تست امنیت اطلاعات برای مدیران

این متن یك تست سریع و آموزنده می باشد كه به برخی از سوالات شما در زمینه امنیت اطلاعات پاسخ می دهد.
باب امنیت اطلاعات اغلب پیچیده می باشد. بر همین اساس این مبحث به برخی از سوالاتی كه ممكن است برای شما ایجاد شود ، پاسخ داده است و پیشنهاداتی را برای آن ارائه داده است تا به سادگی قبول كنید كه سیستم های شما نیز ممكن است در معرض خطر قرار گیرد.

 

۱-اگر امنیت اطلاعات را افزایش دهیم ، كارایی كاهش پیدا می كند. درست یا غلط ؟
درست – امنیت اطلاعات هزینه مربوط به خودش را دارد. افزایش امنیت اطلاعات ممكن است به روالهای موثر اضافی از جمله «تكنولوژی» و «سرمایه گذاری » نیاز داشته باشد.
افزایش امنیت اطلاعات ممكن است پیشرفت جریان كار را با كندی مواجهه كند و این امر ممكن است در كارایی افراد و شبكه شما نمود پیدا كند. امنیت اطلاعات ممكن است به معنی قفل كردن ایستگاه های كاری و محدود كردن دسترسی به اتاقهای كامپیوتر و سرور شما باشد. هر سازمانی باید هنگامی كه به مقوله امنیت اطلاعات می پردازد به صورت اندیشمندانه ای بین خطرات ( Risks ) و كارآیی توازن برقرار كند.

 

۲-پیكربندی یك دیواره آتش (Firewall ) به صورت كامل ما را در مقابل حملات خارجی ایمن می كند. درست یا غلط ؟
غلط – آمارهای انستیو امنیت كامپیوتر نشان می دهد كه ۳/۱ شركتهایی كه از دیواره آتش استفاده كرده اند هنوز از دست نفوذگران بد اندیش در امان نمانده اند. اولین كاركرد دیواره آتش بستن پورتهای مشخص می باشد به همین دلیل در بعضی از مشاغل نیاز است كه بعضی از پورتها باز باشد. هر پورت باز می تواند یك خطری را برای سازمان ایجاد كند و یك معبر برای شبكه شما باشد.

ترافیكی كه از میان یك پورت می گذرد را باید همیشه به صورت سختگیرانه ای دیده بانی(Monitor) كرد تا تمامی تلاشهایی كه منجر به نفوذ در شبكه می شود شناسایی و گزارش شود.

یك دیواره آتش به تنهایی نمی تواند یك راه حل جامع باشد و باید از آن به همراه تكنولوژی های IDS -Intrusion Detection System  و روشهای تركیبی استفاده كرد.


ادامه مطلب تست امنیت اطلاعات برای مدیران

تست امنیت اطلاعات برای مدیران

ادامه نوشته

مدل ها و مكانیزم های كنترل دسترسی

پس از آن­كه یك فرد شناسایی و احراز هویت شد و امكان پاسخگویی در مورد آن برقرار گشت، باید مجوزهای لازم برای دسترسی به منابع یا اجرای كنش‌ها برای وی صادر شود. تفویض اختیار تنها می‌تواند بعد از تایید هویت فرد از طریق فرآیند احراز هویت، اتفاق بیفتد. سیستم‌ها، تفویض اختیار را از طریق استفاده از مدل‌ها و مكانیزم‌های كنترل‌ دسترسی انجام می‌دهند. در زیر به توصیف این مدل‌ها و مكانیزم‌ها می‌پردازیم.


مدل­های كنترل دسترسی
مدل‌های كنترل دسترسی، شكل و گستره‌ی دسترسی افراد به اشیاء را مدیریت می‌نماید. مدل‌های كنترل دسترسی به طور كلی به دو دسته مبتنی بر صلاح دید و احتراز تقسیم می‌شوند. مدل‌ كنترل دسترسی احترازی نیز به روش‌های مشخصی همچون روش اجباری، مبتنی بر نقش و مبتنی بر وظیفه تقسیم می‌گردد.
 
- كنترل دسترسی مبتنی بر صلاح دید (DAC)
سیستمی كه از كنترل دسترسی مبتنی بر صلاح دید استفاده می‌كند (DAC) به مالك یا ایجاد كننده یك موضوع اجازه می‌دهد تا دسترسی نهاده­ ها به موضوع مذكور را تعریف و كنترل نماید. به عبارت دیگر، كنترل دسترسی مبتنی بر تصمیم مالك موضوع است.

ادامه مطلب  مدل ها و مكانیزم های كنترل دسترسی

ادامه نوشته

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

ایده پیش گیری از نفوذ (Intrusion Prevention) این است که تمام حملات علیه هر بخش از محیط محافظت شده توسط روش های به کار گرفته شده ناکام بماند. این روش ها می توانند تمام بسته های شبکه را بگیرند و نیت آنها را مشخص کنند ـ آیا هرکدام یک حمله هستند یا یک استفاده قانونی ـ سپس عمل مناسب را انجام دهند.

 

تفاوت شکلی تشخیص با پیش گیری

در ظاهر، روش های تشخیص نفوذ و پیش گیری از نفوذ رقیب هستند. به هرحال، آنها لیست بلندبالایی از عملکردهای مشابه، مانند بررسی بسته داده، تحلیل با توجه به حفظ وضعیت، گردآوری بخش های TCP، ارزیابی پروتکل و تطبیق امضاء دارند. اما این قابلیت ها به عنوان ابزاری برای رسیدن به اهداف متفاوت در این دو روش به کار گرفته می شوند.

یک IPS (Intrusion Prevention System) یا سیستم پیش گیری مانند یک محافظ امنیتی در مدخل یک اجتماع اختصاصی عمل می کند که بر پایه بعضی گواهی ها و قوانین یا سیاست های از پیش تعیین شده اجازه عبور می دهد. یک IDS (Intrusion Detection System یا سیستم تشخیص مانند یک اتومبیل گشت زنی در میان اجتماع عمل می کند که فعالیت ها را به نمایش می گذارد و دنبال موقعیت های غیرعادی می گردد. بدون توجه به قدرت امنیت در مدخل، گشت زن ها به کار خود در سیستم ادامه می دهند و بررسی های خود را انجام  می دهند.


ادامه مطلب  مقایسه تشخیص نفوذ و پیش گیری از نفوذ

ادامه نوشته

مقابله با حملات انكار سرویس توزیع شده (DDoS)

حملات انكار سرویس توزیع شده چه هستند؟

آیا تا كنون پیش آمده است كه بخواهید یك تماس تلفنی برقرار نمایید ولی به دلیل مشغول بودن تمام مسیرهای ارتباطی نتوانید این كار را انجام دهید؟ گاهی چنین اتفاقی در برخی تعطیلات و روزهای خاص مانند نوروز رخ می­دهد. دلیل این مشكل آن است كه سیستم تلفن طوری طراحی شده است كه می­تواند تعداد محدودی تماس را در یك زمان واحد برقرار كند. این حد بر اساس تخمین تعداد تماسهای همزمان و حجم ترافیكی كه سیستم دریافت می­كند تعیین می­شود. اگر تعداد تماسها همیشه زیاد باشد، از نظر اقتصادی برای شركت مخابرات مقرون به صرفه است كه ظرفیت بیشتری را برای سرویس دادن به این تماسها ایجاد نماید.

ولی اگر تعداد تماسها در روزهای عادی كم و فقط در برخی روزهای خاص زیاد باشد، شركت مخابرات شبكه ای ایجاد می­كند كه ظرفیت كمتری داشته باشد و از كاربران می­خواهد كه از برقراری تماس در ساعات اوج ترافیك تلفنی خودداری نمایند. حال تصور كنید كه یك فرد نفوذگر بخواهد به سیستم تلفن حمله كرده و آن را برای مشتركان تلفن غیر قابل استفاده نماید. یكی از روشهای حمله آن است كه تماس های مكرر و پشت سر هم برقرار كرده و تمامی خطوط تلفن را اشغال كند. این نوع از حمله به حمله انكار سرویس یا DoS مشهور است در حقیقت فرد مهاجم كاری كرده است كه سیستم تلفن مجبور شود تماسهای تلفنی مشتركان را رد و انكار نماید. البته واقعیت این است كه احتمال اینكه یك فرد به تنهایی بتواند تمامی مسیرهای تلفن را مشغول كند بسیار كم است.

برای انجام این كار باید تعداد بسیار زیادی تماس از تعداد بسیار زیادی تلفن برقرار گردد. به این كار حمله انكار سرویس توزیع شده یا DDoS گفته می­شود. سیستم های كامپیوتری نیز ممكن است دچار حملات DoS یا DDoS گردند. برای مثال، ارسال حجم زیادی پست الكترونیكی برای یك نفر می­تواند حافظه كامپیوتری را كه پست الكترونیك در آن قرار دارد پر كند. این بدان معناست كه افرادی كه از آن كامپیوتر استفاده می­كنند قادر نخواهند بود هیچ ایمیل جدیدی دریافت كنند مگر اینكه شرایط به نوعی تغییر نماید. این یكی از انواع قدیمی حملات DoS است.


ادامه مطلب مقابله با حملات انكار سرویس توزیع شده (DDoS)

ادامه نوشته

چهار فاكتور برای جلوگیری از جاسوسی سایبری


بدافزارها به سرعت در حال تغییر هستند و انواع جدید كدهای خرابكار مانند استاكس‌نت، دوكو و فلیم نشان دهنده این موضوع هستند.
دسته دیگری از بدافزارها كه اخیرا زیاد ظاهر شده‌اند، بدافزارهایی مانند ACAD/Medre.A هستند كه برای جاسوسی صنعتی مورد استفاده قرار می‌گیرند و در آینده نیز بیشتر و بیشتر مشاهده خواهند شد. البته این مسأله جدیدی نیست، چنین وضعیتی قبلا نیز رخ داده است. ولی از آنجایی كه با توجه به جریان اطلاعات در رسانه‌ها در مورد بدافزارهای حمایت شده توسط دولت‌ها، مردم به طور كلی نسبت به امنیت آگاه‌تر شده‌اند، اكنون این ناهنجاری‌ها به شكل قاعده‌مندتری مورد توجه قرار گرفته و بیشتر كشف می‌شوند.
 
اما برای محافظت از یك سازمان یا شركت در برابر این حملات هدفمند چه می‌توان كرد؟
نخست باید توجه كرد كه حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط به‌روزترین ضد بدافزارها نیز تشخیص داده نمی‌شوند. البته این قطعا به معنای توقف استفاده از نرم‌افزار ضد بدافزار نیست، چرا كه این نرم‌افزارها یك خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند. همچنین نرم‌افزارهای ضد بدافزار روز به روز هوشمندتر می‌شوند و ممكن است نسخه‌های جدید آنها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی كه پایگاه داده امضاهای ویروس‌ها به‌روز می‌گردد، ممكن است ناگهان متوجه شوید كه شبكه شما آلوده شده است. حتی اگر سیستم شما مورد سوء استفاده قرار گرفته و داده‌ها نشت پیدا كرده باشند، با استفاده از این نرم‌افزارها حداقل شما متوجه می‌شوید كه دچار مشكل شده‌اید و می‌توانید شروع به ترمیم خرابی و استفاده از پروتكل‌های بهبود نمایید.


ادامه مطلب چهار فاكتور برای جلوگیری از جاسوسی سایبری

ادامه نوشته

نفوذ به شبکه‌های کامپیوتری

مهاجمین با نفوذ به سیستم‌های کم اهمیت موجود در روی شبکه و با گسترش میزان دسترسی خود از طریق حفره‌های موجود، به کلیه سیستم‌ها و اطلاعات موجود در روی شبکه دسترسی پیدا می‌کنند.در این نوشتارشیوه‌ها و تکنیک‌هایی که غالباً توسط مهاجمین برای دسترسی به اطلاعات و کنترل سیستم‌های موجود در روی شبکه مورد استفاده قرار می‌گیرد مورد بحث و بررسی قرار خواهد گرفت که از جمله این روش‌ها می‌توان به شنود (sniffing) ، جعل (spoofing) و سرقت نشست (Session hijacking) اشاره نمود.
تذکر این نکته ضروری است که در ادامه بحث فرض براین نهاد شده که مهاجم، از قبل بر روی یکی از سیستم‌های موجود در شبکهِ هدف دارای یک Account بوده و به یک Interactive Shell در روی آن سیستم دسترسی دارد. حال ممکن است این فرد Account مزبور را از طریق نفوذ به شبکه به‌دست‌ آورده یا از قبل در اختیارداشته باشد .
● شنود از جمله شیوه‌هایی که مهاجمین برای جمع‌آوری اطلاعات تبادلی بر روی شبکه به کار می‌برند می‌توان به شنود یاSniffing اشاره نمود. در این روش، مهاجم با نصب و اجرای برنامه‌هایی که قابلیت جمع‌آوری ترافیک شبکه مورد‌نظر را بر روی یکی از کامپیوترهای متصل به شبکه دارند، اقدام به جمع‌آوری اطلاعات از روی شبکه می‌نماید.
از آن‌جایی که غالب این Snifferها در لایه Data Link پشته پروتکلی را هدف قرار داده و بسته‌های داده را از این لایه جمع‌آوری می‌نمایند و بنا بر ویژگی‌های این لایه، عملاً محدودیتی در نوع اطلاعات جمع‌آوری شده وجود نخواهد داشت.
مهاجم پس از دستیابی به Shell یکی از سیستم‌های موجود در شبکه و انتقال فایل‌های برنامه sniffer بر روی کامپیوتر مذکور، اقدام به نصب و راه‌اندازی برنامه نموده و آن را به‌گونه‌ای تنظیم می‌نماید که ترافیک دریافتی از سطح شبکه بر روی یک فایل محلی ذخیره شود. پس از گذشت مدت زمان مشخصی، مهاجم فایل موردنظر را جهت بررسی داده‌ها و استخراج اطلاعات موردنظر، بر روی کامپیوتر خود منتقل می‌کند.
در میان اطلاعات جمع‌آوری شده می‌توان به داده‌هایی از قبیل شناسه‌های کاربری، کلمات عبور، پاسخ‌های DNS ، کلمات عبورFTP ، فایل‌هایی که با استفاده ازNetwork File System یا Shareهای ویندوز به اشتراک گذاشته شده‌اند دست یافت که با استفاده از این اطلاعات، بالاخص شناسه‌های کاربری و کلمات عبور، فرد مهاجم می‌تواند به کامپیوترهای بیشتری در سطح شبکه دسترسی یافته و میزان تسلط خود را بالاتر ببرد .

ادامه مطلب  نفوذ به شبکه‌های کامپیوتری

ادامه نوشته

حفظ حریم شخصی در شبکه جهانی

خطرات امنیتی و حملات سایبری نه تنها شرکت ها و سازمان های بزرگ را هدف قرار داده بلکه امنیت اطلاعات ملی را نیز به خطر انداخته و همچنان به دنبال راه های جدیدی هستند تا بتوانند با فعالیت های بیشتری اطلاعات را سرقت کنند.

همیشه مصرف کنندگان مخصوصا کسانی که تمایل زیادی به استفاده از اینترت دارند مورد حمله بسیاری از هکرها قرار می گیرند.

استفاده بیش از پیش از تبلت ها و اسمارت فون ها به عنوان ابزاری که افراد می توانند بر روی آن ها اطلاعات حساسی را ذخیره کنند مورد توجه بسیاری از هکرها قرار گرفته تا جایی که اندروید در سال 2011 بیشترین حمله را از سوی هکرها داشته است.

منظور از حفظ اطلاعات و حریم شخصی تنها این نیست که نگذاریم کسی یا سازمانی به آن ها دسترسی داشته باشد بلکه منظور از آن فراهم کردن شرایطی است که بتوان به راحتی اطلاعات را به اشتراک گذاشت و همچنین بتوان خطرات محیط اطراف را مدیریت کرد چرا که بدون مدیریت ممکن است به برخی از خطرات توجه کافی نشود و همان خطرات مشکلات جبران ناپذیری را به بار بیاورد.

همچنین نیازمند کسی هستیم که به خوبی بتواند این مدیریت را داشته باشد می تواند به کاربران دیگر نیز در مورد چگونگی مدیریت حفاظت از اطلاعاتشان نکاتی را ذکر کند.

اطلاعات افراد مانند پازل می مانند در صورتی که این پازل درست شود می تواند شما را به عنوان طعمه ای برای هکرها قرار دهد.

استفاده بیش از پیش از تبلت ها و اسمارت فون ها به عنوان ابزاری که افراد می توانند بر روی آن ها اطلاعات حساسی را ذخیره کنند مورد توجه بسیاری از هکرها قرار گرفته تا جایی که اندروید در سال 2011 بیشترین حمله را از سوی هکرها داشته است.

ادامه مطلب حفظ حریم شخصی در شبکه جهانی

ادامه نوشته

چگونه جیمیل را امن و غیر قابل نفوذ کنیم؟

سرویس جیمیل که از آن به عنوان یکی از بهترین سرویس های ایمیل نام برده می شود بدون شک دارای حفره های امنیتی برای کاربران می باشد که می تواند  مخاطره آمیز و تهدیدی برای آنان به حساب آید.اما راه کاری برای جلوگیری از هک شدن حسابهای های جیمیل وجود دارد که می تواند تقریبا 100 درصد به شما اطمینان دهد که شخص دیگری غیر از شما نمی تواند وارد حساب ایمیل شما شود.

این قابلیت کم کم در حال گسترش در سرویس های دیگر می باشد که اکثرا برای کشور ما این امکان وجود ندارد.نام این قابلیت 2Step-Verification (تاییدیه 2 مرحله ای)می باشد.طرز کار این قابلیت به این صورت می باشد که علاوه بر وارد کردن رمز عبور خود یک رمز عبور یکبار مصرف هم توسط سرویس دهنده برای تلفن همراه شما ارسال می شود که با وارد کردن آن قادر خواهید بود وارد حساب خود شوید.

برای شروع وارد حساب کاربری خود شده و سپس گزینه ی Account را انتخاب کنید.

جلوگیری از هک شدن جیمیل

حالا بر روی یکی از دو گزینه ی Security و یا Manage Security کلیک کنید.پ


ادامه مطلب چگونه جیمیل را امن و غیر قابل نفوذ کنیم؟

ادامه نوشته

نرم‌افزارهای جاسوسی و پیشگیری از آن

نرم‌افزار جاسوسی چیست؟

حتما تا بحال برایتان پیش آمده است که در حال کار با اینترنت ناگهان پنجره‌های مختلف زیادی بدون میل شما باز می‌شوند که اصطلاحا popup windows نام دارند و وقت زیادی را باید برای بستن آنها صرف کنید. 

نرم‌افزار جاسوسی هر نوع فناوری یا برنامه‌ روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمع‌آوری می‌کند. این دیتا سپس به تبلیغ‌کنندگان یا به سایر گروه‌های علاقه‌مند فروخته می‌شود. نوع اطلاعاتی که از کامپیوتر شما جمع‌آوری می‌شود متفاوت است. بعضی نرم‌افزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی می‌کنند – مانند نوع اتصال شما به اینترنت و سیستم‌عامل کامپیوترتان . بقیه نرم‌افزارهای جاسوسی اطلاعات فردی را جمع‌آوری می‌کنند ـ مانند ردگیری عادات و علائق شما در هنگام کار با اینترنت و یا گاهی بدتر، با فایلهای شخصی شما سروکار دارند. نرم‌افزار جاسوسی بدون رضایت و اجازه کاربر نصب می‌گردد. (چنانچه به یک شرکت اجازه جمع‌آوری دیتا را بدهید، دیگر نام این عمل جاسوسی نیست، بنابراین همیشه قبل از اجازه دادن، موارد افشای دیتا بصورت آنلاین را با دقت بخوانید).  بعضی افراد به جاسوسی عمومی که گرایشات اینترنتی و نرم‌افزاری را ردگیری می‌کند تا جاییکه اطلاعات مشخصه فردی را شامل نشود، اعتراضی ندارند. اما بقیه به هر نوع دیتایی که بدون اجازه از کامپیوترشان برداشته می‌شود، معترض هستند. بهرحال، نرم‌افزار یا ابزاری که این اطلاعات را جمع‌آوری می‌کند، نرم‌افزار جاسوسی نامیده می‌شود.

نصب نرم‌افزار جاسوسی روی کامپیوتر شما می‌تواند با مشاهده یک وب‌سایت، دیدن یک ایمیل به فرمت ‌HTML یا با کلیک‌کردن یک پنجره بازشونده (pop-up) آغاز شود. روند دانلود به شما اطلاع داده نمی‌شود، بنابراین شما از اینکه کامپیوترتان پذیرای یک نرم‌افزار جاسوسی شده است، بی‌اطلاع خواهید ماند.

ادامه مطلب نرم‌افزارهای جاسوسی و پیشگیری از آن

ادامه نوشته

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای ( DoS ( Denial of Service تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
- امنیت تجهیزات شبکه در سطوح منطقی
- بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

- امنیت فیزیکی
- امنیت منطقی

 ۱ – امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

ادامه نوشته