فلسفه و مزایای طراحی سیستم امنیتی مجتمع
هر چیزی، در قالب یک سلسله مراتب عمل می کند و امنیت نیز از این قاعده مستثنی نیست. هنگامیکه یک مؤسسه پایه گذاری می شود، یک مأموریت را برای خود تعیین می کند. برای مثال، این مأموریت برای خودروسازان به معنای کسب درآمد با تولید اتومبیلها است. برای یک زنجیره از مراکز فروش وسایل خانگی، این مأموریت شامل کسب درآمد با فروش کالاهای خانگی است. در مورد یک بیمارستان، مفهوم این مأموریت تأمین مراقبتهای پزشکی و حفظ سلامتی افراد خواهد بود. هریک از این مأموریتها مستلزم برپائی زیرساختارهای سازمانی و برنامه های تجاری برای پشتیبانی از مأموریت مورد نظر است. برای یک شرکت، این برنامه ها می توانند شامل تولید، توزیع و فروش باشند. برای یک مؤسسه پزشکی، برنامه ها می توانند شامل بیمارستانها، درمانگاه ها و برنامه های توسعه بهداشت باشند. تقریباً تمام سازمانها در عین حال، دارای برنامه های حسابداری، فناوری اطلاعات، بایگانی و برنامه های پشتیبانی سرپرستی هستند. پس از تعیین برنامه ها، سازمان مورد نظر باید دارائیهائی شامل کارخانه ها، انبارها، مخازن، محصولات انبار شده، شبکه ها، مبلمان و ساختمانهای اداری باشد.
در واقع، هر برنامه تجاری دارای یک مأموریت، برنامه های فرعی و دارائیهائی می باشد. تمام دارائیها به محافظت در برابر سوء استفاده و خسارات نیاز دارند. در اینجا است که برنامه امنیتی وارد میدان می شود. یک برنامه امنیتی نیز همانند هر برنامه تجاری دیگری دارای یک مأموریت، برنامه های فرعی و دارائیهای گوناگون است. یکی از این برنامه ها، مؤلفه الکترونیکی( سیستمهای دارای فناوری سطح بالا که می توانند شامل مواردی نظیر سیستمهای امنیتی الکترونیکی و سیستمهای امنیتی فناوری اطلاعات) است.
کاربرد یکنواخت خط مشیهای امنیتی
تاریخچه امنیت الکترونیکی
ممکن است شما تمایل چندانی به مطالعه یک تاریخچه نداشته باشید، اما در این صورت چند اصل استراتژیک بسیار مهم را از دست خواهید داد. به همین دلیل توصیه می کنیم که این بخش را با دقت مطالعه نمائید.
تاریخچه سیستمهای امنیتی مجتمع
اکثر ناظرین صنعتی بر این عقیده اند که سیستمهای امنیتی امروزی بخوبی تکامل پیدا کرده اند. خوب، اگر این موضوع واقعیت داشته باشد، بسیاری از آنها جهش های ژنتیکی ناقص و بدشکلی به حساب می آیند. در اوایل سیر تکامل سیستم ها، اتفاق خاصی روی داد که برای جامعه تولیدکنندگان بسیار خوب بود، اما برای ادغام کنندگان، طراحان و مشتریان به همان اندازه خوب به نظر نمی رسید. خبر خوب این است که همگرائی زیرساختار فناوری اطلاعات با سیستم های امنیتی، در حال تغییر این وضعیت است. پیش از هرچیز، اجازه بدهید به بررسی پنج نسل از این فناوری و نحوه تکامل آن بپردازیم.
نسل اول
هک چیست و Hacker کیست ؟
hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است.
به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند.
چگونه هک می شویم ؟!
آشنائی با مجموعه امنیتی Norton Internet Security 2010
فرآیند نصب
پس از اجرای فایل اجرائی نصب برنامه( و اتمام مراحل آنالیز سیستم و احتمالاً نصب چند فایل موردنیاز)، ویزارد نصب بر روی صفحه نمایش ظاهر می شود( شکل [1]). برای سفارشی سازی بعضی از گزینه های نصب، می توانید گزینه Install Options را انتخاب کنید. در قسمت پائین این پنجره گزینه ای وجود دارد که موافقت شما را برای ارسال خودکار اطلاعات امنیتی منتخب به Symantec اعلام می کند. اگر تمایلی برای ارسال اطلاعات خود( و یا به گفته Symantec، مبارزه با جرایم دیجیتال) ندارید، می توانید این گزینه را غیرفعال کنید. حالا بر روی کلید Agree & Install کلیک نمائید.
بروزرسانی
پس از اتمام فرآیند نصب، در ناحیه Notification Area( گوشه پائین و سمت راست صفحه نمایش) بر روی آیکن برنامه کلیک کنید تا پنجره اصلی آن باز شود( شکل [2]). همانطور که می بینید، آخرین بروزرسانی نرم افزار ما به 183 روز پیش مربوط می شود.
برای بروزرسانی نرم افزار، بر روی گزینه Run LiveUpdate کلیک نمائید. به این ترتیب پنجره Norton LiveUpdate باز شده و فرآیند بروزرسانی آغاز می شود.
اینترفیس برنامه
آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010
فرآیند نصب
پس از اجرای فایل نصب مجموعه امنیتی Kaspersky Internet Security 2010، ویزارد نصب آن آغاز می گردد( شکل [1]). یکبار دیگر توصیه می کنیم پیش از آغاز فرآیند نصب این برنامه، هرگونه نرم افزار امنیتی دیگری که احتمالاً بر روی سیستم خود نصب کرده اید را Uninstall نمائید. اگر مایل هستید از فرآیند نصب سفارشی استفاده کنید، گزینه Custom installation را در قسمت پائین و سمت چپ صفحه اول ویزارد نصب فعال نمائید. بر روی کلید Next کلیک کنید.
بررسی حملات D.O.S(4)
IDS: این برنامه ها نسل جدید برنامه های امنیتی هستند که قادرند ترافیک یک شبکه را مورد بررسی قرار داده و حملات جدید نفوذگران را شناسایی کرده و جلوی آن را بگیرند خصوصیت این برنامه ها هوشمند بودن آنها است. این برنامه ها در لایه های پایین شبکه تمامی پکتهای رد و بدل شده بین ماشین ها را خوانده و مورد بررسی قرار میدهند.
معرفی ابزارهای D.O.S
بررسی حملات D.O.S(3)
بررسی انواع روشهای DOS
بررسی حمله SYN flood :
این حمله با ارسال درخواستهای متعدد با علامت SYN به ماشین قربانی باعث پر شدن سف Backlog میشود. اما Backlog چیست؟ تمامی درخواستهایی که به ماشین وارد میشوند و شامل علامت SYN برای برقراری ارتباط میباشند در قسمتی از حافظه به ترتیب ذخیره میشوند تا پس از بررسی جواب آنها داده شده و ارتباط برقرار شود، این قسمت از حافظه Backlog Queue نام دارد. وقتی که این قسمت به علت درخواستهای زیاد پر شود، سرویس دهنده مجبور به رها کردن درخواستهای جدید میشود و در نتیجه از رسیدگی به این درخواستها باز می ماند (Denial Of Service) .
بررسی Reset(RST) :
بررسی حملات D.O.S(2)
در ادامه به بررسی روشنتری از حملات DOS و آشنایی با چگونگی عملکرد پروتکل TCP میپردازیم. سپس انواع حملات DOS را طبقهبندی کرده و تشریح میکنیم و ابزاری که نفوذگران از آن برای ایجاد این حملات استفاده میکنند را معرفی خواهیم کرد.
D.O.S (Denial Of Service Attack)
حملهای که باعث جلوگیری از کار یک سرویس یا مانع دسترسی به منابعی شود را حمله DOS گویند . به عنوان مثال حملات D.O.S بر روی ماشینهای سرویس دهنده وب ممکن است منجرب به این شود که سرویس دهنده قادر به سرویس دهی به مشتریان نباشد. یا پر کردن پهنای باند یک ماشین باعث قطع ارتباط این ماشین با شبکه اصلی می شود.
برای بررسی دقیقتر و بیان نحوه عملکرد حملات D.O.S احتیاج به بررسی پاکتهای TCP و چگونگی برقراری ارتباط تحت پروتکل TCP/IP است که در این مقاله به بررسی اجمالی از آن می پردازیم . بررسی اجزای داخل یک پکت TCP :
بررسی حملات D.O.S (1)
شاید بیشتر مدیران شبکهها و علاقه مندان به امنیت اسم حملاتی موسوم به DOS را در سالهای اخیر شنیده باشند. اما بیشتر آنها ندانند DOS چگونه عمل میکند و پیامدهای ناشی از این حمله چیست ؟ گروهی نیز تفکرات نادرسی از حملات DOS در ذهن دارند و فکر میکنند که می توان با استفاده از یک دیوار آتش نرمافزاری یا برنامههایی دیگر از این قبیل با حملات DOS و DDOS مقابله کرد و جلوی آن را گرفت.
سیاری از سایتهای بزرگ نیز در حال حاضر قادر به مقابله با حملات DOS نیستند زیرا این حملات به نوع متفاوتی سازماندهی میشوند و در بیشتر اوقات با ایجاد ترافیکی بالا لشکری از Packet های TCP را به سمت سرویسهای خدمات دهنده سرازیر میکنند. به عنوان مثال در هنگام به وجود آمدن و شناسایی ویروس Blaster پس از آلوده شدن صدها هزار کامپیوتر در سراسر دنیا بوسیله این کرم کامپیوتری که از یک ضعف در سیستم عاملهای ویندوز مایکروسافت استفاده میکرد، خبری با این عنوان که این ویروس در روز 20 اگوست شروع به فرستادن پاکتهایی به سمت سایت windowsupdate.com مینماید در رسانههای امنیتی انتشار یافت که در پی آن مسئولین امنیتی مایکروسافت چارهای جز از کار انداختن سایت Windowsupdate.com و حذف آن از DNSهای جهانی ندیدند. با اینکه آنها تا آخرین لحظات از عنوان کردن روش خود یعنی از کار انداختن سایت مورد نظر خودداری مینمودند، اما قابل پیشبینی بود که به هیچ وجه سرویسهای خدمات دهنده مایکروسافت نیز قادر به مقابله با این حجم ترافیک بالا نخواهند بود و دیر یا زود از سرویس دهی باز میمانند.
چگونگی عملکرد ویروس Blaster برای ایجاد یک حمله DOS
آشنایی با دیواره آتش Firewalls
مقدمه :
Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار .
معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یک شبکه عمومی مانند اینترنت به آن دسترسی داشته باشیم .
دلیل بسیار ساده ای دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان می باشد . اینترنت به صورت شگفت انگیزی در حال رشد است .
مانند یک فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت می آیند وهمانطوریکه در یک فروشگاه باید محصولات سالم باشند و بعد از فروش گارانتی بشوند اطلاعات و داده و انتقالات آنها نیز باید به صورت امن و گارانتی شده باشد .
حال باید مکانیزمهایی برای حفاظت از شبکه داخلی یا اینترنت شرکت در مقابل دسترسی های غیر مجاز ارائه دهیم Firewall های مختلفی با ساختارهای مختلف وجود دارد ولی عقیده اصلی که پشت آنها خوابیده یکسان است . شما به شبکه ای نیاز دارید که به کاربرانتان اجازه دسترسی به شبکه های عمومی مانند اینترنت را بدهد و برعکس .
مشکل زمانی پیش می آید که کمپانی شما بدون در نظر گرفتن معیارهای امنیت بخواهد به اینترنت وصل شود و شما در معرض دسترسی از طرف Server های دیگر در اینترنت هستید. نه تنها شبکه داخلی کمپانی در مقابل دسترسی های غیر مجاز آسیب پذیر است بلکه تمام Server های موجود در شبکه کمپانی در معرض خطر هستند .
بنابراین به فکر محافظت از شبکه می افتید و اینجاست که نیاز به یک Firewall احساس می شود .
لیست کل یادداشت های این وبلاگ
راه انداز
محافظت در مقابل خطرات ایمیل (?)
قابلیتهای نرمافزارهای ضدویروس
طرز کار برنامه های ضد ویروس
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
اختلال عاطفی فصلی: نشانه ها و روش های درمان
آیا مصرف ویتامین به درمان افسردگی کمک می کند؟
چند نکته کارساز در مورد " مدیریت زمان "
25 ماده از قانون جرایم رایانه ای به تصویب مجلس شورای اسلامی رسید
نوع موسیقی و تاثیر آن بر کودک
افسردگی و برخی علل آن در ایران
دیدار پرشور هزاران نفر از پرستاران، معلمان و کارگران سراسر کشور
درمان تنش و اضطراب با ماساژ ( ماساژ درمانی
[همه عناوین(668)][عناوین آرشیوشده]