یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر
ضرورت توجه به امنیت اطلاعات
استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و
نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری
اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و
به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده
می گردد .
آنچه تاکنون گفته شده است : • بخش چهارم : بررسی
لایه سیاست ها ، رویه ها و اطلاع رسانی
• بخش پنجم : بررسی لایه فیزیکی
•
بخش ششم : بررسی لایه محدوده عملیاتی شبکه و یا Perimeter
• بخش هفتم : بررسی
لایه شبکه داخلی
• بخش هشتم : بررسی لایه host
در این بخش به بررسی لایه
Application و یا برنامه های کاربردی خواهیم پرداخت .
متعددی را به منظور افزایش امنیت کامپیوترهای میزبان ارائه می نماید ، ایمن سازی
برنامه هائی که بر روی سرویس دهنده اجراء می شوند، از جمله اقدامات ضروری دیگر به
منظور حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان محسوب می گردد .
• برنامه های شبکه امکان دستیابی و انجام پردازش های لازم بر روی داده را برای
سرویس گیرندگان فراهم می نمایند . این نوع برنامه ها بمنزله یک نقطه تماس با سرویس
دهنده ای می باشند که برنامه ای خاص بر روی آن اجراء شده است .
• اغلب برنامه
های نصب شده در شبکه یک سرویس خاص را در اختیار سرویس گیرندگان قرار می دهند .
عملکرد صحیح و استمرار فعالیت آنها از جمله الزامات ضروری در یک شبکه می باشد .
بنابراین ، راهکار امنیتی می بایست بگونه ای انتخاب شود که خللی در این رابطه ایجاد
نگردد ( عملکرد صحیح و استمرار سرویس دهی ).
• در زمان بررسی امنیت برنامه های
کاربردی ، می بایست برنامه های پیاده سازی شده در سازمان و یا تهیه شده از خارج
سازمان در کانون توجه قرار گیرد.
، ممکن است بتواند یک برنامه را غیرفعال و یا در روند فعالیت های عادی آن اختلال
ایجاد نماید . به عنوان نمونه ، حملات از نوع buffer overflow می تواند در نهایت
منجر به از کارافتادن یک برنامه گردد .
•مهاجمان با بهره برداری از نقاط ضعف
موجود در یک برنامه می توانند کدهای مخرب مورد نظر خود را در سیستم اجراء نمایند .
SQL injection یکی از متداولترین حملات از این نوع است . در حملات فوق ، مهاجمان با
تغییر SQL query که قرار است توسط سرویس دهنده بانک اطلاعاتی پردازش گردد ، فرصت
اجرای دستورات مورد نظر خود را بر روی سرویس دهنده بانک اطلاعاتی پیدا خواهند کرد .
با کنترل و بررسی اعتبار داده های ورودی تا حدود زیادی می توان جلوی اینگونه از
حملات را گرفت .
• مهاجمان می توانند با استفاده بیش از حد از یک برنامه خاص ،
امکان استفاده از آن را برای کاربران معتبر سلب می نمایند . در حملاتی از این نوع
که از آنها با نام DoS ( برگرفته از denial-of-service ) نام برده می شود ، مهاجمان
از چندین سرویس گیرنده به منظور نیل به اهداف خود استفاده می نمایند.
• در برخی
موارد ، مهاجمان از یک برنامه خاص به منظور انجام عملیات ناخواسته نظیر روتینگ نامه
های الکترونیکی استفاده می نمایند . در صورت عدم پیکربندی مناسب یک سرویس دهنده
SMTP به منظور مقابله با نامه های الکترونیکی ناخواسته ، مهاجمان قادر به ارسال
نامه های الکترونیکی ناخواسته متعددی برای سرویس دهنده می گردند. این کار در نهایت
باعث می شود که سرویس دهنده SMTP قادر به ارائه سرویس خود برای کاربران مجاز نگردد
.
سرویس خاص در شبکه ، مهاجمان قادر به دستیابی سیستم با همان سطوح دستیابی مجاز
همانند برنامه می باشند . بنابراین ، می بایست برنامه ها و سرویس را با حداقل
مجوزهای ممکن اجراء نمود .
• در زمان نصب یک برنامه ، می بایست صرفا" سرویس های
مورد نیاز آن را فعال نمود . نصب و پیکربندی ایمن حداقل سرویس های لازم از جمله
اقدامات ضروری در این رابطه است .
• طراحی ، پیاده سازی و بکارگیری برنامه ها
می بایست با لحاظ نمودن مسائل امنیتی انجام شود . برخورد بموقع با نقاط ضعف موجود
در برنامه ها ، پیاده سازی و نصب سریع patches خصوصا" برای آندسته از برنامه هائی
که در سازمان طراحی و پیاده سازی شده اند ، امری لازم و ضروری است .
• برنامه ها
و سرویس های مورد نیاز در یک شبکه می بایست به صورت ایمن نصب و تمامی Service pack
و patches آنها نیز نصب گردد .
• از برنامه های آنتی ویروس می بایست به منظور
پیشگیری از اجرای کدهای مخرب بر روی سیستم استفاده گردد. این نوع نرم افزارها می
بایست بر روی کامپیوترهای سرویس گیرنده ، سرویس دهنده ، فایروال ها و سایر نقاط
حساس نصب و بهنگام نگاه داشته شوند .
• در زمان پیاده سازی برنامه های جدید ،
می بایست از آخرین روش های موجود به منظور ایمن سازی برنامه ها استفاده گردد .
• از سیاست های محدودسازی نرم افزار می بایست استفاده گردد . با استفاده از
اینگونه سیاست ها ، می توان محیط کامپیوتری را در مقابل کدهای تائید نشده شناسائی و
با آنها برخورد نمود .
نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری
اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و
به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده
می گردد .
آنچه تاکنون گفته شده است : • بخش چهارم : بررسی
لایه سیاست ها ، رویه ها و اطلاع رسانی
• بخش پنجم : بررسی لایه فیزیکی
•
بخش ششم : بررسی لایه محدوده عملیاتی شبکه و یا Perimeter
• بخش هفتم : بررسی
لایه شبکه داخلی
• بخش هشتم : بررسی لایه host
در این بخش به بررسی لایه
Application و یا برنامه های کاربردی خواهیم پرداخت .
بررسی لایه Application
• با این که هر سیستم عامل امکانات امنیتیمتعددی را به منظور افزایش امنیت کامپیوترهای میزبان ارائه می نماید ، ایمن سازی
برنامه هائی که بر روی سرویس دهنده اجراء می شوند، از جمله اقدامات ضروری دیگر به
منظور حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان محسوب می گردد .
• برنامه های شبکه امکان دستیابی و انجام پردازش های لازم بر روی داده را برای
سرویس گیرندگان فراهم می نمایند . این نوع برنامه ها بمنزله یک نقطه تماس با سرویس
دهنده ای می باشند که برنامه ای خاص بر روی آن اجراء شده است .
• اغلب برنامه
های نصب شده در شبکه یک سرویس خاص را در اختیار سرویس گیرندگان قرار می دهند .
عملکرد صحیح و استمرار فعالیت آنها از جمله الزامات ضروری در یک شبکه می باشد .
بنابراین ، راهکار امنیتی می بایست بگونه ای انتخاب شود که خللی در این رابطه ایجاد
نگردد ( عملکرد صحیح و استمرار سرویس دهی ).
• در زمان بررسی امنیت برنامه های
کاربردی ، می بایست برنامه های پیاده سازی شده در سازمان و یا تهیه شده از خارج
سازمان در کانون توجه قرار گیرد.
تهدیدات لایه Application
•یک مهاجم با تمرکز بر روی یک برنامه خاص، ممکن است بتواند یک برنامه را غیرفعال و یا در روند فعالیت های عادی آن اختلال
ایجاد نماید . به عنوان نمونه ، حملات از نوع buffer overflow می تواند در نهایت
منجر به از کارافتادن یک برنامه گردد .
•مهاجمان با بهره برداری از نقاط ضعف
موجود در یک برنامه می توانند کدهای مخرب مورد نظر خود را در سیستم اجراء نمایند .
SQL injection یکی از متداولترین حملات از این نوع است . در حملات فوق ، مهاجمان با
تغییر SQL query که قرار است توسط سرویس دهنده بانک اطلاعاتی پردازش گردد ، فرصت
اجرای دستورات مورد نظر خود را بر روی سرویس دهنده بانک اطلاعاتی پیدا خواهند کرد .
با کنترل و بررسی اعتبار داده های ورودی تا حدود زیادی می توان جلوی اینگونه از
حملات را گرفت .
• مهاجمان می توانند با استفاده بیش از حد از یک برنامه خاص ،
امکان استفاده از آن را برای کاربران معتبر سلب می نمایند . در حملاتی از این نوع
که از آنها با نام DoS ( برگرفته از denial-of-service ) نام برده می شود ، مهاجمان
از چندین سرویس گیرنده به منظور نیل به اهداف خود استفاده می نمایند.
• در برخی
موارد ، مهاجمان از یک برنامه خاص به منظور انجام عملیات ناخواسته نظیر روتینگ نامه
های الکترونیکی استفاده می نمایند . در صورت عدم پیکربندی مناسب یک سرویس دهنده
SMTP به منظور مقابله با نامه های الکترونیکی ناخواسته ، مهاجمان قادر به ارسال
نامه های الکترونیکی ناخواسته متعددی برای سرویس دهنده می گردند. این کار در نهایت
باعث می شود که سرویس دهنده SMTP قادر به ارائه سرویس خود برای کاربران مجاز نگردد
.
حفاظت لایه Application
• در صورت سوءاستفاده از یک برنامه و یاسرویس خاص در شبکه ، مهاجمان قادر به دستیابی سیستم با همان سطوح دستیابی مجاز
همانند برنامه می باشند . بنابراین ، می بایست برنامه ها و سرویس را با حداقل
مجوزهای ممکن اجراء نمود .
• در زمان نصب یک برنامه ، می بایست صرفا" سرویس های
مورد نیاز آن را فعال نمود . نصب و پیکربندی ایمن حداقل سرویس های لازم از جمله
اقدامات ضروری در این رابطه است .
• طراحی ، پیاده سازی و بکارگیری برنامه ها
می بایست با لحاظ نمودن مسائل امنیتی انجام شود . برخورد بموقع با نقاط ضعف موجود
در برنامه ها ، پیاده سازی و نصب سریع patches خصوصا" برای آندسته از برنامه هائی
که در سازمان طراحی و پیاده سازی شده اند ، امری لازم و ضروری است .
• برنامه ها
و سرویس های مورد نیاز در یک شبکه می بایست به صورت ایمن نصب و تمامی Service pack
و patches آنها نیز نصب گردد .
• از برنامه های آنتی ویروس می بایست به منظور
پیشگیری از اجرای کدهای مخرب بر روی سیستم استفاده گردد. این نوع نرم افزارها می
بایست بر روی کامپیوترهای سرویس گیرنده ، سرویس دهنده ، فایروال ها و سایر نقاط
حساس نصب و بهنگام نگاه داشته شوند .
• در زمان پیاده سازی برنامه های جدید ،
می بایست از آخرین روش های موجود به منظور ایمن سازی برنامه ها استفاده گردد .
• از سیاست های محدودسازی نرم افزار می بایست استفاده گردد . با استفاده از
اینگونه سیاست ها ، می توان محیط کامپیوتری را در مقابل کدهای تائید نشده شناسائی و
با آنها برخورد نمود .
نوشته شده توسط کیهان | نظرات
دیگران[ نظر]
لیست کل یادداشت های این وبلاگ
چکلیست کشف نفوذ در سیستمعامل windows NT
محافظت در مقابل خطرات ایمیل (?)
قابلیتهای نرمافزارهای ضدویروس
طرز کار برنامه های ضد ویروس
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
اختلال عاطفی فصلی: نشانه ها و روش های درمان
آیا مصرف ویتامین به درمان افسردگی کمک می کند؟
چند نکته کارساز در مورد " مدیریت زمان "
25 ماده از قانون جرایم رایانه ای به تصویب مجلس شورای اسلامی رسید
نوع موسیقی و تاثیر آن بر کودک
افسردگی و برخی علل آن در ایران
دیدار پرشور هزاران نفر از پرستاران، معلمان و کارگران سراسر کشور
درمان تنش و اضطراب با ماساژ ( ماساژ درمانی
RealPlayer SP 1.0.5 Build 12.0.0.343
[همه عناوین(1218)][عناوین آرشیوشده]
محافظت در مقابل خطرات ایمیل (?)
قابلیتهای نرمافزارهای ضدویروس
طرز کار برنامه های ضد ویروس
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
اختلال عاطفی فصلی: نشانه ها و روش های درمان
آیا مصرف ویتامین به درمان افسردگی کمک می کند؟
چند نکته کارساز در مورد " مدیریت زمان "
25 ماده از قانون جرایم رایانه ای به تصویب مجلس شورای اسلامی رسید
نوع موسیقی و تاثیر آن بر کودک
افسردگی و برخی علل آن در ایران
دیدار پرشور هزاران نفر از پرستاران، معلمان و کارگران سراسر کشور
درمان تنش و اضطراب با ماساژ ( ماساژ درمانی
RealPlayer SP 1.0.5 Build 12.0.0.343
[همه عناوین(1218)][عناوین آرشیوشده]