سفارش تبلیغ
صبا ویژن
دلهاى مردان رمنده است ، هر که آن را به خود خو داد ، روى بدو نهاد . [نهج البلاغه]
 
یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

ضرورت توجه به امنیت اطلاعات

استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و
نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری
اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و
به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده
می گردد .
آنچه تاکنون گفته شده است : • بخش چهارم : بررسی
لایه سیاست ها ، رویه ها و اطلاع رسانی
• بخش پنجم : بررسی لایه فیزیکی

بخش ششم : بررسی لایه محدوده عملیاتی شبکه و یا Perimeter
• بخش هفتم : بررسی
لایه شبکه داخلی
• بخش هشتم : بررسی لایه host
در این بخش به بررسی لایه
Application و یا برنامه های کاربردی خواهیم پرداخت .

بررسی لایه Application

• با این که هر سیستم عامل امکانات امنیتی
متعددی را به منظور افزایش امنیت کامپیوترهای میزبان ارائه می نماید ، ایمن سازی
برنامه هائی که بر روی سرویس دهنده اجراء می شوند، از جمله اقدامات ضروری دیگر به
منظور حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان محسوب می گردد .
• برنامه های شبکه امکان دستیابی و انجام پردازش های لازم بر روی داده را برای
سرویس گیرندگان فراهم می نمایند . این نوع برنامه ها بمنزله یک نقطه تماس با سرویس
دهنده ای می باشند که برنامه ای خاص بر روی آن اجراء شده است .
• اغلب برنامه
های نصب شده در شبکه یک سرویس خاص را در اختیار سرویس گیرندگان قرار می دهند .
عملکرد صحیح و استمرار فعالیت آنها از جمله الزامات ضروری در یک شبکه می باشد .
بنابراین ، راهکار امنیتی می بایست بگونه ای انتخاب شود که خللی در این رابطه ایجاد
نگردد ( عملکرد صحیح و استمرار سرویس دهی ).
• در زمان بررسی امنیت برنامه های
کاربردی ، می بایست برنامه های پیاده سازی شده در سازمان و یا تهیه شده از خارج
سازمان در کانون توجه قرار گیرد.

تهدیدات لایه Application

•یک مهاجم با تمرکز بر روی یک برنامه خاص
، ممکن است بتواند یک برنامه را غیرفعال و یا در روند فعالیت های عادی آن اختلال
ایجاد نماید . به عنوان نمونه ، حملات از نوع buffer overflow می تواند در نهایت
منجر به از کارافتادن یک برنامه گردد .
•مهاجمان با بهره برداری از نقاط ضعف
موجود در یک برنامه می توانند کدهای مخرب مورد نظر خود را در سیستم اجراء نمایند .
SQL injection یکی از متداولترین حملات از این نوع است . در حملات فوق ، مهاجمان با
تغییر SQL query که قرار است توسط سرویس دهنده بانک اطلاعاتی پردازش گردد ، فرصت
اجرای دستورات مورد نظر خود را بر روی سرویس دهنده بانک اطلاعاتی پیدا خواهند کرد .
با کنترل و بررسی اعتبار داده های ورودی تا حدود زیادی می توان جلوی اینگونه از
حملات را گرفت .
• مهاجمان می توانند با استفاده بیش از حد از یک برنامه خاص ،
امکان استفاده از آن را برای کاربران معتبر سلب می نمایند . در حملاتی از این نوع
که از آنها با نام DoS ( برگرفته از denial-of-service ) نام برده می شود ، مهاجمان
از چندین سرویس گیرنده به منظور نیل به اهداف خود استفاده می نمایند.
• در برخی
موارد ، مهاجمان از یک برنامه خاص به منظور انجام عملیات ناخواسته نظیر روتینگ نامه
های الکترونیکی استفاده می نمایند . در صورت عدم پیکربندی مناسب یک سرویس دهنده
SMTP به منظور مقابله با نامه های الکترونیکی ناخواسته ، مهاجمان قادر به ارسال
نامه های الکترونیکی ناخواسته متعددی برای سرویس دهنده می گردند. این کار در نهایت
باعث می شود که سرویس دهنده SMTP قادر به ارائه سرویس خود برای کاربران مجاز نگردد
.

حفاظت لایه Application

• در صورت سوءاستفاده از یک برنامه و یا
سرویس خاص در شبکه ، مهاجمان قادر به دستیابی سیستم با همان سطوح دستیابی مجاز
همانند برنامه می باشند . بنابراین ، می بایست برنامه ها و سرویس را با حداقل
مجوزهای ممکن اجراء نمود .
• در زمان نصب یک برنامه ، می بایست صرفا" سرویس های
مورد نیاز آن را فعال نمود . نصب و پیکربندی ایمن حداقل سرویس های لازم از جمله
اقدامات ضروری در این رابطه است .
• طراحی ، پیاده سازی و بکارگیری برنامه ها
می بایست با لحاظ نمودن مسائل امنیتی انجام شود . برخورد بموقع با نقاط ضعف موجود
در برنامه ها ، پیاده سازی و نصب سریع patches خصوصا" برای آندسته از برنامه هائی
که در سازمان طراحی و پیاده سازی شده اند ، امری لازم و ضروری است .
• برنامه ها
و سرویس های مورد نیاز در یک شبکه می بایست به صورت ایمن نصب و تمامی Service pack
و patches آنها نیز نصب گردد .
• از برنامه های آنتی ویروس می بایست به منظور
پیشگیری از اجرای کدهای مخرب بر روی سیستم استفاده گردد. این نوع نرم افزارها می
بایست بر روی کامپیوترهای سرویس گیرنده ، سرویس دهنده ، فایروال ها و سایر نقاط
حساس نصب و بهنگام نگاه داشته شوند .
• در زمان پیاده سازی برنامه های جدید ،
می بایست از آخرین روش های موجود به منظور ایمن سازی برنامه ها استفاده گردد .
• از سیاست های محدودسازی نرم افزار می بایست استفاده گردد . با استفاده از
اینگونه سیاست ها ، می توان محیط کامپیوتری را در مقابل کدهای تائید نشده شناسائی و
با آنها برخورد نمود .


ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

Phishing چیست ؟

Phishing از جمله واژه هائی است که توسط مهاجمان در عرصه
ادبیات اینترنت مطرح و به ترغیب توام با نیرنگ کاربران به افشای اطلاعات حساس و
شخصی آنان ، اشاره دارد .
مهاجمان به منظور نیل به اهداف مخرب خود در
اولین مرحله درخواست موجه خود را برای افراد بیشماری ارسال می نمایند و در انتظار
پاسخ می مانند . آنان امیدوارند که حتی اگر بتوانند تعداد اندکی از افراد را ترغیب
به افشای اطلاعات حساس و شخصی خود نمایند در رسالت خود موفق بوده اند . امیدواری
آنان چندان هم بی دلیل نخواهد بود چراکه با توجه به گستردگی تعداد قربانیان اولیه
احتمالی ، شانس موفیقت نهائی آنان از لحاظ آماری نیز افزایش می یابد .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

بررسی سیستم های امنیتی - اطلاعاتی Issaf

امروزه ارزیابی امنیتی سیستم های اطلاعاتی بر طبق نیازهای تجاری از
جمله اجرای جدا ناپذیر استراتژی های کاری یک سازمان می باشد. در حالی که تعداد
معدود و محدودی استاندارد اسلوب و چهارچوب برای رسیدگی به امنیت اطلاعات و فیلد
هایی که می بایست مورد بررسی قرار گیرند در دسترس می باشد هیچ یک از آنها چگونگی و
دلیل انجام این رسیدگی و حتی روش های امن سازی پارامترهای مورد بحث را تحت پوشش
قرار نمی دهند.
(INformation SYStem Security Assessment Framework FIssa) یک
چهارچوب ساخت یافته برای بررسی امنیت اطلاعات می باشد که امر بررسی امنیتی را تحت
بخش های متنوع و مختلف ارائه داده و به ذکر جزییات در مورد هریک از بخش های عنوان
شده می پردازد. این توضیحات شامل مواردی است که می بایست مورد ارزیابی قرار گیرند و
همچنین روش و محدوده بررسی. در ISSAF سعی بر آن شده تا فیلد های مطرح شده برای
بررسی انعکاسی از موارد واقعی و کاملً کاربردی باشد.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

آشنایی با روش‌های قفل‌گذاری و نحوه طراحی آن‌ها
محدودیت در تعداد
کپی (Copy Limited)

در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با
روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج می‌کند. بدین طریق با هر
بار کپی کردن برنامه، یک واحد از این عدد کم می‌شود و هنگامی که تعداد مجاز آن به
صفر رسید، دیگر نمی‌توان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال
مطرح شود که مگر نمی‌توان پس از نصب برنامه، از آن پشتیبان (Back up) گرفته و سپس
از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام
نصب، اطلاعاتی راجع به سخت افزار سیستم که می‌تواند مثلاً شامل نوع قطعات و یا
شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره می‌شود و از این پس هر بار
در هنگام اجرای برنامه، این اطلاعات به دقت چک می‌شود و در صورت هر گونه تغییر،
برنامه اجرا نمی‌شود.

ادامه
مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

آشنایی با روش‌های قفل‌گذاری و نحوه طراحی آن‌ها
محدودیت در تعداد
کپی (Copy Limited)

در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با
روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج می‌کند. بدین طریق با هر
بار کپی کردن برنامه، یک واحد از این عدد کم می‌شود و هنگامی که تعداد مجاز آن به
صفر رسید، دیگر نمی‌توان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال
مطرح شود که مگر نمی‌توان پس از نصب برنامه، از آن پشتیبان (Back up) گرفته و سپس
از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام
نصب، اطلاعاتی راجع به سخت افزار سیستم که می‌تواند مثلاً شامل نوع قطعات و یا
شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره می‌شود و از این پس هر بار
در هنگام اجرای برنامه، این اطلاعات به دقت چک می‌شود و در صورت هر گونه تغییر،
برنامه اجرا نمی‌شود.

ادامه
مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

آشنائی با رمزنگاری
رمزنگاری اطلاعات ، روشی مناسب به منظور حفاظت از اطلاعات
حساس است . بدین ترتیب ، صرفا" افراد مجاز قادر به دستیابی و استفاده از اطلاعات
خواهند بود .
رمزنگاری چیست ؟ رمزنگاری ، روشی به منظور ارسال
یک پیام به صورت کد شده می باشد . پس از ارسال پیام ، صرفا" افرادی که دارای کلید
مناسب رمزگشائی می باشند ، قادر به استفاده از پیام می باشند . افرادی که دارای
کلید رمزگشائی نمی باشند ، پیام را به صورت مجموعه ای از حروف ، اعداد و کاراکترهای
تصادفی مشاهده خواهند کرد . استفاده از رمزنگاری در مواردی که قصد ارسال اطلاعاتی
حساس وجود داشته باشد و نمی بایست این اطلاعات توسط افراد غیرمجاز مشاهده و مطالعه
گردد ، اکیدا" توصیه شده است .
با توجه به این که نامه های الکترونیکی بر روی
اینترنت ارسال می گردند و امکان ره گیری و سوءاستفاده از آنان برای مهاجمان وجود
دارد ، می بایست یک لایه اضافه امنیتی در خصوص اطلاعات حساس را ایجاد نمود .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

نحوه تشخیص آلودگی سیستم

متاسفانه ، روش خاصی به منظور تشخیص و
شناسائی آلودگی سیستم توسط کدهای مخرب وجود ندارد . در برخی موارد ممکن است فایل
هائی از روی کامپیوتر حذف گردد و Shut down سیستم را بدنبال داشته باشد . در برخی
موارد دیگر ممکن است اختلالاتی در روند انجام عملیات کامپیوتر ایجاد گردد . کاربران
کامپیوتر می بایست همواره نسبت به هرگونه عملکرد غیرطبیعی سیستم خود حساسیت لازم را
داشته باشند . در صورت استفاده از یک نرم افزار آنتی ویروس ، ممکن است برنامه های
فوق در صورت یافتن آثار و علائم آلودگی، پیام های هشداردهنده ای را نمایش دهند
.برنامه های آنتی ویروس ممکن است قادر به پاک نمودن کدهای مخرب موجود بر روی سیستم
به صورت اتوماتیک باشند ولی در صورتی که آنان موفق به انجام چنین کاری نشوند ، می
بایست اقدامات دیگری را انجام داد .

اقدامات لازم در صورت آلودگی سیستم

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

ضرورت توجه به امنیت اطلاعات ( بخش اول )
طراحی و پیاده سازی یک محیط ایمن در
سازمان های مدرن اطلاعاتی یکی از چالش های اساسی در عصر حاضر محسوب می گردد . برای
بسیاری از سازمان ها و موسسات اهمیت و ضرورت توجه جدی به مقوله امنیت اطلاعات هنوز
در هاله ای از ابهام قرار دارد و برخی دیگر امنیت را تا سطح یک محصول تنزل داده و
فکر می کنند که با تهیه یک محصول نرم افزاری خاص و نصب آن در سازمان خود ، امنیت را
برای سازمان خود به ارمغان می آورند . بخاظر داشته باشیم که امنیت یک فرآیند است نه
یک محصول .
در مجموعه مقالاتی که بدین منظور آماده شده است و به تدریج بر روی
سایت منشتر خواهد شد قصد داریم به ضرورت توجه جدی به مقوله امنیت اطلاعات اشاره
نموده تا از این رهگذر با ابعاد متفاوت ایجاد یک محیط ایمن آشنا شده و بتوانیم یک
مدل امنیتی مناسب را در سازمان خود پیاده سازی نمائیم .

اهمیت امنیت اطلاعات برای یک سازمان

وجود یک حفره و یا مشکل امنیتی
، می تواند یک سازمان را به روش های متفاوتی تحت تاثیر قرار خواهد داد . آشنائی با
عواقب خطرناک یک حفره امنیتی در یک سازمان و شناسائی مهمترین تهدیدات امنیتی که می
تواند حیات یک سازمان را با مشکل مواجه نماید ، از جمله موارد ضروری به منظور طراحی
و پیاده سازی یک مدل امنیتی در یک سازمان می باشد .
پیشگیری از خرابی و عواقب
خطرناک یک حفره امنیتی ، یکی از مهمترین دلایل پیاده سازی یک استراتژی امنیتی موثر
و کارآ است .
وجود حفره های امنیتی در یک سازمان ، می تواند پیامدهای منفی
متعددی را برای یک سازمان به دنبال داشته باشد :

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

ضرورت توجه به امنیت اطلاعات ( بخش اول )
طراحی و پیاده سازی یک محیط ایمن در
سازمان های مدرن اطلاعاتی یکی از چالش های اساسی در عصر حاضر محسوب می گردد . برای
بسیاری از سازمان ها و موسسات اهمیت و ضرورت توجه جدی به مقوله امنیت اطلاعات هنوز
در هاله ای از ابهام قرار دارد و برخی دیگر امنیت را تا سطح یک محصول تنزل داده و
فکر می کنند که با تهیه یک محصول نرم افزاری خاص و نصب آن در سازمان خود ، امنیت را
برای سازمان خود به ارمغان می آورند . بخاظر داشته باشیم که امنیت یک فرآیند است نه
یک محصول .
در مجموعه مقالاتی که بدین منظور آماده شده است و به تدریج بر روی
سایت منشتر خواهد شد قصد داریم به ضرورت توجه جدی به مقوله امنیت اطلاعات اشاره
نموده تا از این رهگذر با ابعاد متفاوت ایجاد یک محیط ایمن آشنا شده و بتوانیم یک
مدل امنیتی مناسب را در سازمان خود پیاده سازی نمائیم .

اهمیت امنیت اطلاعات برای یک سازمان

وجود یک حفره و یا مشکل امنیتی
، می تواند یک سازمان را به روش های متفاوتی تحت تاثیر قرار خواهد داد . آشنائی با
عواقب خطرناک یک حفره امنیتی در یک سازمان و شناسائی مهمترین تهدیدات امنیتی که می
تواند حیات یک سازمان را با مشکل مواجه نماید ، از جمله موارد ضروری به منظور طراحی
و پیاده سازی یک مدل امنیتی در یک سازمان می باشد .
پیشگیری از خرابی و عواقب
خطرناک یک حفره امنیتی ، یکی از مهمترین دلایل پیاده سازی یک استراتژی امنیتی موثر
و کارآ است .
وجود حفره های امنیتی در یک سازمان ، می تواند پیامدهای منفی
متعددی را برای یک سازمان به دنبال داشته باشد :

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

آیا رمزهای عبور به تنهائی کافی می باشند ؟

رمزهای عبور، روشی متداول به منظور حفاظت از اطلاعات می باشند ولی
استفاده از آنان به تنهائی یک سطح مطلوب امنیتی را ایجاد نخواهد کرد . برای حفاظت
بهتر ، بررسی و استفاده از سایت هائی که از امکانات اضافه ای برای تشخیص هویت
کاربران استفاده می نمایند ، می بایست در دستور کار قرار گیرد .

چرا رمزهای عبور به تنهائی کفایت نمی کنند ؟

رمزهای عبور به عنوان
اولین لایه حفاظتی، سودمند بوده ولی آنان دارای استعداد لازم برای ره گیری توسط
مهاجمان می باشند . برای کاهش ضریب موفقیت مهاجمان ، می توان رمزهای عبور را با
رعایت موارد زیر تعریف نمود :
• عدم استفاده از رمزهای عبور مبتنی بر اطلاعات
شخصی نظیر شماره شناسنامه و ...
• عدم استفاده از رمزهای عبوری که مشابه آنان
را می توان در واژه نامه ها یافت .
• استفاده از رمزهای عبوری که با ترکیب
اعداد ، حروف ویژه و حروف الفبائی بزرگ و کوچک ایجاد می شوند.

ادامه مطلب


<   <<   11   12   13   14   15   >>   >

لیست کل یادداشت های این وبلاگ