توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : آموزشی آشنایی با فناوری های امنیتی – قسمت اول
MAHDIAR
17th March 2010, 01:35 PM
آشنایی با فناوری های امنیتی – قسمت اول (http://njavan.com/forum/redirector.php?url=http%3A%2F%2Fwww.ramehr.com%2Fa rchives%2F4138)
اسفند ۲۶ اینترنت و شبکه (http://njavan.com/forum/redirector.php?url=http%3A%2F%2Fwww.ramehr.com%2Fa rchives%2Fcategory%2Flearning%2Fnet-internet-disquisition)
آشنایی با فناوری های امنیتی – قسمت اول
نگاهی گذرا به روند پیشرفت جهانی و گره خوردن بیش از پیش بشر با فن آوری نوین اطلاعات و روند به سرعت رو به رشد شبکه های دیجیتال و رو یکرد نوین دنیا نسبت به آن، لزوم پیشبرد اهداف امنیت دیجیتال برای اطمینان بخشی به سلامت اطلاعات مورد استفاده را نمایان نموده است.امنیت شبکه های دیجیتال امروزه به عنوان یک علم با طرفداران بسیاری رو به روست و به حدی رشد و تکامل آن سرعت گرفته است که هیچ کس نمی تواند به تنهایی وقوف کاملی نسبت به آن پیدا کند.
کشور ما در آستانه پیوست به زمره کشور های صنعتی در تسریع امور مرتبط با فن آوری اطلاعات بسیار کوشیده و پیشرفت داشته و اکنون که بسیاری از مراکز حساس و استراتژیک کشور بر اساس شبکه های دیجیتال رشد یافته باید برای برقراری امنیت اطلاعات در این حیطه کاری همت گماشت.
با توجه به انواع آسیب پذیری های موجود، هر شبکه نقطه ضعف هایی دارد. درک ریشه ای این ضعف ها از اهمیت به سزایی برخوردار است و می بایست بسته به نوع آسیب پذیری از فناوری ها و راه کار های امنیتی خاصی در زمینه های مختلف استفاده کرد.
در این پست فناوری های امنیتی به دسته های مشخصی تقسیم شده اند. هر دسته و هر یک از فناوری های موجود در آن در ادامه این پست توصیف خواهند شد. این دسته ها عبارتند از:
فناوریهای احراز هویت
گذر واژههای چند بار مصرف (Reuseable password)
RADIUS – Remote Authentication Dail-in user
TACACS+ - Terminal Access Controller Access Control System
OTP – One Time password
PKI – Public Key Infrastructure
کارتهای هوشمند
معیار های زیستی
امنیت میزبان و کاربرد
بررسی یکپارچگی سیستم فایل ها
حفاظ های میزبان
HIDS – Host-based Intrusion Detection System
Antivirus
فیلترینگ محتوا
سرور های پراکسی
فیلترینگ وب
فیلترینگ E.Mail
سیستمهای تشخیص نفوذ به شبکه
NIDS – network intrusion detection systemمبتنی بر علائم
NIDS – network intrusion detection system مبتنی بر ناهنجاری
Honey Pot
رمزنگاری
CA – Certificate Authority
SSL – Secure Sockets Layer
RMS – Right Management Service
IPSEC – IP security
SSH – Secure Shell
MAHDIAR
17th March 2010, 01:36 PM
سیستم های مدیریتی
مدیریت خطا (Fault Management)
مدیریت پیکربندی (Configuration Management)
مدیریت حسابرسی (Accounting Management)
مدیریت کارآیی (Performance Management)
مدیریت امنیت (Security Management)
فناوریهای احراز هویت
هدف اصلی فناوری های احراز هویت تایید هویت کاربران در شبکه است. این فناوری ها، نخستین A از ( AAA Authentication, Authorizatin, Accounting) هستند. تمرکز در این بخش بر هویت کاربر است آدرس IP یک کامپیوتر، هویت آن کامپیوتر در شبکه است. فناوری های زیر برای اعتبار سنجی هویت کاربری که پشت کامپیوتر نشسته است به کار می روند.
گذر واژههای چند بار مصرف
گذرواژه های چند بار مصرف تنها وقتی مفیدند که سیاست های مناسبی برای انتخاب گذرواژه وجود داشته باشد و همه کاربران این سیاست ها را رعایت کنند. ابزارهای مختلفی وجود دارند که میتوانند قوت یک گذرواژه را پیش از انتخاب یا پس از انتخاب (مانند ابزارهای شکستن گذرواژه ها) تعیین کنند.
قطعا در شبکه شرکت سازمان شما نیز موارد بسیاری وجود دارد که از گذرواژه های چند بار مصرف استفاده میشود، در این موارد بهتر است از ابزار های بررسی قوت گذرواژه پیش از انتخاب بهره بگیرید. به علاوه حتما از ویژگی های جانبی احراز هویت که در اکثر سرور ها وجود دارد استفاده کنید. مثلا در صورتی که کاربر تا چند بار گذرواژه نادرستی را وارد کرد، اکانت او را برای دوره معینی غیر فعال نمایید. به این ترتیب امکان جستجوی همه گذرواژه ها برای مهاجم وجود نخواهد داشت.
RADIUS و TACACS +
این دو پروتکل های هستند که خدمات احراز هویت مرکزی را در یک شبکه ممکن می سازند. مبنای کار هر دو پروتکل بر وجود سروری مرکزی استوار است که شامل پایگاه دادهای از نام های کاربری، گذرواژه ها و حقوث دسترسی است. هر گاه ابزاری بخواهد کابر را احراز هویت کند اطلاعات کاربر به سرور مرکزی فرستاده شده و پاسخ سرور مشخص میکند که آیا کاربر اجازه دسترسی به آن ابزار را دارد یا نه.
امنیت میزبان و کاربرد
امنیت میزبان و کاربرد از طریق فناوری هایی تامین میشود که روی سیستم های نهایی (end system) اجرا شده و از سیستم عامل، سیستم فایل، و کاربردها محافظت کند که در زیر به این فناوری ها اشاره شده است.
بررسی یکپارچگی سیستم فایلها
بررسی یکپارچگی سیستم فایل ها یکی از مهمترین فناوری های امنیتی برای میزبان ها و سرورهای مهم است. این فناوری با اجرای یک تابع درهم ساز (hashing) روی فایل های مهم سیستم، چکیده محتوای آنها را محاسبه و ذخیره میکند. به این ترتیب اگر یک ابزار جاسوسی، ویروس یا هر برنامه دیگری سبب تغییر فایل مهمی شود، این تغییر درمحاسبه آتی چکیده فایل ها ثبت میشود.
حفاظهای میزبان
حفاظهای میزبان در صورتی که بر روی یک PC کلاینت اجرا شوند حفاظ شخصی هم نامیده می شوند، وظیفه آنها همان چیزی است که از نامشان بر میآید: حفاظی که روی یک میزبان اجرا میشود و تنها از آن میزبان محافظت میکند. بسیاری از حفاظ های میزبان شکل سادهای از IDS را نیز ارائه میدهند.
نگهداری از حفاظ های میزبان روی تمام PCهای کلاینت (یا حتی فقط سیستم های مهم) از نظر اجرایی دشوار است. این حفاظها همانند حفاظ های شبکه تنها به خوبی پبکربندیشان وابسته هستند. برخی از حفاظ ها با استفاده از ویزاردهایی کاربر را در پیکربندی صحیح یاری میکنند؛ برخی دیگر از کاربر میخواهند که حفاظ را در یکی از سه وضعیت پیش فرض، محتاط یا وسواسی (paranoid) قرار دهد. هر قدر امنیت پیکربندی حفاظ افزایش یابد، تاثیر آن بر کاربر بیشتر خواهد بود.حفاظ ها معمولا به کاربر میگویند که فلان کاربر قصد دسترسی به شبکه را دارد و از او کسب اجازه میکنند؛ اما اغلب به جای نام کاربر به نام یک فایل اجرایی اشاره میشود، که ممکن است کاربر را گیج کند و او نتواند تصمیم درست را بگیرد. این گونه اشتباه ها مشکلات را بیشتر می کنند و سبب می شوند که تعداد تماس ها با مرکز پشتیبانی شما افزایش یابد. حفاظ های میزبان به مرور زمان بهبود مییابند. با توجه به فناوری های امروزی بهتر است از سادهترین پیکربندی برای PC کاربران استفاده کنید (مثلا ترافیک به بیرون مجاز باشد، و ترافیک به داخل مسدود شود).از حفاظ های میزبان تنها در صورتی باید بر روی سرورها استفاده کرد که افزایش چشمگیری بر بهبود امنیت سیستم داشته باشد مثلا در صورتی که سرور پشت حفاظ شبکه باشد استفاده از حفاظ میزبان باعث بهبود جزئی امنیت سیستم خواهد شد اما نیازمندی های مدیریت را افزایش خواهد داد. به روز رسانی و مقاومسازی میزبانها بیش از نصب حفاظ میزبان در امنیت آنها تاثیر گذار است؛ بنابراین از حفاظ به عنوان جایگزینی برای روش های درست نظارت بر سیستم ها استفاده نباید استفاده کرد.
MAHDIAR
17th March 2010, 01:37 PM
HIDS
HIDS به صورت فرایندی نرمافزاری روی سیستم نصب میگردد. سیستم سنتی HIDS به بررسی Log Fileهای ثبت شده، برای یافتن ازاطلاعات خاص می پرداخت. فرایند HIDS به صورت دورهای به دنبال Log Fileهای جدید ثبت شده میگردد و آنها را با قواعد از پیش تنظیم شده مقایسه میکند اگر Log File با قاعدهای مطابقت کند، HIDS هشدار میدهد. برای آنکه HIDS کار خود را به درستی انجام دهد لازم است اطلاعات لازم در Log fileها ثبت شده باشد. بنابر این درصورتی که اطلاعاتی که بیشتر جالب توجه است توسط برنامه کاربردی تولید شده باشد، لازم است آن اطلاعات توسط برنامه مذکور داخل Log Fileهای استاندارد قرار داده شود تا HIDS قادر به بررسی Log Fileهای برنامه کاربردی باشد.
اخیرا شکل جدیدی از HIDS ایجاد شده است که درخواست های رسیده به هسته سیستم عامل (Kernel) را بررسی میکند. این نوع HIDSها بر طبق نشانه های حملات شناخته شده برنامه ریزی شده است به طوری که اگر درخواست سیستمی با هر یک از این نشانه ها تطبیق داشته باشد، هشدار خواهد داد.
هر دو نوع از HIDSها قادرند فایلهای روی سیستم را از نظر دستکاری کنترل کنند. این کار با پیادهسازی Checksum رمزنویسی روی فایل و با استفاده از یک تابع درهمسازی (Hashing) همانند MD5 انجام می شود.
مزیتهای HIDS
تا مادامیکه تهاجم صورت گرفته Log Message تولید میکند، HIDS ترافیک حمله ای که به سیستم گسیل داده شده است را گم نخواهد کرد.
HIDS میتواند موفق بورن تهاجم را تشخیص دهد .HIDS این کار را با بررسی Log Message ها و دیگر نشانه های موجود روی سیستم (از قبیل دستکاری فایل های پیکربندی یا System key) انجام می دهد.
HIDS میتواند با تایین کاربران قانونی سیستمی، تلاش های غیر مجاز برای دسترسی را تشخیص دهد.
معایب HIDS
مهاجم میتواند فرایند HIDS را شناسایی و غیر فعال کند.
سیستم HIDS فقط در مواردی اعلام خطر میکند که درخواست های سیستم و محتویات Log Fileها با قواعد و نوشته های از قبل تعیین شده تطبیق داشته باشد.
برخی سیستم های HIDS روی پشتیبانی و سیستم عامل تاثیر میگذارند این مسئله به HIDSای که در خواست های سیستمی را بررسی میکند مربوط است.
پیکربندی HIDS ها را باید همانند NIDS ها به دقت تنظیم کرد تا امکان اتهام غلط (false positive) کاهش یابد و حملات به درستی کشف شود.
البته تنظیم HIDS کار سادهتری است، چون این تنظیمات خاص یک میزبان است نه کل شبکه.
Antivirus
ضد ویروس میزبان از فناوری های مهم در امنیت کامپیوترها به شمار میرود. از این فناوری بیشتر از هر فناوری امنیتی دیگری استفاده می شود. بهتر است Antivirusها را روی تمام سرورها و میزبان های شبکه (مخصوصا سرورها و میزبانهای ویندوزی) نصب گردد.
مزایای استفاده از Antivirus
حفظ امنیت اطلاعات و داده ها .
جلوگیری از نفوذ ویروس ها و تروجان ها و کرم ها و برنامه های مخرب .
جلوگیری از نفوذ هکرها و کراکرها.
کاهش قابل توجه هزینه های تعمیر و نگهداری و پشتیبانی کامپیوترها و شبکه ها.
کاهش هزینه در مواقعی که ویروس ها یا دیگر برنامه های مخرب فایل ها و اطلاعات را پاک میکنند و نیاز به بازیابی اطلاعات است و در این مواقع نیاز به صرف هزینه های زیاد از نظر زمانی و مالی می باشد تا شاید اطلاعات بازیابی گردند.
استفاده بهینه از منابع سیستم ( بسیاری از ویروس ها و برنامه های مخرب منابع سیستم را جهت استفاده اهداف خود اشغال میکنند).
مشکل نصب مجدد سیستم عامل (بسیاری از ویروس ها و تروجان ها به فایل های سیستم عامل آسیب جدی وارد میکنند و در این مواقع چارهای بجز تعویض سیستم عامل وجود ندارد)
استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است
استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد
vBulletin® v4.2.5, Copyright ©2000-2025, Jelsoft Enterprises Ltd.