المان های امنیت اطلاعات
محرمانه، سالم، همیشه آماده، واقعی، غیرقابل انکار
«عناصر امنیت اطلاعات» همون پنجگانهایه که اگه یکیش بلنک بزنه، هکرها جشن تولد میگیرن: محرمانگی (Confidentiality)، یکپارچگی (Integrity)، دسترسیپذیری (Availability)، اصالت/هویتسنجی (Authenticity)، انکارناپذیری (Non-Repudiation).
هرکدوم رو کامل، شفاف و کاربردی میگم؛ هم تهدیدها، هم فناوریهای درستِ مقابله، هم اشتباهات رایج.
محرمانگی | Confidentiality
تعریف قابل لمس
اطلاعاتت رو فقط همونهایی ببینن که باید. شبیه مهمانی خانوادگیه؛ عمو جانِ فضول دم در میمونه.
تهدیدهای کلاسیک
لو رفتن رمزها (فیشینگ، کیلاگر، Shoulder Surfing)
اشتراکگذاری اشتباه دسترسیها، لینک عمومی S3/MinIO
دیتا بدون رمزنگاری روی دیسک یا شبکه (TLS خاموش)
چی کار کنیم (کنترلها)
IAM درستوحسابی: RBAC/ABAC، اصل «کمترین دسترسی»
MFA همهجا (ترجیحاً TOTP/WebAuthn؛ SMS فقط وقتی مجبور شدی)
رمزنگاری:
در حال انتقال: TLS 1.2+، HSTS، mTLS برای سرویسبهسرویس
در حال سکون: AES-256 با KMS/HSM، مدیریت کلید با Rotation
DLP: جلوگیری از خروج داده از ایمیل/پایانهها
Labeling & Masking: برچسب محرمانگی، ماسککردن PII در لاگها
Secrets Management: Vault/Parameter Store؛ .env روی Git؟ نه لطفاً!
خطاهای مرگبار
«همه کارمندن، پس همهچیز رو ببینن!» — بعدش هم دیتابیس حقوقها تو کانال شرکت.
یکپارچگی | Integrity
تعریف
دادهها همان است که باید باشد؛ نه قاطی، نه دستکاریشده. مثلاً مبلغ فاکتور از ۹۰۰ به ۹۰۰۰ تبدیل نشه.
تهدیدها
SQLi/XXE، تغییر داده در مسیر (MITM)، خرابکاری داخلی، خطای انسانی
کنترلها
Hash و MAC (SHA-256 + HMAC)، Checksums برای فایلها
امضاهای دیجیتال روی اسناد/پیامها (RSA/ECDSA)
کنترل نسخه و ثبت تغییر (Audit Trail با WORM/Immutable Logs)
ولیدیشن سمت سرور، ORM و پارامترایز کوئری
Code Signing برای باینریها و اسکریپتها
Time Sync با NTP امن؛ لاگ بدون زمان درست=بیخاصیت
آفتها
«اعتبارسنجی رو گذاشتیم سمت فرانت چون سریعتره» — هکر: «دمت گرم!»
دسترسیپذیری | Availability
تعریف
خدمت باید وقتی لازم شد، در دسترس باشد. نه «پنجشنبه ۱۰ صبح تا شنبه ۱۰ شب»!
تهدیدها
DDoS، باجافزار، خرابی دیسک/شبکه، Single Point of Failure، قطعی دیتاسنتر
کنترلها
طراحی افزونه: Load Balancer، چند نمونه، چند AZ/Region
Backup 3-2-1 + تست بازگردانی؛ Snapshot، آفلاین/immutable backup
HA & DR: RTO/RPO تعریف و تمرین شود (گیمدی/Chaos)
WAF/CDN/Rate Limit برای سیل درخواستها
Patch & EDR برای خنثی کردن باجافزار
مانیتورینگ و آلارم: SLO/SLA، داشبورد، Runbook برای Incident
اشتباه همیشگی
«Backup داریم» — تا روز حادثه که میفهمن آخرین بکاپ سالم مربوط به پارسال بوده.
اصالت | Authenticity
تعریف
طرف مقابل همان کسی است که ادعا میکند؛ سرویس هم همان سرویس واقعی است.
تهدیدها
جعل هویت سرویس (DNS/ARP spoofing)، جعل کاربر، توکن دزدیده
کنترلها
احراز هویت قوی: SSO/OIDC، WebAuthn، MFA
Certificate Pinning / mTLS بین سرویسها
DKIM/SPF/DMARC برای ایمیل معتبر
Device Posture: بررسی سلامت کلاینت (MDM, compliance)
توکنهای کوتاهعمر + Refresh امن، IP/UA Binding وقتی منطقیه
دام رایج
«گواهی تست رو تو پرود هم بزنیم فعلاً!» — کاربر: «سایت ناامن است…»
انکارناپذیری | Non-Repudiation
تعریف
هیچکس نتونه بعداً بگه «من نبودم!» وقتی پیام/تراکنش را ارسال کرده یا دریافت کرده.
ابزار عملی
امضای دیجیتال + Timestamp معتبر (TSA)
Logهای تغییرناپذیر (WORM/SIEM با یکپارچگی تضمینشده)
KMS/HSM: کلیدهای امضا دسترسپذیر نباشند
ثبت رویداد end-to-end: چه کسی، چه چیزی، کی، از کجا
اشتباه محبوب
لاگ روی همان سرور اپلیکیشن بدون ارسال به SIEM؛ حمله که شد، لاگ هم رفت هوا.
جمعبندی کاربردی: نقشهی اجرای سریع (۹۰ روزه)
هفته ۱–۲: پایهها
سیاستهای دسترسی (RBAC/Least Privilege)، فعالسازی MFA
TLS همهجا، HSTS، منع پروتکلهای ضعیف
طبقهبندی داده و رمزنگاری در سکون با KMS
هفته ۳–۶: مصونسازی
WAF/Rate Limiting، بکاپ ۳-۲-۱ + DR Drill
لاگ متمرکز + SIEM، زمانبندی Rotation کلیدها
Secret Manager برای اپها
هفته ۷–۱۰: اصالت و انکارناپذیری
SSO/OIDC + WebAuthn، امضای دیجیتال اسناد حساس
Pinning/mTLS بین سرویسها، DKIM/SPF/DMARC
هفته ۱۱–۱۳: تست و بلوغ
اسکن آسیبپذیری و PenTest، شبیهسازی فیشینگ
تعریف SLO/SLA، Runbook حادثه، tabletop exercise
چکلیست ۳۰ ثانیهای مدیر فنی
MFA همهجا فعاله؟
TLS 1.2+ اجباری و گواهیها معتبر؟
بکاپ تستشدهی Restore داری؟
لاگها تغییرناپذیر و در SIEM جمع میشن؟
دسترسیها بر اساس نقش و اصول Least Privilege؟
کلیدها و Secrets داخل Vault با Rotation؟
امضای دیجیتال/تایماستمپ روی تراکنشهای حساس؟
دو مثال بامزه برای یادگیری سریع
فکر کن رستوران داری:
محرمانگی: دستور پیتزای مخصوص فقط پیش سرآشپزه.
یکپارچگی: کسی تو دستور شکر رو با نمک عوض نکنه.
دسترسیپذیری: فر تعطیل نشه وسط ناهار.
اصالت: مشتری بدونه با خود رستوران حرف میزنه، نه دلال دم در.
انکارناپذیری: رسید پرداخت امضا شده؛ مشتری نمیتونه بگه «من پول ندادم».
مهمانی عروسی و امنیت اطلاعات!
محرمانگی (Confidentiality):
مثل اینه که فقط خانواده عروس بدونن کی مهریه رو چقدر داده! اطلاعات خصوصی بین خودیها میمونه. غریبهها حق ندارن بدونن شام چنده یا چرا داماد عرق کرده!
تمامیت (Integrity):
فرض کن کارت عروسی نوشته: “ساعت ۷ شب، سالن فلان”، ولی یکی از مهمونا شوخی کرده و زده: “ساعت ۱۱ صبح، پارک ملت”!
اینجا integrity رفته زیر سوال! هر تغییری بدون اجازه یعنی فاجعه.
دسترسیپذیری (Availability):
سالن بازه، غذا سِرو میشه، موزیک پخش میشه! اگه برق بره یا در قفل بشه، کسی نمیتونه جشنو ببینه. مثل سروری که دان شده! بدبختی محض!
اصالت (Authenticity):
یعنی اون کسی که داره میرقصه واقعاً داماده، نه یه مهمون بیدعوت با کتوشلوار مشابه! احراز هویت واقعی خیلی مهمه.
۵. انکارناپذیری (Non-repudiation):
وقتی داماد امضا کرد زیر سند مهریه، دیگه نمیشه بزنه زیرش! سند داریم که گفت “قبول دارم”، و نمیتونه بگه “من نبودم دستم بود امضام افتاد!”
امنیت اطلاعات «پروژه» نیست، عادت تیمیه. اگر این پنجگانه رو درست پیاده کنی، ۸۰٪ راه رو رفتی؛ بقیهاش میشه بهبود مستمر، پایش، و کمی کلهشقی در برابر میانبرها.