واضح آرشیو وب فارسی:سایت رسیک: امنیت شبکه های کامپیوتری و ایمن سازی زیرساخت فناوری اطلاعات به یکی از چالش های مهم برای بسیاری از سازمان ها و موسسات مدرن اطلاعاتی تبدیل شده است.کارشناسان فناوری اطلاعات همواره با این پرسش مواجه هستند که علل بروز مشکلات امنیتی در یک شبکه کامپیوتری چیست و چگونه می توان بطور سیستماتیک در جهت ایجاد و نگهداری ایمن زیرساخت فناوری اطلاعات و منابع موجود بر روی آن قدم برداشت .
ریشه بسیاری از مشکلات و مسائل امنیتی را می توان در سه ضعف عمده زیر جستجو کرد :
ضعف فناوری
ضعف پیکربندی
ضعف سیاست ها
در ادامه به بررسی هر یک از موارد فوق خواهیم پرداخت .
ضعف فناوری
ضعف فناوری به مواردی همچون پروتکل ها ، سیستم های عامل و سخت افزار مرتبط می گردد . اغلب به صورت پیش فرض ، پروتکل ها ، سیستم های عامل و سخت افزار ایمن نمی باشند . آگاهی از این ضعف ها به ما کمک خواهد کرد تا بتوانیم قبل از بروز تهاجم ، شبکه های خود را ایمن سازیم . در واقع ، ضعف در فناوری به عدم وجود شرایط مطلوب امنیتی در حوزه های سخت افزاری و نرم افزاری مربوط می گردد .
امروزه وجود ضعف در فناوری ها به یک چالش جدی برای متخصصان و کارشناسان فناوری اطلاعات تبدیل شده است چراکه اکثر سخت افزارها و نرم افزارهای استفاده شده در یک سازمان قبل از حضور کارشناسان در سیستم نصب و به بهره برداری رسیده است و آنان با مسائلی روبرو خواهند بود که شاید خود سهمی در ایجاد آنها نداشته اند .
ضعف در فناوری ها را می توان به سه گروه عمده تقسیم نمود :
ضعف پروتکل TCP/IP : پروتکل TCP/IP دارای ضعف های امنیتی ذاتی مختص به خود است چراکه طراحی آن به عنوان یک استاندارد باز مد نظر بوده است تا بتواند به سادگی و سهولت بیشتر امکان مبادله اطلاعات در شبکه را فراهم نماید . مهمترین دلیل گسترش پروتکل TCP/IP ، تبعیت آن از یک استاندارد باز است . علی رغم این که می توان ویژگی فوق را از نگاه مثبت ارزیابی کرد ، ولی ماهیت استاندارد باز بودن پروتکل TCP/IP می تواند دلیلی قانع کننده بر این واقعیت باشد که چرا حملات در شبکه های کامپیوتری تا به این اندازه ساده انجام می گیرد و درصد بسیار زیادی از آنها نیز توام با موفقیت است. بپذیریم که امروزه تعداد بسیار زیادی از افراد فعال در عرصه شبکه های کامپیوتری با نحوه کار این پروتکل به خوبی آشنا می باشند . همین آشنائی می تواند دانش اولیه به منظور برنامه ریزی و تدارک حملات در شبکه های کامپیوتری را در اختیار مهاجمان نیز قرار دهد .
با این که برخی از مشکلات و ضعف های امنیتی پروتکل TCP/IP ماحصل ضعف در پیاده سازی این پروتکل در یک سیستم عامل خاص است که می بایست شناسائی و با آنها برخورد شود ، ولی این موضوع در جای خود نیز نگران کننده است که پروتکل فوق می تواند خود به عنوان عاملی موثر در بروز مشکلات و ضعف های امنیتی مطرح و تاثیرگذار باشد. ایجاد ضعف در مواردی نظیر حفاظت رمزعبور ، فقدان تائیدیه مورد نیاز ، پروتکل های روتینگ ( که بر روی تمامی شبکه منتشر خواهند شد ) و حفره های فایروال ها ، نمونه هائی در این رابطه می باشند .
SMTP ( برگرفته از Simple Mail Transfer Protocol ) و SNMP ( برگرفته از Simple Network Management Protocol ) ، دو نمونه از پروتکل های ذاتا” غیرایمن مجموعه پروتکل های TCP/IP می باشند .
وجود ضعف در پروتکل TCP/IP ، تاکنون عامل بروز حملات متعددی در شبکه های کامپیوتری بوده است . IP spoofing و man-in-the-middle دو نمونه متداول در این زمینه می باشند .
ضعف سیستم عامل : با این که هر سیستم عاملی دارای ضعف های امنیتی مختص به خود است ، ولی عمومیت و رواج یک سیستم عامل می تواند زمینه شناسائی و سوء استفاده از ضعف های امنیتی آن را تسریع نماید . شاید به همین دلیل باشد که ضعف های ویندوز شرکت مایکروسافت سریع تر از سایر سیستم های عامل بر همگان آشکار می شود چراکه اکثر کاربران بر روی کامپیوتر خود از یکی از نسخه های ویندوز این شرکت استفاده می نمایند . شاید بتوان گفت که لینوکس و یا یونیکس نسبت به ویندوز دارای ضعف های امنیتی کمتری می باشند ولی سیستم های عامل فوق نیز دارای ضعف امنیتی مختص به خود می باشند که به دلیل عدم استفاده عام از آنها تاکنون کمتر شناسائی شده اند .
ضعف تجهیزات شبکه ای : تمامی تجهیزات شبکه ای نظیر سرویس دهندگان ، روترها ، سوئیچ ها و نظایر آن دارای برخی ضعف های امنیتی ذاتی می باشند . با تبعیت از یک سیاست تعریف شده مناسب برای پیکربندی و نصب تجهیزات شبکه ای می توان بطرز کاملا” محسوسی آثار و تبعات این نوع ضعف های امنیتی را کاهش داد . نصب و پیکربندی هر گونه تجهیزات شبکه ای می بایست مبتنی بر اصول و سیاست های امنیتی تعریف شده باشد .
ضعف پیکربندی
ضعف در پیکربندی ، نقش عوامل انسانی در بروز مشکلات امنیتی را به خوبی نشان می دهد . مدیران شبکه و سایر کارشناسانی که مسئولیت نصب و پیکربندی تجهیزات شبکه ای و غیر شبکه ای در یک سازمان را برعهده دارند ، می توانند باعث بروز ضعف در پیکربندی شوند . متاسفانه ، در اغلب موارد مدیران شبکه تجهیزات شبکه ای را با پیکربندی پیش فرض استفاده می نمایند و اقدامات لازم در جهت ایمن سازی پارامترهای تاثیرگذار در این رابطه نظیر ایمن سازی account مدیر شبکه را انجام نمی دهند .
عوامل متعددی باعث بروز ضعف در پیکربندی می شوند :
استفاده غیرایمن از account کاربران : استفاده از account پیش فرض administrator بدون رمزعبور ، عدم کنترل و نظارت صحیح و مستمر بر روی شبکه بستر و شرایط لازم برای بروز مشکلات امنیتی و انجام حملات در یک شبکه کامپیوتری را فراهم می نماید. در صورتی که از یکی از نسخه های ویندوز سرویس دهنده استفاده می نمائید ، می بایست account مربوط به administrator تغییر نام یابد . با انجام این کار ، این اطمینان اولیه ایجاد خواهد شد که مهاجمان برای نفوذ به شبکه به زمان بیشتری جهت تشخیص account مدیر شبکه نیاز خواهند داشت .
همچنین می بایست بر اساس سیاست های تعریف شده به هر یک از کاربران متناسب با نیاز آنان ، مجوزهائی واگذار گردد و هرگز به آنان مجوزهائی بیش از آن چیزی که برای انجام کار به آن نیاز دارند ، واگذار نگردد .
بد نیست به این نکته مهم نیز اشاره نمائیم که اسامی و رمز عبور کاربران عموما” بطور غیرایمن در طول شبکه حرکت می نماید . مدیران شبکه می بایست سیاست های لازم در خصوص نحوه تعریف و حفاظت از رمز عبور را تدوین و آن را به کاربران شبکه آموزش دهند .
استفاده از system account که رمز عبور آنها به سادگی قابل تشخیص است :یکی دیگر از روش هائی که می تواند مشکلات امنیتی در یک شبکه را به دنبال داشته باشد ، نسبت دادن رمزهای عبور به system account است که امکان تشخیص آنها به سادگی وجود دارد . برای پیشگیری از بروز این چنین مسائل امنیتی ، مدیران شبکه می بایست سیاست هائی را بر روی سرویس دهندگان در شبکه تعریف نمایند که صرفا” اجازه تعریف انواع خاصی از رمزهای عبور را فراهم نماید و هر رمز عبور دارای یک تاریخ اعتبار معتبر باشد تا پس از اتمام تاریخ مصرف ، امکان استفاده از آن وجود نداشته باشد .
در این رابطه لازم است که کاربران بطور شفاف نسبت به این موضوع توجیه گردند که نمی بایست از نام خود ، نام فرزند ، تاریخ تولد ، شماره شناسنامه و مواردی از این قبیل به عنوان رمز عبور استفاده نمایند . به کاربران آموزش داده شود که برای تعریف یک رمز عبور مناسب می بایست از ترکیب حروف بزرگ ، کوچک و حروف ویژه استفاده نمایند. رعایت موارد فوق ، شبکه شما را در مقابل حملاتی نظیر brute-force که از فایل های دیکشنری برای حدس رمزهای عبور استفاده می نمایند ، مقاوم می نماید .
عدم پیکربندی صحیح سرویس های اینترنت : برخی سازمان ها همچنان از آدرس های IP واقعی برای آدرس دهی هاست ها و سرویس دهندگان موجود بر روی شبکه استفاده می نمایند . با استفاده از امکانات ارائه شده توسط NAT ( برگرفته از Network Address Translation ) و PAT ( برگرفته از Port Address Translation ) ، دلیلی وجود ندارد که از آدرس های IP واقعی استفاده گردد .
در مقابل ، شما می توانید از آدرس های IP خصوصی استفاده نمائید . بدین ترتیب ، سازمان ها می توانند از مجموعه ای از آدرس های IP که بر روی اینترنت بلاک شده اند استفاده نمایند . رویکرد فوق ، باعث بهبود وضعیت امنیت در سازمان مورد نظر خواهد شد چراکه فقط آدرس IP واقعی بر روی روتر مرزی امکان روتینگ بر روی اینترنت را خواهد داشت .
غیرایمن بودن تنظیمات پیش فرض در برخی محصولات : این یک واقعیت انکار ناپذیر است که تعداد بسیار زیادی از محصولات بدون رمز عبور و یا رمزهای عبور ساده به بازار عرضه می گردند تا مدیران شبکه بتوانند پیکربندی دستگاه را به سادگی انجام دهند . برخی دستگاه ها به صورت plug and play می باشند . مثلا” سوئیچ های سیسکو به صورت plug-and-play می باشند تا بتوان به سرعت آنها را جایگزین هاب در شبکه نمود.
به منظور افزایش امنیت ، می بایست بر روی سوئیچ یک رمز عبور مناسب را تعریف تا مهاجمان نتوانند به سادگی به آن دستیابی داشته باشند . شرکت سیسکو به منظور افزایش امنیت در خصوص بکارگیری این نوع تجهیزات شبکه ای تمهیدات خاصی را اندیشیده است . به عنوان نمونه ، روترها و سوئیچ های سیسکو اجازه ایجاد یک telnet session را بدون انجام یک پیکربندی خاص login بر روی دستگاه نخواهند داد .
فرآیند نصب و پیکربندی هر دستگاه در شبکه می بایست تابع یک سیاست امنیتی مدون باشد .
عدم پیکربندی صحیح تجهیزات شبکه ای : عدم پیکربندی مناسب تجهیزات شبکه ای یکی دیگر از دلایل بروز مشکلات امنیتی است . رمزهای عبور ضعیف ، عدم وجود سیاست های امنیتی و غیر ایمن بودن account کاربران جملگی می توانند به عنوان بخشی از سیاست های عدم پیکربندی مناسب تجهیزات شبکه ای در نظر گرفته شوند .
سخت افزار و پروتکل هائی که بر روی تجهیزات شبکه ای اجراء می شوند ، می توانند حفره های امنیتی را در شبکه شما ایجاد نمایند . در صورت عدم وجود یک سیاست مدون به منظور تشریح سخت افزار و پروتکل هائی که می بایست بر روی هر یک از تجهیزات شبکه ای اجراء شوند ، مهاجمان قادر خواهند بود به شبکه شما نفوذ نمایند .
به عنوان مثال ، در صورتی که شما از پروتکل SNMP ( برگرفته شده از Simple Network Management Protocol ) به همراه تنظیمات پیش فرض استفاده نمائید ، حجم بالائی از اطلاعات مربوط به شبکه شما می تواند به سادگی و به سرعت رمزگشائی گردد . بنابراین ، می بایست در صورتی که به پروتکل فوق نیاز نمی باشد آن را غیرفعال و در صورت ضرورت استفاده از آن ، تنظیمات پیش فرض خصوصا” community strings را تغییر داد . رشته های فوق به منزله رمز عبوری برای جمع آوری و دریافت داده مربوط به SNMP می باشند .
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت رسیک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 321]