سفارش تبلیغ
صبا ویژن
آن که به بلایى سخت دچار است چندان به دعا نیاز ندارد تا بى بلایى که بلایش در انتظار است . [نهج البلاغه]
 
یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

ضرورت توجه به امنیت اطلاعات

استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و
نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری
اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و
به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده
می گردد .
آنچه تاکنون گفته شده است : • بخش چهارم : بررسی
لایه سیاست ها ، رویه ها و اطلاع رسانی
• بخش پنجم : بررسی لایه فیزیکی

بخش ششم : بررسی لایه محدوده عملیاتی شبکه و یا Perimeter
• بخش هفتم : بررسی
لایه شبکه داخلی
• بخش هشتم : بررسی لایه host
در این بخش به بررسی لایه
Application و یا برنامه های کاربردی خواهیم پرداخت .

بررسی لایه Application

• با این که هر سیستم عامل امکانات امنیتی
متعددی را به منظور افزایش امنیت کامپیوترهای میزبان ارائه می نماید ، ایمن سازی
برنامه هائی که بر روی سرویس دهنده اجراء می شوند، از جمله اقدامات ضروری دیگر به
منظور حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان محسوب می گردد .
• برنامه های شبکه امکان دستیابی و انجام پردازش های لازم بر روی داده را برای
سرویس گیرندگان فراهم می نمایند . این نوع برنامه ها بمنزله یک نقطه تماس با سرویس
دهنده ای می باشند که برنامه ای خاص بر روی آن اجراء شده است .
• اغلب برنامه
های نصب شده در شبکه یک سرویس خاص را در اختیار سرویس گیرندگان قرار می دهند .
عملکرد صحیح و استمرار فعالیت آنها از جمله الزامات ضروری در یک شبکه می باشد .
بنابراین ، راهکار امنیتی می بایست بگونه ای انتخاب شود که خللی در این رابطه ایجاد
نگردد ( عملکرد صحیح و استمرار سرویس دهی ).
• در زمان بررسی امنیت برنامه های
کاربردی ، می بایست برنامه های پیاده سازی شده در سازمان و یا تهیه شده از خارج
سازمان در کانون توجه قرار گیرد.

تهدیدات لایه Application

•یک مهاجم با تمرکز بر روی یک برنامه خاص
، ممکن است بتواند یک برنامه را غیرفعال و یا در روند فعالیت های عادی آن اختلال
ایجاد نماید . به عنوان نمونه ، حملات از نوع buffer overflow می تواند در نهایت
منجر به از کارافتادن یک برنامه گردد .
•مهاجمان با بهره برداری از نقاط ضعف
موجود در یک برنامه می توانند کدهای مخرب مورد نظر خود را در سیستم اجراء نمایند .
SQL injection یکی از متداولترین حملات از این نوع است . در حملات فوق ، مهاجمان با
تغییر SQL query که قرار است توسط سرویس دهنده بانک اطلاعاتی پردازش گردد ، فرصت
اجرای دستورات مورد نظر خود را بر روی سرویس دهنده بانک اطلاعاتی پیدا خواهند کرد .
با کنترل و بررسی اعتبار داده های ورودی تا حدود زیادی می توان جلوی اینگونه از
حملات را گرفت .
• مهاجمان می توانند با استفاده بیش از حد از یک برنامه خاص ،
امکان استفاده از آن را برای کاربران معتبر سلب می نمایند . در حملاتی از این نوع
که از آنها با نام DoS ( برگرفته از denial-of-service ) نام برده می شود ، مهاجمان
از چندین سرویس گیرنده به منظور نیل به اهداف خود استفاده می نمایند.
• در برخی
موارد ، مهاجمان از یک برنامه خاص به منظور انجام عملیات ناخواسته نظیر روتینگ نامه
های الکترونیکی استفاده می نمایند . در صورت عدم پیکربندی مناسب یک سرویس دهنده
SMTP به منظور مقابله با نامه های الکترونیکی ناخواسته ، مهاجمان قادر به ارسال
نامه های الکترونیکی ناخواسته متعددی برای سرویس دهنده می گردند. این کار در نهایت
باعث می شود که سرویس دهنده SMTP قادر به ارائه سرویس خود برای کاربران مجاز نگردد
.

حفاظت لایه Application

• در صورت سوءاستفاده از یک برنامه و یا
سرویس خاص در شبکه ، مهاجمان قادر به دستیابی سیستم با همان سطوح دستیابی مجاز
همانند برنامه می باشند . بنابراین ، می بایست برنامه ها و سرویس را با حداقل
مجوزهای ممکن اجراء نمود .
• در زمان نصب یک برنامه ، می بایست صرفا" سرویس های
مورد نیاز آن را فعال نمود . نصب و پیکربندی ایمن حداقل سرویس های لازم از جمله
اقدامات ضروری در این رابطه است .
• طراحی ، پیاده سازی و بکارگیری برنامه ها
می بایست با لحاظ نمودن مسائل امنیتی انجام شود . برخورد بموقع با نقاط ضعف موجود
در برنامه ها ، پیاده سازی و نصب سریع patches خصوصا" برای آندسته از برنامه هائی
که در سازمان طراحی و پیاده سازی شده اند ، امری لازم و ضروری است .
• برنامه ها
و سرویس های مورد نیاز در یک شبکه می بایست به صورت ایمن نصب و تمامی Service pack
و patches آنها نیز نصب گردد .
• از برنامه های آنتی ویروس می بایست به منظور
پیشگیری از اجرای کدهای مخرب بر روی سیستم استفاده گردد. این نوع نرم افزارها می
بایست بر روی کامپیوترهای سرویس گیرنده ، سرویس دهنده ، فایروال ها و سایر نقاط
حساس نصب و بهنگام نگاه داشته شوند .
• در زمان پیاده سازی برنامه های جدید ،
می بایست از آخرین روش های موجود به منظور ایمن سازی برنامه ها استفاده گردد .
• از سیاست های محدودسازی نرم افزار می بایست استفاده گردد . با استفاده از
اینگونه سیاست ها ، می توان محیط کامپیوتری را در مقابل کدهای تائید نشده شناسائی و
با آنها برخورد نمود .


ادامه مطلب



لیست کل یادداشت های این وبلاگ