امنیت اطلاعات در کامپیوتر

روشهای استفاده - تخریب و نفوذ اطلاعات

امنیت اطلاعات در کامپیوتر

روشهای استفاده - تخریب و نفوذ اطلاعات

ضرورت توجه به امنیت اطلاعات 9

ضرورت توجه به امنیت اطلاعات ( بخش نهم)
استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده می گردد .
آنچه تاکنون گفته شده است :

در این بخش به بررسی لایه Application و یا برنامه های کاربردی خواهیم پرداخت .

بررسی  لایه  Application

  • با این که هر سیستم عامل امکانات امنیتی متعددی را به منظور افزایش امنیت کامپیوترهای میزبان ارائه می نماید ، ایمن سازی برنامه هائی که بر روی سرویس دهنده اجراء می شوند، از جمله اقدامات ضروری دیگر به منظور حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان محسوب می گردد .

  • برنامه های شبکه امکان دستیابی و انجام پردازش های لازم بر روی داده را برای سرویس گیرندگان فراهم می نمایند . این نوع برنامه ها بمنزله یک نقطه تماس با سرویس دهنده ای می باشند که برنامه ای خاص بر روی آن اجراء شده است .

  • اغلب برنامه های نصب شده در شبکه یک سرویس خاص را در اختیار سرویس گیرندگان قرار می دهند . عملکرد صحیح و استمرار فعالیت  آنها از جمله الزامات ضروری در یک شبکه می باشد . بنابراین ، راهکار امنیتی  می بایست بگونه ای انتخاب شود که خللی در این رابطه ایجاد نگردد ( عملکرد صحیح و استمرار سرویس دهی ).

  • در زمان بررسی امنیت برنامه های کاربردی ، می بایست برنامه های پیاده سازی شده در سازمان و یا تهیه شده از خارج سازمان در کانون توجه قرار گیرد.

تهدیدات  لایه  Application

  • یک مهاجم با تمرکز بر روی یک برنامه خاص ، ممکن است بتواند یک برنامه را غیرفعال و یا در روند فعالیت های عادی  آن اختلال ایجاد نماید . به عنوان نمونه ، حملات از نوع buffer overflow می تواند در نهایت منجر به از کارافتادن یک برنامه گردد .

  • مهاجمان با بهره برداری از نقاط ضعف موجود در یک برنامه می توانند کدهای مخرب مورد نظر خود را در سیستم اجراء نمایند . SQL injection یکی از متداولترین حملات از این نوع است . در حملات فوق ، مهاجمان با تغییر SQL query که قرار است توسط سرویس دهنده بانک اطلاعاتی پردازش گردد ،  فرصت اجرای دستورات مورد نظر خود را بر روی سرویس دهنده بانک اطلاعاتی پیدا خواهند کرد .  با کنترل و بررسی اعتبار داده های ورودی تا حدود زیادی می توان جلوی اینگونه از حملات را گرفت .

  • مهاجمان می توانند با استفاده بیش از حد از یک برنامه خاص ، امکان استفاده از آن را برای کاربران معتبر سلب می نمایند . در حملاتی از این نوع که از آنها با نام DoS ( برگرفته از  denial-of-service  ) نام برده می شود ، مهاجمان از چندین سرویس گیرنده به منظور نیل به اهداف خود استفاده می نمایند.

  • در برخی موارد ، مهاجمان از یک برنامه خاص به منظور انجام عملیات ناخواسته نظیر روتینگ نامه های الکترونیکی استفاده می نمایند . در صورت عدم پیکربندی مناسب یک سرویس دهنده SMTP به منظور مقابله با نامه های الکترونیکی ناخواسته ، مهاجمان قادر به ارسال نامه های الکترونیکی ناخواسته متعددی برای سرویس دهنده می گردند. این کار در نهایت باعث می شود که سرویس دهنده SMTP قادر به ارائه سرویس خود برای کاربران مجاز نگردد .

حفاظت لایه Application

  • در صورت سوءاستفاده از یک برنامه و یا سرویس خاص در شبکه ، مهاجمان قادر به دستیابی سیستم با همان سطوح دستیابی مجاز همانند برنامه می باشند . بنابراین ، می بایست برنامه ها و سرویس را با حداقل مجوزهای ممکن اجراء نمود .

  • در زمان نصب یک برنامه ، می بایست صرفا" سرویس های مورد نیاز آن را فعال نمود . نصب و پیکربندی ایمن حداقل سرویس های لازم از جمله اقدامات ضروری در این رابطه است .

  • طراحی ، پیاده سازی و بکارگیری برنامه ها می بایست با لحاظ نمودن مسائل امنیتی انجام شود . برخورد بموقع با نقاط ضعف موجود در برنامه ها ، پیاده سازی و نصب سریع patches  خصوصا" برای آندسته از برنامه هائی که در سازمان طراحی و پیاده سازی شده اند ، امری لازم و ضروری است .

  • برنامه ها و سرویس های مورد نیاز در  یک شبکه می بایست به صورت ایمن نصب و تمامی Service pack و patches آنها نیز نصب گردد .

  • از برنامه های آنتی ویروس می بایست به منظور پیشگیری از اجرای کدهای مخرب بر روی سیستم استفاده گردد. این نوع نرم افزارها می بایست بر روی کامپیوترهای سرویس گیرنده ، سرویس دهنده ، فایروال ها و سایر نقاط حساس نصب و بهنگام نگاه داشته شوند .

  • در زمان پیاده سازی برنامه های جدید ، می بایست از آخرین روش های موجود به منظور ایمن سازی برنامه ها استفاده گردد .

  • از سیاست های محدودسازی نرم افزار می بایست استفاده گردد . با استفاده از اینگونه سیاست ها ، می توان محیط کامپیوتری را در مقابل کدهای تائید نشده شناسائی و با آنها برخورد نمود .

ضرورت توجه به امنیت اطلاعات ( بخش دهم)
استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده می گردد .
آنچه تاکنون گفته شده است :

بررسی  لایه  داده

  • در آخرین لایه فریمورک مدل امنیتی "دفاع در عمق" ، لایه داده قرار دارد . داده دارای نقشی اساسی و حیاتی در دنیای پردازش اطلاعات است و از آنها به منظور انجام پردازش های گوناگون استفاده می گردد تا اطلاعات ارزشمندی تولید شود . 

  • داده به اشکال مختلفی در یک شبکه ذخیره می گردد . داده ممکن است در اسناد ، فایل های داده  اکتیو دایرکتوری و فایل های مختلف برنامه ها ذخیره شود. سیستم های کامپیوتری ، داده را بر روی رسانه های متعدد ذخیره سازی ( نظیر هارد دیسک ) ذخیره می نمایند .

  • نسخه های اخیر ویندوز از سیستم فایل های متعددی به منظور ذخیره و بازیابی فایل ها حمایت می نمایند . سیستم فایل NTFS  ( برگرفته از NT file system ) یک نمونه در این زمینه است که از آن  در اکثر نسخه های ویندوز ( نظیر XP ، 2000 و 2003  ) حمایت می گردد . سیستم فایل فوق ، امکانات متعددی را در جهت حفاظت از داده نظیر مجوزهای دستیابی به فایل ها و یا فولدرها ، ارائه می نماید .  

  • سیستم فایل NTFS ، امکانات اضافه دیگری نظیر سیستم رمزنگاری فایل ها موسوم به EFS ( برگرفته از  Encrypting File System  ) را ارائه می نماید که می توان از آن به منظور پیاده سازی امنیت داده استفاده نمود .

تهدیدات  لایه  داده

  • مهاجمانی که قادر به دستیابی به یک سیستم فایل می گردند ، می توانند خرابی های گسترده ای را ایجاد و یا به حجم بالائی از اطلاعات دستیابی پیدا نمایند . آنان می توانند فایل ها و اسنادی را مشاهده نمایند که ممکن است برخی از آنها حاوی اطلاعات مهمی باشد . مهاجمان همچنین می توانند اطلاعاتی را حذف و یا تغییر نمایند . این موضوع برای هر سازمانی نگران کننده است و  می تواند مسائل و مشکلات متعددی را برای آنها به دنبال داشته باشد .

  • سرویس اکتیو دایرکتوری ، از فایل هائی که بر روی هارد دیسک ذخیره می گردند برای ذخیره اطلاعات خود استفاده می نماید . این فایل ها در مکان پیش فرض و در زمانی که سیستم به یک Domain Controller ارتقاء می یابد ، ذخیره می گردند . پیشنهاد می گردد در حین فرآیند ارتقاء سیستم به یک Domain controller ، فایل ها را در محل دیگری غیر از مکان پیش فرض ذخیره نمود . با توجه به این که اسامی فایل ها شناخته شده می باشند ( با نام NTDS.dit ) ، تغییر مکان این فایل ها می تواند سرعت مهاجمان جهت نیل به اهداف مخرب را کند نماید . در صورتی که سیستم فوق در معرض تهدید قرار بگیرد تمامی محیط domain در معرض خطر  قرار خواهد گرفت .

  • فایل های مربوط به برنامه ها نیز بر روی دیسک ذخیره می گردند و مستعد حملات می باشند. مهاجمان با دستیابی به اینگونه فایل ها می توانند در روند اجرای یک برنامه اختلال ایجاد کرده و یا آنها را در مسیری قرار دهند که پردازش های مخربی را انجام دهند .

حفاظت لایه داده

  • سیستم فایل NTFS ، مجوزهای امنیتی را در سطح فایل و یا فولدر ارائه می نماید . با استفاده از پتانسیل فوق می توان لیست های دستیابی را ایجاد تا مشخص گردد که چه کسی و با چه سطح دستیابی مجاز به استفاده از یک فایل می باشد .  

  • افزایش حفاظت لایه داده مستلزم  بکارگیری توام لیست های کنترل دستیابی و رمزنگاری است . با رمزنگاری یک فایل ، صرفا" امکان مطالعه و یا مشاهده محتویات یک فایل از کاربران غیرمجاز سلب می گردد ولی مهاجمان و یا سایر افراد غیر مجاز می توانند عملیاتی را که نیازمند مشاهده محتویات یک فایل نیست ( نظیر حذف یک فایل ) انجام دهند . 

  • حتی المقدور می بایست برنامه های کاربردی و سیستم عامل را در مکانی غیر از مکان پیش فرض نصب نمود . اسامی و مکان پیش فرض ذخیره تعداد زیادی از فایل های حیاتی و مهم سیستم عامل کاملا" شناخته شده می باشند . پیشنهاد می گردد ، اینگونه فایل ها در مکانی دیگر ذخیره گردند تا کار مهاجمان برای یافتن آنها تا حدودی مشکل تر شود . 

  • همانگونه که اشاره گردید داده در بسیاری از فعالیت های تجاری دارای نقشی مهم و برجسته می باشد و از دست دادن آنها ممکن است خسارات جبران ناپذیری را برای یک سازمان به دنبال داشته باشد . بنابراین ، لازم است بازیافت داده به عنوان یک فرآیند حیاتی در دستور کار قرار گرفته و از راهکارهای خاصی در این زمینه استفاده گردد . تهیه backup در فواصل زمانی کاملا" مشخص شده ، اقدامی مهم در این رابطه است . فرآیند backup و restore یک امر حیاتی برای هر محیط عملیاتی مبتنی بر داده می باشد . همچنین از نسخه های backup گرفته شده می بایست به درستی و با دقت محفاظت گردد . 

  • سیستم EFS ، امکان رمزنگاری فایل های موجود بر روی محیط ذخیره سازی را فراهم می نماید . فرآیند رمزنگاری از یک کلید برای رمزنگاری فایل و فناوری کلید خصوصی و عمومی برای حفاظت کلید رمزنگاری استفاده می نماید . زمانی که فایل ها در یک شبکه جابجا و از مکانی به مکان دیگر منتقل می شوند ، سیستم EFS آنها را رمز نخواهد کرد ( خصلت رمزنگاری وابسته به سیستم فایل است نه شی فایل ) .

  • لیست های کنترل دستیابی صرفا" بر روی اسنادی کار خواهند کرد که تحت مدیریت سیستم فایل قرار داده شوند . زمانی که اسناد به مکان دیگر منتقل گردند ( مثلا" یک هارد دیسک دیگر ) ، قابلیت لیست های کنترل دستیابی غیرقابل استفاده می گردد. سیستم RMS ( برگرفته از Windows Rights Management Services  ) در ویندوز 2003 ، قابلیت کنترل دستیابی را به شی فایل و یا فولدر تسری داده و آن را مستقل از محیط فیزیکی ذخیره سازی می نماید . سیستم فوق به ایجاد کنندگان اسناد قابلیت های کنترلی ویژه ای را می دهد که مشابه آن در اختیار استفاده کنندگان اسناد قرار نخواهد گرفت .به عنوان نمونه فردی که یک فایل را ایجاد می نماید ، می تواند مجوزهای آن را بگونه ای تنظیم نماید که صرفا" استفاده کننده بتواند آن را مشاهده و یا مطالعه نماید و قادر به انجام عملیاتی نظیر  copy ,paste  و یا چاپ نباشد .
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد