اهمیت آگاهی ­بخشی امنیتی

دلایل آگهی بخشی امنیتی در برابر بزرگترین مخاطرات امنیت اطلاعات

 

یکی از بزرگ‌ترین مخاطره­ هایی که امنیت اطلاعات را تهدید می‌کند می‌تواند از درون سازمان یا شرکت شما باشد و اهمیت آگاهی ­بخشی امنیتی در داخل سازمان بر هیچ کس پوشیده نیست.

حمله­ های داخلی، جزو یکی از خطرناک‌ترین حمله­ ها محسوب می‌شوند چون عامل چنین مخاطره ­هایی افرادی هستند که از قبل با زیرساخت‌های شرکت شما آشنایی دارند. همیشه این مخاطره­ ها مربوط به کارمندان ناراضی و جاسوسان سازمانی نیست. در بیشتر وقت ­ها منشأ این مخاطرات، کارمندان ناآگاهی هستند که قصد ایجاد مشکل را ندارند.

امروزه تمرکز مهاجمان بر کاربران ناآگاهی است که می‌توانند با بازدید از وب سایت‌های آلوده به بدافزار، پاسخ به ایمیل‌های فیشینگ ، ذخیره اطلاعات ورود به حساب کاربری در یک محیط ناامن یا حتی ارایه اطلاعات حساس به مهندسین اجتماعی در پشت خطوط تلفن، به شبکه و شرکت شما آسیب‌های جبران‌ناپذیری را وارد کنند.

یکی از بهترین راه‌ها برای اطمینان از این که کارمندان شرکت مرتکب اشتباه ­های جبران‌ناپذیری نشوند، برگزاری برنامه‌هایی برای آگاهی ­بخشی امنیتی در سطح شرکت است. این برنامه‌ها شامل برگزاری جلسه ­های آموزشی به سبک کلاس درس، طراحی وب سایت‌های آگاه ­سازانه امنیتی، ارایه نکته­ های راهنما از طریق ایمیل یا حتی پوستر هستند و البته تنها محدود به این موارد هم نیست. این روش‌ها می‌توانند به ایجاد درکی مناسب نسبت به رویه‌ها و خط مشی‌های امنیتی شرکت و روش‌های توصیه شده کمک کنند.

بعضی از مهم‌ترین آیتم‌هایی که باید در برنامه آموزش امنیتی در نظر گرفته شوند، عبارتند از خط مشی‌های امنیتی سازمان، طبقه‌بندی و مدیریت داده‌ها، امنیت محیط کار و میزکار، امنیت شبکه‌های بی­سیم، امنیت کلمه عبور، آشنایی با حملات فیشینگ، پیام‌های فریب آمیز، بدافزار، نحوه به اشتراک‌گذاری امن فایل ها و همچنین قوانین رونوشت­ برداری.

 

انواع آگاهی­ بخشی

شرکت­ ها کم‌کم متوجه نیاز واقعی به آگاهی­ بخشی امنیتی می‌شوند. بر اساس مطالعه‌ای که در سال 2005 میلادی توسط شرکت مک کافی انجام شد، آمار و عددهای به دست آمده، ضرورت نیاز به اجرای آگاهی­ بخشی­ های امنیتی را مشخص کردند:

آگاهی ­بخشی امنیتی به روش‌های مختلفی قابل انجام است که می‌توان آنها را به تنهایی یا همراه با هم انجام داد. ابزارهای آگاهی­ بخشی شامل ارایه آموزش‌هایی به سبک کلاس درس، طراحی یک وب سایت با موضوع آگاهی ­بخشی امنیتی، پخش نکته­ های مفید در هنگام روشن شدن رایانه یا ارسال نکته­ های مفید به صورت هفتگی یا ماهیانه از طریق ایمیل و استفاده از ابزارهای آگاه کننده تصویری همچون پوستر است.

 

الف) آموزش به سبک کلاس درس

استفاده از محیط کلاس درس برای آموزش مباحث امنیتی مزایایی از جمله تعاملی‌تر شدن آموزش و در دسترس بودن آموزش‌دهنده برای پاسخ به سؤال ­های لحظه ای فراگیران را دارد. پس از ارایه مطالب می توان زمانی را به پرسش و پاسخ اختصاص داد و اطلاعات تماس را در اختیار شرکت‌کنندگان در کلاس گذاشت تا اگر در آینده با سؤالی مواجه شدند بتوانند با آن شماره‌ها تماس بگیرند.

بعضی از شرکت‌ها هم دوره‌های آموزشی زنده و هم مبتنی بر وب را ارایه کرده و از انواع روش‌های مختلف مثل بازی‌های شبیه‌سازی شده و نقش‌آفرینی استفاده می‌کنند تا تعاملات در کلاس، بیشتر حالت دو طرفه داشته باشد نه یک طرفه. برخی دیگر از شرکت­ ها آموزش ویدیویی، تحت وب و پخش زنده ارایه می‌کنند. هیچ محدودیتی برای انتخاب ابزار آموزشی وجود ندارد.

مدت زمان ارایه این آموزش‌ها هم می‌تواند بسیار متنوع باشد. برنامه آگاهی ­بخشی امنیتی که برای یکی از دانشگاه ها برگزار شد، حدود 2 ساعت به طول انجامید اما هیچ تعامل واقعی مثل شبیه‌سازی یا نقش‌آفرینی در آن وجود نداشت و آموزش، در قالب فایل‌های پاورپوینت و پرسش و پاسخ برگزار شد. مدت زمان آموزش، بستگی به اثربخشی و گستردگی مطالب مورد بحث دارد. در صورت نیاز ممکن است این جلسه­ ها یک روز کامل زمان ببرند.

 

ب) وب‌سایت‌های آگاهی ­بخشی امنیتی

یکی دیگر از راه‌های پیاده‌سازی برنامه آگاهی ­بخشی امنیتی، طراحی یک وب سایت آگاه­ سازانه است. چنین وب سایتی می‌تواند از بخش‌های مختلفی تشکیل شده باشد که هر کدام به یکی از مطالب آموزشی (مثل بدافزار، کلاهبرداری، به اشتراک‌گذاری فایل، قوانین رونوشت­ برداری و غیره) اختصاص داده شوند. دانشگاه تنسی یک برنامه آگاهی ­بخشی امنیتی فوق‌العاده و جامع طراحی کرده است که انواع ویدیو، مثال و لینک‌های بیرونی مفید را در اختیار کاربران قرار می‌دهد.

یکی از مدل‌های پیاده‌سازی وب سایت آگاه ­سازانه، ارایه یک برنامه خودآموز است که کاربران در آن ثبت نام کرده و مراحل آن را طی می‌کنند و در انتهای هر بخش نیز برای اطمینان از درک مطالب، به چند سؤال کوتاه پاسخ می‌دهند. در این حالت، اطلاعات صفحه ورود می‌تواند مشخص کند که کدام یک از کاربران، دوره آموزشی را گذرانده ­اند (و مهم‌تر این که کدام یک از آنها هنوز این دوره را نگذرانده ­اند). می‌توان بخشی را برای پاسخ به سؤال­ های پرتکرار در نظر گرفت و اطلاعات تماس را برای راهنمایی بیشتر کاربران و پاسخ به سؤال­ های آنها در وب سایت قرار داد.

 

ج) نکته ­های مفید

استفاده از نکته­ های آموزشی، بیشتر به عنوان یک مکمل برای آموزش‌های اصلی (آموزش به سبک کلاس یا آموزش آنلاین) محسوب می‌شود و نباید آن را به تنهایی به عنوان ابزاری آموزشی در نظر گرفت.

این نکته­ های مفید می‌توانند به صورت تذکرها و یادآوری‌هایی باشند که هنگام لاگین به سیستم، بر روی صفحه مانیتور نمایش داده می‌شوند و شامل مطالب کلیدی هستند که در آموزش‌ها به آنها تأکید شده است (به عنوان مثال: هرگز کلمه عبورتان را در مکانی قرار ندهید که شخصی که در کنار شما است امکان مشاهده یا دسترسی به آن را داشته باشد). یادآوری‌ها می‌توانند به سادگی یادآوری تغییر کلمه عبور یا اجرای اسکن آنتی‌ویروس باشند.

 

د) ابزارهای آموزش تصویری

ابزارهای آموزش تصویری هم از جمله آیتم‌هایی هستند که نباید آنها را به عنوان تنها ابزار آموزشی استفاده کرد بلکه بیشتر حالت مکمل دارند. اخیراً دانشگاه میشیگان یک­سری پوستر امنیتی در خصوص کلمه عبور تهیه کرده است. در این آموزش‌ها اشاره شده که باید رمزهای عبور را به صورت مکرر عوض کرد، نباید آنها را در هر جایی یادداشت کرد و چسباند و همچنین نباید آنها را با دیگران به اشتراک گذاشت.

 

هـ) تبلیغات

نکات امنیتی را می توان به صورت برگه‌هایی بین کاربران توزیع کرد یا نکته های امنیتی مهم را به صورت چشم­گیر و قابل توجه بر روی محصول ­هایی مثل خودکار یا جاکلیدی نوشت (مثل: «پیوست­ های ناخواسته و مشکوک می‌توانند منجر به ایجاد مشکلاتی غیرمنتظره شوند؛ لطفاً هرگز آنها را باز نکنید.»).

پس از بررسی روش‌های ممکن برای اجرای آموزش‌های امنیتی، در ادامه موضوع­ هایی را که باید در این آموزش‌ها به آنها پرداخت مرور می‌کنیم.

 

موضوع ­های آموزشی

موضوع ­های مورد بحث در برنامه آموزش امنیتی باید از این موارد تشکیل شده باشند: خط مشی‌ها و رویه‌های فعلی سازمان (ارتباط احتمالی آنها با جنبه‌های امنیتی)، امنیت فیزیکی، امنیت میزکار، امنیت کلمه عبور، فیشینگ، کلاهبرداری، بدافزار (ویروس‌ها، کرم‌ها، تروجان‌ها، جاسوس افزارها و آگهی افزارها) و قوانین رونوشت­ برداری در خصوص به اشتراک‌گذاری فایل­ ها.

بیان چنین موضوع­ ها کمک می‌کند تا کارمندان، با دلایل اهمیت آگاهی ­بخشی امنیتی آشنا شده و آنها را برای پیشگیری از وقوع حوادث به کار ببرند.

 

الف) امنیت فیزیکی

هنگام بررسی امنیت فیزیکی باید تمرکز اصلی بر قفل درها و کشوهای قفسه‌ها و میزها باشد. یکی از آیتم‌های مفیدی را که می‌توان به این مطالب اضافه کرد آمار جرایم، به خصوص در شرکت‌ها است. یکی دیگر از نکته ­های مهم (که در بحث امنیت میزکار بیشتر به آن می‌پردازیم) این است که اگر مهاجمی به رایانه کاربر دسترسی داشته باشد می‌تواند روی آن کی‌لاگر (بدافزاری برای ثبت کلیدهای فشرده شده بر روی صفحه کلید) نصب کند یا وارد سیستمی شود که قفل نشده است.

 

ب) امنیت میزکار

در بخش امنیت میزکار باید به دلیل اهمیت استفاده از محافظ صفحه نمایش با کلمه عبور یا قفل کردن رایانه در هنگام فاصله گرفتن از آن اشاره کرد. باید برای محافظ صفحه نمایش زمانی را تنظیم کرد تا هرگاه کاربر از رایانه خود دور می‌شود، این محافظ رمزدار فعال شود. توصیه می ­شود این زمان بر روی 10 دقیقه تنظیم شود.

این اطلاعات باید با اطلاعات مربوط به نحوه انجام این کار ترکیب شود. همچنین باید فعالیت­ های مورد استفاده توسط مهاجمین (مثل Shoulder Surfing (نگاه کردن کلمه عبور از روی دست اشخاص در هنگام تایپ کردن)، کی ­لاگرها و غیره) نیز مورد بررسی قرار گیرند. تشویق کاربران به پیروی از دستورالعمل‌هایی مثل اطمینان از امنیت میزکار در صورت دانستن دلیل نیاز به انجام این کارها بسیار آسان‌تر خواهد بود.

یکی دیگر از موضوع ­هایی که بهتر است مورد بحث قرار گیرد این است که کارمندان در انتهای روز مطمئن شوند رایانه ­شان را خاموش کرده‌اند. گاهی وقت ­ها انجام این کار موجب تکمیل به­ روزرسانی‌ها می‌شود و علاوه بر این به حفظ محیط زیست نیز کمک می‌کند. اگر به هر دلیلی مهاجمی با یک رایانه خاموش مواجه شود، احتمال سوءاستفاده از آن نسبت به رایانه ­ای روشن که قفل آن هم باز باشد به مراتب کمتر است.

 

ج) امینت شبکه‌های بی­ سیم

در بحث امنیت و شبکه‌های بی ­سیم باید به ماهیت ناامن شبکه‌های بی­ سیم و همچنین نکته­ ها و ترفندهایی برای احتیاط هر چه بیشتر و ایمن‌سازی لپ‌تاپ‌ها در برابر شنود[1] پرداخت. همچنین باید تأکید شود که هیچ اطلاعات حساسی روی لپ‌تاپ‌هایی که به شبکه بی­سیم دسترسی دارند، ذخیره نشود.

یکی دیگر از موضوع­ هایی که باید در آموزش‌ها پوشش داده شود، اهمیت فایروال‌ها است. فایروال‌های ویندوز به تنهایی کافی نیستند. بیشتر شرکت‌ها برای لپ‌تاپ‌ها و رایانه ­های سازمانی فایروال‌هایی را تهیه می‌کنند (مثل سوفوس، مک‌کافی، نورتون و غیره) اما لپ‌تاپ‌های شخصی که به شبکه بی­ سیم شرکت دسترسی دارند هم نیاز به فایروال دارند. برای محیط‌های اداری کوچک و همچنین آنهایی که از منزل به محل کارشان ارتباط دارند ارایه اطلاعات درباره فایروال‌های رایگان مثل ZoneAlarm و Comodo و همچنین فایروال‌های تقریباً ارزان قیمتی مثل مک­ کافی و نورتون مفید است.

البته فایروال‌های رایگان بیشتر برای استفاده‌های شخصی هستند و نه استفاده‌های تجاری. همچنین خوب است در بحث آموزش، هزینه خرید یک لپ‌تاپ را با هزینه یک نشت اطلاعاتی مقایسه کرد. نشت اطلاعات نه فقط برای شرکت منجر به ایجاد هزینه‌هایی می‌شود بلکه ممکن است برای کاربران هم هزینه و دردسرهایی داشته باشد.

 

د) امنیت کلمه ­های عبور

در خصوص کلمه های عبور باید توضیح داد که یک کلمه یا عبارت ورود قوی و امن چه ویژگی‌هایی دارد و بر استفاده از عبارت­ های عبور به جای کلمه عبور تأکید شود چون حدس زدن و کرک کردن آنها کار بسیار سخت‌تری است. همچنین در این بخش باید حداقل الزام­ های تعیین شده توسط شرکت برای کلمه های عبور کاربران اشاره شود.

علاوه بر این، لازم است کارمندان از به اشتراک گذاشتن کلمه های عبور خود با دیگران و قرار دادن آن در معرض دسترسی دیگران به شدت منع شوند. تبدیل این سیاست، به سیاستی وسیع در سطح شرکت می‌تواند بسیار مفید باشد. اگر این نکته در سیاست شرکت وجود دارد باید در مباحث آموزشی هم به آن پرداخته شود.

کاربران باید از وجود چنین خط ­مشی و سیاستی و همچنین قوانین کلی برای اطمینان از پیروی از چنین سیاست‌هایی اطمینان حاصل کنند. آمار و رقم­ ها هم می‌تواند مکمل بسیار مفیدی برای آموزش باشد. به عنوان مثال می‌توان فردی را موظف به سر زدن به تمام واحدها و شناسایی کلمه های عبور غیرایمن کرد. حتی می‌توان این اقدام را یک گام جلوتر هم برده و بررسی کرد چه تعداد از رایانه ­ها روشن یا بدون محافظ رمز عبوردار توسط کاربرانشان رها شده اند. برای استخراج چنین آماری تنها بررسی چند نمونه از کل رایانه ­ها کفایت می‌کند.

نکته­ های مفید و قوانین کلی نیز باید بخشی از این آموزش باشند. به عنوان مثال، کلمه های عبور نباید دارای نام کاربری یا هیچ بخشی از نام کامل کاربر باشند. همچنین نباید شامل اطلاعات شخصی مثل نام همسر، تیم مورد علاقه یا حیوان خانگی آنها باشند. با ارایه چند نمونه عبارت عبور می‌توان به کاربران کمک کرد تا از کلمه عبور، به سمت استفاده از عبارت عبور حرکت کنند.

یکی دیگر از اقدام­ های مهم، تأکید بر این نکته است که کلمه های عبور پیش فرضی که به کاربران داده می‌شود باید بلافاصله تغییر کند. همچنین باید دستورالعمل‌هایی درباره نحوه تغییر کلمه های عبور تدوین شده و در اختیار کاربران قرار گیرد.

برای جمع‌بندی بخش امنیت کلمه های عبور می‌توان رمزهای عبور ضعیف و همچنین لیستی از کلمه های عبور پرکاربرد را ارایه کرد.

 

هـ) فیشینگ

در هنگام بحث و گفتگو درباره فیشینگ باید این اصطلاح و همچنین هدف از انجام آن به خوبی برای کاربران تشریح شود. برای این بخش از آموزش‌های امنیتی، ارایه مثال و نمونه بسیار مهم است. لازم است بر اقدام­ هایی که باید از انجام آنها خودداری شود (مثل کلیک بر روی لینک‌های داخل محتوای ایمیل، ارسال اطلاعات بانکی و کلمه عبور از طریق ایمیل و پیامک و غیره) تأکید شده تا افراد متوجه شوند که باید مراقب چه چیزهایی باشند. همچنین الزام کاربران به انجام آزمون Phishing IQ هم می‌تواند مفید باشد. چند نمونه از این آزمون‌ها در اینترنت وجود دارد. به این ترتیب می‌توان نکات و نشانه­ هایی که بیانگر یک حمله فیشینگ ایمیلی هستند را مشخص کرده و نمایش داد.

یکی دیگر از موضوع­ هایی که باید به آن پرداخت، مبارزه با حمله­ های فیشینگ است. چندین وب سایت، کاربران را تشویق به گزارش و رهگیری وب سایت‌ها و ایمیل‌های جعلی می‌کنند. PhishTank و Anti-Abuse Project نیز به بحث هرزنامه و قوانین رونوشت­ برداری می‌پردازند. به نظر می‌رسد سایت PhishTank حساسیت بیشتری نسبت به مبارزه با فیشینگ دارد زیرا به کاربران این امکان را می‌دهد که نام یک وب سایت فیشینگ را در پایگاه داده آن وارد کرده و بررسی کنند آیا آن وب سایت توسط سایر کاربران گزارش داده شده است یا خیر و همچنین وضعیت گزارش ­های ثبت شده توسط خودشان را نیز پیگیری کنند.

 

و) پیام‌های فریب آمیز (Hoax)

در آموزش‌های امنیتی باید به پیام‌های فریب آمیز هم توجه داشت زیرا خواندن و بازنشر این پیام‌ها می‌تواند منجر به صرف زمان و منابع زیادی شود. همچنین در این بخش باید به انواع پیام‌های فریب آمیز و نمونه‌های مختلف آن هم اشاره کرد. اشاره به پیام‌های فریب آمیز پرکاربرد، به آسان‌تر شدن هر چه بیشتر تشخیص این پیام‌ها کمک می‌کند.

همچنین بهتر است مقایسه‌ای بین ویروس‌ها و این پیام‌های فریب آمیز صورت بگیرد زیرا این پیام‌ها به صورت مکرر باز نشر می‌شوند. علاوه بر این باید خطرات این پیام‌ها به خوبی مورد بحث قرار گیرد زیرا برخی از آنها به کاربر هشدار می‌دهند که ویروسی در رایانه آنها پیدا شده و از آنها درخواست می‌کنند بعضی از فایل‌های سیستمی معتبر و گاهی مهم را پاک کنند.

همچنین باید روش های جلوگیری از گسترش این پیام‌ها نیز به کاربران آموزش داده شود. با بررسی چند وب سایت (مثل Snopes و Vmyths) و انجام چند قاعده سرانگشتی می‌توان از انتشار این پیام‌ها توسط کاربران جلوگیری کرد. بهتر است به آنها گوشزد کرد اگر چیزی به نظرشان بدون مشکل و معتبر به نظر می‌رسد احتمالاً همین‌طور است و اگر چیزی مشکوک به نظر می‌رسد بهتر است ابتدا آن را در وب سایت‌های گفته شده بررسی کنند.

 

ز) بدافزار

در هنگام پرداختن به بحث بدافزار باید در ابتدا آن را تعریف کرده و سپس دسته‌بندی‌های مختلف آن را مشخص کرد؛ از جمله ویروس، کرم، تروجان، باج افزار و آگهی افزار. پس از تعریف ویژگی های هر گروه از بدافزارها باید چگونگی آلوده کردن سیستم‌ها توسط آنها را تشریح کرد.

 

1- ویروس ها

بهتر است این کار را با تعیین مشخصه­ ها و ویژگی‌های ویروس‌ها شروع کنید. بسیار مهم است که کاربران در مواجهه با ویروس‌ها بتوانند آنها را شناسایی کرده یا ویژگی‌های ویروسی که وارد سیستم رایانه ای شان شده است را تشخیص دهند. در کنار تعریف ویروس باید به اقدام­ هایی که یک ویروس قادر به انجام آنها است هم پرداخته شود.

علاوه بر تعریف ویروس و نحوه شناسایی آن باید به اهمیت نرم افزارهای آنتی‌ویروس نیز پرداخت. بیشتر شرکت‌ها چنین نرم افزارهایی را بر روی رایانه­ های­شان نصب کرده اند اما لازم است این نرم افزارها بر روی لپ‌تاپ‌های مورد استفاده توسط کارمندان هم نصب شوند. همچنین کاربران باید با اهمیت اسکن منظم رایانه­ های­شان و فایل‌هایی که از یک وب سایت یا ایمیل دانلود می کنند، آشنا شوند.

یکی دیگر از نکته­ های مهم، به ­روز نگه داشتن سیستم‌ها و برنامه­ های کاربردی است. هرگز فرض نکنید که یک سیستم یا برنامه کاربری به خودی خود به‌روزرسانی می‌شود. کاربران باید به صورت فعالانه بررسی کنند آیا سیستم‌ها و برنامه­ های کاربردی مورد استفاده‌شان به‌روزرسانی شده‌اند یا خیر.

در نهایت، بسیار مهم است که کاربران اطلاع داشته باشند در صورت آلوده شدن سیستم‌شان باید چه اقدامی را انجام دهند. اطمینان حاصل کنید که حس ترس (از توبیخ و تنبیه) در کارمندان ایجاد نشود زیرا ممکن است در این صورت تلاش کنند آلودگی را مخفی کنند؛ تا وقتی که شرایط از کنترل خارج شده یا دیگر نتوان برای سیستم آلوده کاری انجام داد.

مهم‌ترین رویه‌ای که باید به آن توجه داشت، اقدام­ های لازم در صورت آلوده شدن یک سیستم سازمانی است زیرا این اقدام ­ها با آن چه در منزل انجام می‌شود تفاوت زیادی دارد.

وقتی سیستمی آلوده می‌شود هیچ کاری با آن انجام ندهید، به غیر از انجام یک اسکن کامل با نرم افزار آنتی‌ویروس معتبر و به روز شده. با بخش فناوری اطلاعات شرکت (یا مسئول فناوری اطلاعات) تماس بگیرید تا سیستم شما را بررسی کرده و پاک‌سازی کند.

اگر سیستم منزل (به خصوص سیستمی که با آن کار می‌کنید) آلوده شد باید مراحل زیر را دنبال کنید:

  1. وحشت نکنید.
  2. سیستم را از اینترنت و هر شبکه محلی که به آن متصل است، جدا کنید.
  3. اگر امکان بوت کردن رایانه وجود نداشت سعی کنید آن را در حالت Safe Mode یا به کمک دیسک بوت ویندوز راه‌اندازی کنید.
  4. تمام داده‌های مهمی را که از دست دادن آنها مشکل‌آفرین خواهد بود بر روی یک هارد اکسترنال یا درایو USB کپی کنید (قبل از کپی، فایل را با آنتی‌ویروس اسکن کنید).
  5. اگر روی سیستم آنتی‌ویروس ندارید (که البته هرگز نباید این­طور باشد)، آن را نصب و سپس به‌روزرسانی کنید.
  6. سیستم را به صورت کامل اسکن کنید.

 

2- کرم‌ها

موضوع کرم‌ها را می‌توان به روشی مشابه با ویروس‌ها مورد بررسی قرار داد، یعنی به این ترتیب: تعریف، نحوه شناسایی، قابلیت‌ها، روش‌های پیشگیری و اقدام­ هایی که در صورت آلوده شدن سیستم به کرم‌ها باید انجام داد.

 

3- تروجان‌ها

مثل دو قسمت قبلی، در بحث تروجان باید ابتدا مشخص کرد تروجان چیست، قادر به انجام چه کارهایی است، چطور می‌توان از حملات آنها پیشگیری کرد و در صورت نفوذ یک تروجان به سیستم، چه کارهایی را می‌توان انجام داد.

یکی از نکته­ هایی که باید بر آن تأکید کرد تفاوت تروجان و ویروس و دلیل این تفاوت است.

 

4- جاسوس افزار و آگهی افزار

باز هم باید جاسوس افزار و آگهی افزار را تعریف کرد، قابلیت‌های آنها را بیان کرد، نکته ­ها و ترفندهای لازم برای مقابله با آنها را گفت و در نهایت توضیح داد که اگر این بدافزارها در سیستمی پیدا شدند، چه اقدام ­هایی باید توسط کاربران انجام شود.

شناسایی جاسوس افزار و آگهی افزار و نرم افزارهای پاک کننده این بدافزارها که بیشتر آنها رایگان هستند (مثل Ad Aware، Spy Sweeper و غیره) هم باید مورد بحث قرار گیرد.

 

خ) به اشتراک‌گذاری و قوانین رونوشت ­برداری از فایل ­ها

وقتی بحث رونوشت­ برداری در زمینه به اشتراک‌گذاری فایل ها مطرح می‌شود باید در مقدمه به انواع قوانین رونوشت­ برداری (مثلاً در مورد نرم افزار، ویدیو و فایل‌های ضبط شده) اشاره کرد. سپس در نتیجه‌گیری این مقدمه باید توصیه‌های لازم برای چگونگی به دست آوردن فایل‌های رونوشت­ برداری شده را بیان کرد.

بعد از آن هم باید به روش‌ها و برنامه‌های به اشتراک‌گذاری فایل پرداخت (مثل نرم افزار‌های نظیر به نظیر[2] و بیت تورنت). سپس باید به این موضوع تأکید کرد که این برنامه‌ها علاوه بر غیرقانونی بودن، سعی دارند زمینه انتشار ویروس‌ها را فراهم کنند. لازم است به این نکته نیز تأکید شود که به اشتراک‌گذاری و دانلود غیرقانونی فایل ها، منجر به اتلاف منابع سازمانی شده و اگر در خط مشی‌های شرکت به این موضوع اشاره شده باشد حتی می‌توان کارمند خاطی را جریمه کرد.

در نهایت باید این بخش را با گفتن پیامدهای قانونی به اشتراک‌گذاری و دانلود غیرقانونی فایل ها و نمونه‌هایی از اقدام­ های انجام شده بر ضد افرادی که چنین کارهایی را انجام می‌دهند به پایان رساند.

 

نتیجه‌گیری

وجود برنامه‌های آموزشی امنیت سایبری که به درستی پیاده‌سازی شده‌اند برای هر شرکتی ضرورت دارد. آموزش درست و مناسب کاربران درباره علایم هشدار، روش‌های پیشگیری و روش‌های کاهش تأثیر حمله­ های سایبری، به تنهایی می‌تواند مانع بسیاری از مشکلاتی شود که بر زیرساخت‌ها و کل شرکت تأثیرگذار هستند. باید به کارمندان گوشزد کرد که آنها می‌توانند و باید آخرین خط دفاعی شرکت باشند.

مسلماً هزینه این برنامه‌ها با آموزش کاربران درباره اقدام ­های قابل انجام جهت پیشگیری از حمله ­های مخرب و اقدام ­های قابل انجام در صورت رخ دادن چنین حوادثی، جبران خواهد شد. البته نمی‌توان آموزش های آگاهی ­بخشی امنیتی را تنها راهکار امنیتی برای یک شرکت در نظر گرفت بلکه یکی از لایه‌های امنیتی مهمی است که باید آن را به راهکارهای امنیتی موجود اضافه کرد.

 

خروج از نسخه موبایل