جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
ضرورت توجه به امنيت اطلاعات ( بخش نهم)
-(7 Body) 
ضرورت توجه به امنيت اطلاعات ( بخش نهم)
Visitor 305
Category: دنياي فن آوري
استراتژي "دفاع در عمق " يك فريمورك امنيتي مناسب براي حفاظت و نگهداري ايمن زيرساخت فن آوري اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوري اطلاعات يك سازمان به عنوان مجموعه اي از لايه هاي مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ايمن سازي هر لايه از مكانيزم ها و روش هاي حفاظتي خاصي استفاده مي گردد .
آنچه تاكنون گفته شده است :
• بخش چهارم : بررسي لايه سياست ها ، رويه ها و اطلاع رساني
• بخش پنجم : بررسي لايه فيزيكي
• بخش ششم : بررسي لايه محدوده عملياتي شبكه و يا Perimeter
• بخش هفتم : بررسي لايه شبكه داخلي
• بخش هشتم : بررسي لايه host
در اين بخش به بررسي لايه Application و يا برنامه هاي كاربردي خواهيم پرداخت .

بررسي لايه Application

• با اين كه هر سيستم عامل امكانات امنيتي متعددي را به منظور افزايش امنيت كامپيوترهاي ميزبان ارائه مي نمايد ، ايمن سازي برنامه هائي كه بر روي سرويس دهنده اجراء مي شوند، از جمله اقدامات ضروري ديگر به منظور حفاظت و نگهداري ايمن زيرساخت فن آوري اطلاعات يك سازمان محسوب مي گردد .
• برنامه هاي شبكه امكان دستيابي و انجام پردازش هاي لازم بر روي داده را براي سرويس گيرندگان فراهم مي نمايند . اين نوع برنامه ها بمنزله يك نقطه تماس با سرويس دهنده اي مي باشند كه برنامه اي خاص بر روي آن اجراء شده است .
• اغلب برنامه هاي نصب شده در شبكه يك سرويس خاص را در اختيار سرويس گيرندگان قرار مي دهند . عملكرد صحيح و استمرار فعاليت آنها از جمله الزامات ضروري در يك شبكه مي باشد . بنابراين ، راهكار امنيتي مي بايست بگونه اي انتخاب شود كه خللي در اين رابطه ايجاد نگردد ( عملكرد صحيح و استمرار سرويس دهي ).
• در زمان بررسي امنيت برنامه هاي كاربردي ، مي بايست برنامه هاي پياده سازي شده در سازمان و يا تهيه شده از خارج سازمان در كانون توجه قرار گيرد.

تهديدات لايه Application

•يك مهاجم با تمركز بر روي يك برنامه خاص ، ممكن است بتواند يك برنامه را غيرفعال و يا در روند فعاليت هاي عادي آن اختلال ايجاد نمايد . به عنوان نمونه ، حملات از نوع buffer overflow مي تواند در نهايت منجر به از كارافتادن يك برنامه گردد .
•مهاجمان با بهره برداري از نقاط ضعف موجود در يك برنامه مي توانند كدهاي مخرب مورد نظر خود را در سيستم اجراء نمايند . SQL injection يكي از متداولترين حملات از اين نوع است . در حملات فوق ، مهاجمان با تغيير SQL query كه قرار است توسط سرويس دهنده بانك اطلاعاتي پردازش گردد ، فرصت اجراي دستورات مورد نظر خود را بر روي سرويس دهنده بانك اطلاعاتي پيدا خواهند كرد . با كنترل و بررسي اعتبار داده هاي ورودي تا حدود زيادي مي توان جلوي اينگونه از حملات را گرفت .
• مهاجمان مي توانند با استفاده بيش از حد از يك برنامه خاص ، امكان استفاده از آن را براي كاربران معتبر سلب مي نمايند . در حملاتي از اين نوع كه از آنها با نام DoS ( برگرفته از denial-of-service ) نام برده مي شود ، مهاجمان از چندين سرويس گيرنده به منظور نيل به اهداف خود استفاده مي نمايند.
• در برخي موارد ، مهاجمان از يك برنامه خاص به منظور انجام عمليات ناخواسته نظير روتينگ نامه هاي الكترونيكي استفاده مي نمايند . در صورت عدم پيكربندي مناسب يك سرويس دهنده SMTP به منظور مقابله با نامه هاي الكترونيكي ناخواسته ، مهاجمان قادر به ارسال نامه هاي الكترونيكي ناخواسته متعددي براي سرويس دهنده مي گردند. اين كار در نهايت باعث مي شود كه سرويس دهنده SMTP قادر به ارائه سرويس خود براي كاربران مجاز نگردد .

حفاظت لايه Application

• در صورت سوءاستفاده از يك برنامه و يا سرويس خاص در شبكه ، مهاجمان قادر به دستيابي سيستم با همان سطوح دستيابي مجاز همانند برنامه مي باشند . بنابراين ، مي بايست برنامه ها و سرويس را با حداقل مجوزهاي ممكن اجراء نمود .
• در زمان نصب يك برنامه ، مي بايست صرفا" سرويس هاي مورد نياز آن را فعال نمود . نصب و پيكربندي ايمن حداقل سرويس هاي لازم از جمله اقدامات ضروري در اين رابطه است .
• طراحي ، پياده سازي و بكارگيري برنامه ها مي بايست با لحاظ نمودن مسائل امنيتي انجام شود . برخورد بموقع با نقاط ضعف موجود در برنامه ها ، پياده سازي و نصب سريع patches خصوصا" براي آندسته از برنامه هائي كه در سازمان طراحي و پياده سازي شده اند ، امري لازم و ضروري است .
• برنامه ها و سرويس هاي مورد نياز در يك شبكه مي بايست به صورت ايمن نصب و تمامي Service pack و patches آنها نيز نصب گردد .
• از برنامه هاي آنتي ويروس مي بايست به منظور پيشگيري از اجراي كدهاي مخرب بر روي سيستم استفاده گردد. اين نوع نرم افزارها مي بايست بر روي كامپيوترهاي سرويس گيرنده ، سرويس دهنده ، فايروال ها و ساير نقاط حساس نصب و بهنگام نگاه داشته شوند .
• در زمان پياده سازي برنامه هاي جديد ، مي بايست از آخرين روش هاي موجود به منظور ايمن سازي برنامه ها استفاده گردد .
• از سياست هاي محدودسازي نرم افزار مي بايست استفاده گردد . با استفاده از اينگونه سياست ها ، مي توان محيط كامپيوتري را در مقابل كدهاي تائيد نشده شناسائي و با آنها برخورد نمود .
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image