مجید بلاگ
گاه نوشته های مجید کریمی زارچی در حوزه فناوری اطلاعات IT
درباره وبلاگ



مدیر وبلاگ : Admin
نویسندگان
صفحات جانبی
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
ابزار تلگرام

 انواع روش نفوذ

امروزه تمام سازمان‌ها به‌صورت پیوسته مورد هجوم هکرها قرار می‌گیرند.این حملات به‌صورت گسترده و با روش‌ها و ابزارهای پیچیده‌ای صورت می‌گیرد در اینجا نمونه‌ای روش‌های مختلف بکار رفته توسط هکرها را بررسی می‌کنیم:

·         استفاده از پروتکل‌های ناامن

با افزایش حملات و تهدیدات با توجه به نقاط ضعفی که در پروتکل‌های شبکه وجود دارد ،برای اکثر پروتکل‌های مورداستفاده در شبکه نسخه امن آن‌ها ارائه‌شده است به‌عنوان‌مثال Https به‌جای Http و یا SSH به‌جای Telnet.با توجه به ضعف‌های موجود در پروتکل‌های ناامن می‌بایست در سازمان از نسخه امن آن استفاده شود.

·         دارایی‌ها با شرایط عدم استفاده

در سازمان‌ها بسیاری از منابع و دارایی‌های وجود دارد که هیچ‌گونه کاربرد و استفاده‌ای برای سازمان در زمان حال ندارد. این منابع می‌بایست از شبکه سازمان خارج گردند چراکه ممکن است بسیاری از این منابع با توجه ضعف‌های امنیتی که دارند مورد سوءاستفاده هکر قرار گیرد و به‌عنوان نقطه‌ای برای ورود به سازمان مورداستفاده قرار گیرد.

·         نفوذ از داخل سازمان

معمولاً توجه بسیاری از گروه‌های امنیتی به حملات و نفوذ از خارج سازمان تمرکز می‌کنند و تهدیداتی که در داخل سازمان وجود دارد توجه لازم ندارند. این در حالی است که بر اساس گزارش‌های ارائه‌شده در سال 2009 میلادی 50 الی 90 % حملات رخداده به سازمان‌ها از داخل سازمان ها بوده است.

.     تنظیم نادرست تجهیزات

این اقدام ممکن است توسط هکر یا مدیر شبکه صورت بگیرد.هکر باهدف راحت کردن نفوذ به سیستم و یا عدم شناسایی توسط سیستم اقدام به این عمل می‌کند.درحالی‌که مدیر شبکه ممکن است به‌صورت سهوی دست به این اقدام بزند و یا در بازه‌ای باهدف آزمودن اقدام به فعال کردن  گزینه  مربوطه کرده ولی متأسفانه تنظیمات به حالت اولیه  و ایمن نبرده والان مورد سوءاستفاده هکر قرار می‌گیرد.

برای ایمن کردن شبکه از تهدیدات داخلی می‌توان از راهکارهای همچون:

1.     برگزاری دوره‌های آموزشی و آگاهی دادن

از برگزاری دوره‌های آموزش حداقل سالیانه می‌توان به هدف بالا رفتن دانش افراد بادانش کم در حوزه امنیت استفاده کرد چراکه این افراد در بسیاری از موارد به‌صورت ناخواسته مورد سوءاستفاده افراد سودجو قرارگرفته از این طریق به شبکه سازمان نفوذ می‌کنند.

2.     تفکیک وظایف با حجم زیاد

در بعضی از سازمان پروژه و مسئولیت‌ها با حجم کاری زیاد به یک فرد سپرده می‌شود و این خود موجب بروز مشکلات امنیتی برای سازمان می‌شود چراکه در صورت وقوع رخدادی توسط این فرد ممکن مدت‌ها سازمان از این رخداد اطلاع پیدا نکرده مورد سوءاستفاده قرار گیرد.

3.     چرخشی بودن وظایف

می‌توان وظایف مهم رابین افراد مختلف در سازمان به‌صورت چرخشی با بازه زمانی متفاوت تقسیم کرد.تا در صورت عملکرد نادرست شخص در انجام وظایف مربوطه ، عملکرد نادرست توسط دیگر افراد گروه آشکار گردد.

4.     حسابرسی و ممیزی[1] فعالیت‌ها

ضروری است تا کلیه فعالیت‌ها و اقدامات انجام‌شده توسط کلیه افراد موردحسابرسی و ممیزی قرار گیرد تا در صورت عملکرد نادرست بتوان در کوتاه‌ترین زمان ممکن به آن پی برد.


[1] audit


تالیف و ترجمه:مجید کریمی زارچی





نوع مطلب : امنیت، 
برچسب ها : Network Security، امنیت اطلاعات، روش های هک، تهدیدات امنیتی، Security threats،
لینک های مرتبط :

       نظرات
پنجشنبه 30 اردیبهشت 1395
Admin

امروزه تهدیدات[1] امنیتی به‌شدت در حال افزایش است.از طرفی تنوع شبکه‌های کامپیوتری نیز در حال افزایش است.ما می‌دانیم که در اکثر سازمان‌ها یک شبکه همگن و یکدستی وجود ندارد و این پیچیدگی‌های مختلف می‌تواند برای ما طاقت‌فرسا باشد.دست‌کم انتظار می‌رود که انواع رویدادهای[2] که در سیستم توسط انواع مختلف دارایی[3] تولید می‌شود و به هم مرتبط هستند درک شوند .امروز ه در دنیای واقعی نیز بسیاری از وقایع که در کشورهای مختلف اتفاق می‌افتد به هم مرتبط بوده و ممکن است درنهایت منجر به یک رخداد خاص شود.درست مثل رویدادهای که در شبکه یک سازمان رخ می‌دهد به‌عنوان‌مثال در شبکه یک سازمان اگر توسط یک ایستگاه کاری[4] یک کرم[5] دانلود شود ، فایروال تعداد زیادی بسته مشکوک از نوع ICMP تشخیص می‌دهد، در روتر سازمان درخواست مسیریابی غیرمعقولی رخ دهد، شخصی در سازمان یک دستگاه غیرمجاز را به شبکه متصل کرده باشد.تمام این اتفاقات و رویدادها چه ارتباطی می‌تواند باهم داشته باشند؟چگونه می‌توان یک دید و فهم جامع از این رویدادها داشت؟این امکان  تنها توسط یک  سیستم امنیت اطلاعات و مدیریت رویدادها[6] برآورده می‌شود. در حال حاضر بیش از هر زمان دیگری این موضوع مهم است، که به جمع‌آوری رویدادهای مختلف و مرتبط که در شبکه یک سازمان اتفاق می‌افتد پرداخت. این اطلاعات برای  شناسایی، اولویت‌بندی و پاسخ به حملات سایبری و بررسی نقض قوانین و مقررات سازمان حیاتی است.می‌توان به رویدادها به‌صورت لحظه‌ای واکنش نشان داد.یک محصول سیستم امنیت اطلاعات و مدیریت رویدادها به  ذخیره‌سازی متمرکز ، تفسیر اطلاعات رویدادهای جمع‌آوری‌شده از دستگاه‌ها و نرم‌افزارهای مختلف در سراسر شبکه سازمانی می‌پردازد. نه‌تنها قطعات جورچین را جمع‌آوری می‌کند بلکه به ما تصویر کامل از  قطعات جورچین که کنار چیده شده است می دهد. سیستم امنیت اطلاعات و مدیریت رویدادها یکی جدیدترین مباحث در دنیای فناوری اطلاعات است.اجزاء مختلف یک سیستم امنیت اطلاعات و مدیریت رویداد از حدود 10 الی 20 سال پیش ظهور کردند، اما به‌تازگی ترکیبی مناسب و کارا از این اجزا ارائه‌شده است. سیستم امنیت اطلاعات و مدیریت رویدادها از اجزاء پیچیده‌ای تشکیل‌شده است که در کنار هم به دنبال رسیدن به اهداف و وضوح در سازمان است.با بهره‌گیری از کارشناسان و مدیران حوزه امنیت می‌توان با سیستم امنیت اطلاعات و مدیریت رویدادها به هر چیزی دست‌یافت. یک سیستم مدیرت محتوا با عناوین ذیل نیز شناخته می‌شود:

Security Information Management (SIM)

Security Event Management (SEM)

Security Event and Information Management (SEIM).

[1] threats

[2] Event

[3] asset

[4] workstation

[5] worm

[6] SIEM


تالیف و ترجمه:مجید کریمی زارچی




نوع مطلب : امنیت، فناوری اطلاعات IT، 
برچسب ها : SEIM، امنیت شبکه، network security،
لینک های مرتبط :

       نظرات
چهارشنبه 19 اسفند 1394
Admin