امتیاز موضوع:
  • 0 رأی - میانگین امتیازات: 0
  • 1
  • 2
  • 3
  • 4
  • 5
تست نفوذ و قوانین حقوقی و امنیتی در حوزه فناوری اطلاعات
#1
[تصویر:  national%20security1.jpg]




قبل از اینکه هکر ها امنیت شما را مورد ارزیابی قرار دهند،امنیت خود را ارزیابی کنید. استفاده از ساختار چند لایه در شبکه، سرویس های تحت وب،نرم افزارهای خاص، و سرورهایی که دارای بسترمتفاوتی هستند،محافظت از اطلاعات و داده ها را مشکل تر از قبل می نماید. علاوه بر این پیچیدگی هایی که سازمان ها با بالا بردن دانش امنیتی خود اعمال می کنند، دیگر جایی برای هکرهای مبتدی وجود ندارد.
از سالهای گذشته حملات به شبکه ها و پیدا کردن مجرم راهی برای کسب درآمد بود و امروزه این راه کسب درآمد، روز به روز در حال گسترش است. و این یکی از مشکلات رو به رشد دنیای پیشرفته امروز است. اگرچه روش های زیادی برای امن سازی سیستم ها و نرم افزارها وجود دارد، ولی تنها راهی که بتوان به درستی از امنیت خود اطلاع پیدا کرد، تست نفوذ پذیری می باشد. با انجام تست نفوذپذیری روی پیرامون شبکه خود، به طور دقیق می توانید راههایی را که هکر برای ورود به شبکه استفاده می کند و همچنین بررسی امنیت شبکه را در فواصل زمانی معین انجام دهید. اگر چه بیشتر ابزارهای تست نفوذپذیری عمومی نیستند، ولی در سالهای اخیر تا حد زیادی این ابزارها تغییر یافته و به صورت عمومی ارائه شده اند.
● تست نفوذ پذیری چیست؟
تست نفوذ پذیری فرآیند ارزیابی امنیتی شبکه یا سیستم های رایانه ای ، بوسیله شبیه سازی یک حمله که توسط هکر انجام می شود ، است. که معمولا با یکی از دو روش Black Box ,White Box اجرا می شود. بعنوان مثال اگر تمرکز روی منابع رایانه باشد، مثال هایی که می تواند به تست نفوذ پذیری موفق منجر شود شامل دسترسی به اسناد محرمانه و لیست های قیمت ، پایگاهای داده و اطلاعات حفاظت شده دیگر است.
مهمترین تفاوت بین هکر و شخصی که تست نفوذپذیری انجام می دهد این است که، تست نفوذ با مجوز و قراردادی که با سازمان یا شرکت امضاء شده است انجام می شود و در نهایت منجر به یک گزارش خواهد شد.هدف از تست نفوذ پذیری با لابردن امنیت داده ها توسط تست امنیتی می باشد. اطلاعات و ضعف های امنیتی که در نفوذ پذیری مشخص می شود محرمانه تلقی شده و نباید تا برطرف شدن کامل افشاء شود. ولی در مورد هکر این رویه و روال وجود ندارد.
● چرا تست نفوذ انجام میشود؟
تست نفوذ پذیری در سازمان به دلایل زیر انجام می شود:
▪ یافتن حفره های امنیتی سیستم های مورد استفاده پیش از آنکه دیگران این حفره ها را مشخص کنند.
هکر ها از هر موقعیت زمانی و حفره ای امنیتی، برای نفوذ استفاده می کنند. تعدادی از آنها به ۰-day exploit ها (کدهایی ،برای استفاده از ضعف های امنیتی که هنوز در دسترس عموم قرار نگرفته و اصطلاحا Publish نشده اند.) دسترسی دارند و اغلب از حملات مشخص و قابل جلوگیری استفاده می کنند.تست نفوذ پذیری ، امنیت شبکه را از دیدگاه هکر مورد بررسی قرار می دهد ضعف های امنیتی که در تست نفوذ پذیری مشخص می شود، برای جلوگیری از دسترسی هکرها پوشش داده شده و بر طرف می شوند.
▪ ارائه گزارش و مقاله از مشکلات به مدیریت سازمان
گروه امنیت در سازمان به نقاط ضعف سیستم آشنایی کافی دارند و تست نفوذ پذیری می تواند این نقاط ضعف را در غالب گزارش و بعنوان شخص ثالثی که از نتایج این تست سودی نخواهد برد، به مدیریت ارشد سازمان ارائه کرده و تصمیم گیری های امنیتی سازمان را سرعت بخشد.
▪ بازرسی تنظیمات امنیتی
اگر گروه امنیت، کار امن سازی سیستم های سازمان را انجام دهد، تست نفوذپذیری می تواند گزارشی را در مورد نحوه عملکرد این گروه ارائه دهد.تست نفوذ پذیری، امنیت شبکه را بیشتر نمی کند، بلکه فاصله بین دانش و چگونگی پیاده سازی را مشخص می کند.
▪ دوره های امنیتی برای کارشناسان بخش شبکه
آموزش به کارشناسان شبکه و امنیت سازمان، قابلیت پاسخگویی به حملاتی که اتفاق می افتند را ایجاد می کند.به عنوان مثال، در صورتی که در فاز تست تست نفوذ ، بدون اطلاع کسی نفوذ انجام شود، حاکی از عدم آموزش بررسی و کنترل سیستم ها توسط کارکنان است. نمونه ای از این آموزشها ، شناخت فعالیت ها و ترافیک های مشکوک و مخرب خواهد بود.
▪ ارزیابی امنیتی تکنولوژی جدید
بهترین زمان برای تست تکنولوژی جدید، قبل از تولید آن است. تست نفوذ پذیری روی تکنولوژی ها، نرم افزار ها و .. جدید قبل از ارائه شدن در بازار تجاری، اغلب می تواند صرفه زمانی و اقتصادی را به دنبال داشته باشد.
● ابزارهای تست نفوذ پذیری:
ابزارهای فراوانی برای تست نفوذ پذیری استفاده می شوند.این ابزار ها در دو گروه اصلی شناسایی (Reconnaissance) و exploitation دسته بندی می شوند.اگر چه تست نفوذ پذیری اکثرا با ابزارهای exploitation انجام می شود ولی در حالت کلی، در فاز شناسایی، ابزارهایی که برای تشخیص پیرامون هدف هستند، استفاده می شود.بعد از شناسایی هدف ، استفاده از ابزارهای نفوذ صورت می گیرد ابزارهایی از این گروه شامل:
▪ GFI LANguard
▪ ISS Internet Scanner
▪ Sara
▪ Nmap
می باشند.
ـ Nmap: Network Mapper"
ابزاری جهت شناسایی و ممیزی است که به صورت رایگان ارائه شده است. طراحی این ابزار به صورتی است که می تواند به سرعت شبکه های بزرگ را پویش کند و به صورت متنی و گرافیکی استفاده می شود.
ـ Flexible:
تکنولوژی های پیشرفته ای در جهت شناخت شبکه مقصد دارد. این شناخت شامل مشخص کردن سیستم های امنیتی مورد استفاده مانند فایروال، روتر و موانع دیگری است که در شبکه مقصد استفاده شده است، می باشد.پویش کامل انواع پورتها(TCP/UDP)، تشخیص سیستم عامل و نسخه آن و ping sweeps و موارد دیگر می باشد.
ـ POWERFUL
قابلیت پویش شبکه های که دارای صدها هزار رایانه هستند را دارد.
ـ Portable:
سازگاری با بیشتر سیستم عامل ها مانند Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga.
ـ Easy:
قابلیت های فراوان این محصول کاربران زیادی را به خود اختصاص داده است. در کنار این قابلیت ها استفاده به صورت گرافیک و یا متنی نیز وجود دارد. ساده ترین حالت برای مشخص کردن پورتهای باز مقصد به صورت زیر می باشد: nmap -v -A targethost
ـ Free:
مهمترین هدف از تولید این ابزار، کمک به بالا بردن امنیت شبکه اینترنت و اینکه مدیران شبکه، بازرسان (Auditors) و حتی هکر ها بتوانند توسط این ابزار شبکه را پویش و نقاظ ضعف را مشخص کنند.
Nmap ابزاری عمومی برای پویش می باشد. پویش پورت ها اولین قابلیت این ابزار است که عموما به عنوان بخشی از فازشناسایی تست نفوذپذیری و یا حمله مورد استفاده قرار میگیرد. هکر ها معمولا پویش پورت ها را به صورت محدود انجام می دهند و به دلیل ترافیک زیادی که پویش تمامی پورت ها ایجاد می کند، بندرت دست به پویش تمامی پورت های مقصد می زند.
ـ Noise excess traffic
در مواردی که تمامی پورت ها مورد پویش قرار می گیرند، ترافیک زیادی ایجاد می شود و بیشتر IDS ها و سیستم های مانیتورینگ این نوع پویش را تشخیص می دهند و قوانین لازم را اعمال می کنند.
از قابلیت های دیگر این ابزار تشخیص سیستم عامل مقصد می باشد. بخش شبکه ای پیاده سازی شده در هر سیستم عامل، جوابهای متفاوتی را به بسته های دریافتی می دهد. از این رو این ابزار می تواند سیستم عامل مقصد را تشخیص دهد. تشخیص سیستم عامل کاملا دقیق نیست ولی به حمله کننده کمک می کند تا روش و استراتژی حمله خود را، مخصوصا زمانی که اطلاعات زیادی دریافت کرده است، مشخص کند. مثال زیر تشخیص سیستم عامل هدف را نشان میدهد، پس از مشخص شدن هدف، هکر به جمع آوری و استفاده از ابزارها و ضعف های امنیتی که برای سیستم عامل ویندوز ۲۰۰۳ ارائه شده است می پردازد.
▪ nmap –v –O ۱۹۲.۱۶۸.۰.۰/۱۶ ۱۰.۰.۰.۰/۸
▪ ۱۰۲۷/tcp open IIS
▪ ۳۰۰۰/tcp open ppp
▪ ۳۲۶۸/tcp open globalcatLDAP
▪ ۸۰۸۰/tcp open http-proxy
▪ Device type: general purpose
▪ Running: Microsoft Windows NT/۲K/XP|۲۰۰۳/.NET
▪ OS details: Microsoft Windows ۲۰۰۳ Server, ۲۰۰۳ Server SP۱ or XP Pro SP۲

قوانین حقوقی و امنیتی در حوزه فناوری اطلاعات


چه بخواهیم و چه نخواهیم، فناوری های نونی اطلاعاتی به زندگی فردی و اجتماعی ما راه پیدا کرده اند. هرروزه ما شاهد ظهور فناوری هائی هستیم که قبلا آن ها را در رویاهای خود تصور می کردیم. فناوری های که در طی چند دهه توانسته اند رفتار و کردار بشر را تغییر داده و متحول نمایند. یکی از دستاوردهای مهم انقلاب فناوری اطلاعات، ذخیره سازی و نگهداری اطلاعات جمع آوری شده از سوی فرد،سازمان و یاحتی دولت بوده تا بتوانند در سازمان مورد نیاز از این اطلاعات استفاده بجا نمایند. ولی از سوی دیگر یکی از معضلات بزرگ این عصر، استفاده های غیرمجاز از اطلاعات ذخیره شده است.
شبکه های کامپیوتری و اینترنت، از جمله فناوری هائی هستند که باعث به وجود آمدن انقلابی در سیر پیشرفت بیشتر بوده ولی در کنار این توسعه، مشکلاتی را نیز به وجود آورده اند که از عمده این مشکلات امنیت اطلاعاتی می باشد. اطلاعاتی را که قصد داریم از یک نقطه به نقطه دیگری از طریق اینترنت انتقال دهیم، از چندین کامپیوتر موجود در ISP ها عبور کرده تا به مقصد منتقل شود. در این نقل و انتقالات اطلاعاتی ممکن است سوء استفاده ای صورت گیرد و دسترسی غیرمجازی به اطلاعات شما انجام پذیرد.
خیلی از نرم افزارهائی که در داخل کشورمان استفاده می نمائیم، تحت قانون کپی رایت هستند. قانونی که اجازه استفاده رایگان به شخص را از نرم افزار نمیدهد ولی ما به راحتی این نرم افزارها را کپی و تکثیر می نمائیم. حتی نرم افزارهائی که در داخل کشور و توسط شرکت های ایرانی با مرجع مفید تولید گشته اند. این موضوع وموضوعات مشابه آن باعث شده است که خسارات و لطمه های بزرگی به صنعت فناوری اطلاعات وارد آمده و جوامع را به سمت این تفکر سوق دهد که برای کنترل حوزه های مختلف فناوری اطلاعات وبالا بردن امنیت آن، قوانین و مقرراتی را وضع نمایند.
فراهم شدن فناوری های نوین اطلاعاتی تنها باعث پیدایش محصولات نوین و راه های بهتر و کارآمدتر برای انجام امور نشده، بلکه در کنار آن سوء استفاده از فناوری را نیز افزایش داده است.
فناوری اطلاعات نیز همانند سایر فناوریها حالت ابزاری دارد و می توان آن را به گونه ای مورد استفاده قرار داد که برای همگان مفید واقع شود و یا به نحوی از آن استفاده کرد که نتایج خطرناکی به بار آورد. عامل سرعت، یکی از عوامل مهم و تاثیرگذار در صنعت فناوری اطلاعات است که باعث می شود اطلاعات غیر قابل مشاهده و با چشم غیر مسلح، تحت کنترل نرم افزار تهیه شده و توسط افراد جابجا گردد. در چنین فضائی، اعمال غیر قانونی و مخرب آنقدر سریع صورت می گیرد که سوء استفاده گر آن میتواند غیر قابل شناسائی باشد.
اینجاست که قانون و بالاتر از آن اخلاق و فرهنگ صحیح استفاده از صنعت فناوری اطلاعات باعث جلوگیری از سوء استفاده های اطلاعاتی می شود. اگر خوب دقت کنیم متوجه می شویم که قانونمندی و قانون مداری در صنعت فناوری اطلاعات را می توان از سه حوزه مورد بررسی قرار داد.
حوزه اخلاقی و فردی
حوزه اجتماعی و سازمانی
حوزه دولتی و حقوقی
همان طور که می دانید، دسترسی غیر مجازبه اطلاعات دیگران، امروزه به عنوان یک سرگرمی محسوب می شود. حتی تازه واردین به دنیای فناوری اطلاعات دوست دارند که با روش های هک کردن آشنا شده و به اطلاعات فردی و حریم خصوصی افراد وارد شوند. تنها عاملی که می تواند به طور موثر مانع از این عمل گردد، اخلاق و اصول اخلاقی است. عموما اصول اخلاقی و ایجاد فرهنگ استفاده صحیح از فناوری های مدرن است که می تواند این نوع سوء استفاده های فردی را کنترل نماید تا دیگران به خود اجازه ندهند که از اطلاعات فردی دیگران استفاده نمایند.
در یک سطح بالاتر حوزه اجتماعی در استفاده از فناوری های نوین اطلاعاتی مطرح می باشد. این حوزه می بایست ارزش های که در سطح جامعه حاکم می باشد را مطرح نموده تا بدین طریق حفظ حقوق اطلاعات فردی ، رعایت شود. در سازمان های کوچک، شرایط تامین امنیت اطلاعات ممکن است ساده باشد و هر کس مسئولیت رایانه ها و فایل های خود را برعهده داشته باشد. در صورتی که گروه های بزرگ تر مثل سازمان های موجود در یک اجتماع که باعملیات تجاری سروکار دارند و یا گروه هائی که از داده های محرمانه شهروندان و مشتریان نگهداری می کنند، نیاز به ایجاد سیاست ها و روال های رسمی امنیتی بیشتر اهمیت پیدا می کند. هنگامی که مدیران وکارمندان موضوع امنیت فناوری اطلاعات را مد نظر قرار می دهند- چه در شرکت های تجاری ، چه در سازمان های غیر انتفاعی و چه در موسسات دولتی- همواره با مسائل مشابهی در زمینه امنیت اطلاعاتی مواجه خواهند بود. هر یک از این گروه ها برای حفظ داده های خود نیاز به سطح معینی از امنیت دستورالعمل ها و قوانین شفاف و ساده برای به اجرا در آمدن توسط کارکنان دارند. مدیران در این بعد از امنیت، برای نیل به اهداف تعیین شده باید به سیاست ها و تدوین قوانین امنیت اطلاعاتی، توجه فراوان داشته باشند. همچنین درک هزینه های پیاده سازی سیاست های امنیتی کارآ، ازاهمیت ویژه ای برخورداراست. قوانین امنیتی در فناوری های اطلاعاتی، نوعی سرمایه گذاری در حوزه اجتماعی این بحث که خدمت شما عنوان کردم. به حساب می آیند که می بایست با توجه به هزینه های ضایعات متحمل مورد ارزیابی قرار گیرند. به عنوان مثال تدوین قوانین هم چون مسائلی که در مقاله« قرار داده ها ی نرم افزاری » مطرح کرده ام می تواند در این حوزه باعث شفاف سازی و تعیین چارچوب هائی جهت جلوگیری از معضلات موجود در حوزه پروژه های فناوری اطلاعات گردد.
از بعد حوزه دولتی و حقوقی نیز، سیاست ها و قوانین وضع شده دولت در زمینه فناوری اطلاعات و نظارت به اجرای دقیق این قوانین می تواند باعث حفظ حریم خصوصی افراد گردد. البته دولت نیز به عنوان قانون گذاری در این زمینه می بایست بسیار با احتیاط عمل نماید، چرا که یک چارچوب عمومی سیاست می تواند امنیت این صنعت را تقویت کند، اما مشکلاتی را در اثر وضع این قوانین به وجود آورد که ضررهای آن بیش از مزایای آن باشد دولت در وضع قوانین باید به این موضوع توجه نماید که فناوری های این صنعت سرعت درحال تغییر است و تهدیدات شبکه های اطلاعاتی جدید با چنان سرعتی انتشار می یابند که مقررات دولتی به راحتی می توانند تبدیل به موانعی برای ارائه سریع پاسخ های مبتکرانه شوند. بنابراین بهترین راه این است که میان معیارهای قانونی وغیر قانونی یک نقطه تعادل پیدا نماید. برای دسترسی به چنین تعادلی، سیاست گذاران باید به برخی ویژگی های ذاتی و منحصر به فرد این صنعت توجه نمائید.
پس سعی کنیم که با رفتن به سوی قوانین صحیح و اجرائی حوزه فناوری اطلاعات، چتری امنیتی بر بالای سر آینده کشورمان باز نمائیم. و این امر جز با راهبری دولت و ترویج فرهنگ استفاده صحیح از فناوری های نوین اطلاعاتی، میسر نمی گردد.
 
پاسخ
#2
روشهایی برای حفاظت از شبکه ها
[تصویر:  97d58ec131e89e8d79b82f315a0aa841.jpg]
ما برای ایمن کردن شبکه هایی که بر پایه TCP/IP هستند از حفاظت لایه کاربردی ، لایه سوکت حفاظت شده یا Secure Socket Layer) ssl)و حفاظت پروتکل اینترنت (IPSec) استفاده می کنیم .
● حفاظت لایه کاربردی
TCP/IP شامل عملیاتهای حفاظتی نمی باشد و بجای آن برنامه هایی که TCP/IP را به کار می گیرند خودشان امنیت داده ها را به عهده می گیرند. اگر برنامه کاربردی به اطمینان نیاز داشت ، تهیه کنندگان برنامه کاربردی مجبور بودند قابلیت های پنهان سازی را به برنامه های کاربردی اضافه کنند. برای شناسایی تهیه کنندگان برنامه کاربردی گاهی اوقات از امضاء دیجیتالی استفاده می کنند تا مشخص کنند که داده از کجا می آید. وقتی که برنامه کاربردی بررسی از جامعیت داده را نیازمند بود مجبور بود تا یک سرجمع کدنویسی شده قوی را شامل شود. برنامه کاربردی داده را با استفاده از این تکنیک ها، قبل از فرستادن به پشته TCP/IP برای نقل و انتقال محافظت می کند. ابزار بسیاری برای حفاظت داده در لایه کاربردی توسعه یافته اند ولی فقط برای گونه هایی از برنامه های کاربردی مفیدند. از ابزارهایی که برای محافظت لایه برنامه کاربردی که به طور گسترده استفاده می شوند می توان به PGP و S/MIME و SSH اشاره کرد. PGP برای کد گذاری و امضا کردن دیجیتالی فایل ها که می توانند به وسیله بعضی از نرم افزارهای به اشتراک گذاری فایل مانند سیستم فایل شبکه یا Windows File Sharing یا FTP فرستاده شوند. هر دو نسخه رایگان و تجاری PGP امروزه برای email و فرستادن فایل به طور گسترده استفاده می شود. S/MIME یک استاندارد استفاده شونده گسترده برای حفاظت email در سطح برنامه های کاربردی است. اکثر کلاینت های مهم email امروزی مثل Microsoft Outlook ابزار S/MIME را پشتیبانی می کنند. SSH یاSecure Shell یک دسترسی از راه دور به کاربر می دهد تا اعلانی را در طول نشست امن فرمان دهد. نسخه رایگان SSH به همراه سورس کد آن در سایت openssh .com برای دانلود موجود است و نسخه های تجاری SSH در سایت ssh .com قابل دسترسی اند ولی به یک نکته امنیتی درباره SSH اشاره کنم که نسخه های پایین SSH و OpenSSH دارای حفره های آسیب پذیر هستند که به ما اجازه نفوذ به سرورهای Unix و Linuxو به دست گرفتن کنترل کامل سرور را از راه دور می دهند و چون SSH و OpenSSH به روی پورت ۲۲ سرورهای Unix و سرورهای مبتنی بر کد باز نصب می شوند مورد علاقه هکرها هستند و اگر قرار باشد که SSH در سیستم ما نصب شود بهتر است از آخرین نسخه آن و به همراه Patch ها و اصطلاحات امنیتی ارائه شده ار سوی شرکت SSH استفاده کنیم و راه نفوذ به پورت ۲۲ را با این کار ببندیم .
● (SSL ( The Secure Socket Layer
سایتها و سرورهای معتبر در سراسر جهان از ابزار SSL به صورت گسترده استفاده می کنند. SSL به برنامه کاربردی اجازه اعتبار سنجی و کدگذاری کردن ارتباطات در طول شبکه را می دهند. برنامه کاربردی که به حفاظت نیاز داشته باشد باید از SSL استفاده کند تا همه فایل ها - بسته ها و داده هایی که در طول شبکه فرستاده می شوند را کدگذاری کند و اطلاعات را به پشته TCP/IP منتقل نماید. SSL می تواند یک راه اعتبارسنجی سرور به سرور را تهیه کند و هم می تواند اعتبارسنجی هم سرور و هم کلاینت مثل کامپیوتر شما را با تأمین اینکه هر دو طرف شناسنامه دیجیتالی را شناسایی کرده اند حمایت کند. برای اینکه کار SSL را بهتر درک کنید من یک مثال می زنم، بارها شده شما به سایت های مختلف از جمله یاهو ... مراجعه کردید بدون اینکه به قسمت پایین مرورگر وب خودتان توجه کرده باشید، وقتی شما سایت وب حفاظت شده ای را باز می کنید و عکس کلیدی که در قسمت پایین و گوشه سمت راست مرورگر اینترنتتان به صورت قفل شده نشان داده می شود، Internet Explorer شما ارتباط SSL را با آن سایت برقرار کرده و مشخصاتش را تغییر داده است. وقتی که از HTTPS استفاده می کنید شما واقعاً پروتکل HTTPروی SSL که البته توسط TCP/IP حمل شده است را اجرا می کنید چون SSL اغلب با مرورگر وب و HTTP در ارتباط است و به همین دلیل امروزه در اکثر سایت های معتبر از SSL استفاده می شود. SSL امنیت بالایی را مهیا می کند اما برای اینکه در هر برنامه کاربردی مورد استفاده قرار گیرد ، هر برنامه سرور و کلاینت باید دوباره تهیه شوند تا قابلیت های SSL را شامل شوند و اگر شما حفاظت SSL را برایFTP یا Telnet می خواهید باید سرور و کلاینت برنامه کاربردی که SSL را ساپورت می کنند را پیدا یا خلق کنید . ولی چون در دنیای هکرها هیچ چیز غیر ممکن نیست می توان با استفاده از روشهایی مثل Sniffing و برنامه هایی مثلAchilles که ابزاری است برای ویرایش کوکی ها به سرورهایی که حتی ازSSL استفاده می کنند نفوذ کرد که در درس های بعدی طرز کار با این برنامه ها توضیح داده خواهد شد.
● حفاظت پروتکل اینترنت IPSecure
IPSec نسخه ایمن پروتکل اینترنت یعنیIP است و امنیت را دقیقاً در پشتهTCP/IP ایجاد می کند. بنابراین برنامه هایی که ازIP استفاده می کنند با استفاده از IPSec می توانند ارتباط امنی را بدون هیچ تغییری در برنامه شان ( کاری کهSSL با تغییر در برنامه ها انجام می داد و وقت گیر بود ) ایجاد کنند. IPSec در لایهIP اعمالی از قبیل پیشنهاد اعتبار سنجی داده مبدأ ، خصوصی سازی ، جامعیت داده و حفاظت در برابر پاسخها را انجام می دهد. هر دو سیستمی که با نسخه های یکسانی از IPSec باشند می توانند به طور حفاظت شده در طول شبکه ، از جمله کامپیوتر من و سرور شما یا سرور من و دیواره آتش شما و یا فایروال شما و مسیریاب من ارتباط برقرار کنند. از آنجایی که IPSec در لایهIP عرضه شده است هر پروتکل با لایه بالاتر مانندUDP - TCP می تواند از IPSec بهره ببرند. مهمتر از همه اینکه هر برنامه کاربردی در بالای آن پروتکل لایه بالاتر می تواند از قابلیت های حفاظتی IPSec بهره ببرد. IPSec در نسخه ۴ ، IP که من و شما هر روز در اینترنت استفاده می کنیم جاسازی شده است. IPSec همچنین در نسل بعدی آیپی به عنوانIP نسخه ۶ ساخته شده است. IPSec از دو پروتکل تشکیل شده است ، هدر شناساییAH وESP که هر کدام قابلیت های حفاظتی خودشان را نشان می دهند. این نکته را هم ذکر کنم کهAH و ESP می توانند به طور مستقل و یا با هم در یک بسته استفاده شوند. ولی متأسفانه IPSec هنوز به عنوان یک ابزار عمومی برای حفاظت از ارتباطات در سراسر اینترنت استفاده نمی شود و دلایل مختلفی هم برای این کار وجود دارد که البته امیدواریم در آینده ای نزدیک بتوانیم از IP نسخه ۶ که از IPSec به صورت ایمن تر بهره می برد در کشورمان ایران استفاده کنیم.

با بوجود آمدن اینترنت ، و گسترش فن آوری اطلاعات ، امنیت شبکه های کامپیوتری نیز روزبه روز اهمیت بیشتری پیدا می کنند. می توان گفت بدون برقراری امنیت در شبکه های کامپیوتری، توسعه ITو تشکیل جامعه اطلاعاتی ناممکن خواهد بود. تاریخچه مختصر تشکیل اولیه تیم های مقابله با حوادث امنیتی کامپیوتری ( Computer Emergency Response Team) در ماه نوامبر سال۱۹۸۸ یک کرم کامپیوتری به نام Morris Worm یا (Internet Worm)، که توسط یک دانشجوی تحصیلات تکمیلی دانشگاه Cornellطراحی شده بود، بخش های اصلی شبکه های اینترنت آن زمان را مورد حمله قرار داد و کارکرد آنها را دچار اختلال نمود.عکس العملهای صورت پذیرفته نسبت به این حادثه امنیتی در سازمان های مختلف به صورت مجزا و بدون همکاری و هماهنگی با سازمان های دیگر صورت پذیرفت که منجر به انجام عملیات تکراری و دوباره کاریهای تست نفوذ زیاد و راه حلهای ناسازگار شد. این امر نشان داد که شبکه در حال گسترش اینترنت تا چه حد نسبت به حملات آسیبپذیر است . پس از مهار این حمله ، یک سری نشست و همایش ترتیب داده شد تا در مورد چگونگی پیشگیری و پاسخ به چنین وقایعی در آینده بحث و تبادل نظر صورت پذیرد. مدتی پس از آن DARPA، تمایل خود به حمایت مالی از توسعه یک مرکز هماهنگی برای حوادث امنیتی اینترنتی را اعلام کرد. (DARPA، SEI( Software Engineering Institute که در دانشگاه MellonCarnegieفعالیت می کند را به عنوان مکان اصلی این مرکز انتخاب نمود.
DARPA، SEI را موظف کرد که با ایجاد هماهنگی سریع و موثر ارتباطات بین متخصصین در حین تست نفوذ حوادث امنیتی، از تکرار حوادث مشابه در آینده جلوگیری کندو همچنین آگاهی عمومی امنیتی در محیط اینترنت را بهبود بخشد. به این صورت CERT /CCیا مرکز هماهنگ کننده تیم های مقابله با حوادث امنیتی کامپیوتری بوجود آمد و مرکزی برای هماهنگی پاسخگویی به حوادث در طول سالهای آینده گردید. همچنین مراکز مشابه دیگری در سازمان ها یا ادارات مختلف بوجود آمد که در هماهنگی با CERT /CCبه فعالیت می‌پرداختند. باید بدانیم تشکیل CERT، با پشتیبانی وزارت دفاع آمریکا صورت پذیرفت . و این نهاد همچنان از طرف این وزارتخانه پشتیبانی می‌شود.
در عین حال در بخش های مختلف وزارت دفاع آمریکا (نیروهای هوایی، دریایی و زمینی) مراکزی جهت مقابله با حملات کامپیوتری بوجود آمدند.
پس از تشکیل CERT /CCدر دانشگاه Carnegie Mellonدر سال ۱۹۸۸ ، در طول سالهای پس از آن تعداد تیم های پاسخگویی به حوادث تحت عنوان CSIRTافزایش پیدا کرد. هر کدام از این تیم ها اهداف ، بودجه ، پیش نیازهای گزارش دهی و موسسان خاص خود را داشتند. تبادل اطلاعات بین این تیم ها به دلیل تفاوت هایی که در زبان ، منطقه جغرافیایی و استانداردهای بین المللی آنها وجود داشت ، با مشکلاتی مواجه شد.
در اکتبر سال۱۹۸۹ یک حادثه مهم امنیتی ناشی از Wank Wormنیاز به ارتباط و هماهنگی بهتر بین تیم های امنیتی را پررنگ تر نمود. در سال۱۹۹۰ ، FIRST(Furume of Incident Response Team) جهت پاسخگویی به این نیاز بوجود آمد.
از آن زمان تاکنون FIRSTبه رشد خود ادامه داده است و در پاسخگویی به نیازهای در حال تغییر تیم های پیشگیری از حوادث امنیتی فعالیت موثری داشته است . FIRSTکه در سال۱۹۹۰ با۱۱ عضو اولیه شروع به کار نمود، اکنون بیش از ۱۵۰تیم عضو دارد که در بسیاری از نقاط دنیا پراکنده شده اند. فهرست اعضای فعلی FIRST در آدرس .first . org/team-info قابل دسترسی می باشد.
وضعیت تیم های امنیتی شبکه های اینترنتی در مناطق مختلف جهانمنطقه آمریکای شمالی بیشترین تعداد تیم های CSIRTعضو FIRSTرا در طول زمان دارا بوده ، و در طول فعالیت CERT /CCهمواره یکی از معتبرترین منابع جهانی برای کسب اطلاع در مورد حوادث امنیتی CERT /CCبوده است . در منطقه اسیا، APCERT، (Asia Pacific Computer Emergency Response Team) به عنوان یک CERTمنطقه ای در حال فعالیت است .
فعالترین اعضاء این CERTچهار کشور چین ، هند، مالزی و ژاپن هستند. تست نفوذ و بررسی وضعیت ایران بررسی های به عملآمده در یک پروژه تحقیقاتی در مرکز تحقیقان مخابرات ایران نشان میدهد که تعداد CSIRTها در سرسر دنیا و اروپا در حال افزایش است . در حقیقت CSIRTبه عنوان یک نیاز برای گسترش شبکه های کامپیوتری و اعتماد به امنیت آنها لازم است . متاسفانه در ایران به رغم سرمایه گذاری زیادی که از جمله در طرح تکفا انجام شده ، هیچ تیم کامل و سازمان یافته مقابله با حوادث امنیتی در حوزه IT وجود ندارد.
تنها در دانشگاه تهران یک سایت وجود دارد که در واقع تنها یک سرویس اطلاع رسانی در زمینه حوادث امنیتی و روشهای مقابله با آن محسوب می شود، این در حالی است که گسترش ITبدون تلاش برای حفظ امنیت در این حوزه امکان پذیر نخواهد بود. در اردیبهشت سال جاری در مرکز تحقیقان مخابرات ایران تحقیقی انجام شده که بر اساس آن پیشنهادی برای ایجاد یک تیم مقابله با حوادث امنیتی در ایران ارایه شده است و احتمالا فاز آماده سازی و ایجاد یک CERTملی ایران به زودی شروع به کار خواهد کرد. بنا به برسی های به عمل امده در این پروژه ، مراکز دانشگاهی و تحقیقاتی به عنوان پیشتازان تاسیس CSIRT مطرح هستند. در این پروژه ، برای تاسیس CSIRTدر ایران ، سه نوع تیم مقابله با حوادث امنیتی اولیه در نظر گرفته شده است . یک تیم CERTملی که تهدیدات و آسیبپذیریهای زیر ساختارهای ملی و شبکه های دولتی بعهده این تیم ، می‌تواند در شرکت دیتا ایجاد شود. پیشنهاد دوم این تحقیق ، ایجاد تیمی که به دانشگاه ها و موسسات تحقیقاتی سرویس دهد، بوده است . بهترین مکان برای ایجاد این CSIRTدانشگاه تهران است ، زیرا در حال حاضر نیز در این زمینه فعالیت می‌کند.
سومین پیشنهاد ایجاد تیمی است که به فراهم آورندگان سرویس های اینترنتی و کاربران آنان در ایران ارایه خدمات کند. مکان این تیم می‌تواند یک ICPیا شرکت خصوصی با حمایت اولیه دولتی باشد. در کنار ایجاد چنین تیم هایی ، باید ایجاد ارتباط آن با دیگر تیم های مشابه در سطح ملی، منطقه ای و جهانی نیز در نظر گرفته شود.
از آنجا که کشور ما در این زمینه بی تجربه است شاید بهترین روش برای انتقال دانش فنی در این زمینه ، ارتباط نزدیک و بهره گیری از تجربیات تیم های معتبر موجود در سطح دنیا باشد.
پاسخ


موضوعات مرتبط با این موضوع...
موضوع نویسنده پاسخ بازدید آخرین ارسال
  علل بروز مشکلات امنیتی tabesh 0 85 10-08-2015، 11:06 PM
آخرین ارسال: tabesh

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان