تیک بزنید:
On resume password protect
۳- کامپیوتر خود را مجهز به ضد ویروس نمایید و از بروز بودن آن اطمینان حاصل نمائید.
۴- سیستم عامل خود را با اتصال به "سیستم بروزرسانی خودکار سیستمهای عامل " بروز نمایید.
۵- از به اشتراک گذاشتن پوشه های کاری خود بر روی شبکه بپرهیزید .
۶- از باز کردن و دانلود فایلهای الحاقی ایمیلهایی که فرستنده آن را نمی شناسید بپرهیزید.
۷- از اجرای نرم افزارهایی که در مورد آنها هیچ شناختی ندارید بپرهیزید.
۸-در صورت مشاهده هر گونه مشکل در زمینه امنیت شبکه با مدیر شبکه خود تماس حاصل فرمایید.