کامپیوتر، مهندسی 2404 بازدید

منظور از امنیت، ارائه یک سیستم حفاظتی برای منابع سیستم رایانه‌ای مانند CPU، حافظه، دیسک، برنامه‌های نرم‌افزاری و مهم‌تر از همه داده‌ها و اطلاعات مهمی است که روی سیستم کامپیوتری ذخیره شده‌اند. اگر یک برنامه رایانه‌ای از سوی یک کاربر غیر مُجاز اجرا شود، در این صورت وی ممکن است به داده‌های ذخیره شده روی رایانه آسیب بزند. بنابراین یک سیستم رایانه‌ای باید در برابر دسترسی‌های غیر مجاز، دسترسی خرابکارانه به حافظه سیستم، ویروس، کرم و غیره محافظت شود. در این بخش از سلسله مطالب راهنمای جامع سیستم عامل به بررسی موضوعات زیر خواهیم پرداخت:

  • احراز هویت
  • رمزهای عبور یک بار مصرف
  • تهدیدهای برنامه
  • تهدیدهای سیستم
  • طبقه‌بندی امنیت رایانه

احراز هویت

منظور از احراز هویت، شناسایی هر یک از کاربران سیستم و مرتبط کردن برنامه‌های اجرایی به هر یک از آن‌ها است. مسئولیت سیستم عامل ایجاد یک سیستم حفاظتی است که تضمین می‌کند کاربری که برنامه خاصی را اجرا می‌کند، قبلاً احراز هویت شده است. سیستم‌های عامل به طور کلی هویت کاربران را با استفاده از سه روش زیر احراز می‌کنند:

  • نام کاربری / رمز عبور – در این روش کاربر باید یک نام کاربری ثبت شده و رمز عبور مربوطه را در سیستم عامل وارد کند تا بتواند روی سیستم لاگین کند.
  • کارت کاربری / کلید – در این روش کاربر نیاز دارد که یک کارت پانچ را در شکاف کارت سیستم وارد کند یا کلیدی که از سوی تولیدکننده کلید در سیستم عامل در اختیار کاربر قرار گرفته است را در سیستم وارد کند تا بتواند به آن لاگین کند.
  • خصوصیت کاربر – اثر انگشت / الگوی عنبیه چشم / امضا – در این روش کاربر باید خصوصیتی را از طریق یک دستگاه ورودی خاص که از سوی سیستم عامل استفاده می‌شود وارد کند تا بتواند روی سیستم لاگین نماید.

رمزهای عبور یک بار مصرف

رمزهای عبور یک بار مصرف لایه امنیتی اضافی همراه با احراز هویت معمول ارائه می‌کنند. در سیستم رمز عبور یک بار مصرف، هر بار که کاربر می‌خواهد روی سیستم لاگین کند، به یک رمز عبور یکتا نیاز خواهد داشت. زمانی که یک رمز عبور یک بار مصرف استفاده شد، دیگر نمی‌توان از آن استفاده کرد. رمزهای عبور یک بار مصرف به روش‌های مختلفی پیاده‌سازی می‌شوند:

  • اعداد تصادفی – به کاربران کارت‌هایی داده می‌شود که روی آن‌ها اعدادی تصادفی به همراه الفبای متناظر پرینت شده است. سیستم از کاربر در مورد اعداد متناظر با حروف الفبا که به طور تصادفی انتخاب می‌شود سؤال می‌کند.
  • کلید محرمانه – به کاربر یک قطعه سخت‌افزاری داده می‌شود که می‌تواند یک شناسه محرمانه متناسب با شناسه کاربر ایجاد کند. سیستم از کاربریان شناسه محرمانه که هر بار پیش از لاگین تولید می‌شود را می‌پرسد.
  • رمز عبور شبکه – برخی اپلیکیشن‌های تجاری رمزهای عبور یک بار مصرف را از طریق شماره تلفن همراه یا ایمیل ثبت شده کاربر به وی ارسال می‌کنند و کاربر هر بار پیش از ورود به سیستم باید آن را وارد کند.

تهدیدهای برنامه

پردازش‌ها و کرنل سیستم عامل وظایف اختصاصی خود را طبق برنامه‌ریزی‌شان انجام می‌دهند. اگر یک برنامه کاربر این پردازش‌ها را وادار کند که وظایف خرابکارانه‌ای انجام دهند، این وضعیت به نام تهدیدهای برنامه نامیده می‌شود. یکی از رایج‌ترین نمونه‌های تهدید برنامه، برنامه‌هایی هستند که روی رایانه نصب شده و می‌توانند اطلاعات محرمانه کاربر را از طریق شبکه به یک هکر دیگر ارسال کنند. در ادامه فهرستی از تهدیدهای برنامه‌ای مشهور را ارائه کرده‌ایم:

  • اسب تروجان – چنین برنامه‌ای اطلاعات محرمانه ورود به سیستم کاربر را به سرقت برده و آن‌ها را ذخیره‌سازی کرده و به کاربر خرابکار ارسال می‌کند. این کاربر می‌تواند متعاقباً وارد سیستم شده و منابع آن را در اختیار خود بگیرد.
  • در پشتی – اگر برنامه‌ای که برای کار مشخصی طراحی شده است، یک حفره امنیتی در کد خود داشته باشد و اقدامات غیر قانونی را بدون اطلاع کاربر اجرا کند، در این صورت آن را شامل در پشتی می‌نامند.
  • بمب منطقی – بمب منطقی موقعیتی است که در آن یک برنامه تنها زمانی که شرایط خاصی وجود داشته باشند به صورت خرابکارانه عمل می‌کند و در غیر این صورت مانند یک برنامه معمولی است. تشخیص این نوع تهدید دشوارتر است.
  • ویروس – ویروس چنان که از نامش هویدا است، می‌تواند خود را روی سیستم رایانه‌ای تکثیر کند. ویروس‌ها بسیار خطرناک هستند و می‌توانند فایل‌های کاربر را تغییر داده یا حذف کنند و موجب از کار افتادن سیستم شوند. یک ویروس به طور کلی کد کوچکی است که در یک برنامه گنجانده می‌شود. وقتی کاربر به برنامه دسترسی می می‌یابد، ویروس وارد فایل‌ها /برنامه‌های دیگر شده و باعث می‌شود سیستم برای کاربر غیر قابل استفاده شود.

تهدیدهای سیستم

منظور از تهدیدهای سیستم، استفاده نادرست از سرویس‌های سیستم و اتصال‌های شبکه برای به دردسر انداختن کاربر است. تهدیدهای سیستم می‌توانند برای اجرای تهدیدهای برنامه روی یک شبکه کامل استفاده شوند که به این وضعیت حمله برنامه‌ای گفته می‌شود. تهدیدهای سیستم چنان محیطی ایجاد می‌کنند که منابع سیستم عامل /فایل‌های کاربر مورد سوءاستفاده قرار می‌گیرد. در ادامه فهرستی از برخی تهدیدهای مشهور سیستمی ارائه شده است:

  • کرم – کرم پردازشی است که با استفاده حداکثری از منابع سیستم باعث قفل شدن آن می‌شود. یک پردازش کرم کپی‌های متعددی از خود ایجاد می‌کند که هر کپی منابع سیستم را اشغال می‌کند و بدین ترتیب دیگر پردازش‌ها نمی‌توانند به منابع مورد نیاز خود دسترسی داشته باشند. پردازش‌های کرم می‌توانند حتی کل یک شبکه را از کار بیندازند.
  • اسکن کردن پورت – اسکن کردن پورت مکانیسمی است که به وسیله آن یک هکر می‌تواند آسیب‌پذیری‌های سیستم را تشخیص داده و حمله‌ای روی سیستم اجرا کند.
  • انکار سرویس – حمله‌های انکار سرویس به طور معمول کاربر را از استفاده مشروع از سیستم باز می‌دارند. برای نمونه یک کاربر ممکن است نتواند از اینترنت استفاده کند، چون حمله‌های انکار سرویس تنظیمات محتوای مرورگر را مورد هجمه قرار داده‌اند.

طبقه‌بندی امنیت رایانه

بر اساس معیار ارزیابی سیستم‌های مورد اعتماد رایانه‌ای که از سوی وزارت دفاع ایالات متحده تدوین شده است، چهار طبقه‌بندی امنیتی در سیستم‌های رایانه‌ای وجود دارد که با حروف A، B، C و D نشان داده می‌شوند. این معیار به طور گسترده‌ای برای تعیین مدل امنیت سیستم‌ها و راه‌حل‌های امنیتی مورد استفاده قرار می‌گیرد. در ادامه توصیف فشرده‌ای از هر یک از طبقه‌بندی‌های امنیتی ارائه شده است.

نوع طبقه‌بندی امنیتی توصیف
نوع A بالاترین سطح طبقه‌بندی امنیتی است. در این سطح از خصوصیات طراحی و فناوری‌های اعتبار سنجی استفاده می‌شود. در این سطح میزان بالایی از امنیت پردازش تضمین می‌شود.
نوع B در این سطح از طبقه‌بندی امنیتی حفاظت اجباری سیستم ارائه شده است و سیستم همه مشخصات سطح C2 طبقه‌بندی امنیتی را دارد در این سطح به هر شیء یک برچسب حساسیت داده می‌شود که بر سه نوع است:
  • B1 – حداقل برچسب امنیتی هر شیء در سیستم است. این برچسب برای تصمیم‌گیری در مورد کنترل دسترسی مورد استفاده قرار می‌گیرد.
  • B2 – برچسب‌های امنیتی را به منابع سیستم مانند شیءهای ذخیره‌سازی گسترش می‌دهد و از کانال‌های covert و حسابرسی رویدادها پشتیبانی می‌کند.
  • B3 – امکان ایجاد فهرست‌ها یا گروه‌های کاربری برای کنترل دسترسی، اعطای دسترسی یا بازپس‌گیری دسترسی برای شیءهای واجد نام را فراهم می‌سازد.
نوع C این سطح از طبقه‌بندی امنیتی حفاظت و حسابرسی کاربر را با استفاده از ظرفیت‌های حسابرسی ارائه می‌کند. این سطح دارای دو نوع است:
  • C1 – از کنترل‌هایی استفاده می‌کند که با استفاده از آن‌ها کاربران می‌توانند از اطلاعات خود حفاظت کرده و کاربران دیگر را از خواندن/حذف تصادفی داده‌هایشان باز دارند. نسخه‌های یونیکس غالباً دارای سطح C1 هستند.
  • C2 – یک سیستم کنترل دسترسی چندگانه برای ظرفیت‌های یک سیستم سطح C1 ارائه می‌کند.
نوع D پایین‌ترین سطح طبقه‌بندی امنیتی است که کمترین حفاظت را ارائه می‌کند. سیستم‌های عامل MS-DOS و ویندوز 3.1 چنین سطح امنیتی را ارائه می‌کنند.

اگر این مطلب برایتان مفید بوده است، آموزش‌های زیر نیز به شما پیشنهاد می‌شوند:

==

اگر بازخوردی درباره این مطلب دارید یا پرسشی دارید که بدون پاسخ مانده است، آن را از طریق بخش نظرات مطرح کنید.

«میثم لطفی» دانش‌آموخته ریاضیات و شیفته فناوری به خصوص در حوزه رایانه است. وی در حال حاضر علاوه بر پیگیری علاقه‌مندی‌هایش در رشته‌های برنامه‌نویسی، کپی‌رایتینگ و محتوای چندرسانه‌ای، در زمینه نگارش مقالاتی با محوریت نرم‌افزار نیز با مجله فرادرس همکاری دارد.

بر اساس رای 5 نفر

آیا این مطلب برای شما مفید بود؟

یک نظر ثبت شده در “امنیت در سیستم عامل — راهنمای جامع

نظر شما چیست؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *