حال که مفهوم امنيت و اصول کلي ان را مي دانيم نوبت به چگونگي ايجاد ان ميرسد در شروع هر کاري ما بايد بدانيم چه داريم و بايد از چه چيز محافظت کنيم مراحل ذيل براي ايجاد امنيت پيشنهاد و تاييد شده اند:
1- شناسايي بخشي که بايد تحت محافظت قرار گيرد.
2- تصميم گيري درباره مواردي که بايد در مقابل آنها از بخش مورد نظر محافظت کرد.
3- تصميم گيري درباره چگونگي تهديدات
4- پياده سازي امکاناتي که بتوانند از دارايي هاي شما به شيوه اي محافظت کنند که از نظر هزينه به صرفه باشد.
5- مرور مجدد و مداوم پردازه و تقويت آن درصورت ياقتن نقطه ضعف
منابع شبکه
در يک شبکه مدرن منابع بسياري جهت محافظت وجود دارند. ليست ذيل مجموعه اي از منابع شبکه را معرفي مي کند که بايد در مقابل انواع حمله ها مورد حفاظت قرار گيرند.
1- تجهيزات شبکه مانند روترها، سوئيچ ها و فايروالها
2- اطلاعات عمليات شبکه مانند جداول مسيريابي و پيکربندي ليست دسترسي که بر روي روتر ذخيره شده
3- منابع نامحسوس شبکه مانند عرض باند و سرعت
4- اطلاعات و منابع اطلاعاتي متصل به شبکه مانند پايگاه هاي داده و سرورهاي اطلاعاتي
5- ترمينالهايي که براي استفاده از منابع مختلف به شبکه متصل مي شوند.
6- اطلاعات در حال تبادل بر روي شبکه در هر لحظه از زمان
7- خصوصي نگهداشتن عمليات کاربرن و استفاده آنها از منابع شبکه جهت جلوگيري از شناسايي کاربران.
مجموعه فوق به عنوان دارايي هاي يک شبکه قلمداد مي شود.
تهديدات عليه امنيت شبکه:
تهديدات و حملات عليه امنيت شبکه از جنبه هاي مختلف قابل بررسي هستند. از يک ديدگاه حملات به دو دسته فعال و غير فعال تقسيم مي شوند و از ديدگاه ديگر مخرب و غير مخرب و از جنبه ديگر ميتوان براساس عامل اين حملات آنهارا تقسيم بندي نمود. بهرحال حملات رايج در شبکه ها بصورت ذيل ميباشند:
در حالت کلي اين تهديدات شامل:
1- حمله جلوگيري از سرويس (DOS):
در اين نوع حمله، کاربر ديگر نميتواند از منابع و اطلاعات و ارتباطات استفاده کند. اين حمله از نوع فعال است و ميتواند توسط کاربر داخلي و يا خارجي صورت گيرد.
2- استراق سمع:
در اين نوع حمله، مهاجم بدون اطلاع طرفين تبادل داده، اطلاعات و پيامها را شنود مي کند. اين حمله غيرفعال است و ميتواند توسط کاربر داخلي و يا خارجي صورت گيرد.
3- تحليل ترافيک:
در اين نوع حمله مهاجم براساس يکسري بسته هاي اطلاعاتي ترافيک شبکه را تحليل کرده و اطلاعات ارزشمندي را کسب ميکند. اين حمله يک نوع حمله غير فعال است و اکثرا توسط کاربران خارجي صورت مي گيرد.
4- دستکاري پيامها و داده ها:
اين حمله يک حمله فعال است که در آن مهاجم جامعيت و صحت اطلاعات را با تغييرات غير مجاز بهم مي زند و معمولا توسط کاربر خارجي صورت مي گيرد.
5- جعل هويت:
يک نوع حمله فعال است که در آن مهاجم هويت يک فرد مجاز شبکه را جعل مي کند و توسط کاربران خارجي صورت ميگيرد.
و در حالت تخصصي تر و توضيحي حملات شامل :
حملات تحت شبكه
Back Door (در پشتي )
• به هر معبر باز در نرم افزار، به طوري كه كسي بتواند بدون اطلاع صاحب نرم افزار و كاربر نرم افزار ، از آن عبور كرده و به داخل سيستم نفوذ كند ، Back Door گفته مي شود.
• Back Door ها اغلب به دليل عدم توجه ايجاد كننده نرم افزار ، به صورت باز رها مي شود و همين امر باعث مي شود علاوه بر ايجاد كننده ، ديگران نيز از آن سوءاستفاده كنند.
Spoofing
• تكنيكي است براي دسترسي غير مجار به كامپيوتر ها
• هكر ابتدا آدرس IP يك كامپيوتر مورد اعتماد را پيدا مي كند.
• پس از به دست آوردن اين اطلاعات هكر شروع ارسال اطلاعات به سيستم قرباني كرده و خود را مورد اعتماد وانمود مي كند (خود را به جاي يك كامپيوتر مورد اعتماد جا مي زند! )
• پس از برقراري ارتباط شروع به دريافت اطلاعاتي مي كند كه در حالت معمول ، مجاز به دسترسي به آنها نيست
Man in the Middel
• نفوذگر بين دو كامپيوتر كه در حال تبادل اطلاعات هستند قرار مي گيرد.
• نفوذگر ترتيبي را اتخاذ مي كند كه دو كامپيوتر از وجود او بي اطلاع باشند.
• به اين ترتيب دسترسي كاملي به اطلاعات دارد. يعني هم مي تواند آنها را دريافت كند و هم مي تواند آنها را مطابق ميل خود تغيير دهد و به نفر بعدي تحويل دهد.
• سيستم هاي Wireless در معرض اين حمله قرار دارند.
Replay
• وقتي يك هكر به وسيله ابزار Sniffer بسته هاي اطلاعاتي را از روي سيم بر مي دارد ، يك حمله Replay رخ داده است
• وقتي بسته ها دزديده شدند ، هكر اطلاعات مهم و نامهاي كاربري و كلمات عبور را از درون آن استخراج مي كند.
• وقتي كه اطلاعات ازبسته ها استخراج شدند ، دوباره بسته ها روي خط قرار مي گيرند و يا بدانها به صورت دروغين پاسخ داده مي شود.
TCP/IP Hijacking
• معمولا به آن جعل نشست (Session Hijacking ) نيز گفته مي شود.
• هكر مي تواند نشست TCP بين دو ماشين را به دست آورد
• يك روش مشهور استفاده از Source-rout كردن IP ها مي باشد.
• Source-rout كردن يعني بسته هاي IP را طوري تغيير دهيم كه از مسيري خاص بگذرند.
DNS Poisoning
• اين حمله هنگامي است كه فايل DNS شما با اطلاعات ناجوري پر شود
• به صورت ساده تر هنگامي مي باشد كه نفوذگر ركوردهاي DNS را كه به Host هاي صحيحي اشاره دارند ، به Host مورد نظر خود تغيير مي دهد.
Denial Of Service ( DOS ) و Distributed Denial Of Service ( DDOS)
• اين نوع حملات به منظور از كار انداختن يك سرويس و يا از دسترس كاربران خارج كردن يك سرويس به كار مي رود.
• نوع توزيع شده اين نوع حملات ، از تعداد زيادي كامپيوتر ( Zompbie ) در سراسر دنيا استفاده مي شود. و در لحظه اي كه حمله كننده اصلي دستور مي دهد تمام اين Zompbie ها به طور همزمان به يك قرباني خاص از پيش تعييد شده ، حمله مي كنند.
• نمونه ايراني آن كرم دامبي بود كه پس از انتشار به سايتهاي IIRIB و ISNA و ... حمله مي كرد.
Social Engineering (مهندسي اجتماعي )
• بيشتري زماني رخ مي دهد كه هكر به سيستم هاي واقعي قصد نفوذ دارد
• راه ديگر هنگامي مي باشد كه نفوذگر با استفاده از نقاط ضعف كاربر انتهايي (End User ) راه نفوذ به شبكه را پيدا مي كند.
• سوءاستفاده از نقاط ضعف افراد با به دست آوردن عادت هاي شخصيتي افراد براي اغفال آنها و يا تحت فشار قرار دادن آنها تا اطلاعات مورد نياز براي نفوذ به شبكه را در اختيار فرد هكر قرار دهد.
Birthday
• يك حمله Birthday نامي است براي يك رده از حملات Brute-Force
• براي فهم بهتر اين حمله شما بايد به روشهاي رمز كردن و شكاندن آنها، اطلاع داشته باشيد.
Brute force
• يك روش براي به شكستن كلمات رمز و به دست آوردن آنهاست
• حمله Brute-force حروف را به صورت تركيبي استفاده مي كند و با تست كردن آنها رمز عبور را پيدا مي كند.
• براي مقابله با اين روش بايد كلمات رمز با طول زياد انتخاب كرد و يا كلمات رمز را هر دفعه تغيير داد
Dictionary
• يك روش براي به دست آوردن كلمات رمز عبور است
• كلمه Dictionary در اصل لغتنامه اي از كلمات معروف مي باشد كه در يك فايل ذخيره شده اند و به وسيله يك ابزار براي شكستن كلمات رمز ، مورد استفاده قرار مي گيرند
• براي مقابله با اين حمله بايد از كلماتي استفاده كرد كه در لغتنامه وجود ندارد
Software Exploitation
• حمله عليه سوراخها و باگهاي موجود در كدهاي سيستم
• براي اصلاح آنها بايد از Hotfix ها و Service Pack ها استفاده كرد
War Dialing
• استفاده از يك ابزار پويشگر براي اتصال به يك رنجي از شماره هاي تلفن به وسيله مودم براي اهداف نفوذگرانه
• يك War Dialer نرم افزار مي باشد كه با استفاده از مودم با يك رنجي از شماره ها تماس گرفته و شماره هايي كه تماسي موفق داشته اند را جمع آوري مي كند
Buffer Overflow
• حمله سرريزي بافر از كدهاي نوشته شده ضعيف استفاده مي كند
اگر در كدهاي مختلف نرم افزاري طول آرگومانها بررسي نگردد در معرض اين حمله قرار دارند
SYN flood
حملات SYN flood از مكانيزم دست تكاني سه مرحله اي (Three-Way handshaking ) در پروتكلهاي TCP/IP سوءاستفاده مي كند.
• تعداد زيادي از درخواست ها به صورت نصفه كاره ارسال و رها مي شود و باعث مي شود كه سيستم به علت مواجهه با كمبود حافظه از كار بيافتد
Smurfing
• سوء استفاده از ICMP
• فرستادن بسته هاي به سوي يك شبكه سراسري با آدرسهاي منبع دروغين
• قرباني به صورت ناگهاني با سيلي از اينگونه بسته ها مواجهه مي گردد و از كار مي افتد
Sniffing
• حملات Sniffing با استفاده از شنود و جذب كليه اطلاعات شبكه انجام مي گيرد
• با استفاده از يك تحليلگر داده هاي شبكه ، كليه اطلاعات جذب شده ، تجزيه و تحليل مي شود و كليه رمزهاي عبور و نامهاي كاربري شبكه استخراج مي گردد.
Ping of Death
• فرستادن بسته هاي بزرگتر از حد معمول براي درهم شكستن سيستم شما
• اين حمله به صورت واقعي روي سيستمهاي قديمي ويندوز ، لينوكس و مسيريابهاي سيسكو انجام مي گيرد.
پويش پورت
• پويش كردن پورت به وسيله نرم افزارهايي انجام مي شود تا پورتهاي باز سيستم مشخص شود
• بعد از آن با پيدا كردن نقاط آسيب پذير پورتهاي فوق ، يك حمله شكل مي گيرد
حملات قطعه قطعه كردن (Fragmentation Attack )
• هدف اين دسته از حملات قطعه قطعه كردن يك بسته IP و دوباره بازيابي كردن آن و ايجاد يك كد اجرايي مي باشد.
• اين دسته حملات بسيار متنوع مي باشد از جمله :
o Teardrop
o Teardrop2
o NewTear
o SynDrop
o Bonk
o Boink
شناخت انواع حملات رايج بخش مهمي از امنيت شبکه است تا زماني که يک کاربر نداند چه تهديداتي و چگونه ممکن است شبکه را مورد حمله قرار دهد نمي تواند ارزيابي درستي از انچه بايد در جهت ايمني انجام دهد داشته باشد ليست سريع فوق تنها توضيحي اجمالي در جهت شناخت کلي نوع حملات است حال انکه چگونگي جلوگيري و دفع تک تک اين حملات در بحث ما نمي گنجد و نيازمند دوره هاي تخصصي است.
3-2هدف امنيت
هدف هاي امنيتي عبارتند از :
1- حفظ محرمانگي: يعني کاربران خاصي از داده بتوانند استفاده کنند
2- حفظ جامعيت داده: يعني داده ها بدرستي در مقصد دريافت شوند.
3- احراز هويت: يعني گيرنده از هويت فرستنده آگاه شود.
4- کنترل دستيابي مجاز: يعني فقط کاربران مجاز بتوانند به داده ها دستيابي داشته باشند.
5- عدم انکار: يعني فرستنده نتواند ارسال پيام توسط خودش را انکار کند.
تحليل خطر
پس از تعيين دارايي هاي شبکه و عوامل تهديدکننده آنها ، بايد خطرات مختلف را ارزيابي کرد. در بهترين حالت بايد بتوان از شبکه در مقابل تمامي انواع خطا محافظت کرد، اما امنيت ارزان به دست نمي آيد. بنابراين بايد ارزيابي مناسبي را بر روي انواع خطرات انجام داد تا مهمترين آنها را تشخيص دهيم و از طرف ديگر منابعي که بايد در مقابل اين خطرات محافظت شوند نيز شناسايي شوند. دو فاکتور اصلي در تحليل خطر عبارتند از :
1- احتمال انجام حمله
2- خسارت وارده به شبکه درصورت انجام حمله موفق
سياست امنيتي
سياست امنيتي يک سازمان سندي است که برنامه هاي سازمان براي محافظت سرمايه هاي فيزيکي و مرتبط با فناوري ارتباطات را بيان مي نمايد. به سياست امنيتي به عنوان يک سند زنده نگريسته مي شود، بدين معنا که فرايند تکميل و اصلاح آن هيچ گاه متوقف نشده، متناسب با تغيير فناوري و نيازهاي کاربران به روز مي شود. چنين سندي شامل شرايط استفاده مجاز کاربران، برنامه آموزش کاربران براي مقابله با خطرات، توضيح معيارهاي سنجش و روش سنجش امنيت سازمان و بيان رويه ارزيابي موثر بودن سياست هاي امنيتي و راه کار به روز رساني آنها مي باشد.
هر سياست امنيتي مشخص کننده اهداف امنيتي و تجاري سازمان است ولي در مورد راه کارهاي مهندسي و پياده سازي اين اهداف بحثي نمي کند. سند سياست امنيتي سازمان بايد قابل فهم، واقع بينانه و غير متناقض باشد، علاوه بر اين از نظر اقتصادي امکان پذير، از نظر عملي قابل انعطاف و متناسب با اهداف سازمان و نظرات مديريت آن سطح حافظتي قابل قبولي را ارائه نمايد.
بهترين روش براي دستيابي به امنيت اطلاعات، فرموله نموده سياست امنيتي است. مشخص نمودن سرمايه هاي اصلي که بايد امن شوند و تعيين سطح دسترسي افراد (به عبارت ديگر اينکه چه افرادي به چه سرمايه هايي دسترسي دارند) در اولين گام بايد انجام شود.
در واقع سياست امنيتي سه نقش اصلي را به عهده دارد:
1- چه و چرا بايد محافظت شود.
2- چه کسي بايد مسئوليت حفاظت را به عهده بگيرد.
3- زمينه اي را بوجود آورد که هرگونه تضاد احتمالي را حل و فصل کند.
سياستهاي امنيتي را مي توان به طور کلي به دو دسته تقسيم کرد:
1- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ايده استفاده از سياستهاي امنيتي محدودکننده بهتر و مناسبتر است چون سياستهاي مجاز داراي مشکلات امنيتي هستند و نمي توان تمامي موارد غيرمجاز را برشمرد. المانهاي دخيل در سياست امنيتي در RFC 2196 ليست و ارائه شده اند.
نواحي امنيتي
تعريف نواحي امنيتي نقش مهمي را در ايجاد يک شبکه امن ايفا مي کند. در واقع يکي از بهترين شيوه هاي دفاع در مقابل حملات شبکه ، طراحي امنيت شبکه به صورت منطقه اي و مبتني بر توپولوژي است و يکي از مهمترين ايده هاي مورد استفاده در شبکه هاي امن مدرن ، تعريف نواحي و تفکيک مناطق مختلف شبکه از يکديگر است. تجهيزاتي که در هر ناحيه قرار مي گيرند نيازهاي متفاوتي دارند و لذا هر ناحيه حفاظت را بسته به نيازهاي امنيتي تجهيزات نصب شده در آن ، تامين مي کند. همچنين منطقه بندي يک شبکه باعث ايجاد ثبات بيشتر در آن شبکه نيز مي شود. نواحي امنيتي بنابر استراتژي هاي اصلي ذيل تعريف مي شوند.
1- تجهيزات و دستگاههايي که بيشترين نياز امنيتي را دارند (شبکه خصوصي) در امن ترين منطقه قرار مي گيرند. معمولا اجازه دسترسي عمومي يا از شبکه هاي ديگر به اين منطقه داده نمي شود. دسترسي با کمک يک فايروال و يا ساير امکانات امنيتي مانند دسترسي از دور امن (SRA) کنترل مي شود. کنترل شناسايي و احراز هويت و مجاز يا غير مجاز بودن در اين منطقه به شدت انجام مي شود.
2- سرورهايي که فقط بايد از سوي کاربران داخلي در دسترس باشند در منطقه اي امن ، خصوصي و مجزا قرار مي گيرند. کنترل دسترسي به اين تجهيزات با کمک فايروال انجام مي شود و دسترسي ها کاملا نظارت و ثبت مي شوند.
3- سرورهايي که بايد از شبکه عمومي مورد دسترسي قرار گيرند در منطقه اي جدا و بدون امکان دسترسي به مناطق امن تر شبکه قرار مي گيرند. درصورت امکان بهتر است هر يک از اين سرورها را در منطقه اي مجزا قرار داد تا درصورت مورد حمله قرار گرفتن يکي ، سايرين مورد تهديد قرار نگيرند. به اين مناطق DMZ يا Demilitarized Zone مي گويند.
4- استفاده از فايروالها به شکل لايه اي و به کارگيري فايروالهاي مختلف سبب مي شود تا درصورت وجود يک اشکال امنيتي در يک فايروال ، کل شبکه به مخاطره نيفتد و امکان استفاده از Backdoor نيز کم شود.
ارسال مقاله توسط کاربر محترم سايت: sm1372 /ج