امنیت سایبری و ستون های اصلی آن

امنیت سایبری برای کسب و کار های امروز اهمیت زیادی دارد .

امنیت سایبری شامل یک سری پروتکل است که شرکت یا فرد برای اطمینان از اطلاعات از ICA خود پیروی می کند .

ICA مخفف کلمات یکپارچگی، محرمانه بودن و در دسترس بودن است .

امروزه امنیت سایبری به شکل یک مسئله‌ی مهم کسب‌وکاردر آمده است .

اهمیت امنیت سایبری

دنیای دیجیتال که در آن تجارت می کنیم آسیب پذیر است و در معرض حمله سایبری قرار دارد .

اینکه تصور کنیم با وجود اهداف بزرگی همچون توییتر و فیسبوک و دیگر غول‌های فناوری، دیگر مجرمان سایبری علاقه‌ای به شرکت های کوچک تر ندارند اشتباه است .

دسته‌بندی مجرمان سایبری هم مانند مجرمان دنیای واقعی، بسیار متنوع است.

در دنیای سایبری هم مجرمانی که شرکت‌های بزرگ و معتبر را هدف قرار می‌دهند، علاقه‌ی بسیار کمی به نفوذ و سرقت از شرکت‌های متوسط و کوچک پیدا می‌کنند.

با این وجود شرکت‌های کوچک و متوسط نباید از اهمیت امنیت سایبری غافل شوند، بلکه باید توجه و نگرانی خود را چندین سطح بالاتر ببرند.

شاید مجرمان سایبری رده‌بالا و بسیار حرفه‌ای، شرکت کوچک شما را هدف قرار ندهند، اما دیگر دسته‌ها قطعا به کسب‌وکار کوچک هم علاقه پیدا می‌کنند .

مجرمان سایبری حمله‌های مرسوم و گسترده را به‌گونه‌ای طراحی می‌کنند که به‌صورت خودکار انجام شوند .

بزرگ‌ترین خطری که شرکت‌های کوچک و متوسط را تهدید می‌کند، بدافزار است.

بدافزار نرم‌افزاری است که با هدف انجام کاری به نفع مجرمان سایبری طراحی شده است.

بدافزارها فعالیت‌هایی مانند استخراج داده، ضبط دکمه‌های فشرده شده در کیبورد برای سرقت اطلاعات حساس (مانند کارت‌های بانکی یا اطلاعات ورود به حساب‌های کاربری) یا باج‌گیری انجام می‌دهند.

ابزار اصلی برای توزیع بدافزار استفاده می‌شود، ایمیل است.

ایمیل‌های مخرب و نفوذی را می‌توان با یک فایل الصاقی مخرب ارسال کرد.

نوع دیگر، حاوی لینکی به یک وب‌سایت ظاهرا معتبر می‌شود که درنهایت سیستم و شبکه‌ی هدف را آلوده می‌کند .

امنیت سایبری شامل سه ستون اصلی است .

ستون اول

ستون اول فناوری است .

فناوری شامل نرم افزار و سخت افزاری می‌شود که سازمان برای بهبود دیواره‌ی دفاعی و بستن حفره‌های امنیتی به‌کار می‌گیرد.

به طور مثال ابزارهای محافظت ایمیلی، تا حد زیادی احتمال آلوده‌شدن به بدافزار را ازطریق ایمیل، کاهش می‌دهد .

ستون دوم

ستون دوم مدیریت ساختار IT است .

مجموعه‌ای جامع از ساختارهای کنترلی است که برای نظارت بر استفاده از کل دارایی‌های مرتبط با IT پیاده‌سازی میشود .

نیروی انسانی با رعایت دستورالعمل‌ها، بهترین روش‌های سازمانی مرتبط با تجهیزات فناوری اطلاعات و خصوصا امنیت آن‌ها را اجرا می‌کند.

مدیران سازمانی باید دستورالعملی مشخص برای بررسی نفوذ به ساختار IT یا رخدادهای پیش‌بینی نشده داشته باشند.

همه‌ی دستورالعمل‌ها نیز باید در دوره‌های زمانی مشخص تکرار و تمرین شوند.

ستون سوم

ستون سوم آگاهی نیروی انسانی است .

نیروی انسانی، مهم‌ترین المان در امنیت سیستم‌‌ها و ایمنی داده‌ها محسوب می‌شود.

تغییرها، دستورالعمل‌ها و تمامی ساختارهای امنیتی باید در شیوه‌ای جامع و با اطلاع‌رسانی دقیق پیاده‌سازی شوند..

تنها در چنین روندهایی می‌توان انتظار پذیرش و همراهی نیروی انسانی را داشت.

نیروی انسانی باید بداند که روندهای امنیتی برای حفاظت از آن‌ها و درنهایت حفاظت از کل مجموعه پیاده‌سازی می‌شوند. .

درک ساختارهای امنیتی و الزام به رعایت نکته‌ها و دستورالعمل‌ها، باید در تمامی سطوح سازمان دیده شود.

شکست در پیاده‌سازی ساختارهای امنیتی، هیچ‌گاه نباید جزو گزینه‌های یک سازمان باشد.