جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
ضرورت توجه به امنيت اطلاعات ( بخش هشتم)
-(2 Body) 
ضرورت توجه به امنيت اطلاعات ( بخش هشتم)
Visitor 239
Category: دنياي فن آوري
استراتژي "دفاع در عمق " يك فريمورك امنيتي مناسب براي حفاظت و نگهداري ايمن زيرساخت فن آوري اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوري اطلاعات يك سازمان به عنوان مجموعه اي از لايه هاي مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ايمن سازي هر لايه از مكانيزم ها و روش هاي حفاظتي خاصي استفاده مي گردد .
آنچه تاكنون گفته شده است :
• بخش چهارم : بررسي لايه سياست ها ، رويه ها و اطلاع رساني
• بخش پنجم : بررسي لايه فيزيكي
• بخش ششم : بررسي لايه محدوده عملياتي شبكه و يا Perimeter
• بخش هفتم : بررسي لايه شبكه داخلي
در اين بخش به بررسي لايه host خواهيم پرداخت .

بررسي لايه host

• لايه host شامل سيستم هاي كامپيوتري منحصربفرد موجود در شبكه است .
• معمولا" سيستم هاي كامپيوتري فوق داراي وظايف و يا عملكرد خاصي مي باشند .
• سيستم هاي عامل مختلف ، امكانات امنيتي متعددي را ارائه مي نمايند :
- اكثر سيستم هاي عامل امروزي نظير ويندوز 2000 ، ويندوز XP و ويندوز 2003 داراي امكانات امنيتي از قبل تعبيه شده در هسته سيستم عامل مي باشند . تعريف نام و رمز عبور منحصربفرد براي هر كاربر ، ليست كنترل دستيابي ، نمونه هائي در اين زمينه مي باشد .
- سيستم هاي عامل قديمي تري نظير ويندوز 95 ، ويندوز 98 و ويندوز Me داراي امكانات امنيتي مناسبي كه مورد نياز يك سيستم عامل امروزي است ، نمي باشند.
• ايمن سازي hosts ، مستلزم ايجاد يك توازن بين امنيت و قابليت استفاده از آنان است . مثلا" در صورت فعال كردن تمامي سرويس ها بر روي يك host ، از يك طرف قابليت استفاده از آن افزايش خواهد يافت و از طرف ديگر ، احتمال آسيب پذيري آن افزايش مي يابد چراكه سرويس هاي متعددي بر روي شبكه فعال شده اند . معمولا" ، به موازات افزايش ايمني يك كامپيوتر ، قابليت استفاده از آن كاهش مي يابد ( سرويس هاي ارائه شده ) .

تهديدات لايه host

• پيكربندي يك سيستم عامل غيرايمن مي تواند شرايط مناسبي را براي هدف قرار دادن يك host توسط مهاجمان فراهم نمايد . يك مهاجم مي تواند با سوء استفاده از سرويس هاي شناخته شده سيستم كه به صورت پيش فرض فعال مي گردند، نظير IIS ، حملات خود را سازماندهي نمايند . به عنوان يك قانون كلي ، همواره سعي نمائيد كه سرويس هائي را كه به وجود آنان در شبكه نياز نمي باشد ، فعال ننمائيد . در صورت ضرورت فعال شدن اينگونه ها سرويس ها ،‌ مي بايست تمهيدات لازم در خصوص پيكربندي ايمن آنان انديشيده گردد .
• يك مهاجم مي تواند از نقاط ضعف و آسيب پذير كشف شده در يك سيستم عامل به منظور برنامه ريزي حملات خود استفاده نمايد . به منظور حفاظت در مقابل اينگونه حملات، مي بايست تمامي برنامه هاي بهنگام شده و patches ارائه شده توسط توليد كنندگان نرم افزار را بر روي سيستم نصب نمود .
• توزيع و اشاعه ويروس از جمله تهديدات ديگري است كه متوجه لايه host است . اشاعه ويروس عموما" از طريق يك email و به منظور تدارك يك تهاجم اتوماتيك و از قبل برنامه ريزي شده انجام مي شود . مثلا" ويروس Nimda ، امكان دستيابي به منابع مشترك شبكه را بر روي كاميپوترهاي آلوده فراهم مي نمايد . علاوه بر موارد فوق ، مهاجمان مي توانند اقدام به نصب rootkit و يا spyware بر روي كامپيوترها نموده و امنيت آنان را تهديد نمايند .
• دستيابي غيرمانيتور شده ممكن است استعداد آسيب پذيري لايه host را افزايش دهد . در صورتي كه دستيابي كاربران و تلاش ساير كاربران تائيد نشده براي استفاده از منايع موجود در شبكه مانيتور نگردد ، توان تخريب يك مهاجم افزايش مي يابد ، چراكه امكان تشخيص يك تهاجم قبل از وقوع آن كاهش مي يابد و عملا" فرآيند پيشگيري و مقابله اوليه با تهديدات ، معني خاصي نخواهد داشت.

حفاظت لايه host

• از روش ها و تكنيك هاي مستحكم تر ايمن سازي بر روي سيستم هاي عامل سرويس گيرنده و سرويس دهنده استفاده نمائيد . روش استفاده شده به جايگاه يك كامپيوتر در شبكه بستگي دارد . به منظور حفاظت اينگونه سيستم ها مي توان از تمپليت هاي امنيتي و مديريتي به همراه Group Policy استفاده نمود :
- بر روي سيستم هاي سرويس گيرنده ، مي توان از Group Policy به منظور اعمال محدوديت دستيابي و كنترل نصب نرم افزار استفاده نمود. بدينوسيله ، ضمن اعمال محدوديت در نصب نرم افزار توسط كاربران ، از نصب تروجان ها همزمان با نصب يك برنامه پيشگيري به عمل مي آيد .
- بر روي سيستم هاي سرويس دهنده از امكانات متعددي در جهت افزايش حفاظت و امنيت آنان مي توان استفاده نمود . غيرفعال كردن و يا حذف پورت هاي غيرضروري ، نصب يك host-based intrusion detection ، استفاده از مجوزهاي NTFS و سياست هاي audit ، فيلترينگ پورت ها ، نمونه هائي در اين زمينه مي باشد .
• همواره سعي نمائيد كه دستيابي به شبكه و منابع موجود بر روي آن را مانيتور نمائيد .
• استفاده از يك نرم افزار آنتي ويروس و آنتي spyware
• استفاده از يك فايروال . استفاده از فايروال ارائه شده در برخي نسخه هاي ويندوز ( ويندوز xp به بعد ) ، بطرز محسوسي احتمال بروز يك تهاجم را كاهش مي دهد .
• مي بايست بر روي سرويس دهندگان و سرويس گيرندگان ، patch و آخرين نسخه هاي بهنگام شده نصب گردد . مايكروسافت براي بكارگيري Patch بر روي سيستم ها روش هاي متعددي را ارائه نموده است :
- استفاده از Windows Update
- راه اندازي يك WIndows Update Service و استفاده از خدمات آن
- استفاده از پروتكل SMS ( برگرفته شده از Microsoft Systems Management Server )
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image