آرشیو دسته: امنیت Security

  • ۰

پیکربندی FirewallD در CentOS

پیکربندی FirewallD در CentOS

پیکربندی FirewallD در CentOS

همانطور که می‌دانید فایروال FirewallD جایگزین iptables در CentOS 7 و بسیاری از لینوکس‌های نسل جدید شده است. شما عزیزان می توانید در صورت نیاز به شناخت بیشتر این قابلیت به پست معرفی فایروال FirewallD که در دانشنامه منتشر شده است مراجعه نمایید. در این مطلب از سری آموزش‌های FirewallD با کانفیگ FirewallD در CentOS در خدمت شما خواهیم بود.

این فایروال که نسخه داینامیک iptables بشمار می‌رود از تنظیمات بسیار خوب و ساده‌ای برخوردار است و برای تنظیم آن شما می‌توانید از دستور firewall-cmd و یا محیط گرافیکی آن استفاده کنید.

در ابتدا شایان ذکر است که این فایروال دارای zone ها و تنظیمات زیادی است و در این مطلب به نحوه تنظیم zone ، پورت فورواردینگ ، کار کردن با سرویس ها و حذف و اضافه کردن پورت ها در خدمت شما خواهیم بود.

کانفیگ FirewallD در CentOS

ست کردن کانفیگ FirewallD در CentOS

برای وارد کردن و اعمال دستورات FirewallD به 2 شکل می‌توان اقدام کرد.

Permanent : هنگامی که از permanent در دستورات خود استفاده می‌کنید ، دستورات در فایل XML فایروال وارد شده ولی تا زمانی که فایروال را reload نکنید یا سیستم ریبوت نشود ، اعمال نمی گردد.

RunTime : هنگامی که دستوری را بدون هیچ سوییچی جهت ست کردن وارد کنید، دستور بلادرنگ اجرا شده ولی پس از Reload و یا ریبوت CentOS حذف می‌گردد.

به عنوان مثال برای اضافه کردن سرویس http در FirewallD به صورت Permanent به شکل زیر دستور وارد می‌شود.

و همین دستور برای اجرای RunTime به شکل زیر می باشد.

حال پس از وارد کردن دستور اول به صورت Permanent ، برای اجرای آن باید دستور زیر را وارد کنید.

با وارد کردن دستور بالا ، فایروال یک بار دیگر راه اندازی شده و دستورات وارد شده را اعمال می‌نماید.

نکته مهم: هنگام Reload کردن فایروال برای چند لحظه تمام تنظیمات وارد شده برای فایروال متوقف شده و دوباره شروع بکار می‌کنند. ترجیحاً در صورت ترافیک زیاد بر روی سرور دستور را به صورت RunTime و Permanentt وارد کنید تا تنظیم شما اعمال شده و پس از ریبوت CentOS همچنان پا برجا باقی بماند.

Zone های FirewallD

zone ها به عنوان یک ساختار از پیش تنظیم شده می‌باشند و شما می توانید آنها را نسبت به شرایط امنیتی و قرار گیری سرور در اینترنت یا شبکه داخلی و یا … انتخاب نمایید.

هر یک از Zone ها برای یک شبکه خاص تنظیم شده‌اند و ترافیک را نسبت به آن تنظیمات کنترل می‌کنند.

Zone پیش فرض در ابتدای فعال سازی فایروال Public می باشد.

Zone ها همچنین می‌توانند بر روی کارت شبکه‌های مختلف تنظیم شوند و هر کارت شبکه و ترافیک آن توسط قوانین یک Zone کنترل شود.

برای دیدن Zone فعال در FirewallD دستور زیر را وارد کنید.

برای تغییر Zone پیشفرض می‌توانید از دستور زیر استفاده نمایید.

برای دیدن کارت شبکه و Zone فعال بر روی آن از دستور زیر استفاده می‌شود.

همچنین برای دیدن تمام تنظیمات Zone مورد نظر از دستور زیر می‌توان بهره برد.

خروجی دستور بالا مشابه تصویر زیر خواهد بود.

پیکربندی FirewallD در CentOS

با توجه به خروجی در تصویر بالا ، نشان می‌دهد IPv4 و IPv6 در این zone فعال است و پورت‌های 80 ، 2222 و 2323 باز می باشند.

همچنین این Zone بر روی اینترفیس eno16777728 فعال می باشد.

برای دریافت تنظیمات تمام zone ها دستور زیر کاربردی است.

کار با سرویس‌های FirewallD

FirewallD برای سادگی کار مدیران لینوکسی ، تنظیمات سرویس‌هایی را از پیش کانفیگ کرده و شما تنها نیاز است که از نام آنها استفاده کنید تا تنظیمات بر zone مورد نظر اعمال شود.

همچنین شما می‌توانید به دلخواه خود سرویس را معرفی کنید.

فایل تنظیمات تمام سرویس‌ها از پیش تعیین شده در دایرکتوری usr/lib/firewalld/services/ و سرویس‌هایی که کاربران تعریف می‌کنند در دایرکتوری etc/firewalld/services/ قرار دارند.

برای دریافت لیست سرویس‌های از پیش تنظیم شده دستور زیر را وارد کنید.

برای فعال و یا غیرفعال کردن یک سرویس می‌توانید از دستورات زیر بهره ببرید.

Allow و Deny کردن پورت و پروتکل دلخواه در FirewallD

برای دسترسی دادن به یک پورت به مانند پورت 12345 به شکل زیر اقدام کنید.

همچنین برای حذف پورت 12345 که در دستور قبل دسترسی داده شد ، از دستور زیر استفاده می‌گردد.

تفاوت دو دستور قبل تنها در کلمات add و remove است که به ترتیب یک پورت را اضافه و یا حذف می‌کنند.

port forwarding در فایروال FirewallD

برای فوروارد کردن یک پورت به پورتی دیگر همانند دستور زیر می‌توان اقدام کرد.

در مثال بالا پورت 80 به پورت 12345 فوروارد شده است.

حال برای فوروارد کردن یک پورت به سرور دیگر از روش زیر استفاده می گردد.

ابتدا قابلیت masquerade را با دستور زیر در zone مورد نظر فعال کنید.

سپس به شکل زیر می‌توانید پورت را بر روی یک سرور دیگر فوروارد کنید.

در مثال بالا پورت 80 به پورت 8080 در سرور 192.168.1.1 فوروارد شده است.

در نهایت برای حذف دستور پورت فوروارد بالا از دستور زیر استفاده کنید.

در این آموزش نحوه باز و بستن پورت ها ، اضافه کردن و حذف سرویس ها و همچنین port Forwarding را در FirewallD فرا گرفتید.

در مقالات بعدی به تنظیمات پیشرفته کانفیگ FirewallD در CentOS و آموزش دستورات Rich Rules می‌پردازیم.

امیدواریم آموزش کانفیگ FirewallD در CentOS برای شما مفید واقع شده باشد.

 

 


  • ۰

فایروال چگونه کار می کند؟

فایروال چگونه کار می کند؟

فایروال

فایروال چگونه کار می کند؟ در صورتیکه تاکنون مدت زمان کوتاهی از اینترنت استفاده کرده باشید و یا در یک اداره  مشغول بکار هستید که بستر لازم برای دستیابی به اینترنت فراهم شده باشد،  احتمالا” واژه  ” فایروال ” را  شنیده اید. مثلا” اغلب گفته می شود که : ” در اداره ما امکان استفاده از این سایت وجود ندارد ، چون سایت فوق را از طریق فایروال بسته اند ” .  در صورتیکه از طریق خط تلفن به مرکز ارائه دهنده خدمات اینترنت (ISP) متصل و  از اینترنت استفاده می نمائید ، امکان استفاده  فایروال توسط ISP مربوطه نیز وجود دارد. امروزه در کشورهائی که دارای خطوط ارتباطی با سرعت بالا نظیر DSL و یا مودم های کابلی می باشند ، بهه کاربران خانگی توصیه می گردد که هر یک از فایروال استفاده نموده و با استقرار لایه فوق بین شبکه داخلی در منزل و اینترنتت ، مسائل ایمنی را رعایت نمایند. بدین ترتیب با استفاده از یک فایروال می توان یک شبکه را در مقابل عملیات غیر مجاز توسط افراد مجاز و عملیات مجاز توسط افراد غیرمجاز حفاظت کرد.

فایروال چگونه کار می کند؟

فایروال چگونه کار می کند؟

فایروال چیست ؟

فایروال نرم افزار و یا سخت افزاری است که اطلاعات ارسالی از طریق  اینترنت  به شبکه خصوصی و یا کامپیوتر شخصی را فیلتر می نماید. اطلاعات فیلترشده ، فرصت توزیع  در شبکه را بدست نخواهند آورد.

فرض کنید، سازمانی دارای 500 کارمند باشد. سازمان فوق دارای ده ها کامپیوتر بوده که بر روی هر کدام یک کارت شبکه نصب شده و یک شبکه درون سازمانی ( خصوصی ) ایجاد شده است . سازمان فوق دارای یک یا چند خط اختصاصی ( T1 و یا T3 ) برای استفاده از اینترنت است . بدون استفاده از فایروال تمام کامپیوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سایت و هر شخص بر روی اینترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و یا Telnet بمنظور ارتباط مستقیم با افراد حقوقی و یا حقیقی موجود بر روی اینترنت می باشند. عدم رعایت مسائل ایمنی توسط پرسنل سازمان، می تواند زمینه دستیابی به اطلاعات موجود در شبکه داخلی را برای سارقین و متجاوزان اطلاعاتی اینترنت فراهم نماید.

زمانیکه در سازمان فوق از فایروال استفاده گردد، وضعیت کاملا”  تغییر خواهد کرد. سازمان مربوطه می تواند برروی هر یک از خطوط ارتباطی اینترنت یک فایروال نصب نماید.فایروال مجموعه سیاست های امنیتی را پیاده سازی می نماید. مثلا” یکی از قوانین فوق می تواند بصورت زیر باشد :

– تمام کامپیوترهای موجود در شبکه مجاز به استفاده از اینترنت می باشند ، فقط یک فرد مجاز به استفاده از سرویس FTP است و سایر پرسنل مجاز به استفاده از سرویس فوق نخواهند بود.

یک سازمان می تواند برای هر یک از سرویس دهندگان خود ( وب ، FTP،  Telnet و … ) قوانین مشابه تعریف نماید. سازمان قادر به کنترل پرسنل  بهمراه  لیست سایت های مشاهده  خواهد بود.  با استفاده از  فایروال یک سازمان قادر به کنترل کاربران شبکه  خواهد بود .

فایروال ها بمنظور کنترل ترافیک یک شبکه از روش های زیر استفاده می نمایند:

فیلتر نمودن بسته های اطلاعاتی . بسته های اطلاعاتی با استفاده ازتعدادی فیلتر، آنالیز خواهند شد. بسته هائی که از آنالیز فوق سربلند بیرون  آیند از فایروال عبور داده شده و  بسته ها ئی  که شرایط لازم را برای عبور از فایروال را نداشته باشند دور انداخته شده و از فایروال عبور نخواهند کرد.

سرویس Proxy . اطلاعات درخواستی از طریق اینترنت توسط فایروال بازیابی و در ادامه در اختیار  درخواست کننده گذاشته خواهد شد. وضعیت فوق در مواردیکه کامپیوتر موجود در شبکه داخلی، قصد ارسال  اطلاعاتی را برای خارج از شبکه خصوصی  داشته باشند ، نیز صدق می کند.

بهینه سازی استفاده از فایروال

فایروال ها را می توان با توجه به اهداف سازمانی بصورت کاملا” سفارشی نصب و پیکربندی کرد. در این راستا امکان اضافه  و یا حذف فیلترهای متعدد بر اساس شرایط متفاوت وجود خواهد داشت  :

آدرس های IP . هر ماشین بر روی اینترنت دارای یک آدرس منحصر بفرد با نام IP است . IP یک عدد 32 بیتی بوده که بصورت چهار عدد دهدهی که توسط نقظه از هم جدا می گردند نمایش داده می شود (Octet) . در صورتیکه یک آدرس IP خارج از شبکه، فایل های زیادی را از سرویس دهنده می خواند ( ترافیک و حجم عملیات سرویس دهنده را افزایش خواهد داد) فایروال می تواند ترافیک از مبداء آدرس فوق و یا به مقصد آدرس فوق را بلاک نماید.

اسامی دامنه ها ( حوزه ) . تمام سرویس دهندگان بر روی اینترنت دارای اسامی منحصر بفرد با نام ” اسامی حوزه”  می باشند. یک سازمان می تواند با استفاده از فایروال، دستیابی به سایت هائی را غیرممکن  و یا صرفا” امکان استفاده از یک سایت خاص را برای پرسنل خود فراهم نماید.

پروتکل ها . پروتکل نحوه گفتگوی بین سرویس دهنده و سرویس گیرنده را مشخص می نماید . پروتکل های متعدد با توجه به اهداف گوناگون در اینترنت استفاده می گردد. مثلا”  http  پروتکل وب و Ftpp پروتکل مربوط به دریافت و یا ارسال فایل هاا است . با استفاده از فایروال می توان، میدان  فیلتر نمودن را  بر روی  پروتکل ها متمرکز کرد.   برخی از پروتکل های رایج که می توان بر روی آنها فیلتر اعمال نمود بشرح زیر می باشند :

§       IP)Internet Protocol) پروتکل اصلی برای عرضه اطلاعات بر روی اینترنت است .

§       TCP)Transport Control Protocol ) مسئولیت تقسیم یک بسته اطلاعاتی به بخش های کوچکتر را دارد.

§       HTTP)Hyper Text Transfer Protocol) . پروتکل فوق برای عرضه  اطلاعات در وب است.

§       FTP)File Transfer Protocol) . پروتکل فوق برای دریافت و ارسال فایل ها استفاده می گردد.

§       UDP)User Datagram Protocol) . از پروتکل فوق برای اطلاعاتی که به پاسخ نیاز ندارند استفاده می شود( پخش صوت و تصویر)

§       ICMP)Internet control  Message Protocol). پروتکل فوق توسط روترها و بمنظور تبادل اطلاعات فی المابین استفاده می شود.

§       SMTP)Simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال e-mail استفاده می گردد.

§       SNMP)Simple Network  Management Protocol).از پروتکل فوق بمنظور اخذ  اطلاعات از یک کامپیوتر راه دور استفاده  میشود

§       Telnet . برای اجرای دستورات بر روی یک کامپیوتر از راه دور استفاده می گردد.

پورت ها . هر سرویس دهنده ، خدمات مورد نظر خود را با استفاده از پورت های شماره گذاری شده بر روی اینترنت ارائه می دهد. مثلا” سرویس دهنده وب اغلب از پورت 80 و سرویس دهنده Ftp از پورت 21 استفاده می نماید.  یک سازمان ممکن است با استفاده از فایروال امکان دستیابی به پورت 21 را بلاک نماید.

کلمات و عبارات خاص . می توان با استفاده از فایروال کلمات و یا عباراتی را مشخص نمود تا امکان کنترل بسته های اطلاعاتی حاوی کلمات و عبارات فراهم گردد. هر بسته اطلاعاتی  که حاوی  کلمات مشخص شده  باشد  توسط فایروال بلاک خواهد شد.

همانگونه که اشاره شد فایروال ها به  دو صورت نرم افزاری وسخت افزاری استفاده می گردند.فایروال های نرم افزاری بر روی کامپیوتری نصب می گردند که خط اینترنت به آنها متصل است .کامپیوتر فوق بمنزله یک Gateway رفتار می نماید چون تنها نقطه قابل تماس، بمنظور ارتباط کامپیوتر و اینترنت است . زمانیکه فایروال بصورت سخت افزاری در نظر گرفته شود ، تمام بخش فوق بصورت Gateway خواهد بود.  امنیت فایروال های سخت افزاری بمراتب بیشتر از فایروال های نرم افزاری است .

تهدیدات

حمله کنندگان به شبکه های کامپیوتری از روش های متعددی استفاده می نمایند.

Remote Login .  امکان برقراری ارتباط با کامپیوتر و کنترل آن توسط فرد غیرمجاز است .  دامنه عملیات فوق می تواند از مشاهده و دستیابی به برخی از فایل ها تا اجرای برخی برنامه ها بر روی کامپیوتر باشد.

Application Backdoors . برخی از برنامه ها دارای امکانات ویژه ای برای دستیابی از راه دور می باشند. برخی دیگر از برنامه ها دارای اشکالاتی بوده بگونه ای که یک Backdoor را ایجاد و یا امکان دستیابی مخفی را ارائه می دهند. در هر حالتت امکان کنترل برنامه فراهم خواهد گردید.

SMTP session hijacking . پروتکل SMTP رایج ترین روش برای ارسال e-mail است . با دستیابی به لیستی از آدرس های e-mail ، یک شخص قادر به ارسال e-mail به هزاران کاربر دیگر خواهد شد.

اشکالات سیستم های عامل . سیستم های عامل نظیر سایر برنامه های کاربردی ممکن است دارای Backdoor باشند.

انفجار E-mail . یک شخص قادر به ارسال صدها و هزاران e-mail مشابه در مقاطع زمانی متفاوت است . با توجه به وضعیت فوق سیستم پست الکترونیکی قادر به دریافت تمام نامه های ارسالی نخواهد بود.

ماکرو. اغلب برنامه های کاربردی این امکان را برای کاربران خود فراهم می نمایند که مجموعه ای از اسکریپت ها را بمنظور انجام عملیات خاصی نوشته و نرم افزار مربوطه آنها را اجراء نماید. اسکریپت های فوق ” ماکرو ” نامیده می شوند. حمله کنندگان به شبکه های کامپیوتری با آگاهی از واقعیت فوق، اقدام به ایجاد اسکریپت های خاص خود نموده که با توجه به نوع برنامه ممکن است داده ها را حذف  و یا باعث از کار افتادن کامپیوتر گردند.

ویروس . رایج ترین روش جهت آسیب رساندن به اطلاعات، ویروس است . ویروس یک برنامه کوجک است که قادر به تکثیر خود بر روی کامپیوتر دیگر است . عملکرد ویروس ها بسیار متفاوت بوده و از اعلام یک پیام ساده  تا حذف تمام داده ها  را میی تواند شامل گردد.

سرویس دهنده Proxy

سرویس دهنده Proxy اغلب با یک فایروال ترکیب می گردد. سرویس دهنده Proxy بمنظور دستیابی به صفحات وب توسط سایر کامپیوترها استفاده می گردد. زمانیکه  کامپیوتری درخواست یک صفحه وب را می نماید،  صفحه مورد نظر توسط سرویس دهنده Proxy بازیابی و در ادامه برای کامپیوتر متقاضی ارسال خواهد شد. بدین ترتیب تمام ترافیک ( درخواست و پاسخ ) بین درخواست کننده یک صفحه وب و پاسخ دهنده از طریق سرویس دهنده Proxy انجام می گیرد.

سرویس دهنده Proxy می تواند کارائی استفاده از اینترنت را افزایش دهد. پس از دستیابی  به یک صفحه وب ،  صفحه فوق بر روی سرویس دهنده Proxy  نیز ذخیره (Cache) می گردد. در صورتیکه در آینده قصد استفاده از صفحه فوق را داشته باشید  صفحه مورد نظر از روی سرویس دهنده Proxy در اختیار شما گذاشته می شود( الزامی به برقراری ارتباط مجدد و درخواست صفحه مورد نظر نخواهد بود)

 


  • ۰

نکات کلیدی در خرید فایروال

نکات کلیدی در خرید فایروال

نکات کلیدی در خرید فایروال

نکات کلیدی در خرید فایروال

۱۰ ویژگی مهمی که در خرید یک دستگاه فایروال باید به دنبال آن باشید چیست؟

نکات کلیدی در خرید فایروال: فایروال ها نقش بسیار مهمی در شبکه ها ایفا میکنند. آنها شبکه را در برابر لیستی پایان ناپذیر از تهدیدات ایمن میکنند و دسترسی های خراب کاران را محدود میکنند. بسیاری از آنها بوسیله پروتکل های خاص ارتباطی، امکان ارتباط ایمن مراکز مختلف با یکدیگر را فراهم میکنند.

ما در این مقاله ۱۰ نکته ای که شما در هنگام خرید فایروال باید در نظر بگیرید یادآوری میکنیم:

 

  • ایمنی در سطح مناسب

بسیاری از شرکت های دنیا، اعم از خارجی و داخلی، در حال تولید دستگاه های یو تی ام و فایروال هستند. تمامی آنها ادعاهایی در مورد ویژگی های دستگاه های خود دارند. بر اساس ویژگی های دستگاه ها و قابلیت های امنیتی آنها، مدل های مختلفی عرضه میشوند که ویژگی های متفاوتی دارند.

شما میبایست مطمئن شوید که ویژگی هایی که انتخاب میکنید تمامی نیازهای شبکه شما را پوشش دهد و استانداردهای بین المللی دستگاه ها را رعایت کنند. مرجع تمامی استانداردهای بین اللملیICSA(Industry Standards for Packet Inspection) میباشد. این استاندارد مخفف “استاندارهای صنعت برای بررسی پکت ها” میباشد.

 

  • قابلیت دسترسی از طریق رابط کاربری

بسیاری از دستگاه ها بر مبنای سیستم های نوشتاری دستور (Command-Line-only) طراحی شده اند که کار را برای بسیاری از متخصصین سخت میکند. مطمئن شوید که دستگاهی که تهیه میکنید از رابط کاربری استاندارد و مناسبی برخوردار است. بسیاری از دستگاه ها تلاش میکنند که دستگاهی با رابط کاربری آسان و کاربرپسند ارائه دهند. این قابلیت فواید بسیاری دارد. از جمله آنها اجتنباب از اشتباهات در حین تنظیمات و نصب است. همچنین رابط کاربری آسان باعث میشود که خطاها و مشکلات سریعتر شناسایی و رفع شوند، کاربران سیستم و مدیران راحت تر و سریعتر آموزش ببینند، و تغییرات درون شبکه سریعتر اتفاق بیفتد.

 

  • پشتیبانی از VPN

یکی از مهم ترین ویژگی های دستگاه های فایروال ایجاد بستر ارتباطی بر اساس تونل ایمن است که هکرها و کاربران نامعتمد را از شبکه دور میکند. یک فایروال خوب میتواند یک شبکه مجازی ایمن ایجاد کند و آن را به طور کامل مانیتور نماید. در صورتیکه ارتباط ایمن بین مراکز برای شما مهم است، حتما به دنبال دستگاه ای باشید که کانال های SSL و IPSec را ساپورت کنند.

 

  • قدرت پشتیبانی از پهنای باند بالا

در برخی از شبکه ها، فایروال ها تنها برای مباحث امنیتی و کنترل پورت ها استفاده میشود. برخی دیگر از ویژگی های سوئیچینگ و روتینگ دستگاه ها نیز استفاده میکنند و به عنوان Internet Gateway از آن استفاده میکنند. بدیهی است نیاز سخت افزاری در هریک از این دستگاه ها متفاوت بوده و میبایست دستگاه هایی متناسب با نیاز شبکه تهیه کرد.

 

  • ساپورت مناسب

مطمئن شوید که دستگاهی که تهیه میکنید، دارای ساپورت ۲۴ ساعت و هفت روزه هفته است. وقتی یک دستگاه جدید و گران قیمت است، این اصلا بدان معنی نیست که شما مشکلی با آن نخواهید داشت. در هنگام خرید دستگاه ها دقت نمایید که از کیفیت خدمات پس از فروشی که از فروشند دریافت میکنید آگاه گردید.

 

  • سیستم بی سیم ایمن

در بسیاری از موارد ، سرویس های بی سیم در سازمان ارائه نمیشوند و خیلی از کارشناسان IT تمایلی به داشتن دستگاه هایی که قابلیت کنترل سیستم بی سیم را داشته باشند احتیاجی ندارند. ولی تهیه این قابلیت این امکان را به کارشناسان میدهد که در صورت نیاز به این قابلیت، مثلا در هنگامیکه سرویس اینترنت بی سیم به مهمان ها ارائه میشود، این امکان را با چند تغییر ساده در ساختار شبکه و بدون هزینه اضافی در اختیار داشته باشند.

 

  • ایمنی در Gateway

داشتن قابلیت هایی نظیر آنتی ویروس مرکزی، آنتی اسپم، Spyware، و غیره، میتواند تا حد زیادی نیاز شبکه به پراکندگی این سرویس ها در سرورهای مختلف و یا حتی خارج از شبکه را حل نماید.

 

  • فیلترینگ محتوا

در حالیکه بسیاری از کارشناسان شبکه، فیلترینگ محتوا را بوسیله ابزارهایی نظیر OpenDNS انجام میدهند، برخی تولید کنندگان فایروال و یو تی ام این قابلیت ها را در دستگاه های خود قرار داده اند. مزیت این روش این است که تمامی سرویس هایی که در شبکه شما نیاز است، از Gateway Security تا Content Filtering در یک دستگاه جمع شده اند. تنها نکته این دستگاه ها قیمت بیشتر آنها نسبت به سایر دستگاه ها خواهد بود.

 

  • مانیتورینگ پیشرفته و گزارش گیری یکپارچه

تعداد گزارشات و لاگ هایی که یک دستگاه فایروال در طی یک روز تولید میکند بسیار زیاد است. در یک روز کاری، یک دستگاه فایروال هزاران حمله نفوذ را شناسایی و بلاک میکند، ویروس ها و بدافزارها را شناسایی میکند و تعداد زیادی اتصالات موفق و ناموفق را مدیریت و ثبت میکند. اما این اطلاعات تنها زمانی مفید هستند که در یک سیستم جامع و گویای گزارش گیری ارائه شوند.

شما باید به دنبال دستگاهی باشید که گزارشات دقیق، گویا و کاربردی تولید و ارائه میدهند. یک فایروال خوب میبایست سیستم ایجاد و ارسال ایمیل در مواقع هشدار را نیز پشتیبانی کند.

 

  • قابلیت Failover

بعضی سازمان ها نیازمند قابلیت Failover هستند. این قابلیت به دستگاه ها اجازه میدهند که بصورت رزرو در کنار یکدیگر کار کرده و در صورتیکه، به هر دلیلی، یکی از آنها از مدار خارج شد، دیگری وارد مدار شده و ادامه فعالیت بدون هیچگونه خللی ادامه یابد. بسیاری از دستگاه های فایروال قابلیت Automatic Failover را پشتیبانی نمیکنند. پس اگر قصد خرید یک دستگاه را دارید و این قابلیت برای شما مهم است، حتما در بین ویژگی های آن این مطلب را جستجو کنید.

 

 


  • ۰

فایروال سایبروم Cyberoam Firewall

فایروال سایبروم Cyberoam Firewall

فایروال سایبروم Cyberoam Firewall

فایروال سایبروم Cyberoam Firewall

فایروال سایبروم Cyberoam Firewall ، پاسخگوی نیازهای امنیتی متفاوتی در سازمانهای مختلف می باشند . مدیران امنیت شبکه  با توجه به نیاز شبکه تحت مدیریتشان می توانند  UTM فایروال سایبروم مورد نیاز خود را با انتخاب لایسنس مستقل یا بصورت راه اندازی کنند  .

 

وقتی که شما قصد خرید یک فایروال سایبروم را دارید در واقع در ایتدا شما قیمت یک دستگاه سخت افزاری را خواهید گرفت که دارای برخی از امکانات محدود فایروال می باشد . در امکانات اولیه فایروال سایبروم ، شما گزینه هائی مانند :

–          تنظیمات مربوط به اینترفیس های شبکه و ایجاد شبکه های مخنلف

–          تنظیمات مربوط به رول های دسترسی Access Role  در بخش مربوط به فایروال

–          ایجاد کاربران ، گروهها و اعمال Policy های مربوط به آنها

–          ایجاد یک شبکه VPN و تنظیمات ارتباطی شبکه خصوصی مجازی

–          و برخی از امکانات دیگر

 

اما بخش مهمی که باید در راه اندازی یک فایروال سایبروم در شبکه به آن نیاز دارید این است که آیا در شبکه خود سروری یا سرویسی را دارید که نیاز به Publish  کردن آن در اینترنت باشد یا خیر ؟

آیا نیاز دارید که فایلهای ورودی و خروجی در شبکه شما را یک آنتی ویروس بررسی کرده و آلودگی ها را کنترل کند؟

اگر در سازمان خود از سرویسهای ایمیل استفاده می کنید آیا نیاز به آنتی اسپم در فایروال سایبروم دارید ؟

IPS بخش مهمی از امکانات هر فیروالی می باشد که این مورد نیز جزء لایسنسهای فایروال سایروم محسوب می شود .

 

بطور خلاصه اگر شما به امکانات نرم افزاری نیاز دارید  حتماً باید یکی از انواع لایسنس فایروال سایبروم را خریداری نمائید .

اگر قصد خرید فایروال سایبروم  را دارید می توانید  اشتراکهای یکساله ، دوساله و سه ساله لایسنس سایبروم را بصورت یکجا یا جداگانه بنابر نیاز امنیتی خود خریداری نمایند :
لایسنسهای جداگانه سایبروم :

  • لایسنس آنتی  ویروس و ضد بد افزار سایبروم (Antivirus and Antispyware)
  • لایسنس آنتی اسپم (AntiSpam)
  • لایسنس فیلترینگ وب و نرم افزارهای تحت اینترنت (Web and Application Filter)
  • لایسنس سیستم جلوگیری از نفوذ (IPS)
  • لایسنس فایروال نرم افزارهای تحت وب (Web Application Firewall)
  • لایسنس Outbound Anti-Spam
  • لایسنس پشتیبانی 5*8 یا 7*24

 

 

 

لایسنس های یکجا سایبروم (Cyberoam Bundled Subscription)

  • Security Value Subscription (SVS)

لایسنس فایروال سایبروم SVS پاسخگوی نیاز سازمانهایی است که نیازمند امنیت پست الکترونیکی (Mail Server Security) نمی باشند . لایسنس SVS شامل آنتی ویروس و آنتی بد افزار ، فیلترینگ وب و نرم افزارهای تحت اینترنت ، سیستم جلوگیری از نفوذ ، پشتیبانی 5*88 می باشد .

  • Total Value Subscription (TVS)

لایسنس فایروال سایبروم  TVSپاسخگوی نیاز سازمانهایی است که نیازمند امنیت جامع و کامل می باشند . لایسنس TVS شامل آنتی ویروس و آنتی بد افزار، آنتی اسپم ، فیلترینگ وب و نرم افزارهای تحت اینترنت ، سیستم جلوگیری از نفوذ ، پشتیبانی 5*88 می باشد .

  • Comprehensive Value Subscription (CVS)

لایسنس فایروال سایبروم  CVSپاسخگوی تمام نیازهای امنیتی سازمانهایی است که میزبان نرم افزارهای کاربردی تحت وب می باشند . لایسنس CVS شامل آنتی ویروس و آنتی بد افزار، آنتی اسپم ، فیلترینگ وب و نرم افزارهای تحت اینترنت ، فایروال نرم افزارهای تحت وب ، سیستم جلوگیری از نفوذ ، پشتیبانی 7*24 می باشد .

 

Security for varied network needs

Cyberoam meets the varying security needs of customers. Depending on their specific needs, customers can configure Cyberoam UTM appliances to secure their network with choice of individual and bundled security solutions.

Cyberoam security features that come with the UTM appliance at no extra cost

1 CRwi & CRwiNG range of Appliances only      2 Not supported by Cyberoam virtual network security appliances

Cyberoam security features can be subscribed to, individually or as bundles, and are available as 1 year, 2 year and 3 year subscriptions.

Individual Subscriptions

Bundled Subscriptions

Security Value Subscription (SVS) /Security Value Subscription Plus (SVSP) – This security bundle meets the needs of organizations with non-email security requirements. SVS includes Gateway Anti-Virus & Anti-Spyware, Web & Application Filter, Intrusion Prevention System, 8 x 5 Email, phone and chat Tech Support. SVSP covers these security services with 24×7 support.These bundled security offerings are available for CRia and CR NG series of network security appliances.

Total Value Subscription (TVS) / Total Value Subscription Plus (TVSP) – This security bundle offers total security to organizations along with email security. TVS includes Gateway Anti-Virus & Anti-Spyware, Anti-Spam, Web & Application Filter, Intrusion Prevention System, 8 x 5 Email, phone and chat Tech Support. TVSP covers these security services with 24×7 support. These bundled security offerings are available for CRia and CR NG series of network security appliances.

Comprehensive Value Subscription (CVS) – This security bundle meets the needs of organizations hosting web-facing applications. CVS includes Web Application Firewall, Gateway Anti-Virus & Anti-Spyware, Anti-Spam, Web & Application Filter, Intrusion Prevention System, 24×7 Email, phone and chat Tech Support. This bundled security offering is available for CR NG series of network security appliances and Cyberoam virtual security appliances.

 

 


  • ۰

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

SSL یا Secure Socket Layer راه حلی جهت برقراری ارتباطات ایمن میان یک سرویس‌دهنده و یک سرویس‌گیرنده است که توسط شرکت Netscape ارائه شده است. درواقع SSL پروتکلی است که پایین‌تر از لایه کاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می‌گیرد.

پروتکل SSL بهره‌گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل‌های غیر امن لایه کاربردی نظیر HTTP، LDAP، IMAP و غیره است. الگوریتم‌های رمزنگاری بر اساس پروتکل SSL بر روی داده‌های خام (plain text) که قرار است از یک کانال ارتباطی غیر امن مثل اینترنت عبور کنند، اعمال می‌شود و محرمانه ماندن داده‌ها را در طول کانال انتقال تضمین می‌کند. به‌بیان‌دیگر شرکتی که صلاحیت صدور و اعطای گواهی‌های دیجیتال SSL را دارد برای هرکدام از دو طرفی که قرار است ارتباطات میان شبکه‌ای امن داشته باشند، گواهی‌های مخصوص سرویس‌دهنده و سرویس‌گیرنده را صادر می‌کند و با مکانیسم‌های احراز هویت خاص خود، هویت هرکدام از طرفین را برای طرف مقابل تأیید می‌کند. البته غیر از این کار می‌بایست تضمین کند که اگر اطلاعات حین انتقال مورد سرقت قرار گرفت، برای رباینده قابل‌درک و استفاده نباشد که این کار را با کمک الگوریتم‌های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می‌دهد.

ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL

برای داشتن ارتباطات امن مبتنی بر SSL عموماً به دو نوع گواهی دیجیتال SSL نیاز است. گواهی اول برای سرویس‌دهنده و گواهی دیگر برای سرویس‌گیرنده است. همچنین به یک مرکز صدور و اعطای گواهینامه دیجیتال یا CA نیاز است. وظیفه CA این است که هویت طرفین ارتباط، نشانی‌ها، حساب‌های بانکی و تاریخ انقضای گواهینامه را بداند و بر اساس آن‌ها هویت‌ها را تعیین نماید.

مکانیسم‌های تشکیل‌دهنده SSL

۱– تأیید هویت سرویس‌دهنده

با استفاده از این ویژگی در SSL، یک کاربر از صحت هویت یک سرویس‌دهنده مطمئن می‌شود. نرم‌افزارهای مبتنی بر SSL سمت سرویس‌گیرنده، مثلاً یک مرورگر وب نظیر Internet Explorer می‌تواند از تکنیک‌های استاندارد رمزنگاری مبتنی بر کلید عمومی و مقایسه با کلیدهای عمومی یک سرویس‌دهنده، (مثلاً یک برنامه سرویس‌دهنده وب نظیر IIS) و از هویت آنها مطلع شود و پس از اطمینان کامل، کاربر می‌تواند نسبت به وارد نمودن اطلاعات خود مانند شماره کارت‌های اعتباری و یا گذرواژه‌ها اقدام نماید.

۲- تأیید هویت سرویس‌گیرنده

برعکس حالت قبلی در اینجا سرویس‌دهنده است که می‌بایست از صحت هویت سرویس‌گیرنده اطمینان یابد. طی این مکانیسم، نرم‌افزار مبتنی بر SSL سمت سرویس‌دهنده پس از مقایسه نام سرویس‌گیرنده با نام‌های مجاز موجود در لیست سرویس‌گیرنده‌های مجاز که در داخل سرویس‌دهنده تعریف می‌شود، اجازه استفاده از سرویس‌های مجاز را به او می‌دهد.

۳- ارتباطات رمز شده

کلیه اطلاعات مبادله شده میان سرویس‌دهنده و گیرنده می‌بایست توسط نرم‌افزارهای موجود در سمت سرویس‌دهنده و سرویس‌گیرنده رمزنگاری (Encrypt) شده و در طرف مقابل رمزگشایی (Decrypt) شوند تا حداکثر محرمانگی (Confidentiality) در این‌گونه سیستم‌ها لحاظ شود.

اجزای پروتکل SSL

پروتکل SSL دارای دو زیرپروتکل تحت عناوین زیر است:

۱- SSL Rocord Protocol که نوع قالب‌بندی داده‌های ارسالی را تعیین می‌کند.

۲- SSL Handshake Protocol که بر اساس قالب تعیین‌شده در پروتکل قبلی، مقدمات ارسال داده‌ها میان سرویس‌دهنده‌ها و سرویس‌گیرنده‌های مبتنی بر SSL را تهیه می‌کند.

بخش‌بندی پروتکل SSL به دو زیرپروتکل دارای مزایایی است ازجمله:

اول: در ابتدای کار و طی مراحل اولیه ارتباط (Handshake) هویت سرویس‌دهنده برای سرویس‌گیرنده مشخص می‌گردد.

دوم: در همان ابتدای شروع مبادلات، سرویس‌دهنده و گیرنده بر سر نوع الگوریتم رمزنگاری تبادلی توافق می‌کنند.

سوم: در صورت لزوم، هویت سرویس‌گیرنده نیز برای سرویس‌دهنده احراز می‌گردد.

چهارم: در صورت استفاده از تکنیک‌های رمزنگاری مبتنی بر کلید عمومی، می‌توانند کلیدهای اشتراکی مخفی را ایجاد نمایند.

پنجم: ارتباطات بر مبنای SSL رمزنگاری می‌شود.

الگوریتم‌های رمزنگاری پشتیبانی شده در SSL

در استاندارد SSL، از اغلب الگوریتم‌های عمومی رمزنگاری و مبادلات کلید (Key Exchcenge Algorithm) نظیر RSA، RC4، RC2،MD5، KEA، DSA، DES و RSA Key Exchauge، SHA1، Skipjack و DES3 پشتیبانی می‌شود. بسته به این که نرم‌افزارهای سمت سرویس‌دهنده و سرویس‌گیرنده نیز از موارد مذکور پشتیبانی نمایند، ارتباطات SSL می‌تواند بر اساس هرکدام از این الگوریتم‌ها صورت پذیرد. البته بسته به طول کلید مورد استفاده در الگوریتم و قدرت ذاتی الگوریتم، می‌توان آن‌ها را در رده‌های مختلفی قرار داد که توصیه می‌شود با توجه به سناریوهای موردنظر، از الگوریتم‌های قوی‌تر نظیر DES۳ با طول کلید ۱۶۸ بیت برای رمزنگاری داده‌ها و همچنین الگوریتم SHA-1 برای مکانیسم‌های تأیید پیغام MD5 استفاده شود و یا این که اگر امنیت در این حد مورد نیاز نبود، می‌توان در مواردی خاص از الگوریتم رمزنگاری RC4 با طول کلید ۴۰ بیت و الگوریتم تأیید پیغام MD5 استفاده نمود.

نحوه عملکرد داخلی پروتکل SSL

همان‌طور که می‌دانید SSL می‌تواند از ترکیب رمزنگاری متقارن و نامتقارن استفاده کند. رمزنگاری کلید متقارن سریع‌تر از رمزنگاری کلید عمومی است و از طرف دیگر رمزنگاری کلید عمومی تکنیک‌های احراز هویت قوی‌تری را ارائه می‌کند. یک جلسه (SSL (Session با یک تبادل پیغام ساده تحت عنوان SSL Handshake شروع می‌شود. این پیغام اولیه به سرویس‌دهنده این امکان را می‌دهد تا خودش را به سرویس‌دهنده دارای کلید عمومی معرفی نماید و سپس به سرویس‌گیرنده و سرویس‌دهنده این اجازه را می‌دهد که یک کلید متقارن را ایجاد نمایند که برای رمزنگاری‌ها و رمزگشایی سریع‌تر در جریان ادامه مبادلات مورد استفاده قرار می‌گیرد. گام‌هایی که قبل از برگزاری این جلسه انجام می‌شوند بر اساس الگوریتم RSA Key Exchangeعبارت‌اند از:

۱- سرویس‌گیرنده، نسخه SSL مورد استفاده خود، تنظیمات اولیه درباره نحوه رمزگذاری و یک داده تصادفی را برای شروع درخواست یک ارتباط امن مبتنی بر SSL به سمت سرویس‌دهنده ارسال می‌کند.

۲- سرویس‌دهنده نیز در پاسخ نسخه SSL مورد استفاده خود، تنظیمات رمزگذاری و داده تصادفی تولیدشده توسط خود را به سرویس‌گیرنده می‌فرستد و همچنین سرویس‌دهنده گواهینامه خود را نیز برای سرویس‌گیرنده ارسال می‌کند و اگر سرویس‌گیرنده از سرویس‌دهنده، درخواستی داشت که نیازمند احراز هویت سرویس‌گیرنده بود، آن را نیز از سرویس‌گیرنده درخواست می‌کند.

۳- سپس سرویس‌گیرنده با استفاده از اطلاعاتی که از سرویس‌دهنده مجاز در خود دارد، داده‌ها را بررسی می‌کند و اگر سرویس‌دهنده مذکور تأیید هویت شد، وارد مرحله بعدی می‌شود و در غیر این صورت با پیغام هشداری به کاربر، ادامه عملیات قطع می‌گردد.

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

نقش پروتکل SSL یا Secure Socket Layer در امنیت ارتباطات شبکه

شکل 1 : SSL

۴- سرویس‌گیرنده یک مقدار به نام Secret Premaster را برای شروع جلسه ایجاد می‌کند و آن را با استفاده از کلید عمومی (که اطلاعات آن معمولاً در سرویس‌دهنده موجود است) رمزنگاری می‌کند و این مقدار رمز شده را به سرویس‌دهنده ارسال می‌کند.

۵- اگر سرویس‌دهنده به گواهینامه سرویس‌گیرنده نیاز داشت می‌بایست در این گام برای سرویس‌دهنده ارسال شود و اگر سرویس‌گیرنده نتواند هویت خود را به سرویس‌دهنده اثبات کند، ارتباط در همین‌جا قطع می‌شود.

۶- به‌محض این که هویت سرویس‌گیرنده برای سرویس‌دهنده احراز شد، سرویس‌دهنده با استفاده از کلید اختصاصی خودش مقدار Premaster Secret را رمزگشایی می‌کند و سپس اقدام به تهیه مقداری به نام Master Secret می‌نماید.

۷- هم سرویس‌دهنده و هم سرویس‌گیرنده با استفاده از مقدار Master Secret کلید جلسه (Session Key) را تولید می‌کنند که درواقع کلید متقارن مورد استفاده در عمل رمزنگاری و رمزگشایی داده‌ها حین انتقال اطلاعات است و در این مرحله به‌نوعی جامعیت داده‌ها بررسی می‌شود.

۸- سرویس‌گیرنده پیغامی را به سرویس‌دهنده می‌فرستد تا به او اطلاع دهد، داده بعدی که توسط سرویس‌گیرنده ارسال می‌شود به‌وسیله کلید جلسه رمزنگاری خواهد شد و در ادامه، پیغام رمز شده نیز ارسال می‌شود تا سرویس‌دهنده از پایان یافتن Handshake سمت سرویس‌گیرنده مطلع شود.

۹- سرویس‌دهنده پیغامی را به سرویس‌گیرنده ارسال می‌کند تا او را از پایان Handshake سمت سرویس‌دهنده آگاه نماید و همچنین این که داده بعدی که ارسال خواهد شد توسط کلید جلسه رمز می‌شود.

۱۰- در این مرحلهSSL Handshake  تمام می‌شود و از این به بعد جلسه SSL شروع می‌شود و هر دو عضو سرویس‌دهنده و گیرنده شروع به رمزنگاری و رمزگشایی و ارسال داده‌ها می‌کنند.


  • ۰

آشنایی با دیواره‌ی آتش Firewall

آشنایی با دیواره‌ی آتش Firewall

آشنایی با دیواره‌ی آتش Firewall

آشنایی با دیواره‌ی آتش Firewall

مقدمه :

Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار .

 

معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یک شبکه عمومی مانند اینترنت به آن دسترسی داشته باشیم .

دلیل بسیار ساده ای دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان می باشد . اینترنت به صورت شگفت انگیزی در حال رشد است .

مانند یک فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت می آیند وهمانطوریکه در یک فروشگاه باید محصولات سالم باشند و بعد از فروش گارانتی بشوند اطلاعات و داده و انتقالات آنها نیز باید به صورت امن و گارانتی شده باشد .

حال باید مکانیزمهایی برای حفاظت از شبکه داخلی یا اینترنت شرکت در مقابل دسترسی های غیر مجاز ارائه دهیم

 

Firewall های مختلفی با ساختارهای مختلف وجود دارد ولی عقیده اصلی که پشت آنها خوابیده یکسان است . شما به شبکه ای نیاز دارید که به کاربرانتان اجازه دسترسی به شبکه های عمومی مانند اینترنت را بدهد و برعکس .

مشکل زمانی پیش می آید که کمپانی شما بدون در نظر گرفتن معیارهای امنیت بخواهد به اینترنت وصل شود و شما در معرض دسترسی از طرف Server های دیگر در اینترنت هستید. نه تنها شبکه داخلی کمپانی در مقابل دسترسی های غیر مجاز آسیب پذیر است بلکه تمام Server های موجود در شبکه کمپانی در معرض خطر هستند .

بنابراین به فکر محافظت از شبکه می افتید و اینجاست که نیاز به یک Firewall احساس می شود .

به هر حال قبل از فکر کردن درباره Firewall باید سرویسها واطلاعاتی که می خواهید روی اینترنت در دسترس عموم قرار دهید مشخص کنید .

آشکارست که در ابتدا شما می خواهید مطمئن شوید که سرور شما امن است شما می توانید مجوزهای دسترسی , انتقال فایل و اجرای راه دور و همچنین منع مجوزهای ورود دوباره , Telnet , Ftp , SMTP ودیگر سرویسها . اگر شما بخواهید از این سرویسها استفاده کنید نیاز به Firewall دارید

به هر حال Firewall چیست ؟ اساسا یک فایروال جداکننده شبکه های امن از ناامن در اینترنت است . Firewall تمام اتصالاتی که از اینترنت به شبکه های محافظت وارد می شوند را فیلتر می کند .

قبل از تعریف اینکه چه نوع از Firewall ها بهترین مجموعه برای نیازهای ماست , ما باید توپولوژی شبکه را برای تعیین اجزای آن مانند Hub ها , Switch ها , Router ها و Cabling آنالیز کنیم تا بهترین Firewall که مخصوص این توپولوژی باشد را پیدا کنیم .

برای ایجاد امنیت در شبکه ما نیاز به بررسی شبکه داخلی از لحاظ مدل لایه بندی ISO آن داریم بطوریکه می دانید Reapter ها و Hub ها در لایه اول , Switch ها و Bridge ها در لایه دوم و Router ها در لایه سوم , یک Firewall در تمام لایه های شبکه می تواند عمل کند ( از جمله در هر هفت لایه ) لایه ها مسئول پاسخگویی به کنترل و ایجاد نشستها و بکارگیری آنها می باشند . بنابراین با یک Firewall ما می توانیم جریان اطلاعات را در طول ایجاد کنترل کنیم .

Firewall ها به ما امکان مدیریت دروازه های ورود به Web را می دهد و امکان تمرکز روی پروژه اصلی را می دهد .

 

The purpose of a Firewall

Firewall ها به تنهایی نمی توانند امنیت شبکه را برقرار کنند آنها فقط یک قسمت از سایت شما را امن می کنند و به منظور امنیت شبکه باید محدوده ای از شبکه را مشخص کنید و نیاز به این دارید که چیزهایی در شبکه که باید محدود شوند را تعیین کنید ویک سیاست امن را گسترش دهید و مکانیسمهایی برای اعمال سیاستهای مورد نظر روی شبکه را ایجاد کنید البته مکانیسمهایی پشت Firewall ها هستند که می توانید به صورت عجیبی سطح امنیت را بالا ببرید .

این مکانیسمها بعد از اعمال سیاست امنیت مشخص می شوند و نه قبل از آن . برای ایجاد یک مکانیسم امن برای محافظت از Web Site شما باید یک Firewall برای نیازهای خود مشخص کنید وآن را پیاده سازی کنید.

ایجاد امنیت از سازمانی به سازمان دیگر متفاوت است البته این بستگی به چیزی که آنها مخواهند توسعه دهند دارد . مثلا Firewall من اختصاصا روی UNIX , NT , Dos کار می کند . شما دقیقا به بستر اجرایی مورد نظر خود دقت کنید همانطور که اجرای پروژه را مشخص می کنیم باید سطوح امنیت را نیز مشخص کنیم تا بتوانیم آن را پیاده سازی کنیم . این یک روش برای موفقیت در پیاده سازی مکانیسمهای امنیت است .

Firewall ها علاوه براین که امنیت واقعی را برقرار می کنند یک نقش اساسی در مدیریت امنیت را پوشش می دهند .

 

Firewall Role of Protection The

Firewall ها امنیت در شبکه را برقرار می کنند و ریسک Server های روی شبکه را با فیلتر کردن کاهش می دهند به عنوان مثال : شببکه دارای ریسک کمتری می باشد به علت اینکه پروتکلهای مشخص شده روی Firewall می توانند روی شبکه اعمال وظیفه کنند .

مشکل فایروالها محدودیت آنها در دسترسی به و از اینترنت است و شما مجبور می شوید که از Proxy Server استفاده کنید .

Firewalls Providing Access Control

سرورها می توانند از بیرون قابل دسترس باشند مثلا کسی ویروسی را با Mail می فرستند و بعد از اجرا , فایروال را از کار می اندازد . بنابراین تا جایی که امکان دارد از دسترسی مستقیم به سرورها جلوگیری کرد .

 

 

 

 

The Security Role of a Firewall

ما می توانیم به جای آنکه Server را محدود کنیم یک سرور را با تمام دسترسیهای ممکن به اینترنت وصل کنیم و Server دیگر را پشت Firewall به عنوان Backup از سرور قبلی داشته باشیم . با هک شدن یا خرابی سرور اولی ما می توانیم آن را بازیابی کنیم .

روشهای دیگر برای اعمال امنیت روی شبکه ممکن است موجب تغییراتی روی هر Server شبکه شود ممکن است تکنیکهای بهتری نسبت به Firewall ها باشد ولی Firewall ها برای پیاده سازی بسیار آسان هستند برای اینکه Firewall ها فقط یک نرم افزار مخصوص هستند .

یکی از مزایای Firewall ها استفاده آنها برای اینکه بتوانیم با Log کردن دسترسی به سایت آمار دسترسیهای به سایت خود را مشخص کنیم .

 

Advantages and Disadvantages of Firewalls

Firewall ها دارای مزایای بسیاری می باشند با این وجود دارای معایب نیز هستند . بعضی از Firewall در مقابل محدود کردن کاربران و درهای پشتی (Back door ) که محل حمله هکرها ست که امنیت ندارند .

 

Access Restrictions

Firewall ها برای ایجاد امنیت بعضی از سرویسها مانند Telnet , Ftp , Xwindow را از کار می اندازند و این تنها محدود به فایروالها نمی شود . بلکه در سطح سایت نیز می شود این کار را انجام داد .

Back-Door Challenges: The Modem Threat

تا حالا مشخص شد که امنیت درهای پشتی کمپانی به وسیله Firewall تامین نمی شود بنابراین اگر شما هیچ محدودیتی در دسترسی به مودم نداشته باشد این در بازی برای هکرها ست

SLIP , PPP از راههای ورودی می باشند و سئوال پیش می آید که اگر این سرویسها وجود داشته باشند چرا از Firewall استفاده می کنیم .

Risk of Insider Attacks

ریسک دسترسی اعضای داخلی .

Firewall Components

Policy

Advanced Authentication

Packet Filtering

Application gateways

Network Security Policy

تصمیم برای برپایی یک Firewall در شبکه دو سطحی می باشد .

Installation , Use of the System

سیاستهای دسترسی به شبکه محدودیتهایی بر روی شبکه در سطح بالا به ما می دهد . همچنین چگونگی به کارگیری این سرویسها را نیز مشخص می کند .

Flexibility Policy

اگر شما به عنوان گسترش دهنده یک سیاست دسترسی به اینترنت یا مدیر Web و سرویسهای الکترونیکی معمولی هستید این سیاستها به دلایل زیر باید انعطاف پذیر باشند

اینترنت هر روز با سرعت غیر قابل پیش بینی رشد می کند . وقتی اینترنت تغییر تغییر می کند سرویسهای آن نیز تغییر می کند . بنابراین سیاستهای کمپانی باید تغییر کند و شما باید آماده ویرایش و سازگار کردن این سیاستها بدون تغییر در امنیت اولیه باشد .

کمپانی شما دارای ریسکهای متغیر با زمان است و شما باید در مقابل این ریسکها امنیت پردازشها را تامین کنید .

 

Service-Access Policy

سیاستهای دسترسی باید روی ورودی کابران متمرکز شود .

 

Advanced Authentication

با وجود استفاده از Firewall بسیاری از نتایج بد در مورد امنیت از پسوردهای ضعیف و غیر قابل تغییر ناشی می شوند .

پسوردها در اینترنت از راههای زیادی شکسته می شوند بنابراین بهترین پسوردها نیز بی ارزشند .

مسئله این است که پسوردهایی که باید با یک الگوریتم خاصی ساخته شوند می توان با آنالیز سیستم به پسوردها والگوریتم استفاده شده پی برد مگر اینکه پسوردها بسیار پیچیده باشند.یک کرکر می تواند با برنامه خود پسورد تعدادی از کاربران را امتحان کرده و با ترکیب نتایج ساختار کلی الگوریتم استفاده شده را بدست آورد و پسورد کاربران مختلف را مشخص کند.

همچنین باید فراموش نکرد که بعضی از سرویسهای TCP , UDP در سطح آدرس سرور هستند و نیازی به کاربران خاص خود ندارند .

به عنوان مثال یک هکر می تواند آدرس IP خود را با سرور یک کاربر معتبر یکسان کند واز طریق این کاربر یک مسیر آزاد به سرور مورد نظر باز کند و این کابر به عنوان یک واسط بین دو سرور عمل می کند .

هکر می تواند یک درخواست به کابر داده واین کاربر از سرور خود اطلاعات را به سرور هکر انتقال می دهد.این پروسه به عنوان IP Spoofing می باشد.

بیشتر روترها بسته های مسیر یابی شده منبع را بلاکه می کنند و حتی می توانند آنها از فیلتر Firewall بگذرانند.

 

 

Packet Filtering

معمولا IP Packet Filtering در یک روتر را بریا فیلتر کردن بسته هایی که بین روترها میانی جابجا می شوند به کار می برند این روترها بسته های IP را براساس فیلدهای زیر فیلتر می کنند .

 

Source ip address

Destination ip address

Tcp/Udp source port

Tcp/Udp destination port

 

 

 

 


  • ۰

تکنولوژی نوین کدهای مخرب

تکنولوژی نوین کدهای مخرب

تکنولوژی نوین کدهای مخرب

تکنولوژی نوین کدهای مخرب

شاید 15 سال پیش، هیچ کس گمان نمی‌کرد که کد‌های مخرب تا این حد در ساده‌ترین کار‌های روزمره ما نیز دخالت کنند.

آن روز‌ها وقتی یک ویروس جدید طراحی و خلق می‌شد، انتشار آن، هفته‌ها و یا حتی ماه‌ها طول می‌کشید؛ چرا که یک فلاپی دیسک می‌تواند وسیله‌ای سریع برای انتشار ویروس‌ها نباشد!!

فناوری‌های مورد استفاده برای حفاظت سیستم‌ها در برابر این ویروس‌های ماقبل تاریخ بسیار ساده و ابتدایی بودند، درست هماهنگ با فناوری‌های مورد استفاده برای طراحی، خلق و انتشار این ویروس‌ها.

بنابراین در آن زمان، تعدادی روش محدود و ابتدایی برای مقابله با تهدیدات رایانه ای و قابل قبول بودن سطح شرایط ایمنی سیستم‌ها کفایت می‌نمود.

اما اکنون ساختار و نحوه طراحی ویروس‌ها بسیار پیچیده‌تر شده است. هکر‌ها قدرتمند و توانا شده‌اند و عرصه‌های جدیدی را فتح کرده‌اند مانند پست الکترونیک و نیز فناوری ویروس‌هایی که بدون نیاز به باز شدن پیغام‌ها از طرف کاربر به طور خودکار منتشر می‌شوند.

اکنون ویروس‌هایی وجود دارند که می‌توانند رایانه‌ها را آلوده کنند فقط به این دلیل ساده که کاربر به اینترنت متصل شده است.

 

هرکدام از این مراحل طی شده توسط هکر‌ها، نشان دهنده روند رو به رشد آنان در استفاده از فناوری‌های جدید برای طراحی، خلق و انتشار ویروس‌ها بوده است.

بنابراین برای حفاظت سیستم‌ها در مقابل این کد‌های مخرب، روش‌های نوین منطبق بر فناوری‌های جدید لازم است.

برای نمونه اگر نامه‌های الکترونیکی منبع بالقوه تهدیدات باشد، بررسی و جست‌وجوی مستمر یک برنامه ضدویروس، باید نقل و انتقالات اطلاعاتی POP3 را نیز دربربگیرد.

اما امسال، سال 2006، واقعاً چه اتفاقاتی در حال رخ دادن است؟ آیا ما شاهد انقلاب‌های جدید در فناوری‌های مربوط به طراحی وخلق کد‌های مخرب خواهیم بود؟

هرگز. شاید بشود گفت که طراحان کد‌های مخرب در خلاقیت و فناوری، حتی یک گام هم به عقب برداشته‌اند. روش‌های استفاده شده برای انتقال و انتشار کد‌های مخرب در رایانه‌ها، کمی ابتدایی‌تر نیز شده‌اند. مدت زمانی است که از ایده‌های خلاق و پی درپی برای نفوذ در سیستم‌ها مانند استفاده از روش‌های EPO (Entry Point Obscuring) و آلوده کردن فایل‌های PE ویندوز اثری نیست.

پیشرفته ترین روش‌ها در حال حاضر از یک rootkit استفاده می‌کنند که چه از نوع تجاری و چه از نوع غیرتجاری، اغلب اوقات توسط یک طراح حرفه‌ای ویروس، خلق نمی‌شوند.

خلاقیت و پیشرفت بسیار دشوار است و نیاز به تلاش فراوان و تخیل خلاق دارد که گمان نمی‌رود طراحان ویروس دارای چنین ویژگی‌های مثبتی باشند!!

شرکت‌های امنیتی نیز به نوبه خود همواره در حال پژوهش، بررسی، طراحی و تولید فناوری‌های قدرتمند و مؤثر در مقابله با هکر‌ها هستند و به نظر می‌رسد که امنیت و حفاظت گوی سبقت را از طراحان کد‌های مخرب ربوده است و از لحاظ تکنولوژی درجایی بالاتر از آن‌ها ایستاده است.

استراتژی جدید هکر‌ها، روی استفاده از فناوری‌ها و خلاقیت‌های نوین تمرکز نمی‌کند، بلکه جهت‌گیری آن به سمت رشد ارتکاب جرم‌های اینترنتی است.

 

تا چند سال قبل طراحان و خالقان ویروس به خود می‌بالیدند از اینکه ویروس‌های ساخت آن‌ها تا چه حد درسطح انتشار و تخریب موفق عمل می‌کردند. اما اکنون در خصوص مبالغی که از طریق کلاهبرداری‌های اینترنتی به سرقت می‌برند به خود می‌بالند.

 

برای دستیابی به این هدف، آنها نیازی به تلاش فراوان و دانش پیشرفته برای تحلیل API ها و آشنایی با سیستم‌های جدید تخریب ندارند.

یک روش قدیمی و نخ نما برای فریب کاربر نیز کافی است که پول وی به سرقت رود.

در دهه 30 در ایالات متحده آمریکا، فروشنده‌ای اعلام کرد که روش قطعی مبارزه با آفات سیب زمینی را یافته و حاضر است آن را با قیمتی مناسب در اختیار کشاورزان قرار دهد.

بسیاری از تولیدکنندگان سیب زمینی نیز با خرید این روش موافقت کردند و حتی حاضر شدند مبلغ آن را نیز پیش پرداخت کنند.

پس از پرداخت مبلغ، آنها دو تکه چوب به شکل مکعب مستطیل و به اندازه پاکت سیگار دریافت کردند. در راهنمای روش قاطع دفع آفات سیب زمینی ذکر شده بود که آنها می‌بایست یک حشره را گرفته، آن را روی یکی از تکه‌های چوب گذاشته و با چوب دیگر روی آن ضربه بزنند تا آن حشره از بین برود و آنها باید تا دفع کامل آفات این عمل تکرار کنند!!

 

بله؛ این فقط یک شگرد تبلیغاتی فریبکارانه بود.

آیا شباهتی بین این روش کهنه دهه 30 و روش‌های مورد استفاده طراحان کد‌های مخرب در سال 2006 دیده نمی‌شود؟

 

با غلبه امنیت و حفاظت بر کد‌های مخرب و ویروس‌ها در عرصه تکنولوژی و دانش، اکنون فناوری‌های امنیتی حفاظتی مبارزه دوم را آغاز می‌کنند.

مقابله با کد‌های مخربی که دارای تکنولوژی پیشرفته‌ای نیستند، اما از عملکرد کاربرانی که در دام هکر‌ها گرفتار شده‌اند سوءاستفاده می‌کنند.

هیچ حفره امنیتی در زمینه امنیت IT از یک کاربر بی‌تجربه و ساده خطرناک‌تر نیست. بنابراین فناوری‌های حفاظتی جدید باید به رفع این مشکل بپردازند.

از آنجا که تکنولوژی و دانش هکر‌ها برای مدت زمانی است که متوقف مانده و رو به پیشرفت نمی‌رود، سیستم‌های حفاظت جدید یقیناً قادر خواهند بود تا بسادگی حملات هک را دفع کنند.

 

 

 


  • ۰

کوکی (Cookie) چیست؟

کوکی (Cookie) چیست؟

کوکی (Cookie) چیست؟

کوکی (Cookie) چیست؟

تقریبا تمام سایت هایی که بازدید می کنید اطلاعاتی را در قالب یک فایل کوچک متنی (Text) بر روی کامپیوتر شما ذخیره می کنند به این فایل کوکی می گویند محل ذخیره شدن این فایل در فولدر Temporary Internet Files در اینترنت اکسپولرر و در نت اسکیپ در فولدر Cashe است در اپرا و موزیلا و نسخه های قدیمی تر اینترنت اکسپولرر در فولدر جدایی به نام کوکی است.

انواع مختلفی از کوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها (Web Browsers) این امکان را دارید که انتخاب کنید کدام کوکی ها برروی کامپیوتر شما ذخیره شوند در صورتی که کوکی ها را کاملا غیر فعال کنید ممکن است بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت محروم شوید و یا انتخاب هایی که داشتید مثل ساعت محلی و یا دمای هوای محلی و کلا از تنظیمات شخصی ای که در آن وب سایت انجام داده اید نتوانید استفاده کنید.

کوکی ها چگونه مورد استفاده قرار می گیرند؟

همانطوری که گفتیم کوکی یک فایل است که توسط یک وب سایت برای حفظ اطلاعات بر روی کامپیوتر شما قرار می گیرد یک کوکی می تواند شامل اطلاعاتی باشد که شما در آن سایت وارد کرده اید مانند ای میل – آدرس – شماره تلفن و سایر اطلاعات شخصی – همچنین کوکی ها می توانند صفحات و یا کارهایی را که در آن وب سایت انجام داده اید مثل تعداد کلیک لینک های بازدید شده و مدت بازدیدرا نیز ضبط کنند. این به سایت کمک می کند تا دفعه بعد که به آن سایت بازگشتید اطلاعات شما را به خاطر داشته باشد و از وارد کردن تکراری اطلاعات خودداری کنید نمونه بارز این مطلب لاگ این ماندن شما در آن سایت است و یا پیغام های Welcome Back و یا حفظ تنظیماتی که درآن سایت انجام داده این به عنوان مثال می توان به خصوصی کردن صفحه My MSN اشاره کرد. نکته ای را که باید به خاطر داشته باشید این است که هر وب سایت فقط می تواند از اطلاعاتی که شما وارد کرده اید استفاده کند نه بیشتر مثلا اگر ای میل خود را در آن سایت وارد نکرده اید آن وب سایت نمی تواند ای میل شما را به دست آورد و یا به سایر اطلاعات کامپیوتر شما دست یابد .

مورد دیگر اینکه وب سایت ها فقط می توانند کوکی هایی را که خود ایجاد کرده اند بخوانند و نمی توانند از سایر کوکی های موجود استفاده کنند. وقتی که از یک وب سایت برای بار دوم بازدید می کنید آن وب سایت به دنبال کوکی مربوط به خود می گرد و در صورت وجود از آن استفاده می کند.( البته باز هم با توجه به تنظیماتی که انجام داده اید )

 

انواع کوکی ها:

کوکی های پایا – دائمی (presistent Cookies):

این نوع کوکی ها به عنوان یک فایل بر روی کامپیوتر شما ذخیره می شوند و بعد از بستن مرورگر اینترنتی شما پاک نخواهند شد و همچنان باقی می مانند. این کوکی ها قابلیت به روز شدن توسط سایت ایجاد کننده خود را دارند همچنین سایت اجازه دسترسی مستقیم به این کوکی ها رو نیز دارد حدود 80 درصد کوکی های مورد استفاده از این نوع هستند.

کوکی های موقت (Temporary Cookies):

کوکی هایی هستند که بعد از بستن مرورگر اینترنتی شما و یا خروج از سایت استفاده کننده از کوکی پاک می شوند.

نوع دیگر کوکی های موقت کوکی های زمان دار هستند که زمانی برای کار دارند و بعد از آن اصطلاحا Expire می شوند و از کار می افتند ولی پاک نمی شوند و در صورت بازدید مجدد از سایت ممکن است به روز رسانی شوند و مجددا مورد استفاده قرار بگیرند.

 

کوکی های ناخوشایند؟(Un$$$isfactory cookies)

این کوکی ها اجازه دسترسی به اطلاعات خصوصی شما را برای استفاده دویاره بدون پرسیدن از شما دارند از این کوکی ها بیشتر در خرید های اینترنتی و سایت امن (SSL*) مورد استفاده قرار می گیرند.

مقایسه کوکی های متعلق به سایت اصلی (First Party) و کوکی های متعلق به سایت های دیگر (Third Party)

دوستان قبل از هر چیز اجازه بدین با دو مفهوم First & third party اشنا شویم این مفاهیم در حقیقت مفاهیم بیمه ای هستند :

First Party: عضو اصلی یک خانواده و یا شرکت صاحب حقوق و مزایای اصلی کسی که بیمه نامه اصلی را داراست (Policy Holder)

Second party : شرکت بیمه کننده

Third Party : هر شخص سومی غیر از این دو کلا بقیه افراد

 

و اما این مفاهیم در کوکی ها چه معنایی می دهند؟

First Party : کوکی هایی هستند که فقط اطلاعات آنها به سایت که توسط آنها ایجاد شده اند فرستاده می شود و کار آنها همانطور که اشاره شد یادآوری اطلاعات ماست.

Third Party : کوکی هایی هستند که اطلاعات را به چندین سایت مختلف غیر از آنچه بازدید می کنید می فرستند استفاده این کوکی ها معمولا تجاری است بدینگونه که شما از سایتی بازدید می کنید و آن سایت دارای بنرهای تجاری و تبلیغات از سایت دیگری (Third Party) می باشد در اینجاست که کوکی Third Party وارد عمل شده و اطلاعات شما را ثبت می کند به عنوان مثال صاحب تبلیغ با استفاده از این امکان می تواند ببیند که شما چه نوع تبلیغ هایی را بازدید می کنید و در کدام سایت ها. این نوع کوکی هم می توانند از نوع دائمی و هم موقت باشند. اصولا این نوع کوکی ها استاندارد نیستند و توسط مرورگرهای جدید بلوک می شوند. همچنین این کوکی ها ممکن است به هکر ها کمک کنند تا اطلاعات شخصی شما را بدست بیاورند.( برای جلوگیری از آخرین پچ های مرورگر خود استفاده کنید*) اصولا پیشنهاد می شود تا این کوکی ها را که هیچ استفاده مفیدی برای کاربر ندارند بلوک کنید.

 

 

 

 


  • ۰

Adware و Spyware چیست؟

Adware و Spyware چیست؟

Adware و Spyware چیست؟

Adware و Spyware چیست؟

آیا از صفحات مختلفی که گاه و بیگاه ، نا خواسته روی صفحه مانیتورتان ظاهر می شود بستوه آمده اید ؟
آیا می دانیدکه سیستم شما آلوده به برنامه های جاسوسی شده است؟
می دانید در هنگام استفاده از سرویس های File Sharing مانند Kazza و … سیستم شما آلوده به Spyware و Adware میگردد؟
Spyware و Adware فایل هائی هستند که روی کامپیوتر شما نصب می شوند حتی بدون اینکه شما چنین چیزی را درخواست کرده باشید! این برنامه ها شرکت های بزرگ را قادر می سازند تمام اعمال شما را در هنگام گشت و گذار در اینترنت ردیابی کنند . بدانند چه می خواهید ؛ چه می خرید و حتی به چه چیزهائی علاقه دارید.

 

ابزار جاسوسی Spy ware در حالت کلی به هر تکنولوژی برمی گردد که منجر به جمع آوری اطلاعات درباره یک  شخص یا سازمان بدون اینکه آنها بدانند می شود.در حیطه اینترنت،نرم افزاری است که طوری برنامه نویسی شده  است که بر روی کامپیوتر یک شخص قرار  می گیرد  تا درباره کاربر و  مطالب مورد علاقه وی اطلاعاتی را بطور  محرمانه جمع آوری کند.Spyware می تواند به  صورت یک ویروس نرم افزاری یا در نتیجه نصب یک  برنامه جدید در یافت شود.مثلا کوکی ها از این نوع هستند و کاربر می تواند دستیابی به اطلاعات کوکی را غیر مجاز کند.مدیاهای مختلفی که رایگان بر روی وب هستند نیز به همین منظور می  باشند.
متاسفانه در اکثر حالات این جاسوسی قانونی است زیرا این شرکت ها موافقت شما را با نصب این برنامه ها در متن یادداشت License agreement خویش برای اینکه از برنامه های آنها (برنامه هائی مانند Kazza و…) استفاده کنید ؛ دریافت کرده اند و در واقع کاربر از همه جا بی خبر که بدون خواندن متن این License ها آنها را تائید می کند ؛ با دست خویش سیستم خود را به سمت هلاکت سوق داده است.
بنا بر این اگر در هنگام گشت و گذار در اینترنت ؛ ناگهان صفحات ناخواسته ای روی مونیتور شما ظاهر شد
که اکثر آنها شما را ترغیب به کلیک روی لینک خاصی می نمایند ؛ شک نکنید که سیستم شما آلوده به Spyware می باشد .
خوب با این اوصاف چه باید کرد؟
نگران نباشید چون برنامه های متعددی جهت پاکسازی سیستم از شر این مهمان های ناخوانده وجود دارد . همچنین سایتهای متعددی وجود دارند که بصورت Online سیستم شما را از حیث وجود این برنامه ها بررسی می کنند. شما با مراجعه به آدرس
http://www.spywareguide.com/txt_onlinescan.html
می توانید سیستم خود را پویش کنید . همچنین در سایت زیر نیز برنامه های Desktop ای

کامپیوترتان وجود دارد که می توانید دانلود نمائید.
http://www2.palsol.com/spyrem_offer/index.html?hop=cyberw

 

 

 


  • ۰

چالشها و راهکارهای امنیت شبکه

چالشها و راهکارهای امنیت شبکه

چالشها و راهکارهای امنیت شبکه

چالشها و راهکارهای امنیت شبکه

اینترنت یک شبکه عظیم اطلاع‌ رسانی و یک بانک وسیع اطلاعاتی است که در آینده نزدیک دسترسی به آن برای تک‌ تک  افراد ممکن خواهد شد. کارشناسان ارتباطات، بهره‌گیری از این شبکه را یک ضرورت در عصر اطلاعات می‌دانند.

این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکه گسترده به یکدیگر متصل شده‌اند که اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراک گذاشته‌اند. گفته می‌شود نزدیک به یک میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبکه قرار داده شده است.

این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین کاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و کنترلی بر وارد کردن یا دریافت کردن داده‌ها اعمال نمی‌شود.

حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبکه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است که گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین کشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از کودکان و انواع قاچاق در کشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبکه جهانی یعنی آمریکا، کارشناسان اجتماعی را بشدت نگران کرده، به گونه‌ای که هیأت حاکمه را مجبور به تصویب قوانینی مبنی بر کنترل این شبکه در سطح آمریکا نموده است. هشدار، جریمه و بازداشت برای برپاکنندگان پایگاههای مخرب و فسادانگیز تدابیری است که کشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ کرده‌اند.

ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واکنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است که هر نوع اطلاعاتی که این حد و مرزها را بشکند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبکه‌‌های جهانی، سوء استفاده از این شبکه‌های رایانه‌ای توسط افراد بزهکار، امنیت ملی را در کشورهای مختلف با خطر روبرو ساخته است. از این رو بکارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبکه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری که شبکه اینترنت را غیرقابل کنترل معرفی می‌کند، فناوری لازم برای کنترل این شبکه و انتخاب اطلاعات سالم روبه گسترش و تکامل است.

  1. 2. امنیت شبکه‌های اطلاعاتی و ارتباطی

اهمیت امنیت شبکه

چنانچه به اهمیت شبکه‌های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه‌ها مشخص می‌گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.

برای کشور ما که بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای کاربردی و اینترنتی، از طریق واسطه‌ها و شرکتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله‌ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران‌ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟

نکته جالب اینکه بزرگترین شرکت تولید نرم‌افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبکه برای کشورها، مسأله‌ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.

امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌کردند، اما اکنون چند اشاره به کلیدهای رایانه‌ای برای این منظور کافی است.

 

سابقه امنیت شبکه

اینترنت در سال 1969 بصورت شبکه‌های بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راه‌اندازی شد. هدف این بود که با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود که حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.

در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراکز دولتی به این شبکه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات کردند.

با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یک حادثه امنیتی سراسری در شبکه، مواجه شد که بعداً، «کرم موریس» نام گرفت. رابرت موریس که یک دانشجو در نیویورک بود، برنامه‌هایی نوشت که می‌توانست به یک رایانه‌ای دیگر راه یابد و در آن تکثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ کند و بصورت هندسی تکثیر شود. آن زمان 88000 رایانه به این شبکه وصل بود. این برنامه سبب شد طی مدت کوتاهی ده درصد از رایانه‌های متصل به شبکه در آمریکا از کار بیفتد.

به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شکل گرفت که در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبکه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبکه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود که مورد اخیر از طریق پست الکترونیک منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز کاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبکه‌ها و شبکه جهانی روزبه‌روز افزایش یافته است.

گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه کاربردهای تجاری، پزشکی، ارتباطی و شخصی فراوانی پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.

 

جرائم رایانه‌ای و اینترنتی

ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و رایانه‌ها، و همچنین بین خود رایانه‌ها نیز وجود دارد. استفاده وسیع از پست الکترونیک، و دستیابی به اطلاعات از طریق وب‌سایتهای متعدد در اینترنت نمونه‌هایی از این پیشرفتها می‌باشد که جامعه را بطور پیچیده‌ای دگرگون ساخته‌اند.

سهولت در دسترسی و جستجوی اطلاعات موجود در سیستمهای رایانه‌ای توأم با امکانات عملی نامحدود در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام‌آور مقدار اطلاعات موجود در آگاهی که می‌توان از آن بدست آورد، شده است.

این اطلاعات موجب افزایش تغییرات اجتماعی و اقتصادی پیش‌بینی نشده گردیده است. اما پیشرفتهای مذکور جنبه خطرناکی نیز دارد که پیدایش انواع جرایم و همچنین بهره‌برداری از فناوری جدید در ارتکاب جرایم بخشی از آن به شمار می‌رود. بعلاوه عواقب و پیامدهای رفتار مجرمانه می‌تواند خیلی بیشتر از قبل و دور از تصور باشد چون که محدودیتهای جغرافیایی یا مرزهای ملی آن را محدود نمی‌کنند. فناوری جدید مفاهیم قانونی موجود را دچار چالشهایی ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترین وجه در جهان جریان پیدا کرده و مرزها دیگر موانعی بر سر این جریان به شمار نمی‌روند. جنایتکاران غالباً در مکانهایی به غیر از جاههایی که آثار و نتایج اعمال آنها ظاهر می‌شود، قرار دارند.

سوءاستفاده گسترده مجرمین، به ویژه گروههای جنایتکار سازمان نیافته از فناوری اطلاعات سبب گشته است که سیاستگذاران جنایی اغلب کشورهای جهان با استفاده از ابزارهای سیاست جنایی درصدد مقابله با آنها برآیند. تصویب کنوانسیون جرایم رایانه‌ای در اواخر سال 2001 و امضای آن توسط 30 کشور پیشرفته، تصویب قوانین مبارزه با این جرایم توسط قانون‌گذاران داخلی و تشکیل واحدهای مبارزه با آن در سازمان پلیس بیشتر کشورهای پیشرفته و تجهیز آنها به جدیدترین سخت‌افزارها و نرم‌افزارهای کشف این گونه جرایم و جذب و بکارگیری بهترین متخصصین در واحدهای مذکور، بخشی از اقدامات مقابله‌ای را تشکیل می‌دهد.

 

پیدایش جرایم رایانه‌ای

در مورد زمان دقیق پیدایش جرم رایانه‌ای نمی‌توان اظهارنظر قطعی کرد. این جرم زائیده تکنولوژی اطلاعاتی و انفورماتیکی است، بنابراین بطور منظم بعد از گذشت مدت کوتاهی از شیوع و کاربرد تکنولوژی اطلاعات، باب سوءاستفاده نیز قابل طرح است. شیوع استعمال این تکنولوژی و برابری کاربران آن حداقل در چند کشور مطرح جهان بصورت گسترده، امکان بررسی اولین مورد را دشوار می‌سازد. در نهایت آن چه مبرهن است اینکه در جامعه آمریکا رویس موجب شد برای اولین بار اذهان متوجه سوءاستفاده‌های رایانه‌ای شود.

 

قضیه رویس:

آلدون رویس حسابدار یک شرکت بود. چون به گمان وی، شرکت حق او را پایمال کرده بود، بنابراین با تهیه برنامه‌ای، قسمتی از پولهای شرکت را اختلاس کرد. انگیزه رویس در این کار انتقام‌گیری بود.

مکانیزم کار بدین گونه بود که شرکت محل کار وی یک عمده‌فروش میوه وسبزی بود. محصولات متنوعی را از کشاورزان می‌خرید و با استفاده از تجهیرات خود از قبیل کامیونها، انبار و بسته‌بندی و سرویس‌دهی به گروههای فروشندگان، آنها را عرضه می‌کرد. به دلیل وضعیت خاص این شغل، قیمتها در نوسان بود و ارزیابی امور تنها می‌توانست از عهده رایانه‌ برآید تا کنترل محاسبات این شرکت عظیم را عهده‌دار شود.

کلیه امور حسابرسی و ممیزی اسناد و مدارک و صورت حسابها به صورت اطلاعات مضبوط در نوارهای الکترونیکی بود.

رویس در برنامه‌ها، دستورالعمل‌های اضافی را گنجانده بود و قیمت کالاها را با ظرافت خاصی تغییر می‌داد. با تنظیم درآمد اجناس وی مبلغی را کاهش می‌داد و مبالغ حاصله را به حسابهای مخصوص واریز می‌کرد. بعد در زمانهای خاص چکی به نام یکی از هفده شرکت جعلی و ساختگی خودش صادر و مقداری از مبالغ را برداشت می‌کرد. بدین ترتیب وی توانست در مدت 6 سال بیش از یک میلیون دلار برداشت کند. اما او بر سر راه خودش مشکلی داشت و آن این بود که مکانیسمی برای توقف عملکرد سیستم نمی‌توانست بیندیشد. بنابراین در نهایت خود را به مراجع قضایی معرفی و به جرم خود اعتراض کرد و به مدت ده سال به زندان محکوم شد. از این جا بود که مبحث جدیدی به نام جرم رایانه‌ای ایجاد شد.

 

تعریف جرم رایانه‌ای

تاکنون تعریفهای گوناگونی از جرم رایانه‌ای از سوی سازمانها، متخصصان و برخی قوانین ارائه شده که وجود تفاوت در آنها بیانگر ابهامات موجود در ماهیت و تعریف این جرائم است.

جرم رایانه‌ای یا جرم در فضای مجازی (سایر جرایم) دارای دو معنی و مفهوم است. در تعریف مضیق، جرم رایانه‌ای صرفاً عبارت از جرایمی است که در فضای سایبر رخ می‌دهد. از این نظر جرایمی مثل هرزه‌نگاری، افترا، آزار و اذیت سوءاستفاده از پست الکترونیک و سایر جرایمی که در آنها رایانه به عنوان ابزار و وسیله ارتکاب جرم بکار گرفته می‌شود، در زمره جرم رایانه‌ای قرار نمی‌گیرند.

در تعریف موسع از جرم رایانه‌ای هر فعل و ترک فعلی که در اینترنت یا از طریق آن یا با اینترنت یا از طریق اتصال به اینترنت، چه بطور مستقیم یا غیرمستقیم رخ می‌دهد و قانون آن را ممنوع کرده و برای آن مجازات در نظر گرفته شده است جرم رایانه‌ای نامیده می‌شود. براین اساس اینگونه جرایم را می‌توان به سه دسته تقسیم نمود:

دسته اول: جرایمی هستند که در آنها رایانه و تجهیزات جانبی آن موضوع جرم واقع می‌شوند. مانند سرقت، تخریب و غیره

دسته دوم: جرایمی هستند که در آنها رایانه به عنوان ابزار وسیله توسط مجرم برای ارتکاب جرم بکار گرفته می‌شود.

دسته سوم: جرایمی هستند که می‌توان آنها را جرایم رایانه‌ای محض نامید. این نو ع از جرایم کاملاً با جرایم کلاسیک تفاوت دارند و در دنیای مجازی به وقوع می‌پیوندند اما آثار آنها در دنیای واقعی ظاهر می‌شود. مانند دسترسی غیرمجاز به سیستم‌های رایانه‌ای.

 

 

 

 

 


آخرین دیدگاه‌ها

    دسته‌ها