نشت اطلاعات
From Wikipedia, the free encyclopedia
نشت اطلاعات هر زمان که سیستمی که برای بسته بودن دربرابر یک استراق سمعکننده طراحی شدهاست با این وجود اطلاعاتی را برای طرفهای غیرمجاز فاش میکند اتفاق میافتد. برای مثال، وقتی یک شبکهٔ پیام رسانی فوری رمزگذاری شده طراحی میشود، یک مهندس شبکه بدون توانایی کرک کردن کدهای رمز شما میتواند مشاهده کند که چه زمانی شما پیامهایی را ارسال میکنید، حتی اگر نتواند آنها را بخواند. در طول جنگ جهانی دوم، ژاپنیها برای مدتی از کدهای سری همچون PURPLE استفاده میکردند؛ حتی قبل از اینکه چنان کدهایی کرک شوند، مقداری اطلاعات پایه دربارهٔ محتویات پیام میتوانست با نگاه کردن به اینکه کدام ایستگاههای رله یک پیام را به پیش میراندند استخراج شود.
این مقاله نیازمند ویکیسازی است. لطفاً با توجه به راهنمای ویرایش و شیوهنامه، محتوای آن را بهبود بخشید. |
طراحان سیستمهای امن اغلب بحساب آوردن نشت اطلاعات را فراموش میکنند. یک مثال کلاسیک از این وقتی بود که حکومت فرانسه مکانیزمی را برای کمک به ارتباطات رمزشده از طریق یک خط آنالوگ، همچون یک باجهٔ تلفن، طراحی کرد. آن یک وسیله بود که به دو سر تلفن متصل میشد، عملیات رمزنگاری را انجام میداد، و سیگنالها را از طریق خط تلفن ارسال میکرد. برای حکومت فرانسه، درزگیر لاستیکی که وسیله را به تلفن متصل میکرد مانع نفوذ هوا نبود. بعداً کشف شد که گرچه خود رمزگذاری محکم بود، اگر شما با دقت گوش میکردید، میتوانستید صدای گوینده را بشنوید، چون تلفن مقداری از صدا را دریافت میکرد!
نشت اطلاعات میتواند به صورت ظریف یا بهطور کامل امنیت یک سیستمی را که در غیر اینصورت امن میبود تخریب کند.
عموماً فقط سیستمهای بسیار پیشرفته دفاعهایی را دربرابر نشت اطلاعات به کار میگیرند.
سه راه اصلی برای انجام آن وجود دارند:
- از steganography برای پنهان کردن این واقعیت که شما اصلاً در حال ارسال یک پیام هستید استفاده کنید.
- از chaffing برای مبهم ساختن آنکه دارید به چه کسی پیام ارسال میکنید استفاده کنید (اما این روش این واقعیت را که شما در حال ارسال پیام هستید از دیگران پنهان نمیکند).
- برای پراکسیهای دوباره ارسالکنندهٔ شلوغ، همچون یک گرهٔ Mixmaster: تاخیرهای تصادفی ایجاد کنید و ترتیب بستههای خارج شونده را بهم بریزید - این در مخفی کردن مسیر یک پیام مفروض کمک خواهد کرد، بخصوص اگر چندین گرهٔ forwardکننده متداول، همچون آنهایی که بوسیلهٔ mixmaster mail forwarding بکار گرفته میشوند، وجود دارند.
نشت اطلاعات، تشخیص و پیشگیری (ILDP) ستاره در حال رشد جدیدی در امنیت اطلاعات است. سالهاست تمرکزامنیت اطلاعات بر تشخیص و پیشگیری از نفوذ است. با این حال، اکنون باید اقدامات کافی برای شناسایی و جلوگیری از اکستروژن انجام شود. (سازش از طریق سازمان)
خطرات ناشی از اکستروژنها واضح و قابل توجه است، اما امروزه اکثر سازمانها با کمبود راهکارها یا تخصص در زمینه ILDP مواجه میشوند. در زیر فقط برخی از نمونههای رایج نشت اطلاعات هستند:
- کارکنان ناخودآگاه اطلاعات رقابتی خود را به رقبا ارسال کردند.
- مدیران اجرایی در هنگام حمل و نقل، لپ تاپها یا دستگاههای ذخیرهسازی USB را از دست دادند.
- کارکنانی که از سازمان خارج میشوند، اطلاعات رقابتی را به حسابهای ایمیل شخصی خود کپی میکنند.
مثالهای بیشتری از نقض دادهها را میتوان در کرونولوژی از نقض اطلاعات پیدا کرد. بسیاری از موارد نشت اطلاعات به دلیل ترس از، از دست دادن اعتماد و مجازاتهای قانونی گزارش نشدهاست.
نشت اطلاعات میتواند به علت سهل انگاری یا خرابکاری عمدی باشد. ایمیلهای ناخواسته به گیرندگان اشتباه ارسال میشود. علاوه بر سهل انگاری، یک حقیقت جهانی است که انگیزه برای نشت اطلاعات حساس بدون توجه به اینکه سازمان شما چه اندازهگیریهای متقابل را انجام میدهد وجود دارد؛ و به عنوان رسانههای ذخیرهسازی بهطور مداوم کوچکتر و سیار میشوند، اطلاعات حساس تر به احتمال بیشتری در این رسانهها ذخیره میشود، احتمال بیشتر از دست رفته یا به سرقت رفتهاست. ما در مورد حوادث نشت اطلاعات از تاریخ آموختهایم و میتوانیم اطمینان داشته باشیم که بیشتر در آینده ببینیم. برای کمک به آدرس ILDP، یک استراتژی عملی جدید لازم است. این مقاله یک استراتژی جدید را که شامل پنج رکن اصلی، رمزگذاری، پیشگویی، بازدارندگی، تین کلاینت و مدیریت هویت است توصیف میکند.