خانه ثبت نام نظرسنجی   جستجو موقعیت قوانین   چت روم
کامپیوتر انجمن لوتی / کامپیوتر /

آموزش حفظ امنیت در اینترنت ، سیستم عامل ، سرور و وبسایت ، شبکه و ...


صفحه  صفحه 3 از 6:  « پیشین  1  2  3  4  5  6  پسین »
plangton31 زن #21 | Posted: 13 Jul 2011 14:46
کاربر
 
امنيت تجهيزات شبکه


--------------------------------------------------------------------------------
براي تامين امنيت بر روي يک شبکه، يکي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و کنترل تجهيزات شبکه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.
اهميت امنيت تجهيزات به دو علت اهميت ويژه‌اي مي‌يابد :
الف – عدم وجود امنيت تجهيزات در شبکه به نفوذگران به شبکه اجازه مي‌دهد که‌ با دستيابي به تجهيزات امکان پيکربندي آنها را به گونه‌اي که تمايل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از اين طريق هرگونه نفوذ و سرقت اطلاعات و يا هر نوع صدمه ديگري به شبکه، توسط نفوذگر، امکان‌پذير خواهد شد.
ب – براي جلوگيري از خطرهاي DOS ( Denial Of Service ) تأمين امنيت تجهزات بر روي شبکه الزامي است. توسط اين حمله‌ها نفوذگران مي‌توانند سرويس‌هايي را در شبکه از کار بياندازند که از اين طريق در برخي موارد امکان دسترسي به اطلاعات با دور زدن هر يک از فرايندهاي AAA فراهم مي‌شود.

اصول اوليه امنيت تجهيزات:

- امنيت فيزيکي و تأثير آن بر امنيت کلي شبکه
- امنيت تجهيزات شبکه در سطوح منطقي
- بالابردن امنيت تجهيزات توسط افزونگي در سرويس‌ها و سخت‌افزارها
موضوعات فوق در قالب دو جنبه اصلي امنيت تجهيزات مورد بررسي قرار مي‌گيرند :
- امنيت فيزيکي
- امنيت منطقي

۱ – امنيت فيزيکي
امنيت فيزيکي بازه‌ وسيعي از تدابير را در بر مي‌گيرد که استقرار تجهيزات در مکان‌هاي امن و به دور از خطر حملات نفوذگران و استفاده از افزونگي در سيستم از آن جمله‌اند. با استفاده از افزونگي، اطمينان از صحت عملکرد سيستم در صورت ايجاد و رخداد نقص در يکي از تجهيزات (که توسط عملکرد مشابه سخت‌افزار و يا سرويس‌دهنده مشابه جايگزين مي‌شود) بدست مي‌آيد.
در بررسي امنيت فيزيکي و اعمال آن،‌ ابتدا بايد به خطر‌هايي که از اين طريق تجهزات شبکه را تهديد مي‌کنند نگاهي داشته باشيم. پس از شناخت نسبتاً کامل اين خطرها و حمله‌ها مي‌توان به راه‌حل‌ها و ترفند‌هاي دفاعي در برار اين‌گونه حملات پرداخت.
۱-۱ – افزونگي در محل استقرار شبکه
يکي از راه‌کارها در قالب ايجاد افزونگي در شبکه‌هاي کامپيوتري، ايجاد سيستمي کامل،‌ مشابه شبکه‌ي اوليه‌ي در حال کار است. در اين راستا، شبکه‌ي ثانويه‌ي، کاملاً مشابه شبکه‌ي اوليه، چه از بعد تجهيزات و چه از بعد کارکرد،‌ در محلي که مي‌تواند از نظر جغرافيايي با شبکه‌ي اول فاصله‌اي نه چندان کوتاه نيز داشته باشد برقرار مي‌شود. با استفاده از اين دو سيستم مشابه، علاوه بر آنکه در صورت رخداد وقايعي که کارکرد هريک از اين دو شبکه را به طور کامل مختل مي‌کند (مانند زلزله) مي‌توان از شبکه‌ي ديگر به طور کاملاً جايگزين استفاده کرد، در استفاده‌هاي روزمره نيز در صورت ايجاد ترافيک سنگين بر روي شبکه، حجم ترافيک و پردازش بر روي دو شبکه‌ي مشابه پخش مي‌شود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از اين روش در شبکه‌هاي معمول که حجم جنداني ندارند، به دليل هزينه‌هاي تحميلي بالا، امکان‌پذير و اقتصادي به نظر نمي‌رسد، ولي در شبکه‌هاي با حجم بالا که قابليت اطمينان و امنيت در آنها از اصول اوليه به حساب مي‌آيند از الزامات است.
۱-۲ – توپولوژي شبکه
طراحي توپولوژيکي شبکه،‌ يکي از عوامل اصلي است که در زمان رخداد حملات فيزيکي مي‌تواند از خطاي کلي شبکه جلوگيري کند.

الف – طراحي سري : در اين طراحي با قطع خط تماس ميان دو نقطه در شبکه، کليه سيستم به دو تکه منفصل تبديل شده و امکان سرويس دهي از هريک از اين دو ناحيه به ناحيه ديگر امکان پذير نخواهد بود.
ب – طراحي ستاره‌اي : در اين طراحي، در صورت رخداد حمله فيزيکي و قطع اتصال يک نقطه از خادم اصلي، سرويس‌دهي به ديگر نقاط دچار اختلال نمي‌گردد. با اين وجود از آنجاييکه خادم اصلي در اين ميان نقش محوري دارد، در صورت اختلال در کارايي اين نقطه مرکزي،‌ که مي‌تواند بر اثر حمله فيزيکي به آن رخ دهد، ارتباط کل شبکه دچار اختلال مي‌شود، هرچند که با درنظر گرفتن افزونگي براي خادم اصلي از احتمال چنين حالتي کاسته مي‌شود.
ج – طراحي مش : در اين طراحي که تمامي نقاط ارتباطي با ديگر نقاط در ارتباط هستند، هرگونه اختلال فيزيکي در سطوح دسترسي منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندي سرويس‌دهي را دچار اختلال خواهد کرد. پياده‌سازي چنين روش با وجود امنيت بالا، به دليل محدوديت‌هاي اقتصادي،‌ تنها در موارد خاص و بحراني انجام مي‌گيرد.
۱-۳ – محل‌هاي امن براي تجهيزات
در تعيين يک محل امن براي تجهيزات دو نکته مورد توجه قرار مي‌گيرد :
- يافتن مکاني که به اندازه کافي از ديگر نقاط مجموعه متمايز باشد، به گونه‌اي که هرگونه نفوذ در محل آشکار باشد.
- در نظر داشتن محلي که در داخل ساختمان يا مجموعه‌اي بزرگتر قرار گرفته است تا تدابير امنيتي بکارگرفته شده براي امن سازي مجموعه‌ي بزرگتر را بتوان براي امن سازي محل اختيار شده نيز به کار گرفت.
با اين وجود، در انتخاب محل، ميان محلي که کاملاً جدا باشد (که نسبتاً پرهزينه خواهد بود) و مکاني که درون محلي نسبتاً عمومي قرار دارد و از مکان‌هاي بلااستفاده سود برده است (‌که باعث ايجاد خطرهاي امنيتي مي‌گردد)،‌ مي‌توان اعتدالي منطقي را در نظر داشت.
در مجموع مي‌توان اصول زير را براي تضمين نسبي امنيت فيزيکي تجهيزات در نظر داشت :
- محدود سازي دسترسي به تجهيزات شبکه با استفاده از قفل‌ها و مکانيزم‌هاي دسترسي ديجيتالي به همراه ثبت زمان‌ها، مکان‌ها و کدهاي کاربري دسترسي‌هاي انجام شده.
- استفاده از دوربين‌هاي پايش در ورودي محل‌هاي استقرار تجهيزات شبکه و اتاق‌هاي اتصالات و مراکز پايگاه‌هاي داده.
- اعمال ترفند‌هايي براي اطمينان از رعايت اصول امنيتي.
۱-۴ – انتخاب لايه کانال ارتباطي امن
با وجود آنکه زمان حمله‌ي فيزيکي به شبکه‌هاي کامپيوتري، آنگونه که در قديم شايع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روي به دست گرفتن کنترل يکي از خادم‌ها و سرويس‌دهنده‌هاي مورد اطمينان شبکه معطوف شده است،‌ ولي گونه‌اي از حمله‌ي فيزيکي کماکان داراي خطري بحراني است.
عمل شنود بر روي سيم‌هاي مسي،‌ چه در انواع Coax و چه در زوج‌هاي تابيده، هم‌اکنون نيز از راه‌هاي نفوذ به شمار مي‌آيند. با استفاده از شنود مي‌توان اطلاعات بدست آمده از تلاش‌هاي ديگر براي نفوذ در سيستم‌هاي کامپيوتري را گسترش داد و به جمع‌بندي مناسبي براي حمله رسيد. هرچند که مي‌توان سيم‌ها را نيز به گونه‌اي مورد محافظت قرار داد تا کمترين احتمال براي شنود و يا حتي تخريب فيزيکي وجود داشته باشد، ولي در حال حاضر، امن ترين روش ارتباطي در لايه‌ي فيزيکي، استفاده از فيبرهاي نوري است. در اين روش به دليل نبود سيگنال‌هاي الکتريکي، هيچگونه تشعشعي از نوع الکترومغناطيسي وجود ندارد، لذا امکان استفاده از روش‌هاي معمول شنود به پايين‌ترين حد خود نسبت به استفاده از سيم در ارتباطات مي‌شود.
۱-۵ – منابع تغذيه
از آنجاکه داده‌هاي شناور در شبکه به منزله‌ي خون در رگهاي ارتباطي شبکه هستند و جريان آنها بدون وجود منابع تغذيه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراري اين جريان هستند، غير ممکن است، لذا چگونگي چينش و نوع منابع تغذيه و قدرت آنها نقش به سزايي در اين ميان بازي مي‌کنند. در اين مقوله توجه به دو نکته زير از بالاترين اهميت برخوردار است :
- طراحي صحيح منابع تغذيه در شبکه بر اساس محل استقرار تجهيزات شبکه‌. اين طراحي بايد به گونه‌اي باشد که تمامي تجهيزات فعال شبکه، برق مورد نياز خود را بدون آنکه به شبکه‌ي تامين فشار بيش‌اندازه‌اي (که باعث ايجاد اختلال در عملکرد منابع تغذيه شود) وارد شود، بدست آورند.
- وجود منبع يا منابع تغذيه پشتيبان به گونه‌اي که تعداد و يا نيروي پشتيباني آنها به نحوي باشد که نه تنها براي تغذيه کل شبکه در مواقع نياز به منابع تغذيه پشتيبان کفايت کند، بلکه امکان تامين افزونگي مورد نياز براي تعدادي از تجهيزات بحراني درون شبکه را به صورت منفرد فراهم کند.
۱-۶ – عوامل محيطي
يکي از نکات بسيار مهم در امن سازي فيزيکي تجهيزات و منابع شبکه، امنيت در برار عوامل محيطي است. نفوذگران در برخي از موارد با تاثيرگذاري بر روي اين عوامل، باعث ايجاد اختلال در عملکرد شبکه مي‌شوند. از مهمترين عواملي در هنگام بررسي امنيتي يک شبکه رايانه‌اي بايد در نظر گرفت مي‌توان به دو عامل زير اشاره کرد :
- احتمال حريق (که عموماً غير طبيعي است و منشآ انساني دارد)
- زلزله، طوفان و ديگر بلاياي طبيعي
با وجود آنکه احتمال رخداد برخي از اين عوامل، مانند حريق، را مي‌توان تا حدود زيادي محدود نمود، ولي تنها راه حل عملي و قطعي براي مقابله با چنين وقايعي،‌ با هدف جلوگيري در اختلال کلي در عملکرد شبکه، وجود يک سيستم کامل پشتيبان براي کل شبکه است. تنها با استفاده از چنين سيستم پشتيباني است که مي‌توان از عدم اختلال در شبکه در صورت بروز چنين وقعايعي اطمينان حاصل کرد.
۲ – امنيت منطقي
امنيت منطقي به معناي استفاده از روش‌هايي براي پايين آوردن خطرات حملات منطقي و نرم‌افزاري بر ضد تجهيزات شبکه است. براي مثال حمله به مسيرياب‌ها و سوئيچ‌هاي شبکه بخش مهمي از اين گونه حملات را تشکيل مي‌‌دهند. در اين بخش به عوامل و مواردي که در اينگونه حملات و ضد حملات مورد نظر قرار مي‌گيرند مي‌پردازيم.


۲-۱ – امنيت مسيرياب‌ها
حملات ضد امنيتي منطقي براي مسيرياب‌ها و ديگر تجهيزات فعال شبکه، مانند سوئيچ‌ها، را مي‌توان به سه دسته‌ي اصلي تقسيم نمود :
- حمله براي غيرفعال سازي کامل
- حمله به قصد دستيابي به سطح کنترل
- حمله براي ايجاد نقص در سرويس‌دهي
طبيعي است که راه‌ها و نکاتي که در اين زمينه ذکر مي‌شوند مستقيماً به امنيت اين عناصر به تنهايي مربوط بوده و از امنيت ديگر مسيرهاي ولو مرتبط با اين تجهيزات منفک هستند. لذا تأمين امنيت تجهيزات فعال شبکه به معناي تآمين قطعي امنيت کلي شبکه نيست، هرچند که عملاً مهمترين جنبه‌ي آنرا تشکيل مي‌دهد.
۲-۲ – مديريت پيکربندي
يکي از مهمترين نکات در امينت تجهيزات، نگاهداري نسخ پشتيبان از پرونده‌ها مختص پيکربندي است. از اين پرونده‌ها که در حافظه‌هاي گوناگون اين تجهيزات نگاهداري مي‌شوند،‌ مي‌توان در فواصل زماني مرتب يا تصادفي، و يا زماني که پيکربندي تجهيزات تغيير مي‌يابند، نسخه پشتيبان تهيه کرد.
با وجود نسخ پشتيبان،‌ منطبق با آخرين تغييرات اعمال شده در تجهيزات، در هنگام رخداد اختلال در کارايي تجهزات، که مي‌تواند منجر به ايجاد اختلال در کل شبکه شود، در کوتاه‌ترين زمان ممکن مي‌توان با جايگزيني آخرين پيکربندي، وضعيت فعال شبکه را به آخرين حالت بي‌نقص پيش از اختلال بازگرداند. طبيعي است که در صورت بروز حملات عليه بيش از يک سخت‌افزار، بايد پيکربندي تمامي تجهيزات تغييريافته را بازيابي نمود.
نرم‌افزارهاي خاصي براي هر دسته از تجهيزات مورد استفاده وجود دارند که قابليت تهيه نسخ پشتيبان را فاصله‌هاي زماني متغير دارا مي‌باشند. با استفاده از اين نرم‌افزارها احتمال حملاتي که به سبب تآخير در ايجاد پشتيبان بر اثر تعلل عوامل انساني پديد مي‌آيد به کمترين حد ممکن مي‌رسد.
۲-۳ – کنترل دسترسي به تجهيزات
دو راه اصلي براي کنترل تجهزات فعال وجود دارد :
- کنترل از راه دور
- کنترل از طريق درگاه کنسول
در روش اول مي‌توان با اعمال محدوديت در امکان پيکربندي و دسترسي به تجهيزات از آدرس‌هايي خاص يا استاندارها و پروتکل‌هاي خاص، احتمال حملات را پايين آورد.
در مورد روش دوم، با وجود آنکه به نظر مي‌رسد استفاده از چنين درگاهي نياز به دسترسي فيزکي مستقيم به تجهيزات دارد، ولي دو روش معمول براي دسترسي به تجهيزات فعال بدون داشتن دسترسي مستقيم وجود دارد. لذا در صورت عدم کنترل اين نوع دسترسي، ايجاد محدوديت‌ها در روش اول عملاً امنيت تجهيزات را تآمين نمي‌کند.
براي ايجاد امنيت در روش دوم بايد از عدم اتصال مجازي درگاه کنسول به هريک از تجهيزات داخلي مسيرياب، که امکان دسترسي از راه‌دور دارند، اطمينان حاصل نمود.
۲-۴ – امن سازي دسترسي
علاوه بر پيکربندي تجهيزات براي استفاده از Authentication، يکي ديگر از روش‌هاي معمول امن‌سازي دسترسي، استفاده از کانال رمز شده در حين ارتباط است. يکي از ابزار معمول در اين روش
SSH (Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغيير در ارتباط که از معمول‌ترين روش‌هاي حمله هستند را به حداقل مي‌رساند.
از ديگر روش‌هاي معمول مي‌توان به استفاده از کانال‌هاي VPN مبتني بر IPsec اشاره نمود. اين روش نسبت به روش استفاده از SSH روشي با قابليت اطمينان بالاتر است، به گونه‌اي که اغلب توليدکنندگان تجهيزات فعال شبکه، خصوصاً توليد کنندگان مسيرياب‌ها،‌ اين روش را مرجح مي‌دانند.
۲-۵ – مديريت رمزهاي عبور
مناسب‌ترين محل براي ذخيره رمزهاي عبور بر روي خادم Authentication است. هرچند که در بسياري از موارد لازم است که بسياري از اين رموز بر روي خود سخت‌افزار نگاه‌داري شوند. در اين صورت مهم‌ترين نکته به ياد داشتن فعال کردن سيستم رمزنگاري رموز بر روي مسيرياب يا ديگر سخت‌افزارهاي مشابه است.
۳ – ملزومات و مشکلات امنيتي ارائه دهندگان خدمات
زماني که سخن از ارائه دهندگان خدمات و ملزومات امنيتي آنها به ميان مي‌آيد، مقصود شبکه‌هاي بزرگي است که خود به شبکه‌هاي رايانه‌اي کوچکتر خدماتي ارائه مي‌دهند. به عبارت ديگر اين شبکه‌هاي بزرگ هستند که با پيوستن به يکديگر، عملاً شبکه‌ي جهاني اينترنت کنوني را شکل مي‌دهند. با وجود آنکه غالب اصول امنيتي در شبکه‌هاي کوچکتر رعايت مي‌شود، ولي با توجه به حساسيت انتقال داده در اين اندازه، ملزومات امنيتي خاصي براي اين قبيل شبکه‌ها مطرح هستند.
۳-۱ – قابليت‌هاي امنيتي
ملزومات مذکور را مي‌توان، تنها با ذکر عناوين، به شرح زير فهرست نمود :
۱ – قابليت بازداري از حمله و اعمال تدابير صحيح براي دفع حملات
۲ – وجود امکان بررسي ترافيک شبکه، با هدف تشخيص بسته‌هايي که به قصد حمله بر روي شبکه ارسال مي‌شوند. از آنجاييکه شبکه‌هاي بزرگتر نقطه تلاقي مسيرهاي متعدد ترافيک بر روي شبکه هستند، با استفاده از سيستم‌هاي IDS بر روي آنها، مي‌توان به بالاترين بخت براي تشخيص حملات دست يافت.
۳ – قابليت تشخيص منبع حملات. با وجود آنکه راه‌هايي از قبيل سرقت آدرس و استفاده از سيستم‌هاي ديگر از راه دور، براي حمله کننده و نفوذگر، وجود دارند که تشخيص منبع اصلي حمله را دشوار مي‌نمايند، ولي استفاده از سيستم‌هاي رديابي، کمک شاياني براي دست يافتن و يا محدود ساختن بازه‌ي مشکوک به وجود منبع اصلي مي‌نمايد. بيشترين تآثير اين مکانيزم زماني است که حملاتي از نوع DoS از سوي نفوذگران انجام مي‌گردد.
۳-۲ – مشکلات اعمال ملزومات امنيتي
با وجود لزوم وجود قابليت‌هايي که بطور اجمالي مورد اشاره قرار گرفتند، پياده‌سازي و اعمال آنها همواره آسان نيست.
يکي از معمول‌ترين مشکلات،‌ پياده‌سازي IDS است. خطر يا ترافيکي که براي يک دسته از کاربران به عنوان حمله تعبير مي‌شود، براي دسته‌اي ديگر به عنوان جريان عادي داده است. لذا تشخيص اين دو جريان از يکديگر بر پيچيدگي IDS افزوده و در اولين گام از کارايي و سرعت پردازش ترافيک و بسته‌هاي اطلاعاتي خواهد کاست. براي جبران اين کاهش سرعت تنها مي‌توان متوسل به تجهيزات گران‌تر و اعمال سياست‌هاي امنيتي پيچيده‌تر شد.
با اين وجود،‌ با هرچه بيشتر حساس شدن ترافيک و جريان‌هاي داده و افزايش کاربران، و مهاجرت کاربردهاي متداول بر روي شبکه‌هاي کوچکي که خود به شبکه‌هاي بزرگتر ارائه دهنده خدمات متصل هستند، تضمين امنيت، از اولين انتظاراتي است که از اينگونه شبکه‌ها مي‌توان داشت.
من هم خدایی دارم
      
plangton31 زن #22 | Posted: 13 Jul 2011 14:48
کاربر
 
مقابله با حملات اينترنتي


--------------------------------------------------------------------------------
بر اساس نظر كارشناسان شركت‌ها مي‌توانند براي كاستن خطرها و تهديدهاي جديد اينترنتي از لايه‌هاي دفاعي متعدد بهره بگيرند.
به گزارش ایسنا حفره‌ي امنيتي مكان نماي متحرك ويندوز كه مايكروسافت هفته‌ي گذشته وصله‌ي امنيتي آن را منتشر كرد،‌ گسترش نگراني‌هاي زيادي را موجب شد زيرا كوشش براي بهره‌برداري از آن قبل از فراهم شدن وصله‌ي آن، آغاز شده بود.
نظر كارشناسان بر اين است كه شركت‌ها مي‌توانند براي كاستن ريسك‌هاي ايجاد شده از سوي اين آسيب پذيري و ديگر تهديدات امنيتي كه zero-day ناميده مي‌شود، تلاش‌هاي متنوعي را به عمل آورند.
مديران IT و تحليلگران هشدار دادند اقدامات موجود قابل اطمينان نيستند و وصله كردن يك حفره‌ي امنيتي همچنان مطمئن‌ترين روش براي حفاظت از سيستم‌ها در برابر هكرهايي است كه خواهان بهره گيري از آن‌ها هستند اما به كارگيري لايه‌هاي دفاعي متعدد، جزو اساسي استراتژي‌ها براي از عهده برآمدن در مقابل تهديدهايي است كه براي آن‌ها وصله‌ي فوري در دسترس نيست.
به عنوان مثال يك شركت از نرم‌افزاري بهره مي‌گيرد كه مي‌تواند سيستم‌هاي در معرض خطر را به جاي تشخيص آلودگي از راه جست‌وجوي علامت شناسايي ويروس، بر اساس رفتارهاي غير معمولي كه از خود نشان مي‌دهند، به سرعت تشخيص دهد.
اين ابزار شركت كان سنتري نت‌ورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رايانه با سيستم‌هاي ديگر را مي‌دهد و اين امر به كاستن خطر آلوده شدن يك LAN ( شبكه رايانه‌هاي محلي ) از طريق يك رايانه آلوده كمك مي‌كند.
در اين مدل جديد،‌ قوانين خودكاري وجود دارند كه ميزاني را كه يك سيستم مي‌تواند به شبكه‌ي دسترسي پيدا كند را مشخص مي‌كنند، همچنين اين قوانين دستگاههايي را كه رايانه ميتواند بر اساس نيازهاي كاريكاربر به آن‌ها مرتبط شود، محدود مي‌كند.
راه ديگر براي به حداقل رساندن تهديدات جديد به كارگيري سياست‌هاي جديد براي فيلترينگ ضميمه ايميل‌هاست كه هكرها اغلب از آن‌ها براي اجراي نرم افزارهاي مخرب استفاده مي‌كنند.
تحليل‌گران براي فيلتر ضميمه‌هاي نوع GIFS، JPEGS، WMVS، و ديگر انواع غير ضروري ضميمه‌ها از ايميل‌هاي داخلي و خارج شبكه‌ي خود به شركت‌ها توصيه‌ي فراواني كرده‌اند و به اعتقاد آن‌ها، اطمينان از اين كه تنها برخي از انواع ضميمه‌ها براي اهداف مخرب مورد استفاده قرار مي‌گيرند، اشتباه است.
به گفته‌ي آن‌ها ضميمه‌هاي GIFS و JPEGS بي‌خطرند مگر زماني كه هكرها شروع به پنهان كردن كدهاي مخرب در آن‌ها مي‌كنند. پس نبايد خطرناك يا بي خطر آن‌ها را مورد لحاظ قرار داد بلكه بايد ديد شركت به چه احتياج دارد.
هكرهاي خرابكار علاقه‌مند به كارگيري از ايميل HTML هستند زيرا به آساني به آن‌ها امكان پنهان سازي و پياده كردن حمله به سيستم‌ها را مي‌دهند؛ در حال حاضر مشتري‌هاي ايميل مايكروسافت شامل اوت لوك اكسپرس و ويندوز ميل براي ويستا در برابر حملاتي كه فايل مخرب ANI را در يك پيام HTML وارد كرده‌اند، آسيب پذير هستند.
غير فعال كردن ايميل HTML در سيستم‌ها به كاستن ريسك و خنثي كردن بسياري از حملات فيشينگ كه تلاش مي‌كنند كاربر را به كليك بر روي لينك‌هاي مرتبط با وب سايت‌هاي مخرب ترغيب كنند، كمك مي‌كنند.
بر اساس اين گزارش مراقبت از ترافيكي كه از شبكه شركت به خارج در جريان است مهم است،‌ بسياري از اسب‌هاي تروجان و برنامه‌هاي بوت با سيستم‌هاي كنترل از راه دور مرتبط مي‌شوند تا دستور العمل‌هاي وظايف بعدي و اطلاعاتي را كه بايد ارسال كنند، را دريافت كنند؛ استفاده از پروكسي‌هاي بيروني و فايروال‌ها براي يافتن و مسدود كردن اين ارتباطات مي‌تواند مانع ارتباط آن‌ها با منبع‌شان شود.
همچنين شركت‌ها بايد در پارامتر شبكه‌هاي خود، قابليت default deny را به كار بگيرند تا تنها ترافيك خاصي در داخل و خارج درگاه‌هاي شبكه در جريان باشد و مديران مي‌توانند براي تعيين ترافيكي كه اجازه‌ي ورود و خروج به شبكه را دارد، تمام فعاليت روترهاي داخلي و خارجي را براي مدتي ثبت كنند تا تصويري از آن چه به طور معمول مي‌تواند منتقل شود براي آن‌ها ترسيم شود.
منبع : ایستنا
من هم خدایی دارم
      
plangton31 زن #23 | Posted: 13 Jul 2011 14:50
کاربر
 
مبانی امنيت اطلاعات


--------------------------------------------------------------------------------
امروزه شاهد گسترش حضور کامپيوتر در تمامی ابعاد زندگی خود می باشيم . کافی است به اطراف خود نگاهی داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با گسترش استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های کامپيوتری و به دنبال آن اينترنت (بزرگترين شبکه جهانی ) ، حيات کامپيوترها و کاربران آنان دستخوش تغييرات اساسی شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزايای فن آوری اطلاعات و ارتباطات ، ملزم به رعايت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری می باشند . امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه ها بوده که نمی توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعيت شغلی و سنی به جايگاه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری بوده و می بايست به اين مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنيتی در شبکه های کامپيوتری و اطلاعاتی ، عدم آموزش و توجيه صحيح تمامی کاربران صرفنظر از مسئوليت شغلی آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل های لازم برای پيشگيری از نقايص امنيتی ، عدم وجود سياست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنيتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپيوتر در يک کشور شده و عملا" زيرساخت اطلاعاتی يک کشور را در معرض آسيب و تهديد جدی قرار می دهد .
در اين مقاله قصد داريم به بررسی مبانی و اصول اوليه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت کامپيوترها در مقابل حملات ، بيشتر آشنا شويم .
اهميت امنيت اطلاعات و ايمن سازی کامپيوترها
تمامی کامپيوترها از کامپيوترهای موجود در منازل تا کامپيوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض آسيب و تهديدات امنيتی می باشند .با انجام تدابير لازم و استفاده از برخی روش های ساده می توان پيشگيری لازم و اوليه ای را خصوص ايمن سازی محيط کامپيوتری خود انجام داد.عليرغم تمامی مزايا و دستاوردهای اينترنت ، اين شبکه عظيم به همراه فن آوری های مربوطه ، دريچه ای را در مقابل تعداد زيادی از تهديدات امنيتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهيت حملات ، می بايست در انتظار نتايج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرويس ها و خدمات ) .در معرض آسيب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حريم خصوصی کاربران ، استفاده از کامپيوتر کاربران برای تهاجم بر عليه ساير کامپيوترها ، از جمله اهداف مهاجمانی است که با بهره گيری از آخرين فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمايند . بنابراين ، می بايست به موضوع امنيت اطلاعات ، ايمن سازی کامپيوترها و شبکه های کامپيوتری، توجه جدی شده و از فرآيندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .
داده ها و اطلاعات حساس در معرض تهديد
تقريبا" هر نوع تهاجم ، تهديدی است در مقابل حريم خصوصی ، پيوستگی ، اعتبار و صحت داده ها .يک سارق اتومبيل می تواند در هر لحظه صرفا" يک اتومبيل را سرقت نمايد ، در صورتی که يک مهاجم با بکارگيری صرفا" يک دستگاه کامپيوتر ، می تواند آسيب های فراوانی را متوجه تعداد زيادی از شبکه های کامپيوتری نموده و باعث بروز اشکالاتی متعدد در زيرساخت اطلاعاتی يک کشورگردد. آگاهی لازم در رابطه با تهديدات امنيـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در يک شبکه کامپيوتری فراهم می نمايد .
ويروس ها
ويروس های کامپيوتری ، متداولترين نوع تهديدات امنيتی در ساليان اخير بوده که تاکنون مشکلات گسترده ای را ايجاد و همواره از خبرسازترين موضوعات در زمينه کامپيوتر و شبکه های کامپيوتری ، بوده اند. ويروس ها ، برنامه هائی کامپيوتری می باشند که توسط برنامه نويسان گمراه و در عين حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثير خود و آلودگی کامپيوترها بر اثر وقوع يک رويداد خاص ، باشند . مثلا" ويروس ها ئی که از آنان با نام "ماکرو ويروس " ياد می شود ، خود را به فايل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرايط لازم به منظور اجرای آنان نيز فراهم می گردد.برخی از ويروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عمليات در کامپيوتر می شوند ( نظير نمايش يک پيام مضحک بر روی صفحه نمايشگر همزمان با فشردن يک کليد خاص توسط کاربر) . برخی ديگر از ويروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بيشتری نظير حذف فايل ها و يا کاهش سرعت سيستم را به دنبال داشته باشند. يک کامپيوتر صرفا" زمانی آلوده به يک ويروس می گردد که شرايط و امکان ورود ويروس از يک منبع خارجی ( اغلب از طريق فايل ضميمه يک نامه الکترونيکی و يا دريافت و نصب يک فايل و يا برنامه آلوده از اينترنت ) ، برای آن فراهم گردد . زمانی که يک کامپيوتر در شبکه ای آلوده گرديد ، ساير کامپيوترها ی موجود در شبکه و يا ساير کامپيوترهای موجود در اينترنت، دارای استعدادی مناسب به منظور مشارکت و همکاری با ويروس،خواهند بود.
برنامه های اسب تروا ( دشمنانی در لباس دوست )
برنامه های اسب تروا و يا Trojans ، به منزله ابزارهائی برای توزيع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده و يا حتی نرم افزاری مفيدی نظير بازی های کامپيوتری باشند که با تغيير قيافه و با لباسی مبدل و ظاهری مفيد خود را عرضه می نمايند. تروجان ها ، قادر به انجام عمليات متفاوتی نظير حذف فايل ها ، ارسال يک نسخه از خود به ليست آدرس های پست الکترونيکی ، می باشند. اين نوع از برنامه ها صرفا" می توانند از طريق تکثير برنامه های اسب تروا به يک کامپيوتر،دريافت فايل از طريق اينترنت و يا باز نمودن يک فايل ضميمه همراه يک نامه الکترونيکی ، اقدام به آلودگی يک سيستم نمايند.
ويرانگران
در وب سايت های متعددی از نرم افزارهائی نظير اکتيوايکس ها و يا اپلت های جاوا استفاده می گردد . اين نوع برنامه ها به منطور ايجاد انيميشن و ساير افکت های خاص مورد استفاده قرار گرفته و جذابيت و ميزان تعامل با کاربر را افزايش می دهند . با توجه به دريافت و نصب آسان اين نوع از برنامه ها توسط کاربران ، برنامه های فوق به ابزاری مطئمن و آسان به منظور آسيب رسانی به ساير سيستم ها تبديل شده اند . اين نوع برنامه ها که به "ويرانگران" شهرت يافته اند ، به شکل يک برنامه نرم افزاری و يا اپلت ارائه و در دسترس استفاده کنندگان قرار می گيرند . برنامه های فوق ، قادر به ايجاد مشکلات متعددی برای کاربران می باشند( از بروز اشکال دريک فايل تا ايجاد اشکال در بخش اصلی يک سيستم کامپيوتری ) .
حملات
تاکنون حملات متعددی متوجه شبکه های کامپيوتری بوده که می توان تمامی آنان را به سه گروه عمده تقسيم نمود :
<LI dir=rtl>حملات شناسائی : در اين نوع حملات ، مهاجمان اقدام به جمع آوری و شناسائی اطلاعات با هدف تخريب و آسيب رساندن به آنان می نمايند . مهاجمان در اين رابطه از نرم افزارهای خاصی نظير Sniffer و يا Scanner به منظور شناسائی نقاط ضعف و آسيب پذير کامپيوترها ، سرويس دهندگان وب و برنامه ها ، استفاده می نمايند . در اين رابطه برخی توليدکنندگان ، نرم افزارهائی را با اهداف خيرخواهانه طراحی و پياده سازی نموده اند که متاسفانه از آنان در جهت اهداف مخرب نيز استفاده می شود.مثلا" به منظور تشخيص و شناسائی رمز های عبور، نرم افزارهای متعددی تاکنون طراحی و پياده سازی شده است .نرم افرارهای فوق با هدف کمک به مديران شبکه ، افراد و کاربرانی که رمز عبور خود را فراموش کرده و يا آگاهی از رمز عبور افرادی که سازمان خود را بدون اعلام رمز عبور به مدير شبکه ، ترک نموده اند،استفاده می گردند. به هر حال وجود اين نوع نرم افزارها واقعيتی انکارناپذير بوده که می تواند به منزله يک سلاح مخرب در اختيار مهاجمان قرار گيرد .
<LI dir=rtl>حملات دستيابی : دراين نوع حملات، هدف اصلی مهاجمان ، نفوذ در شبکه و دستيابی به آدرس های پست الکترونيکی ، اطلاعات ذخيره شده در بانک های اطلاعاتی و ساير اطلاعات حساس، می باشد.
حملات از کار انداختن سرويس ها : در اين نوع حملات ، مهاجمان سعی در ايجاد مزاحمت به منظور دستيابی به تمام و يا بخشی از امکانات موجود در شبکه برای کاربران مجازمی نمايند . حملات فوق به اشکال متفاوت و با بهره گيری از فن آوری های متعددی صورت می پذيرد . ارسال حجم بالائی از داده ها ی غيرواقعی برای يک ماشين متصل به اينترنت و ايجاد ترافيک کاذب در شبکه ، نمونه هائی از اين نوع حملات می باشند. ره گيری داده ( استراق سمع )
بر روی هر شبکه کامپيوتری روزانه اطلاعات متفاوتی جابجا می گردد و همين امر می تواند موضوعی مورد علاقه برای مهاجمان باشد . در اين نوع حملات ، مهاجمان اقدام به استراق سمع و يا حتی تغيير بسته های اطلاعاتی در شبکه می نمايند . مهاجمان به منظور نيل به اهداف مخرب خود از روش های متعددی به منظور شنود اطلاعات ، استفاده می نمايند .
کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
کلاهبرداران از روش های متعددی به منظور اعمال شيادی خود استفاده می نمايند. با گشترش اينترنت اين نوع افراد فضای مناسبی برای اعمال مخرب خود يافته اند ( چراکه می توان به هزاران نفر در زمانی کوتاه و از طريق اينترنت دستيابی داشت ) . در برخی موارد شيادان با ارسال نامه های الکترونيکی وسوسه انگيز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال نموده و يا از يک سايت به عنوان طعمه در اين رابطه استفاده می نمايند. به منظور پيشگيری از اينگونه اعمال ، می بايست کاربران دقت لازم در خصوص درج نام ، رمز عبور و ساير اطلاعات شخصی در سايت هائی که نسبت به هويت آنان شک و ترديد وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس های پست الکترونيکی ؛ می بايست به اين نکته توجه گردد که قبل از ارسال اطلاعات شخصی برای هر فرد ، هويت وی شناسائی گردد.هرگز بر روی لينک ها و يا ضمائمی که از طريق يک نامه الکترونيکی برای شما ارسال شده است ، کليک نکرده و همواره می بايست به شرکت ها و موسساتی که به طور شفاف آدرس فيزيکی و شماره تلفن های خود را ذکر نمی نمايند ، شک و ترديد داشت .
نامه های الکترونيکی ناخواسته
از واژه Spam در ارتباط با نامه های الکترونيکی ناخواسته و يا پيام های تبليغاتی ناخواسته ، استفاده می گردد. اين نوع از نامه های الکترونيکی ، عموما" بی ضرر بوده و صرفا" ممکن است مزاحمت و يا دردسر ما را بيشتر نمايند . دامنه اين نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخيره سازی بر روی کامپيوترهای کاربران را شامل می شود .
ابزارهای امنيتی
پس از آشنائی با تهديدات، می توان تمهيدات امنيتی لازم در خصوص پيشگيری و مقابله با آنان را انجام داد. بدين منظور می توان از فن آوری های متعددی نظير آنتی ويروس ها و يا فايروال ها ، استفاده بعمل آورد .
نرم افزارهای آنتی ويروس
نرم افزارهای آنتی ويروس ، قادر به شناسائی و برخورد مناسب با اکثر تهديدات مربوط به ويروس ها می باشند.( مشروط به اينکه اين نوع نرم افزارها به صورت منظم بهنگام شده و بدرستی پشتيبانی گردند). نرم افزارهای آنتی ويروس درتعامل اطلاعاتی با شبکه ای گسترده از کاربران بوده و در صورت ضرورت پيام ها و هشدارهای لازم در خصوص ويروس های جديد را اعلام می نمايند. بدين ترتيب ، پس از شناسائی يک ويروس جديد ، ابزار مقابله با آن سريعا" پياده سازی و در اختيار عموم کاربران قرار می گيرد. با توجه به طراحی و پياده سازی ويروس های متعدد در سراسر جهان و گسترش سريع آنان از طريق اينترنت ، می بايست بانک اطلاعاتی ويروس ها بر اساس فرآيندی مشخص و مستمر ، بهنگام گردد .
سياست های امنيتی
سازمان های بزرگ و کوچک نيازمند ايجاد سياست های امنيتی لازم در خصوص استفاده از کامپيوتر و ايمن سازی اطلاعات و شبکه های کامپيوتری می باشند. سياست های امنيتی ، مجموعه قوانين لازم به منظور استفاده از کامپيوتر و شبکه های کامپيوتری بوده که در آن وظايف تمامی کاربران دقيقا" مشخص و در صورت ضرورت ، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود . دانش تمامی کاربرانی که به تمام و يا بخشی از شبکه دستيابی دارند ، می بايست به صورت منظم و با توجه به سياست های تدوين يافته ، بهنگام گردد ( آموزش مستمر و هدفمند با توجه به سياست های تدوين شده ) .
رمزهای عبور
هر سيستم کامپيوتری می بايست دارای ايمنی مناسبی در خصوص رمز های عبور باشد . استحکام رمزهای عبور ، ساده ترين و در عين حال متداولترين روش به منظور اطمينان از اين موضوع است که صرفا" افراد تائيد شده و مجاز قادر به استفاده از کامپيوتر و يا بخش های خاصی از شبکه می باشند . فراموش نکنيم که زيرساخت های امنيتی ايجاد شده ، در صورتی که کاربران دقت لازم در خصوص مراقبت از رمزهای عبور خود را نداشته باشند ، موثر نخواهد بود ( خط بطلانی بر تمامی تلاش های انجام شده) . اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و يا کلماتی استفاده نمايند که بخاطر آوردن آنان ساده باشد( نظير تاريخ تولد ، شماره تلفن ).برخی ديگر از کاربران علاقه ای به تغيير منظم رمزهای عبور خود در مقاطع زمانی خاصی نداشته و همين امر می تواند زمنيه تشخيص رمزهای عبور توسط مهاجمان را فراهم نمايد.
در زمان تعريف رمز عبور می بايست تمهيدات لازم در خصوص استحکام و نگهداری مطلوب آنان انديشيده گردد:
<LI dir=rtl>حتی المقدور سعی گردد از رمز های عبور فاقد معنی خاصی استفاده گردد . <LI dir=rtl>به صورت منظم و در مقاطع زمانی مشخص شده ، اقدام به تغيير رمزهای عبور گردد .
عدم افشای رمزهای عبور برای سايرينفايروال ها
فايروال ، راه حلی سخت افزاری و يا نرم افزاری به منظور تاکيد ( اصرار ) بر سياست های امنيتی می باشد .يک فايروال نظير قفل موجود بر روی يک درب منزل و يا بر روی درب يک اطاق درون منزل می باشد . بدين ترتيب صرفا" کاربران تائيد شده (آنانی که دارای کليد دستيابی می باشند) ، امکان ورود به سيستم را خواهند داشت . فايروال ها دارای فيلترهای از قبل تعبيه شده ای بوده که امکان دستيابی افراد غير مجاز به منابع سيستم را سلب می نمايند .
رمزنگاری
فن آوری رمزنگاری ، امکان مشاهده ، مطالعه و تفسير پيام های ارسالی توسط افراد غير مجاز را سلب می نمايد . از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظير اينترنت استفاده می گردد . در اين رابطه از الگوريتم های پيشرفته رياضی به منظور رمزنمودن پيام ها و ضمائم مربوطه ، استفاده می شود.
چند نکته اوليه در خصوص ايمن سازی اطلاعات و شبکه های کامپيوتری
<LI dir=rtl>پذيرش مسئوليت به عنوان يک شهروند سايبر
در صورتی که از اينترنت استفاده می نمائيد ، شما به عنوان عضوی از جامعه جهانی و يا شهروند سايبر، محسوب شده و همانند يک شهروند معمولی ، دارای مسئوليت های خاصی بوده که می بايست پذيرای آنان باشيم .
<LI dir=rtl>استفاده از نرم افزارهای آنتی ويروس
يک ويروس کامپيوتری ، برنامه ای است که می تواند به کامپيوتر شما نفوذ کرده و صدمات فراوانی را باعث گردد . نرم افزارهای آنتی ويروس به منظور حفاظت اطلاعات و کامپيوترها در مقابل ويروس های شناخته شده ، طراحی شده اند . با توجه به اين که روزانه شاهد عرضه ويروس های جديد می باشيم ، می بايست برنامه های آنتی ويروس به صورت منظم و مرتب بهنگام گردند .
<LI dir=rtl>عدم فعال نمودن نامه های الکترونيکی ارسال شده توسط منابع نامشخص و گمنام
نامه های الکترونيکی ارسالی توسط منابع ناشناس را می بايست همواره حذف نمود. به فايل هائی که به عنوان ضميمه همراه يک نامه الکترونيکی ارسال می گردند، توجه گردد. حتی در صورتی که اين نوع از نامه های الکترونيکی را از طريق دوستان و آشنايان خود دريافت می نمائيد ( خصوصا" اگر دارای انشعاب exe . باشند.) . برخی فايل ها مسئوليت توزيع ويروس ها را برعهده داشته و می توانند باعث بروز اشکالات فراوانی نظير حذف دائم فايل ها و يا بروز اشکال در يک وب سايت گردند. هرگز نمی بايست اقدام به فوروارد نمودن نامه های الکترونيکی برای ساير کاربران قبل از حصول اطمينان از ايمن بودن آنان نمود .
<LI dir=rtl>از رمزهای عبوری که تشخيص آنان مشکل می باشد ، استفاده نموده و آنان را محرمانه نزد خود نگه داريد
هرگز رمزهای عبور خود را بر روی کاغذ ننوشته و آنان را به کامپيوتر نچسبانيد! . تعداد زيادی از کاربران کامپيوتر دقت لازم در خصوص نگهداری رمز عبور خود را نمی نمايند و همين امر می تواند مشکلات متعددی را متوجه آنان ، نمايد . رمزهای عبوری که تشخيص و يا حدس آنان آسان است ، گزينه های مناسبی در اين رابطه نمی باشند . مثلا" در صورتی که نام شما Ali می باشد ، هرگز رمز عبور خود را با همين نام در نظر نگيريد . در فواصل زمانی مشخص و به صورت مستمر ، اقدام به تغيير رمز عبور خود نمائيد . هرگز رمز عبور خود را در اختيار اشخاص ديگری قرار ندهيد.برای انتخاب يک رمز عبور از ترکيب اعداد ، حروف و علائم استفاده گردد تا حدس و رديابی آنان توسط افراد غيرمجاز ، مشکل شود .
<LI dir=rtl>استفاده از فايروال ها به منظور حفاظت کامپيوترها
نصب و پيکربندی يک فايروال کار مشکلی نخواهد بود. يک فايروال ، امکان دستيابی و کنترل سيستم توسط مهاجمان را سلب نموده و پيشگيری لازم در خصوص سرقت اطلاعات موجود بر روی کامپيوتر را انجام می دهد .
<LI dir=rtl>Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپيوتر
در فواصل زمانی مشخص و بر اساس يک برنامه خاص از اطلاعات ارزشمند موجود بر روی کامپيوتر backup گرفته شده و آنان را بر روی رسانه های ذخيره سازی نظير لوح های فشرده ذخيره نمود .
<LI dir=rtl>دريافت و نصب منظم Patch های بهنگام شده مربوط به نقايص امنيتی
نقايص امنيتی به صورت مرتب در سيستم های عامل و برنامه های کاربردی کشف می گردند . شرکت های توليد کننده نرم افزار ، به سرعت اقدام به ارائه نسخه های بهنگام شده ای با نام Patch نموده که کاربران می بايست آنان را دريافت و بر روی سيستم خود نصب نمايند.در اين رابطه لازم است به صورت منظم از سايت های مربوط به توليد کنندگان نرم افزار بازديد بعمل آمده تا در صورت ارائه Patch ، آن را دريافت و بر روی سيستم نصب نمود .
<LI dir=rtl>بررسی و ارزيابی امنيتی کامپيوتر
وضعيت امنيتی کامپيوتر خود را در مقاطع زمانی مشخصی ، بررسی نموده و در صورتی که خود نمی توانيد اين کار را انجام دهيد از کارشناسان ذيربط استفاده نمائيد .
<LI dir=rtl>غير فعال نمودن ارتباط با اينترنت در زمان عدم استفاده
اينترنت نظير يک جاده دو طرفه است . شما اطلاعاتی را دريافت و يا ارسال می نمائيد. غيرفعال نمودن ارتباط با اينترنت در مواردی که به آن نياز نمی باشد، امکان دستيابی سايرين به کامپيوتر شما را سلب می نمايد.
عدم اشتراک منابع موجود بر روی کامپيوتر با کاربرانی که هويت آنان نامشخص است
سيستم عامل نصب شده بر روی يک کامپيوتر، ممکن است امکان به اشتراک گذاشتن برخی منابع موجود نظير فايل ها را با ساير کاربران شبکه ، فراهم نمايد. ويژگی فوق ، می تواند زمينه بروز تهديدات امنيتی خاصی را فراهم نمايد . بنابراين می بايست نسبت به غيرفعال نمودن ويژگی فوق ، اقدام لازم صورت پذيرد.
من هم خدایی دارم
      
plangton31 زن #24 | Posted: 13 Jul 2011 14:52
کاربر
 
امنيت شبكه: چالشها و راهكارها


--------------------------------------------------------------------------------
امنيت شبكه: چالشها و راهكارها


چكيده اين مقاله به طور كلي به چالشها و راهكارها در امنيت شبكه مي‌پردازد. در ابتداي مقاله به مباحثي چون: امنيت شبكه‌هاي اطلاعاتي و ارتباطي، اهميت امنيت شبكه، سابقة امنيت شبكه، پيدايش جرايم رايانه‌اي، طبقه‌بندي جرايم رايانه‌اي، و راهكارهايي كه براي اين چالش پيشنهاد شده است از جمله كنترل دولتي، كنترل سازماني، كنترل فردي، تقويت اينترانتها، وجود يك نظام قدرتمند و كار گسترده فرهنگي براي آگاهي كاربران و فايروالها پرداخته مي‌شود. در آخر نيز به مسأله «اينترنت و امنيت فرهنگي در ايران» و چالشهايي كه در اين زمينه مطرح گرديده پرداخته شده و براي رفع اين مشكل پيشنهاداتي نيز ارائه گرديده است. 1. مقدمه اينترنت يك شبكة عظيم اطلاع‌رساني و يك بانك وسيع اطلاعاتي است كه در آينده نزديك دسترسي به آن براي تك‌تك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهره‌گيري از اين شبكه را يك ضرورت در عصر اطلاعات مي‌دانند. اين شبكه كه از هزاران شبكه كوچكتر تشكيل شده، فارغ از مرزهاي جغرافيايي، سراسر جهان را به هم مرتبط ساخته است. طبق آخرين آمار بيش از شصت ميليون رايانه از تمام نقاط جهان در اين شبكة گسترده به يكديگر متصل شده‌اند كه اطلاعات بي‌شماري را در تمامي زمينه‌ها از هر سنخ و نوعي به اشتراك گذاشته‌اند. گفته مي‌شود نزديك به يك ميليارد صفحه اطلاعات با موضوعات گوناگون از سوي افراد حقيقي و حقوقي روي اين شبكه قرار داده شده است. اين اطلاعات با سرعت تمام در بزرگراههاي اطلاعاتي بين كاربران رد و بدل مي‌شود و تقريباً هيچ گونه محدوديت و كنترلي بر وارد كردن يا دريافت كردن داده‌ها اعمال نمي‌شود. حمايت از جريان آزاد اطلاعات، گسترش روزافزون فنآوري اطلاعات و بسترسازي براي اتصال به شبكه‌هاي اطلاع‌رساني شعار دولتهاست. اين در حالي است كه گستردگي و تنوع اطلاعات آلوده روي اينترنت، موجب بروز نگراني در بين كشورهاي مختلف شده است. انتشار تصاوير مستهجن، ايجاد پايگاههايي با مضامين پورنوگرافي و سايتهاي سوءاستفاده از كودكان و انواع قاچاق در كشورهاي پيشرفته صنعتي بخصوص در خاستگاه اين شبكة جهاني يعني آمريكا، كارشناسان اجتماعي را بشدت نگران كرده، به گونه‌اي كه هيأت حاكمه را مجبور به تصويب قوانيني مبني بر كنترل اين شبكه در سطح آمريكا نموده است. هشدار، جريمه و بازداشت براي برپاكنندگان پايگاههاي مخرب و فسادانگيز تدابيري است كه كشورهاي مختلف جهان براي مقابله با آثار سوء اينترنت اتخاذ كرده‌اند. ترس و بيم از تخريب مباني اخلاقي و اجتماعي، ناشي از هجوم اطلاعات آلوده و مخرب از طريق اينترنت، واكنشي منطقي است، زيرا هر جامعه‌اي چارچوبهاي اطلاعاتي خاص خود را دارد و طبيعي است كه هر نوع اطلاعاتي كه اين حد و مرزها را بشكند مي‌تواند سلامت و امنيت جامعه را به خطر اندازد. علي‌الرغم وجود جنبه‌اي مثبت شبكه‌‌هاي جهاني، سوء استفاده از اين شبكه‌هاي رايانه‌اي توسط افراد بزهكار، امنيت ملي را در كشورهاي مختلف با خطر روبرو ساخته است. از اين رو بكارگيري فيلترها و فاير وال‌هاي مختلف براي پيشگيري از نفوذ داده‌هاي مخرب و مضر و گزينش اطلاعات سالم در اين شبكه‌ها رو به افزايش است. خوشبختانه با وجود هياهوي بسياري كه شبكة اينترنت را غيرقابل كنترل معرفي مي‌كند، فناوري لازم براي كنترل اين شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است. 2. امنيت شبكه‌هاي اطلاعاتي و ارتباطي 2-1: اهميت امنيت شبكه چنانچه به اهميت شبكه‌هاي اطلاعاتي (الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص مي‌گردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات- به عنوان زيربناي فكري ملت‌ها توسط گروههاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديدي ملي محسوب مي‌شود. براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركتهاي خارجي تهيه مي‌شود، بيم نفوذ از طريق راههاي مخفي وجود دارد. در آينده كه بانكها و بسياري از نهادها و دستگاههاي ديگر از طريق شبكة به فعاليت مي‌پردازند، جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايتهاي ايراني ارسال شود و سيستم عاملها در واكنش به اين پيغام سيستمها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟ نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل مي‌باشد. مسأله امنيت شبكة براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژيهاي امنيت شبكه مجهز شود و از آنجايي كه اين تكنولوژيها به صورت محصولات نرم‌افزاري قابل خريداري نيستند، پس مي‌بايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند. امروزه اينترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان ميتواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار مي‌دهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاقهاي محفوظ اداره مربوطه نگهداري مي‌شد، براي دسترسي به آنها افراد غيرمجاز مي‌بايست از حصارهاي مختلف عبور مي‌كردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است. 2-2: سابقه امنيت شبكه اينترنت در سال 1969 بصورت شبكه‌هاي بنام آرپانت كه مربوط به وزارت دفاع آمريكا بود راه‌اندازي شد. هدف اين بود كه با استفاده از رايانه‌هاي متصل به هم، شرايطي ايجاد شود كه حتي اگر، بخشهاي عمده‌اي از سيستم اطلاعاتي به هر دليلي از كار بيفتد، كل شبكه بتواند به كار خود ادامه دهد، تا اين اطلاعات حفظ شود. از همان ابتدا، فكر ايجاد شبكه، براي جلوگيري از اثرات مخرب حملات اطلاعاتي بود. در سال 1971 تعدادي از رايانه‌هاي دانشگاهها و مراكز دولتي به اين شبكه متصل شدند و محققين از اين طريق شروع به تبادل اطلاعات كردند. با بروز رخدادهاي غيرمنتظره در اطلاعات، توجه به مسأله امنيت بيش از پيش اوج گرفت. در سال 1988، آرپانت براي اولين بار با يك حادثه امنيتي سراسري در شبكه، مواجه شد كه بعداً، «كرم موريس» نام گرفت. رابرت موريس كه يك دانشجو در نيويورك بود، برنامه‌هايي نوشت كه مي‌توانست به يك رايانه‌اي ديگر راه يابد و در آن تكثير شود و به همين ترتيب به رايانه‌هاي ديگر هم نفوذ كند و بصورت هندسي تكثير شود. آن زمان 88000 رايانه به اين شبكه وصل بود. اين برنامه سبب شد طي مدت كوتاهي ده درصد از رايانه‌هاي متصل به شبكه در آمريكا از كار بيفتد. به دنبال اين حادثه، بنياد مقابله با حوادث امنيتي (IRST) شكل گرفت كه در هماهنگي فعاليتهاي مقابله با حملات ضد امنيتي، آموزش و تجهيز شبكه‌ها و روشهاي پيشگيرانه نقش مؤثري داشت. با رايج‌تر شدن و استفاده عام از اينترنت، مسأله امنيت خود را بهتر و بيشتر نشان داد. از جمله اين حوادث، اختلال در امنيت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخير از طريق پست الكترونيك منتشر مي‌شد و باعث افشاي اطلاعات مربوط به اسامي شماره رمز كاربران مي‌شد. از آن زمان حملات امنيتي- اطلاعاتي به شبكه‌ها و شبكه جهاني روزبه‌روز افزايش يافته است. گرچه اينترنت در ابتدا، با هدف آموزشي و تحقيقاتي گسترش يافت، امروزه كاربردهاي تجاري، پزشكي، ارتباطي و شخصي فراواني پيدا كرده است كه ضرورت افزايش ضريب اطمينان آن را بيش از پيش روشن نموده است. 3- جرائم رايانه‌اي و اينترنتي ويژگي برجسته فناوري اطلاعات، تأثيري است كه بر تكامل فناوري ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات كلاسيك همچون انتقال صداي انسان، جاي خود را، به مقادير وسيعي از داده‌ها، صوت، متن، موزيك، تصاوير ثابت و متحرك داده است. اين تبادل و تكامل نه تنها بين انسانها بلكه مابين انسانها و رايانه‌ها، و همچنين بين خود رايانه‌ها نيز وجود دارد. استفاده وسيع از پست الكترونيك، و دستيابي به اطلاعات از طريق وب‌سايتهاي متعدد در اينترنت نمونه‌هايي از اين پيشرفتها مي‌باشد كه جامعه را بطور پيچيده‌اي دگرگون ساخته‌اند. سهولت در دسترسي و جستجوي اطلاعات موجود در سيستمهاي رايانه‌اي توأم با امكانات عملي نامحدود در مبادله و توزيع اطلاعات، بدون توجه به فواصل جغرافيايي، منجر به رشد سرسام‌آور مقدار اطلاعات موجود در آگاهي كه مي‌توان از آن بدست آورد، شده است. اين اطلاعات موجب افزايش تغييرات اجتماعي و اقتصادي پيش‌بيني نشده گرديده است. اما پيشرفتهاي مذكور جنبة خطرناكي نيز دارد كه پيدايش انواع جرايم و همچنين بهره‌برداري از فناوري جديد در ارتكاب جرايم بخشي از آن به شمار مي‌رود. بعلاوه عواقب و پيامدهاي رفتار مجرمانه مي‌تواند خيلي بيشتر از قبل و دور از تصور باشد چون كه محدوديتهاي جغرافيايي يا مرزهاي ملي آن را محدود نمي‌كنند. فناوري جديد مفاهيم قانوني موجود را دچار چالشهايي ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترين وجه در جهان جريان پيدا كرده و مرزها ديگر موانعي بر سر اين جريان به شمار نمي‌روند. جنايتكاران غالباً در مكانهايي به غير از جاههايي كه آثار و نتايج اعمال آنها ظاهر مي‌شود، قرار دارند. سوءاستفاده گسترده مجرمين، به ويژه گروههاي جنايتكار سازمان نيافته از فناوري اطلاعات سبب گشته است كه سياستگذاران جنايي اغلب كشورهاي جهان با استفاده از ابزارهاي سياست جنايي درصدد مقابله با آنها برآيند. تصويب كنوانسيون جرايم رايانه‌اي در اواخر سال 2001 و امضاي آن توسط 30 كشور پيشرفته، تصويب قوانين مبارزه با اين جرايم توسط قانون‌گذاران داخلي و تشكيل واحدهاي مبارزه با آن در سازمان پليس بيشتر كشورهاي پيشرفته و تجهيز آنها به جديدترين سخت‌افزارها و نرم‌افزارهاي كشف اين گونه جرايم و جذب و بكارگيري بهترين متخصصين در واحدهاي مذكور، بخشي از اقدامات مقابله‌اي را تشكيل مي‌دهد. 3-1: پيدايش جرايم رايانه‌اي در مورد زمان دقيق پيدايش جرم رايانه‌اي نمي‌توان اظهارنظر قطعي كرد. اين جرم زائيده تكنولوژي اطلاعاتي و انفورماتيكي است، بنابراين بطور منظم بعد از گذشت مدت كوتاهي از شيوع و كاربرد تكنولوژي اطلاعات، باب سوءاستفاده نيز قابل طرح است. شيوع استعمال اين تكنولوژي و برابري كاربران آن حداقل در چند كشور مطرح جهان بصورت گسترده، امكان بررسي اولين مورد را دشوار مي‌سازد. در نهايت آن چه مبرهن است اينكه در جامعه آمريكا رويس موجب شد براي اولين بار اذهان متوجه سوءاستفاده‌هاي رايانه‌اي شود. 3-2: قضيه رويس: آلدون رويس حسابدار يك شركت بود. چون به گمان وي، شركت حق او را پايمال كرده بود، بنابراين با تهيه برنامه‌اي، قسمتي از پولهاي شركت را اختلاس كرد. انگيزة رويس در اين كار انتقام‌گيري بود. مكانيزم كار بدين گونه بود كه شركت محل كار وي يك عمده‌فروش ميوه و سبزي بود. محصولات متنوعي را از كشاورزان مي‌خريد و با استفاده از تجهيرات خود از قبيل كاميونها، انبار و بسته‌بندي و سرويس‌دهي به گروههاي فروشندگان، آنها را عرضه مي‌كرد. به دليل وضعيت خاص اين شغل، قيمتها در نوسان بود و ارزيابي امور تنها مي‌توانست از عهدة رايانه‌ برآيد تا كنترل محاسبات اين شركت عظيم را عهده‌دار شود. كليه امور حسابرسي و مميزي اسناد و مدارك و صورت حسابها به صورت اطلاعات مضبوط در نوارهاي الكترونيكي بود. رويس در برنامه‌ها، دستورالعمل‌هاي اضافي را گنجانده بود و قيمت كالاها را با ظرافت خاصي تغيير مي‌داد. با تنظيم درآمد اجناس وي مبلغي را كاهش مي‌داد و مبالغ حاصله را به حسابهاي مخصوص واريز مي‌كرد. بعد در زمانهاي خاص چكي به نام يكي از هفده شركت جعلي و ساختگي خودش صادر و مقداري از مبالغ را برداشت مي‌كرد. بدين ترتيب وي توانست در مدت 6 سال بيش از يك ميليون دلار برداشت كند. اما او بر سر راه خودش مشكلي داشت و آن اين بود كه مكانيسمي براي توقف عملكرد سيستم نمي‌توانست بينديشد. بنابراين در نهايت خود را به مراجع قضايي معرفي و به جرم خود اعتراض كرد و به مدت ده سال به زندان محكوم شد. از اين جا بود كه مبحث جديدي به نام جرم رايانه‌اي ايجاد شد. 3-3: تعريف جرم رايانه‌اي تاكنون تعريفهاي گوناگوني از جرم رايانه‌اي از سوي سازمانها، متخصصان و برخي قوانين ارائه شده كه وجود تفاوت در آنها بيانگر ابهامات موجود در ماهيت و تعريف اين جرائم است. جرم رايانه‌اي يا جرم در فضاي مجازي (ساير جرايم) داراي دو معني و مفهوم است. در تعريف مضيق، جرم رايانه‌اي صرفاً عبارت از جرايمي است كه در فضاي سايبر رخ مي‌دهد. از اين نظر جرايمي مثل هرزه‌نگاري، افترا، آزار و اذيت سوءاستفاده از پست الكترونيك و ساير جرايمي كه در آنها رايانه به عنوان ابزار و وسيله ارتكاب جرم بكار گرفته مي‌شود، در زمرة جرم رايانه‌اي قرار نمي‌گيرند. در تعريف موسع از جرم رايانه‌اي هر فعل و ترك فعلي كه در اينترنت يا از طريق آن يا با اينترنت يا از طريق اتصال به اينترنت، چه بطور مستقيم يا غيرمستقيم رخ مي‌دهد و قانون آن را ممنوع كرده و براي آن مجازات در نظر گرفته شده است جرم رايانه‌اي ناميده مي‌شود. براين اساس اينگونه جرايم را مي‌توان به سه دسته تقسيم نمود: دسته اول: جرايمي هستند كه در آنها رايانه و تجهيزات جانبي آن موضوع جرم واقع مي‌شوند. مانند سرقت، تخريب و غيره دسته دوم: جرايمي هستند كه در آنها رايانه به عنوان ابزار وسيله توسط مجرم براي ارتكاب جرم بكار گرفته مي‌شود. دسته سوم: جرايمي هستند كه مي‌توان آنها را جرايم رايانه‌اي محض ناميد. اين نو ع از جرايم كاملاً با جرايم كلاسيك تفاوت دارند و در دنياي مجازي به وقوع مي‌پيوندند اما آثار آنها در دنياي واقعي ظاهر مي‌شود. مانند دسترسي غيرمجاز به سيستم‌هاي رايانه‌اي. 3-4: طبقه‌بندي جرايم رايانه‌اي طبقه‌بندي‌هاي مختلفي از جرايم رايانه‌اي توسط مراجع مختلف انجام گرفته است. براي آشنايي شما با آنها موارد مهم بشرح زير اكتفا مي‌شود. 3-4-1: طبقه‌بندي OECDB در سال 1983 «او.اي.سي.دي.بي» مطالعه امكان پذيري اعمال بين‌المللي و هماهنگي قوانين كيفري را به منظور حل مسئله جرم يا سوءاستفاده‌هاي رايانه‌اي متعهد شد. اين سازمان در سال 1986 گزارشي تحت عنوان جرم رايانه‌اي، تحليل سياستهاي قانوني منتشر ساخت كه به بررسي قوانين موجود و پيشنهادهاي اصلاحي چند كشور عضو پرداخته و فهرست حداقل سوءاستفاده‌هايي را پيشنهاد كرده بود كه كشورهاي مختلف بايد با استفاده از قوانين كيفري، مشمول ممنوعيت و مجازات قرار دهند. بدين گونه اولين تقسيم‌بندي از جرايم رايانه‌اي در سال 1983 ارائه شد و طي آن پنج دسته اعمال را مجرمانه تلقي كرد و پيشنهاد كرد در قوانين ماهوي ذكر شود. اين پنج دسته عبارتند از: الف: ورود، تغيير، پاك كردن و يا متوقف‌سازي داده‌هاي رايانه‌اي و برنامه‌هاي رايانه‌اي كه بطور ارادي با قصد انتقال غيرقانوني وجوه يا هر چيز باارزش ديگر صورت گرفته باشد. ب: ورود، تغيير، پاك كردن، و يا متوقف‌سازي داده‌هاي رايانه‌اي و برنامه‌هاي رايانه‌اي كه بصورت عمدي و به قصد ارتكاب جعل صورت گرفته باشند. يا هرگونه مداخله ديگر در سيستمهاي رايانه‌اي كه بصورت عمدي و با قصد جلوگيري از عملكرد سيستم رايانه‌اي و يا ارتباطات صورت گرفته باشد. ج: ورود، تغيير، پاك كردن و متوقف‌سازي داده‌هاي رايانه‌اي و يا برنامه‌هاي رايانه‌اي. د: تجاوز به حقوق انحصاري مالك يك برنامة رايانه‌اي حفاظت شده با قصد بهره‌برداري تجاري از برنامه‌ها و ارائه آن به بازار. ه- دستيابي يا شنود در يك سيستم رايانه‌اي و يا ارتباطي كه آگاهانه و بدون كسب مجوز از فرد مسئول سيستم مزبور يا تخطي از تدابير امنيتي و چه با هدف غير شرافتمندانه و يا موضوع صورت گرفته باشد. 3-4-2: طبقه‌بندي شوراي اروپا: كميتة منتخب جرايم رايانه‌اي شوراي اروپا، پس از بررسي نظرات «او.‌اي.‌سي.‌دي.بي» و نيز بررسيهاي حقوقي- فني دو ليست تحت عناوين ليست حداقل و ليست اختياري را به كميته وزراء پيشنهاد داد و آنان نيز تصويب كردند. اين ليستها بدين شرح هستند: الف: كلاه‌برداري رايانه‌اي ب: جعل رايانه‌اي ج: خسارت زدن به داده‌هاي رايانه‌اي يا برنامه‌هاي رايانه‌اي د: دستيابي غيرمجاز ه: ايجاد مجدد و غيرمجاز يك برنامة رايانه‌اي حمايت شده - ايجاد مجدد غيرمجاز يك توپوگرافي. - ليست اختياري الف: تغيير داده‌هاي رايانه‌اي و يا برنامه‌هاي رايانه‌اي ب: جاسوسي رايانه‌اي ج: استفاده غيرمجاز از رايانه‌ د: استفاده غيرمجاز از برنامة رايانه‌اي حمايت شده. 3-4-3: طبقه‌بندي اينترپول: سالهاست كه اينترپول در مبارزه با جرايم مرتبط با قناوري اطلاعات فعال مي‌باشد. اين سازمان با بهره‌گيري از كارشناسان و متخصصين كشورهاي عضو اقدام به تشكيل گروههاي كاري در اين زمينه كرده است. رؤساي واحدهاي مبارزه با جرايم رايانه‌اي كشورهاي باتجربه عضو سازمان در اين گروه كاري گردهم آمده‌اند. گروههاي كاري منطقه‌اي در اروپا، آسيا، آمريكا و آفريقا مشغول به كارند. و زير نظر كميتة راهبردي جرايم فناوري اطلاعات، مستقر در دبيرخانة كل اينترپول فعاليت مي‌نمايند. گروه كاري اروپايي اينترپول با حضور كارشناسان هلند، اسپانيا، بلژيك، فنلاند، فرانسه، آلمان، ايتاليا، سوئد و انگليس در سال 1990 تشكيل شد. اين گروهها هر سال سه بار تشكيل جلسه مي‌دهند و در ژانويه سال 2001 سي‌امين گردهمايي آن در دبيرخانه كل تشكيل گرديد. تهيه كتابچة راهنماي پي‌جويي جرايم رايانه‌اي، كتاب و سي‌دي راهنماي جرايم رايانه‌اي، تشكيل دوره‌هاي آموزشي براي نيروهاي پليس در طول 5 سال گذشته، تشكيل سيستم اعلام خطر كه مركب از سيستمهاي پاسخگوي شبانه‌روزي، نقاط تماس دائمي شبانه‌روزي، تبادل پيام بين‌المللي در قالب فرمهاي استاندارد در زمينة جرايم رايانه‌اي واقعه مي‌باشد و انجام چندين پروژه تحقيقاتي پيرامون موضوعات مرتبط با جرايم رايانه‌اي از جمله اقدامات گروه كاري مذكور مي‌باشد. گروه كار آمريكايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان و متخصصين كشورهاي كانادا، ايالات متحده، آرژانتين، شيلي، كلمبيا، جامائيكا و باهاماست. گروه كاري آفريقايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان آفريقاي جنوبي، زيمبابوه، نامبيا، تانزانيا، اوگاندا، بوتسوانا، سوازيلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكيل گرديد. آنها كارشان را با برگزاري يك دوره آموزشي آغاز نمودند و دومين دوره آموزشي آنها با مساعدت مالي سفارتخانه‌هاي انگليس برگزار شد. گروه كاري جنوب اقيانوس آرام، و آسيا در نوامبر سال 2000 در هند تشكيل شد و كارشناساني از كشورهاي استراليا، چين، هنگ كنگ، هند، ژاپن، نپال، و سريلانكا عضو آن هستند. اين گروه كاري با الگو قرار دادن كميته راهبردي جرايم مربوط به فناوري اطلاعات به منظور ايجاد و هماهنگي ميان اقدامات گروههاي كاري منطقه‌اي در محل دبيرخانه كل اينترپول تشكيل گرديده است. سازمان پليس جنايي بين‌المللي جرايم رايانه‌اي را به شرح زير طبقه‌بندي كرده است: 1: دستيابي غيرمجاز 1-1: نفوذغيرمجاز 1-2: شنود غيرمجاز 1-3: سرقت زمان رايانه‌ 2: تغيير داده‌هاي رايانه‌اي 2-1: بمب منطقي 2-2: اسب تروا 2-3: ويروس رايانه‌اي 2-4: كرم رايانه‌اي 3: كلاه‌برداري رايانه‌اي 3-1: صندوقهاي پرداخت 3-2: جعل رايانه‌اي 3-3: ماشينهاي بازي 3-4: دستكاريها در مرحله ورودي/ خروجي 3-5: ابزار پرداخت (نقطه فروش) 3-6: سوءاستفاده تلفني 4: تكثير غيرمجاز 4-1: بازيهاي رايانه‌اي 4-2: نرم‌افزارهاي ديگر 4-3: توپوگرافي نيمه هادي 5: سابوتاژ رايانه‌اي 5-1: سخت‌افزار 5-2: نرم‌افزار 6: ساير جرائم رايانه‌اي 6-1: سيستمهاي تابلوي اعلانات الكترونيك 6-2: سرقت اسرار تجاري 6-3: ساير موضوعات قابل تعقيب 3-4-4: طبقه‌بندي در كنوانسيون جرايم سايبرنتيك اين كنوانسيون در اواخر سال 2001 به امضاي 30 كشور پيشرفته رسيده است و داراي وظايف زير مي‌باشد: هماهنگ كردن اركان تشكيل دهنده جرم در حقوق جزاي ماهوي داخلي كشورها و مسائل مربوطه در بخش جرايم سايبراسپيس. الف: فراهم آوردن اختيارات لازم آيين دادرسي كيفري داخلي براي پي‌جويي و تعقيب چنين جرائمي علاوه بر جرايم ديگر كه با استفاده از سيستمهاي رايانه‌اي ارتكاب مي‌يابند. ب: تدوين سيستم سريع و مؤثر همكاري بين‌المللي ج: كنوانسيون بين‌المللي جرايم رايانه‌اي بوداپست (2001) جرم را موارد زير تعريف نموده است: - نفوذ غيرمجاز به سيستمهاي رايانه‌اي - شنود غيرمجاز اطلاعات و ارتباطات رايانه‌اي - اخلال در داده‌هاي رايانه‌اي - اخلال در سيستمهاي رايانه‌اي - جعل رايانه‌اي - كلاه‌برداري رايانه‌اي - سوءاستفاده از ابزارهاي رايانه‌اي - هرزه‌نگاري كودكان - تكثير غيرمجاز نرم‌افزارهاي رايانه‌اي و نقص حقوق ادبي و هنري 3-5: شش نشانه از خرابكاران شبكه‌اي 1: در صورت نفوذ يك خرابكار به شبكة شما ممكن است حساب بانكي‌تان تغيير كند. 2: خرابكاران شبكه‌اي آن قدر تلاش مي‌كنند تا بالاخره موفق به ورود به اينترانت شما شوند. لازم به ذكر است كه در برخي موارد در صورتيكه يك خرابكار بتواند به حساب بانكي شما نفوذ كند فايل آن بطور خودكار بسته نمي‌شود. 3: گاهي اوقات خرابكاران براي نفوذ به يك رايانه‌ ناچارند كد جديدي به آن وارد كنند. براي اين كار لازم است رايانه‌ دوباره راه‌اندازي شود. بنابراين راه‌اندازيهاي مجدد رايانه‌، كه بطور غيرمنتظره انجام مي‌شود، م
من هم خدایی دارم
      
plangton31 زن #25 | Posted: 13 Jul 2011 14:57
کاربر
 
چند عادت خوب امنيتی

به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار و يا سخت افزار بيرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افراديکه مشهور به کاربران کامپيوتر شده ايم ، چه نوع تغييری را در رفتار خود می بايست انجام داده تا ما هم سهمی در پيشگيری از فجايع اطلاعاتی را داشته باشيم ؟ آيا می بايست برخی عادات را ترک و برخی ديگر را ملکه ذهن خود نمائيم ؟ انسان عصر اطلاعات می بايست در کنار استفاده از فن آوری های متعدد ، سعی نمايد که برخی عادات و حرکات پسنديده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و يا بهتر بگوئيم شانس خرابی اطلاعات و يا کامپيوتر را کاهش دهد .

چگونه می توان امکان دستيابی ساير افراد به اطلاعات موجود برروی يک کامپيوتر را به حداقل مقدار ممکن رساند؟

دسـيابی به يک کامپيوتر به دو صورت فيزيکی و از راه دور ، امکان پذير می باشد . شما می توانيد بسادگی افرادی را که قادر به دستيابی فيزيکی به سيستم و کامپيوتر شما می باشند را شناسائی نمائيد. ( مثلا" افراد خانواده و يا همکاران ) . آيا شناسائی افراديکه می توانند از راه دور به سيستم شما متصل گردند ، نيز امری ساده است ؟ پاسخ سوال فوق ، منفی است و شناسائی افرادی که از راه دور به سيستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای يک کامپيوتر هستيد و آن را به يک شبکه ( مثلا" اينترنت ) متصل نموده ايد ، قطعا" در معرض تهديد و آسيب خواهيد بود . استفاده کنندگان کامپيوتر و کاربران شبکه های کامپيوتری ( خصوصا" اينترنت ) ، می توانند با رعايت برخی نکات که می بايست به عادت تبديل شوند ، ضريب مقاومت و ايمنی سيستم خود را افزايش دهند . در ادامه به برخی از اين موارد اشاره می گردد :
<LI dir=rtl> قفل نمودن کامپيوتر زمانی که از آن دور هستيم : حتی اگر صرفا" برای چند دقيقه کامپيوتر خود را ترک می کنيد ، زمان کافی برای افراد ديگر به منظور آسيب رساندن به اطلاعات شما وجود خواهد داشت . شما با قفل نمودن کامپيوتر خود ، عرصه را برای افراديکه با نشستن پشت کامپيوتر شما قصد دستيابی بدون محدوديت به تمامی اطلاعات شما را دارند ، تنگ خواهيد کرد .
<LI dir=rtl>قطع ارتباط با اينترنت زمانی که از آن استفاده نمی گردد . پياده سازی فنآوری هائی نظير DSL و مودم های کابلی اين امکان را برای کاربران فراهم نموده است که همواره به اينترنت متصل و اصطلاحا" online باشند . اين مزيت دارای چالش های امنيتی خاص خود نيز می باشد . باتوجه به اين که شما بطور دائم به شبکه متصل می باشيد ، مهاجمان و ويروس های کامپيوترهای فرصت بيشتری برای يافتن قربانيان خود خواهند داشت. در صورتی که کامپيوتر شما همواره به اينترنت متصل است . می بايست در زمانی که قصد استفاده از اينترنت را نداريد ، اتصال خود را غير فعال نمائيد . فرآيند غيرفعال نمودن اتصال به اينترنت به نوع ارتباط ايجاد شده ، بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپيوتر و يا مودم .
بررسی تنظيمات امنيتی : اکثر نرم افزارها نظير برنامه های مرورگر و يا پست الکترونيکی ، امکانات متنوعی را به منظور پيکربندی سفارشی متناسب با شرايط و خواسته استفاده کنندگان ، ارائه می نمايند . در برخی موارد همزمان با فعال نمودن برخی از گزينه ها از يکطرف امکان استفاده از سيستم راحت تر شده و از طرف ديگر ممکن است احتمال آسيب پذيری شما در مقابل حملات ، افزايش يابد. در اين رابطه لازم است تنظيمات امنيتی موجود در نرم افزار را بررسی نموده و گزينه هائی را انتخاب نمائيد که علاوه بر تامين نياز شما ، آسيب پذيری سيستم شما در مقابل حملات را افزايش ندهد . در صورتی که يک Patch و يا نسخه جديدی از يک نرم افزار را بر روی سيستم خود نصب می نمائيد که ممکن است تغييراتی را در تنظيمات انجام شده ، اعمال نمايد ، می بايست بررسی مجدد در خصوص تنظيمات امنيتی را انجام تا اين اطمينان حاصل گردد که سيستم دارای شرايط مناسب و مقاوم در مقابل تهديدات است .
به منظور افزايش مقاومت سيستم در مقابل خرابی و از دست دادن اطلاعات ، می بايست به ابعاد ديگری نيز توجه داشت . برخی مواقع تهديد اطلاعات و در معرض آسيب قرار گرفتن آنان از جانب افراد نبوده و اين موضوع به عوامل طبيعی و فنی ديگری بستگی دارد. با اينکه روشی برای کنترل و يا پيشگيری قطعی اين نوع از حوادث وجود ندارد ولی می توان با رعايت برخی نکات ميزان خرابی را کاهش داد :
<LI dir=rtl>حفاظت کامپيوتر در مقابل نوسانات جريان برق : در صورت وجود نوسانات شديد برق ، می بايست کامپيوتر را خاموش و کابل های آن را از پريز مربوطه جدا نمود . با اينکه برخی از منابع تغذيه ، امکان حفاظت سيستم در مقابل نوسانات برق را افزايش می دهند ، ولی آنان به تنهائی به منظور حفاظت سيستم در مقابل نوسانات جريان برق کافی نبوده و می توان در اين رابطه از محصولاتی ديگر نظير ups در زمان ايجاد نوسانات برق و يا قطع برق ، استفاده نمود .
backup گرفتن از داده ها : صرفنظر از اين که شما خود را در مقابل مسائل ايمنی محافظت نموده باشيد ، همواره احتمال بروز حوادثی وجود خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای يک مورد تجربه باشيد که در آن يک و يا چندين فايل خود را در اثر بروز حادثه ای از دست داده باشيد (مثلا" توسط عملکرد يک کرم و يا ويروس ، يک حادثه طبيعی و يا يک مشکل خاص که در سخت افزار سيستم ايجاد شده باشد) . تهيه منظم فايل backup بر روی يک CD و يا شبکه ، نگرانی های احتمالی را کاهش خواهد داد . تشخيص اين که در چه مقاطع زمانی و به چه صورت از اطلاعات backup گرفته شود يک تصميم شخصی است . در صورتی که شما بطور دائم در حال افزودن و يا تغيير داده های موجود بر روی کامپيوتر می باشيد ، می توان عمليات backup را با فرکانس بيشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .

--------------------------------------------------------------------------------
من هم خدایی دارم
      
plangton31 زن #26 | Posted: 13 Jul 2011 14:59
کاربر
 
حفاظت کامپيوتر قبل از اتصال به اينترنت
تعداد بسيار زيادی از کاربران اينترنت را افرادی تشکيل می دهند که فاقد مهارت های خاصی در زمينه فن آوری اطلاعات بوده و از امکانات حمايتی مناسبی نيز برخوردار نمی باشند . سيستم های اينگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غير مستقيم شرايط مناسبی را برای مهاجمان به منظور نيل به اهداف مخرب آنان ، فراهم می نمايند . بر اساس گزارشات متعددی که در چندين ماه اخير منتشر شده است ، تعداد حملات و آسيب پذيری اينگونه سيستم ها ، بطرز کاملا" محسوسی افزايش يافته است . علت اين امر را می توان در موارد زير جستجو نمود :
<LI dir=rtl>تعداد بسياری از تنظيمات پيش فرض کامپيوترها ، غير ايمن می باشد .
<LI dir=rtl>کشف نقاط آسيب پذير جديد در فاصله بين زمانی که کامپيوتر توليد و پيکربندی می گردد و تنظيماتی که اولين مرتبه توسط کاربر انجام می شود.
<LI dir=rtl>در مواردی که ارتقاء يک نرم افزار از طريق رسانه های ذخيره سازی نظير CD و يا DVD انجام می شود ، همواره اين احتمال وجود خواهد داشت که ممکن است نقاط آسيب پذير جديدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده باشد .
<LI dir=rtl>مهاجمان دارای آگاهی لازم در خصوص دامنه های آدرس های IP از نوع Dial-up و يا Broadband بوده و آنان را بطور مرتب پويش می نمايند .
کرم های بسيار زيادی بطور مرتب و پيوسته بر روی اينترنت در حال فعاليت بوده تا کامپيوترهای آسيب پذير را شناسائی نمايند .
با توجه به موارد فوق ، متوسط زمان لازم به منظور يافتن کامپيوترهای آسيب پذير در برخی شبکه های کامپيوتر به مرز دقيقه رسيده است .
توصيه های استاندارد به کاربران خانگی ، Download و نصب Patch های نرم افزاری در اسرع وقت و پس از اتصال يک کامپيوتر جديد بر روی اينترنت است . فرآيند فوق ، با توجه به اين که مهاجمان به صورت دائم اقدام به پويش و يافتن قربانيان خود می نمايند ، ممکن است در موارد متعددی توام با موفقيت کامل نگردد .
به منظور حفاظت کامپيوترها قبل از اتصال به اينترنت و نصب هر يک از Patch های مورد نياز ، موارد زير پيشنهاد می گردد :
<LI dir=rtl>در صورت امکان ، کامپيوتر جديد را از طريق يک فايروال شبکه ای ( مبتنی بر سخت افزار ) و يا روتر فايروال به شبکه متصل نمائيد .
<LI dir=rtl>يک فايروال شبکه ای و يا روتر فايروال ، سخت افزاری است که کاربران می توانند آن را بين کامپيوترهای موجود در يک شبکه و دستگاههای Broadband نظير مودم کابلی و يا DSL نصب نمايند . با بلاک نمودن امکان دستيابی به کامپيوترهای موجود بر روی يک شبکه محلی از طريق اينترنت ، يک فايروال سخت افزاری قادر به ارائه يک سطح حفاظتی مناسب برای کاربران در خصوص دريافت و نصب patch های نرم افزاری ضروری خواهد بود .
در صورتی که قصد اتصال کامپيوتر خود به اينترنت را از طريق يک فايروال و يا روتری با پتانسيل NAT:Netwoirk Address Translation ، داشته باشيد و يکی از موارد زير درست باشد : الف ) ماشين جديد تنها کامپيوتر متصل شده به شبکه محلی از طريق فايروال است . ب ) ساير ماشين های متصل شده به شبکه محلی پشت فايروال نسبت به نصب patch های مورد نياز بهنگام بوده و بر روی آنان کرم ها و يا ويروس هائی وجود ندشته باشد ، ممکن است به وجود يک فايروال نرم افزاری نياز نباشد .
<LI dir=rtl>
<LI dir=rtl>در صورت امکان ، از فايروال نرم افزاری همراه کامپيوتر نيز استفاده نمائيد .
<LI dir=rtl>در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال نرم افزاری از قبل تعبيه شده می باشد ، پيشنهاد می گردد آن را فعال نموده تا امکان اتصال سايرين به شما وجود نداشته باشد . همانگونه که اشاره گرديد ، در صورتی که کامپيوتر شما از طريق يک فايروال به شبکه متصل است و تمامی کامپيوترهای موجود در شبکه محلی نسبت به نصب هر يک از Patch های مورد نياز بهنگام شده می باشند ، اين مرحله می تواند اختياری باشد .عليرغم موضوع فوق ، در بخشی از استراتژی "دفاع در عمق " به اين موضوع اشاره شده است که بهتر است فايروال نرم افزاری ارائه شده همراه سيستم عامل،همواره فعال گردد. در صورتی که سيستم عامل موجود برروی کامپيوتر شما دارای يک فايروال نرم افزاری از قبل تعبيه شده نمی باشد ، می توان يک نرم افزار فايروال مناسب را تهيه نمود . پيشنهاد می گردد که اينگونه نرم افزارها از طريق رسانه های ذخيره سازی نظير CD و يا DVD نصب گردند (در مقابل اتصال به يک شبکه و دريافت نرم افزار مورد نياز از يک کامپيوتر حفاظت نشده ) . در غير اينصورت همواره اين احتمال وجود خواهد داشت که کامپيوتر شما قبل از اينکه قادر به دريافت و نصب اينچنين نرم افزارهائی گردد ، مورد تهاجم واقع شود .
<LI dir=rtl>
<LI dir=rtl>غير فعال نمودن سرويس های غيرضروری نظير "اشتراک فايل و چاپگر"
<LI dir=rtl> اکثر سيستم های عامل به صورت پيش فرض پتانسيل "اشتراک فايل و چاپ " را فعال نمی نمايند .در صورتی که شما سيستم خود را به يک سيستم عامل جديد ارتقاء داده ايد و کامپيوتر دارای گزينه فعال "اشتراک فايل و چاپ " می باشد، بديهی است که سيستم عامل جديد نيز اين گزينه را فعال نمايد . سيستم عامل جديد ممکن است دارای نقاط آسيب پذيری باشد که شما آنان را در نسخه قبلی سيستم عامل مربوطه از طريق نصب تمامی patchهای مورد نياز ، برطرف کرده باشيد و در سيستم عامل جديد اين وضعيت وجود ندارد. برای حل مشکل فوق پيشنهاد می گردد قبل از ارتقاء سيستم عامل ، پتانسيل "اشتراک فايل و چاپ " را غير فعال نموده و در ادامه فرآيند ارتقاء را انجام دهيد . پس از ارتقاء سيستم و نصب Patch های مورد نياز ، می توان در صورت ضرورت اقدام به فعال نمودن پتانسيل "اشتراک فايل و چاپ " نمود .
<LI dir=rtl>
دريافت و نصب patch های مورد نياز
پس از ايمن سازی کامپيوتر در مقابل حملات با استفاده از فايروال های سخت افزاری و يا نرم افزاری و غير فعال نمودن پتانسيل "اشتراک فايل و چاپ " ، می توان با اطمينان بيشتری سيستم خود را به منظور دريافت و نصب patch های مورد نياز به شبکه متصل نمود . به منظور دريافت patch های نرم افزاری، توصيه می گردد که حتما" از سايت های ايمن و مطمئن ( وب سايت توليد کنندگان ) استفاده گردد .بدين ترتيب احتمال اين که يک مهاجم قادر به دستيابی سيستم شما از طريق برنامه هائی موسوم به Trojan گردد ، کاهش می يابد
من هم خدایی دارم
      
plangton31 زن #27 | Posted: 13 Jul 2011 15:21
کاربر
 
نقش عوامل انسانی در امنيت شبکه های کامپيوتری
يک سيستم کامپيوتری از چهار عنصر : سخت افزار ، سيستم عامل ، برنامه های کاربردی و کاربران ، تشکيل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ، استفاده می گردند. برنامه های کاربردی شامل کمپايلرها ، سيستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپيوتری و موارد متنوع ديگری بوده که روش بخدمت گرفتن سخت افزار جهت نيل به اهداف از قبل تعريف شده را مشخص می نمايند. کاربران ، شا مل انسان ، ماشين و ديگر کامپيوترها می باشد . هر يک از کاربران سعی در حل مشکلات تعريف شده خود از طريق بکارگيری نرم افزارهای کاربردی در محيط سخت افزار می نمايند. سيستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدايت می نمايد. بمنظور بررسی امنيت در يک سيستم کامپيوتری ، می بايست به تشريح و تبين جايگاه هر يک از عناصر موجود در يک سيستم کامپيوتری پرداخته گردد.
در اين راستا ، قصد داريم به بررسی نقش عوامل انسانی دررابطه با امنيت اطلاعات پرداخته و جايگاه هر يک از مولفه های موجود را تبين و تشريح نما ئيم . اگر ما بهترين سيستم سخت افزاری و يا سيستم عامل را بخدمت بگيريم ولی کاربران و يا عوامل انسانی درگير در يک سيستم کامپوتری، پارامترهای امنيتی را رعايت ننمايند ، کاری را از پيش نخواهيم برد. وضعيت فوق مشابه اين است که شما بهترين اتومبيل با درجه بالای امنيت را طراحی و يا تهيه نمائيد ولی آن را در اختيار افرادی قرار دهيد که نسبت به اصول اوليه رانندگی توجيه نباشند ( عدم رعايت اصول ايمنی ) .
ما می بايست به مقوله امنيت اطلاعات در عصر اطلاعات نه بصورت يک کالا و يا محصول بلکه بصورت يک فرآيند نگاه کرده و امنيت را در حد يک محصول خواه نرم افزاری و يا سخت افزاری تنزل ندهيم .هر يک از موارد فوق ، جايگاه خاص خود را با وزن مشخص شده ای دارند و نبايد به بهانه پرداختن به امنيت اطلاعات وزن يک پارامتر را بيش از آنچيزی که هست در نظر گرفت و پارامتر ديگری را ناديده گرفته و يا وزن غير قابل قبولی برای آن مشخص نمائيم . بهرحال ظهور و عرضه شگفت انگيز تکنولوژی های نو در عصر حاضر ، تهديدات خاص خود را نيز بدنبال خواهد داشت . ما چه کار می بايست بکنيم که از تکنولوژی ها استفاده مفيدی را داشته و در عين حال از تهديدات مستقيم و يا غير مستقيم آنان نيز مصون بمانيم ؟ قطعا" نقش عوامل انسانی که استقاده کنندگان مستقيم اين نوع تکنولوژی ها می باشند ، بسيار محسوس و مهم است .
با گسترش اينترنت و استفاده از آن در ابعاد متفاوت ، سازمانها و موسسات با مسائل جديدی در رابطه با امنيت اطلاعات و تهاجم به شبکه های کامپيوتری مواجه می باشند. صرفنظر از موفقيت و يا عدم موفقيت مهاجمان و عليرغم آخرين اصلاحات انجام شده در رابطه با تکنولوژی های امنيتی ، عدم وجود دانش و اطلاعات لازم ( سواد عمومی ايمنی ) کاربران شبکه های کامپيوتری و استفاده کنندگان اطلاعات حساس در يک سازمان ، همواره بعنوان مهمترين تهديد امنيتی مطرح و عدم پايبندی و رعايت اصول امنيتی تدوين شده ، می تواند زمينه ايجاد پتانسيل هائی شود که توسط مهاجمين استفاده و باعث بروز مشکل در سازمان گردد. مهاجمان همواره بدنبال چنين فرصت هائی بوده تا با اتکاء به آنان به اهداف خود نائل گردند. در برخی حالات اشتباه ما زمينه موفقيت ديگران! را فراهم می نمايد . اگر سعی نمائيم بر اساس يک روش مناسب درصد بروز اشتباهات خود را کاهش دهيم به همان نسبت نيز شانس موفقيت مهاجمان کاهش پيدا خواهد کرد.
مديران شبکه ( سيستم ) ، مديران سازمان و کاربران معمولی جملگی عوامل انسانی در يک سازمان می باشند که حرکت و يا حرکات اشتباه هر يک می تواند پيامدهای منفی در ارتباط با امنيت اطلاعات را بدنبال داشته باشد . در ادامه به بررسی اشتباهات متداولی خواهيم پرداخت که می تواند توسط سه گروه ياد شده انجام و زمينه بروز يک مشکل امنيتی در رابطه با اطلاعات حساس در يک سازمان را باعث گردد.

اشتباهات متداول مديران سيستم
مديران سيستم ، به افرادی اطلاق می گردد که مسئوليت نگهداری و نظارت بر عملکرد صحيح و عملياتی سيستم ها و شبکه موجود در يک سازمان را برعهده دارند.در اغلب سازمانها افراد فوق ، مسئوليت امنيت دستگاهها ، ايمن سازی شبکه و تشخيص ضعف های امنيـتی موجود در رابطه با اطلاعات حساس را نيز برعهده دارند. بديهی است واگذاری مسئوليت های متعدد به يک فرد، افزايش تعداد خطاء و اشتباه را بدنبال خواهد داشت . فشار عصبی در زمان انجام کار مستمر بر روی چندين موضوع متفاوت و بصورت همزمان ، قطعا" احتمال بروز اشتباهات فردی را افزايش خواهد داد. در ادامه با برخی از خطاهای متداولی که ممکن است توسط مديران سيستم انجام و سازمان مربوطه را با تهديد امنيتی مواجه سازد ، آشنا خواهيم شد.
مورديک : عدم وجود يک سياست امنيتی شخصی
اکثر قريب به اتفاق مديران سيستم دارای يک سياست امنيتی شخصی بمنظور انجام فعاليت های مهمی نظير امنيت فيزيکی سيستم ها ، روش های بهنگام سازی يک نرم افزار و روشی بمنظور بکارگيری patch های جديد در زمان مربوطه نمی باشند .حتی شرکت های بزرگ و شناخته شده به اين موضوع اذعان دارند که برخی از سيستم های آنان با همان سرعت که يک باگ و يا اشکال تشخيص و شناسائی می گردد ، توسط patch مربوطه اصلاح نشده است .در برخی حالات ، مديران سيستم حتی نسبت به آخرين نقاط آسيب پذيرتشخيیص داده شده نيز آگاهی بهنگام شده ای را نداشته و قطعا" در چنين مواردی انتظار نصب patch مربوطه نيز توقعی بی مورد است . وجود نقاط آسيب پذير در شبکه می تواند يک سازمان را در معرض تهديدات جدی قرار دهد . امنيت فرآيندی است که می بايست بصورت مستمر به آن پرداخته شود و هرگز به اتمام نمی رسد.در اين راستا لازم است، بصورت مستمرنسبت به آخرين حملات بهمراه تکنولوژی ها ی مربوطه ، آگاهی لازم کسب و دانش خود را بهنگام نمائيم .اکثر مديران سيستم ، کارشناسان حرفه ای و خبره امنيتی نمی باشند ، در اين رابطه لازم است ، بمنظور افزايش حفاظت و ايمن سازی شبکه ، اطلاعات و دانش مربوطه بصورت مستمر ارتقاء يايد .افراديکه دارای گواهينامه های خاصی امنيتی و يا دانش و اطلاعات اضافه در رابطه با امنيت اطلاعات می باشند ، همواره يک قدم از کسانی مهارت آنان صرفا" محدود به شبکه است ، جلوتر می باشند . در ادامه ، پيشنهاداتی بمنظور بهبود وضعيت امنيتی سازمان و افزايش و ارتقاء سطح معلومات مديران سيستم ، ارائه می گردد :
<LI dir=rtl> بصورت فيزيکی محل کار و سيستم خود را ايمن سازيد .زمينه استفاده از سيستم توسط افراديکه در محدوده کاری شما فعاليت دارند ، می بايست کاملا" کنترل شده و تحت نظارت باشد .
<LI dir=rtl>هر مرتبه که سيستم خود را ترک می کنيد ، عمليات logout را فراموش نکنيد .در اين رابطه می توان يک زمان time out را تنظيم تا در صورت فراموش نمودن عمليات logout ، سيستم قادر به حفاظت خود گردد.
<LI dir=rtl>خود را عضو خبرنامه ها ی متفاوت امنيتی کرده تا شما را با آخرين نقاط آسيب پذير آشنا نمايند. درحقيقت آنان چشم شما در اين معرکه خواهند بود( استفاده مفيد از تجارب ديگران ) .
<LI dir=rtl>سعی گردد بصورت مستمر از سايت های مرتبط با مسائل امنيتی ديدن تا درزمان مناسب با پيام های هشداردهنده امنيتی در رابطه با نرم افزارهای خارج از رده و يا نرم افزارهای غير اصلاح شده ( unpatched ) آشنا گرديد.
<LI dir=rtl>مطالعه آخرين مقالات مرتبط با مسائل امنيتی يکی از مراحل ضروری و مهم در فرآيند خود آموزشی ( فراگيری ) مديران شبکه است . بدين ترتيب اين اطمينان بوجود خواهد آمد که مدير مربوطه نسبت به آخرين اطلاعات و مسائل مربوطه امنيتی در کميته های موجود ، توجيه است .
استفاده از ياداشت ها و مقالات در ارتباط با هر نوع اطلاعات حساس نظير رمزهای عبور وI هر چيزی که ممکن است زمينه ساز ايجاد يک پتانسيل آسيب پذير و دستيابی به سيستم مطرح گردد را محدود نمائيد. در صورتيکه از اين نوع اطلاعات استفاده می شود، قبل ازترک محل کار ، آنها را از بين ببريد. افراديکه دارای سوء نيت بوده در محدوده کاری شما می باشند ، می توانند ازمزايای ضعف های شناخته شده استفاده نمايند، بنابراين ضروری است استفاده از چنين ياداشت هائی محدود و يا بصورت کامل حذف گردد .
مورد دو : اتصال سيستم های فاقد پيکربندی مناسب به اينترنت
همزمان با گسترش نيازهای سازمان، سيستم ها و سرويس دهندگان جديدی بر اساس يک روال معمول به اينترنت متصل می گردند. قطعا" توسعه سيستم با هدف افزايش بهره وری در يک سازمان دنبال خواهد شد.اکثر اينچنين سيستمهائی بدون تنظيمات امنيتی خاص به اينترنت متصل شده و می تواند زمينه بروز آسيب و حملات اطلاعاتی توسط مهاجمان را باعث گردد ( در بازه زمانی که سيستم از لحاظ امنيتی بدرستی مميزی نشده باشد ، اين امر امکان پذير خواهد بود).
مديران سيستم ممکن است به اين موضوع استناد نمايند که سيستم جديد بوده و هنوز کسی آن را نمی شناسد و آدرس IP آن شناخته شده نيست ، بنابراين امکان شناسائی و حمله به آن وجود نخواهد داشت .طرز فکر فوق ، يک تهديد برای هر سازمان بشمار می رود . افراد و يا اسکريپت های پويش اتوماتيک در اينترنت ، بسرعت عمليات يافتن و تخريب اين نوع سيستم های آسيب پذير را دنبال می نمايند. در اين راستا ، شرکت هائی خاصی وجود دارد که موضوع فعاليت آنان شبکه بوده و برای تست سيستم های توليدی خود بدنبال سيستم های ضعيف و آسيب پذير می گردند.( سيستم آسيب پذير ما ابزار تست ديگران خواهد شد). بهرحال همواره ممکن است افرادی بصورت مخفيانه شبکه سازمان شما را پويش تا در صورت وجود يک نقطه آسيب پذير، از آن برای اهداف خود استفاده نمايند. لازم است در اين راستا تهديدات و خطرات را جدی گرفته و پيگری لازم در اين خصوص انجام شود. در اين رابطه موارد زير پيشنهاد می گردد :
<LI dir=rtl>قبل از اتصال فيزيکی يک کامپيوتر به شبکه ، مجوز امنيتی لازم با توجه به سياست های تدوين شده امنيتی برای آن صادر گردد ( بررسی سيستم و صدور مجوز اتصال )
<LI dir=rtl>کامپيوتر مورد نظر می بايست شامل آخرين نرم افزارهای امنيتی لازم بوده و از پيکربندی صحيح آنان می بايست مطمئن گرديد.
<LI dir=rtl>در صورتيکه لازم است بر روی سيستم مورد نظر تست های شبکه ای خاصی صورت پذيرد ، سعی گردد امکان دستيابی به سيستم فوق از طريق اينترنت در زمان تست ، بلاک گردد.
<LI dir=rtl>سيستمی را که قصد اتصال آن به اينترنت وجود دارد ، نمی بايست شامل اطلاعات حساس سازمان باشد.
سيستم مورد نظر را تحت برنامه های موسوم به Intrusion Detection System قرار داده تا نرم افزارهای فوق بسرعت نقاط آسيب پذير و ضعف های امنيتی را شناسائی نمايند.
مورد سه : اعتماد بيش از اندازه به ابزارها
برنامه های پويش و بررسی نقاط آسيب پذير،اغلب بمنظور اخذ اطلاعات در رابطه وضعيت جاری امنيتی شبکه استفاده می گردد . پويشگرهای تشخيص نقاط آسيب پذير ، اطلاعات مفيدی را در ارتباط با امنيت سيستم نظير : مجوزهای فايل ، سياستهای رمز عبور و ساير مسائل موجود، ارائه می نمايند . بعبارت ديگر پويشگران نقاط آسيب پذير شبکه ، امکان نگرش از ديد يک مهاجم را به مديريت شبکه خواهند داد. پويشگرها ی فوق ، عموما" نيمی از مسائل امنيتی مرتبط را به سيستم واگذار نموده و نمی توان به تمامی نتايج بدست آمده توسط آنان بسنده و محور عمليات خود را بر اساس يافته های آنان قرار دهيم . در اين رابطه لازم است متناسب با نوع سيستم عامل نصب شده بر روی سيستم ها از پويشگران متعدد و مختص سيستم عامل مربوطه استفاده گردد( اخذ نتايج مطلوبتر) . بهرحال استفاده از اين نوع نرم افزارها قطعا" باعث شناسائی سريع نقاط آسيب پذير و صرفه جوئی زمان می گردد ولی نمی بايست اين تصور وجود داشته باشد که استفاده از آنان بمنزله يک راه حل جامع امنيتی است . تاکيد صرف بر نتايج بدست آمده توسط آنان ، می تواند نتايج نامطلوب امنيتی را بدنبال داشته باشد . در برخی موارد ممکن است لازم باشد ، بمنظور تشخيص نقاط آسيب پذير يک سيستم ،عمليات دستی انجام و يا حتی تاسکريپت های خاصی در اين رابطه نوشته گردد .
مورد چهار : عدم مشاهده لاگ ها ( Logs )
مشاهده لاگ های سيستم، يکی از مراحل ضروری در تشخيص مستمر و يا قريب الوقوع تهديدات است . لاگ ها، امکان شناسائی نقاط آسيب پذير متداول و حملات مربوطه را فراهم می نمايند. بنابراين می توان تمامی سيستم را بررسی و آن را در مقابل حملات مشخص شده ، مجهز و ايمن نمود. در صورت بروز يک تهاجم ، با استفاده از لاگ های سيستم ، تسهيلات لازم بمنظور رديابی مهاجمان فراهم می گردد.( البته بشرطی که آنان اصلاح نشده باشند ) . لاگ ها را بصورت ادواری بررسی و آنها را در يک مکان ايمن ذخيره نمائيد.
مورد پنج : اجرای سرويس ها و يا اسکريپت های اضافه و غير ضروری
استفاده از منابع و شبکه سازمان ، بعنوان يک زمين بازی شخصی برای تست اسکريپت ها و سرويس های متفاوت ، يکی ديگر از اشتباهات متداولی است که توسط اکثريت قريب به اتفاق مديران سيستم انجام می شود . داشتن اينچنين اسکريپت ها و سرويس های اضافه ای که بر روی سيستم اجراء می گردند ، باعث ايجاد مجموعه ای از پتانسيل ها و نفاط ورود جديد برای يک مهاجم می گردد ( در صورتيکه سرويس های اضافه و يا اسکريپت ها بر روی سرويس دهنده اصلی نصب و تست گردند ، مشکلات می تواند مضاعف گردد ). در صورت نياز به تست اسکريپت ها و يا اجرای سرويس های اضافه ، می بايست عمليات مورد نظر خود را از طريق يک کامپيوتر ايزوله شده انجام داد (هرگز از کامپيوتری که به شبکه متصل است در اين راستا استفاده نگردد ) .
اشتباهات متداول مديران سازمان ها
مديران سازمان، به افرادی اطلاق می گردد که مسئوليت مديريت ، هدايت و توسعه سازمان را بر عهده داشته و با منابع متفاوت موجود در سازمان نظير بودجه ، سروکار دارند. امروزه استفاده از اينترنت توسط سازمان ها و موسسات ، مزايای متعددی را بدنبال دارد. واژه " تجارت الکترونيکی" بسيار متداول و استراتژی تجارت الکترونيکی ، از جمله مواردی است که در هر برنامه ريزی تجاری به آن توجه خاص می گردد. در صورتيکه سازمان ها و موسسات دارای يک استراتژی امنيتی مشخص شده ای نباشند ، اتصال به شبکه جهانی تهديدی در ارتباط با اطلاعات حساس خواهد بود. در ادامه به برخی از اشتباهات متداول که از ناحيه مديران سازمان بروز و تاثير منفی در ارتباط با امنيت اطلاعات در سازمان را بدنبال خواهد داشت ، اشاره می گردد :
مورد يک : استخدام کارشناسان آموزش نديده و غيرخبره
بدون ترديد ، کارشناسان آموزش ديده و خبره ، يکی از منابع ارزشمند درهر سازمان محسوب می گردند. همواره می بايست از کارشناسان ورزيده در ارتباط با امنيت در يک سازمان استفاده گردد. فرصت سعی و خطاء نيست و ممکن است در اين محدوده زمانی چيزی را که يک سازمان از دست می دهد بمراتب بيشتر از چيزی است که می خواهد بدست آورد. امنيت اطلاعات از جمله مقولاتی است که برای يک سازمان دارای جايگاهی است و همواره می بايست بهترين تصميم دررابطه با استفاده از منابع انسانی ماهر ، اتخاذ گردد. استفاده از يک کارشناس غير ماهر در امور امنيت اطلاعات و شبکه در يک سازمان ، خود تهديدی امنيتی است که بر ساير تهديدات موجود اضافه خواهد شد . ( ما نمی توانيم مسئوليت پياده سازی استراتژی امنيتی در سازمان را به افرادی واگذار نمائيم که در اين رابطه اطلاعات و دانش لازم را ندارند ) .
مورد دوم : فقدان آگاهی لازم در رابطه با تاثير يک ضعف امنيتی بر عملکرد سازمان
بسياری از مديران سازمان بر اين باور می باشند که " اين مسئله برای ما اتفاق نخواهد افتاد " و بر همين اساس و طرز فکر به مقوله امنيت نگاه می نمايند . بديهی است در صورت بروز مشکل در سازمان ، امکان عکس العمل مناسب در مقابل خطرات و تهديدات احتمالی وجود نخواهد داشت . اين مسئله می تواند بدليل عدم آشنائی با ابعاد و اثرات يک ضعف امنيتی در سازمان باشد . در اين رابطه لازم است به اين نکته اشاره گردد که همواره مشکل برای ديگران بوجود نمی آيد و ما نيز در معرض مشکلات فراوانی قرار خواهيم داشت .بنابراين لازم است همواره و بصورت مستمر مديران سازمان نسبت به اثرات احتمالی يک ضعف امنيتی توجيه و دانش لازم در اختيار آنان قرار گيرد . در صورت بروز يک مشکل امنيتی در سازمان ، مسئله بوجود آمده محدود به خود سازمان نشده و می تواند اثرات منفی متعددی در ارتباط با ادامه فعاليت سازمان را بدنبال داشته باشد. در عصر اطلاعات و دنيای شديد رقابت ، کافی است سازمانی لحظاتی آنچيزی باشد که نمی بايست باشد ، همين امر کافی است که تلاش چندين ساله يک سازمان هرز و در برخی حالات فرصت جبران آن نيز وجود نخواهد داشت .
<LI dir=rtl>تاثير منفی بر ساير فعاليت های تجاری online سازمان <LI dir=rtl>عاملی برای توزيع اطلاعات غير مفيد و غير قابل استفاده در يک چرخه تجاری <LI dir=rtl>عرضه اطلاعات حساس مشتريان به يک مهاجم و بمخاطره افتادن اطلاعات خصوصی مشتريان
آسيب جدی وجهه سازمان و بدنبال آن از دست دادن مشتريان و همکاران تجاری مورد سوم : عدم تخصيص بودجه مناسب برای پرداختن به امنيت اطلاعات
مجاب نمودن يک مدير سازمان مبنی بر اختصاص بودجه مناسب برای پرداختن به مقوله امنيت اطلاعات در سازمان از حمله مواردی است که چالش های خاص خود را خواهد داشت .مديران، تمايل دارند بودجه را به حداقل مقدار خود برسانند، چراکه آنان يا اطلاعات محدودی در رابطه با تاثير وجود ضعف های امنيتی در عملکرد سازمان را دارند و يا در برخی حالات بودجه ، آنان را برای اتخاذ تصميم مناسب محدود می نمايد.اينترنت يک شبکه جهانی است که فرصت های جذاب و نامحدود تجاری را برای هر بنگاه تجاری فراهم می نمايد، با رعايت امنيت اطلاعات و حفا ظت مناسب از داده های حساس ،امکان استفاده از فرصت های تجاری بيشتری برای يک سازمان فراهم خواهد شد. با اختصاص يک بودجه مناسب برای پرداختن و بهاء دادن به مقوله امنيت اطلاعات در يک سازمان ، پيشگيری های لازم انجام ودر صورت بروز مسائل بحرانی ، امکان تشخيص سريع آنان و انجام واکنش های مناسب فراهم می گردد . بعبارت ديگر با در نظر گرفتن بودجه مناسب برای ايمن سازی سازمان ، بستر مناسب برای حفاظت سيستم ها و داده های حساس در يک سازمان فراهم خواهد شد . قطعا" توليد و عرضه سريع اطلاعات در سازمان های مدرن و مبتنی بر اطلاعات ، يکی از مهمترين شاخص های رشد در عصر حاضر بوده و هر آنچيزی که می تواند خللی در فرآيند فوق ايجاد نمايد ، باعث توقف و گاها" برگشت به عقب يک سازمان ، می گردد.
مورد چهارم : اتکاء کامل به ابزارها و محصولات تجاری
اگر از يک سازمان سوال شود که چگونه خود را در مقابل حملات حفاظت نموده ايد ؟ اغلب آنان در پاسخ خواهند گفت :" ما از يک فايروال شناخته شده و يک برنامه ويروس ياب بر روی سرويس دهنده استفاده می کنيم ، بنابراين ما در مقابل حملات ايمن خواهيم بود " . توجه داشته باشيد که امنيت يک فرآيند است نه يک محصول که با خريداری آن خيال خود را در ارتباط با امنيت راحت نمائيم . مديران سازمان لازم است شناخت مناسب و اوليه ای از پتانسل های عمومی يک فايروال و يا برنامه های ويروس ياب داشته باشند ( قادر به انجام چه کاری می باشند و چه کاری را نمی توانند انجام دهند. مثلا" اگر ويروس جديدی نوشته و در شبکه توزيع گردد ، برنامه های ويروس ياب موجود قادر به تشخيص و برخورد با آن نخواهند بود.اين نوع برنامه ها صرفا" پس از مطرح شدن يک ويروس و آناليز نحوه عملکرد آن می بايست بهنگام شده تا بتوانند در صورت بروز وضعيتی مشابه با آن برخورد نمايند) . ابزارهائی همچون فايروال و يا برنامه های ويروس ياب ، بخشی از فرآيند مربوط به ايمن سازی اطلاعات حساس در يک سازمان بوده و با بکارگيری آنان نمی توان اين ادعا را داشت که آنان سازمان را بطور کامل در مقابل تهاجمات ، حفاظت خواهند نمود .
مورد پنجم : يک مرتبه سرمايه گذاری در ارتباط با امنيت
امنيت مفهمومی فراگير و گسترده بوده که نيازمند هماهنگی و سرمايه گذاری در دو بعد تکنولوژی و آموزش است. هر روز ما شاهد ظهور تکنولوژی های جديدی می باشيم . ما نمی توانيم در مواجهه با يک تکنولوژی جديد بصورت انفعالی برخورد و يا عنوان نمائيم که ضرورتی به استفاده از اين تکنولوژی خاص را نداريم . بکارگيری تکنولوژی عملا" صرفه جوئی در زمان و سرمايه مادی را بدنبال داشته و اين امر باعث ارائه سرويس های مطلوبتر و ارزانتر به مشتريان خواهد شد. موضوع فوق هم از جنبه يک سازمان حائز اهميت است و هم از نظر مشتريان ، چراکه ارائه سرويس مطلوب با قيمت تمام شده مناسب يکی از مهمترين اهداف هر بنگاه تجاری محسوب شده و مشتريان نيز همواره بدنبال استفاده از سرويس ها و خدمات با کيفيت و قيمت مناسب می باشند. استفاده از تکنولوژی های جديد و سرويس های مرتبط با آنان،همواره تهديدات خاص خود را بدنبال خواهد داشت . بنابراين لازم است به اين موضوع توجه شود که امنيت يک سرمايه گذاری پيوسته را طلب می نمايد، چراکه با بخدمت گرفتن تکنولوژی ها ی نو بمنظور افزايش بهره وری در يک سازمان ، زمينه پرداختن به امنيت می بايست مجددا" و در ارتباط با تکنولوژی مربوطه بررسی و در صورت لزوم سرمايه گذاری لازم در ارتباط با آن صورت پذيرد . تفکر اينکه، امنيت يک نوع سرمايه گذاری يکبار مصرف است ، می تواند از يکطرف سازمان را در استفاده از تکنولوژی ها ی نو با ترديد مواجه سازد و از طرف ديگر با توجه به نگرش به مقوله امنيت ( يکبار مصرف ) ، بهاء لازم به آن داده نشده و شروع مناسبی برای پياده سازی يک سيستم امنيتی و حفاظتی مناسب را نداشته باشيم .
اشتباهات متداول کاربران معمولی
کاربران ، به افرادی اطلاق می گردد که طی روز با داده ها ی حساس در يک سازمان سروکار داشته و تصميمات و فعاليت های آنان، داده ها ی حساس و مقوله امنيت و حفاظت از اطلاعات را تحت تاثير مستقيم قرار خواهد داد. در ادامه با برخی از اشتباهات متداولی که اين نوع استفاده کنندگان از سيستم و شبکه مرتکب می شوند ، اشاره می گردد.
مورد يک : تخطی از سياست امنينی سازمان
سياست امنيتی سازمان ، اعلاميه ای است که بصورت جامع ، مسئوليت هر يک از پرسنل سازمان ( افراديکه به اطلاعات و سيستم های حساس در سازمان دستيابی دارند ) در ارتباط با امنيت اطلاعات و شبکه را تعريف و مشخص می نمايد. سند و يا اعلا
من هم خدایی دارم
      
plangton31 زن #28 | Posted: 13 Jul 2011 15:22
کاربر
 
روش های حفاظت از داده
به اعتقاد بسياری از كارشناسان ، مهمترين و يا بهتر بگوئيم با ارزش ترين چيز بر روی يك كامپيوتر ، داده ايجاد شده توسط كاربر است و شايد وجود همين اطلاعات است كه ضرورت استفاده از كامپيوتر و يا شبكه را توجيه می نمايد . سيستم های عامل و نرم افزارها را در بسياری از موارد و همزمان با بروز مشكل در سيستم ، می توان مجددا" نصب نمود ولی داده ايجاد شده توسط كاربر در نوع خود منحصربفرد بوده و در صورت از دست دادن ، امكان استفاده مجدد از آنها با مشكل اساسی مواجه و در برخی موارد عملا" غيرممكن خواهد بود.
برخی از داده های ذخيره شده بر روی كامپيوتر ممكن است دارای اهميت بيشتری نسبت به ساير اطلاعات باشند و ضمن اين كه هرگز علاقه مند به از دست دادن آنها نمی باشيم ، نمی بايست امكان استفاده از آنها توسط كاربران غيرمجاز نيز وجود داشته باشد . دستيابی به برخی از داده های مهم نظير شماره كارت اعتباری و يا حساب بانكی می تواند در نهايت منجر به سرقت هويت كاربران گردد . مسائل اشاره شده ، صرفا" محدود به كاربران شخصی نبوده و سازمان ها و موسسات را نيز شامل می شود . هر سازمان دارای داده های مهم و حساسی است كه از دست دادن آنها می تواند خسارات جبران ناپذيری را برای يك سازمان به دنبال داشته باشد .
برای حفاظت از اطلاعات می بايست از يك استراتژی خاص تبعيت نمود كه ضمن كاهش احتمال از دست دادن داده ها ،‌ امكان استفاده از آنها توسط افراد غيرمجاز نيز وجود نداشته باشد .
در ادامه به برخی از متداولترين روش های حفاظت از اطلاعات اشاره می گردد :
<LI dir=rtl>تهيه Backup در اولين فرصت و به صورت مرتب : تهيه backup بطور مرتب و بر اساس يك استراتژی خاص ، يكی از اقدامات اساسی در جهت حفاظت از اطلاعات می باشد . اطلاعاتی كه ممكن است به هر دليلی با مشكل مواجه و امكان استفاده از آنان وجود نداشته باشد . برای تهيه backup ، می توان از امكانات موجود در ويندوز نظير برنامه ntbackup استفاده نمود . با استفاده از ويزارد ارائه شده در برنامه فوق ، می توان به سرعت و به سادگی عمليات لازم به منظور تهيه backup و يا برگرداندن اطلاعات backup گرفته شده را انجام داد . در صورت ضرورت ، می توان تهيه backup از داده های مهم موجود بر روی سيستم را به صورت يك job تعريف و برای آن يك برنامه زمانبندی خاص را در نظر گرفت .
برای تهيه backup ، می توان از نرم افزارهای متعدد ديگری نيز استفاده نمود كه امكانات بمراتب بيشتری را در مقايسه با برنامه ارائه شده در ويندوز در اختيار كاربران قرار می دهند . صرفنظر از اين كه از چه برنامه ای برای تهيه backup استفاده می گردد ، می بايست از اطلاعات backup گرفته شده به دقت حفاظت و آنها را در مكان هائی با ضريب ايمنی و حفاظتی بالا نگهداری كرد .
<LI dir=rtl>استفاده از مجوزهای امنيتی file-level و share-level : به منظور حفاظت از داده در مقابل دستيابی افراد غيرمجاز ، اولين مرحله تنظيم مجوزها بر روی فايل ها و فولدرهای حاوی داده می باشد .در صورتی كه می بايست داده به صورت مشترك در شبكه استفاده گردد ، می توان با تنظيم share permissions نحوه استفاده از آنها را قانونمند نمود . بدين منظور می توان در ويندوز 2000 و يا XP پس از انتخاب فايل و يا فولدر ، از طريق صفحه Properties گزينه Sharing و در نهايت دكمه permission را انتخاب نمود . تنظيمات امنيتی اشاره شده در رابطه با كاربرانی كه به صورت محلی از سيستم حاوی اطلاعات حساس استفاده می نمايند ، اعمال نخواهد شد .
در صورتی كه كامپيوتر با كاربر ديگری به اشتراك گذاشته شده است ، می بايست از مجوزهای file-level استفاده نمود . به اين نوع از مجوزها ، مجوزهای NTFS نيز گفته می شود چراكه استفاده از آنها صرفا" برای فايل ها و فولدرهای ذخيره شده بر روی پارتيشن هائی كه با سيستم فايل NTFS فرمت شده اند ، امكان پذير می باشد . برای استفاده از مجوزهای فوق ، پس از انتخاب فايل و يا فولدر مورد نظر می توان از طريق صفحه properties ، گزينه Security tab را انتخاب و مجوزها را بر اساس سياست مورد نظر تنظيم نمود .
در هر دو مورد ( مجوزهای file-level و share-level ) می توان مجوزها را برای user account و groups تعريف نمود . مجوزها را می توان از "فقط خواندنی" تا " كنترل كامل " در نظر گرفت .
<LI dir=rtl>حفاظت از فايل ها و ساير مستندات توسط رمز عبور : تعداد زيادی از نرم افزارها ( نظير نرم افزارهای آفيس و Adobe Acrobat ) ، امكان تعريف رمزعبور برای استفاده از مستندات را در اختيار كاربران قرار می دهند . پس از در نظر گرفتن يك رمز عبور ، در صورت فعال كردن ( بازنمودن ) يك مستند در ابتدا از كاربر درخواست رمز عبور خواهد شد . به منظور انجام اين كار در برنامه ای نظير Microsoft word 2003 ، از طريق منوی Tools گزينه options و در ادامه Security tab را انتخاب می نمائيم . با استفاده از امكانات فوق ، می توان يك رمز عبور و نحوه رمزنگاری را مشخص نمود .
متاسفانه، سيستم رمز استفاده شده در محصولات مايكروسافت ، به سادگی شكسته می گردد و كاربران غيرمجاز می توانند از برنامه های متعددی به منظور رمزگشائی مستندات استفاده نمايند. برنامه AOPR () ( برگرفته از Advanced Office Password Recovery ) نمونه ای در اين زمينه می باشد .
در صورت لزوم می توان از نرم افزارهائی نظير WinZip و PKZip به منظور فشرده سازی و رمزنگاری اسناد و يا فايل ها استفاده نمود .
<LI dir=rtl>استفاده از رمزنگاری EFS : ويندوز 2000 ، XP و 2003 از رمزنگاری سيستم فايل موسوم به EFS ( برگرفته از Encrypting File System ) حمايت می نمايند . از سيستم رمزنگاری فوق می توان به منظور رمزنگاری فايل ها و فولدرهای ذخيره شده بر روی پارتيشنی كه با NTFS فرمت شده است ،‌استفاده نمود . بدين منظور می توان پس از انتخاب صفحه properties ، از طريق General tab گزينه Advanced button را انتخاب نمود ( بطور همزمان نمی توان از رمزنگاری EFS و مجوزهای NTFS استفاده نمود ) .
سيستم رمزنگاری EFS به منظور افزايش امنيت و كارآئی از تركيب رمزنگاری متقارن و نامتقارن استفاده می نمايد . سيستم فوق برای حفاظت از داده های ذخيره شده بر روی ديسك استفاده می گردد و در صورتی كه يك فايل رمز شده در طول شبكه حركت كند و كاربران از يك sniffer به منظور capture بسته های اطلاعاتی استفاده نمايند ، می توانند اطلاعات موجود در فايل را مشاهده نمايند .
<LI dir=rtl>استفاده از رمزنگاری ‌ديسك : با استفاده از نرم افزارهای متعددی می توان تمامی محتويات يك ديسك را رمز نمود . بدين ترتيب ، كاربران غيرمجاز قادر به مشاهده محتويات ذخيره شده بر روی ديسك نخواهند بود . داده بطور اتومانيك و در زمان نوشتن بر روی هارد ديسك رمز و قبل از استقرار درون حافظه ، رمزگشائی می گردد . از اينگونه محصولات می توان به منظور رمزنگاری درايوهای USB ، فلش درايوها و ... استفاده نمود . PGP Whole Disk Encryption () و DriveCrypt () نمونه هائی از اينگونه برنامه ها می باشند .
<LI dir=rtl>استفاده از زيرساخت كليد عمومی : PKI ( برگرفته از public key infrastructure ) ، سيستمی برای مديريت زوج كليد خصوصی و عمومی و گواهينامه های ديجيتال است . با توجه به اين كه كليد ها و گواهينامه ها توسط يك مركز تائيد شده صادر می شوند از استحكام امنيتی بيشتری برخوردار می باشند . (سرويس دهندگان گواهينامه ديجيتال ممكن است به صورت داخلی و در يك شبكه خصوصی نصب و يا در يك شبكه عمومی ، نظير Versign ، نصب شده باشند ) . در چنين مواردی ، می توان داده را با استفاده از كليد عمومی كاربر مورد نظر رمز نمود . در ادامه، صرفا" كاربری قادر به رمزگشائی اطلاعات است كه دارای كليد خصوصی مرتبط با كليد عمومی باشد .
<LI dir=rtl>مخفی كردن داده درون داده ديگر : با استفاده از يك برنامه steganography می توان داده مورد نظر را درون ساير داده ها مخفی نمود . به عنوان نمونه ، می توان يك پيام متن را درون يك فايل گرافيكی JPG . و يا فايل موزيك mp3 . ، مخفی نمود . اينگونه ها برنامه ها پيام ها را رمز نمی نمايند و اغلب از آنان به همراه نرم افزارهای رمزنگاری استفاده می گردد . در چنين مواردی ، در ابتدا داده رمز و در ادامه با استفاده از نرم افزارهای steganography مخفی می گردد . برنامه StegoMagic يك نمونه از برنامه های steganography است كه با استفاده از آن می توان متن مورد نظر را رمز و درون فايل هائی از نوع WAV ، . TXT . و يا BMP . ذخيره نمود .
<LI dir=rtl>حفاظت داده در حال حمل : داده ارسالی در يك شبكه می تواند در زمان حركت توسط مهاجمان شنود گردد . مهاجمان در اين رابطه از نرم افزارهائی موسوم به sniffer استفاده می نمايند كه امكان آناليز پروتكل و يا مانيتورينگ شبكه را در اختيار آنان قرار می دهد. برای حفاظت داده در زمان حركت در شبكه ، می توان از IPSec ( برگرفته از Internet Protocol Security ) استفاده نمود . در چنين مواردی ، سيستم ارسال كننده و سيستم دريافت كننده می بايست قادر به حمايت از ويژگی فوق باشند . از ويندوز 2000 به بعد ، امكانات لازم به منظور حمايت از IPSec در ساير نسخه ها تعبيه شده است .
<LI dir=rtl>ايمن سازی مبادله داده در محيط های wireless : داده ئی كه از طريق يك شبكه wireless ارسال می گردد ، دارای استعداد بيشتری به منظور بررسی و شنود توسط مهاجمان نسبت به ساير داده های ارسال شده بر روی‌ يك شبكه اترنت است ،‌ چراكه ضرورتی ندارد مهاجمان به محيط فيزيكی شبكه و يا دستگاه های مربوطه دستيابی داشته باشند . در صورت عدم پيكربندی صحيح و ايمن access point ، مهاجمان با استفاده از يك كامپيوتر قابل حمل كه دارای امكانات wireless است ، می توانند به داده ذخيره شده در شبكه دستيابی داشته باشد . كاربران می بايست صرفا" اقدام به ارسال و دريافت داده بر روی شبكه هائی نمايند كه از رمزنگاری WPA ( برگرفته از Wi-Fi Protected Access ) در مقابل WEP ( برگرفته از Wired Equivalent Protocol ) استفاده می نمايند ( WPA ، بمرابت دارای امنيت بيشتری نسبت به WEP است ) .
استفاده از مديريت حقوق به منظور حفظ كنترل : در برخی موارد ، لازم است كه داده برای ساير كاربران ارسال گردد ولی نگران نحوه برخورد آنان با داده ارسالی می باشيم ( مثلا" آيا آنان می توانند داده ارسالی را حذف و يا تغيير دهند ) . در چنين مواردی می توان از RMS ( برگرفته از Rights Management Services ) در ويندوز استفاده نمود . سيستم فوق ، مشخص می نمايد كه دريافت كننده پس از دريافت اطلاعات قادر به انجام چه كاری خواهد بود . به عنوان نمونه ، می توان حقوق مورد نظر را بگونه ای تنظيم نمود كه صرفا" دريافت كننده قادر به مطالعه فايل ارسالی باشد و نتواند در آن تغييراتی را اعمال نمايد . همچنين ، با استفاده از سيستم فوق می توان مدت زمان استفاده از مستندات و يا پيام ها را مشخص نمود . بدين ترتيب پس از گذشت مدت زمان مشخص شده ، اعتبار آنها به اتمام رسيده و عملا" امكان دستيابی و استفاده از آنها وجود نخواهد داشت .
برای استفاده از RMS ، به ويندوز 2003 كه به عنوان يك سرويس دهنده RMS پيكربندی شده است نياز می باشد . در چنين مواردی ، كاربران نيز به يك نرم افزار خاص و يا يك add-in همراه مرورگر نياز خواهند داشت تا بتوانند به مستندات حفاظت شده توسط RMS دستيابی داشته باشند . كاربران مجاز يك گواهينامه را از سرويس دهنده RMS دريافت می نمايند .
من هم خدایی دارم
      
plangton31 زن #29 | Posted: 13 Jul 2011 15:23
کاربر
 
دفاع در مقابل کرم ها و ويروس ها
کرم ها و ويروس ها نوع خاصی از برنامه های کامپيوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ويروس ها ، وجود ضعف در برنامه ها ی کامپيوتری است . آنان نسخه هائی از خود را تکرار و يا به ساير برنامه ها متصل، بسرعت گسترش و بسادگی از سيستمی به سيستم ديگر توزيع می شوند.درابتدا لازم است که تعريف مناسبی برای هر يک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپيوتری می باشند که پس از آغاز فعاليت خود ، بدون مداخله انسانی منتشر و توزيع خواهند شد. ويروس ها ، نوع ديگری از برنامه های کامپيوتری می باشند که بمنظور انتشار و توزيع خود نيازمند انجام عمليات خاصی توسط کاربر نظير فعال شدن فايل همراه يک نامه الکترونيکی می باشند.کاربران در اغلب موارد و در مشاهده با فايل های ضميمه همراه نامه های الکترونيکی ، اغوا و بدون لحاظ نمودن مسائل امنيتی آنان را باز و به عاملی برای گسترش يک ويروس تبديل می شوند. کاربران بدليل کنجکاوی مربوط به موضوع يک نامه و يا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم يک نامه الکترونيکی می نمايند. کرم ها و ويروس می توانند اقدامات پيشگيرانه امنيتی نظير فايروال ها و سيستم های حفاظتی را ناديده و اهداف خود را دنبال نمايند.
کرم ها و ويروس ها در مقايسه با گذشته با سرعت بمراتب بيشتری اقدام به خرابی سيستم های آسيب پذير نموده و در اين راستا نسخه هائی از خود را برای اکثر سيستم های فوق ، توزيع و منتشر می نمايند. کامپيوترهای موجود در منازل ، نمونه مناسبی از سيستم های آسيب پذير بوده که شرايط و استعداد مناسبی را در اين رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گرديد . سرعت انتشار کرم فوق، بمراتب بيشتر از کرم Morris در سال 1988 و ويروس مليزا در سال 1999 بود. بديهی است، افزايش سرعت انتشار اين نوع از کدهای مخرب ، سرعت در بروز خرابی و آسيب را بدنبال خواهد داشت . مثلا" فاصله زمانی بين شناسائی اولين نسخه کرم Code Red و خرابی گسترده آن ، صرفا" چندين روز بيشتر نبوده است و دراين فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پيدا کرده بود. پس از گذشت يک ماه از ظهور کرم Code Red ، کرم ديگری با نام "نيمدا" توانست در اولين ساعت فعاليت خود ، خرابی بسيار گسترده ای را ايجاد نمايد . در ژانويه همان سال ، " اسلامر" توانست صرفا" در مدت چندين دقيقه خرابی گسترده ای را بوجود آورد .
شکل زير،سرعت انتشار و ميزان آسيب رسانی " اسلامر" ، بلستر و Code red در اولين روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بيشتری در اولين ساعات فعال شدن خود ، تعداد زيادی از سيستم ها را آلوده نمايد. سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red سريعتر بوده است . پس از گذشت بيست و چهار ساعت، بلستر به 336،000 ، .Code Red به 265،000 و اسلامر به 55،000 دستگاه کامپيوتر آسيب رسانده بودند. دقت داشته باشيد که بلستر در هيجده ساعت اوليه فعاليت خود تواسنه است بيش از 336،000 کامپيوتر را آلوده نمايد. بلستر نسبت به اسلامر توانسته است عليرغم کند بودن انتشار در ساعات اوليه ، تعداد بمراتب بيشتری از سيستم ها را آلوده نمايد . بنابراين ، ما از يکطرف سرعت در انتشار و از طرف ديگر افزايش بالای تعداد سيستم های آسيب پذير را می توانيم مشاهده نمائيم .

منبع : CERT.org
شکل زير، عملکرد کرم بلستر و Code Red در هيجده ساعت اوليه فعاليت آنان را نشان می دهد. در هر دو حالت در ساعات بين سه تا پنج اوليه فعاليت ، نزديک به 100،000 کامپيوتر آلوده شده بود. سرعت انتشار و آسيب به اندازه ای سريع بوده است که اغلب مديران سيستم و کاربران زمان لازم بمنظور ايمن سازی سيستم ها پس از اعلام ضعف امنيتی را نداشته اند .


منبع : CERT.org
عملکرد کرم ها و ويروس ها
در بهترين حالت ، کرم ها و ويروس ها بمنزله مزاحمينی می باشند که بمنظور برخورد با آنان می بايست هزينه های زيادی صرف گردد . در بدترين حالت ، آنان بمنزله دشمنان خانمان سوزی بوده که قادرند سرمايه های اطلاعاتی را نابود و ويران نمايند. بر اساس گزارشات منتشر شده ، صرفا" در دوازده ماه گذشته ، حملات کرم ها و ويروس ها ميليون ها دلار خسارت را متوجه سازمان ها و موسسات نموده است . براساس نظر سنجی انجام شده توسط CSI/FBI در سال 2003 ، بيش از هشتاد و دو درصد از پاسخ دهندگان با نوع خاصی از حملات توسط ويروس ها و کرم ها برخورد داشته که هزينه ای معادل 27،382،340 دلار صرف برطرف نمودن مشکلات مربوطه شده است . کمترين هزينه گزارش شده 40،000 دلار و بيشترين هزينه گزارش شده بالغ بر 6،000،000 دلار بوده است . در يک نظر سنجی ديگر و در استراليا نيز نتايجی مشابه بدست آمده است . در اين نظر سنجی بيش از هشتاد درصد از پاسخ دهندگان با نوع خاصی از حملات توسط کرم ها و يا ويروس ها مواجه بوده اند . در بررسی انجام شده توسط موسسه تحقيقاتی استراليا ، 33 % درصد از پاسخ دهندگان اعلام نموده اند که مشکل آنان در کمتراز يک روز ، 30 % اعلام نموده اند که مشکل آنان بين يک تا هفت روز و 37 % ديگر اعلام نموده اند که بيش از يک هفته صرف برطرف نمودن مشکل آنان شده است . ( برخی از سازمان ها و موسسات نيز اعلام نموده اند که مشکل آنان هرگز برطرف نشده است ) .
ميزان صدمات وخرابی گزارش شده در ارتباط با کرم بلستر، بالغ بر 525 ميليون دلار و در ارتباط با سوبيگ ( نوع F ) ، بين 500 ميليون تا يک ميليارد دلار برآورد شده است.هزينه فوق ، شامل ازدست دادن بهره وری ، ساعات تلف شده ، عدم فروش کالا و يا خدمات و هزينه های اضافی مربوط به پهنای باند است . بر اساس اظهارات ارائه شده در نشريه اکونوميست 23 اگوست 2003 ، سوبيگ (نوع F )، مسئول يکی از شانزده نامه الکترونيکی ارسال شده بر روی اينترنت بوده است . برخی سازمان های بزرگ ، صرفا" طی يک روز بيش از 10،000 نامه الکترونيکی آلوده را دريافت نموده اند ( در هر 6. 8 ثانيه ، يک پيام ) . سوبيگ ، قادر به ارسال چندين نامه الکترونيکی در يک زمان بود و بدين ترتيب ضريب نفوذ و اشاعه آن بشدت بالا بود . ( هزاران پيام در يک دقيقه ) . با توجه به اينکه، سوبيگ چندين مرتبه تغيير و نسخه های جديدتری از آن ارائه می شد، برخورد و غير فعال نمودن آن با مشکل مواجه می گرديد . ( حرف F نشاندهنده نسخه شماره شش سوبيگ است ) .
وضعيت آينده
نتايج و تجارب کسب شده ، صرفا" محدود به عملکرد خاص برخی از کرم ها و ويروس ها نظير بلستر و سوبيگ بوده و ما می بايست به اين واقعيت مهم توجه نمائيم که کرم ها و ويروس ها يک تهديد جدی در رابطه با امنيت اينترنت بوده و می توانند مسائل متعدد و غيرقابل پيش بينی را در آينده برای هر يک از شهروندان حقوقی و يا حقيقی اينترنت بدنبال داشته باشند .بنابراين می توان اين ادعا را داشت که اينترنت نه تنها در حال حاضر در مقابل اينگونه حملات آسيب پذير است بلکه آسيب پذيری آن در آينده نيز قابل پيش بينی و واقعيتی غيرقابل کتمان است. کامپيوترهای موجود در سازمان ها ، موسسات دولتی و خصوصی ، مراکز تحقيقاتی ، مدارس ، دانشگاه ها در حال حاضر نسبت به ضعف های امنيتی کشف شده آسيب پذير بوده و قطعا" نسبت به ضعف هائی که در آينده مشخص می گردند، نيز آسيب پذيری خود را خواهند داشت . بنابراين ، سيستم های کامپيوتری هم در مقابل حملات در حال حاضر و هم برای حملات در آينده ، دارای استعداد لازم بمنظور پذيرش آسيب خواهند بود. بديهی است ، همزمان با افزايش وابستگی سازمان ها و موسسات دولتی و خصوصی به اينترنت ، انجام فعاليت های تجاری، تهديدات و خطرات خاص خود را بدنبال خواهد داشت .
محدوديت راه حل های واکنشی
پس از گذشت قريب به پانزده سال از عموميت يافتن اينترنت و مطالعات گسترده انجام شده بمنظور کاهش خطرات ، خرابی و سرعت در تشخيص و غلبه بر حملات ، می توان اين ادعا را نمود که راه حل های واکنشی به تنهائی کافی نخواهند بود. ادعای فوق ، ماحصل توجه به عوامل زير است :
<LI dir=rtl>اينترنت در حال حاضر بيش از 171،000،000 کامپيوتر را بيديگر متصل و رشد آن همچنان ادامه دارد . در حال حاضر ، ميليون ها کامپيوتر آسيب پذير در اينترنت وجود دارد که مستعد يک نوع خاص از حملات توسط مهاجمين می باشند.
<LI dir=rtl>تکنولوژی حملات بسيار پيشرفته شده و مهاجمان می توانند با اتکاء بر آخرين فنآوری ها ی موجود ، بسادگی از نقاط ضعف موجود در سيستم های آسيب پذير استفاده و به آنان آسيب مورد نظر خود را برسانند( حملات مبتنی بر آخرين تکنولوژی موجود ).
<LI dir=rtl>تعداد زيادی از حملات در حال حاضر بصورت کاملا" اتوماتيک عمل نموده و با سرعت بسيار بالائی در اينترنت و صرفنظر از منطقه جغرافيائی ويا محدوديت های ملی ، توزيع و گسترش می يابند.
<LI dir=rtl>تکنولوژی بکارگرفته شده در حملات بسيار پيچيده و در برخی موارد تعمد پنهانی در آنان دنبال می گردد . بنابراين ، کشف و آناليز مکانيزمهای استفاده شده بمنظور توليد پادزهر و برطرف نمودن مشکل ، مستلزم صرف زمان زيادی خواهد بود .
کاربران اينترنت وابستگی زيادی به اينترنت پيدا کرده و از آن بمنظور انجام کارهای حياتی خود نظير: فعاليت های تجاری Online استفاده می نمايند. کوچکترين وقفه در ارائه خدمات می تواند ازدست دادن منابع اقتصادی و بمخاطره افتادن سرويس های حياتی را بدنبال داشته باشد .
توجه به هر يک از موارد اشاره شده ، شاهدی است بر اين ادعا که ما همچنان در معرض طيف گسترده ای از حملات قرار گرفته ايم . حملاتی که از دست دادن منابع اقتصادی و عدم امکان عرضه سرويس ها را بدنبال خواهد داشت .در اين راستا می بايست از تمامی امکانات و پتانسيل های موجود بمنظور سرعت در پاسخ و برخورد با حملات استفاده نمود. بازنگری در راه حل ها ی موجود و استفاده از رويکردهای علمی و جامع می تواند عاملی موثر در جهت برخورد مناسب با حملات باشد.
وظايف مديران سيستم
شناسائی تهديدات کرم ها و ويروس ها عمليات ساده و ايستائی نبوده و در اين رابطه می بايست از رويکردهای کاملا" پويا و مبتنی بر آخرين دستاوردهای تکنولوژی استفاده گردد. با کشف بيش از چهار هزار نوع نقطه آسيب پذير در طی هر سال ، مديران سيستم و شبکه در وضعيت دشواری قرار دارند . آنان با چالش های جدی در ارتباط با تمامی سيستم ها ی موجود و Patch های مورد نظر که برای برطرف نمودن نقايص امنيتی ارائه می گردد ، مواجه می باشند . استفاده و بکارگيری Patch ها ی ارائه شده در عين مفيد بودن بمنظور مقابله با مشکل امنيتی ايجاد شده ، می تواند زمينه بروز مسائل و اثرات جانبی غيرقابل پيش بينی را فراهم نمايد . در اين رابطه لازم است به اين نکته مهم نيز اشاره گردد که پس از ارائه يک Patch امنيتی ، مدت زمان زيادی طول خواهد کشيد که مديران سيستم و يا شبکه مشکل تمامی سيستم های آسيب پذير خود را برطرف نمايند. مدت زمان برطرف سازی مشکلات و اشکالات بوجود آمده در برخی موارد می تواند ماه ها ويا حتی سالها پس از ارائه patch پياده سازی شده ،بطول می انجامد . مثلا" هنوز گزاشاتی در رابطه با ويروس مليزا که چهار سال از فعال شدن آن گذشته است ، توسط برخی سازمان ها و موسسات در سطح جهان ارائه می گردد. ريشه کن نمودن يک کرم و يا ويروس شايع ، با توجه به گستردگی اينترنت ، عملياتی نيست که در يک بازه زمانی محدود، بتوان موفق به انجام آن گرديد ومی بايست برای نيل به موفقيت فوق ، زمان زيادی صرف گردد .
شايد اين سوال مطرح گردد که دلايل اينهمه تاخير در ريشه کن نمودن يک ويروس و يا کرم چيست ؟ در پاسخ می توان به موارد متعددی نظير صرف زمان زياد ، پيچيدگی گسترده آنان و عدم اختصاص اولويت مناسب برای مقابله با آنان در يک سازمان و يا موسسه ، اشاره نمود.متاسفانه ، بسياری از مديران شناخت کامل و جامعی نسبت به تهديدات نداشته و هرگز به مقوله امنيت با يک اولويت سطح بالا نگاه نکرد و حتی منابع لازم را به اين مقوله اختصاص نمی دهند. علاوه بر اين ، سياست های تجاری در برخی موارد سازمان ها را بسمت انتخاب يکی از دو گزينه : اهداف تجاری و نيازهای امنيتی هدايت که در اکثر موارد رسيدن به اهداف تجاری دارای اولويت و جايگاه بالاتری برای آنان می باشند. علاوه بر تمامی مسائل فوق، می بايست به اين نکته مهم نيز اشاره گردد که تقاضا برای مديران سيستم ورزيده و کارشناس بيش ازميزان موجود بوده و همين امر همواره استفاده از متخصصين و کارشناسان امنيتی را با مشکل جدی مواجه می سازد( عدم توازن بين عرضه و تقاضا) .
بمنظور برخورد مناسب با وضعيـت فوق ، مديران سيستم در يک سازمان می توانند با دنبال نمودن مراحل زير عمليات لازم در جهت تسهيل در امر حفاظت سيستم های سازمان را انجام دهند:

<LI dir=rtl>اتخاذ روش های امنيتی .انتخاب سيستم های ارزيابی امنيت اطلاعات ، مديريت سياست ها و تبعيت از روش های امنيتی برای تمامی سازمان ها (بزرگ و کوچک ) امری حياتی است . سازمان ها و موسسات می توانند بر اساس وضعيت موجود خود ، يکی از روش های مناسب امنيتی را انتخاب نمايند. در اين راستا می توان از پتانسيل ها و تجارب بخش دولتی و يا خصوصی استفاده گردد. در اين رابطه می توان از منابع متعدد اطلاع رسانی موجود بمنظور اتخاذ سياست های کلی امنيتی استفاده و پس از بررسی آنان نسبت به تدوين و پياده سازی سياست امنيتی در سازمان مربوطه ، اقدام نمود.
<LI dir=rtl>بهنگام نمودن دانش و اطلاعات . مديران سيستم می بايست بمنظور ارتقاء سطح دانش و معلومات خود ، دوره های آموزشی خاصی را بگذرانند . شرکت در دوره های آموزشی مستمر و اختصاص وقت لازم برای استفاده مفيد از دوره های آموزشی می بايست در دستور کار مديران سيستم در سازمان ها و موسسات قرار گيرد . مديران سيستم لازم است ضمن آشنائی با آخرين تهديدات و حملات با ابزارهای لازم در جهت افزايش حفاظت سيستم ها نيز شناخت مناسبی را پيدا نمايند .لازم است به اين نکته مهم اشاره گردد که امنيت ، دارای ماهيتی کاملا" پويا بوده که همزمان با بروز حملات جديد و شناسائی نقاط آسيب پذير جديد بصورت روزانه تغيير و ارتقاء می يابد. با دانش استاتيک و محدود نمی توان با مقوله های پويا و گسترده برخوردی مناسب و علمی داشت .
آموزش کاربرانی که از سيستم ها استفاده می نمايند . مديران سيستم می بايست برنامه های آموزشی خاصی را در رابطه با امنيت ، بمنظور ارتقاء دانش کاربران نسبت به مسائل امنيتی ، ارائه نمايند. دوره ها و برنامه های آموزشی می بايست کاملا" هدفمند بوده و کاربران پس از شرکت وگذراندن دوره های فوق ، به سطح مطلوبی از توانائی بمنظور تشخيص يک مسئله ، انجام عمليات لازم بمنظور افزايش حفاظت سيستم، برخورد مناسب در صورت مواجه با يک مشکل امنيتی دست پيدا کرده باشند . بمنظور پياده سازی سياست امنيتی در يک سازمان ،وجود کاربران آگاه با مسائل ايمنی اطلاعات و حفاظت از اطلاعات حساس ، امری ضروری و لازم است .
وظايف ارائه دهندگان تکنولوژی
مديران سيستم با دنبال نمودن پيشنهادات ارائه شده، صرفا" قادر به حل بخش هائی از مسئله امنيـت اطلاعات می باشند. با توجه به جايگاه شرکت های ارائه دهنده تکنولوژی، حرکات و تدابير مثبت آنان می تواند تاثير زيادی در جهت ممانعت و گسترش کرم ها و ويروس ها را بدنبال داشته باشد . با اينکه برخی شرکت ها بسمت ارتقاء و بهبود امنيت در محصولات خود حرکت نموده اند ، ولی هنوز راهی طولانی در پيش است . متاسفانه ، پياده کنندگان نرم افزار از تجارب گذشته در رابطه با نقايص امنيتی در ارائه نسخه ها ی جديد نرم افزار خود استفاده نمی نمايند. بر اساس مطالعات انجام شده ، مشاهده شده است که برخی از نقاط آسيب پذير جديد در نسخه های جديد برخی محصولات در نسخه های قبلی هم وجود داشته و تلاش مناسبی در جهت بهسازی وضعيت امنيتی نسخه جديد صورت نگرفته است .
وجود برخی از نقاط آسيب پذير بدليل عدم پيکربندی ايمن سيستم های عامل و برنامه های کاربردی است . محصولات فوق ، بسيار پيچيده بوده و اغلب با غير فعال نمودن برخی از ويژگی ها ی امنيتی به مشتريان عرضه می شوند .شرکت های ارائه دهنده بر اين اعتقاد می باشند که همزمان با استفاده از محصول ارائه شده ، کاربران می توانند ويژگی های امنيتی غير فعال شده را در زمان لازم و بدلخواه خود فعال نمايند. بدين ترتيب تعداد زيادی از سيستم های متصل شده به اينترنت دارای پيکربندی مناسب در رابطه با امنيت اطلاعات نبوده و شرايط مناسبی را برای نفوذ کرم ها و ويروس ها فراهم می نمايند.
ارائه محصولاتی که در مقابل کرم ها و ويروس ها نفوذناپذير باشند ، برای هر شرکت ارائه کننده محصولات ،امری ضروری و حياتی است . اعتقاد به اين رويکرد امنيتی که " کاربر می بايست مواظب باشد " ، در عصر حاضر پذيرفتنی نيست ، چراکه سيستم ها بسيار پيچيده بوده و سرعت حملات نيز باورنکردنی است و در برخی موارد فرصت مناسب برای برخورد با نقص امنيتی از کاربر سلب می گردد . توليد کنندگان محصولات می توانند با اتکاء و استفاده از روش های مهندسی نرم افزار تلاش خود را در جهت توليد محصولات مقاوم در برابر حملات ، مضاعف نمايند . در اين راستا موارد زير پيشنهاد می گردد :
<LI dir=rtl> نرم افزار ضد ويروس / مقاوم در مقابل ويروس . کامپيوترها و نرم افزارها دارای امکانات ذاتی بمنظور ايمن شدن در مقابل تهديدات و حملات کرم ها و ويروس ها نمی باشند. طراحی کامپيوترها و يا نرم افزارهای کامپيوتری بگونه ای است که امکان توزيع و انتشار ويروس ها و آلودگی سيستم ها را فراهم می نمايد. در برخی موارد طراحی انجام شده بگونه ای است که شرايط لازم برای حملات و نفوذ کرم ها و ويروس ها را فراهم و استعداد فوق در بطن محصول ارائه شده وجود خواهد داشت . اجراء يک کد نامشخص و وارده از يک منبع ناشناس و گمنام نمونه ای از استعداد اشاره شده در بطن محصولات بوده که امکان فعال شدن يک کد اجرائی بدون محدوديت و نظارت خاصی بر روی يک ماشين ، فراهم می گردد.بدين ترتيب سيستم در مقابل حملات ويروس ها آسيب پذير و لازم است توليد کنندگان، سيستم ها و نرم افزارهای خود را بگونه ای ارائه نمايند که باعث محدوديت در اجرای کدهای وارده ، خصوصا" کدهائی که از منابع تائيد نشده و ناشناخته سرچشمه می گيرند، گردند. در اين رابطه می توان از روش های شناخته شده و مبتنی بر مهندسی نرم افزار متعددی استفاده نمود.
<LI dir=rtl>کاهش خطاء پياده سازی . اکثر نقاط آسيب پذير موجود در محصولات از خطاهای موجود در مرحله پياده سازی نرم افزار، ريشه می گيرد. اين نوع خطاها در محصولات باقی مانده و شايد منتظرند که در زمان بکارگيری نرم افزار شناسائی گردند ! تشخيص و برطرف نمودن اين نوع خطاها ، صرفا" زمانی ميسر می گردد که محصول در حال استفاده و کاربری است . در موارد زيادی ، نقايص امنيتی مشابه بصورت پيوسته در نسخه های جديد محصولات، مجددا" مشاهده و کشف می گردد.مهمترين علت بروز اينگونه نقاط آسيب پذير، طراحی سطح پائين و يا عدم برخورد مناسب با خطاها در زمان پياده سازی است . توليدکنندگان و ارائه دهندگان محصولات نرم افزاری لازم است با مطالعه و بررسی اشتباهات گذشته و بکارگيری روش های موثر موجود در مهندسی نرم افزار سعی در کاهش حفره ها و نقايص امنيـی در محصولات خود نمايند .
پيکربندی پيش فرض با امنيت بالا . امروزه با توجه به پيچيدگی محصولات نرم افزاری ، پيکربندی مناسب سيستم ها و شبکه ها بمنظور استفاده از تدابير امنيتی پيش بينی شده ، امری دشوار بنظر می رسد . حتی در برخی موارد افراديکه دارای مهارت های فنی قابل قبولی بوده و آموزش های لازم را نيز فراگرفته اند ، بمنظور استفاده و بکارگيری امکانات امنيتی در يک محصول نرم افزاری، دارای مشکلات خاص خود می باشند.اشتباهات کوچک می تواند سيستم ها را در معرض تهديد و کاربران را با حملات غير قابل پيش بينی مواجه نمايد. توليد کنندگان و ارائه دهندگان تکنولوژی می توانند محصولات خود را با پيکربندی پيش فرض ايمن،ارائه نمايند . در چنين مواردی اکثر گزينه ها و امکانات امنيتی موجود ، بصورت پيش فرض و در زمان نصب فعال خواهند بود. بدين ترتيب کاربران در آغاز استفاده از يک محصول نيازمند تغييرات خاصی در رابطه با پيکربندی محصول نداشته و در ادامه و در صورت ضرورت ،می توانند پيکربندی های پيش فرض را متناسب با خواسته خود تغيير نمايند . بنابراين ، کاربران با يک سطح امنيتی قابل قبول استفاده از محصول را آغاز می نمايند.
وظايف تصميم گيرندگان
تصميم گيرندگان در يک سازمان ، موسسه و ساير بخش ها ی کلان يک کشور، می توانند بمنظور افزايش امنيت از رويکردهای متفاوتی استفاده نمايند . در اين راستا موارد زير پيشنهاد می گردد :
<LI dir=rtl>تقويت انگيزه های لازم برای ارائه محصولات با ايمنی بيشتر و کيفيت بالا . بمنظور ترغيب ارائه دهندگان بمنظور توليد محصولات باکيفيت و ايمنی مناسب ، پيشنهاد می گردد که تصميم گيرندگان از قدرت خريد خود بمنظور تقاضای نرم افزار با کيفيت بالا استفاده نمايند . در هنگام تهيه نرم افزار و عقد قرارداد مربوطه می بايست عبارت " کد بی نقص " با صراحت در متن قرارداد آورده شود. بدين ترتيب توليد کنندگان و ارائه دهندگان محصولات در مواردی که نقايص خاصی نظير نقايص امنيتی در محصول مربوطه تشخيص و کشف می گردد ، ملزم به رفع عيب و اشکال موجود خواهند بود. پايبندی به رويکرد فوق ، انگيزه های مناسبی را برای توليدکنندگان ايجاد و هر توليد کننده که محصول بی نقصی را توليد و ارائه نمائيد ، شانس موفقيت بيشتری را خواهد داشت .
دراين رابطه لازم است ، تصميم گيرندگان با مسائل متعددی همچون فرآيندهای تهيه يک محصول آشنا و بصورت مستمر اطلاعات خود را نيز ارتقاء تا بتوانند در زمان لازم تصميمات منطقی و مبتنی بر دانش را برای تهيه يک محصول اتخاذ نمايند.بمنظور حمايت از چنين فرآيندهائی، تهيه کنندگان می بايست آموزش های لازم در خصوص نظارت ، سياست های امنيتی ، اصول و مفاهيم امنيتی و معماری مربوطه را فرا بگيرند .بهرحال هدف ، تهيه و بکارگيری سيستمهائی است که با روح يک سازمان مطابقت و افزايش کارآئی و بهره وری را بدنبال داشته باشند .
<LI dir=rtl>تحقيق در رابطه با تضمين ايمن سازی اطلاعات . تصميم گيرندگان ، می بايست همواره بدنبال راه حل های تکنيکی بمنظور افزايش ضريب امنيت اطلاعات بوده و در اين راستا لازم است تحقيقات گسترده و سازمان يافته ای را بمنظور آگاهی از روش های کنشگرايانه وپيشگيرانه در دستور کار خود قرار دهند ( استفاده از روش های واکنشی و انفعالی به تنهائی کفايت نخواهد کرد) . بنابراين ، تصميم گيرندگان می بايست از يک برنامه منسجم تحقيقاتی حمايت تا بکمک آن بتو
من هم خدایی دارم
      
plangton31 زن #30 | Posted: 13 Jul 2011 15:23
کاربر
 
اين مقاله به صورت قدم به قدم به شما نحوه نصب و تنظيم نمودن وب سرورهاي آپاچي نسخه 1.3.x جهت امنيت بالاتر را نشان مي دهد كه سعي شده جزئيات كار به خوبي مورد بررسي قرار بگيرد .

قبل از اينكه ما مرحله امنيت وب سرور آپاچي را مورد بررسي قرار دهيم بايد اين را مشخص نماييم كه چه استفاده اي از سرور را خواهيم نمود . متنوع بودن استفاده از وب سرورهاي آپاچي نوشتن يك روند جهاني جهت امنيت اين سرور را بسيار مشكل مي سازد . به همين دليل است كه در اين مقاله ما چنين وب سروري با چنين شرايطي را در نظر مي گيريم :

اين وب سرور از طريق اينترنت قابل دسترسي است

فقط صفحات اچ-تي-ام-ال ثابت در آن قرار مي گيرد

اين سرور مكانيزم هاستينگ مجازي را پشتيباني خواهد نمود

صفحات مهم وب سايت فقط از طريق يك آدرس IP مخصوص و يا كاربران خاص مورد استفاده قرار مي گيرد ( basic authentication )

اين سرور همه درخواست هاي دريافتي را ضبط مي كند ( شامل اطلاعاتي در مورد مرورگرهاي وب نيز خواهد شد )

از اين جهت قابل تاكيد است كه كه مدل ذكر شده در بالا PHP, JSP, CGI و ديگر تكنولوژي هايي كه امكان تداخل با سرويس هاي وب سرور را دارد را پشتيباني نمي كند . استفاده از تكنولوژي هايي كه در بالا ذكر شد با اين كه در دنياي امروز مورد احتياج هسنتد ممكن است يك ريسك امنيتي بزرگ در امنيت باشد كه قابل ذكر است يك اسكريپت كوچك مي تواند امنيت سرور را به كلي كاهش دهد . ولي چرا ؟ بايد بگم اسكريپت هاي كاربردي ASP/CGI ممكن است داراي حفره هاي امنيتي باشد ( مانند SQL Injection , CSS ) . دوم اين تكنولوژي ها ممكن است خود نيز داراي مشكل باشد ( مانند آسيب پذيري هاي ماژول هاي PHP, Perl و ... ) به همين دليل است استفاده از اين تكنولوژي ها را زماني پيشنهاد مي شود كه واقعا مورد احتياج باشند .

فرض هاي امنيتي

يكي از مهم ترين موارد در هر پروژه كامپيوتري توجه به فرض هاي امنيتي است ( با توجه به توضيحاتي كه در زير آورده مي شود اين موضوع به راحتي قابل تحليل است ) و اين فرض ها بايد قبل از اينكه يك پروژه به انجام برسد در نظر گرفته شود . فرض هاي امنيتي كه ما جهت وب سرورمان در نظر گرفته ايم اين ها هستند :

سيستم عامل بايد تا آنجايي كه امكان دارد از نظر امنيت مورد بررسي قرار گرفته باشد و مشكلات امنيتي ان برطرف گردد ( هم در مقابل حملات داخلي و هم ريموت )

وب سرور نبايد هيچ سرويس ديگري غير از سرويس اچ-تي-تي-پي را ارائه دهد

دسترسي ريموت به سرور بايد توسط يك فايروال كنترل گردد

سرويس آپاچي بايد تنها سرويسي باشد كه در سيستم وجود دارد

فقط ماژول هاي آپاچي آن هايي كه مورد احتياج هستند بايد فعال باشند

پروسه هاي آپاچي بايد دسترسي محدود شده به فايل هاي سيستمي داشته باشند

نصب سيستم عامل

قبل از نصب وب سرور آپاچي ما بايد يك سيستم عامل را انتخاب نماييم . سرور آپاچي مي تواند بر روي بيشتر سيستم عامل ها كامپايل و نصب شود . بيشتر مقاله بر روي امنيت وب سرور آپاچي در سيستم عامل FreeBSD ( نسخه 4.7 ) تاكيد دارد ولي سعي شده تا آن جا كه امكان داشته روش هاي به گونه اي باشند كه در بيشتر سيستم عامل ها قابل استفاده باشد . من استفاده از سيستم عامل ويندوز را پيشنهاد نمي كنم چون جهت بالا بردن امنيت آپاچي سازگاري كمي دارد .

اولين قدم در بالا بردن امنيت وب سرور , رفع مشكلات امنيتي سيستم عامل به طور كامل است كه البته مقالات بسياري بر روي اينترنت جهت اين كار موجود است .

خوب بعد از اينكه سيستم عامل نصب شد و مشكلات امنيتي آن رفع گرديد ما بايد يك گروه جديد ( Apache ) را به پروسه ها اضافه كنيم ( مثال زير اين روند را در FreeBSD نشان مي دهد )

pw groupadd apache
pw useradd apache -c "Apache Server" -d /dev/null -g apache -s /sbin/nologin
به طور پيش فرض پروسه هاي آپاچي با سطح دسترسي nobody ( به غير از پروسه اصلي آن كه با سطح دسترسي روت اجرا مي شود ) اجرا مي شوند كه اين نيز خود يك مشكل امنيتي است .
اما نرم افزارها ...

قدم بعدي دريافت آخرين نسخه وب سرور آپاچي است . كه بعضي از تنظيمات اين سرور در هنگام كامپايل قابل تغيير است به همين دليل اين حائز اهميت است كه سورس آن را در مقابل نسخه باينري دريافت نماييد .

اما بعد از دريافت ما بايد تصميم بگيريم كه چه ماژول هايي از سرور فعال شوند و توضيح كوتاهي در اين مورد در () قابل مشاهده است .

ماژول هاي آپاچي

انتخاب ماژول هاي اين سرور ار موارد مهم در امنيت سرور است . ما بايد اين قانون را مورد توجه قرار دهيم ( هر چه كم تر , بهتر ! ) . اما جهت روند امنيتي ماژول هايي كه مورد احتياج هستند در اينجا ذكر شده ‌:

نام ماژول شرح
ويژگي هاي كلي آپاچي ( نصب در همه موارد مورد احتياج است‌)
mod_access فراهم نمودن كنترل دسترسي به كلاينت
mod_auth مورد احتياج جهت HTTP Basic Authentication
mod_dir مورد احتياج جهت جستجو و فايل هاي serve directory index : index.html, default.htm مانند

mod_log_config مورد احتياج جهت ضبط نمودن وقايع
mod_mime مورد احتياج جهت character set, content- encoding و ...


ديگر ماژول هاي آپاچي بايد غيرفعال شوند . اين ارزش را دارد كه بگويم دو ماژول آپاچي وجود دارند كه خطرناك تر از ديگر ماژول ها هستند : mod_autoindex mod_info و . اولين ماژول فراهم كننده directory indexing به صورت خودكار است و صورت پيش فرش فعال شده است . اين براحتي قابل متوجه شدن است كه اين ماژول نصب شده است يا نه ( براي مثال () ) و محتواي دايركتوري ها را ببينيم و دومين ماژول mod_info هرگز نيايد از طريق اينترنت قابل دسترسي باشد به اين دليل كه دسترسي به تنظيمات سرور را امكان پذير مي سازد .

سوال بعدي چگونگي كامپايل ماژول ها است . روش ثابت راه حل مناسب تري به نظر مي رسد .

كامپايل نمودن نرم افزار

اول از همه بايد بگويم اگر :: پچ امنيتي جديدي وجود داشت :: بايد بروز رسانده شود بعد از آن بايد سرور كامپايل شود و از اين طريق نصب شود :

./configure --prefix=/usr/local/apache --disable-module=all --server-
uid=apache --server-gid=apache --enable-module=access --enable-
module=log_config --enable-module=dir --enable-module=mime --enable-module=auth

make
su
umask 022
make install
chown -R root:sys /usr/local/apache
قدم بعدي محدود نمودن دسترسي پروسه هاي آپاچي به فايل هاي سيتمي است. ما اين كار را از طريق ايجاد يك دايركتوري روت جديد در دايركتوري /chroot/ انجام مي هيم :

مالك همه دايركتوري هاي بالا بايد روت باشد و سطح دسترسي بايد به 0755 تغيير يابد . بعد ما يك فايل ديوايس را ايجاد مي كنيم :

ls -al /dev/null
crw-rw-rw- 1 root wheel 2, 2 Mar 14 12:53 /dev/null
mknod /chroot/ c 2 2
chown root:sys /chroot/
chmod 666 /chroot/
يك روش ديگر نيز بايد استفاده شود تا /chroot/ ايجاد شود كه هم چنين براي اينكه سرور به درستي كار كند . به دليل اينكه سيستم FreeBSD است اين لاين بايد به /etc/rc.conf اضافه شود :

syslogd_flags="-l /chroot/"
ما براي اينكه تغييرات انجام بپذيرد بايد سيستم را ري استارت نماييم . البته جهت ايجاد /chroot/ در سيستم عامل هاي ديگر بايد به راهنماي ديگر در مورد syslogd مراجعه كنيم .

قدم بعدي كپي به يك دايركتوري جديد همراه با همه باينري ها و فايل لايبرري است . جهت اين كار بايد ليستي از فايل هاي مورد نياز را تهيه كنيم . ما مي توانيم يك ليست را با چنين دستوراتي تهيه نماييم :

دستور اجرا در محيط شرح
ldd همه ليك كننده فايل هاي اجرايي و يا لايبرري هاي به اشتراك گذاشته شده
ktrace/ktruss/kdump *BSD فعال كردن مسير يابي پروسه ها در كرنل و نشان دادن اطلاعات مسيب يابي كرنل
sotruss سولاريس مسير يابي پروسه هاي لايبرري به اشتراك گذاشته شده
strace/ltrace لينوكس مسير يابي فراخوان ها سيستمي و سيگنال ها
strings همه پيدا نمودن استرينگ هاي قابل پرينت در فايل هاي باينري
trace AIX ضبط كننده وقايع انتخاب شده در سيستم
trace (freeware) HP-UX <10.20 پرينت فراخوان هاي سيستمي و مسير يابي كرنل در پروسه ها
truss FreeBSD, Solaris, AIX 5L, SCO Unixware مسير يابي فراخوان ها سيستمي و سيگنال ها


مثال هايي از استفاده از دستورهاي ldd و strings و truss :

localhost# ldd /usr/local/apache/bin/
/usr/local/apache/bin/
libcrypt.so.2 => /usr/lib/libcrypt.so.2 (0x280bd000)
libc.so.4 => /usr/lib/libc.so.4 (0x280d6000)

localhost# strings /usr/local/apache/bin/ | grep lib
/usr/libexec/ld-elf.so.1
libcrypt.so.2
libc.so.4

localhost# truss /usr/local/apache/bin/ | grep open
(...)
open("/var/run/ld-elf.so.hints",0,00) = 3 (0x3)
open("/usr/lib/libcrypt.so.2",0,027757775370) = 3 (0x3)
open("/usr/lib/libc.so.4",0,027757775370) = 3 (0x3)
open("/etc/spwd.db",0,00) = 3 (0x3)
open("/etc/group",0,0666) = 3 (0x3)
open("/usr/local/apache/conf/",0,0666) = 3 (0x3)
(...)
دستورات بالا نه تنها جهت بايد اجرا شوند بلكه جهت همه باينري ها و لايبرري ها مورد احتياج هستند . به دليل اينكه سيستم عامل ما FreeBSD است بايد چنين فايل هايي نيز كپي گردد :

cp /etc/hosts /chroot/
cp /etc/host.conf /chroot/
cp /etc/resolv.conf /chroot/
cp /etc/group /chroot/
cp /etc/master.passwd /chroot/
cp /usr/local/apache/conf/mime.types /chroot/
دقت كنيد كه در /chroot/ ما بايد همه لاين ها را به غير از nobody و apache را حذف كنيم . در يك جاي ديگر ما بايد چنين عملي را نيز دوباره در /chroot/ تكرار كنيم . سپس ما بايد بانك اطلاعاتي پسورد ها را اين گونه بسازيم :

cd /chroot/
pwd_mkdb -d /chroot/ passwords
rm -rf /chroot/
قدم بعدي اين است كه تست كنيم كه آيا به درستي كار مي كند يا نه . جهت انجام اين كار ما بايد فايل تنظيمات آپاچي و index.html را كپي نماييم :

cp /usr/local/apache/conf/ /chroot/
nf/
cp /usr/local/apache/htdocs/index.html.en /chroot/
بعد از كپي فايل هاي مورد احتياج ما بايد DocumentRoot رو همين طور كه در زير نشان داده شده تغيير دهيم :

DocumentRoot "/www"
سپس سرور را اجرا كنيم :

chroot /chroot/ /usr/local/apache/bin/

اگر با مشكلي برخورد نموديد من پيشنهاد مي كنم فايل ضبط كننده وقايع (chroot/) را آناليز كنيد . از راه ديگر چنين فرماني نيز مي تواند به كار برده شود :

truss chroot /chroot/ /usr/local/apache/bin/
اين فرمان مي تواند دليل مشكل ايجاد شده را نشان دهد . بعد از رفع مشكل همه خطاها ما مي توانيم سرور را تنظيم نماييم .

تنظيم نمودن سرور

قدم اول حذف فايل /chroot/ است و جايگزين يك فايل جديد به جاي آن است . محتواي فايل بايد :

# =================================================
# Basic settings
# =================================================
ServerType standalone
ServerRoot "/usr/local/apache"
PidFile /usr/local/apache/logs/
ScoreBoardFile /usr/local/apache/logs/
ResourceConfig /dev/null
AccessConfig /dev/null

# =================================================
# Performance settings
# =================================================
Timeout 300
KeepAlive On
MaxKeepAliveRequests 100
KeepAliveTimeout 15
MinSpareServers 5
MaxSpareServers 10
StartServers 5
MaxClients 150
MaxRequestsPerChild 0

# =================================================
# Apache's modules
# =================================================
ClearModuleList
AddModule mod_log_config.c
AddModule mod_mime.c
AddModule mod_dir.c
AddModule mod_access.c
AddModule mod_auth.c

# =================================================
# General settings
# =================================================
Port 80
User apache
Group apache
ServerAdmin Webmaster@
UseCanonicalName Off
ServerSignature Off
HostnameLookups Off
ServerTokens Prod
<IfModule mod_dir.c>
DirectoryIndex index.html
</IfModule>
DocumentRoot "/"

# =================================================
# Access control
# =================================================
<Directory />
Options None
AllowOverride None
Order deny,allow
Deny from all
</Directory>
<Directory "/">
Order allow,deny
Allow from all
</Directory>
<Directory "/">
Order allow,deny
Allow from all
</Directory>

# =================================================
# MIME encoding
# =================================================
<IfModule mod_mime.c>
TypesConfig /usr/local/apache/conf/mime.types
</IfModule>
DefaultType text/plain
<IfModule mod_mime.c>
AddEncoding x-compress Z
AddEncoding x-gzip gz tgz
AddType application/x-tar .tgz
</IfModule>

# =================================================
# Logs
# =================================================
LogLevel warn
LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
LogFormat "%h %l %u %t \"%r\" %>s %b" common
LogFormat "%{Referer}i -> %U" referer
LogFormat "%{User-agent}i" agent
ErrorLog /usr/local/apache/logs/error_log
CustomLog /usr/local/apache/logs/access_log combined

# =================================================
# Virtual hosts
# =================================================
NameVirtualHost *
<VirtualHost *>
DocumentRoot "/"
ServerName ""
ServerAlias ""
ErrorLog logs/
CustomLog logs/ combined
</VirtualHost>
<VirtualHost *>
DocumentRoot "/"
ServerName ""
ErrorLog logs/
CustomLog logs/ combined
</VirtualHost>
تنظيمات ارائه شده در بالا شامل فرمان هايي مي گردد كه جهت فعاليت سرور و امنيت آن مورد احتياج است . دو هاست مجازي وجود دارند كه توسط سرور پشتيباني شده اند :

- ()
-

محتواي وب سايت هاي بالا به طور فيزيكي در اين دايركتوري ها وجود دارد :

- /chroot/
- /chroot/


و هر وب سايت لاگ فايل مخصوص به خود را دارد كه در اين دايركتوري هستند‌:

- /chroot/
- /chroot/


اين دايركتوري ها قبل از اينكه سرور آپاچي براي اولين بار اجرا مي شود بايد ايجاد شوند . مالك اين دايركتوري ها بايد به root:sys ست شود و سطح دسترسي به 0755 تغيير يابد .

حال اگر فايل تنظيمات آپاچي را به با نسخه اي كه در اينجا ارائه شد مقايسه كنيم چنين تغييراتي را مي بينيم كه به چندي از آن ها اشاره مي كنم :

تعدادي از ماژول هاي فعال آپاچي كاهش يافت

آپاچي اطلاعاتي بيشتري را در مورد درخواست ها لاگ خواهد نمود

آپاچي فقط دسترسي به فايل و دايركتوري ها را امكان پذير ميسازد كه در فايل تنظيمات مشخص شده است

و ...

قدم بعدي ايجاد يك استارت آپ اسكرپت "apache.sh" است كه محتواي آن بايد :

#!/bin/sh

CHROOT=/chroot/

PIDFILE=/usr/local/apache/logs/

echo -n " apache"

case "$1" in
start)
/usr/sbin/chroot $CHROOT $
;;
stop)
kill `cat ${CHROOT}/${PIDFILE}`
;;
*)
echo ""
echo "Usage: `basename $0` {start|stop}" >&2
exit 64
;;
esac

exit 0

كه اين اسكرسپت بايد به دايركتوري مربوطه كپي شود كه بستگي به نوع سيستم عامل دارد . مثلا در FreeBSD دايركتوري مربوطه /usr/local/etc/rc.d مي باشد
من هم خدایی دارم
      
صفحه  صفحه 3 از 6:  « پیشین  1  2  3  4  5  6  پسین » 
کامپیوتر انجمن لوتی / کامپیوتر / آموزش حفظ امنیت در اینترنت ، سیستم عامل ، سرور و وبسایت ، شبکه و ...

جواب شما روی این آیکون کلیک کنید تا به پستی که نقل قول کردید برگردید

رنگ ها Center  List   

 ?
برای دسترسی به این قسمت میبایست عضو انجمن شوید. درصورتیکه هم اکنون عضو انجمن هستید با استفاده از نام کاربری و کلمه عبور وارد انجمن شوید. در صورتیکه عضو نیستید با استفاده از این قسمت عضو شوید.


 

 

Report Abuse    News    Rules    How To    FAQ    Moderator List    Sexy Pictures Archive    Adult Forums    Advertise on Looti
Copyright © 2009-2020 Looti.net. Looti.net Forum is not responsible for the content of external sites
↑ بالا