مدیریت ریسک: بازی امنیتی
این بسیار مهم است که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"
در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.
بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از
شبکه و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس
بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین
با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی
قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ،
می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان
پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و
کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی
این سیستم پایدار نمی ماند.
این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد
اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته
و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق
بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و
باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم.
زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی،
پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل
قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و
بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت
است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.
هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی
کامل برای خود موقعیتی را در نظر بگیرد. یک خط مشی برای بکارگیری مطالب
لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به
نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.
انواع و منابع تهدیدهای شبکه:
در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد
جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با
آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از
خود در مقابل آنها انجام دهیم ،توضیح می دهیم.
Denial-of-Service
احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل
هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ،
به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست
حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.
منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از
اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد
که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه
میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از
پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می
گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر
میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در
هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی
به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .
چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی حالا چندان عمومیت ندارد.
برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:
• عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی
• استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .
مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما
آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی
شده اند.
• موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.
دسترسی غیر مجاز:
دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات
مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما
نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می
تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند
در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را
بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک
مدیر محلی ،فراهم آورد.
اجرای فرامین غیر قانونی
مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی
ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود
دارد:
دسترسی کاربر معمولی
و دسترسی مدیریت
یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند
خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به
اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی باشد که یک مهاجم به
آن نیاز دارد. بعبارت دیگر ، یک مهاجم ممکن است بخواهد تغییرات پیکربندی را
برای یک هاست اجرا نماید ( شاید تغییر در آدرس IP ، قرار دادن یک فرمان
راه اندازی در جاییکه باعث می شود هر زمان که ماشین استارت شد ، shut down
شود یا موارد مشابه ). در چنین حالتی ، مهاجم نیاز دارد که امتیاز مدیریتی
را بر روی هاست بدست آورد.
شکافهای محرمانه:
لازم است که ما مدل تهدید را توضیح دهیم: شما سعی کتید که در برابر چه چیزی
از خودتان محافظت کنید؟ برخی اطلاعات خاص وجود دارند که اگر در دست رقیب
،یک دشمن یا عموم ، بیفتد باعث آسیب جدی می شوند. در چنین حالتهایی ،این
امکان وجود داردکه توافق مربوط به حساب یک کاربر معمولی روی ماشین برای
آسیب رساندن کافی باشد ( شاید به شکل PR ، یا بدست آوردن اطلاعاتی که می
توانند بر علیه شرکت مورد استفاده قرار گیرند و غیره ).
این مقاله به زبان انگلیسی میباشد و به همراه ترجمه آن در تعداد 31صفحه
,به صورت فایل word,جمع آوری شده است و به همراه متن اصلی ارائه می شود
تاریخ: 1391/01/30
مشاهده :
423 |