بحث کاربر:Salman Soltani
از ویکیپدیا، دانشنامهٔ آزاد.
سلمان سلطانی متولد سال 1364 در تهران است او یکی از دانش مندان مطرح در علم کامپیوتر است. مقالات بسیاری در مجلات دنیا به چاپ رسانده. Salman Soltani
برگرفته از «http://fa.wikipedia.org/wiki/%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1:Salman_Soltani»
[ویرایش] امنیت در شبکه ( سلمان سلطانی )
تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل ا Confidentiality : به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات. Integrity: بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان تعریف کرد: - تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد. - تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد.
- یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون
سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر کند باید همزمان درون و برون سیستم از آن آگاه شوند. Availability: این پارامتر ضمانت می کند که یک سیستم - مثلا" اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند-مانند قطع برق از نظر یک سیستم امنیتی این سیستم ایمن نیست. اما جدای از مسائل بالا پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم اشاره کرد. --Salman Soltani ۰۰:۰۱, ۹ فوریه ۲۰۰۷ (UTC)--Salman Soltani ۰۰:۰۱, ۹ فوریه ۲۰۰۷ (UTC)--Salman Soltani ۰۰:۰۱, ۹ فوریه ۲۰۰۷ (UTC)
سلمان سلطانی
Salman Soltani
حال که مفهوم امنیت واصول کلی ان را می دانیم نوبت به چگونگی ایجاد ان میرسد در شروع هر کاری ما باید بدانیم چه داریم و باید از چه چیز محافظت کنیم مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند: 1- شناسایی بخشی که باید تحت محافظت قرار گیرد. 2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد. 3- تصمیم گیری درباره چگونگی تهدیدات 4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد. 5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف منابع شبکه در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند. 1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها 2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده 3- منابع نامحسوس شبکه مانند عرض باند و سرعت 4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی 5- ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند. 6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان 7- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران. مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود. تهديدات عليه امنيت شبکه: تهديدات و حملات عليه امنيت شبکه از جنبه هاي مختلف قابل بررسي هستند. از يک ديدگاه حملات به دو دسته فعال و غير فعال تقسيم مي شوند و از ديدگاه ديگر مخرب و غير مخرب و از جنبه ديگر ميتوان براساس عامل اين حملات آنهارا تقسيم بندي نمود. بهرحال حملات رايج در شبکه ها بصورت ذيل ميباشند: در حالت کلی این تهدیدات شامل: ۱- حمله جلوگيري از سرويس (DOS): در اين نوع حمله، کاربر ديگر نميتواند از منابع و اطلاعات و ارتباطات استفاده کند. اين حمله از نوع فعال است و ميتواند توسط کاربر داخلي و يا خارجي صورت گيرد. 2- استراق سمع: در اين نوع حمله، مهاجم بدون اطلاع طرفين تبادل داده، اطلاعات و پيامها را شنود مي کند. اين حمله غيرفعال است و ميتواند توسط کاربر داخلي و يا خارجي صورت گيرد. 3- تحليل ترافيک: در اين نوع حمله مهاجم براساس يکسري بسته هاي اطلاعاتي ترافيک شبکه را تحليل کرده و اطلاعات ارزشمندي را کسب ميکند. اين حمله يک نوع حمله غير فعال است و اکثرا توسط کاربران خارجي صورت مي گيرد. 4- دستکاري پيامها و داده ها: اين حمله يک حمله فعال است که در آن مهاجم جامعيت و صحت اطلاعات را با تغييرات غير مجاز بهم مي زند و معمولا توسط کاربر خارجي صورت مي گيرد. 5- جعل هويت: يک نوع حمله فعال است که در آن مهاجم هويت يک فرد مجاز شبکه را جعل مي کند و توسط کاربران خارجي صورت ميگيرد. و در حالت تخصصی تر و توضیحی حملات شامل : حملات تحت شبكه
Back Door (در پشتي ) • به هر معبر باز در نرم افزار، به طوري كه كسي بتواند بدون اطلاع صاحب نرم افزار و كاربر نرم افزار ، از آن عبور كرده و به داخل سيستم نفوذ كند ، Back Door گفته مي شود. • Back Door ها اغلب به دليل عدم توجه ايجاد كننده نرم افزار ، به صورت باز رها مي شود و همين امر باعث مي شود علاوه بر ايجاد كننده ، ديگران نيز از آن سوءاستفاده كنند. Spoofing • تكنيكي است براي دسترسي غير مجار به كامپيوتر ها • هكر ابتدا آدرس IP يك كامپيوتر مورد اعتماد را پيدا مي كند. • پس از به دست آوردن اين اطلاعات هكر شروع ارسال اطلاعات به سيستم قرباني كرده و خود را مورد اعتماد وانمود مي كند (خود را به جاي يك كامپيوتر مورد اعتماد جا مي زند! ) • پس از برقراري ارتباط شروع به دريافت اطلاعاتي مي كند كه در حالت معمول ، مجاز به دسترسي به آنها نيست Man in the Middel • نفوذگر بين دو كامپيوتر كه در حال تبادل اطلاعات هستند قرار مي گيرد. • نفوذگر ترتيبي را اتخاذ مي كند كه دو كامپيوتر از وجود او بي اطلاع باشند. • به اين ترتيب دسترسي كاملي به اطلاعات دارد. يعني هم مي تواند آنها را دريافت كند و هم مي تواند آنها را مطابق ميل خود تغيير دهد و به نفر بعدي تحويل دهد. • سيستم هاي Wireless در معرض اين حمله قرار دارند. Replay • وقتي يك هكر به وسيله ابزار Sniffer بسته هاي اطلاعاتي را از روي سيم بر مي دارد ، يك حمله Replay رخ داده است • وقتي بسته ها دزديده شدند ، هكر اطلاعات مهم و نامهاي كاربري و كلمات عبور را از درون آن استخراج مي كند. • وقتي كه اطلاعات ازبسته ها استخراج شدند ، دوباره بسته ها روي خط قرار مي گيرند و يا بدانها به صورت دروغين پاسخ داده مي شود. TCP/IP Hijacking • معمولا به آن جعل نشست (Session Hijacking ) نيز گفته مي شود. • هكر مي تواند نشست TCP بين دو ماشين را به دست آورد • يك روش مشهور استفاده از Source-rout كردن IP ها مي باشد. • Source-rout كردن يعني بسته هاي IP را طوري تغيير دهيم كه از مسيري خاص بگذرند. DNS Poisoning • اين حمله هنگامي است كه فايل DNS شما با اطلاعات ناجوري پر شود • به صورت ساده تر هنگامي مي باشد كه نفوذگر ركوردهاي DNS را كه به Host هاي صحيحي اشاره دارند ، به Host مورد نظر خود تغيير مي دهد. Denial Of Service ( DOS ) و Distributed Denial Of Service ( DDOS) • اين نوع حملات به منظور از كار انداختن يك سرويس و يا از دسترس كاربران خارج كردن يك سرويس به كار مي رود. • نوع توزيع شده اين نوع حملات ، از تعداد زيادي كامپيوتر ( Zompbie ) در سراسر دنيا استفاده مي شود. و در لحظه اي كه حمله كننده اصلي دستور مي دهد تمام اين Zompbie ها به طور همزمان به يك قرباني خاص از پيش تعييد شده ، حمله مي كنند. • نمونه ايراني آن كرم دامبي بود كه پس از انتشار به سايتهاي IIRIB و ISNA و ... حمله مي كرد Social Engineering (مهندسي اجتماعي ) • بيشتري زماني رخ مي دهد كه هكر به سيستم هاي واقعي قصد نفوذ دارد • راه ديگر هنگامي مي باشد كه نفوذگر با استفاده از نقاط ضعف كاربر انتهايي (End User ) راه نفوذ به شبكه را پيدا مي كند. • سوءاستفاده از نقاط ضعف افراد با به دست آوردن عادت هاي شخصيتي افراد براي اغفال آنها و يا تحت فشار قرار دادن آنها تا اطلاعات مورد نياز براي نفوذ به شبكه را در اختيار فرد هكر قرار دهد Birthday • يك حمله Birthday نامي است براي يك رده از حملات Brute-Force • براي فهم بهتر اين حمله شما بايد به روشهاي رمز كردن و شكاندن آنها، اطلاع داشته باشيد Brute force • يك روش براي به شكستن كلمات رمز و به دست آوردن آنهاست • حمله Brute-force حروف را به صورت تركيبي استفاده مي كند و با تست كردن آنها رمز عبور را پيدا مي كند. • براي مقابله با اين روش بايد كلمات رمز با طول زياد انتخاب كرد و يا كلمات رمز را هر دفعه تغيير داد Dictionary • يك روش براي به دست آوردن كلمات رمز عبور است • كلمه Dictionary در اصل لغتنامه اي از كلمات معروف مي باشد كه در يك فايل ذخيره شده اند و به وسيله يك ابزار براي شكستن كلمات رمز ، مورد استفاده قرار مي گيرند • براي مقابله با اين حمله بايد از كلماتي استفاده كرد كه در لغتنامه وجود ندارد Software Exploitation • حمله عليه سوراخها و باگهاي موجود در كدهاي سيستم • براي اصلاح آنها بايد از Hotfix ها و Service Pack ها استفاده كرد War Dialing • استفاده از يك ابزار پويشگر براي اتصال به يك رنجي از شماره هاي تلفن به وسيله مودم براي اهداف نفوذگرانه • يك War Dialer نرم افزار مي باشد كه با استفاده از مودم با يك رنجي از شماره ها تماس گرفته و شماره هايي كه تماسي موفق داشته اند را جمع آوري مي كند Buffer Overflow • حمله سرريزي بافر از كدهاي نوشته شده ضعيف استفاده مي كند
اگر در كدهاي مختلف نرم افزاري طول آرگومانها بررسي نگردد در معرض اين حمله قرار دارند
SYN flood
. حملات SYN flood از مكانيزم دست تكاني سه مرحله اي (Three-Way handshaking ) در پروتكلهاي TCP/IP سوءاستفاده مي كند.
• . تعداد زيادي از درخواست ها به صورت نصفه كاره ارسال و رها مي شود و باعث مي شود كه سيستم
به علت مواجهه با كمبود حافظه از كار بيافتد Smurfing
• سوء استفاده از ICMP • فرستادن بسته هاي به سوي يك شبكه سراسري با آدرسهاي منبع دروغين • قرباني به صورت ناگهاني با سيلي از اينگونه بسته ها مواجهه مي گردد و از كار مي افتد Sniffing • حملات Sniffing با استفاده از شنود و جذب كليه اطلاعات شبكه انجام مي گيرد • با استفاده از يك تحليلگر داده هاي شبكه ، كليه اطلاعات جذب شده ، تجزيه و تحليل مي شود و كليه رمزهاي عبور و نامهاي كاربري شبكه استخراج مي گردد.
Ping of Death • فرستادن بسته هاي بزرگتر از حد معمول براي درهم شكستن سيستم شما • اين حمله به صورت واقعي روي سيستمهاي قديمي ويندوز ، لينوكس و مسيريابهاي سيسكو انجام مي گيرد. پويش پورت • پويش كردن پورت به وسيله نرم افزارهايي انجام مي شود تا پورتهاي باز سيستم مشخص شود • بعد از آن با پيدا كردن نقاط آسيب پذير پورتهاي فوق ، يك حمله شكل مي گيرد حملات قطعه قطعه كردن (Fragmentation Attack ) • هدف اين دسته از حملات قطعه قطعه كردن يك بسته IP و دوباره بازيابي كردن آن و ايجاد يك كد اجرايي مي باشد. • اين دسته حملات بسيار متنوع مي باشد از جمله : o Teardrop o Teardrop2 o NewTear o SynDrop o Bonk o Boink شناخت انواع حملات رایج بخش مهمی از امنیت شبکه است تا زمانی که یک کاربر نداند چه تهدیداتی و چگونه ممکن است شبکه را مورد حمله قرار دهد نمی تواند ارزیابی درستی از انچه باید در جهت ایمنی انجام دهد داشته باشد لیست سریع فوق تنها توضیحی اجمالی در جهت شناخت کلی نوع حملات است حال انکه چگونگی جلوگیری و دفع تک تک این حملات در بحث ما نمی گنجد و نیازمند دوره های تخصصی است. 3-2هدف امنیت هدف های امنيتي عبارتند از 1- حفظ محرمانگي: يعني کاربران خاصي از داده بتوانند استفاده کنند 2- حفظ جامعيت داده: يعني داده ها بدرستي در مقصد دريافت شوند. 3- احراز هويت: يعني گيرنده از هويت فرستنده آگاه شود. 4- کنترل دستيابي مجاز: يعني فقط کاربران مجاز بتوانند به داده ها دستيابي داشته باشند. 5- عدم انکار: يعني فرستنده نتواند ارسال پيام توسط خودش را انکار کند. تحلیل خطر پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از : 1- احتمال انجام حمله 2- خسارت وارده به شبکه درصورت انجام حمله موفق سیاست امنیتی سیاست امنیتی یک سازمان سندی است که برنامه های سازمان برای محافظت سرمایه های فیزیکی و مرتبط با فناوری ارتباطات را بیان می نماید. به سیاست امنیتی به عنوان یک سند زنده نگریسته می شود، بدین معنا که فرایند تکمیل و اصلاح آن هیچ گاه متوقف نشده، متناسب با تغییر فناوری و نیازهای کاربران به روز می شود. چنین سندی شامل شرایط استفاده مجاز کاربران، برنامه آموزش کاربران برای مقابله با خطرات، توضیح معیارهای سنجش و روش سنجش امنیت سازمان و بیان رویه ارزیابی موثر بودن سیاست های امنیتی و راه کار به روز رسانی آنها می باشد. هر سیاست امنیتی مشخص کننده اهداف امنیتی و تجاری سازمان است ولی در مورد راه کارهای مهندسی و پیاده سازی این اهداف بحثی نمی کند. سند سیاست امنیتی سازمان باید قابل فهم، واقع بینانه و غیر متناقض باشد، علاوه بر این از نظر اقتصادی امکان پذیر، از نظر عملی قابل انعطاف و متناسب با اهداف سازمان و نظرات مدیریت آن سطح حافظتی قابل قبولی را ارائه نماید.
بهترین روش برای دستیابی به امنیت اطلاعات، فرموله نموده سیاست امنیتی است. مشخص نمودن سرمایه های اصلی که باید امن شوند و تعیین سطح دسترسی افراد (به عبارت دیگر اینکه چه افرادی به چه سرمایه هایی دسترسی دارند) در اولین گام باید انجام شود.
.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد: 1- چه و چرا باید محافظت شود. 2- چه کسی باید مسئولیت حفاظت را به عهده بگیرد. 3- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند. سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد: 1- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است. 2- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است. معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند. نواحی امنیتی تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود. نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند. 1- تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود. 2- سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند. 3- سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند. 4- استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.
سلمان سلطانی Salman Soltani
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد. ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود. در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد. عناوین برخی از این موضوعات به شرح زیر هستند : - امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه - امنیت تجهیزات شبکه در سطوح منطقی - بالابردن امنیت تجهیزات توسط افزونگی در سرویسها و سختافزارها موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند : - امنیت فیزیکی - امنیت منطقی سلمان سلطانی Salman Soltani
۱ – امنیت فیزیکی امنیت فیزیکی بازه وسیعی از تدابیر را در بر میگیرد که استقرار تجهیزات در مکانهای امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جملهاند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سختافزار و یا سرویسدهنده مشابه جایگزین میشود) بدست میآید. در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطرهایی که از این طریق تجهزات شبکه را تهدید میکنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حملهها میتوان به راهحلها و ترفندهای دفاعی در برار اینگونه حملات پرداخت. ۱-۱ – افزونگی در محل استقرار شبکه یکی از راهکارها در قالب ایجاد افزونگی در شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است. در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد. با وجود آنکه استفاده از این روش در شبکههای معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است. ۱-۲ – توپولوژی شبکه طراحی توپولوژیکی شبکه، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی میتواند از خطای کلی شبکه جلوگیری کند. در این مقوله، سه طراحی که معمول هستند مورد بررسی قرار میگیرند : الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود. ب – طراحی ستارهای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویسدهی به دیگر نقاط دچار اختلال نمیگردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی، که میتواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال میشود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته میشود. ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد، با وجود آنکه زمانبندی سرویسدهی را دچار اختلال خواهد کرد. پیادهسازی چنین روش با وجود امنیت بالا، به دلیل محدودیتهای اقتصادی، تنها در موارد خاص و بحرانی انجام میگیرد. ۱-۳ – محلهای امن برای تجهیزات در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار میگیرد : - یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونهای که هرگونه نفوذ در محل آشکار باشد. - در نظر داشتن محلی که در داخل ساختمان یا مجموعهای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعهی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت. با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکانهای بلااستفاده سود برده است (که باعث ایجاد خطرهای امنیتی میگردد)، میتوان اعتدالی منطقی را در نظر داشت. در مجموع میتوان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت : - محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفلها و مکانیزمهای دسترسی دیجیتالی به همراه ثبت زمانها، مکانها و کدهای کاربری دسترسیهای انجام شده. - استفاده از دوربینهای پایش در ورودی محلهای استقرار تجهیزات شبکه و اتاقهای اتصالات و مراکز پایگاههای داده. - اعمال ترفندهایی برای اطمینان از رعایت اصول امنیتی. ۱-۴ – انتخاب لایه کانال ارتباطی امن با وجود آنکه زمان حملهی فیزیکی به شبکههای کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادمها و سرویسدهندههای مورد اطمینان شبکه معطوف شده است، ولی گونهای از حملهی فیزیکی کماکان دارای خطری بحرانی است. عمل شنود بر روی سیمهای مسی، چه در انواع Coax و چه در زوجهای تابیده، هماکنون نیز از راههای نفوذ به شمار میآیند. با استفاده از شنود میتوان اطلاعات بدست آمده از تلاشهای دیگر برای نفوذ در سیستمهای کامپیوتری را گسترش داد و به جمعبندی مناسبی برای حمله رسید. هرچند که میتوان سیمها را نیز به گونهای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایهی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنالهای الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روشهای معمول شنود به پایینترین حد خود نسبت به استفاده از سیم در ارتباطات میشود. ۱-۵ – منابع تغذیه از آنجاکه دادههای شناور در شبکه به منزلهی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاهداشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی میکنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است : - طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه. این طراحی باید به گونهای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکهی تامین فشار بیشاندازهای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند. - وجود منبع یا منابع تغذیه پشتیبان به گونهای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند. ۱-۶ – عوامل محیطی یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه میشوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانهای باید در نظر گرفت میتوان به دو عامل زیر اشاره کرد : - احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد) - زلزله، طوفان و دیگر بلایای طبیعی با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را میتوان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی، با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که میتوان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد. ۲ – امنیت منطقی امنیت منطقی به معنای استفاده از روشهایی برای پایین آوردن خطرات حملات منطقی و نرمافزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریابها و سوئیچهای شبکه بخش مهمی از این گونه حملات را تشکیل میدهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار میگیرند میپردازیم. ۲-۱ – امنیت مسیریابها حملات ضد امنیتی منطقی برای مسیریابها و دیگر تجهیزات فعال شبکه، مانند سوئیچها، را میتوان به سه دستهی اصلی تقسیم نمود : - حمله برای غیرفعال سازی کامل - حمله به قصد دستیابی به سطح کنترل - حمله برای ایجاد نقص در سرویسدهی طبیعی است که راهها و نکاتی که در این زمینه ذکر میشوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند. لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبهی آنرا تشکیل میدهد. ۲-۲ – مدیریت پیکربندی یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پروندهها مختص پیکربندی است. از این پروندهها که در حافظههای گوناگون این تجهیزات نگاهداری میشوند، میتوان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر مییابند، نسخه پشتیبان تهیه کرد. با وجود نسخ پشتیبان، منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که میتواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاهترین زمان ممکن میتوان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بینقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سختافزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود. نرمافزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصلههای زمانی متغیر دارا میباشند. با استفاده از این نرمافزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید میآید به کمترین حد ممکن میرسد. ۲-۳ – کنترل دسترسی به تجهیزات دو راه اصلی برای کنترل تجهزات فعال وجود دارد : - کنترل از راه دور - کنترل از طریق درگاه کنسول در روش اول میتوان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرسهایی خاص یا استاندارها و پروتکلهای خاص، احتمال حملات را پایین آورد. در مورد روش دوم، با وجود آنکه به نظر میرسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیتها در روش اول عملاً امنیت تجهیزات را تآمین نمیکند. برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راهدور دارند، اطمینان حاصل نمود. ۲-۴ – امن سازی دسترسی علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روشهای معمول امنسازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمولترین روشهای حمله هستند را به حداقل میرساند. از دیگر روشهای معمول میتوان به استفاده از کانالهای VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونهای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریابها، این روش را مرجح میدانند. ۲-۵ – مدیریت رمزهای عبور مناسبترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سختافزار نگاهداری شوند. در این صورت مهمترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سختافزارهای مشابه است. ۳ – ملزومات و مشکلات امنیتی ارائه دهندگان خدمات زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان میآید، مقصود شبکههای بزرگی است که خود به شبکههای رایانهای کوچکتر خدماتی ارائه میدهند. به عبارت دیگر این شبکههای بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکهی جهانی اینترنت کنونی را شکل میدهند. با وجود آنکه غالب اصول امنیتی در شبکههای کوچکتر رعایت میشود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکهها مطرح هستند. ۳-۱ – قابلیتهای امنیتی ملزومات مذکور را میتوان، تنها با ذکر عناوین، به شرح زیر فهرست نمود : ۱ – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات ۲ – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بستههایی که به قصد حمله بر روی شبکه ارسال میشوند. از آنجاییکه شبکههای بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستمهای IDS بر روی آنها، میتوان به بالاترین بخت برای تشخیص حملات دست یافت. ۳ – قابلیت تشخیص منبع حملات. با وجود آنکه راههایی از قبیل سرقت آدرس و استفاده از سیستمهای دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار مینمایند، ولی استفاده از سیستمهای ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازهی مشکوک به وجود منبع اصلی مینماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام میگردد. ۳-۲ – مشکلات اعمال ملزومات امنیتی با وجود لزوم وجود قابلیتهایی که بطور اجمالی مورد اشاره قرار گرفتند، پیادهسازی و اعمال آنها همواره آسان نیست. یکی از معمولترین مشکلات، پیادهسازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر میشود، برای دستهای دیگر به عنوان جریان عادی داده است. لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بستههای اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها میتوان متوسل به تجهیزات گرانتر و اعمال سیاستهای امنیتی پیچیدهتر شد. با این وجود، با هرچه بیشتر حساس شدن ترافیک و جریانهای داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکههای کوچکی که خود به شبکههای بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکهها میتوان داشت.
سلمان سلطانی Salman Soltani