تور لحظه آخری
امروز : شنبه ، 15 دی 1403    احادیث و روایات:  امام کاظم (ع):حيا از ايمان و ايمان در بهشت است و بدزبانى از بى مهرى و بدرفتارى است و بدرفتارى در جهن...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

اجاره سند در شیراز

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

خرید بلیط هواپیما

بلیط اتوبوس پایانه

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

خرید از چین

خرید از چین

تجهیزات کافی شاپ

خرید سرور اچ پی ماهان شبکه

کاشت ابرو طبیعی و‌ سریع

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

دوره آموزش باریستا

مهاجرت به آلمان

بورس کارتریج پرینتر در تهران

تشریفات روناک

نوار اخطار زرد رنگ

ثبت شرکت فوری

تابلو برق

خودارزیابی چیست

فروشگاه مخازن پلی اتیلن

قیمت و خرید تخت برقی پزشکی

کلینیک زخم تهران

خرید بیت کوین

خرید شب یلدا

پرچم تشریفات با کیفیت بالا و قیمت ارزان

کاشت ابرو طبیعی

پرواز از نگاه دکتر ماکان آریا پارسا

پارتیشن شیشه ای اداری

اقامت یونان

خرید غذای گربه

رزرو هتل خارجی

تولید کننده تخت زیبایی

مشاوره تخصصی تولید محتوا

سی پی کالاف

دوره باریستا فنی حرفه ای

چاکرا

استند تسلیت

تور بالی نوروز 1404

سوالات لو رفته آیین نامه اصلی

کلینیک دندانپزشکی سعادت آباد

پی ال سی زیمنس

دکتر علی پرند فوق تخصص جراحی پلاستیک

تجهیزات و دستگاه های کلینیک زیبایی

تعمیر سرووموتور

 






آمار وبسایت

 تعداد کل بازدیدها : 1850293386




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

10 اشتباه متداول مديران شبکه


واضح آرشیو وب فارسی:راسخون:
 10 اشتباه متداول مديران شبکه
10 اشتباه متداول مديران شبکه   مترجم: محمد ناصح   با بررسي بدترين نقايص امنيتي سازمان ها، متوجه مي شويد که مديران شبکه اشتباهات مشابهي را به دفعات مرتکب مي شوند؛ در حالي که به سادگي مي توانند مانع بروز اين اشتباهات شوند. در سال 2007 موسسه Verizon Business، نود نقص امنيتي را تحليل کرد. اين نقايص زمينه ساز 285 ميليون تهديد امنيتي بودند. اغلب اين رخدادها شامل جرائم سازماندهي شده بودند که در جريان آن ها ابتدا يک نقطه بدون محافظ در شبکه شناسايي شده و سپس اطلاعات مربوط به کارت هاي اعتباري، شماره هاي تامين اجتماعي يا اطلاعات شخصي کاربران شبکه به سرقت رفته است. نکته جالب توجه اين که نقايص امنيتي مورد بحث حاصل بي دقتي مديران شبکه در انجام مراحل ايمن سازي سيستم ها، به ويژه سرورهاي کم اهميت بودند. پيتر تيپت، معاون فناوري و نوآوري در موسسه Verizon Business مي گويد: «ما اصول اوليه را رعايت نمي کنيم.» وي از هجده سال قبل وظيفه بررسي نقايص امنيتي را برعهده دارد. تيپت ما را ياري کرد تا فهرستي از ساده ترين اقدامات يک مدير شبکه را به منظور جلوگيري از بروز اغلب نقايص امنيتي گردآوري کنيم. 1- عدم تغيير کلمات عبور پيش فرض در تمام تجهيزات شبکه   تعداد شرکت هايي که يک سرور، سوييچ، روتر يا دستگاه ديگري را با کلمه عبور پيش فرض (که معمولاً واژه password يا admin است) درون شبکه به کار مي گيرند، خيره کننده است. اغلب مديران اطلاعات تصور مي کنند، چنين مشکلي براي آن ها پيش نمي آيد، اما تيپت هر روز با نمونه هايي از اين مشکل مواجه مي شود. تيپت معتقد است براي اجتناب از اين مشکل علاوه بر سيستم هايي که به طور مستقيم با اينترنت مرتبط هستند يا از اهميت بالايي برخوردارند، بايد تمام تجهيزات شبکه را که يک آدرس IP اختصاصي دارند، به منظور يافتن نقاط آسيب پذيري اسکن کنيد. سپس بايد کلمات عبور پيش فرض را تغيير دهيد. براساس تحقيقات موسسه Verizon، بيش از نيمي از حمله هاي ثبت شده در سال گذشته، در نتيجه استفاده از کلمات عبور پيش فرض در تجهيزات شبکه رخ داده است. 2- استفاده از يک کلمه عبور مشترک براي چندين دستگاه موجود در شبکه   به طور معمول، کارکنان بخش IT در سازمان ها از يک کلمه عبور مشترک براي چندين سرور استفاده مي کنند. با وجود اين ممکن است کلمه عبور مورد استفاده تمام خصوصيات لازم و پيچيدگي کافي را داشته باشد، به دليل مشترک بودن کلمه عبور بين چندين سرور، تمام سرورها در معرض خطر قرار مي گيرند. به عنوان مثال، ممکن است يکي از کارمنداني که از کلمه عبور آگاهي دارد، پس از استعفا به استخدام شرکت ديگري درآيد و همان کلمه عبور را در شرکت جديد نيز مورد استفاده قرار دهد. حتي ممکن است يک شرکت متفرقه که وظيفه اداره يکي از سيستم هاي کم اهميت همچون سيستم خنک سازي ديتاسنتر را برعهده دارد، کلمه عبور يکساني را براي تمام سرورهاي تحت اداره خود که متعلق به موسسات مختلف هستند، مورد استفاده قرار دهد. در هر دو مورد، چنان چه کلمه عبور توسط يک مهاجم کشف شود، وي مي تواند به تعداد بيشتري از سرورها نفوذ کرده و خسارت هاي زيادي را وارد کند. تيپت مي گويد بخش IT موسسات براي اطمينان از عدم اشتراک کلمه عبور بين چندين سيستم، تغيير دوره اي کلمات عبور و ايمن سازي آن ها به يک فرآيند (خودکار يا دستي) نياز دارند. اين فرآيند به سادگي درج کلمات عبور روي کارت ها و قرار دادن آن ها درون يک صندوق امن است که توسط شخصي از آن محافظت مي شود. 3- کوتاهي در يافتن خطاهاي کدنويسي SQL   متداول ترين نوع حمله ها (که هفتاد درصد از حمله هاي گزارش شده را به خود اختصاص داده است)، روي يک بانک اطلاعاتي SQL متصل به وب سرور اجرا مي شود. شيوه مهاجم براي ورود به سيستم، وارد کردن يک دستور SQL به يک فرم تحت وب است. اگر فرم مورد بحث به درستي کدگذاري شود، نبايد دستورات SQL را قبول کند. اما گاهي توسعه دهندگان به طور تصادفي مفهومي موسوم به «خطاي تزريقي SQL» را ايجاد مي کنند. به گفته تيپت ساده ترين روش اجتناب از بروز چنين خطاهايي، استفاده از ديوار آتش برنامه ها در حالت learn است. ديوار آتش در اين حالت مي تواند نحوه وارد کردن اطلاعات کاربران به فيلد ورودي را ارزيابي کند. سپس بايد ديوار آتش را در وضعيت Operate قرار دهيد تا از تزريق دستورات SQL به فيلد ورودي، جلوگيري شود. مشکل کدنويسي SQL، بسيار شايع است. تيپت در اين مورد مي گويد: «اگر100 عدد از سرورهاي يک شرکت را آزمايش کنيد، احتمالاً در 90 دستگاه به مشکل تزريق کد SQL برخورد مي کنيد.» به طور معمول، موسسات مشکل تزريق کد SQL را تنها در سرورهاي مهم رفع مي کنند. در حالي که اغلب مهاجمان با استفاده از سرورهاي کم اهميت وارد شبکه مي شوند. تيپت پيشنهاد مي کند مديران شبکه با استفاده از فهرست هاي کنترل دسترسي، شبکه را تقسيم بندي کنند تا از ارتباط سرورها با تجهيزات متفرقه جلوگيري شود. اين رويکرد مانع دسترسي وسيع مهاجمان به اطلاعات از طريق خطاهاي کدنويسي SQL مي شود. 4- پيکربندي نامناسب فهرست هاي دسترسي   تقسيم بندي شبکه با استفاده از فهرست هاي کنترل، ساده ترين روش حصول اطمينان از محدود بودن ارتباط سيستم هاي شبکه با يکديگر است. به عنوان مثال، اگر مجوز دسترسي به دو سرور شبکه از طريق VPN را براي شرکاي تجاري خود صادر کنيد، با استفاده از فهرست هاي دسترسي مي توانيد ترتيبي دهيد تا شرکاي تجاري شما فقط به اين دو سرور دسترسي داشته باشند. به اين ترتيب، چنان چه يک مهاجم با استفاده از نقطه ضعف سيستم هاي شرکت همکار به شبکه شما نفوذ کند، فقط مي تواند اطلاعات موجود روي سرورهاي اخير را مورد دسترسي قرار دهد. تيپت مي گويد: «معمولاً مهاجمان از طريق VPN وارد شبکه مي شوند تا بتوانند تمام تجهيزات را مورد دسترسي قرار دهند.» استفاده از فهرست هاي کنترل با پيکربندي مناسب از بروز 66 درصد حمله هاي ثبت شده در سال گذشته جلوگيري مي کند، يکي از دلايلي که مديران IT اين اقدام ساده را انجام نمي دهند، الزام استفاده از روترها به عنوان ديوار آتش است. اغلب مديران شبکه تمايلي براي انجام اين کار ندارند. 5- صدور مجوز دسترسي راه دور ناامن و نرم افزار مديريت   يکي از محبوب ترين روش هاي مهاجمان براي نفوذ به شبکه استفاده از دسترسي راه دور و بسته هاي نرم افزاري مديريتي همچون PC Anywhere،VNC (سرنام Virtual Network Computing) يا SSH (سرنام Source Shell) است. معمولاً اين نوع برنامه ها فاقد اصلي ترين ويژگي هاي امنيتي مثل کلمه عبور مناسب هستند. ساده ترين شيوه يافتن اين مشکلات، اسکن کردن تمام فضاي IP با استفاده از يک ابزار خارجي به منظور تشخيص ترافيک VNC، PCAnywhere يا SSH است. پس از يافتن اين برنامه ها علاوه بر کلمات عبور، ويژگي هاي امنيتي اضافي مانند توکن ها يا مجوزهاي دسترسي را روي آنها اعمال کنيد. به عنوان شيوه جايگزين مي توانيد داده هاي Netflow مربوط به روترهاي مرتبط با محيط خارج را اسکن کرده و از وجود ترافيک دسترسي راه دور در شبکه مطلع شويد. اين مشکل به حدي متداول است که 27 درصد از آمار حمله هاي ثبت شده در گزارش موسسه Verizon Business را به خود اختصاص داده است. 6- عدم بررسي برنامه هاي کم اهميت به منظور شناسايي نقاط آسيب پذيري   براساس گزارش مذکور نزديک به هشتاد درصد حمله هاي مهاجمان در نتيجه وجود نواقص امنيتي در برنامه هاي کاربردي وب به وقوع مي پيوندد. مديران شبکه از اين نکته آگاهند که بيشترين نقاط آسيب پذيري در برنامه هاي کاربردي وب وجود دارند، به همين دليل، فعاليت خود را روي سيستم هاي با اهميت و مرتبط با اينترنت متمرکز مي کنند. مشکل کار در اينجا است که اغلب حمله ها به واسطه وجود اشکالات امنيتي در سيستم هاي کم اهميت شبکه، اجرا مي شوند. تيپت در اين مورد مي گويد: «مشکل اصلي اين است که ما برنامه هاي مهم وب را با وسواس کامل آزمايش و بررسي مي کنيم، اما ساير برنامه ها را بدون بررسي باقي مي گذاريم.» وي توصيه مي کند، مديران شبکه تمام برنامه هاي مورد استفاده خود را به منظور يافتن نقاط آسيب پذيري اساسي بررسي کنند. تيپت مي گويد: «همواره به مردم آموخته مي شود که وظايف را براساس اهميت آن ها انجام دهند، اما تبهکاران از ميزان اهميت سيستم ها اطلاعي ندارند. آنان براي رسيدن به اهداف خود از ساده ترين اقدامات شروع مي کنند. اين افراد پس از ورود به شبکه مي توانند پايگاهي براي فعاليت هاي خود ايجاد کرده و بر ترافيک شبکه نظارت کنند.» 7- محافظت نکردن از سرورها در مقابل بدافزارها   به گفته Verizon وجود بدافزارها روي سرورهاي شبکه زمينه ساز 38 درصد حمله ها است. اغلب بدافزارها توسط يک مهاجم از راه دور نصب مي شوند و براي گردآوري اطلاعات به کار مي روند. معمولاً بدافزارها به گونه اي طراحي مي شوند که توسط نرم افزارهاي ضد ويروس شناسايي نشوند. يکي از روش هاي شناسايي بدافزارهايي همچون Keylogger يا نرم افزارهاي جاسوسي موجود روي سرورها، فعال سازي نرم افزار تشخيص تهاجم در تمام سرورهاي شبکه است. اين سيستم به صورت ميزبان محور عمل مي کند. تيپت شيوه ساده اي را براي اجتناب از بروز بسياري از حمله ها پيشنهاد مي کند. در اين شيوه تمام سرورها قفل مي شوند تا اجراي برنامه هاي جديد روي آن ها غير ممکن شود. تيپت مي گويد: «مديران شبکه از انجام اين کار نفرت دارند، زيرا پس از مدتي نصب نرم افزارهاي جديد ضرورت مي يابد. در چنين مواردي مي توان سرور را از حالت قفل شده خارج کرد و پس از نصب نرم افزار مورد نظر دوباره آن را قفل کرد.» 8- پيکربندي نامناسب روترها براي مسدود کردن ترافيک خروجي ناخواسته   يکي از انواع رايج بدافزارها، در سرور ميزبان يک رابط صدور فرمان يا راه مخفي (Backdoor) ايجاد مي کند. يکي از روش هاي مقابله با مهاجمان در استفاده از اين رابط يا راه مخفي، تقسيم بندي شبکه توسط فهرست هاي کنترل است. به اين ترتيب، مي توانيد از ارسال اطلاعات ناخواسته توسط سرورها جلوگيري کنيد. به عنوان مثال، يک سرور ايميل تنها بايد ترافيک مربوط به نامه ها را ارسال کند، بنابراين بايد از ارسال ترافيک SSH توسط اين سرور جلوگيري شود. گزينه ديگر استفاده از روترها براي فيلترينگ ترافيک خروجي به شيوه Deny Egress است. اين کار تمام ترافيک خروجي را به غير از ترافيک خروجي مورد نظر مدير شبکه، مسدود مي کند. تيپت مي گويد: «تنها دو درصد شرکت ها اين کار را انجام مي دهند. سوال اين است که چرا 98 درصد باقي مانده اين کار را نمي کنند؟ فيلترينگ ترافيک خروجي به شيوه Default deny egress معمولاً کم اهميت پنداشته مي شود.» 9- عدم اطلاع از محل ذخيره اطلاعات کارت اعتباري يا ساير اطلاعات با اهميت کاربران   بسياري از شرکت ها تصور مي کنند از محل ذخيره سازي اطلاعات مهم مانند اطلاعات کارت اعتباري، شماره تامين اجتماعي يا اطلاعات مربوط به هويت افراد اطلاع دارند و سرورهاي حاوي اين اطلاعات را از بالاترين سطوح تدابير امنيتي حفاظت مي کنند. اما به طور معمول اين اطلاعات علاوه بر سرورهاي مربوط در محل هاي ديگري از شبکه مانند سايت پشتيبان يا بخش توسعه نرم افزار نيز ذخيره مي شوند. به طور معمول همين سرورهاي کم اهميت ثانوي هستند که مورد تهاجم قرار گرفته و به از دست رفتن اطلاعات مهم منجر مي شوند. يکي از روش هاي ساده براي يافتن محل ذخيره اطلاعات مهم، بازرسي تمام محل هاي ذخيره سازي در شبکه است. تيپت مي گويد: «ما معمولاً با استفاده از يک برنامه ردياب (Sniffer) شبکه را بررسي کرده و محل هايي را که بايد اطلاعات مهم در آن ذخيره شود، شناسايي مي کنيم. سپس ساير موقعيت هايي را که اطلاعات مورد بحث در آن ها ذخيره مي شود، بررسي مي کنيم.» 10- عدم رعايت استانداردهاي PCIDS   تيپت مي گويد: «استانداردهاي مصوب PCIDS سرنام (Payment Card Industry Data Security) مجموعه اي از دوازده دستورالعمل هستند که از اطلاعات کارت هاي پرداخت حفاظت مي کنند. اغلب افراد حتي براي تامين معيار استانداردهاي PCI تلاش نمي کنند.» گاهي شرکت ها براي تامين امنيت سرورهاي حاوي اطلاعات مهم از اين دستورالعمل ها پيروي مي کنند، اما امنيت ساير سرورهاي کم اهميت را که به گونه اي با اين اطلاعات سروکار دارند، به اين شيوه برقرار نمي کنند. براساس گزارش موسسه Verizon Business، با وجود اين که 98 درصد از تمام حمله هاي ثبت شده با اطلاعات کارت هاي پرداخت مرتبط هستند، تنها نوزده درصد از سازمان هاي داراي مشکل امنيتي از استانداردهاي PCI پيروي کرده اند. تيپت مي گويد: «موضوع کاملاً واضح است. از قوانين PCI پيروي کنيد. اين قوانين به خوبي کار مي کنند.» منبع: نشريه شبکه، ش 102 /ج  





این صفحه را در گوگل محبوب کنید

[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 515]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن