ضرورت توجه به امنيت اطلاعات ( بخش هشتم)

استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ايمن سازی هر لايه از مكانيزم ها و روش های حفاظتی خاصی استفاده می گردد .
يکشنبه، 13 بهمن 1387
تخمین زمان مطالعه:
موارد بیشتر برای شما
ضرورت توجه به امنيت اطلاعات ( بخش هشتم)
ضرورت توجه به امنيت اطلاعات ( بخش هشتم)
ضرورت توجه به امنيت اطلاعات ( بخش هشتم)

استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ايمن سازی هر لايه از مكانيزم ها و روش های حفاظتی خاصی استفاده می گردد .
آنچه تاكنون گفته شده است :
• بخش چهارم : بررسی لايه سياست ها ، رويه ها و اطلاع رسانی
• بخش پنجم : بررسی لايه فيزيكی
• بخش ششم : بررسی لايه محدوده عملياتی شبكه و يا Perimeter
• بخش هفتم : بررسی لايه شبكه داخلی
در اين بخش به بررسی لايه host خواهيم پرداخت .

بررسی لايه host

• لايه host شامل سيستم های كامپيوتری منحصربفرد موجود در شبكه است .
• معمولا" سيستم های كامپيوتری فوق دارای وظايف و يا عملكرد خاصی می باشند .
• سيستم های عامل مختلف ، امكانات امنيتی متعددی را ارائه می نمايند :
- اكثر سيستم های عامل امروزی نظير ويندوز 2000 ، ويندوز XP و ويندوز 2003 دارای امكانات امنيتی از قبل تعبيه شده در هسته سيستم عامل می باشند . تعريف نام و رمز عبور منحصربفرد برای هر كاربر ، ليست كنترل دستيابی ، نمونه هائی در اين زمينه می باشد .
- سيستم های عامل قديمی تری نظير ويندوز 95 ، ويندوز 98 و ويندوز Me دارای امكانات امنيتی مناسبی كه مورد نياز يك سيستم عامل امروزی است ، نمی باشند.
• ايمن سازی hosts ، مستلزم ايجاد يك توازن بين امنيت و قابليت استفاده از آنان است . مثلا" در صورت فعال كردن تمامی سرويس ها بر روی يك host ، از يك طرف قابليت استفاده از آن افزايش خواهد يافت و از طرف ديگر ، احتمال آسيب پذيری آن افزايش می يابد چراكه سرويس های متعددی بر روی شبكه فعال شده اند . معمولا" ، به موازات افزايش ايمنی يك كامپيوتر ، قابليت استفاده از آن كاهش می يابد ( سرويس های ارائه شده ) .

تهديدات لايه host

• پيكربندی يك سيستم عامل غيرايمن می تواند شرايط مناسبی را برای هدف قرار دادن يك host توسط مهاجمان فراهم نمايد . يك مهاجم می تواند با سوء استفاده از سرويس های شناخته شده سيستم كه به صورت پيش فرض فعال می گردند، نظير IIS ، حملات خود را سازماندهی نمايند . به عنوان يك قانون كلی ، همواره سعی نمائيد كه سرويس هائی را كه به وجود آنان در شبكه نياز نمی باشد ، فعال ننمائيد . در صورت ضرورت فعال شدن اينگونه ها سرويس ها ،‌ می بايست تمهيدات لازم در خصوص پيكربندی ايمن آنان انديشيده گردد .
• يك مهاجم می تواند از نقاط ضعف و آسيب پذير كشف شده در يك سيستم عامل به منظور برنامه ريزی حملات خود استفاده نمايد . به منظور حفاظت در مقابل اينگونه حملات، می بايست تمامی برنامه های بهنگام شده و patches ارائه شده توسط توليد كنندگان نرم افزار را بر روی سيستم نصب نمود .
• توزيع و اشاعه ويروس از جمله تهديدات ديگری است كه متوجه لايه host است . اشاعه ويروس عموما" از طريق يك email و به منظور تدارك يك تهاجم اتوماتيك و از قبل برنامه ريزی شده انجام می شود . مثلا" ويروس Nimda ، امكان دستيابی به منابع مشترك شبكه را بر روی كاميپوترهای آلوده فراهم می نمايد . علاوه بر موارد فوق ، مهاجمان می توانند اقدام به نصب rootkit و يا spyware بر روی كامپيوترها نموده و امنيت آنان را تهديد نمايند .
• دستيابی غيرمانيتور شده ممكن است استعداد آسيب پذيری لايه host را افزايش دهد . در صورتی كه دستيابی كاربران و تلاش ساير كاربران تائيد نشده برای استفاده از منايع موجود در شبكه مانيتور نگردد ، توان تخريب يك مهاجم افزايش می يابد ، چراكه امكان تشخيص يك تهاجم قبل از وقوع آن كاهش می يابد و عملا" فرآيند پيشگيری و مقابله اوليه با تهديدات ، معنی خاصی نخواهد داشت.

حفاظت لايه host

• از روش ها و تكنيك های مستحكم تر ايمن سازی بر روی سيستم های عامل سرويس گيرنده و سرويس دهنده استفاده نمائيد . روش استفاده شده به جايگاه يك كامپيوتر در شبكه بستگی دارد . به منظور حفاظت اينگونه سيستم ها می توان از تمپليت های امنيتی و مديريتی به همراه Group Policy استفاده نمود :
- بر روی سيستم های سرويس گيرنده ، می توان از Group Policy به منظور اعمال محدوديت دستيابی و كنترل نصب نرم افزار استفاده نمود. بدينوسيله ، ضمن اعمال محدوديت در نصب نرم افزار توسط كاربران ، از نصب تروجان ها همزمان با نصب يك برنامه پيشگيری به عمل می آيد .
- بر روی سيستم های سرويس دهنده از امكانات متعددی در جهت افزايش حفاظت و امنيت آنان می توان استفاده نمود . غيرفعال كردن و يا حذف پورت های غيرضروری ، نصب يك host-based intrusion detection ، استفاده از مجوزهای NTFS و سياست های audit ، فيلترينگ پورت ها ، نمونه هائی در اين زمينه می باشد .
• همواره سعی نمائيد كه دستيابی به شبكه و منابع موجود بر روی آن را مانيتور نمائيد .
• استفاده از يك نرم افزار آنتی ويروس و آنتی spyware
• استفاده از يك فايروال . استفاده از فايروال ارائه شده در برخی نسخه های ويندوز ( ويندوز xp به بعد ) ، بطرز محسوسی احتمال بروز يك تهاجم را كاهش می دهد .
• می بايست بر روی سرويس دهندگان و سرويس گيرندگان ، patch و آخرين نسخه های بهنگام شده نصب گردد . مايكروسافت برای بكارگيری Patch بر روی سيستم ها روش های متعددی را ارائه نموده است :
- استفاده از Windows Update
- راه اندازی يك WIndows Update Service و استفاده از خدمات آن
- استفاده از پروتكل SMS ( برگرفته شده از Microsoft Systems Management Server )




نظرات کاربران
ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط
موارد بیشتر برای شما
پاسخ موشکی حزب‌الله به حملات صهیونیست‌ها قبل آغاز آتش‌بس
play_arrow
پاسخ موشکی حزب‌الله به حملات صهیونیست‌ها قبل آغاز آتش‌بس
گزارش حسینی‌بای از لحظات آغاز آتش‌بس در لبنان
play_arrow
گزارش حسینی‌بای از لحظات آغاز آتش‌بس در لبنان
تشریح آتش‌بس در لبنان
play_arrow
تشریح آتش‌بس در لبنان
انفجار در نزدیکی محل بازی فوتبال خداداد و شمسایی در لبنان
play_arrow
انفجار در نزدیکی محل بازی فوتبال خداداد و شمسایی در لبنان
رئیس دادگستری تهران: حکم پروندۀ چای دبش تا پایان ماه صادر می‌شود
play_arrow
رئیس دادگستری تهران: حکم پروندۀ چای دبش تا پایان ماه صادر می‌شود
مهاجرانی: قرار نیست مردم را غافلگیر کنیم
play_arrow
مهاجرانی: قرار نیست مردم را غافلگیر کنیم
شیادی که با هک صفحۀ دختران از آن‌ها اخاذی می‌کرد دستگیر شد
play_arrow
شیادی که با هک صفحۀ دختران از آن‌ها اخاذی می‌کرد دستگیر شد
حقوق سال آیندۀ کارمندان و بازنشستگان چگونه محاسبه می‌شود؟
play_arrow
حقوق سال آیندۀ کارمندان و بازنشستگان چگونه محاسبه می‌شود؟
وزیر نیرو: خاموشی در هیچ نقطه‌ای از کشور اعمال نمی‌شود
play_arrow
وزیر نیرو: خاموشی در هیچ نقطه‌ای از کشور اعمال نمی‌شود
سقط جنین از مافیا گذشته و به صنعت تبدیل شده
play_arrow
سقط جنین از مافیا گذشته و به صنعت تبدیل شده
مجری سابق فاکس‌نیوز: شیطان کاخ سفید را اداره می‌کند
play_arrow
مجری سابق فاکس‌نیوز: شیطان کاخ سفید را اداره می‌کند
محمد گلریز در دیدار با رهبر معظم انقلاب: امیدوارم سرود پیروزی را در مسجد الاقصی بخوانم
play_arrow
محمد گلریز در دیدار با رهبر معظم انقلاب: امیدوارم سرود پیروزی را در مسجد الاقصی بخوانم
تصاویر متفاوت از لحظه ورود رهبر معظم انقلاب در دیدار با بسیجیان
play_arrow
تصاویر متفاوت از لحظه ورود رهبر معظم انقلاب در دیدار با بسیجیان
خطوط مختلف خوشنویسی اسلامی
خطوط مختلف خوشنویسی اسلامی
رازهای زندگی حضرت زهرا (س) از زبان سلمان فارسی
رازهای زندگی حضرت زهرا (س) از زبان سلمان فارسی