آموزش SQL Server2012

«و عنده مفاتح الغیب لا یعلمها الا هو»

SSL راهنمایی برای امنیت وب سایت ها

امروزه با افزایش استفاده از اینترنت برای تبادل اطلاعات مهم و اساسی بحث امنیت در فضای مجازی از اهمیت بالایی برخوردار شده است. شرکت های امنیتی برای پیشگیری از سرقت اطلاعات خدمات گوناگونی را ارائه می دهند که از جمله ی این امکانات می توان به گواهی امنیتی SSL، فایروال، اسکنرهای سنجش امنیت و ارزیابی سالیانه امنیتی وب سایت ها اشاره کرد.
همانطور که می دانید بسیاری از مردم از طریق اینترنت خرید می کنند، ایمیل ارسال می کنند، به مدیریت حساب های بانکی شان و کارهایی از این دست می پردازند، اما اگر اندکی در خصوص تعداد کاربران اینترنت تأمل کنید، شگفت زده و البته کمی نگران خواهید شد. 15 سال پیش تنها 15 درصد از آمریکایی ها به اینترنت وصل می شدند، حالا این آمار حدود 80 درصد است. جالب است بدانید که آمار جهانی کاربران اینترنت از این هم چشمگیر تر است. آمار به ما نشان می دهد که در یک دهه ی قبل تنها حدود 350 میلیون نفر در سراسر جهان از اینترنت استفاده می کردند، حال آنکه در 10 سال گذشته این رقم به حدود 2 میلیارد نفر رسیده است.

هر چقدر به تعداد کاربران اینترنت افزوده شود، به همان نسبت وب سایت ها بیشتر در معرض حملات سایبری از قبیل سرقت رمزهای عبور کاربران قرار خواهند گرفت. تهدید کاربران اینترنت روز به روز افزایش می یابد. بر طبق گزارش ها هر ساله بیش از 3.5 میلیون نفر در آمریکا مورد سرقت اطلاعات در فضای مجازی قرار می گیرند.
بسیاری از کاربران فضای مجازی که خود یا افراد نزدیک به آنها مانند دوستان و خانواده شان مورد سرقت اطلاعات قرار می گیرند و یا اینکه خبر مربوط به این سرقت ها را می شنوند، پس از آن به راحتی و با آسودگی اطلاعات شخصی مانند نام واقعی شان را در فضای اینترنت منتشر نخواهند کرد. نتایج یک گزارش تحقیقاتی که به تازگی منتشر شده است، نشان می دهد که بیش از 62 درصد از کاربران اینترنت در ایالت متحده بابت مسأله ی امنیت اطلاعاتشان در فضای مجازی نگرانی های جدی دارند. واضح است که اگر کاربری در فضای مجازی برای دادن اطلاعات شخصی ساده مانند اسم واقعی اش احساس امنیت نکند، صحبت در خصوص استفاده ی این کاربر از کارت اعتباری برای خرید اینترنتی یک شوخی بی مورد بیشتر نخواهد بود! تحقیقات نشان می دهد که اگر وب سایتی در سطح مطلوبی از امنیت قرار نداشته باشد، کاربران اینترنت به سادگی اطلاعات خود را در آن به اشتراک نخواهند گذاشت.
خوشبختانه در حال حاضر فنآوری SSL وجود دارد. SSL یک راه حل استاندارد برای محافظت از اطلاعات حساس و مهم در فضای مجازی است. البته به اعتقاد متخصصان مزایای SSL تنها به مباحث امنیت ابتدایی وب سایت ها خلاصه نمی شود. این راهنما به شما در آشنایی با مفاهیم SSL، طرز کار آن و چگونگی ایمن سازی وب سایت ها در فضای مجازی کمک شایانی خواهد کرد.

 

SSL پایه و اساس امنیت فضای مجازی

SSL1 که در سال 1995 برای اولین بار مورد تحلیل و استفاده قرار گرفت، اکنون به یک فنآوری جهانی برای ایمن سازی فضای مجازی تبدیل شده است. در ابتدا SSL به نظر یک فنآوری بسیار پیچیده می آید، اما در واقع یک فنآوری بسیار ساده است که به ایجاد اطمینان و اعتماد در فضای مجازی کمک شایانی می کند. در واقع تصور اینترنت عمومی، بدون وجودِ امنیتِ سراسریِ ایجاد شده توسط SSL، امری دشوار و غیر ممکن است.
در اصل اِلمان ویژه ی وب سایت های دارای گواهی SSL یک بخش کوچک از یک کد است که صاحب سایت آن را در وب سایت خود نصب کرده است. پس از نصب و راه اندازی، ارائه دهنده ی خدمات SSL چک امنیتی گسترده ای از سرور، مرورگر و مرکز داده به منظور ایجاد یک دامنه و سرور امن به عمل می آورد. پس از انجام ایمن سازی، اطلاعات کدگذاری شده از طریق اینترنت برای صاحب سایت ارسال خواهد شد. این اطلاعات به گونه ای است که امکان رمزگشایی یا رهگیری آنها به منظور انجام حملات سایبری توسط شخص سومی وجود ندارد.
به عبارت دیگر فنآوری SSL به شیوه ای کاملاً مؤثر از وب سایت ها در برابر حملات سایبری محافظت می کند. این فنآوری به ویژه از سایت ها در برابر آن دسته از حملاتی که سارقان اطلاعات (هکرها) مخفیانه به استراق سمع گفتگو های اینترنتی مهم صاحبان و کاربران سایت می پردازند و یا از تراکنش های آنلاین کارت های اعتباری به شیوه ای مخفیانه باخبر می شوند، حفاظت می کند.

 

SSL Authentication

برای صدور گواهی SSL و تأیید ایمنی وب سایت ها لازم است هویت قانونی و حقوقی صاحب وب سایت و وب سایت ها به اثبات برسد. صاحب وب سایت برای پیشبرد پروژه ی تأیید هویت با مرکزی به نام Certificate Authority (به صورت مخفف CA) که مسئول صدور گواهی های SSL است، مرتبط می شود. در صورتی که وب سایتی درخواست استفاده از گواهی SSL را به CA بدهد، این مؤسسه به بررسی و تحقیق در خصوص سایت می پردازد تا اطمینان حاصل کند که سایت قانونی و حقوقی است. معمولاً کارشناسان این مؤسسه برای تأیید محل سکونت و هویت صاحب وب سایت به بررسی اسناد ثبت شده ی تجاری و حقوقی وب سایت خواهد پرداخت.
هر چند وب سایت ها خود امکان تهیه و امضای گواهی SSL را دارند، اما معمولاً به دلیل امنیت بیشتر و مدیریت بهتر، صدور گواهی نامه توسط نهاد معتبر سومی صورت می گیرد. وقتی صدور این گواهی نامه توسط یک نهاد بی طرف و سومی صورت بپذیرد، دیگر شکی برای قانونی نبودن وب سایت وجود نخواهد داشت. البته برخی از سایت های ارائه دهنده ی خدمات، به طور مستقیم گواهی نامه ی SSL را تهیه و صادر می کنند که این مورد بیشتر برای سایت ها و محیط های آزمایشی اتفاق می افتد.
فروشندگان بزرگ ارائه دهنده خدمات SSL مانند مایکروسافت توصیه اکید دارند در صورتی که وب سایت عمومی است صدور گواهی SSL حتماً توسط نهاد و مؤسسه ی بی طرف و سومی انجام پذیرد.
در حال حاضر بهره گیری از پروتکل امنیتی SSL فراگیر شده است و طیف گسترده ای از وب سایت ها و مرور گر ها برای ایمن سازی از این فنآوری بهره گرفته اند. جالب است بدانید که این فنآوری نه تنها از وب سایت ها که از ارتباطات در فضای مجازی نیز محافظت می کند. SSL همچنین از محتوای ایمیل ها، پیام ها و ارتباطات تلفنی و اطلاعات رد و بدل شده بین دو سرور در فضای مجازی به خوبی محافظت می کند.

 

چگونگی عملکرد SSL

در یک وب سایت که مجهز به گواهی SSL است، تمام اطلاعات تبادل شده میان سرور و مرور گر پیش از ارسال کدگذاری خواهند شد.
برای این کار، گواهی SSL دو کد دارد که کلید نامیده می شوند. کلید امنیتی (private key) که منحصراً به سرور میزبان وب سایت اختصاص دارد و کلید عمومی (public key) که در دسترس تمام مرورگرها قرار خواهد گرفت. داده هایی که توسط کلید امنیتی رمز گذاری شوند تنها توسط کلید عمومی رمز گشایی شده و بالعکس داده هایی که توسط کلید عمومی رمزگذاری می شوند توسط کلید امنیتی رمزگشایی خواهند شد.
سطح امنیتی که توسط SSL ایجاد می شود به عوامل محدودی از جمله نوع گواهی SSL وب سایت، نوع مرور گر استفاده شده توسط کاربر و قابلیت ها و ویژگی های سرور میزبان بستگی خواهد داشت.
یکی از ویژگی های گواهی SSL، وجود طیفی از سطح رمزگذاری نظیر «بالاتر از 256 بیت» است. در این بخش مثالی برای مقایسه ی قدرت رمز گذاری SSL آورده شده است. جالب است بدانید که قدرت SSL 128 بیتی ۲ به توان ۸۸ برابر گواهی SSL 40 بیتی است. به عبارت دیگر تریلیون ها تریلیون بار قویتر است. می توان گفت که یک سارق اطلاعات (هکر) باید برای شکستن حصار امنیتی یک گواهی SSL 128 بیتی و رمز گشایی کدهای آن یک تریلیون سال وقت صرف کند و این زمان برای گواهی SSL 256 بیتی بسیار بیشتر خواهد بود.

 

تجربیات کاربران از SSL

شما برای دانستن اینکه سایتی از گواهی SSL استفاده می کند، نیازی به دانش آی تی و آشنایی با روش کدنویسی HTML نخواهید داشت. در واقع، مرورگرهای اینترنتی به نشانه های بصری مجهز هستند که به شما برای اطلاع از استفاده ی سایت از گواهی SSL کمک می کند. برای مثال، آدرس سایتی که گواهی SSL دارد با //:https شروع می شود. در حالی که سایت های غیر امن با //:http شروع می شوند.
در صورتی که شما از یک وب سایت دارای گواهی SSL بازدید نمایید بسیاری از مرورگرهای اینترنتی مانند اینترنت اکسپلورر، فایر فاکس و سافاری یک آیکون کوچک قفل را در بالای صفحه نمایش خواهند داد.
محل و شکل ظاهری قفل بسته به نوع مرورگر استفاده شده متفاوت خواهد بود، اما شما حتماً برای اطمینان از امنیت سایت مورد بازدید از وجود آن مطمئن شوید.

بسیاری از مرورگرها زمانی که روی آیکون قفل کلیک کنید، اطلاعاتی را در خصوصCA و شرکت ارائه دهنده ی گواهی SSL نمایش خواهند داد. در صورتی که روی گزینه ی اطلاعات بیشتر کلیک کنید اطلاعاتی نظیر تاریخ انقضای گواهی نامه و اطلاعات فنی دیگر در خصوص SSL را مشاهده خواهید نمود. جالب است بدانید که مرورگرها در صورت قابل اعتماد نبودن گواهی SSL سایت، انقضای گواهی آن یا عدم انطباق آن با آدرس سایت پیام هشداری را نمایش می دهند.

 

وجود گواهی SSL برای ایجاد حس اعتماد در کاربران سایت ضروری است

اگر شما صاحب سایتی هستید که به ویژه در آن معاملات و تراکنش هایی از طریق کارت های اعتباری صورت می گیرد، کاربران باید از سطح بالای امنیتی سایت شما اطمینان کامل حاصل نمایند. به نظر شما چرا این حس اعتماد اهمیت بالایی دارد؟ برای مثال اگر اطلاعات کارت اعتباری کاربران سایت شما مورد حمله ی سایبری قرار گیرد، طبق آمار آنها دیگر از وب سایت شما بازدید نمی کنند. همچنین به احتمال زیاد آنها این تجربه بد و دید منفی را در سایر سایت ها و شبکه های اجتماعی منتشر کرده و سایر کاربران را از این اتفاق مطلع خواهند کرد. هر چند کاری از دست شما برای جبران خسارت کاربران سایتتان بر نمی آید اما این اتفاق روی ساختار روابط کاری شما با مشتریانتان تأثیر خواهد گذاشت و سایت شما مشتریان جدید و بالقوه ی خود را از دست خواهد داد.
استفاده از گواهی امنیتی SSL سریعترین، ساده ترین و مقرون به صرفه ترین راهی است که به اعتبار وب سایت و اطمینان کاربر از ضریب ایمنی آن و موفقیت کسب و کار شما کمک قابل توجهی خواهد کرد. هنگامی که داده های کاربران کدگذاری شود، دیگر امکان رهگیری آن در اینترنت توسط سارقان اطلاعات وجود نخواهد داشت و اطلاعات حساس مشتریان شما محفوظ خواهد ماند و در نتیجه اطمینان آنها به شرکت شما افزایش خواهد یافت. به طور خلاصه می توان گفت که شما علاوه بر حافظت از اطلاعات بازدیدکنندگان سایتتان از شهرت خود در فضای مجازی نیز محافظت خواهید کرد.

 

اهمیت انتخاب درست ارائه دهنده ی خدمات SSL

بسیاری از کاربران در هنگام بازدید از یک سایت به وجود نشان های تجاری شرکت های امنیتی مجازی که در اصطلاح trust marks نامیده می شوند و دال بر ایمنی سایت هستند، توجه ویژه ای نشان می دهند. نتیجه ی یک تحقیق نشان داده است که بیش از 86 درصد خریداران آنلاین ابتدا از وجود و اعتبار این آرم اطمینان حاصل می کنند و سپس با احساس امنیت بیشتری اطلاعات شخصی خود را در اختیار وب سایت قرار می دهند. با توجه به این واقعیت مهم، انتخاب یک ارائه دهنده ی خدمات SSL مطمئن یکی از مهمترین تصمیمات کسب و کار شما خواهد بود.
تعداد شرکت های ارائه دهنده ی گواهی امنیتی SSL بسیار زیاد است، اما تعداد کمی از این شرکت ها در سطح جهان از شهرت و اعتبار خوبی برخوردار هستند. لازم است قبل از خرید گواهی SSL درباره ی شرکت ارائه دهنده ی خدمات تحقیق کرده و از حسن شهرت و اعتبار آن اطمینان حاصل نمایید.

 

همکاری با یک شرکت متخصص در زمینه ی ارائه ی گواهی امنیتی SSL به اعتبار سایت شما و اعتماد کاربران به آن کمک قابل توجهی خواهد کرد.
اما در مقابل انتخاب یک ارائه دهنده ی غیر قابل اعتماد می تواند عواقب جدی و خطرناکی را به دنبال داشته باشد. برای مثال در 4 آوریل 2009 به دلیل مشکلات فنی شرکت گلوبال ساین، دارندگان گواهی SSL این شرکت با مشکلات و ضررهای زیادی مواجه شدند.
به همین دلیل است که انتخاب درست شرکت ارائه دهنده ی خدمات SSL امری ضروری قلمداد می شود.

 

تجربه ی امنیت در سطحی بالاتر با بهره گیری از EV SSL

اخذ گواهی SSL معمولی برای فروشگاه های مجازی و وب سایت های معاملاتی امری ضروری است، اما شما می توانید از فنآوری پیشرفته و سطح بالای SSL استفاده نمایید که رمزگذاری پیچیده تر و فرآیند صحه گذاری سخت گیرانه تری را اجرا می کند. این نوع از SSL در اصطلاح فنآوری EV SSL نامیده می شود و نشانه ی واضح آن برای کابران وب سایت قرار گرفتن آدرس سایت در نواری سبزرنگ درون کادر مرورگر خواهد بود که نتیجه ی آن امنیت بیشتر سایت شما و اعتماد بیشتر کاربران به ضریب امنیت وب سایتتان خواهد بود.

 

چگونگی عملکرد EV SSL

برخی از ارائه دهندگان خدمات SSL هنگامی که با تقاضا برای قیمت پایین تر این گواهی نامه مواجه شدند، اقدام به عرضه ی گواهی هایی کردند از لحاظ سطح رمزگذاری و تصدیق هویت با گواهی های SSL با قیمت بالا تفاوت های چشمگیری دارد. یک گروه مستقل صنعتی با نام CA/Browser Forum7 برای جلوگیری از سردرگمی کاربران و تسهیل شناسایی وب سایت هایی که از گواهی SSL قویتری استفاده می کنند، اقدام به اعطای گواهی EV SSL کرده است.
گواهی های EV SSL به مانند گواهی های امنیتی SSL از همان روش رمزگذاری کلید عمومی / امنیتی برای محافظت از انتقال داده ها استفاده می کنند. با این حال وب سایت هایی که از EV SSL بهره می گیرند، ضریب امنیتی بسیار بالاتری دارند. وقتی سایتی از EV SSL بهره می گیرد، فرآیند دقیق تری برای تصدیق هویت انجام خواهد شد. همان طور که قبلاً به آن اشاره شد یکی از نشانه های ورود به یک سایت امن مجهز به گواهی EV SSL سبز شدن آدرس سایت در داخل کادر مرور گر است.

چرایی اهمیت EV SSL

نتایج یک تحقیق نشان داده است که بازدیدکنندگان سایت شما در صورتی که نوار سبز رنگ را مشاهده کنند، تمایل بیشتری برای ارتباط و تعامل با سایت شما دارند و این می تواند بدین معنی باشد که از سایت شما خرید خواهند کرد، در خبرنامه ی سایت عضو خواهند شد و از خدمات سایت شما بهره خواهند گرفت. نتایج مطالعه ی مستقل مؤسسه ی Tec-Ed نشان داده است که 97 درصد از شرکت کنندگان در نظرسنجی در صورتی که نوار سبز مربوط به گواهی EV SSL را مشاهده کنند، با اطمینان خاطر بیشتری اطلاعات شخصی و مالی خود را در اختیار سایت قرار خواهند داد.
اگر به دنبال بالاترین سطح امنیتی رمزگذاری داده ها و افزایش ضریب ایمنی سایتتان هستید، گواهی EV SSL بهترین انتخاب برای شما خواهد بود.

 

سایتتان را به SSL مجهز کنید!

اگر شما قصد دارید برای افزایش امنیت سایتتان از گواهی SSL استفاده نمایید، اولین گام انتخاب یک شرکت ارائه دهنده ی این خدمت است. شرکت های ارائه دهنده ی خدمات SSL بسیار زیاد هستند، اما به یاد داشته باشید که باید بهترین شرکت را از میان آنها انتخاب کنید. شرکتی که دستورالعمل های امنیتی سخت گیرانه ای را در پیش می گیرد.
وقتی شما با یک شرکت قرارداد همکاری امضا کردید، این شرکت از شما قبل از صدور گواهی SSL مدارک هویتی و قانونی شرکت یا سایت تان را برای احراز هویت درخواست خواهد کرد. در این بخش هر شرکت ارائه دهنده مقررات خاص خود را دارد اما معمولاً بسیاری از شرکت های ارائه دهنده ی خدمات SSL اسناد ثبت شده ی حقوقی و قانونی سایت (شرکت) را درخواست خواهند کرد. برای مثال، شرکت «ژئو تراست» برای تکمیل مراحل درخواست گواهی و تأیید هویت قانونی محلی و ملی سایت شما، کپی تمام اسناد ثبتی شرکت را به دقت بررسی می کند. این شرکت همچنین اسناد مربوط به ثبت دامنه ی سایت شما را نیز مورد بررسی قرار می دهد. ژئو تراست به منظور تسهیل فرآیند بررسی برای مشتریانش، این تحقیق را از طریق پایگاه های داده ی عمومی انجام می دهد
فرآیند صدور گواهی SSL توسط CA بسته به نوع و سطح گواهی خریداری شده از چند دقیقه تا چند روز زمان خواهد برد. فرآیند صدور گواهی های امن تر و قابل اعتماد تر زمان بیشتری خواهد برد، اما انتظار برای دریافت این نوع گواهی ها ارزشش را نیز دارد. به عنوان نمونه، صدور گواهی EV SSL بسیار طولانی است، اما حداکثر امنیت و اعتماد را برای شما مهیا خواهد کرد، به نحوی که کاربران از حضور در سایت شما احساس امنیت خواهند کرد. گواهی EV به دلیل ایجاد فضای امن تر برای تعاملات شما با مشتریان و کاربران، تأثیر بسیار مثبتی روی افزایش سود کسب و کار شما خواهد داشت.
لازم است شما پس از اخذ گواهی، آن را بروی وب سرور خود نصب نمایید. هر چند مراحل نصب SSL ساده و روشن است، اما به دلیل نگرانی برخی از خریداران از ایجاد مشکل، برخی از شرکت های CA به هنگام خرید گواهی، دستورالعمل کاملی برای نصب ارائه می دهند. چگونگی نصب SSL با توجه به نوع سرورها متفاوت است، بنابراین لازم است برای اطمینان بیشتر هر گونه سؤال و ابهامی را با نماینده ی CA مطرح کنید.
برخی از شرکت های CA به خریدارانشان نشانه ی امنیتی ویژه ای ارائه می دهند که خریداران با نشان دادن آن به بازدیدکنندگان سایت به آنها اطمینان می دهند که این سایت توسط گواهی امنیتی SSL محافظت می شود. برای نصب این نشان ویژه ی امنیتی کافی است که کد مورد نظر را از نماینده ی CA دریافت کرده و آن را در بخش Source Code وب سایتتان کپی کنید. اطمینان حاصل کنید که این نشان ویژه ی امنیتی در سایت شما به ویژه در صفحه ی اول (home page) برجسته و قابل رؤیت باشد. در صورتی که سایت شما یک فروشگاه الکترونیک است توصیه می شود این نشان ویژه را در تمامی صفحات سایت از جمله صفحه ی محصولات و صفحه ی ویژه ی خرید الکترونیک نمایش دهید.
زمانی که بازدیدکنندگان هولوگرام SSL را در سایت شما مشاهده می کنند، زمان بیشتری را در سایتتان می گذرانند، در خبرنامه ی شما عضو خواهند شد و خرید بیشتری خواهند کرد. متخصصان توصیه می کنند که این نشان را در بالای صفحه ی اصلی نمایش دهید.بسیاری از صاحبان وب سایت ها این نشان را در تمامی صفحات سایت نمایش می دهند تا امنیت بالای آن را به مشتریان یادآوری کنند.

 

نتیجه : مزایای بهره گیری از گواهی های SSL

وقتی شما از گواهی SSL استفاده می کنید، این پیام روشن را به کاربرانتان می دهید که ما مراقب ایمنی شما هستیم و سایت ما مورد اعتماد است. با این وجود تمام گواهی های SSL از لحاظ سطح امنیتی موقعیت یکسانی ندارند. هنگامی که قصد خرید SSL را دارید باید از اعتبار، قابل اعتماد بودن و حسن شهرت شرکت ارائه دهنده اطمینان حاصل فرمایید. توصیه متخصصان به خریداران استفاده از گواهی EV SSL است.
بهره گیری از گواهی EV SSL که از شرکت ارائه دهنده ی معتبری خریداری شده باشد، امنیت و اعتبار سایت شما در فضای مجازی را تضمین خواهد کرد. علاوه بر این موارد گواهی EV SSL کاربران را تشویق می کند تا زمان بیشتری را در سایت شما حضور داشته باشند که این اتفاق به افزایش فروش و در نتیجه موفقیت سایت شما منجر خواهد شد.
برای خرید SSL، ارائه دهنده ای قابل اعتماد، معتبر و مستقل را انتخاب نمایید. این گواهی باید حداقل سطح رمزگذاری اش 128 بیتی باشد، اما به گفته ی متخصصان یک حالت خوب برای آن سطح رمزگذاری 256 بیتی است. برای حفاظت بهتر از داده ها و اطلاعات، باید SSL به مراکز داده ی قوی و سایت های بازیابی اطلاعات قدرتمند مجهز باشد. از نمونه شرکت های معتبر در زمینه ی ارائه ی گواهی SSL می توان به KPMG، دلویت و تاچ، ارنست و یانگ و ژئوتراست اشاره کرد.

 

گواهی SSL در ایران

از آنجایی که گواهی های امنیتی SSL با واسطه یا بی واسطه باید به یک CA معتبر متصل باشند با توجه به شرایط امروز کشور ما و نیاز سایت های ایرانی به اخذ این گواهی نامه برای تأمین امنیت کاربران، معمولاً این گواهی ها با 2 یا 3 واسطه از شرکت CA اصلی خریداری می شود که لازم است در خصوص نوع SSL خریداری شده و اعتبار شرکت اصلی و شرکت های واسطه تحقیق و ارزیابی دقیقی انجام شود.


+ سید حسین موسوی ; ۳:٠۱ ‎ق.ظ ; ۱۳٩٢/٩/٢٩
comment نظرات ()

سیستم مدیریت امنیت اطلاعات (ISMS)

امروزه اطلاعات یکی از با ارزش ترین دارایی های شرکتها می باشد. فاش شدن اطلاعات بازرگانی یا خرابى در  سیستم اطلاعات براى شرکت شما چه مفهومى دارد؟ چنانچه از نقطه نظر تهدید مداوم  و توسعه شرکتتان، این ریسک ها برایتان مهم هستند، باید از طریق مشاوره یک سیستم مدیریت امنیت اطلاعات به دنبال راه حلى باشید.

به وسیله ی دریافت گواهی این سیستم می توانید اعتماد شرکایتان را براى دسترسی به سیستم های اطلاعات آنها یا برای تسهیم دوجانبه ی داده و اطلاعات، کسب نمایید.
تعدادی از شرکت های معروف، ریسک های مربوط به استفاده گسترده و ارتباط با سیستم های اطلاعات الکترونیکی را تجزیه و تحلیل کرده و پی بردند که مهمترین دلیل سوء استفاده، فاش شدن یا نقص اطلاعاتIT، مربوط به فقدان کنترل های ابتدایی مى باشد.
تامین امنیت اطلاعات نیاز حیاتی هر سازمانی است. یک سیستم استاندارد و کارآمد مدیریت امنیت اطلاعات
(ISMS)، ضمن مقابله با تهدیدات امنیتی، آمادگی سازمان را در مواجهه و واکنش به وقایع امنیتی احتمالی، تضمین می نماید.

 

اساس سیستم مدیریت امنیت اطلاعات

سیستم جامع مدیریت امنیت اطلاعات بر سه پایه استوار است:
1)     سیاست ها و دستورالعملهای امنیتی
2)     تکنولوژی و محصولات امنیتی
3)     عوامل اجرایی

سیاستها و دستورالعملهای امنیتی

طرحها و برنامه های مرتبط برای نحوه محافظت از سیستم های اطلاعاتی و داده های آنها در این قسمت مورد توجه قرار می گیرد. استراتژی امنیتی در دو بخش غیر‌فنی و فنی ارائه می‌گردد. بخش غیرفنی شامل تعیین سطوح امنیتی مطلوب و انتخاب استانداردهای امنیتی و بخش فنی شامل تهیه دستورالعملهای لازم برای بکارگیری و نظارت بر اجزای سیستم امنیتی جهت نیل به اهداف استراتژیک می‌باشد.

تکنولوژی و محصولات امنیتی

این قسمت شامل تمام ابزارهای مورد استفاده در بخش‌های مختلف امنیتی برای اعمال کنترل، نظارت و دستورالعملها می‌باشد. ابزارهای محافظتی و نظارت بر شبکه، سیستم‌های کنترل دسترسی و راهکارهای ضدویروس در این بخش مطرح می‌گردند.

عوامل اجرایی

افراد مرتبط با مدیریت و اجرای سیستم امنیتی شامل مدیران سیستم‌ها و شبکه‌ها، پرسنل و کاربران عادی در این قسمت جای دارند. این عوامل از تکنولوژی و ابزارها در جهت اجرای سیاستها و دستورالعملهای امنیتی استفاده می‌کنند.

استانداردهای سیستم مدیریت امنیت اطلاعات

  • ISO /IEC 17799

همزمان با بکارگیری استانداردBS 7799 در برخی سازمانها و همچنین جلوگیری از گسترش آن در برخی کشورها، تقاضا برای انتشار یک استاندارد امنیت اطلاعات تحت نظر یک موسسه مشخص بین المللی نظیر ISO افزایش یافت و منجر به «پیگیری سریع» بخش اول BS 7799 توسط موسسه بین المللی استاندارد (ISO) شد و با انتشار آن برای نخستین بار توسط موسسه ISO تحت عنوان ISO/IEC 17799 : 2000 در دسامبر سال ۲۰۰۰به اوج خود رسید.

  • ISO 27001

بخش اولBS 7799 به دلیل اینکه در تمام سازمانها و در هر نقطه ای ازجهان قابل انطباق و استفاده بود، برای استاندارد شدن توسط موسسه بین المللی استاندارد ISO در قالب ISO 17799 و سپس در قالب ISO 27002 پذیرفته شد. سپس با توجه به گسترش سیستم های مدیریت امنیت اطلاعات و نیاز به یک استاندارد مخصوص به آن، بخش دوم BS 7799 نیز در قالب ISO 27001 توسط موسسه بین المللی استاندارد ارائه گردید.

 

· سایر استانداردهای سری ISO27001

ISO27002، ISO27003، ISO 27004، ISO 27005، ISO 27011و سایر


مزیت پیاده سازی استانداردISO 27001 درسازمانها

استانداردISO 27001 قالبی مطمئن برای داشتن یک سیستم مورد اطمینان امنیتی می باشد. در زیر به تعدادی از فوائد پیاده سازی این استاندارد اشاره شده است:

  • اطمینان از تداوم تجارت و کاهش صدمات توسط ایمن ساختن اطلاعات و کاهش تهدیدها
  • اطمینان از سازگاری با استاندارد امنیت اطلاعات و محافظت از داده ها
  • قابل اطمینان کردن تصمیم گیری ها و محک زدن سیستم مدیریت امنیت اطلاعات
  • ایجاد اطمینان نزد مشتریان و شرکای تجاری
  • امکان رقابت بهتر با سایر شرکت ها
  • ایجاد مدیریت فعال و پویا در پیاده سازی امنیت داده ها و اطلاعات
  • بیان نمودن ایده ها در خارج از سازمان (بخاطر مشکلات امنیتی اطلاعات و ایده های خود را در خارج سازمان پنهان نسازید)

بنابراین، این استاندارد علاوه بر داشتن رویکردی فرآیندگرایانه و مشتری محوری، رویکردی تجاری دارد. یک مشاور امنیتی باید خدمات مرتبط با تحلیل، طراحی و اجرای سیستم‌های مدیریت امنیت اطلاعات را به شرح زیر ارائه ‌دهد:

  • ارائه مشاوره در زمینه تهیه سیاستها و استراتژی ‌های امنیتی
  • طراحی و مستند‌سازی رویه ها و دستورالعمل های امنیتی مطابق با استانداردهای امنیت اطلاعات و قوانین موجود مثل شورای عالی انفورماتیک (BS7799/ISO17799 )
  • ارائه مشاوره و خدمات فنی جهت دریافت گواهینامه امنیت اطلاعات
  • ارائه خدمات آموزش امنیتی برای مدیران و پرسنل پیرامون سیستم‌های امنیت اطلاعات
  • شناسائی و مستند‌سازی ضعف‌های امنیتی و تهدیدات مرتبط برای سیستم‌های اطلاعاتی، شبکه‌های رایانه‌ای و روالهای سازمانی
  • طراحی و پیاده‌سازی راهکارهای حفاظتی و کنترلی برای سیستم‌های اطلاعاتی و شبکه‌های کامپیوتری
  • ارائه خدمات سخت‌افزاری و نرم‌افزاری جهت نظارت بر اجزای سیستم مدیریت اطلاعات شامل:
  1. خدمات بررسی آسیب‌پذیری ‌های امنیتی
  2. راهکارهای مدیریت آسیب‌پذیری ‌های امنیتی

متاسفانه مقوله امنیت در ایران چندان جدی گرفته نشده و حداکثر محدود به فروش و نصب فایروال و آنتی ویروس است. اما در یکی دو سال اخیر تعداد معدودی سازمان اقدام به پیاده سازی راهکارهای امنیتی و استقرار استاندارد مدیریت امنیت اطلاعات نموده اند.

ISMSفازهای

بر اساس استانداردهای مدیریت امنیت اطلاعات و ارتباطات و مطابق با سند افتا، هر سازمان باید مجموعه مستندات مدیریت امنیت اطلاعات و ارتباطات را به شرح زیر، برای خود تدوین نماید:

  • اهداف، راهبردها و سیاستهای امنیتی فضای تبادل اطلاعات سازمان
  • طرح تحلیل مخاطرات امنیتی فضای تبادل اطلاعات سازمان
  • طرح امنیت فضای تبادل اطلاعات سازمان
  • طرح مقابله با حوادث امنیتی و ترمیم خرابیهای فضای تبادل اطلاعات سازمان
  • برنامه آگاهی رسانی امنیتی به پرسنل سازمان
  • برنامه آموزش امنیتی پرسنل تشکیلات تامین امنیت فضای تبادل اطلاعات سازمان

بر اساس این استاندارد، شرکت گیلاس کامپیوتر در جهت تهیه مستندات فوق فازبندیهایی را بصورت زیر در نظر می گیرد:

فاز صفر:ارزیابی اولیه از وضع موجود سازمان در حوزه فناوری اطلاعات و فعالیت­های آن

فازاول: تعیین اهداف،‌ راهبردها و سیاست‌های امنیتی سازمان (در حوزه کاربرد –Scope)

فاز دوم: طرح تحلیل مخاطرات امنیتی

فاز سوم: ارائه طرح جامع امنیت شبکه و اطلاعات

فاز چهارم: انتخاب کنترل­های مناسب استاندارد ISO 27001برای سازمان

فاز پنجم: ممیزی داخلی سازمان (در حوزه کاری–Scope)

فاز ششم: صدور گواهینامه بین‌المللی استاندارد ISO 27001(بسته به دامنه کاربرد نهایی جهت صدور گواهینامه متغیر خواهدبود.)

+ سید حسین موسوی ; ٢:٥۸ ‎ق.ظ ; ۱۳٩٢/٩/٢٩
comment نظرات ()

قفل های سخت افزاری و نرم افزاری

برای جلوگیری از استفاده غیرمجاز از برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند. قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود . قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند :


الف) روش اول قفل گذاری به این صورت است که تولید کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می کند. در صورتیکه قفل وجود داشته باشد، برنامه به کار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سرباز می زند. این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت، و قیمتی ارزان هستند. استفاده از این قفل ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد،تنها کافیست که نرم افزار ویژه قفل را ( که توسط شرکت تولید کننده قفل ارائه شده ) اجرا نمود. در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت کنید. در دفعات بعد می بایست کلمه عبوری که اولین بار ثبت شده، وارد شود تا بتوان به اطلاعات درونی قفل دسترسی داشت. البته بعد از ورود به برنامه این کلمه قابل تغییر است. در هر صورت، پس از ثبت اطلاعات در قفل، تولید کننده نرم افزار، اطلاعات ثبت شده در یک برنلمه چک می کند که نحوه چک کردن اطلاعات، با توجه به نوع قفل متفاوت است. در بعضی فقط اطلاعات درون قفل چک می شود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی، اطلاعات درون آن چک می شود.
ب) روش دیگر قفل گذاری به این صورت است که تولید کننده نرم افزار، بخش کوچکی از برنامه را در حافظه قفل قرار می دهد که در این حالت، چنانچه قفل وجود نداشته باشد برنامه به هیچ وجه، قادر به اجرا و ادامه کار نخواهد بود. این نوع قفل ها، دارای ساختاری کمی پیچیده، حافظه ای بعضا تا چند کیلو بایت، و قیمتی نسبتَََا گران هستند. استفاده از این قفل ها، به سادگی نوع قبلی نیست. البته نحوه کلی کار مشابه روش قبلی است. با اجرای نرم افزار ویژه قفل و وارد نمودن کلمه عبور، باید نام فایلی را که می خواهیم بر روی آن قفل بزنیم، مشخص کنیم، تا بخشی از آن در قفل ثبت گردد. البته در بعضی دیگر از این نوع قفل ها، که حفاظت بیشتری را انجام می دهند، می بایست توسط تولید کننده نرم افزار دقیقا کنترل شود که چه بخش هایی از فایل باید در قفل ثبت گردد که ابته انجام این کار نیاز به تخصص و تجربه کافی دارد، چرا که بعضا ممکن است که خطا در انجام کار، باعث بروز اشکال در برنامه تولیدی بشود. چون با این کار در واقع بخشی از برنامه در قفل ثبت می گردد، واضح است که هر قفل فقط برای یک نسخه از برنامه می تواند مورد استفاده قرار بگیرد و به همین علت کاربرد این قفل، کمتر است. ضمنا نوع دیگری از قفل ها هستند که هر دو روش فوق استفاده می کنند، اما طرفدار چندانی ندارند.
قفل نرم افزاری (Software Lock) چنانچه از روش ها و ترفند های نرم افزاری، برای قفل گذاری استفاده شود، به آن قفل نرم افزاری می گوییم. قفل های نرم افزاری دارای تنوع بیشتری بوده و بعضا از لحاظ طراحی و اجرا سلیقه ای و ابتکاری می با شند. اما می توان نحوه عملکرد اکثر آنها را، توسط یکی از 3 روش ذیل، تشریح نمود:
1) محدودیت در تعداد کپی(Copy Limited) در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی مرمت کرده، و تعداد مجاز نسخه برداری را در آن درج می کند. بدین طریق با هر بار کپی کردن برنامه، یک واحد از این عدد کم می شود و هنگامی که تعداد مجاز آن به صفر رسید، دیگر نمی توان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال مطرح شود که مگر نمی توان پس از نصب برنامه، از آن پشتیبانی(Back Up) گرفته و سپس از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام نصب، اطلاعاتی راجع به سخت افزار سیستم که می تواند مثلا شامل نوع قطعات و یا شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره می شود و از این پس هر بار در هنگام اجرای برنامه، این اطلاعات به دقت چک می شود و در صورت هرگونه تغییر، برنامه اجرا نمی شود.
2) استفاده از دیسکت، در هنگام اجرای برنامه (Disk Required) در این حالت، دیسکت مورد نظر، یا به روش خاصی فرمت می شود و سپس در هنگام اجرا، اطلاعات روی آن بررسی می شود، و یا اینکه قسمتی از دیسکت را بصورت فیزیکی و عمدی خراب می کنند و در اینجا، در واقع همان صدمه ای که به عمد، بر سطح دیسکت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل می کند. از این پس برای انتقال برنامه از یک سیستم به سیستم دیگر، این فلاپی مانند قفل سخت افزاری عمل می کند و می بایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایو نباشد، برنامه اجرا نخواهد شد.
3) قفل سی دی (اجرا از روی سی دی) با متداول شدن سی دی ویا لوح فشرده، روش جدیدی در قفل گذاری ابداع شد و آن اجرای برنامه از روی سی دی است. در این حالت برنامه هنگام اجرا، به سی دی رجوع کرده و نقاط خاصی از آن را چک می کند. این نقاط بخش هایی هستند که به صورت فیزیکی علامت گذاری شده اند ودر واقع به نوعی صدمه دیده اند و معمولا این خرابی با تابش اشعه لیزر انجام می شود. به این ترتیب به اصطلاح نقاط معینی از سی دی لیزرسوز می شود. این نقطه یا نقاط، به عنوان قفل سی دی عمل می کند و از عمل تکثیر یا کپی برداری و همچنین استفاده غیر مجاز از آن جلوگیری به عمل می آورد.
در خاتمه سوالی که در مورد سه روش فوق الذکر مطرح است، این است که آیا می توان قبل از نصب، از دیسکت ها و سیدی های قفل گذاری شده کپی تهیه کرد و سپس آنها را نصب کرد؟
پاسخ منفی است، زیرا همانگونه که اشاره شد، یا بخشی از دیسکت و یا تمامی ان، به روش خاصی فرمت می شود که قابل کپی برداری نیست و یا اینکه محل ونقاطی که بر روی دیسکت و یا سی دی، به صورت فیزیکی و عمدی صدمه دیده اند، اجازه کپی برداری را نمی دهند و مانع از انجام این کار می شوند.

+ سید حسین موسوی ; ٢:٥۱ ‎ق.ظ ; ۱۳٩٢/٩/٢٩
comment نظرات ()

نظریه‌های امنیت

در این کتاب تلاش شده است تا ادبیات مناسب و نسبتاً جامعی در خصوص نظریه‌ها، نظام‌ها و الگوهای امنیتی فراهم آورده شود؛ به همین منظور، کتاب در ۴ بخش، شامل «مطالعات امنیتی، نظریه‌های امنیتی، نظام‌های امنیتی و الگوهای امنیتی» و ۲۳ فصل ارائه خواهد شد.

هر یک از فصول بخش اول این کتاب، دیدگاه‌ها و ارزیابی بخشی از نظریه‌پردازان امنیتی را درخصوص مؤلفه‌های مختلف یک نظریه امنیتی انعکاس خواهد داد. در این چهارچوب، مطالعات امنیتی رئالیستی، مطالعات امنیتی لیبرالیستی، مکتب امنیتی جهان سوم و مکتب کپنهاک به‌عنوان راهکارهای پوزیتیویستی و سنتی امنیت در یک مجموعه قرار دارند. هرچند مکتب کپنهاک، آغاز حرکت ایجاد تغییر در راهکار سنتی امنیت است و مکتب امنیتی جهان سوم از زاویه‌ای دیگر و با تمرکز بر مسائل امنیتی جهان سوم به بررسی امنیت می‌پردازد و نیز به برخی نتایج مغایر با مبانی مطالعات سنتی امنیت می‌رسد، روح حاکم بر این مکاتب، پوزیتیویستی و سنتی است.


راهکارهای پست‌پوزیتیویستی در بخش اول شامل مطالعات امنیتی فراساختارگرایان و مطالعات امنیتی انتقادی و فمینیستی می‌شود. این رهیافت‌ها و مکاتب دارای هستی‌شناختی، روش‌شناسی و شناخت‌شناسی متفاوتی با مکاتب و رهیافت‌های سنتی و پوزیتیویستی هستند و به‌طور کامل در چهارچوب مطالعات امنیتی قرار دارند، درحالی‌که مکاتب و رهیافت‌های پوزیتیویستی نیز مورد ادعای مطالعات استراتژیکند.


مطالعات امنیتی سازه‌انگاران یکی دیگر از فصول بخش اول است که در حد فاصل میان مطالعات امنیتی پوزیتیویستی و پست‌پوزیتیویستی قرار دارد. این رهیافت مطالب درخور توجهی درخصوص مسائل امنیتی ارائه می‌دهد و تلاش وافری دارد تا شکاف میان دو قطب مطالعات امنیتی را پر نماید.


بخش دوم یعنی «نظریه‌های امنیتی» از پنج فصل شامل نظریة مجموعة امنیت منطقه‌ای؛ نظریة امنیتی ساختن؛ نظریة تهاجم ـ دفاع؛ رهیافت فرهنگ استراتژیک و ایدة امنیت مشترک تشکیل گردیده است.


در این پنج فصل به اصلی‌ترین نظریه‌های موجود در حوزة مسائل امنیتی توجه شده است: نظریة مجموعة امنیت منطقه‌ای که متأثر از مکتب کپنهاگ است، با محور قرار دادن محیط امنیتی در سطح منطقه‌ای تلاش دارد تا دستگاه مناسبی برای تحلیل مسائل امنیتی ارائه دهد؛ نظریة امنیتی ساختن فرایند امنیتی و غیرامنیتی کردن مسائل و پدیده‌ها را مورد توجه قرار می‌دهد و به تبیین موفقیت‌ها و شکست‌ها در این فرایند می‌پردازد؛ نظریة تهاجم ـ دفاع بیشتر معطوف به مهم‌ترین پدیدة امنیتی یعنی «جنگ‌» است و تلاش دارد تا قابلیت تبیین و پیش‌بینی آن را افزایش دهد. رهیافت فرهنگ استراتژیک شبه‌نظریه‌ای متعلق به مطالعات امنیتی سازه‌انگاران است که تلاش می‌کند قابلیت‌های تحلیلی درخصوص شناخت‌شناسی امنیت را متفاوت با رویکردهای سنتی ارائه دهد و درنهایت، ایدة امنیت مشترک تلاش می‌کند تا راهکار مناسبی را برای پیوند میان مقوله‌ها و موضوعات امنیتی قدرت‌های بزرگ بیابد.


بخش سوم در چهار فصل شامل نظام‌های امنیتی موازنة قوا، رژیم‌های امنیتی، هژمونیک و اجتماع امنیتی تنظیم گردیده است. بخش چهارم نیز شامل پنج فصل است که در آن، اصلی‌ترین مدل‌های کاربردی امنیتی شامل الگوهای دفاع غیرتهاجمی، امنیت دسته‌جمعی، امنیت تعاونی، بازدارندگی و مشارکت برای امنیت منطقه‌ای مورد بررسی قرار گرفته‌اند.


دراین‌راستا نظام‌های چهارگانة امنیتی از قابلیت بسیار مناسبی برای فراهم آوردن چهارچوب کلی و منطقی انواع مدل‌های کاربردی امنیتی که ازسوی کشورها و یا مجموعه کشورهای مختلف در جهان کنونی مورد استفاده قرار گرفته‌اند، برخوردارند. نظام موازنة قوا نظامی فراگیر و مبتنی‌بر مطالعات رئالیستی امنیتی و مکتب کپنهاگ است که مدعی است هنوز هم از قابلیت مناسبی برای مدیریت امنیتی در جهان امروز برخوردار است. این نظام را می‌توان قدیمی‌ترین نوع نظام امنیتی در جهان معاصر دانست. نظام رژیم‌های امنیتی بیشتر متأثر از رویکردهایی‌اند که امکان و یا ضرورت همکاری در جهان کنونی را اجتناب‌ناپذیر می‌دانند. نظام هژمونیک امنیتی متعلق به دنیای قدرت‌های ایدئولوژیک است. باوجوداین، به‌لحاظ نظریه‌های پشتیبان، آبشخور آن با نظام امنیتی موازنة قوا تا حدود زیادی یکسان و بیشتر متأثر از مطالعات رئالیستی امنیتی است. نظام اجتماع امنیتی که به‌نظر می‌رسد به آموز‌ه‌های اسلامی نزدیک‌ باشد، جدیدترین نوع نظام امنیتی است که براساس ایجاد انسجام در میان کشورها و ترکیب منافع و ارزش‌های جوامع با یکدیگر شکل گرفته و بیشتر متأثر از مطالعات امنیتی سازه‌انگاران است.


الگو‌های امنیتی که در بخش چهارم آورده شده است، بیشتر شامل مواردی است که هم‌اکنون ازسوی کشورها و یا مجموعه‌ای از آنها برای مدیریت امنیتی در سطح ملی یا منطقه‌ای و بین‌المللی انتخاب گردیده است. دراین‌چهارچوب، مدل بازدارندگی از قدیمی‌ترین مدل‌های کاربردی امنیتی است که بیشتر در قالب نظام موازنة قوا به‌کار می‌رود و مدل امنیت تعاونی، الگوی کاربردی در نظام اجتماع امنیتی است که به‌منظور کاربردی کردن این نظام طراحی گردیده است. مدل مشارکت برای امنیت منطقه‌ای یکی از مدل‌های جدید است که به‌منظور کاربردی کردن نظام رژیم‌ها و نهادگرایی امنیتی در مناطق و مجموعه‌های کمتر متجانس با این نظام‌ها طراحی شده است. این الگو تلاش دارد تا با استفاده از اصل همکاری و تشریک مساعی میان کشورها به مدیریت امنیتی در سطوح منطقه‌ای کمک نماید.

+ سید حسین موسوی ; ٢:٤٩ ‎ق.ظ ; ۱۳٩٢/٩/٢٩
comment نظرات ()

ضرورت توجه به امنیت اطلاعات

طراحی و پیاده سازی یک محیط ایمن در سازمان های مدرن اطلاعاتی یکی از چالش های اساسی در عصر حاضر محسوب می گردد . برای بسیاری از سازمان ها و موسسات اهمیت و ضرورت توجه جدی به مقوله امنیت اطلاعات هنوز در هاله ای از ابهام قرار دارد و برخی دیگر امنیت را تا سطح یک محصول تنزل داده و فکر می کنند که با تهیه یک محصول نرم افزاری خاص و نصب آن در سازمان خود ، امنیت را برای سازمان خود به ارمغان می آورند .  بخاظر داشته باشیم که امنیت یک فرآیند است نه یک محصول .
در مجموعه مقالاتی که بدین منظور آماده شده است و به تدریج بر روی سایت منشتر خواهد شد قصد داریم به ضرورت توجه جدی به مقوله امنیت اطلاعات اشاره نموده تا از این رهگذر با ابعاد متفاوت ایجاد یک محیط ایمن آشنا شده و بتوانیم یک مدل امنیتی مناسب را در سازمان خود پیاده سازی نمائیم .

اهمیت امنیت اطلاعات برای یک سازمان
وجود یک حفره و یا مشکل  امنیتی ، می تواند یک سازمان را به روش های متفاوتی تحت تاثیر قرار خواهد داد . آشنائی با عواقب خطرناک یک حفره امنیتی در یک سازمان و شناسائی مهمترین تهدیدات امنیتی که می تواند حیات یک سازمان را با مشکل مواجه نماید ، از جمله موارد ضروری به منظور طراحی و پیاده سازی یک مدل امنیتی در یک سازمان می باشد .

پیشگیری از خرابی و عواقب خطرناک یک حفره امنیتی ، یکی از مهمترین دلایل پیاده سازی یک استراتژی امنیتی موثر و کارآ است .


وجود حفره های امنیتی در یک سازمان ، می تواند پیامدهای منفی متعددی را برای یک سازمان به دنبال داشته باشد :

  •  کاهش درآمد و افزایش هزینه

  • خدشه به اعتبار و شهرت یک سازمان

  • از دست دادن داده و اطلاعات مهم

  • اختلال در فرآیندهای جاری یک سازمان

  • پیامدهای قانونی به دلیل عدم ایجاد یک سیستم ایمن و تاثیر جانبی منفی بر فعالیت سایر سازمان ها

  • سلب اعتماد مشتریان

  • سلب اعتماد سرمایه گذاران

 امنیت اطلاعات در سازمان ها  طی سالیان اخیر
ماحصل بررسی انجام شده توسط موسسات و مراکز تحقیقاتی معتبر در خصوص امنیت اطلاعات ،نشاندهنده این واقعیت مهم است که حملات مهاجمان بر روی درآمد و هزینه یک سازمان بطور مستقیم و یا غیرمستقیم تاثیر خواهد داشت ( کاهش درآمد ، افزایش هزینه ) .

  •  در سال 2003 ، ویروس ها و حملات از نوع DoS  ( برگرفته از Denial of Service ) بیشترین تبعات منفی را برای سازمان ها به دنبال داشته اند.
     

  • در سال 2004 ، سرقت اطلاعات بالاترین جایگاه را داشته و حملات از نوع DoS با اندکی کاهش نسبت به سال 2003 در رتبه دوم قرار گرفته اند .
     

  • با این که هزینه پیاده سازی یک سیستم حفاظتی اندک نمی باشد ولی می توان آن را به عنوان بخشی از هزینه هائی در نظر گرفت که یک سازمان به دلیل عدم ایمن سازی ، می بایست پرداخت نماید ( برخورد با تبعات منفی  ) .  
     

  • موثرترین راهکار و یا راه حل امنیتی ، ایجاد یک محیط چندلایه ای است . در یک محیط چند لایه ، مهاجمان در هر لایه شناسائی و با آنان برخورد خواهد شد . موفقیت یک مهاجم نیز به عبور موفقیت آمیز از هر لایه بستگی دارد . راه هکار امنیتی چندلایه به "دفاع در عمق " نیز مشهور است . در این مدل ،‌ در هر لایه از استراتژی های تدافعی خاصی استفاده می گردد که با توجه به ماهیت پویای امنیت اطلاعات ، می بایست به صورت ادواری توسط کارشناسان حرفه ای امنیت اطلاعات ، بررسی و بهنگام گردند .

     هر سازمان  می بایست یک فریمورک و یا چارچوب امنیتی فعال و پویا را برای خود
    ایجاد و به درستی از آن نگهداری نماید .

     

  • در سال 2004 ، هفتاد درصد سازمان ها حداقل یک مرتبه مورد تهاجم قرار گرفته اند .
     

  • در سال 2003 بالغ بر 666 میلیون دلار صرف برخورد با مشکلات امنیتی در سازمان ها شده است . 
     

  • نیمی از سازمان ها به این موضوع اعتراف نموده اند که نمی دانند چه میزان از اطلاعات سازمان خود را به دلیل حملات از دست داده اند .
     

  • چهل و یک درصد سازمان ها اعلام داشته اند که دارای هیچگونه طرح و یا برنامه ای برای گزارش و یا پاسخ به تهدیدات امنیتی نمی باشند .

مزایای سرمایه گذاری در امنیت اطلاعات
سازمان ها و موسسات تجاری با پیاده سازی یک استراتژی امنیتی از مزایای زیر بهره مند خواهند شد :

  • کاهش احتمال غیرفعال شدن سیستم ها و برنامه ها ( از دست دادن فرصت ها )

  • استفاده موثر از منابع انسانی و غیرانسانی در یک سازمان ( افزایش بهره وری )
     

  • کاهش هزینه از دست دادن داده توسط ویروس های مخرب و یا حفره های امنیتی ( حفاظت از داده های ارزشمند )

  •  افزایش حفاظت از مالکیت معنوی

  •  هزینه پیشگیری از یک مشکل امنیتی ،  همواره کمتر از هزینه بازسازی خرابی متاثر از آن است .
     

  • یک مشکل امنیتی که باعث از بین رفتن اطلاعات مشتریان می شود ، می تواند پیامدهای قانونی را برای یک سازمان به دنبال داشته باشد .

+ سید حسین موسوی ; ٢:٤٢ ‎ق.ظ ; ۱۳٩٢/٩/٢٩
comment نظرات ()

امنیت برنامه های وب

مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

  • ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .

  • ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .

  • ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 

+ سید حسین موسوی ; ٢:٤٠ ‎ق.ظ ; ۱۳٩٢/٩/٢٩
comment نظرات ()

تعاریف اولیه برخی از اصطلاحات امنیتی : تهدیدات ، نقاط آسیب پذیر و حملات

  • تهدید ( threat) : به هرگونه پتانسیل بروز یک رویداد مخرب و یا سایر موارد دیگر که می تواند به سرمایه های یک سازمان آسیب برساند ، تهدید  گفته می شود . به عبارت دیگر، هر رویدادی که بتواند به سرمایه های یک سازمان آسیب برساند ، در زمره تهدیدات محسوب می گردد . 

  • نقاط آسیب پذیر (vulnerability) : ضعف های موجود در یک سیستم می باشند که پتانسیل اولیه بروز یک رویداد مخرب را فراهم می نمایند . ضعف در طراحی ، پیکربندی اشتباه ، استفاده از روش های کدینگ غیرایمن مهمترین دلایل ایجاد یک ضعف در سیستم می باشند . ضعف در بررسی صحت داده ورودی توسط کاربر ، نمونه ای از یک لایه آسیب پذیر در یک برنامه است که می تواند زمینه بروز یک تهاجم را فراهم نماید .

  • تهاجم (attack) : عملیاتی است که محوریت آن سوء استفاده از نقاط آسیب پذیر و پتانسیل های بروز یک رویداد مخرب می باشد .  ارسال ورودی مخرب به یک برنامه و یا flooding یک شبکه به منظور از کار انداختن یک سرویس ، نمونه هائی در این زمینه می باشد .

 

+ سید حسین موسوی ; ٢:۳۸ ‎ق.ظ ; ۱۳٩٢/٩/٢٩
comment نظرات ()

امنیت چیست ؟

اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

  • Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .

  • Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع موجود در سطح سیستم نظیر کلیدهای ریجتسری و داده پیکربندی ، نمونه هائی از منابع مورد درخواست سرویس گیرندگان می باشند . انجام تراکنش هائی خاص نظیر خرید یک محصول ، واریز و انتقال پول از یک حساب به حساب دیگر و یا افزایش اعتبار یک کارت اعتباری از جمله عملیاتی می باشند که می بایست مجوز استفاده از آنان برای سرویس گیرندگان صادر گردد . در واقع ، authorization محدوده مجاز عملیاتی را که یک سرویس گیرنده می تواند انجام دهد را مشخص می نماید .

  • Auditing :  ممیزی موثر و ثبت عملیات انجام شده یکی از اصول مهم در جلوگیری از انجام اعمال خلاف قانون است . بدین ترتیب این اطمینان ایجاد خواهد شد که یک کاربر نمی تواند باعث عدم انحام یک کار و یا فعالیت در سیستم گردد و یا یک تراکنش را مقداردهی اولیه نماید . مثلا" در یک سیستم e-commerce  می بایست از مکانیزم هائی استفاده گردد تا این اطمینان حاصل گردد که یک مصرف کننده نمی تواند سفارش انجام شده برای خرید یکصد نسخه از یک کتاب را انکار نماید .

  • Confidentiality ، که از آن با نام privacy نیز نام برده می شود ، فرآیندی است که به کمک آن این اطمینان ایجاد می گردد که حریم خصوصی داده رعایت و امکان مشاهده آن توسط کاربران غیرمجاز و یا سایر افرادی که  قادر به ردیابی ترافیک یک شبکه می باشند ، وجود نخواهد داشت . 

  •  Integrity ، فرآیندی است که به کمک آن این اطمینان ایجاد می گردد که داده در مقابل تغییرات تصادفی و یا تعمدی حفاظت خواهد شد . همانند privacy ، یکپارچگی اطلاعات یک فاکتور اساسی در خصوص امنیت داده محسوب می گردد ، خصوصا" در مواردی که داده در طول شبکه مبادله خواهد شد . یکپارچگی داده در حال حمل ،‌عموما" با استفاده از روش هائی نظیر hashing و یا کدهای تائید پیام انجام می شود .

  • Availability ، فرآیندی است که به کمک آن این اطمینان ایجاد خواهد شد که همواره داده برای کاربران مجاز در دسترس و قابل استفاده خواهد بود . در اغلب حملات از نوع DoS ، مهاجمان این هدف را دنبال می نمایند که بتوانند امکان استفاده و در دسترس بودن برنامه برای کاربران مجاز را غیرممکن و عملا" آن را از کار بیندازند .

+ سید حسین موسوی ; ٢:۳٧ ‎ق.ظ ; ۱۳٩٢/٩/٢٩
comment نظرات ()

رشته امنیت اطلاعات

متخصص امنیت شبکه :
متخصصین امنیت شبکه با آنالیز و ارزشیابی شبکه ها و سیستم ها از زاویه امنیت از آنها پشتیبانی می نمایند .این افراد به طور معمول مسئوول بررسی ، مستند سازی ، اجرا و مدیریت سیاست های امنیتی ارگان ها از تمامی جهات می باشند و این بدان معنی می باشند که آنها مسئوول کار با روترها ، فایروال ها ، Gateway ها و سیستم های Intrusion Detection ، مسائل مربوط به ویروس ها و .... می باشند . متخصصین امنیت شبکه در درون سازمان ها جایی که معمولا به نوعی هسته IT مرکزی تعلق دارند یا در خارج سازمان ها به عنوان مشاور امنیتی به کار مشغول می باشند .
مدارک رایج جهت این دسته از متخصصین شامل مدارک MCSE Security ، MCSA Security CCSP،CISSP و + Security و چندین مدرک دیگر در این زمینه می باشد .

متخصص ارتباطات درون شبکه ای (Internetworking) :
این افراد وظیفه مدیریت ساختارهای پیچیده شبکه که معمولا براساس TCP/IP و امور روتینگ ، Name Services ، ساختار های امنیتی و غیره می باشند را به عهده دارند . چه یک سازمان به اینترنت متصل باشد یا از شبکه درونی (Intranet) و یا بخشی از یک شبکه بیرونی (Extranet) استفاده نماید ، متخصصین ارتباطات درون شبکه ای باعث ایجاد ارتباطات صحیح بین شبکه های دورنی و بیرونی می گردند .مدارک رایج در این زمینه شامل مدرک CCNA,CCNP,CCIE سیسکو می گردد.


بازار کار رشته امنیت :

۱- تولید محصولات نرم افزاری و سخت افزاری مانند:
- دیوار آتش ( fire walls )
- سیستمهای کنترل نفوذ ( Honey pots )
- سیستمهای تشخیص نفوذ ( IDS & IPS )
- سیستمهای پالایش ( Filters)
2- فراهم سازی امنیت لازم برای تراکنش‌های مالی بانک‌ها
۳- فعالیت در مراکز داده و شرکت‌های ارائه دهنده خدمات اینترنت برای تامین امنیت سرورها

 

اصول طراحی پروتکل های امن که از نامش مشخص است، درس بسیار جالب و کاربردی و نسبتاً مشکلی است.

روش های صوری (فرمال) امنیت اطلاعات که درس بسیار عالی و مفید و نسبتاً سختی است و جز در دانشگاه کسی نمی تواند با مباحث آن آشنا شود.

سیستم های کامپیوتری امن که مباحث امنیت سیستم عامل در آن بررسی می شود.

امنیت دیتابیس که از نامش مشخص است.

بازار کار این رشته به نسبت بقیه شاخه های مهندسی کامپیوتر، بسیار خوب است. تقریباً در تمام صنایع IT ، صنایع نظامی، بانک ها، کلیه مراکز دولتی و هر کسب و کاری که از IT به عنوان ابزار اصلی کسب و کار استفاده کند، به متخصص این رشته نیاز است.

+ سید حسین موسوی ; ٢:۳٤ ‎ق.ظ ; ۱۳٩٢/٩/٢٩
comment نظرات ()

مشاوره و پیاده سازی راهکارهای امنیتی

هر سیستم اطلاعاتی و شبکه کامپیوتری راهکارهای امنیتی مخصوص به خود را دارد و این راهکارها بر اساس سرویس‌های امنیتی مورد نیاز آن شبکه تعریف می‌شود. سرویس‌های امنیتی توسط استانداردهای مختلفی بیان شده که شاید مهمترین آن استاندارد X.800 باشد. این استاندارد برای امنیت هشت بعد مختلف قائل شده است که عبارتند از:

 حفظ حریم خصوصی (Privacy)
قابلیت دسترسی (Availability)
صحت داده‌ها (Data Integrity)
امنیت ارتباطات (Communication Security)
محرمانگی داده‌ها (Data Confidentiality)
انکارناپذیری (Non-Repudiation)
احراز اصالت (طرفین) (Authentication)
کنترل دستیابی (Access Control)

 

ایمن داده سپنتا آماده است تا با استفاده از کادر مجرب خود راهکارها و ارزیابی‌های امنیتی ذیل را بر اساس ابعاد امنیتی مورد نیاز مشتریان خود ارائه نماید.

• ارزیابی امنیتی سیستم‌های اطلاعاتی و شبکه با هدف شناخت آسیب‌پذیری‌ها
• اجرای آزمون نفوذ از داخل و خارج سازمان
• ارائه طرح و راه‌حل‌های امنیتی
• پیاده‌سازی، نگهداری و پشتیبانی از طرح امنیتی ارائه شده توسط تاپکو
• خدمات مشاوره در زمینه امنیت شبکه
• پیشنهاد توپولوژی امن شبکه و یا تزریق امنیت در شبکه موجود
• نصب، پیکربندی و نگهداری ابزارهای امنیتی نظیر فایروال، IDS/IPS، Honeypot و آنتی‌ویروس
• خدمات مشاوره‌ای در زمینه امن‌سازی سرویس‌ها و تجهیزات شبکه، سیستم‌عامل و پایگاه داده
• امن‌سازی و پیکربندی امن سرویس‌ها و تجهیزات شبکه، سیستم‌عامل و پایگاه داده
• خدمات مشاوره‌ای در زمینه مدیریت امنیت و استانداردهای مدیریت امنیت
• خدمات مشاوره‌ای در زمینه مدیریت ریسک مبتنی بر استانداردهای مدیریت امنیت
• تدوین سیاست امنیتی و مشاوره در زمینه راه‌اندازی ISMS
• تدوین دستورالعمل‌ها، رهیافت‌ها و استانداردهای نگهداری و استمرار امنیت
• ارزیابی و سنجش پیاده‌سازی سیاست امنیتی در سازمان
• ارائه دستورالعمل‌های پیکربندی امن سرویس‌ها و تجهیزات شبکه، سیستم‌عامل و پایگاه داده

+ سید حسین موسوی ; ۱٢:٤٥ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

مشاوره و پیاده سازی ISMS

استقرار سیستم مدیریت امنیت اطلاعات (ISMS) یکی از خدمات کلیدی ایمن داده سپنتا برای سازمان ها و شرکت های دولتی و خصوصی می باشد. تمرکز بیش ازاندازه به ابعاد فنی مقوله امنیت را می توان بزرگترین مشکل شرکت ها و سازمانهای کشور در زمینه امنیت شبکه و اطلاعات دانست. در حالی که امنیت مقوله ای فراتر از ابعاد فنی و خرید تجهیزاتی از قبیل دیواره آتش و سیستم مهاجم یاب است. به همین خاطر است که بسیاری از سازمان ها علی رغم بهره مندی از تجهیزات امنیتی مناسب، همچنان با بحران ها و مشکلات امنیتی بسیاری دست به گریبانند. از اینرو می بایست با دیدگاهی سیستماتیک به مقوله امنیت نگریسته شود و به منظور مدیریت امنیت اطلاعات سازمان، اقدام به طراحی و پیاده سازی یک سیستم مطلوب گردد.

سیستم مدیریت امنیت اطلاعات (Information Security Management System) مدلی است جهت ایجاد، پیاده‌سازی، اجرا، نظارت، بازنگری، نگهداری و بهبود امنیت در سازمان که به امنیت با دیدی فرایندی مطابق با شکل زیر می نگرد.

ایمن داده سپنتا در هر یک از فازهای چرخه PDCA سازمان ها را در این خصوص راهنمایی خواهد نمود.

 

در فاز برنامه ریزی (Plan):
• شناسایی وضعیت موجود شبکه، سرویس ها، برنامه های کاربردی و دارایی های اطلاعاتی
• ارزیابی ریسک دارایی های اطلاعاتی
• تهیه و تدوین بیانیه کاربردپذیری (SOA)
• طراحی وضعیت مطلوب مبتنی بر نتایج ارزیابی ریسک
• تدوین سیاست ها و روش های اجرایی امنیتی

 

در فاز پیاده سازی (DO):
• اجرای طرح ایمن سازی شبکه و سرویس دهنده ها
• استقرار سیاست های امنیتی
• پیاده سازی طرح های امنیتی

 

در فاز نظارت و بازنگری (Check):
• پیش ممیزی استاندارد ISO 27001
• سنجش اثربخشی کنترل های استاندارد

 

در فاز نگهداری و بهبود (Act):
• تعریف اقدامات اصلاحی و پیشگیرانه
• برگزاری جلسات بازنگری ISMS
• راهنمایی سازمان ها جهت عقد قرارداد با CB و اخذ گواهینامهISO 27001

+ سید حسین موسوی ; ۱٢:٤۳ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

تست نفوذ پذیری

تست نفوذ پذیری فرآیند ارزیابی امنیتی شبکه یا نرم افزارهای رایانه ای ، بوسیله شبیه سازی حمله ای است که توسط هکر انجام می شود.

تست های نفوذ پذیری معمولا با یکی از سه روش :

  • جعبه سفید
  • جعبه سیاه
  • جعبه کرسیتالی

اجرا می شود.

بعنوان مثال اگر تمرکز تست کننده روی منابع یک رایانه در شبکه باشد، مثال هایی که می تواند به تست نفوذ پذیری موفق منجر شود شامل دسترسی به اسناد محرمانه و لیست های قیمت ، پایگاهای داده و اطلاعات حفاظت شده دیگر است.

ایمن داده ، قادر به ارائه خدمات آزمون نفوذپزیری به صورت کاملا ریز و تخصصی به شرح زیر است :

تحلیل آسیب پذیری های برنامه ها :

شرکت انواع مخلتفی از پروژهای تحلیل آسیب پذیریهای مبتنی بر برنامه های کاربردی و تحت وب را با هدف نفوذ به نرم افزار ها می پذیرد. با توجه به تعهدات تعریف شده در پروژه, متد های ما معمولا شامل موارد زیر می شوند :

۱- فازینگ

۲- معندسی معکوس

۳- تزریق اطلاعات

۴- تحلیل فایل اجرایی هدف و دیباگ کردن آن

۵- دستکاری نشست ها

۶- تحلیل منطق و رویه کار برنامه

امروزه تعداد بیشماری آسیب پذیری های خصوصی وجود دارند که در واقع دارای هیچ راه حل تخریبی به صورت عمومی نیستند . هر تست نفوذپذیری حرفه ای باید شامل تست به صورت آسیب پذیری های شناخته شده و نا شناخته باشد .

آسیب پذیری های شناخته شده آسیب پذیری هایی هستند که دارای وصله های امنیتی هستند و به صورت عمومی افشا شده اند. در داخل این آسیب پذیری ها عمومی در برخی موارد دارای اکسپلویت ها عمومی و خصوصی هستیم .

آسیب پذیری های ناشناخته آسیب پذیری هایی هستند که تا زمان ارائه وصله های امنیتی از طرف فروشنده و پیدا کننده آسیب پذیری افشا نمی شوند و یا به صورت آزادانه کشف می شوند و تا زمانی که فرد دیگری آن را پیدا نکند افشای آنها منتفی است . حمله های هدفمند معمولا از این آسیب پذیری ها استفاده می کنند.

فازینگ و تشخیص آسیب پذیری ها به عقیده بسیاری از کارشناسان امنیت ، هماند خونی است که در رگهای Security در گردش است . این عقیده در نگاه اول اغراق آمیز می نماید ، اما در واقعیت زمانی که دسته بندی های مربوط به تست های نفوذ پذیری را که حاصل تجربیات بسیار محققان امنیت است را در کنار هم قرار می دهیم ، با سه دسته بندی عمده در این تست ها مواجه می شویم ، که هر سه دسته بندی جزئی از روشهای کشف و تشخیص آسیب پذیری ها را تشکیل می دهند .

ارزیابی امنیت شبکه

ایمن داده از ابزار های تجاری مانند CANVAS و Core Impact و به همراه ابزارها و متد های مختلف عمومیجمع آوری اطلاعات که توسط خود تیم نوشته شده است برای ارزیابی شبکه و مشتریان شبکه استفاده میکند.

ارزیابی های این شرکت معمولا موارد زیر را شامل می گردند :

- ارزیابی داخلی شبکه (به صورت جعبه سفید )

- ارزیابی خارجی شبکه (به صورت جعبه سیاه و یا کریستالی )

تست امنیتی داخلی

روالی مانند تست بیرونی دارد اما یک دید کامل تری نسبت به مسایل امنیتی سازمان ارائه می دهد. این تست عموما از شبکه های دارای Access Point و بازدید و مرور دوباره قسمتهای فیزیکی و منطقی شبکه انجام می گیرد. برای نمونه ممکن است لایه های شبکه، DMZ درون شبکه و شبکه های شرکاء که با شبکه شما مرتبط می باشند نیز مورد بررسی و تست قرار گیرد.

+ سید حسین موسوی ; ۱٢:٤٢ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

Botnet چیست؟ و روش مقابله با آن

در ساده ترین شکل، یک روبوت یک برنامه کامپیوتری خودکار است. در botnetها، bot به کامپیوترهایی اشاره میکند که میتوانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولا کنترل کامپیوتر را با ضربه زدن به آن کامپیوتر توسط یک ویروس یا یک کد مخرب بدست میگیرد و به این وسیله دسترسی فرد مهاجم به سیستم آسیب دیده فراهم میشود.

ممکن است کامپیوتر شما بخشی از یک botnet باشد ولی ظاهرا درست و عادی کار کند. Botnet ها معمولا برای هدایت فعالیتهای مختلفی مورد استفاده قرار میگیرند. این فعالیتها میتواند شامل انتشار هرزنامه و ویروس، یا انجام حملات انکار سرویس و یا فعالیتهای خرابکارانه دیگر باشد. Botnet ها از کامپیوترهایی تشکیل شده اند که توسط یک سرور خرابکار کنترل میشوند و عمده ترین تکنولوژی مورد استفاده جهت انتشار هرزنامه، بدافزار و برنامه های سرقت هویت هستند. زمانی که کامپیوترها آگاهانه یا ناآگاهانه توسط نرم افزاری که برای این منظور طراحی شده آسیب میبینند، دیگر قادر نخواهند بود در برابر دستورات مالک botnet مقاومت نمایند.

Botnet

Botnet ها تهدیدات مداومی برای شرکتهای تجاری به حساب می آیند و در صورت نفوذ به شبکه یک شرکت تجاری یا دسترسی به داده های محرمانه، بسیار خطرناک هستند. مشکل اصلی در مورد botnet ها این است که پنهان هستند و ممکن است تا زمانیکه شما بطور خاص به دنبال آنها نگردید، متوجه حضورشان نشوید. افراد مهاجم همچنین از botnet ها برای دسترسی به اطلاعات شخصی و تغییر آنها، حمله به کامپیوترهای دیگر، و انجام سایر اعمال مجرمانه استفاده میکنند و در عین حال ناشناخته باقی میمانند. از آنجایی که هر کامپیوتر در یک botnet میتواند برای اجرای دستورات یکسان برنامه ریزی شود، یک فرد مهاجم میتواند با استفاده از هر یک از این کامپیوترها، آسیب پذیریهای چندین کامپیوتر را بررسی کرده و فعالیتهای آنلاین آنها را کنترل نماید یا اطلاعاتی را که در فرمهای آنلاین وارد میکنند جمع آوری کند.

یک botnet دقیقا چیست؟

Botnet ها شبکه هایی از کامپیوترهای آلوده هستند. این کامپیوترها تحت کنترل یک مجموعه دستورات هستند که از طریق نرم افزاری که تعمدا و یا نا آگاهانه نصب شده است، مدیریت شده و تغییر میکنند. این نرم افزار توسط یک کامپیوتر خرابکار کنترل میگردد. ممکن است botnet ها دارای کارکردهای قانونی نیز باشند، ولی در اغلب موارد با فعالیتهای مجرمانه برای انتشار هرزنامه، بدافزار یا حملات سرقت هویت در ارتباطند.

بر اساس مطالعات اخیر، حدود 10 درصد از تمامی کامپیوترهای موجود بر روی اینترنت توسط botnet ها آلوده شده اند. زمانی که یک کامپیوتر توسط نرم افزار botnet آلوده میشود، دیگر قادر نخواهد بود در برابر دستورات مالک botnet مقاومت کرده یا از اجرای آنها سر باز زند. برخی اوقات از کامپیوترهای موجود در Botnet ها بعنوان Zombie نام برده میشود. اندازه یک botnet به پیچیدگی و تعداد کامپیوترهای استخدام شده در این Botnet بستگی دارد. یک botnet بزرگ ممکن است از 10000 کامپیوتر منفرد تشکیل شده باشد. معمولا کاربران کامپیوترها از این موضوع که سیستمهایشان از راه دور کنترل شده و مورد سوء استفاده قرار میگیرد اطلاعی ندارند. از آنجاییکه Botnet ها از تکنولوژیهای بدافزاری مختلفی تشکیل شده اند، توضیح دادن درباره آنها و پیچیدگی کار آنها چندان ساده نیست. افراد مهاجم تکنولوژیهای مختلف را به نحوی با هم ترکیب کرده اند که دسته بندی آنها را سخت میکند.

Botnet ها میتوانند باعث ایجاد گستره متنوعی از حملات گردند:
حملات انکار سرویس توزیع شده یک botnet با هزاران عضوی که در سراسر جهان دارد میتواند یک حمله گسترده و هماهنگ را برای خراب کردن یا از کار انداختن سایتها و سرویسهای مهم راه اندازی نماید و منابع و پهنای باند این سیستمها را اشغال کند. حملات چندین گیگا بیت بر ثانیه توسط botnet ها حملاتی کاملا شناخته شده و معمول هستند. اغلب حملات معمول از UDP، ICMP، و TCP SYN استفاده میکنند. اهداف این حملات ممکن است شامل وب سایتهای تجاری یا دولتی، سرویسهای ایمیل، سرورهای DNS، ارائه دهنده های سرویس اینترنت، زیرساختهای اساسی اینترنت یا حتی تولید کنندگان ابزارهای امنیتی صنعت فناوری اطلاعات باشد. حملات همچنین ممکن است سازمانهای سیاسی یا مذهبی خاصی را هدف بگیرند. این حملات گاهی با باج گیری همراه میشوند. هر سرویس اینترنتی ممکن است هدف یک botnet قرار گیرد. این کار میتواند از طریق غرق کردن وب سایت مورد نظر در درخواستهای بازگشتی HTTP انجام شود. این نوع حمله که در آن، پروتکلهای سطوح بالاتر نیز برای افزایش تاثیر حمله به کار گرفته میشوند، بعنوان حملات عنکبوتی نیز مشهور است.
ابزار جاسوسی و بدافزار Botnet ها فعالیتهای تحت وب کاربران را بدون اطلاع یا رضایت کاربر کنترل کرده و گزارش می­دهند. همچنین ممکن است Botnet ها نرم افزار دیگری را برای جمع آوری اطلاعاتی درباره آسیب پذیریهای سیستم نصب کرده و این اطلاعات را به دیگران بفروشند. علاوه بر این، یک ربات همچنین میتواند بعنوان یک وسیله استراق سمع به کار رفته و داده های مهم و حساس را که از یک سیستم آسیب دیده میگذرند گوش دهد. داده های نوعی که این رباتها به دنبال آن میگردند عبارتند از اسامی کاربری و کلمات عبوری که فرمانده Botnet میتواند برای اهداف شخصی خود از آنها استفاده کند. داده هایی درباره یک botnet رقیب که در همان واحد نصب شده است نیز میتواند هدف فرمانده botnet قرار بگیرد تا به این وسیله، botnet دیگر را نیز سرقت نماید.
سرقت هویت در اغلب موارد Botnet ها برای سرقت اطلاعات هویت شخصی افراد، داده های مالی و تجاری، یا کلمات عبور کاربران و سپس فروش یا استفاده مستقیم از آنها به کار میروند. همچنین Botnet ها در پیدا کردن و معرفی سرورهایی که میتوانند برای میزبانی وب سایتهای سرقت هویت مورد استفاده قرار گیرند کمک کنند. این وب سایتها خود را به جای یک وب سایت معتبر جا زده و کلمات عبور و داده های هویتی کاربران را سرقت میکنند.
ابزار تبلیغاتی ممکن است botnet ها بطور خودکار popup های تبلیغاتی را بر اساس عادات کاربر دانلود و نصب نمایند یا مرورگر کاربر را مجبور کنند که بطور متناوب وب سایتهای خاصی را مشاهده نماید.
هرزنامه یک botnet میتواند برای ارسال هرزنامه ها مورد استفاده قرار گیرد. پس از اینکه یک کامپیوتر مورد سوء استفاده قرار گرفت، فرمانده botnet میتواند از این zombie جدید به همراه سایر zombie های botnet استفاده کرده و با جمع آوری آدرسهای ایمیل به ارسال دسته ای هرزنامه و یا ایمیلهای سرقت هویت اقدام نماید. امروزه اغلب هرزنامه ها از طریق botnet ها انتشار مییابند. بر اساس مطالعات اخیر، در سال 2008 botnet ها مسوول انتشار بیش از 90 درصد از هرزنامه ها بودند.
گسترش botnet Botnet ها همچنین میتوانند برای گسترش سایر Botnet ها مورد استفاده قرار گیرند. این کار با متقاعد کردن کاربر برای دانلود کردن فایل اجرایی مورد نظر از طریق FTP، HTTP یا ایمیل انجام میشود.
فریب سیستمهای پرداخت به ازای هر کلیک Botnet ها میتوانند برای مقاصد تجاری مورد استفاده قرار گیرند. آنها این کار را با کلیکهای خودکار روی یک سیستم که به ازای هر کلیک مبلغی را پرداخت میکند انجام میدهند. اعضای Botnet در هنگام آغاز به کار یک مرورگر بطور خودکار روی یک سایت کلیک می کنند. بعبارت دیگر، این Botnet ها تعداد کلیکهای یک آگهی تبلیغاتی را به شکل مصنوعی افزایش میدهند.

چگونه یک botnet تجارت و شبکه شما را تحت تاثیر قرار میدهد؟

برای اینکه شرکتهای تجاری بتوانند با خطرات botnet ها مقابله نمایند، ابتدا باید بدانند که خطرات حقیقی این شبکه ها چیست. قابلیت پاسخگویی سریع و موثر به نفوذ botnet یکی از مهمترین چالشهای شرکتهای تجاری است. متاسفانه استفاده صرف از تکنولوژی مبتنی بر امضا برای مقابله با این حملات، میتواند باعث در خطر قرار گرفتن شرکت شما گردد. ممکن است چند ساعت یا حتی چند روز طول بکشد تا شما بتوانید از طریق این تکنولوژی یک botnet را کشف کرده و پاسخ مناسبی به حملات آن بدهید.

از آنجایی که botnet ها پیچیده هستند و مبارزه و حذف آنها کار سختی است، خطر برای شرکت شما باقی میماند. Botnet ها برای مجرمان اینترنتی جذاب هستند، چرا که این قابلیت را دارند که برای جرائم مختلف مجددا تنظیم شوند، برای سرویسهای میزبانی جدید تغییر مکان پیدا کنند، و در پاسخ به پیشرفتهای جدید امنیتی دوباره برنامه ریزی گردند. مجرمان اینترنتی با استفاده از این شبکه ها، حوزه جرائم خود را گسترده میکنند.

صاحبان این botnet ها با استفاده از قدرت مخرب botnet ها حملات دقیق و هدفمندی را علیه شرکتهای تجاری ایجاد می­کنند. علاوه بر انتشار هرزنامه، هک کردن پایگاههای داده ایمیلها و اجرای حملات انکار سرویس توزیع شده (DDOS)، اکنون botnet ها به شکل گسترده ای برای سرقت اطلاعات در قالب کلاهبرداریهای مالی یا عملیات جاسوسی شرکتی مورد استفاده قرار میگیرند. یکی از مهمترین کاربردهای botnet ها حملات DDOS است. یک حمله DDOS پیشرفته، میتواند سیستمهای IT را برای ساعتها یا روزها مسدود نموده و مستقیما باعث ایجاد ضررهای مالی گردد که در نتیجه کل اقتصاد بصورت غیر مستقیم آسیب میبیند.

Botnet ها سعی میکنند که به هرزنامه ها بعنوان یک بخش مهم از مبارزه خود تکیه نمایند. Botnet ها به انتشار دهندگان هرزنامه ها اجازه میدهند که میلیونها پیغام را از طریق سیستمهای آسیب دیده در مدت زمان کوتاهی ارسال نمایند. این پیغامها میتوانند درصد زیادی از پهنای باند شبکه و کارآیی سرور یک شرکت را اشغال کنند. اگر سرورها در اثر حجم هرزنامه ها از کار بیفتند یا بدافزارهای موجود در ایمیلها نصب گردند، میتواند باعث زیانهای مالی شدید گردد.

زمانی که botnet ها به سیستم عامل یا شبکه یک شرکت دسترسی پیدا میکنند، میتوانند به اطلاعات مربوط به کارتهای اعتباری، حسابهای بانکی، و یا اطلاعات محرمانه تجاری دست یافته و آنها را سرقت نمایند. معمولا شرکتهایی که نقل و انتقالات آنلاین را هدایت میکنند، هدف کلاهبرداری قرار میگیرند. چرا که نقل و انتقالات آنلاین نیاز به این دارد که اطلاعات شخصی مهم یا اطلاعات تجاری وارد سیستمهای آنان گردد. یک کلاهبرداری آنلاین قوی به وسیله یک botnet، می­تواند منجر به زیانهای شدید مالی برای شرکت تجاری هدف و نیز مشتریان او گردد. همچنین چنین اتفاقی میتواند باعث بدنامی این شرکت و از دست رفتن اعتبار وی شود.

در مقابل Botnet ها چه کنیم؟
هشیار باشید. این توصیه به نظر بسیار واضح و بدیهی می آید! ولی ما همچنان با گروهی از مدیران آی تی برخورد می­کنیم که هرگز به لاگهای سیستم خود نگاه نمیکنند، هرگز مصرف پهنای باند را بررسی نمینمایند، نمیتوانند به شما بگویند که چه کسی به چه چیزی در شبکه آنها متصل شده است، و سیستمهایی به شبکه آنها وصل هستند که آنها اصلا این سیستمها را نمیشناسند. اگر این چند جمله در مورد شما هم صدق میکند، باید گفت که شما به دنبال دردسر میگردید. حتی ممکن است همین حالا که این مطلب را میخوانید سیستمهایی از شبکه شما عضو یک botnet باشند. اگر شما مدیری هستید که به ندرت لاگهای خود را بررسی میکنید، باید از این پس شروع به خواندن این لاگها نمایید. زمانیکه شیوه بررسی این لاگها را یاد بگیرید، این کار بیشتر از 30 دقیقه در روز وقت شما را نخواهد گرفت. اگر شما به دلیل کمبود منابع و پرسنل این کار را انجام نمیدهید، شرایط و خطرات این کار را برای مافوق خود توضیح دهید و بخواهید که هر روز صبح نیم ساعت به شما برای بررسی وضعیت شبکه فرصت بدهند. به خاطر داشته باشید که این زمان نیم ساعته از هر ملاقات و کنفرانس و مساله کاری دیگری مهمتر است.

آگاهی و دانش کاربران را افزایش دهید. برخی botnet ها در اینترنت به دنبال سیستمهای آسیب پذیر میگردند تا به آنها آسیب برسانند. یک تاکتیک دیگر مورد استفاده botnet ها مهندسی اجتماعی است که به وسیله آن، قربانی خود را برای باز کردن یک فایل یا کلیک کردن روی یک لینک فریب میدهند. این Botnet ها تا زمانیکه کاربر فریب آنها را نخورده باشد نمیتوانند کاری از پیش ببرند. در گذشته مهاجمان فایلهای اجرایی خرابکار را بعنوان پیوست یک ایمیل ارسال میکردند. اما اکنون بیشتر فعالیتها مبتنی بر وب است. ایمیلهای خرابکار که قبلا پیوست داشتند، اکنون شامل لینکی به یک سایت خرابکار هستند. این وظیفه شماست که این مساله را برای کاربران خود به روشی که آنها کاملا متوجه شوند توضیح دهید. به آنها بگویید که پیوستهای ناشناس یا ناخواسته را باز نکنند، روی لینکهای داخل ایمیلها کلیک نکنند، و به هر لینک غیر عادی که میبینند فکر کنند.
مراقب این پورتها باشید. این توصیه از دو بخش تشکیل شده است:
اگرچه botnet های اخیر می¬توانند از هر پورتی که مدیر شبکه باز گذاشته باشد ارتباط برقرار کنند، ولی اغلب botnet ها هنوز با استفاده از IRC یعنی پورت شماره 6667 یا سایر پورتهایی با شماره های بزرگ و فرد (مانند 31337 و 54321) ایجاد ارتباط می¬کنند. تمامی پورتهای بالای 1024 باید در مورد ارتباطات ورودی و خروجی مسدود باشند، مگر اینکه سازمان شما یک برنامه خاص یا نیاز خاصی برای باز کردن یک پورت داشته باشد. حتی در چنین حالتی نیز شما می-توانید با استفاده از سیاستهایی مانند بستن پورت در ساعتهای غیر کاری یا رد کردن تمامی ارتباطات به جز ارتباطاتی که از IP های قابل اعتماد ایجاد شده اند، احتیاط لازم را به عمل آورید.
یییی ترافیک botnet 2.0 که از طریق پورتهایی مانند 80 یا 7 رد و بدل می¬شود، در ساعاتی که نباید ترافیکی وجود داشته باشد این botnet ها را لو می¬دهد. اغلب صاحبان botnet ها، شبکه های خود را بین ساعات 1 تا 5 صبح که معمولا کسی بیدار نیست به روز می¬کنند. عادت داشته باشید که صبح ها لاگهای سرور خود را چک کنید. اگر فعالیتی مبنی بر مرور وب مشاهده می¬کنید، در حالیکه می¬دانید در آن ساعات کسی چنین کاری انجام نداده است، باید به وجود Botnet شک کنید.

جاوا اسکریپت را مسدود کنید. تنظیم مرورگر به صورتی که قبل از اجرای جاوا اسکریپت به کاربر هشدار دهد، بسیاری از مشکلات را حذف خواهد کرد. قبلا در مقالات «مرورگر خود را امن کنید» در دو بخش امنیت IE و امنیت Firefox به این موضوع پرداخته ایم.
از دفاع لایه ای استفاده نمایید. هیچیک از ابزارهای امنیتی قادر نیستند بطور کامل از سیستم شما محافظت نمایند. اما استفاده از چند ابزار مختلف میزان امنیت سیستم شما را افزایش میدهد. برای مثال اگر دو ابزار امنیتی داشته باشید که هریک 50 درصد از خطراتی را که با آن مواجه میشوند را پوشش دهند، در صورت نصب هر دو ابزار، تقریبا می­توانید با 75 درصد از خطرات امنیتی مقابله نمایید.
وضعیت امنیت خود را ارزیابی کنید. بسیاری از تولیدکنندگان مهم نرم افزارها، ابزارهای رایگان یا نسخه های آزمایشی رایگانی برای ارزیابی امنیت سیستم شما ارائه میدهند. این ابزارها قادرند گستره ای از تهدیدات، ترافیک، و نقاط ضعف امنیتی سیستمها را به شما گزارش دهند. این کار به شما کمک میکند که در مورد سیاستهای امنیتی خود تصمیم گیری مناسبی انجام دهید.
توصیه های معمول امنیتی را جدی بگیرید. استفاده از آنتی ویروسهای به روز، نصب فایروال، استفاده از کلمات عبور مناسب، به روز نگه داشتن نرم افزارها، و رعایت جوانب احتیاط در هنگام استفاده از ایمیل و مرورگرهای وب، از این دسته توصیه های امنیتی هستند. متاسفانه اگر یک فرد مهاجم در حال استفاده از سیستم شما در یک botnet باشد، ممکن است شما اصلا متوجه این موضوع نشوید. حتی اگر به این موضوع پی ببرید که قربانی خرابکاران شده اید، باز هم رهایی از این وضعیت برای یک کاربر عادی کار مشکلی خواهد بود. ممکن است فرد مهاجم فایلها را روی سیستم شما تغییر داده باشد، بنابراین صرفا پاک کردن فایلهای خرابکار ممکن است مساله را حل نکند. از این گذشته ممکن است شما نتوانید به این سادگی به نسخه اولیه فایل اعتماد کنید. اگر فکر میکنید که قربانی افراد خرابکار شده اید، باید با یک فرد آموزش دیده و مسلط تماس بگیرید.

‌ یکی از معروف‌ترین و خطرناک‌ترین بات‌نت‌ها در دنیا به شمار می‌رود که در سال 2007 با هدف حمله به سیستم‌های عامل microsoft ایجاد شده است. تا کنون یک میلیون سیستم کامپیوتری توسط این بات‌‌نت آوده شده‌اند. کاربران با دانلود ضمیمه‌ی نامه‌های الکترونیکی با موضوعات کارت تبریک، وقایع و اخبار روز و.... به این بات‌نت آلوده می‌شوند. هزاران کامپیوتر در اروپا و آمریکا در طول یک روز با استفاده از این نامه‌های الکترونیکی آلوده شدند. این بات‌نت با اسامی گوناگونی شناخته می‌شود که در زیر به آنها اشاره شده است.
Trojan-Downloader.Win32.Small.dam
CME-711
W32/Nuwar@MM
Troj/Dorf and Mal/Dorf
Trojan.DL.Tibs.Gen!Pac13
Trojan.Downloader-647
Trojan.Peacomm
TROJ_SMALL.EDW

عملکرد این بات‌نت شامل دو فاز زیر است:

1) آلوده‌سازی اولیه[1]

2) آلوده‌سازی ثانویه[2]

در فاز اول، کارهای زیر توسط Storm انجام می‌شود:
اضافه شدن درایورwincom32.sysبه سیستم قربانی
غیرفعال کردن دیواره آتش قربانی
غیرفعال کردن سرویس‌هایICF و ICSقربانی
بازکردن پورت‌های TCP و UDP قربانی

درایورنصب شده فایل اجرایی service.exe را به لیست فرایند‌های درحال اجرا اضافه می‌کند که در واقع این سرویس به صورت یک client نظیر به نظیر رفتار می‌کند و بدنه ثانویه را از شبکه دانلود می‌کند.

اولین بسته‌ای که از میزبان فرستاده می‌شود برای فرایند Bootstrap می‌باشد تا گره میزبان بتواند عضوی ازشبکه نظیر به نظیر overnet شود. عملیات Bootstrap به این صورت انجام می‌شود که میزبان به لیستی ازگره‌ها که به صورت hard code در کدمخرب wincom32.ini قرار دارند، بسته‌هایی می‌فرستد تا بتواند وارد شبکه نظیر به نظیر شود. لیست گره‌ها با هر انتشار موفق به‌روز می‌شود. این عملیات یکی از نقاط ضعف بات‌نت‌های نظیر به نظیر می‌باشد. زیرا اگر میزبان نتواند گره‌ای را درشبکه بیابد، عملکرد بات درهمین مرحله متوقف خواهد شد.

در فاز آلوده‌سازی ثانویه، بدنه ثانویه دانلود می‌شود که اهداف اصلی‌botmaster را که شامل جمع‌آوری اطلاعات مهم از میزبان، دانلود Rootkit، حملات ممانعت از سرویس و ... است را برآورده کند. آدرس بدنه ثانویه به صورت رمز شده در میزبان hardcode شده است که کلید رمز و خود فایل در شبکه نظیر به نظیر موجود می‌باشد. در نهایت میزبان قربانی (بات) وضعیت خود را به صورت دوره‌ای برای botmaster ارسال می‌کند.

+ سید حسین موسوی ; ۱٢:٤۱ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

حمله به برنامه های وبی

حمله به نشست

این گونه حملات برنامه هایی را هدف قرار می دهند که مدیریت ارتباطات کاربران به خوبی در آنها انجام نمی شود و نقاط ضعفی در این فرایند وجود دارد. پروتکل HTTP ذاتاً برای ارسال گسسته اطلاعات از سرور به سمت سرویس  گیرنده طراحی شده است. در این شرایط هر برنامه ای که برای ارائه خدمات خود ناچار به نگه داری سابقه فعالیت هایی که کاربر بر روی سایت انجام داده باشد، باید بر این چالش غلبه کرده و پیام های گسسته را به یک نشست پیوسته تبدیل نماید. راه حل هایی که برای این مسئله ارائه می شوند همه در لایه کاربرد هستند و مستقل از وب سرور می باشند.

حمله به برنامه های وبی

طبعا مشابه همه کد نویسی ها ممکن است مدیریت نشست با امنیت بالا پیاده سازی شود و یا ضعف هایی در پیاده سازی وجود داشته باشد، که این به معنای وجود نقاط آسیب پذیر در برنامه می باشد. خطراتی که در چنین شرایطی برنامه و سرمایه های سایت را تهدید می کند به دو دسته کلی زیر قابل تقسیم بندی هستند:

افزایش افقی اختیارات

در این نوع حملات کاربر قادر است به گونه ای نشانهنشست را مورد استفاده قرار دهد که اطلاعات و قابلیت های کاربر دیگری در دسترسش قرار گیرد. برای انجام این نوع حملات هکر باید در گروه کاربر قربانی عضو باشد. در صورت وقوع این نوع حملات اطلاعات افشا می شود، ولی ساختار دسترسی مبتنی بر نقش در سیستم حفظ می شود.

افزایش عمودی اختیارات

هکر با استفاده از نشانه نشست به اطلاعات و مجوزهای کاربری با حقوق بالاتر دسترسی می یابد. قربانی در این نوع حملات حقوقی بالاتر از فرد حمله کننده دارد و بنابراین علاوه بر امکان دسترسی هکر به اطلاعات کاربر امکان تغییر آن ها و انجام اعمالی که مجوز مدیریتی لازم دارند نیز فراهم می آید.

در نتیجه این نوع حمله اطلاعات شخصی کاربران فاش شده، امکان دزدی خدمات، اطلاعات کارت های اعتباری، ارسال هرزنامه و رد سرویس بوجود می آید.

حمله به برنامه های وبی

حمله به مدیریت نشست فرایندی ۴ مرحله ای است:

یافتن حامل حالت

در این مرحله باید محل ذخیره سازی نشانه ها شناسایی شود. برای این کار کوکی های Stateful، کوکی های نشست، پارامتر های URL  و فیلد های مخفی بررسی شوند.

 رمزگشایی اطلاعات حالت

پس از یافتن حامل حالت (نشانه نشست) باید مشخصات آن استخراج شوند. با استفاده از روش های تحلیل نشانه باید مشخص شود که آیا بخش هایی از نشانه کد شده است یا خیر؟ وجود برچسب های زمانی و سایر الگوهایی که نمونه هایی از آنها در جدول زیر ارائه شده اند تشخیص داده شود. آیا مقادیر به صورت تصادفی تولید می شوند و یا قطعی هستند؟

  استفاده مجدد از اطلاعات حالت

بدون توجه به امکان رمزگشایی حامل حالت، باید اطلاعات حالت چند کاربر را گرفت. با جایگذاری نشانه های سایر کاربران می توان محدودیت هایی را که سیستم در برابر نشست های غیرمعتبر ایجاد می کند شناسایی نمود.

تغییر اطلاعات حالت

در صورتی که امکان رمزگشایی حامل باشد می توان با تغییر آن نشست کاربر دیگر را ربوده و یا استراق سمع نمود. با تغییر اطلاعات حالت می توان حقوق بیشتری به دست آورد.

+ سید حسین موسوی ; ۱٢:٤٠ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

پروتکل امنیتی SSL چیست؟

راه حلی جهت برقراری ارتباطات ایمن میان یک سرویس دهنده و یک سرویس گیرنده است که توسط شرکت Netscape ارایه شده است. در واقع SSL پروتکلی است که پایین تر از لایه کاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می گیرد. مزیت استفاده از این پروتکل، بهره گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل های غیرامن لایه کاربردی نظیر HTTP، LDAP، IMAP و... می باشد که براساس آن الگوریتم های رمزنگاری بر روی داده های خام (plain text) که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می شود و محرمانه ماندن داده ها را در طول کانال انتقال تضمین می کند.ش 

به بیان دیگر شرکتی که صلاحیت صدور و اعطای گواهی های دیجیتال SSL را دارد برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکه ای امن داشته باشند، گواهی های مخصوص سرویس دهنده و سرویس گیرنده را صادر می کند و با مکانیزم های احراز هویت خاص خود هویت هر کدام از طرفین را برای طرف مقابل تایید می کند، البته غیر از این کار می بایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل درک و استفاده نباشد که این کار را با کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می دهد. 

ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL :

برای داشتن ارتباطات امن مبتنی بر SSL عموما به دو نوع گواهی دیجیتال SSL یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز می باشد. وظیفه CA این است که هویت طرفین ارتباط، نشانی ها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و براساس آن ها هویت ها را تعیین نماید. 

مکانیزم های تشکیل دهنده SSL 

۱- تایید هویت سرویس دهنده 
با استفاده از این ویژگی در SSL، یک کاربر از صحت هویت یک سرویس دهنده مطمئن می شود. نرم افزارهای مبتنی بر SSL سمت سرویس گیرنده، مثلا یک مرورگر وب نظیر Internet Explorer از تکنیک های استاندارد رمزنگاری مبتنی بر کلید عمومی و مقایسه با کلیدهای عمومی یک سرویس دهنده، (مثلا یک برنامه سرویس دهنده وب نظیر IIS می تواند از هویت او مطلع شود و پس از اطمینان کامل، کاربر می تواند نسبت به وارد نمودن اطلاعات خود مانند شماره کارت های اعتباری و یا گذرواژه ها اقدام نماید. 

۲- تایید هویت سرویس گیرنده 
برعکس حالت قبلی در اینجا سرویس دهنده است که می بایست از صحت هویت سرویس گیرنده اطمینان یابد. طی این مکانیزم، نرم افزار مبتنی بر SSL سمت سرویس دهنده پس از مقایسه نام سرویس گیرنده با نام های مجاز موجود در لیست سرویس گیرنده های مجاز که در داخل سرویس دهنده تعریف می شود و در صورت وجود، اجازه استفاده از سرویس های مجاز را به او می دهد. 

۳- ارتباطات رمز شده 
کلیه اطلاعات مبادله شده میان سرویس دهنده و گیرنده می بایست توسط نرم افزارهای موجود در سمت سرویس دهنده و سرویس گیرنده رمزنگاری (Encrypt) شده و در طرف مقابل رمزگشایی (Decrypt) شوند تا حداکثر محرمانگی (Confidentiality) در این گونه سیستم ها لحاظ شود. 

اجزای پروتکل SSL 
پروتکل SSL دارای دو زیرپروتکل تحت عناوین زیر می باشد: 

۱- SSL Rocord Protocol که نوع قالب بندی داده های ارسالی را تعیین می کند. 
۲- SSL Handshake Protocol که براساس قالب تعیین شده در پروتکل قبلی، مقدمات ارسال داده ها میان سرویس دهنده ها و سرویس گیرنده های مبتنی بر SSL را تهیه می کند. 

بخش بندی پروتکل SSL به دو زیرپروتکل دارای مزایای چندی است از جمله: 

اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویس دهنده برای سرویس گیرنده مشخص می گردد. 

دوم: در همان ابتدای شروع مبادلات، سرویس دهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق می کنند. 

سوم: در صورت لزوم، هویت سرویس گیرنده نیز برای سرویس دهنده احراز می گردد. 

چهارم: در صورت استفاده از تکنیک های رمزنگاری مبتنی بر کلید عمومی، می توانند کلیدهای اشتراکی مخفی را ایجاد نمایند. 

پنجم: ارتباطات بر مبنای SSL رمزنگاری می شود. 

الگوریتم های رمزنگاری پشتیبانی شده در SSL 
در استاندارد SSL، از اغلب الگوریتم های عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیرRSA, RC۴, RC۲,MD۵, KEA, DSA, DES و RSA Key Exchauge، SHA-۱،Skipjack و DES۳ پشتیبانی می شود و بسته به این که نرم افزارهای سمت سرویس دهنده و سرویس دهنده نیز از موارد مذکور پشتیبانی نمایند، ارتباطات SSL می تواند براساس هر کدام از این الگوریتم ها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم می توان آن ها را در رده های مختلفی قرار داد که توصیه می شود با توجه به سناریوهای موردنظر، از الگوریتم های قوی تر نظیر DES۳ با طول کلید ۱۶۸ بیت برای رمزنگاری داده ها و همچنین الگوریتم SHA-۱ برای مکانیزم های تایید پیغام MD۵ استفاده شود و یا این که اگر امنیت در این حد مورد نیاز نبود، می توان در مواردی خاص از الگوریتم رمزنگاری RC۴ با طول کلید ۴۰ بیت و الگوریتم تایید پیغام MD۵ استفاده نمود. 

نحوه عملکرد داخلی پروتکل SSL 
همان طور که می دانید SSL می تواند از ترکیب رمزنگاری متقارن و نامتقارن استفاده کند. رمزنگاری کلید متقارن سریع تر از رمزنگاری کلید عمومی است و از طرف دیگر رمزنگاری کلید عمومی تکنیک های احراز هویت قوی تری را ارایه می کند. یک جلسه )SSL (SSL Session با یک تبادل پیغام ساده تحت عنوان SSL Handshake شروع می شود. این پیغام اولیه به سرویس دهنده این امکان را می دهد تا خودش را به سرویس دهنده دارای کلید عمومی معرفی نماید و سپس به سرویس گیرنده و سرویس دهنده این اجازه را می دهد که یک کلید متقارن را ایجاد نمایند که برای رمزنگاری ها و رمزگشایی سریع تر در جریان ادامه مبادلات مورد استفاده قرار می گیرد. گام هایی که قبل از برگزاری این جلسه انجام می شوند براساس الگوریتم RSA Key Exchange عبارتند از: 

۱- سرویس گیرنده، نسخه SSL مورد استفاده خود، تنظیمات اولیه درباره نحوه رمزگذاری و یک داده تصادفی را برای شروع درخواست یک ارتباط امن مبتنی بر SSL به سمت سرویس دهنده ارسال می کند. 

۲- سرویس دهنده نیز در پاسخ نسخه SSL مورد استفاده خود، تنظیمات رمزگذاری و داده تصادفی تولید شده توسط خود را به سرویس گیرنده می فرستد و همچنین سرویس دهنده گواهینامه خود را نیز برای سرویس گیرنده ارسال می کند و اگر سرویس گیرنده از سرویس دهنده، درخواستی داشت که نیازمند احراز هویت سرویس گیرنده بود، آن را نیز از سرویس گیرنده درخواست می کند. 

۳- سپس سرویس گیرنده با استفاده از اطلاعاتی که از سرویس دهنده مجاز در خود دارد، داده ها را بررسی می کند و اگر سرویس دهنده مذکور تایید هویت شد، وارد مرحله بعدی می شود و در غیر این صورت با پیغام هشداری به کاربر، ادامه عملیات قطع می گردد. 

۴- سرویس گیرنده یک مقدار به نام Secret Premaster را برای شروع جلسه ایجاد می کند و آن را با استفاده از کلید عمومی (که اطلاعات آن معمولا در سرویس دهنده موجود است) رمزنگاری می کند و این مقدار رمز شده را به سرویس دهنده ارسال می کند. 

۵- اگر سرویس دهنده به گواهینامه سرویس گیرنده نیاز داشت می بایست در این گام برای سرویس دهنده ارسال شود و اگر سرویس گیرنده نتواند هویت خود را به سرویس دهنده اثبات کند، ارتباط در همین جا قطع می شود. 

۶- به محض این که هویت سرویس گیرنده برای سرویس دهنده احراز شد، سرویس دهنده با استفاده از کلید اختصاصی خودش مقدار Premaster Secret را رمزگشایی می کند و سپس اقدام به تهیه مقداری به نام Master Secret می نماید. 

۷- هم سرویس دهنده و هم سرویس گیرنده با استفاده از مقدار Master Secret کلید جلسه (Session Key) را تولید می کنند که در واقع کلید متقارن مورد استفاده در عمل رمزنگاری و رمزگشایی داده ها حین انتقال اطلاعات است و در این مرحله به نوعی جامعیت داده ها بررسی می شود. 

۸- سرویس گیرنده پیغامی را به سرویس دهنده می فرستد تا به او اطلاع دهد، داده بعدی که توسط سرویس گیرنده ارسال می شود به وسیله کلید جلسه رمزنگاری خواهد شد و در ادامه، پیغام رمز شده نیز ارسال می شود تا سرویس دهنده از پایان یافتن Handshake سمت سرویس گیرنده مطلع شود. 

۹- سرویس دهنده پیغامی را به سرویس گیرنده ارسال می کند تا او را از پایان Handshake سمت سرویس دهنده آگاه نماید و همچنین این که داده بعدی که ارسال خواهد شد توسط کلید جلسه رمز می شود. 

۱۰- در این مرحله SSL Handshake تمام می شود و از این به بعد جلسه SSL شروع می شود و هر دو عضو سرویس دهنده و گیرنده شروع به رمزنگاری و رمزگشایی و ارسال داده ها می کنند.

+ سید حسین موسوی ; ۱٢:۳۸ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

packet sniffing چیست ؟

یکی از قدیمی ترین روش های سرقت اطلاعات در یک شبکه ، استفاده از فرآیندی موسوم به packet sniffing است . در این روش مهاجمان از تکنیک هائی به منظور تکثیر بسته های اطلاعاتی که در طول شبکه حرکت می کنند ، استفاده نموده و در ادامه با آنالیز آنان از وجود اطلاعات حساس در یک شبکه آگاهی می یابند . امروزه پروتکل هائی نظیر IPSec به منظور پیشگیری از packet sniffing طراحی شده است که با استفاده از آن بسته های اطلاعاتی رمزنگاری می گردند . در حال حاضر تعداد بسیار زیادی از شبکه ها از تکنولوژی IPSec استفاده نمی نمایند و یا صرفا" بخش اندکی از داده های مربوطه را رمزنگاری می نمایند و همین امر باعث شده است که packet sniffing همچنان یکی از روش های متداول به منظور سرقت اطلاعات باشد.یک packet sniffer که در برخی موارد از آن به عنوان network monitor و یا network analyzer نیز یاد می شود ، می تواند توسط مدیران شبکه به منظور مشاهده و اشکال زدائی ترافیک موجود بر روی شبکه استفاده گردد تا به کمک آن بسته های اطلاعاتی خطاگونه و گلوگاه های حساس شبکه شناسائی و زمینه لازم به منظور انتقال موثر داده ها فراهم گردد . به عبارت ساده تر ، یک packet sniffer تمامی بسته های اطلاعاتی که از طریق یک اینترفیش مشخص شده در شبکه ارسال می گردند را حمع آْوری تا امکان بررسی و آنالیز آنان فراهم گردد . عموما" از برنامه های packet sniffer به منظور جمع آوری بسته های اطلاعاتی به مقصد یک دستگاه خاص استفاده می گردد. برنامه های فوق قادر به جمع آوری تمامی بسته های اطلاعاتی قابل حرکت در شبکه صرفنظر از مقصد مربوطه نیز می باشند . 

packet sniffing

یک مهاجم با استقرار یک packet sniffer در شبکه ، قادر به جمع آوری و آنالیز تمامی ترافیک شبکه خواهد بود . اطلاعات مربوط به نام و رمز عبور عموما" به صورت متن معمولی و رمز نشده ارسال می گردد و این بدان معنی است که با آنالیز بسته های اطلاعاتی ، امکان مشاهده اینگونه اطلاعات حساس وجود خواهد داشت . یک packet sniffer صرفا" قادر به جمع آوری اطلاعات مربوط به بسته های اطلاعاتی درون یک subnet مشخص شده است . بنابراین یک مهاجم نمی تواند یک packet sniffer را در شبکه خود نصب نماید و از آن طریق به شبکه شما دستیابی و اقدام به جمع آوری نام و رمز عبور به منظور سوء استفاده از سایر ماشین های موجود در شبکه نماید . مهاجمان به منظور نیل به اهداف مخرب خود می بایست یک packet sniffer را بر روی یک کامپیوتر موجود در شبکه اجراء نمایند .

●نحوه کار packet sniffing

نحوه کار packet sniffing به روشی برمی گردد که شبکه های اترنت بر اساس آن کار می کنند. در یک شبکه اترنت ، هر زمان که کامپیوتری یک بسته اطلاعاتی را ارسال می نماید ، بسته اطلاعاتی به عنوان یک broadcast ارسال می گردد . این بدان معنی است که هر کامپیوتر موجود در شبکه بسته های اطلاعاتی ارسالی را مشاهده نموده و بجزء کامپیوتر مقصد سایر دستگاه های موجود از بسته اطلاعاتی صرفنظر خواهند کرد . packet sniffing با کپی یک نسخه از بسته های اطلاعاتی ارسالی در شبکه، فعالیت خود را سازماندهی می نماید.

آیا روش هائی به منظور تشخیص وجود یک packet sniffer در شبکه وجود دارد ؟

تشخیص وجود یک packet sniffer بر روی شبکه کار آسانی نخواهد بود . برنامه های فوق به صورت passive در شبکه عمل نموده و به سادگی اقدام به جمع آوری بسته های اطلاعاتی می نمایند .خوشبختانه ، امروزه با استفاده از روش هائی می توان وجود احتمالی یک packet snifferرا در شبکه تشخیص داد.

 

●روش های تشخیص packet sniffing در شبکه

همانگونه که اشاره گردید تشخیص این موضوع که یک فرد در یک بازه زمانی محدود و همزمان با حرکت بسته های اطلاعاتی در شبکه از یک packet sniffer استفاده می نماید ، کار مشکلی خواهد بود . با بررسی و آنالیز برخی داده ها می توان تا اندازه ای این موضوع را تشخیص داد :

▪استفاده از امکانات ارائه شده توسط برخی نرم افزارها : در صورتی که مهاجمان دارای منابع محدودی باشند ممکن است از برنامه کاربردی Network Monitor برای packet sniffing استفاده نمایند . یک نسخه محدود از Network Monitor به همراه ویندوز NT و ۲۰۰۰ و یک نسخه کامل از آن به همراه SMS Server ارائه شده است . برنامه فوق ، گزینه ای مناسب برای مهاجمانی است که می خواهند در کوتاه ترین زمان به اهداف خود دست یابند چراکه استفاده از آن در مقایسه با سایر نرم افزارهای مشابه راحت تر است . خوشبختانه می توان بسادگی از اجرای این برنامه توسط سایر کاربران در یک شبکه ، آگاهی یافت . بدین منظور کافی است از طریق منوی Tools گزینه Identify Network Monitor Users را انتخاب نمود .

▪بررسی سرویس دهنده DNS :

در صورتی که مهاجمان از یکی از صدها نرم افزار ارائه شده برای packet sniffing استفاده نمایند ، امکان تشخیص سریع آن همانند برنامه Network Monitor وجود نخواهد داشت . توجه داشته باشید که یک روش صدرصد تضمینی به منظور تشخیص وجود یک برنامه packet sniffing در شبکه وجود ندارد ولی با مشاهده نشانه هائی خاص می توان احتمال وجود packet sniffing در شبکه را تشخیص داد . شاید بهترین نشانه وجود یک packet sniffing در شبکه به بانک اطلاعاتی سرویس دهنده DNS برگردد . سرویس دهنده DNS وظیفه جستجو در بانک اطلاعاتی به منظور یافتن نام host و برگرداندن آدرس IP مربوطه را بر عهده دارد . در صورتی که مهاجمی یک packet sniffing را اجراء نماید که اسامی host را نمایش می دهد ( اکثر آنان چنین کاری را انجام می دهند ) ، ماشینی که فرآیند packet sniffing را انجام می دهد یک حجم بالا از درخواست های DNS را اجراء می نماید . در مرحله اول سعی نمائید ماشینی را که تعداد زیادی درخواست های DNS lookups را انجام می دهد ، بررسی نمائید . با این که وجود حجم بالائی از درخواست های DNS lookup به تنهائی نشاندهنده packet sniffing نمی باشد ولی می تواند به عنوان نشانه ای مناسب در این زمینه مطرح گردد . در صورتی که به یک ماشین خاص در شبکه مشکوک شده اید ، سعی نمائید یک ماشین طعمه را پیکربندی و آماده نمائید . ماشین فوق یک کامپیوتر شخصی است که کاربران از وجود آن آگاهی ندارد . پس از اتصال این نوع کامپیوترها به شبکه ، یک حجم بالا ی ترافیک بر روی شبکه را ایجاد نموده و به موازات انجام این کار درخواست های DNS را بررسی نمائید تا مشخص گردد که آیا ماشین مشکوک یک درخواست DNS را بر روی ماشین طعمه انجام می دهد . در صورتی که اینچنین است می توان با اطمینان گفت که ماشین مشکوک همان ماشین packet sniffing است . 

 

▪اندازه گیری زمان پاسخ ماشین های مشکوک :

یکی دیگر از روش های متداول برای شناسائی افرادی که از packet sniffing استفاده می نمایند ، اندازه گیری زمان پاسخ ماشین مشکوک است . روش فوق مستلزم دقت زیاد و تا اندازه ای غیرمطمئن است . بدین منظور از دستور Ping ماشین مشکوک به منظور اندازه گیری مدت زمان پاسخ استفاده می شود . بخاطر داشته باشید فردی که عملیات packet sniffing را انجام می دهد تمامی بسته های اطلاعاتی را کپی نخواهد کرد ، چراکه حجم اطلاعات افزایش خواهد یافت . آنان با تعریف یک فیلتر مناسب، صرفا" بسته های اطلاعاتی مورد علاقه خود را تکثیر می نمایند (نظیر آنانی که برای تائید کاربران استفاده می گردد ) . بنابراین از تعدادی از همکاران خود بخواهید که چندین مرتبه عملیات log in و log out را انجام داده و در این همین وضعیت مدت زمان پاسخ کامپیوتر مشکوک را محاسبه نمائید . در صورتی که مدت زمان پاسخ زیاد تغییر نکند ، آن ماشین احتمالا" عملیات packet sniffing را انجام نمی دهد ولی در صورتی که زمان پاسخ کند گردد ، این احتمال وجود خواهد داشت که ماشین مشکوک شناسائی شده باشد.

▪استفاده از ابزارهای مختص AntiSniff :

شرکت های متعددی اقدام به طراحی و پیاده سازی نرم افزارهائی به منظور ردیابی و شناسائی packet sniffing نموده اند . برنامه های فوق از روش های اشاره شده و سایر روش های موجود به منظور شناسائی packet sniffing در یک شبکه استفاده می نمایند .

 

 

 

+ سید حسین موسوی ; ۱٢:۳٦ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

امنیت اطلاعات

امروزه با بالا رفتن آمار کاربران اینترنت در کشور و آشنایی آنها با نرم‌افزارهای نفوذ به شبکه های کامپیوتری و همچنین با رشد میزان اطلاعات موجود بر روی سرورهای سازمان ها، نیاز به نظارت بر امنیت شبکه های کامپیوتری اهمیت بسزایی پیدا می کند. عدم آشنایی بسیاری از کاربران و کارکنان سازمان ها، به نفوذگران کمک می کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا این که به اعمال خرابکارانه بپردازند. هر چه رشد اینترنت و اطلاعات روی آن بیشتر می شود نیاز به اهمیت امنیت شبکه افزایش پیدا می کند. از این رو ایمن داده با تشکیل یک تیم بسیار قوی در زمینه راهکارهای امنیت شبکه ، امنیت اطلاعات و پیاده سازی ISO27001 بر پایه استاندارد BS7799 و استانداردهای مرتبط ، سعی نموده است تا حد زیادی خلاء موجود در این زمینه را برای چنین شرکت ها و سازمان هایی پر نماید.

ضرورت توجه به امنیت اطلاعات

گسترش تهدیدها علیه سرمایه های اطلاعاتی سازمان

• افزایش دانش و انگیزه نفوذگران شبکه ها

• پیشرفت فناوری ها و روش های نفوذ به شبکه

• افزایش روزافزون انواع ویروس های کامپیوتری

• وجود ضعف های امنیتی در سیستم های عامل و برنامه های کاربردی

• وجود کاربران غیر حرفه ای و آموزش ندیده

نتایج بی توجهی به امنیت اطلاعات

نفوذ به شبکه و دسترسی به اطلاعات محرمانه

• سوء استفاده مالی

• تخریب اطلاعات موجود و نرم‌افزارها

• تخریب سخت افزاری

• از کار انداختن سرورها و اشغال پهنای باند

+ سید حسین موسوی ; ۱٢:۳٥ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

امنیت شبکه چیست

Skip Navigation Links.

طراحی امنیت شبکه

طراحی یکی از مهمترین قسمتهای یک پروژه می باشد. در واقع این طرح است که مسیر و سمت و سوی یک سیستم را مشخص می سازد.

یک طرح امنیتی مناسب طرحی می باشد که علاوه بر هدایت درست یک سیستم به سمت اهداف مورد نظر شرایطی از قبیل شراط زیر را نیز داشته باشد:

  • قابلیت گسترش و تغییر
  • کارآیی
  • افزونگی
  • مدیریت پذیری
  • هزینه متناسب
  • قابلیت سازگاری
  • سهولت پیاده سازی
  • سادگی رفع اشکال

به منظور ارائه طرحی کامل، جامع، قابل اجرا و کارآمد سه عامل بسیار مهم وجود دارند:

  • شناخت دقیق سیستم (وضعیت کنونی، نیازها، حالت آرمانی و مطلوب)
  • علم کافی و دقیق به راهکارهای موجود به منظور هدایت و رساندن سیستم به وضعیت مطلوب
  • تجربه

همچنین طرح بایستی منطبق با یک الگوی سیستمی مناسبی باشد که بتواند اجزای سیستم را در غالب آن مورد بررسی قرار دهد.

+ سید حسین موسوی ; ۱٢:۳٥ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

مشاوره و طراحی امنیت شبکه

امنیت یکی از مهمترین جنبه های موجود در راه اندازی و نگهداری یک شبکه کامپیوتری است. امن نمودن یک شبکه را می توان در سه زمینه ذیل مورد توجه قرار داد:
- امنیت ارتباطات جهت جلوگیری از خطرات و تهدیدات ورود افراد غیر مجاز به شبکه.
- امنیت اطلاعات جهت جلوگیری از امکان استفاده از اطلاعات تبادل شده در شبکه توسط هکرها و مهاجمان.
- امنیت شبکه جهت جلوگیری از سوء بهره برداری کاربران غیر مجاز از تجهیزات شبکه به منظور بهره برداری از اطلاعات.
به منظور ایجاد شبکه ای امن با در نظر گرفتن امنیت در زمینه های ارتباطات، اطلاعات و امنیت شبکه، راهکارهای استاندارد ایجاد شده اند که احتمال نفوذ و بهره برداری نامناسب از اطلاعات و امکانات موجود در شبکه را به حداقل می رسانند.
شرکت رایان اندیشان فراز، با استفاده از کارشناسان با دانش، مجرب و دارای مدارک معتبر بین المللی، قادر است در هر یک از زمینه های مذکور، به امن نمودن شبکه های موجود یا ایجاد شبکه ای امن بپردازد. مجموعه خدماتی که شرکت رایان اندیشان فراز در خصوص امنیت شبکه به انجام می رساند عبارتند از:
- ارزیابی امنیت شبکه های موجود در زمینه های ارتباطات، اطلاعات و امنیت شبکه
- طراحی شبکه ای امن در زمینه های ارتباطات، اطلاعات و شبکه
- پیاده سازی راهکارهای امنیتی با در نظر گرفتن استانداردهای روز دنیا در حوزه امنیت در ابعاد LAN/WAN
- طراحی و پیاده سازی امنیت مراکز داده (Data Center) بر اساس معماری استاندارد امنیت
- مشاوره و نظارت بر انجام پروژه های امنیتی شبکه
- تهیه، تجهیز و پیکره بندی شبکه های کامپیوتری بوسیله ابزارهایی همچون Firewall،IPS/IDS و FWSM
- آموزش کارشناسان کارفرما در خصوص حفظ و نگهداری امن شبکه

 

پیاده سازی یک پروژه امنیت شبکه، توسط شرکت رایان اندیشان فراز بر اساس برنامة زمانبندی و طی مراحل زیر صورت می پذیرد:
- فاز اول: بررسی نیاز مشتری و وضعیت موجود در شبکه
- فاز دوم: ارائة LOM و LOS با در نظر گرفتن نیازمندی های مشتری
- فاز سوم: تهیه طراحی اولیه و جمع بندی نیازمندی های مشتری
- فاز چهارم: تهیه طراحی دقیق بر حسب استاندارد های بین المللی
- فاز پنجم: اجرائیات طرح نهایی شد با همکاری کارفرما
- فاز ششم: آزمودن و بهینه سازی اجرائیات شبکه
- فاز هفتم: مستند سازی تمام فاز ها و آموزش پروژه به مشتری

 

+ سید حسین موسوی ; ۱٢:۳٤ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

ارائه راه حل های امنیت شبکه

از آنجا که پیاده سازی و ایجاد امنیت فناوری اطلاعات در هر سازمان و شرکت نیازمند مطالعه و بررسی ساختار موجود و تطبیق آن با قوانین و تکنولو‍ژی حاکم را دارد لذا از یک سری قوانین مربوطه پیروی می کند که در ذیل به اهم آنها اشاره شده است .

امنیت فیزیکی
  • امنیت فیزیکی ارتباطات
  • امنیت فیزیکی ایستگاههای کاری
  • امنیت فیزیکی سرورها ، سوییچ ها ، روترها و فایروال ها
  • امنیت فیزیکی ارتباطات بی سیم

امنیت شبکه
  • امنیت ساختار شبکه و تهیه مستندات مربوط بر اساس مدل لایه ای (Core,Distribution,Access) و مستندسازی تمامی ساختار شبکه
  • امنیت ، طراحی و پیاده سازی سیستم سوییچینگ شبکه بر اساس مدل L3 Switching & STP
  • نصب و راه اندازی Firewall و ایجاد Zoneهای امنیتی توسط آن و تعریف سطوح دسترسی
  • نصب و راه اندازی IDS و IPS در شبکه
  • امنیت ، طراحی و پیاده سازی IP Address Management
  • امنیت ، طراحی و پیاده سازی LAN & WAN و مدیریت سوییچها ، روترها و کنترل ترافیک آنها

امنیت سیستم عامل و لایه کاربردی
  • پیکربندی امنیت روی تمامی سیستمهای عامل شبکه ای و اینترنتی (NOS & IOS)
  • پیکربندی امنیتی روی تمامی سیستمهای عامل کلاینت ها (OS)
  • پیکربندی امنیتی و ایمن سازی سرویسهای شبکه
  • نصب و راه اندازی سیستم Automatic Backup & Restore
  • نصب و راه اندازی سیستم WSUSدر شبکه های Microsoft Base
  • پیکربندی امنیتی و ایمن سازی Active Directory & Group Policy

امنیت و پیاده سازی Network Monitoring
  • نصب و راه اندازی سیستم Network Monitoring & Analyzer
  • نصب و پیاده سازی Network Performance Monitor
  • نصب و پیاده سازی Application Performance Monitor
  • نصب و پیاده سازیNetFlow Traffic Analyzer
  • نصب و پیاده سازیIP Address Manager
  • نصب و پیاده سازی IP SLA Manager
  • طراحی ، نصب و راه اندازی سیستم Bandwidth Management & Caching
  • نصب و راه اندازی سیستم Anti Virus
    Network Base & Host Base

امنیت و پیاده سازی سیستم Centralize AAA و مدیریت یکپارچه
  • نصب و راه اندازی سیستم LAS (LAN Accounting Suite) به همراه تمامی اجزاء مورد نیاز
  • راه اندازی و پیاده سازی سیستم Centralize AAA در غالب LAS و اتصال AD به آن
  • ایجاد و پیاده سازی Redundancy & Fault Tolerance جهت بالا بردن سطح امنیتی شبکه

طراحی و پیاده سازی سیستم Access Control

طراحی و پیاده سازی Server Farm & Site Room
+ سید حسین موسوی ; ۱٢:۳٠ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

End Point Security

امنیت کاربران جزو تفکیک ناپذیر سیاست های امنیتی یک سازمان است .فایروال ها ، آنتی ویروس ها نرم افزارهای Backup تنها بخشی از نرم افزارهای Endpoint Security  است که به طور گسترده در جهت پیاده سازی سیاست های امنیتی یک سازمان به کار می رود. با پیاده سازی سیاست های امنیتی برای کاربران معمولی ، علاوه بر برقراری امنیت شبکه Backbone مدیران شبکه خواهند توانست ضریب اطمینان سیستمهای خود را افزایش دهند.

ما  با استفاده از تجارب گسترده خود در زمینه امنیت شبکه های کامپیوتری می تواند با ارائه خدمات مشاوره ، نصب و تهیه نرم افزارهای Endpoint Security  شما را در بالابری ضریب اطمینان شبکه یاری نماید  

  • مشاوره ، نصب و راه اندازی انواع نرم افزارهای Endpoint Security  در سازمان ها
  •    ارائه انواع نرم افزارهای آنتی ویروس و آنتی Spyware
  •    جلوگیری از نصب بد افزارها و تروجان ها
  •    ارائه انواع نرم افزارهای حفاظت اطلاعات 
  •    ارائه انواع فایروال های نرم افزاری
  •    ارائه انواع نرم افزارهای پشتیبان گیری و بازیابی اطلاعات
+ سید حسین موسوی ; ۱٢:٢٦ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

مجموعه نرم‌افزاری امنیت شبکه

اگر قرار باشد چیزی به شبکه خود اضافه کنید تا امن شود، آن چیز چیست؟ منظور یک قطعه سخت‌افزاری نیست، بلکه ابزاری است که بتوان به کمک آن به رهگیری مشکلات پرداخت، شبکه را نظارت و تحلیل کرد و سلامت آن را مورد بررسی قرار داد. شاید بعد از خواندن این مطلب، به پاسخ این سوال دست یافتید.

مجموعه ابزار NST چیست؟

مجموعه (NST (Network Security Toolkit از ابزارهای قدرتمند زیادی تشکیل شده است که در توزیع‌های دیگر یافت نمی‌شوند. در این مجموعه می‌توان به ابزارهای زیر اشاره کرد:

Aircrack NG: قفل‌شکن شبکه‌های WEP/WPA-PSK با قابلیت مطالعه بسته‌ها

Airsnort: ابزار شبکه LAN و WLAN که کلیدهای رمزگذاری را بازیابی می‌کند.

Amap: نسل بعدی ابزار اسکن که می‌تواند سرویس‌ها و نرم‌افزارهایی که حتی روی پورت خاصی Listen نمی‌کنند، بیابد.

Argus: سیستم ثبت رویدادها

Arp-Scan: ابزار رمزگذاری و اسکن در شبکه

Arpwatch: ابزارهای نظارت بر شبکه به‌تفکیک آدرس آی‌پی

Awstats: سیستم پیشرفته آمار تحت وب

Bandwidthd: رهگیری میزان استفاده از شبکه و تولید خروجی HTML و نمودار

Beecrypt: کتابخانه رمزگذاری آنلاین

Bit-twist: تولیدکننده قدرتمند بسته‌های Ethernet که مبتنی بر libpcap است.

Cadaver: کلاینت WebDav در خط فرمان

CheckDNS: سیستم تحلیل و بررسی آدرس دامنه

Chkrootkit: ابزاری برای بررسی نشانه‌های rootkit

ClamAv: ضدویروس

Conntrack-tools: ابزارهای پیاده‌سازی ارتباطات netfilter

DNScap: سیستم ضبط اطلاعات از DNS

DNSwalk: دیباگر DNS

Dsniff: ابزاری برای شناختن و آزمودن شبکه

و دیگر ابزارهایی همچون Honeyd، Hunt، Kismet، Nagios، Netmask، Nload، Etherape، Firewalk، Foremost و ...

گفتنی است این ابزارها تنها در محیط خط فرمان لینوکس قابل استفاده نیستند، بلکه NST روی

Fedora 15 اجرا می‌شود و می‌تواند با رابط کاربری Gnome3 بخوبی کنار بیاید. به این ترتیب با استفاده از NST، هم می‌توان از دستورات خط فرمان استفاده کرد و هم از رابط کاربری بهره‌مند شد. اگر سخت‌افزار سیستم شما از GNome3 پشتیبانی نمی‌کند (یا آخرین نگارش گنوم را دوست ندارید) می‌توانید از گنوم کلاسیک برای رابط کاربری استفاده کنید.

نصب NST

نصب NST همانند دیگر دیسک‌های زنده لینوکسی ساده است. (توجه داشته باشید این مجموعه‌ ابزارها می‌تواند خود به‌عنوان یک دیسک زنده از یک ماشین مجازی یا درایو یو‌اس‌بی اجرا شود.) آخرین ایمیج ISO را می‌توانید از نشانی زیر دریافت کنید:

http://sourceforge.net/projects/nst/files/

ایمیج را روی دی‌وی‌دی قرار داده و با آن سیستم را بوت کنید.از منوی بوت، گزینه کنسول یا گرافیکی را مطابق سلیقه خود انتخاب و صبر کنید. توجه: اگر می‌خواهید دیسک را تست کنید، گزینه Verify and Boot را برگزینید.

پس از این که پیغام لاگین ظاهر شد، گزینه پیشفرض را انتخاب و کلمه عبور nst2003 را وارد کنید. بعد از بوت کامل می‌توانید این توزیع را کاملا تست کنید یا مستقیما به نصب آن بپردازید. برای نصب آن روی دیسک سخت کافی است از طریق مسیر زیر مراحل را دنبال کنید:

Applications -» System Tools -» Install NST

نصب NST دشوار نیست و کافی است به پیغام‌ها دقت کافی داشته باشید.

بعد از اتمام نصب، زمان بررسی ابزارها فرارسیده است. صدها ابزار در این دسکتاپ برای مدیریت، امن‌کردن، تحلیل و تقریبا هر چیز دیگر مربوط به شبکه در دسترس است. اگر حوصله تست کردن یکی یکی ابزارها را ندارید، بهتر است به نشانی زیر رفته تا اطلاعات لازم را به دست بیاورید :

http://wiki.networksecuritytoolkit.org/nstwiki/index.php/HowTos

+ سید حسین موسوی ; ۱٢:٢٥ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

ارزیابی امنیتی و تست نفوذ شبکه های رایانه ای (Technical Audit & Penetration

در حقیقت تست نفوذروشی برای ارزیابی امنیتی یک سیستم یا شبکه کامپیوتری است که از طریق شبیه سازی حمله یک هکر یا نفوذگر خرابکار انجام می شود.تست نفوذ یک تحلیل فعال از سیستم برای یافتن هر حفره،آسیب پذیری و نقص فنی محاسبه می شود.این تحلیل در مقام یک هکر بالقوه انجام می شود و در آن می توان از آسیب پذیری های امنیتی فعال برای اجرای حملات استفاده کرد.

 

تست نفوذ پذیری در سازمان به دلایل زیر انجام می شود:

-   یافتن حفره های امنیتی سیستم های مورد استفاده پیش از اینکه مهاجمان بتوانند از این حفره ها استفاده کنند.

 -ارائه گزارشاتی از مشکلات امنیتی به مدیریت سازمان

-  بازرسی تنظیمات امنیتی

- ارزیابی امنیتی محصولات جدید، قبل از ارائه آن به بازار. اجرای این نوع ارزیابی های امنیتی می تواند صرفه زمانی و اقتصادی را به دنبال داشته باشد.

 

گروه تست نفوذ پذیری ایریسا، با توجه به فناوری‌های موجود در سایت هدف، خدمات زیر را در زمینه ارزیابی امنیتی و تست نفوذ ارائه می دهد.

1.       ارزیابی امنیت فیزیکی (Physical Security)

2.       ارزیابی امنیت شبکه و سرویس‌های زیرساختی ( Network and Infrastructure Services Security)

3.       ارزیابی امنیت شبکه‌های بی سیم ( Wireless Security)

4.       ارزیابی امنیت سیستم عامل (Operating System Security)

5.       ارزیابی امنیت پایگاه داده ها (Data Base Security)

6.       ارزیابی امنیت سرویس‌های اینترنتی (Internet Services Security)

7.       ارزیابی امنیت کاربران نهایی (Endpoint Security)

+ سید حسین موسوی ; ۱٢:٢٤ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

مدیریت و امنیت شبکه

همچنانکه اهمیت Web و ارتباطات اینترنتی افزایش می‏ یابد، کاربران بیشتری تقاضای اینترنت با بالاترین سرعت ممکن را می‏کنند. این رشد سریع به علاوة  نیاز به دسترسی به سایت‏های بازرگانی الکترونیکی (E-Commerce)، آموزش الکترونیکی (E-Learning)، چند رسانه‏ای (Multi-media) و ...، فشار روز افزونی را بر پیکرة شبکه‏های متصل به اینترنت و ISP ها وارد می‏کند. برای رسیدن به تمامی اهداف تعیین شده در اینترنت لازم است مسئله زمان پاسخ‏دهی (Response time) تا حد امکان حل شود.
مسئله دیگر در خصوص شبکه‏های مرتبط با اینترنت، بحث کنترل و امنیت آنها (Security) است. با توجه به باز بودن برخی پورتها بر روی شبکه‏های مذکور، همواره مشکلات ناشی از حملة هکرها و نیز کرمها و ویروسهایی که از طریق اینترنت منتقل می‏شوند، مطرح است. مسائل مربوط به مجوز دسترسی افراد داخل شبکه برای استفاده از اینترنت و کنترل آنها (Authentication & Autorization) و نیز کنترل دسترسی به قسمتهای مختلف شبکه اینترنت (Filtering) و محافظت از پهنای باند (Bandwidth Protection) و ... را نیز باید به مشکلات مطرح شده قبلی اضافه نمود.
برای حل اینگونه مشکلات و برقراری امنیت فراگیر، دستگاهها و نرم‏افزارهای مختلف از شرکت های گوناگون در زمینة Caching، Firewalling، Content Filtering، Authentication & Autorization Management، Virus Scanning و ... در این شبکه‏ ها مورد استفاده قرار می‏گیرند. بکارگیری این تجهیزات در شبکه‏ها، علاوه بر مشکل عدم مدیریت متمرکز شبکه، که بر اثر تعدد سیستمها به وجود آمده است، و نیز تداخلی که هر یک از آنها بر دیگری ممکن است داشته باشد، باعث کند شدن دسترسی به اینترنت خواهد شد.
امروزه در سازمانها و مؤسسات بزرگ و کوچک که به مسئله امنیت، مدیریت و سرعت به صورت کلان توجه دارند، بکارگیری تجهیزاتی که علاوه بر برقراری امنیت در شبکه، با مدیریتی فراگیر و آسان، کنترل شبکه را فراهم نمایند و در عین حال سرعت دسترسی به شبکه و بخصوص اینترنت را نیز افزایش دهد، بسیار مرسوم است.
شرکت مهندسی کوثر شبکه نگار با بکارگیری کارشناسان زبده و متخصصین خبره و با استفاده از تجهیزات روزآمد، درصدد است که راه حلهایی برای ایجاد امنیت در سرویسهای مختلف ارائه نماید.

+ سید حسین موسوی ; ۱٢:٢٤ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()

امنیت در شبکه رایانه‌ای

حفاظت، پشتیبانی و نگهداری از داده‌های رایانه‌ای، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی رایانه مورد توجه بوده و با اهمیت می‌باشد، امنیت رایانه‌ای نامیده می‌شود.

  امنیت در یک شبکه با استفاده از  2روش به صورت همزمان و یا مجزا صورت می­‌پذیرد. 1- برنامه­‌های نر‌م‌افزاری 2- قطعه‌های سخت‌افزاری.

در بهترین حالت از برنامه­‌های نرم­افزاری و قطعات سخت­‌افزاری بطور همزمان استفاده می­‌گردد. عموماً برنامه‌های نرم‌افزاری شامل برنامه‌های ضدمخرب (ضدمخرب‌ها شامل ویروس، کرم‌های مهاجم، اسب‌های تراوا، مخفی‌شده‌ها و .... ) و دژایمن (Firewall) می‌باشد. قطعات سخت‌افزاری نیز عموماً شامل دژ ایمن (Firewall) می‌شود. این قطعه‌ها موجب کنترل درگاه‌های ورودی و خروجی به رایانه و شناخت کامل از حمله‌کننده‌ها بخصوص نشانه‌های خاص مهاجم (Sign)، را ایجاد می­‌نماید.

فراموش نکنیم که شرکت مایکروسافت به عنوان عرضه‌کننده سیستم­های عامل نسل Windows (که در حال حاضر پرمصرف­ترین گروه سیستم‌های عامل را تشکیل می­‌دهد)، به یک برنامه نرم‌­افزاری دژ ایمنی (Firewall) بصورت پیش‌­فرض مجهز می­‌باشد، که می‌تواند تا امنیت را هر چند کم، برای کاربران سیستم‌های عامل خود فراهم نماید اما قطعا ًاین نرم­‌افزار به تنهایی کفایت امن­‌سازی رایانه را تامین نمی­‌نماید.

 

    Antivir, Gdata, Kaspersky, Nod32, BitDefender, McAfee, ... اما در اولین مرحله امن­‌سازی یک شبکه ابتدا باید سازمان را به یک برنامه ضدمخرب قوی مانند      با قابلیت بروزآوری (Update) مجهز نمود، تا بتواند در مقابل حمله برنامه­‌های مخرب واکنش مناسبی ارائه نماید. پیشنهاد دفتر فناوری اطلاعات موسسه پژوهشی علوم و فناوری رنگ و پوشش، برنامه Antivir می­‌باشد. چرا که این برنامه قابلیت بروزآوری را بطور مداوم دارا می‌باشد و خود برنامه نیز پس از هر مدت زمان اندکی، ویرایش می‌گردد؛ تا از موتور جستجوگر قوی­تر و بهینه‌تری برای یافتن برنامه­‌های مخرب بهره گیرد. خرید نسخه اصلی این نرم‌افزار توصیه می‌گردد، چرا که در صورت بروز مشکل، شرکت اصلی نسبت به پشتیبانی از رایانه‌های شما اقدام لازم را؛ در اسرع وقت به انجام می‌رساند.


     در مرحله دوم امن­‌سازی یک شبکه باید از دستگاه تقسیم‌کننده (Switch) استفاده نمود. دستگاه­‌های فوق خود بر 2مدل قابل تنظیم و پیکربندی (Manageable) و غیرقابل تنظیم و غیر قابل پیکربندی (Unmanageable) تقسیم می­‌شوند. ممکن است در گروه اول نیز قطعاتی یافت شود که تنظیمات جزئی پیکربندی را انجام دهند اما بطور کامل و با تمامی امکاناتی که در گروه دوم قطعات دیده می­‌شوند، مجهز نمی‌باشند. عموماً این دستگاه تقسیم کننده (Switch) از مدل Core و برای ارتباط سرویس‌دهنده‌های مرکزی به یکدیگر و انجام خدمات به شبکه داخلی یا دنیای اینترنت تهیه می‌شود و در لایه اصلی تقسیم ارتباط شبکه، از طرف سرویس‌دهنده‌های مرکزی (Server) به سرویس‌گیرنده­‌های داخلی (Client) و بالعکس قرار ­گیرد. این قطعه می­‌تواند از تکثیر یک برنامه ضدمخرب و همچنین ورود و خروج مهاجمان پنهان، در درون شبکه داخلی از یک رایانه به رایانه دیگر تا حد بسیار زیادی جلوگیری نماید. اما اگر تعداد کاربران و سرویس‌گیرنده‌­های یک سازمان بیش از تعداد درگاههای خروجی یک تقسیم‌کننده مرکزی Core Switch‌ باشد، در این صورت از تقسیم کننده های دیگری که قابلیت پیکربندی را دارا بوده و مقرون به صرفه نیز می­‌باشند، می‌توان  استفاده نمود، تا کنترل ورودی و خروجی­‌های هر طبقه یا واحد را بیمه نماییم. پیشنهاد دفتر فناوری اطلاعات موسسه پژوهشی علوم و فناوری رنگ و پوشش در مورد قطعات سخت­‌افزاری تقسیم کننده Cisco Switch می­باشد که برترین نام جهانی را در این زمینه به خود اختصاص داده و با بروزآوری قطعات خود و همچنین آموزش متخصصان خود سهم بزرگی در این بحث ایفا می­‌نماید.

 

     در مرحله سوم امن­‌سازی، نیاز به خرید برنامه نرم­‌افزاری و یا قطعه سخت‌­افزاری دژ ایمن (Firewall) احساس می­‌شود. پیشنهاد این دفتر بر روی قطعه سخت­‌افزاری استوار است زیرا که از ثبات، قدرت بیشتر و ایرادات کمتری نسبت به  نرم­‌افزارهای مشابه خود برخوردار است. قطعه سخت‌افزاری دژ ایمن می­‌بایست در مسیر ورودی اینترنت به یک سازمان قرار گیرد. دقیقاً همانجایی که اینترنت غیرامن به یک سازمان تزریق می­‌گردد. پیشنهاد ما، قطعه سخت‌افزاریCisco ASA  و یا Astaro Firewall می­‌باشد. فراموش نشود استفاده از 2 دستگاه همزمان موازی قطعاً نیاز ارجح هر سازمان می­‌باشد چرا که با ایست، و توقف سرویس‌دهی یکی از قطعه‌ها، دستگاه دیگر کنترل ورودی­ها و خروجی­ها را بدست می‌گیرد. اما در برنامه نرم‌افزاری نیاز به نصب نرم‌افزار بر روی یک سرویس‌دهنده مرکزی دژایمنی (Firewall Server) بوده، که با ورود اینترنت ناامن، تنها از مسیر این سرویس‌دهنده مرکزی (Server) می‌توان به این نقطه از امن‌سازی دست یافت. باید توجه داشت در صورت تهیه قطعه‌های سخت‌افزاری خاصی استفاده نمود تا در قبل و بعد از قطعه مسیریاب‌ها (Router) قرار گیرد که در این صورت بهتر است تا  از قطعه های Sophos و یا Juniper در دیواره داخلی و بعد از قطعه مسیرباب‌ها (Router) استفاده نمود. شاید چندین سال قبل Cisco ASA بهترین پشنهاد برای ایجاد امن‌سازی بهتر بود، ولیکن امروزسخت‌افزارها و نرم‌افزارهای جدیدتری این مسئولیت را به مراتب بهتر، سریعتر، قویتر و بروزتر به انجام می‌رسانند.
     
       در مرحله چهارم امن­‌سازی نیاز به وجود قطعه سخت‌افزاری دیگری به نام مسیریاب (Router) برای شبکه داخلی می‌باشد که ضمن قابلیت پیکربندی، برای نشان دادن مسیر ورودی­‌ها و خروجی­‌ها، اشتراک اینترنت، تنظیم ورودی­‌ها و خروجی­‌های دیوار آتشین، و همچنین خروج اطلاعات به شکل اینترنتی از سازمان به رایانه­‌های شهری و یا بین­‌شهری از طریق خطوط تلفن و ... استفاده نمود. پیشنهاد ما نیز محصولات شرکت معتبر Cisco و یا Mikro Tik می‌باشد. کار اصلی این دستگاه ایجاد لیست دسترسی متناسب (Access List) با هر سازمان می‌باشد.

   در مرحله پنجم امن­‌سازی جداسازی شبکه ی داخلی (LAN) از شبکه سرویس‌دهنده‌های مرکزی (Server) و شبکه جهانی اینترنت (WAN) بسیار مهم و ضروری می‌باشد و دستگاه‌های دژایمن مناسب مانند Sophos‌ براحتی این وظیفه را می‌توانند به انجام برسانند، استفاده از سیستم‌عامل لینوکس و نرم‌افزارهای دیگری نیز برای این مهم وجود دارد و لیکن پیشنهاد می‌شود تا از دستگاه‌های سخت‌افزاری ویژه این امر استفاده نمایید.

در مرحله بعدی امن­‌سازی یک سازمان نیاز به وجود دستگاه­های تنظیم جریان برق (Stabilizer) و دستگاه­های پشتیبان جریان برق اضطراری (UPS) برای ارائه خدمات به صورت تمام وقت، بدون قطعی و تنظیم جریان برق، تمامی قطعه‌های سخت­‌افزاری راهبر یک شبکه شامل تقسیم‌کنند‌ه‌ها (Switch)، مسیریاب­‌ها (Router)، سرویس‌دهند‌ه‌ها (Server) می­‌باشد. این سیستم به دلیل ایجاد خطرات احتمالی ناشی از قطع جریان برق نظیر از بین رفتن اطلاعات در حال ثبت بر روی سرویس­‌دهنده­­‌ها (Server)، تقسیم­‌کننده­‌ها (Switch)، مسیریاب­‌ها (Router) می‌باشیم.

     به عنوان آخرین مرحله امن­‌سازی، تهیه از اطلاعات و  فایلهای مورد نیاز به صورت پشتیبان (Backup) از برنامه­‌های اصلی نرم‌‌افزاری بر روی یک سرویس‌دهنده پشتیبان (Backup Server)، آخرین لایه امن‌سازی درون سازمانی را تکمیل می­‌نماید. لازم به ذکر است استفاده از قابلیت Raid5 و یا Raid6 و بالاتر به مراتب می‌تواند اطمینان بیشتری را به بر روی سرویس‌دهنده پشتیبان (Backup Server) ایجاد نماید. پیشنهاد می‌گردد تا این سرویس‌دهنده، باید از سرویس‌دهنده‌های دیگر مجزا بوده و تنها نقش نگهداری اطلاعات پشتیبان را بر عهده بگیرد.

+ سید حسین موسوی ; ۱٢:٢۳ ‎ق.ظ ; ۱۳٩٢/٩/٢٥
comment نظرات ()