امنیت اطلاعات در کامپیوتر

روشهای استفاده - تخریب و نفوذ اطلاعات

امنیت اطلاعات در کامپیوتر

روشهای استفاده - تخریب و نفوذ اطلاعات

ضرورت توجه به امنیت اطلاعات 8

ضرورت توجه به امنیت اطلاعات ( بخش هشتم)
استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده می گردد .
آنچه تاکنون گفته شده است :

در این بخش به بررسی لایه host خواهیم پرداخت .

بررسی  لایه  host

  • لایه host شامل سیستم های کامپیوتری منحصربفرد موجود در شبکه است . 

  • معمولا" سیستم های کامپیوتری فوق دارای وظایف و یا عملکرد خاصی می باشند .

  • سیستم های عامل مختلف ، امکانات امنیتی متعددی را ارائه می نمایند :
    - اکثر سیستم های عامل امروزی نظیر ویندوز 2000 ، ویندوز
    XP و ویندوز 2003 دارای امکانات امنیتی از قبل تعبیه شده در هسته سیستم عامل می باشند . تعریف نام و رمز عبور منحصربفرد برای هر کاربر ، لیست کنترل دستیابی ، نمونه هائی در این زمینه می باشد .
    -
     سیستم های عامل قدیمی تری نظیر ویندوز 95 ، ویندوز 98 و ویندوز Me دارای امکانات امنیتی مناسبی که مورد نیاز یک سیستم عامل امروزی است ، نمی باشند.
  • ایمن سازی hosts ، مستلزم ایجاد یک توازن بین امنیت و قابلیت استفاده از آنان است . مثلا" در صورت فعال کردن تمامی سرویس ها بر روی یک host ، از یک طرف قابلیت استفاده از آن افزایش خواهد یافت و از طرف دیگر ، احتمال آسیب پذیری آن افزایش می یابد چراکه سرویس های متعددی بر روی شبکه فعال شده اند . معمولا" ، به موازات افزایش ایمنی یک کامپیوتر ، قابلیت استفاده از آن کاهش می یابد ( سرویس های ارائه شده ) .

تهدیدات  لایه  host

  • پیکربندی یک سیستم عامل غیرایمن می تواند شرایط مناسبی را برای هدف قرار دادن یک host توسط مهاجمان فراهم نماید . یک مهاجم می تواند با سوء استفاده از سرویس های شناخته شده سیستم که به صورت پیش فرض فعال می گردند، نظیر IIS ،  حملات خود را سازماندهی نمایند . به عنوان یک قانون کلی ، همواره سعی نمائید که سرویس هائی را که به وجود آنان در شبکه نیاز نمی باشد ، فعال ننمائید . در صورت ضرورت فعال شدن اینگونه ها سرویس ها ،‌ می بایست تمهیدات لازم در خصوص پیکربندی ایمن آنان اندیشیده  گردد . 

  • یک مهاجم می تواند از نقاط ضعف و آسیب پذیر کشف شده در یک سیستم عامل به منظور برنامه ریزی حملات خود استفاده نماید . به منظور حفاظت در مقابل اینگونه حملات، می بایست تمامی برنامه های بهنگام شده و patches ارائه شده توسط تولید کنندگان نرم افزار را بر روی سیستم نصب نمود .

  • توزیع و اشاعه ویروس از جمله تهدیدات دیگری است که متوجه لایه host است . اشاعه ویروس عموما" از طریق یک email و به منظور تدارک یک تهاجم اتوماتیک و از قبل برنامه ریزی شده انجام می شود . مثلا" ویروس Nimda ، امکان دستیابی  به منابع مشترک شبکه را بر روی کامیپوترهای آلوده فراهم می نماید . علاوه بر موارد فوق ، مهاجمان می توانند اقدام به نصب rootkit و یا spyware بر روی کامپیوترها نموده و امنیت آنان را تهدید نمایند .

  • دستیابی غیرمانیتور شده ممکن است استعداد  آسیب پذیری لایه host را افزایش دهد . در صورتی که دستیابی کاربران و تلاش سایر کاربران تائید نشده برای استفاده از منایع موجود در شبکه مانیتور نگردد ، توان تخریب یک مهاجم افزایش می یابد ، چراکه امکان تشخیص یک تهاجم قبل از وقوع آن کاهش می یابد و عملا" فرآیند پیشگیری و مقابله اولیه با تهدیدات ، معنی خاصی نخواهد داشت.

حفاظت لایه host

  • از روش ها و تکنیک های مستحکم تر ایمن سازی بر روی سیستم های عامل سرویس گیرنده و سرویس دهنده استفاده نمائید . روش استفاده شده به جایگاه یک کامپیوتر در شبکه بستگی دارد . به منظور حفاظت اینگونه سیستم ها می توان از تمپلیت های امنیتی و مدیریتی به همراه Group Policy استفاده نمود :
    - بر روی سیستم های سرویس گیرنده ، می توان از
    Group Policy به منظور اعمال محدودیت دستیابی و کنترل نصب نرم افزار استفاده نمود. بدینوسیله ، ضمن اعمال محدودیت در نصب نرم افزار توسط کاربران ، از نصب تروجان ها همزمان با نصب یک برنامه پیشگیری به عمل می آید .
    - بر روی سیستم های سرویس دهنده از امکانات متعددی در جهت افزایش حفاظت و امنیت آنان می توان استفاده نمود . غیرفعال کردن و یا حذف پورت های غیرضروری ، نصب یک
    host-based intrusion detection ، استفاده از مجوزهای NTFS و سیاست های audit ، فیلترینگ پورت ها ، نمونه هائی در این زمینه می باشد .

  • همواره سعی نمائید که دستیابی به شبکه و منابع موجود بر روی آن را مانیتور نمائید .

  • استفاده از یک نرم افزار آنتی ویروس و آنتی spyware
  •  
  • استفاده از یک فایروال . استفاده از فایروال ارائه شده در برخی نسخه های ویندوز ( ویندوز xp به بعد ) ، بطرز محسوسی احتمال بروز یک تهاجم را کاهش می دهد .

  • می بایست بر روی سرویس دهندگان و سرویس گیرندگان ، patch  و آخرین نسخه های بهنگام شده  نصب گردد . مایکروسافت برای بکارگیری Patch بر روی سیستم ها  روش های متعددی را ارائه نموده است :
    -  استفاده از
    Windows Update
    - راه اندازی یک
    WIndows Update Service  و استفاده از خدمات آن
    - استفاده از پروتکل
    SMS (  برگرفته شده از  Microsoft Systems Management Server )
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد