جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
ضرورت توجه به امنيت اطلاعات ( بخش ششم)
-(1 Body) 
ضرورت توجه به امنيت اطلاعات ( بخش ششم)
Visitor 307
Category: دنياي فن آوري
استراتژي "دفاع در عمق " يك فريمورك امنيتي مناسب براي حفاظت و نگهداري ايمن زيرساخت فن آوري اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوري اطلاعات يك سازمان به عنوان مجموعه اي از لايه هاي مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ايمن سازي هر لايه از مكانيزم ها و روش هاي حفاظتي خاصي استفاده مي گردد . در بخش چهارم به لايه سياست ها ، رويه ها و اطلاع رساني و در بخش پنجم به لايه فيزيكي اشاره گرديد . در اين بخش به بررسي لايه محدوده عملياتي شبكه و يا Perimeter خواهيم پرداخت .

بررسي لايه Perimeter

• Perimeter شبكه ، مكاني است كه شبكه يك سازمان با شبكه هاي تائيد نشده ديگر مرتبط مي گردد . بسياري از كارشناسان شبكه از تعريف فوق اينگونه استنباط مي نمايند كه صرفا" اتصال بين شبكه داخلي سازمان و اينترنت مورد نظر مي باشد . در صورتي كه در استراتژي دفاع در عمق ، به هر نقطه اي كه شبكه داخلي يك سازمان را به ساير شبكه ها و ميزبانان متصل و توسط گروه فن آوري اطلاعات سازمان مديريت نمي گردند ،‌اطلاق مي گردد . موارد زير نمونه هائي در اين زمينه مي باشد :
- اينترنت
- شعبات و نمايندگي هاي متفاوت يك سازمان كه توسط گروه فن آوري اطلاعات سازمان مديريت نمي گردند .
- كاربران راه دور
- شبكه هاي بدون كابل
- برنامه هاي اينترنت
- ساير سگمنت هاي داخلي شبكه
• Perimeter يك شبكه ، ناحيه اي است كه در معرض بيشترين حملات از دنياي خارج قرار دارد و بروز تهاجم از آن نقاط احتمال بيشتري دارد .
• از امكانات متفاوتي به عنوان دستگاه هاي Perimeter در يك شبكه استفاده مي گردد . روتر ، سرويس دهندگان وب و پست الكترونيكي ، فايروال هاي سخت افزاري و نرم افزاري نمونه هائي در اين زمينه مي باشد .

تهديدات لايه Perimeter

• به منظور ايمن سازي زيرساخت فن آوري اطلاعات يك سازمان مي بايست در مرحله اول بر روي نقاطي متمركز گرديد كه بروز حملات از جانب آنان داراي بيشترين احتمال است ( نظير اينترنت ) . اين موضوع ضرورت توجه بر روي ساير نقاط حساس در يك سازمان را كم رنگ نمي نمايد و مي بايست به اينگونه نقاط نيز توجه ويژه اي داشت . يك مهاجم ممكن است حملات خود را از نقاطي آغاز نمايد كه احتمال آن كمتر داده مي شود. بنابراين لازم است در خصوص ايمن سازي تمامي نقاط ورودي و خروجي يك شبكه تصميم گيري و از راهكاري موجود به منظور ايمن سازي آنان استفاده گردد .
• با توجه به اين كه مسوليت پياده سازي امنيت براي همكاران تجاري يك سازمان برعهده كارشناسان فن آوري اطلاعات سازمان نمي باشد و همچنين هيچگونه كنترلي بر روي سخت افزار كاربران راه دور وجود ندارد ، نمي توان دستيابي از نقاط فوق را تائيد نمود و مي بايست در اين خصوص از روش هاي ايمني خاصي استفاده گردد . شعبات ادارات ممكن است به اندازه اداره مركزي داراي اطلاعات حساسي نباشد ،‌ بنابراين ممكن است آنان نيازمند يك سطح پائين تر به منظور پياده سازي امنيت باشند . عليرغم موضوع فوق ، درصورتي كه شعبات يك سازمان داراي امكان برقراري ارتباط مستقيم با ادارات مركزي باشند ، مهاجمان مي توانند از پتانسيل فوق در جهت نيل به اهداف خود استفاده نمايند .
• برخي حملات Perimeter ، مستقيما" Perimeter شبكه را تحت تاثير قرار نخواهند داد . مثلا" در حملات phishing ، مهاجمان اقدام به انتشار نامه هاي الكترونيكي مي نمايند كه در ظاهر از يك منبع مطمئن ارسال شده اند . چنين پيام هائي اغلب سعي مي نمايند دريافت كننده پيام را ترغيب نمايند كه اطلاعات حساس و مهم خود را در اختيار آنان قرار دهد .در اين نوع از حملات به همراه برخي از پيام هاي ارسالي ، لينك ها و آدرس هاي وب سايت خاصي نيز مشخص مي گردد . اينگونه سايت ها خود را به عنوان يك سايت معتبر وانمود و سعي در جذب مخاطباني دارند كه اصول اوليه امنيت اطلاعات را رعايت نمي نمايند .
• كارشناسان امنيت اطلاعات مي بايست امنيت شبكه را در تمامي نقاط تماس شبكه با دنياي خارج بررسي نمايند نه اينكه صرفا" بر روي نواحي خاصي متمركز گردند.

حفاظت لايه Perimeter

• ايمن سازي Perimeter ، عموما" با استفاده از يك فايروال انجام مي شود . پيكربندي يك فايروال مي تواند از لحاظ فني چالش هاي مختص به خود را دارا باشد . بنابراين رويه ها مي بايست به صورت شفاف جزئيات كار را روشن نمايند .
• در نسخه هاي جديد ويندوز ، به منظور كاهش احتمال بروز حملات برخي از پورت هاي غيرضروري بلاك شده است . در اين رابطه مي توان از سيستم هاي HIDS ( برگرفته از Host Intrusion Detection Systems ) و فايروال هاي host-based نيز استفاده نمود .
• NAT ( برگرفته از Network address translation ) يك سازمان را قادر مي سازد كه پيكربندي مربوط به پورت و آدرس هاي IP را به منظور پيشگيري از كاربراني كه داراي سوء نيت مي باشند، مخفي نموده تا سيستم هاي داخلي در معرض حملات قرار نگيرند . مكانيزم هاي امنيت Perimeter مي تواند مخفي نگاه داشتن سرويس هاي داخلي را نيز شامل گردد ( حتي سرويس هائي كه مي بايست امكان دستيابي عموم به آنان وجود داشته باشد ) . بنابراين مهاجمان هرگز بطور مستقيم با هيچگونه سيستمي ارتباط برقرار نخواهند كرد و تمامي ارتباطات از طريق فايروال انجام خواهد شد .
• زماني كه داده محيطي را كه تحت مسئوليت شما است ترك مي نمايد ، مي بايست اين اطمينان وجود داشته باشد كه داده به سلامت به مقصد نهائي خواهد رسيد . بدين منظور مي توان از رمزنگاري و پروتكل هاي tunneling به منظور ايجاد يك VPN ( برگرفته از virtual private network ) استفاده گردد . براي نامه هاي الكترونيكي ، مي توان از S/MIME و يا فن آوري PGP ( برگرفته از Pretty Good Privacy ) به منظور رمزنگاري و تائيد پيام ها استفاده نمود .
• پروتكل tunneling استفاده شده در نسخه هاي متفاوت ويندوز به صورت PPTP ( برگرفته از Point-to-Point Tunneling Protocol ) است كه از رمزنگاري MPPE ( برگرفته از Microsoft Point-to-Point Encryption ) و يا پروتكل L2TP ( برگرفته از Layer 2 Tunneling Protocol ) كه از رمزنگاري IPSec استفاده مي نمايند.
• زماني كه كامپيوترهاي راه دور از طريق يك VPN ارتباط برقرار مي نمايند ، سازمان ها مي توانند با انجام چندين مرحله اضافه كامپيوترها را بررسي تا اين اطمينان حاصل گردد كه آنان تابع سياست هاي امنيتي تعريف شده مي باشند . سيستم هاي متصل شده مي بايست در يك محل قرنظينه شوند تا بررسي لازم در خصوص وضعيت امنيتي آنان انجام شود . در اين رابطه مي توان سرويس NAP ( برگرفته از Network Access Protection ) را نيز پياده سازي نمود تا سرويس گيرندگان داخلي را قبل از اين كه به آنان مجوز دستيابي به شبكه اعطاء شود ، بررسي نمود.
• سيستم هاي موجود بر روي Perimeter مي‌بايست داراي كاربردهاي كاملا" تعريف شده و مشخصي باشند . در اين رابطه لازم است كه سرويس هاي غيرضروري بلاك و يا غيرفعال گردد .
• فايروال ويندوز كه به همراه ويندوز xp سرويس پك 2 و ويندوز 2003 سرويس پك ارائه شده است ، امكانات حفاظتي متعددي را در جهت افزايش حفاظت Perimeter براي كاربران از راه دور ارائه مي نمايد .
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image