اصول مهم امنیت اطلاعات

  • ۰

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability) این سه عامل (CIA) اصول اساسی امنیت اطلاعات – در شبکه و یا بیرون آن – را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

Confidentiality :  به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.

Integrity : بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد :

– تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.

– تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد.

– یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.

Availability : این پارامتر ضمانت می کند که یک سیستم – مثلا” اطلاعاتی – همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند – مانند قطع برق – از نظر یک سیستم امنیتی این سیستم ایمن نیست.

 

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و … اشاره کرد.

 

 

 

 


  • ۰

مقدمه ای بر امنیت فناوری اطلاعات در عصر دیجیتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر دیجیتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر دیجیتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر دیجیتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر دیجیتال: ظهور فناوری دیجیتال یکی از بارزترین پیشرفتهای فناوری در نیم قرن اخیر به شمار میاید کـه در زنـدگی کنـونی بـشر برای بسیاری از ما ایـن بصورت عاملی حیاتی درآمده است. نوع فناوری در قالب رایانه های دیجیتالی تجلـی کـرده و بـه ابزاری لازم برای انجام کارها و رفع نیازهای شخصی تبـدیل شده اسـت. در سـال ۱۹۵۱ مـیلادی زمانیکـه اولـین رایانـه دیجیتال تجاری موسوم به UNIVAC I بـه سـازمان آمـار و سرشماری ایالات متحده آمریکا تحویل داده شد، بسیاری از مردم در مورد رایانه ها چیزی نمیدانستند و آن رایانـه هـا نیـز تنها در تعداد انگشت شماری از دانشگاهها و آزمایـشگاههای تحقیقاتی مورد استفاده قرار داشتند. این رایانه ها بزرگ، گران و مملو از اشکال بودند. در مقابل، رایانه های امروزی اندازهای نسبتاً کوچک دارند، ارزان و قابل اطمینان هستند و میتوان آنها را در هر کشوری یافت.

به فاصله کوتاهی پـس از رواج رایانه ها در دانـشگاهها، پروژههای تحقیقاتی برای مرتبط ساختن آنها بـا یکـدیگر بـه نحوی که امکان مبادله اطلاعات میان آنها بوجـود آیـد آغـاز شــدند. از میــان ایــن پــروژه هــا، پروژه توسعه شبکه ARPANET موفقیت بیشتری کسب کرد و بـه آن چیزی تبدیل شد که امروز آنرا بعنوان “اینترنت” میشناسیم و درحال حاضر بیش از ۳۰۰ میلیون رایانه را در سراسر جهان بـه هـم مرتبط کرده است.

شبکه جهانی وب در مرکز تحقیقات هسته ای اروپا در اوایل دهه ۹۰ میلادی و در شهر ژنو ایجاد شد سرویس قدرتمندی است که از اینترنت برای ایجاد یـک سیـستم اطلاعـاتی جهـانی بهـره جـسته و بهره وری و جذابیت اینترنت را به مراتب افـزایش داده اسـت . هر چند بسیاری از مردم تفـاوتی میـان شـبکه جهـانی وب و اینترنت قائل نیـستند، ولـی در واقـع وب تنهـا یکـی از ایـن خدمات (و البته مهمترین آنها) است که اینترنت را به چنین ابزار ٧ قدرتمندی برای اطـلاعرسـانی و برقـراری ارتباطـات تبـدیل کرده است. طی ده سال اخیر اینترنت به یک ابـزار مهـم ارتبـاطی میـان تمامی اقشار جامعه تبدیل شده و ما برای دسترسـی آنـی بـه اطلاعات، ارتباطـات اختـصاصی، تمـامی انـواع برنامـه هـای کاربردی، تجاری، روابط کاری و نقل و انتقالات مالی بـه آن وابستهایم. قابلیت اطمینان و دسترسی آسان به اینترنت برای موفقیت پایدار و مداوم کـشورهای توسـعه یافتـه یـک عامـل حیاتی بشمار میرود و اهمیت آن بـرای کـشورهـای درحـال توسعه نیز بسرعت رو به افزایش است. آثار استفاده از رایانه ها و نتایج حاصله از انقلاب اینترنت از مرز فوایـد مـستقیم آنهـا فراتر رفته و پیشبینی میشود که تأثیرات بیشتری نیز در راه باشند. اول از همه اینکه اینترنت مرزهای جغرافیایی میـان کـاربران متصل به خود را کمرنگ کرده و روند جهانیسازی را با ارائـه قابلیتهای رسانههای ارتباطی تسهیل نموده و لـذا هـر کـسی مستقل از محل فیزیکی خود قادر به برقـراری ارتبـاط بـا آن بـر رونـد ایـن تغییـر تـأثیری ٨ میباشد. موتورهـای جـستجو مضاعف داشته اند؛ چراکه نتایج جستجو بر اساس موضـوعات ظاهر میشوند و نه بر اساس فاصلهای که کاربر با آنهـا دارد؛ بطوریکــه پایگــاه وبِ کارخانجــات و شــرکتهای واقــع در کشورهای توسعهیافته و درحال توسـعه از موقعیـت یکـسانی برای نظارهشدن توسط مراجعین برخوردار هستند. دومین مسئله این است که اینترنت تأثیری شگرف در فرآینـد حذف واسطههای تجاری داشته است. بعنوان مثال مـیتـوان بـه کـاهش چـشمگیر نـرخ اسـتخدام منـشی در کـشورهای توسعهیافته اشاره کرد که دلیل آن این است که نوشتن متن و چاپ و ارسال پیام شخصی برای افـراد از طریـق تـسهیلاتی چون پردازشگر کلمات و پست الکترونیکـی آسـانتر از دیکتـه کـردن مـتن بـرای یـک منـشی اسـت. بـه همـین ترتیـب گردشگریِ دسته جمعی نیز درحال حاضر رو به انقراض است، چراکه گردشـگران مـیتواننـد بلیطهـای هـوایی یـا قطـار و رزرو ٩ همچنین اتاقهای هتل مورد نظر خود را بصورت بـرخط کنند و این امر موجب صرفهجویی در هزینه و وقت مـشتری شده و باعث شده بتوان با کمی دقت روی سفارشات، از یـک سفر مفرح لـذت بـرد. پیـدایش شـرکتهای فروشـنده کتـاب، موسیقی و محـصولات الکترونیکـی بـصورت بـرخط موجـب تهدیــد و ضــربه بــه فروشــگاههای عرضــهکننــده اینگونــه محصولات شده، اما در عین حال در بسیاری از بخشهای این صنف به گستردهتر شدن طیف بازار هدف نیز انجامیده است. از آنجا که حرفـههـا و صـنایع سـنتی بـه وجـود خـود ادامـه میدهند، تمایل دارند افراد کمتـری بـه اسـتخدام درآورنـد و حتی ممکن است بجـای ارائـه خـدمات عمـومی بـه سـمت بازارهای تخصصی حرکت کنند. تأثیرات مشهود رونـد حـذف واسطهها که با ظهور این فنـاوری شـروع شـد بـرای مـدتی طولانی ادامه خواهد یافـت و بـا اهمیـت روزافـزون فنـاوری اطلاعات، صنایع و حرفههای بیشتری با آن جایگزین خواهند شد. سومین پیامد این است که نرخ بهـرهوری حـداقل در صـنایع وابسته به فناوری اطلاعات با شتابی چشمگیر افزایش خواهد یافت. به کمـک پـست الکترونیکـی امکـان ارسـال و تبـادل اطلاعات در سراسر جهان طی تنها چند ثانیـه ممکـن شـده، بطوریکه مباحث و مذاکرات جهانی را میتوان بسیار سـریعتر از گذشته پیگیری کرد و به نتیجه رساند. امور بازرگانی که تـا چندی قبل از طریق پست، تلکس و تلفـن انجـام مـی شـدند اکنون با بکارگیری مفاهیمی نوین در صنعت مخابرات سـیار، سریعتر و کارآمدتر به انجام مـیرسـند و ایـن مـسئله چرخـه زمانی انجام فعالیتها را کاهش داده است. نکته آخر اینکه ایمن نگاه داشـتن محـل ذخیـره اطلاعـات و خطوط ارتباطی مخابراتی نیـز در ایـن محـیط جدیـد الزامـی است. صنعت و فناوری امروز به شدت در تکاپوی یافتن راهی بـرای تـضمین امنیـت زیرسـاختهای خـود هـستند، چراکـه دستاندرکاران آن دریافته اند که بیشتر نقایص امنیتی اینترنت ناشی از وجـود سـخت افزارهـا و نـرم افزارهـای نـاامن در آن میباشند. در این محیط ایجاد اطمینـان و اعتمـاد بـه رایانـه ، شبکه و دادههای ذخیره شده نـسبت بـه محیطـی کـه در آن روابط کاری بر اساس گفتگوهـای رو در رو انجـام مـیگیـرد کمابیش از اهمیت یکسانی برخوردار است. این مطلب در مورد کشورهای درحال توسعه نیز واضح اسـت: سازمانهایی که به سـطح امنیتـی مناسـبی در زیـر سـاختهای دیجیتالی خود دست نیافته و از ارسال اطلاعـات خـویش بـه نحو مطلوبی محافظت نمیکنند شایسته اعتماد نخواهند بـود و از کاروان اقتصاد نوین جهانی عقب خواهند ماند.

 

 

 


  • ۰

حمله های DoS

حمله های DoS

حمله های DoS

حمله های DoS

حمله های DoS: هدف از حملات DoS ، ایجاد اختلال در منابع و یا سرویس هائی است که کاربران قصد دستیابی و استفاده از آنان را دارند ( از کار انداختن سرویس ها ) . مهمترین هدف این نوع از حملات ، سلب دستیابی کاربران به یک منبع خاص است . در این نوع حملات، مهاجمان با بکارگیری روش های متعددی تلاش می نمایند که کاربران مجاز را به منظور دستیابی و استفاده از یک سرویس خاص ، دچار مشکل نموده و بنوعی در مجموعه سرویس هائی که یک شبکه ارائه می نماید ، اختلال ایجاد نمایند . تلاش در جهت ایجاد ترافیک کاذب در شبکه ، اختلال در ارتباط بین دو ماشین ، ممانعت کاربران مجاز به منظور دستیابی به یک سرویس ، ایجاد اختلال در سرویس ها ، نمونه هائی از سایر اهدافی است که مهاجمان دنبال می نمایند . در برخی موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و یک عنصر جانبی استفاده شده تا بستر لازم برای تهاجم اصلی ، فراهم گردد . استفاده صحیح و قانونی از برخی منابع نیز ممکن است ، تهاجمی از نوع DoS را به دنبال داشته باشد . مثلا” یک مهاجم می تواند از یک سایت FTP که مجوز دستیابی به آن به صورت anonymous می باشد ، به منظور ذخیره نسخه هائی از نرم افزارهای غیرقانونی ، استفاده از فضای ذخیره سازی دیسک و یا ایجاد ترافیک کاذب در شبکه استفاده نماید . این نوع از حملات می تواند غیرفعال شدن کامپیوتر و یا شبکه مورد نظر را به دنبال داشته باشد . حملات فوق با محوریت و تاکید بر نقش و عملیات مربوط به هر یک از پروتکل های شبکه و بدون نیاز به اخذ تائیدیه و یا مجوزهای لازم ، صورت می پذیرد . برای انجام این نوع حملات از ابزارهای متعددی استفاده می شود که با کمی حوصله و جستجو در اینترنت می توان به آنان دستیابی پیدا کرد . مدیران شبکه های کامپیوتری می توانند از این نوع ابزارها ، به منظور تست ارتباط ایجاد شده و اشکال زدائی شبکه استفاده نمایند . حملات DoS تاکنون با اشکال متفاوتی ، محقق شده اند . در ادامه با برخی از آنان آشنا می شویم .

  • Smurf/smurfing : این نوع حملات مبتنی بر تابع Reply  پروتکل  Internet Control Message Protocol) ICMP)  ،بوده و بیشتر با نام  ping شناخته شده می باشند .( Ping ، ابزاری است که پس از فعال شدن از طریق خط دستور ، تابع Reply  پروتکل ICMP را فرامی خواند) .  در این نوع حملات ، مهاجم اقدام به ارسال بسته های اطلاعاتی Ping به آدرس های Broadcast شبکه نموده که در آنان آدرس مبداء هر یک از بسته های اطلاعاتی Ping شده با آدرس کامپیوتر قربانی ، جایگزین می گردد .بدین ترتیب یک ترافیک کاذب در شبکه ایجاد و امکان استفاده از منابع شبکه با اختلال مواجه می گردد.
  • Fraggle : این نوع از حملات شباهت زیادی با حملات از نوع  Smurf داشته و تنها تفاوت موجود به استفاده از User Datagram Protocol ) UDP) در مقابل ICMP ، برمی گردد . در حملات فوق ، مهاجمان  اقدام به ارسال بسته های اطلاعاتی UDP به آدرس های Broadcast  ( مشابه تهاجم  Smurf  ) می نمایند . این نوع از بسته های اطلاعاتی UDP به مقصد پورت 7 ( echo ) و یا پورت 19 ( Chargen ) ، هدایت می گردند.
  • Ping flood : در این نوع تهاجم ، با ارسال مستقیم درخواست های Ping به کامپیوتر فربانی ، سعی می گردد که  سرویس ها  بلاک  و یا فعالیت آنان کاهش یابد. در یک نوع خاص از تهاجم فوق که به ping of death ، معروف است ، اندازه بسته های اطلاعاتی به حدی زیاد می شود که سیستم ( کامپیوتر قربانی ) ، قادر به برخورد مناسب با اینچنین بسته های اطلاعاتی نخواهد بود .
  • SYN flood : در این نوع تهاجم از مزایای three-way handshake  مربوط به TCP استفاده می گردد . سیستم مبداء اقدام به ارسال  مجموعه ای  گسترده از درخواست های synchronization ) SYN)  نموده بدون این که acknowledgment ) ACK) نهائی  آنان را ارسال نماید. بدین ترتیب half-open TCP sessions (ارتباطات نیمه فعال ) ، ایجاد می گردد . با توجه به این که پشته TCP ، قبل از reset نمودن پورت ، در انتظار باقی خواهد ماند ، تهاجم فوق ، سرریز بافر اتصال کامپیوتر مقصد را به دنبال داشته و عملا” امکان ایجاد ارتباط وی با سرویس گیرندگان معتبر ، غیر ممکن می گردد .
  •  Land : تهاجم فوق، تاکنون در نسخه های متفاوتی از سیستم های عامل ویندوز ، یونیکس ، مکینتاش و IOS سیسکو،مشاهده شده است . در این نوع حملات ، مهاجمان اقدام به ارسال یک بسته اطلاعاتی TCP/IP synchronization ) SYN) که دارای آدرس های مبداء و مقصد یکسان به همراه  پورت های مبداء و مقصد مشابه می باشد ، برای سیستم های هدف  می نمایند . بدین ترتیب سیستم قربانی، قادر به پاسخگوئی مناسب بسته اطلاعاتی نخواهد بود .
  • Teardrop : در این نوع حملات از یکی از خصلت های UDP در پشته TCP/IP برخی سیستم های عامل ( TCPپیاده سازی شده در یک سیستم عامل ) ، استفاده می گردد. در حملات  فوق ، مهاجمان اقدام به ارسال بسته های اطلاعاتی fragmented برای سیستم هدف با مقادیر افست فرد در دنباله ای از بسته های اطلاعاتی می نمایند . زمانی که سیستم عامل سعی در بازسازی بسته های اطلاعاتی اولیه  fragmented می نماید،  قطعات ارسال شده بر روی یکدیگر بازنویسی شده و اختلال سیستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشکل فوق در برخی از سیستم های عامل ، سیستم هدف ، Crash و یا راه اندازی مجدد می گردد .
  •  Bonk : این نوع از حملات بیشتر متوجه ماشین هائی است که از سیستم عامل ویندوز استفاده می نمایند . در حملات فوق ، مهاجمان اقدام به ارسال  بسته های اطلاعاتی UDP  مخدوش به مقصد  پورت 53 DNS ، می نمایند  بدین ترتیب در عملکرد سیستم  اختلال ایجاد شده و سیستم  Crash می نماید .
  • Boink : این نوع از حملات مشابه تهاجمات  Bonk می باشند. با این تفاوت که در مقابل استفاده از  پورت 53 ، چندین پورت ، هدف قرارمی گیرد .
Port Service
7 Echo
11 Systat
15 Netstat
19 Chargen
20 FTP-Data
21 FTP
22 SSH
23 Telnet
25 SMTP
49 TACACS
53 DNS
80 HTTP
110 POP3
111 Portmap
161/162 SNMP
443 HTTPS
1812 RADIUS

متداولترین پورت های استفاده شده در حملات DoS

یکی دیگر از حملات DoS ، نوع خاص و در عین حال ساده ای از یک حمله DoS می باشد که با نام Distributed DoS ) DDoS) ، شناخته  می شود .در این رابطه می توان از نرم افزارهای  متعددی  به منظور انجام این نوع حملات و از درون یک شبکه ، استفاده بعمل آورد. کاربران ناراضی و یا افرادی که دارای سوء نیت می باشند، می توانند بدون هیچگونه تاثیری از دنیای خارج از شیکه سازمان خود ، اقدام به ازکارانداختن سرویس ها در شبکه نمایند. در چنین حملاتی ، مهاجمان نرم افزاری خاص و موسوم به  Zombie  را توزیع  می نمایند . این نوع نرم افزارها به مهاجمان اجازه خواهد داد که تمام و یا بخشی از سیستم کامپیوتری آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسیب اولیه به سیستم هدف  با استفاده از نرم افزار نصب شده Zombie ، تهاجم نهائی خود را با بکارگیری مجموعه ای  وسیع از میزبانان انجام خواهند داد.  ماهیت و نحوه انجام این نوع از حملات ، مشابه یک تهاجم استاندارد DoS بوده ولی  قدرت تخریب و آسیبی که مهاجمان متوجه سیستم های آلوده می نمایند ، متاثر از مجموع ماشین هائی ( Zombie )  است که تحت کنترل مهاجمان  قرار گرفته شده است .

به منظور حفاظت شبکه ، می توان فیلترهائی را بر روی روترهای خارجی شبکه به منظور دورانداختن بسته های اطلاعاتی مشمول حملات  DoS ، پیکربندی نمود .در چنین مواردی می بایست از فیلتری دیگر که امکان مشاهده ترافیک (مبداء از طریق اینترنت)  و یک آدرس داخلی شبکه را فراهم می نماید ، نیز استفاده گردد.

 

 

 

 


آخرین دیدگاه‌ها

    دسته‌ها