تور لحظه آخری
امروز : دوشنبه ، 26 شهریور 1403    احادیث و روایات:  امام علی (ع):اگر باطل با حق درنياميزد، بر حقيقت جويان پوشيده نمى مانَد و اگر حق با باطل آميخته ...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

تریدینگ ویو

کاشت ابرو

لمینت دندان

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

طراحی کاتالوگ فوری

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

وکیل کرج

خرید تیشرت مردانه

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ابزار دقیق

خرید ریبون

موسسه خیریه

خرید سی پی کالاف

واردات از چین

دستگاه تصفیه آب صنعتی

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

خرید نهال سیب سبز

قیمت پنجره دوجداره

بازسازی ساختمان

طراحی سایت تهران سایت

دیوار سبز

irspeedy

درج اگهی ویژه

ماشین سازان

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

شات آف ولو

تله بخار

شیر برقی گاز

شیر برقی گاز

خرید کتاب رمان انگلیسی

زانوبند زاپیامکس

بهترین کف کاذب چوبی

پاد یکبار مصرف

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

 






آمار وبسایت

 تعداد کل بازدیدها : 1816066523




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

علل بروز مشكلات امنيتي


واضح آرشیو وب فارسی:سایت رسیک: امنیت شبکه های کامپیوتری و ایمن سازی زیرساخت فناوری اطلاعات به یکی از چالش های مهم برای بسیاری از سازمان ها و موسسات مدرن اطلاعاتی تبدیل شده است.کارشناسان فناوری اطلاعات همواره با این پرسش مواجه هستند که علل بروز مشکلات امنیتی در یک شبکه کامپیوتری چیست و چگونه می توان بطور سیستماتیک در جهت ایجاد و نگهداری ایمن زیرساخت فناوری‌ اطلاعات و منابع موجود بر روی آن قدم برداشت .
ریشه بسیاری از مشکلات و مسائل امنیتی را می توان در سه ضعف عمده زیر جستجو کرد :

ضعف فناوری
ضعف پیکربندی
ضعف سیاست ها
در ادامه به بررسی هر یک از موارد فوق خواهیم پرداخت .

ضعف فناوری
ضعف فناوری به مواردی همچون پروتکل ها ، سیستم های عامل و سخت افزار مرتبط می گردد . اغلب به صورت پیش فرض ، پروتکل ها ، سیستم های عامل و سخت افزار ایمن نمی باشند . آگاهی از این ضعف ها به ما کمک خواهد کرد تا بتوانیم قبل از بروز تهاجم ، شبکه های خود را ایمن سازیم . در واقع ، ضعف در فناوری به عدم وجود شرایط مطلوب امنیتی در حوزه های سخت افزاری و نرم افزاری مربوط می گردد .
امروزه وجود ضعف در فناوری ها به یک چالش جدی برای متخصصان و کارشناسان فناوری اطلاعات تبدیل شده است چراکه اکثر سخت افزارها و نرم افزارهای استفاده شده در یک سازمان قبل از حضور کارشناسان در سیستم نصب و به بهره برداری رسیده است و آنان با مسائلی روبرو خواهند بود که شاید خود سهمی در ایجاد آنها نداشته اند .
ضعف در فناوری ها را می توان به سه گروه عمده تقسیم نمود :

ضعف پروتکل TCP/IP : پروتکل TCP/IP دارای ضعف های امنیتی ذاتی‌ مختص به خود است چراکه طراحی آن به عنوان یک استاندارد باز مد نظر بوده است تا بتواند به سادگی و سهولت بیشتر امکان مبادله اطلاعات در شبکه را فراهم نماید . مهمترین دلیل گسترش پروتکل TCP/IP ، تبعیت آن از یک استاندارد باز است . علی رغم این که می توان ویژگی فوق را از نگاه مثبت ارزیابی کرد ،‌ ولی ماهیت استاندارد باز بودن پروتکل TCP/IP می تواند دلیلی قانع کننده بر این واقعیت باشد که چرا حملات در شبکه های کامپیوتری تا به این اندازه ساده انجام می گیرد و درصد بسیار زیادی از آنها نیز توام با موفقیت است. بپذیریم که امروزه تعداد بسیار زیادی از افراد فعال در عرصه شبکه های کامپیوتری با نحوه کار این پروتکل به خوبی آشنا می باشند . همین آشنائی می تواند دانش اولیه به منظور برنامه ریزی و تدارک حملات در شبکه های کامپیوتری را در اختیار مهاجمان نیز قرار دهد .
با این که برخی از مشکلات و ضعف های امنیتی پروتکل TCP/IP ماحصل ضعف در پیاده سازی این پروتکل در یک سیستم عامل خاص است که می بایست شناسائی و با آنها برخورد شود ، ‌ولی این موضوع در جای خود نیز نگران کننده است که پروتکل فوق می تواند خود به عنوان عاملی موثر در بروز مشکلات و ضعف های امنیتی مطرح و تاثیرگذار باشد. ایجاد ضعف در مواردی نظیر حفاظت رمزعبور ، فقدان تائیدیه مورد نیاز ، پروتکل های روتینگ ( که بر روی تمامی شبکه منتشر خواهند شد ) و حفره های فایروال ها ، نمونه هائی در این رابطه می باشند .
SMTP ( برگرفته از Simple Mail Transfer Protocol ) و SNMP ( برگرفته از Simple Network Management Protocol ) ، دو نمونه از پروتکل های ذاتا” غیرایمن مجموعه پروتکل های TCP/IP می باشند .
وجود ضعف در پروتکل TCP/IP ، تاکنون عامل بروز حملات متعددی در شبکه های کامپیوتری بوده است . IP spoofing و man-in-the-middle دو نمونه متداول در این زمینه م‍ی باشند .

ضعف سیستم عامل : با این که هر سیستم عاملی دارای ضعف های امنیتی ‌مختص به خود است ، ولی عمومیت و رواج یک سیستم عامل می تواند زمینه شناسائی و سوء استفاده از ضعف های امنیتی آن را تسریع نماید . شاید به همین دلیل باشد که ضعف های ویندوز شرکت مایکروسافت سریع تر از سایر سیستم های عامل بر همگان آشکار می شود چراکه اکثر کاربران بر روی کامپیوتر خود از یکی از نسخه های ویندوز این شرکت استفاده می نمایند . شاید بتوان گفت که لینوکس و یا یونیکس نسبت به ویندوز دارای ضعف های امنیتی کمتری می باشند ولی سیستم های عامل فوق نیز دارای ضعف امنیتی مختص به خود می باشند که به دلیل عدم استفاده عام از آنها تاکنون کمتر شناسائی شده اند .

ضعف تجهیزات شبکه ای : تمامی تجهیزات شبکه ای نظیر سرویس دهندگان ، روترها ، سوئیچ ها و نظایر آن دارای برخی ضعف های امنیتی ذاتی می باشند . با تبعیت از یک سیاست تعریف شده مناسب برای پیکربندی و نصب تجهیزات شبکه ای می توان بطرز کاملا” محسوسی آثار و تبعات این نوع ضعف های امنیتی را کاهش داد . نصب و پیکربندی هر گونه تجهیزات شبکه ای می بایست مبتنی بر اصول و سیاست های امنیتی تعریف شده باشد .



ضعف پیکربندی
ضعف در پیکربندی ، نقش عوامل انسانی در بروز مشکلات امنیتی را به خوبی نشان می دهد . مدیران شبکه و سایر کارشناسانی که مسئولیت نصب و پیکربندی تجهیزات شبکه ای و غیر شبکه ای در یک سازمان را برعهده دارند ، می توانند باعث بروز ضعف در پیکربندی شوند . متاسفانه ، در اغلب موارد مدیران شبکه تجهیزات شبکه ای را با پیکربندی پیش فرض استفاده می نمایند و اقدامات لازم در جهت ایمن سازی پارامترهای تاثیرگذار در این رابطه نظیر ایمن سازی account مدیر شبکه را انجام نمی دهند .
عوامل متعددی باعث بروز ضعف در پیکربندی می شوند :

استفاده غیرایمن از account کاربران : استفاده از account پیش فرض administrator بدون رمزعبور ، عدم کنترل و نظارت صحیح و مستمر بر روی شبکه بستر و شرایط لازم برای بروز مشکلات امنیتی و انجام حملات در یک شبکه کامپیوتری را فراهم می نماید. در صورتی که از یکی از نسخه های ویندوز سرویس دهنده استفاده می نمائید ، می بایست account مربوط به administrator تغییر نام یابد . با انجام این کار ، این اطمینان اولیه ایجاد خواهد شد که مهاجمان برای نفوذ به شبکه به زمان بیشتری جهت تشخیص account مدیر شبکه نیاز خواهند داشت .
همچنین می بایست بر اساس سیاست های تعریف شده به هر یک از کاربران متناسب با نیاز آنان ، مجوزهائی واگذار گردد و هرگز به آنان مجوزهائی بیش از آن چیزی که برای انجام کار به آن نیاز دارند ، واگذار نگردد .
بد نیست به این نکته مهم نیز اشاره نمائیم که اسامی و رمز عبور کاربران عموما” بطور غیرایمن در طول شبکه حرکت می نماید . مدیران شبکه می بایست سیاست های لازم در خصوص نحوه تعریف و حفاظت از رمز عبور را تدوین و آن را به کاربران شبکه آموزش دهند .

استفاده از system account که رمز عبور آنها به سادگی قابل تشخیص است :یکی دیگر از روش هائی که می تواند مشکلات امنیتی در یک شبکه را به دنبال داشته باشد ، نسبت دادن رمزهای عبور به system account است که امکان تشخیص آنها به سادگی وجود دارد . برای پیشگیری از بروز این چنین مسائل امنیتی ، مدیران شبکه می بایست سیاست هائی را بر روی سرویس دهندگان در شبکه تعریف نمایند که صرفا” اجازه تعریف انواع خاصی از رمزهای عبور را فراهم نماید و هر رمز عبور دارای یک تاریخ اعتبار معتبر باشد تا پس از اتمام تاریخ مصرف ، امکان استفاده از آن وجود نداشته باشد .
در این رابطه لازم است که کاربران بطور شفاف نسبت به این موضوع توجیه گردند که نمی بایست از نام خود ، نام فرزند ، تاریخ تولد ، شماره شناسنامه و مواردی از این قبیل به عنوان رمز عبور استفاده نمایند . به کاربران آموزش داده شود که برای تعریف یک رمز عبور مناسب می بایست از ترکیب حروف بزرگ ، کوچک و حروف ویژه استفاده نمایند. رعایت موارد فوق ، شبکه شما را در مقابل حملاتی نظیر brute-force که از فایل های دیکشنری برای حدس رمزهای عبور استفاده می نمایند ، مقاوم می نماید .

عدم پیکربندی صحیح سرویس های اینترنت : برخی سازمان ها همچنان از آدرس های IP واقعی برای آدرس دهی هاست ها و سرویس دهندگان موجود بر روی شبکه استفاده می نمایند . با استفاده از امکانات ارائه شده توسط NAT ( برگرفته از Network Address Translation ) و PAT ( برگرفته از Port Address Translation ) ، دلیلی وجود ندارد که از آدرس های IP واقعی استفاده گردد .
در مقابل ، شما می توانید از آدرس های IP خصوصی استفاده نمائید . بدین ترتیب ، سازمان ها می توانند از مجموعه ای از آدرس های IP که بر روی اینترنت بلاک شده اند استفاده نمایند . رویکرد فوق ، باعث بهبود وضعیت امنیت در سازمان مورد نظر خواهد شد چراکه فقط آدرس IP واقعی بر روی روتر مرزی امکان روتینگ بر روی اینترنت را خواهد داشت .

غیرایمن بودن تنظیمات پیش فرض در برخی محصولات : این یک واقعیت انکار ناپذیر است که تعداد بسیار زیادی از محصولات بدون رمز عبور و یا رمزهای عبور ساده به بازار عرضه می گردند تا مدیران شبکه بتوانند پیکربندی دستگاه را به سادگی انجام دهند . برخی دستگاه ها به صورت plug and play می باشند . مثلا” سوئیچ های سیسکو به صورت plug-and-play می باشند تا بتوان به سرعت آنها را جایگزین هاب در شبکه نمود.
به منظور افزایش امنیت ،‌ می بایست بر روی سوئیچ یک رمز عبور مناسب را تعریف تا مهاجمان نتوانند به سادگی به آن دستیابی داشته باشند . شرکت سیسکو به منظور افزایش امنیت در خصوص بکارگیری این نوع تجهیزات شبکه ای تمهیدات خاصی را اندیشیده است . به عنوان نمونه ، روترها و سوئیچ های سیسکو اجازه ایجاد یک telnet session را بدون انجام یک پیکربندی خاص login بر روی دستگاه نخواهند داد .
فرآیند نصب و پیکربندی هر دستگاه در شبکه می بایست تابع یک سیاست امنیتی مدون باشد .

عدم پیکربندی صحیح تجهیزات شبکه ای : عدم پیکربندی مناسب تجهیزات شبکه ای یکی دیگر از دلایل بروز مشکلات امنیتی است . رمزهای عبور ضعیف ، عدم وجود سیاست های امنیتی و غیر ایمن بودن account کاربران جملگی می توانند به عنوان بخشی از سیاست های عدم پیکربندی مناسب تجهیزات شبکه ای در نظر گرفته شوند .
سخت افزار و پروتکل هائی که بر روی تجهیزات شبکه ای اجراء می شوند ، می توانند حفره های امنیتی را در شبکه شما ایجاد نمایند . در صورت عدم وجود یک سیاست مدون به منظور تشریح سخت افزار و پروتکل هائی که می بایست بر روی هر یک از تجهیزات شبکه ای اجراء شوند ، مهاجمان قادر خواهند بود به شبکه شما نفوذ نمایند .
به عنوان مثال ، در صورتی که شما از پروتکل SNMP ( برگرفته شده از Simple Network Management Protocol ) به همراه تنظیمات پیش فرض استفاده نمائید ، حجم بالائی از اطلاعات مربوط به شبکه شما می تواند به سادگی و به سرعت رمزگشائی گردد . بنابراین ، می بایست در صورتی که به پروتکل فوق نیاز نمی باشد آن را غیرفعال و در صورت ضرورت استفاده از آن ، تنظیمات پیش فرض خصوصا” community strings را تغییر داد . رشته های فوق به منزله رمز عبوری برای جمع آوری و دریافت داده مربوط به SNMP می باشند .





این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت رسیک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 316]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون
پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن