جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
علل بروز مشكلات امنيتي
-(0 Body) 
علل بروز مشكلات امنيتي
Visitor 430
Category: دنياي فن آوري
امنيت شبكه هاي كامپيوتري و ايمن سازي زيرساخت فناوري اطلاعات به يكي از چالش هاي مهم براي بسياري از سازمان ها و موسسات مدرن اطلاعاتي تبديل شده است.كارشناسان فناوري اطلاعات همواره با اين پرسش مواجه هستند كه علل بروز مشكلات امنيتي در يك شبكه كامپيوتري چيست و چگونه مي توان بطور سيستماتيك در جهت ايجاد و نگهداري ايمن زيرساخت فناوري‌ اطلاعات و منابع موجود بر روي آن قدم برداشت .
ريشه بسياري از مشكلات و مسائل امنيتي را مي توان در سه ضعف عمده زير جستجو كرد :
• ضعف فناوري
• ضعف پيكربندي
• ضعف سياست ها
در ادامه به بررسي هر يك از موارد فوق خواهيم پرداخت .

ضعف فناوري

ضعف فناوري به مواردي همچون پروتكل ها ، سيستم هاي عامل و سخت افزار مرتبط مي گردد . اغلب به صورت پيش فرض ، پروتكل ها ، سيستم هاي عامل و سخت افزار ايمن نمي باشند . آگاهي از اين ضعف ها به ما كمك خواهد كرد تا بتوانيم قبل از بروز تهاجم ، شبكه هاي خود را ايمن سازيم . در واقع ، ضعف در فناوري به عدم وجود شرايط مطلوب امنيتي در حوزه هاي سخت افزاري و نرم افزاري مربوط مي گردد .
امروزه وجود ضعف در فناوري ها به يك چالش جدي براي متخصصان و كارشناسان فناوري اطلاعات تبديل شده است چراكه اكثر سخت افزارها و نرم افزارهاي استفاده شده در يك سازمان قبل از حضور كارشناسان در سيستم نصب و به بهره برداري رسيده است و آنان با مسائلي روبرو خواهند بود كه شايد خود سهمي در ايجاد آنها نداشته اند .
ضعف در فناوري ها را مي توان به سه گروه عمده تقسيم نمود :
• ضعف پروتكل TCP/IP : پروتكل TCP/IP داراي ضعف هاي امنيتي ذاتي‌ مختص به خود است چراكه طراحي آن به عنوان يك استاندارد باز مد نظر بوده است تا بتواند به سادگي و سهولت بيشتر امكان مبادله اطلاعات در شبكه را فراهم نمايد . مهمترين دليل گسترش پروتكل TCP/IP ، تبعيت آن از يك استاندارد باز است . علي رغم اين كه مي توان ويژگي فوق را از نگاه مثبت ارزيابي كرد ،‌ ولي ماهيت استاندارد باز بودن پروتكل TCP/IP مي تواند دليلي قانع كننده بر اين واقعيت باشد كه چرا حملات در شبكه هاي كامپيوتري تا به اين اندازه ساده انجام مي گيرد و درصد بسيار زيادي از آنها نيز توام با موفقيت است. بپذيريم كه امروزه تعداد بسيار زيادي از افراد فعال در عرصه شبكه هاي كامپيوتري با نحوه كار اين پروتكل به خوبي آشنا مي باشند . همين آشنائي مي تواند دانش اوليه به منظور برنامه ريزي و تدارك حملات در شبكه هاي كامپيوتري را در اختيار مهاجمان نيز قرار دهد .
با اين كه برخي از مشكلات و ضعف هاي امنيتي پروتكل TCP/IP ماحصل ضعف در پياده سازي اين پروتكل در يك سيستم عامل خاص است كه مي بايست شناسائي و با آنها برخورد شود ، ‌ولي اين موضوع در جاي خود نيز نگران كننده است كه پروتكل فوق مي تواند خود به عنوان عاملي موثر در بروز مشكلات و ضعف هاي امنيتي مطرح و تاثيرگذار باشد. ايجاد ضعف در مواردي نظير حفاظت رمزعبور ، فقدان تائيديه مورد نياز ، پروتكل هاي روتينگ ( كه بر روي تمامي شبكه منتشر خواهند شد ) و حفره هاي فايروال ها ، نمونه هائي در اين رابطه مي باشند .
SMTP ( برگرفته از Simple Mail Transfer Protocol ) و SNMP ( برگرفته از Simple Network Management Protocol ) ، دو نمونه از پروتكل هاي ذاتا" غيرايمن مجموعه پروتكل هاي TCP/IP مي باشند .
وجود ضعف در پروتكل TCP/IP ، تاكنون عامل بروز حملات متعددي در شبكه هاي كامپيوتري بوده است . IP spoofing و man-in-the-middle دو نمونه متداول در اين زمينه م‍ي باشند .
• ضعف سيستم عامل : با اين كه هر سيستم عاملي داراي ضعف هاي امنيتي ‌مختص به خود است ، ولي عموميت و رواج يك سيستم عامل مي تواند زمينه شناسائي و سوء استفاده از ضعف هاي امنيتي آن را تسريع نمايد . شايد به همين دليل باشد كه ضعف هاي ويندوز شركت مايكروسافت سريع تر از ساير سيستم هاي عامل بر همگان آشكار مي شود چراكه اكثر كاربران بر روي كامپيوتر خود از يكي از نسخه هاي ويندوز اين شركت استفاده مي نمايند . شايد بتوان گفت كه لينوكس و يا يونيكس نسبت به ويندوز داراي ضعف هاي امنيتي كمتري مي باشند ولي سيستم هاي عامل فوق نيز داراي ضعف امنيتي مختص به خود مي باشند كه به دليل عدم استفاده عام از آنها تاكنون كمتر شناسائي شده اند .
• ضعف تجهيزات شبكه اي : تمامي تجهيزات شبكه اي نظير سرويس دهندگان ، روترها ، سوئيچ ها و نظاير آن داراي برخي ضعف هاي امنيتي ذاتي مي باشند . با تبعيت از يك سياست تعريف شده مناسب براي پيكربندي و نصب تجهيزات شبكه اي مي توان بطرز كاملا" محسوسي آثار و تبعات اين نوع ضعف هاي امنيتي را كاهش داد . نصب و پيكربندي هر گونه تجهيزات شبكه اي مي بايست مبتني بر اصول و سياست هاي امنيتي تعريف شده باشد .

ضعف پيكربندي

ضعف در پيكربندي ، نقش عوامل انساني در بروز مشكلات امنيتي را به خوبي نشان مي دهد . مديران شبكه و ساير كارشناساني كه مسئوليت نصب و پيكربندي تجهيزات شبكه اي و غير شبكه اي در يك سازمان را برعهده دارند ، مي توانند باعث بروز ضعف در پيكربندي شوند . متاسفانه ، در اغلب موارد مديران شبكه تجهيزات شبكه اي را با پيكربندي پيش فرض استفاده مي نمايند و اقدامات لازم در جهت ايمن سازي پارامترهاي تاثيرگذار در اين رابطه نظير ايمن سازي account مدير شبكه را انجام نمي دهند .
عوامل متعددي باعث بروز ضعف در پيكربندي مي شوند :
• استفاده غيرايمن از account كاربران : استفاده از account پيش فرض administrator بدون رمزعبور ، عدم كنترل و نظارت صحيح و مستمر بر روي شبكه بستر و شرايط لازم براي بروز مشكلات امنيتي و انجام حملات در يك شبكه كامپيوتري را فراهم مي نمايد. در صورتي كه از يكي از نسخه هاي ويندوز سرويس دهنده استفاده مي نمائيد ، مي بايست account مربوط به administrator تغيير نام يابد . با انجام اين كار ، اين اطمينان اوليه ايجاد خواهد شد كه مهاجمان براي نفوذ به شبكه به زمان بيشتري جهت تشخيص account مدير شبكه نياز خواهند داشت .
همچنين مي بايست بر اساس سياست هاي تعريف شده به هر يك از كاربران متناسب با نياز آنان ، مجوزهائي واگذار گردد و هرگز به آنان مجوزهائي بيش از آن چيزي كه براي انجام كار به آن نياز دارند ، واگذار نگردد .
بد نيست به اين نكته مهم نيز اشاره نمائيم كه اسامي و رمز عبور كاربران عموما" بطور غيرايمن در طول شبكه حركت مي نمايد . مديران شبكه مي بايست سياست هاي لازم در خصوص نحوه تعريف و حفاظت از رمز عبور را تدوين و آن را به كاربران شبكه آموزش دهند .
• استفاده از system account كه رمز عبور آنها به سادگي قابل تشخيص است :يكي ديگر از روش هائي كه مي تواند مشكلات امنيتي در يك شبكه را به دنبال داشته باشد ، نسبت دادن رمزهاي عبور به system account است كه امكان تشخيص آنها به سادگي وجود دارد . براي پيشگيري از بروز اين چنين مسائل امنيتي ، مديران شبكه مي بايست سياست هائي را بر روي سرويس دهندگان در شبكه تعريف نمايند كه صرفا" اجازه تعريف انواع خاصي از رمزهاي عبور را فراهم نمايد و هر رمز عبور داراي يك تاريخ اعتبار معتبر باشد تا پس از اتمام تاريخ مصرف ، امكان استفاده از آن وجود نداشته باشد .
در اين رابطه لازم است كه كاربران بطور شفاف نسبت به اين موضوع توجيه گردند كه نمي بايست از نام خود ، نام فرزند ، تاريخ تولد ، شماره شناسنامه و مواردي از اين قبيل به عنوان رمز عبور استفاده نمايند . به كاربران آموزش داده شود كه براي تعريف يك رمز عبور مناسب مي بايست از تركيب حروف بزرگ ، كوچك و حروف ويژه استفاده نمايند. رعايت موارد فوق ، شبكه شما را در مقابل حملاتي نظير brute-force كه از فايل هاي ديكشنري براي حدس رمزهاي عبور استفاده مي نمايند ، مقاوم مي نمايد .
• عدم پيكربندي صحيح سرويس هاي اينترنت : برخي سازمان ها همچنان از آدرس هاي IP واقعي براي آدرس دهي هاست ها و سرويس دهندگان موجود بر روي شبكه استفاده مي نمايند . با استفاده از امكانات ارائه شده توسط NAT ( برگرفته از Network Address Translation ) و PAT ( برگرفته از Port Address Translation ) ، دليلي وجود ندارد كه از آدرس هاي IP واقعي استفاده گردد .
در مقابل ، شما مي توانيد از آدرس هاي IP خصوصي استفاده نمائيد . بدين ترتيب ، سازمان ها مي توانند از مجموعه اي از آدرس هاي IP كه بر روي اينترنت بلاك شده اند استفاده نمايند . رويكرد فوق ، باعث بهبود وضعيت امنيت در سازمان مورد نظر خواهد شد چراكه فقط آدرس IP واقعي بر روي روتر مرزي امكان روتينگ بر روي اينترنت را خواهد داشت .
• غيرايمن بودن تنظيمات پيش فرض در برخي محصولات : اين يك واقعيت انكار ناپذير است كه تعداد بسيار زيادي از محصولات بدون رمز عبور و يا رمزهاي عبور ساده به بازار عرضه مي گردند تا مديران شبكه بتوانند پيكربندي دستگاه را به سادگي انجام دهند . برخي دستگاه ها به صورت plug and play مي باشند . مثلا" سوئيچ هاي سيسكو به صورت plug-and-play مي باشند تا بتوان به سرعت آنها را جايگزين هاب در شبكه نمود.
به منظور افزايش امنيت ،‌ مي بايست بر روي سوئيچ يك رمز عبور مناسب را تعريف تا مهاجمان نتوانند به سادگي به آن دستيابي داشته باشند . شركت سيسكو به منظور افزايش امنيت در خصوص بكارگيري اين نوع تجهيزات شبكه اي تمهيدات خاصي را انديشيده است . به عنوان نمونه ، روترها و سوئيچ هاي سيسكو اجازه ايجاد يك telnet session را بدون انجام يك پيكربندي خاص login بر روي دستگاه نخواهند داد .
فرآيند نصب و پيكربندي هر دستگاه در شبكه مي بايست تابع يك سياست امنيتي مدون باشد .
• عدم پيكربندي صحيح تجهيزات شبكه اي : عدم پيكربندي مناسب تجهيزات شبكه اي يكي ديگر از دلايل بروز مشكلات امنيتي است . رمزهاي عبور ضعيف ، عدم وجود سياست هاي امنيتي و غير ايمن بودن account كاربران جملگي مي توانند به عنوان بخشي از سياست هاي عدم پيكربندي مناسب تجهيزات شبكه اي در نظر گرفته شوند .
سخت افزار و پروتكل هائي كه بر روي تجهيزات شبكه اي اجراء مي شوند ، مي توانند حفره هاي امنيتي را در شبكه شما ايجاد نمايند . در صورت عدم وجود يك سياست مدون به منظور تشريح سخت افزار و پروتكل هائي كه مي بايست بر روي هر يك از تجهيزات شبكه اي اجراء شوند ، مهاجمان قادر خواهند بود به شبكه شما نفوذ نمايند .
به عنوان مثال ، در صورتي كه شما از پروتكل SNMP ( برگرفته شده از Simple Network Management Protocol ) به همراه تنظيمات پيش فرض استفاده نمائيد ، حجم بالائي از اطلاعات مربوط به شبكه شما مي تواند به سادگي و به سرعت رمزگشائي گردد . بنابراين ، مي بايست در صورتي كه به پروتكل فوق نياز نمي باشد آن را غيرفعال و در صورت ضرورت استفاده از آن ، تنظيمات پيش فرض خصوصا" community strings را تغيير داد . رشته هاي فوق به منزله رمز عبوري براي جمع آوري و دريافت داده مربوط به SNMP مي باشند .

ضعف سياست ها

سياست هاي امنيتي در يك شبكه، نحوه و زمان پياده سازي امنيت در شبكه را تشريح مي نمايند . به عنوان نمونه ، در سياست هاي امنيتي تعريف شده مي بايست اطلاعات لازم در خصوص نحوه پيكربندي ايمن دستگاه هاي شبكه اي دقيقا" مشخص گردد . عدم تدوين يك سياست امنيتي مدون مي تواند زيرساخت فناوري اطلاعات و ارتباطات يك سازمان را با مشكلات امنيتي متعددي مواجه نمايد .بدين منظور مي بايست بر روي محورهاي مختلفي متمركز گرديد :
• عدم وجود يك سياست امنيتي مكتوب : در صورتي كه يك مدير شبكه ، و يا هر شخص ديگر ، نمي داند كه در ابتداي يك كار چه انتظاري از آن وجود دارد ، آنان صرفا" خود را با وضعيت موجود هماهنگ و يا بهتر بگوئيم همراه مي نمايند . تفكر فوق هرج و مرج در شبكه را به دنبال داشته و آن را مستعد انواع حملات مي نمايد . بدين منظور لازم است كه تدوين يك سياست امنيتي در دستور كار قرار گيرد . براي شروع مي توان از كاربران و تبين وظايف آنان در زمان استفاده از زيرساخت فناوري‌ اطلاعات و ارتباطات كار را آغاز نمود و به دنبال آن سياست امنيتي در خصوص رمزهاي عبور و دستيابي به اينترنت را تدوين نمود . در ادامه مي توان سياست هاي امنيتي در خصوص پيكربندي سخت افزار شبكه شامل تمامي دستگاه ها ( كامپيوترهاي شخصي ، سرورها ،‌روترها و سوئيچ ها ) را تدوين نمود . اين موضوع صرفا" به پيكربندي ختم نمي شود و مي بايست در اين رابطه سياست هاي امنيتي در خصوص حفاظت از آنها نيز تدوين گردد .
• سياست هاي سازماني : سياست هاي سازماني داراي يك نقش كليدي در هر يك از بخش هاي سازمان مي باشند . ارتباط سياست هاي تعريف شده در يك سازمان با سياست هاي امنيتي در خصوص استفاده از زيرساخت فناوري اطلاعات و ارتباط مي بايست به دقت مشخص گردد . در اين رابطه لازم است كه دقيقا" تعريف امنيت از منظر مديران ارشد سازمان مشخص شود . شايد برداشت يك مدير از امنيت و اهداف آن با برداشت يك مدير ديگر متفاوت باشد . بديهي است كه در مرحله نخست مي بايست استراتژي و سياست هاي امنيتي سازمان كه متاثر از اهداف سازمان و نگرش مديران ( يك برداشت مشترك ) ، تدوين يابد .
• رها كردن مديريت امنيت شبكه به حال خود : ايجاد يك سياست امنيتي قابل قبول در سازمان كه شامل مانيتورينگ و بررسي امنيت شبكه نيز مي باشد كار مشكلي بنظر مي آيد . بسياري از افراد بر اين باور هستند كه همه چيز در حال حاضر خوب كار مي كند و ضرورتي ندارد كه ما درگير پياده سازي سيستمي براي مانيتورينگ و مميزي شويم . در صورت عدم مانيتورينگ و مميزي منابع سازمان ممكن است استفاده از منابع موجود چالش هاي خاص خود را به دنبال داشته باشد . وجود ضعف در مديريت امنيت ممكن است يك سازمان را با مسائل مختلفي نظير برخوردهاي قانوني مواجه نمايد ( افشاء اطلاعات حساس مشتريان در يك سازمان كه به دليل ضعف در مديريت امنيت ايجاد شده است ) .
مديران شبكه مي بايست بر اساس سياست هاي امنيتي تعريف شده بطور مستمر و با دقت وضعيت شبكه را مانيتور كرده تا بتوانند قبل از بروز فاجعه در مرحله اول با آن برخورد و يا ضايعات آن را به حداقل مقدار ممكن برسانند .
• نصب و انجام تغييرات مغاير با سياست هاي تعريف شده . نصب هرگونه نرم افزار و يا سخت افزار مي بايست تابع سياست هاي تعريف شده باشد . نظارت بر هر گونه نصب ( سخت افزار و يا نرم افزار ) و انطباق آن با رويه هاي تعريف شده در سياست امنيتي از جمله عمليات مهم به منظور ايمن سازي و ايمن نگاهداشتن زيرساخت فناوري اطلاعات و ارتباطات است . نصب هر گونه تجهيزات سخت افزاري و نرم افزاري تائيد نشده ، عدم پيكربندي مناسب تجهيزات نصب شده منطبق بر سياست هاي امنيتي و در مجموع انجام هر گونه تغييرات غيرمجاز مي تواند به سرعت حفره هائي امنيتي را در شبكه شما ايجاد نمايد .
• عدم وجود برنامه اي مدون جهت برخورد با حوادث غيرمترقبه: شايد شما نيز از جمله افرادي باشيد كه فكر مي كنيد همواره حادثه براي ديگران اتفاق مي افتد. بپذيريم كه حوادث چه بخواهيم و چه نخواهيم اتفاق خواهند افتاد و ما نيز مي توانيم هدف اين حوادث باشيم . زمين لرزه ، آتش سوزي ، خرابكاري ، خرابي سخت افزار نمونه هائي در اين زمينه مي باشند . بدين منظور لازم است كه هر سازمان داراي‌ يك سياست امنيتي مشخص به منظور پيشگيري و مقابله با حوادث باشد . در صورتي كه با اين موضوع در زمان خاص خود برخورد نگردد ، پس از بروز حادثه مديريت آن غيرممكن و يا بسيار مشكل خواهد بود .
Add Comments
Name:
Email:  
User Comments:
SecurityCode: Captcha ImageChange Image