آموزش شبکه و برنامه‌نویسی

با ما بروز باشید

آموزش CCNA Security- بررسی شرایط امنیتی (درس اول)

مقدمه

دوره‌ی Cisco Certified Network Associate Security یا همان CCNA Security برای ایجاد امنیت مقدماتی در شبکه‌‌ای که از محصولات سیسکو استفاده می‌کند کاربرد دارد، با داشتن این گواهینامه امنیتی می‌توانید مهارت‌های لازم برای توسعه زیرساخت‌های امنیتی، تشخیص تهدیدات و آسیب پذیری‌ها را کسب کنید.

دوره‌های امنیتی سیسکو شامل دوره‌ی CCNA Security  (کارشناس امنیت)، CCNP Security   (کارشناس ارشد امنیت) و  CCIE Security  (دکترای امنیت) است که هر کدام از این دوره‌ها دارای سرفصل‌های جدا و جذابی هستند.
ایجاد امنیت در شبکه کار آسانی نخواهد بود و در هر زمان باید مواظب باشیم که اطلاعات شما افشاء نشود و یا به شبکه شما حمله نشود، ولی شما با ایجاد راه‌حل های امنیتی در دستگاه‌های سیسکو می‌توانید این تهدیدات را کاهش دهید، برای اینکار نیاز دارید تا تهدیدات را شناسایی و راه‌های جلوگیری از آن را به درستی پیاده‌سازی کنید.
اگر شما امنیت یک شبکه مد نظرتان است باید یک سری از قواعد را پیروی کنید تا با مشکلی مواجع نشوید، این قواعد شامل سه هدف، محرمانه بودن (confidentiality)، یکپارچگی (integrity) و در دسترس بودن (availability) است که این سه کلمه را به اختصار با نام CIA می‌شناسند، بیشتر مشکلاتی که در بخش امنیت شبکه به وجود می‌آید، زیر مجموعه این سه بخش است که در آنها به وجود می‌آید و باید سعی کرد دید خود را در این سه زمینه گسترده‌تر کنیم.

فصل اول - بررسی شرایط امنیتی
در این قسمت ریسک‌های شبکه را با هم بررسی خواهیم کرد.

•    منابع یا دارایی‌های سازمان (Assets)
در این بخش باید منابع با ارزش یک سازمان مشخص شود که این منابع می‌تواند شامل داده‌ها، برنامه‌ها و سرورها و... باشد.
در زیر جدولی از منابع موجود در جاهای مختلف را مشخص کرده‌ایم:

 

 

•    آسیب پذیری (Vulnerability)
نقص یا ضعف در طراحی، پیاده‌سازی، بهره‌برداری و مدیریت یک سیستم می‌توانند برای نقض سیاست امنیتی سیستم، مورد سوء استفاده قرار گیرند. اصولاً مهاجمان از طریق آسیب‌پذیری‌هایی که از طریق نرم‌افزار، سخت‌افزار و یا کارمندان به وجود می‌آید می‌توانند به شبکه ما حمله کنند، بیشتر سازمان‌های امروزی یک ارزیابی کلی برای شناسایی این آسیب‌پذیری‌ها انجام می‌دهند.
طبقه بندی آسیب پذیری ها  به صورت زیر می‌تواند باشد:
■ Policy flaws (نقص در سیاست سازمان)
■ Design errors (طراحی اشتباه)
■ Protocol weaknesses (ضعف در پروتکل)
■ Misconfiguration (تنظیمات اشتباه)
■ Software vulnerabilities (آسیب پذیری نرم‌افزار)
■ Human factors (عوامل انسانی)
■ Malicious software (نرم‌افزار‌های مخرب)
■ Hardware vulnerabilities (آسیب‌پذیری سخت‌افزاری)
■ Physical access to network resources (دسترسی فیزیکی به منابع شبکه)
•    تهدیدات (Threat)
تهدیدات زمانی رخ می‌دهد که مهاجم در بخش قبلی آسیب‌پذیری‌های یک سیستم را شناسایی کند و بتواند از آن طریق به شبکه ما ضربه بزند، یک مثال ساده در این بخش می‌تواند اشتراک گذاری یک پوشه با دسترسی اشتباه باشد.

•    عامل تهدیدات (Threat agent)
یک عامل کسی است که تهدیدات را به وجود می‌آورد، مثلاً مهاجمی که از ACL یا همان Access List اشتباه استفاده می‌کند می‌تواند عامل تهدید باشد که این عامل‌ها می‌توانند آسیب‌پذیری‌ها را شناسایی و از آنها برای حمله به شبکه استفاده کنند، البته همه عامل‌ها این کار را انجام نمی‌دهند.
•    ریسک (Risk)
احتمال یک خطر است که توسط یک عامل تعدید (threat agent) از طریق پیدا کردن یک آسیب‌پذیری در شبکه به وجود می‌آید، کاهش ریسک‌های یک شبکه بسته به سیایت‌هایی دارد که مدیر شبکه پیاده‌سازی می‌کند.
روش‌هایی که در اقدام متقابل می‌توان از انها استفاده کرد شامل موارد زیر است:
1-    اجرایی (Administrative) که شامل استاندارد‌ها، رویه‌ها، دستورالعمل‌ها و سیاست‌های سازمان است که باید به صورت کتبی از همه کاربران تعهد گرفت تا خلاف ان عمل نکنند.
2-    فیزیکی (Physical) که شامل کنترل‌های فیزیکی دقیق برای تجهیزات شبکه خود است، مثلاً می‌توانید برای درب اتاق سرور خود از درب‌های ضد سرقت پیشرفته و نسوز استفاده کنید و یا اینکه برای رک‌های دیواری که در هر طبقه موجود هستند را بر روی کاربرن قفل کنید، طراحی باید به صورتی باشد که کاربران به هیچ قطعه یا سیسمی دسترسی نداشته باشند.
3-    منطقی (Logical) که شامل کنترل های منطقی شامل گذرواژه‌ها ، فایروال ها ، سیستم های پیشگیری از نفوذ، لیست های دسترسی ، تونل های VPN و غیره. کنترل های منطقی اغلب به عنوان فنی گفته می شوند، کنترل می کند

•    در معرض قرار گرفتن (Exposure)
زمانی که به یک پوشه به اشتراک گذاشته شده یک دسترسی اشتباه می‌دهید، آن پوشه در معرض تهدیدات قرار خواهد گرفت و امنیت شرکت را زیر سوال خواهد برد و آن سازمان اطلاعات خود را در معرض از دست دادن می‌بیند.
•    اقدام متقابل (Countermeasure)
اقدام متقابل، ریسک‌های یک شبکه را کاهش خواهد داد، برای انجام یک کار در شبکه سه موضوع آسیب‌پذیری، تهدیدات و ریسک یا همان خطر باید مورد توجه قرار گیرد تا بتوان اقدام متقابل را برای آنها انجام داد.



فرآیند مدیریت ریسک (Risk Management Process)
فرآیند مدیریت ریسک شامل یک سرس عملیات است که عبارتند از:
شناسایی کردن منابع‌ و ارزش‌های سازمان
شناسایی تهدیدات
شناسایی آسیب‌پذیری
تعیین احتمال حمله
شناسایی ضربه
تعیین ریسک به عنوان ترکیبی از احتمال و تاثیر.
طبقه‌بندی منابع (Asset Classification)
اولین قدم در ارزیابی ریسک‌ها شناسایی منابع و ارزش‌های آن سازمان است، دارایی‌هایی که در یک سازمان وجود دارد مشهود و غیر مشهود است که این دارایی‌های مشهود عبارتند از:
کاربران، کامپیوتر‌ها، امکانات و منابع، ولی دارایی‌های غیر مشهود شامل مالکیت معنوی داده‌ها و شهرت سازمانی است.
شناخت تهدیدات شبکه فعلی
تهدیدات امروز به طور مداوم در حال تغییر هستند و تهدیدهای جدیدی ظهور می کند، در این قسمت می‌خواهیم به دسته‌های مختلف تهدیدات شبکه بپردازیم:
1-    مهاجمان نهایی (Potential Attackers)
که این مورد شامل، هکرها، تروریست‌ها، کارکنان ناراضی یک شرکت و... اشاره دارد.
2-    روش‌های حمله (Attack Methods)
من به عنوان هکر، به هیچ عنوان دوست ندارم که شناسایی شوم، به خاطر همین از روش‌هایی برای مخفی کردن خود استفاده می‌کنند که شامل:

 

 

 3-    راه‌های حمله (Attack Vector)
این موضوع را به خاطر داشته باشید فرد مهاجم همیشه از بیرون شرکت به شبکه شما حمله نمی‌کند و شاید کسی از داخل شرکت این کار را انجام دهد، شاید کاربر از سر بی‌اطلاعی بخواهد بر روی موضوع خاصی کنجکاوی کند و همان موضوع باعث شود حملات درب پشتی انجام شود. برای جلوگیری از این روش باید سیاست‌‎های درست پیاده‌سازی شود.


4-    حمله مرد میانی (Man-in-the-Middle Attacks)
حملات مرد میانی با نام Bucket Bridge Attack هم شناخته می‌شوند، در این نوع حمله مهاجم خود را بین دو سیستم قرار می‌دهد و از روش‌های خاصی برای بدست آوردن اطلاعات سیستم‌ها استفاده می‌کند، این کار با هدف شناسایی و دستکاری داده‌ها انجام می‌شود، این حمله می‌تواند در لایه دو و یا لایه سه اتفاق بیفتد، هدف اصلی این کار گوش دادن به اطلاعات ردو بدل شده بین دو منبع است.

 

 5-    سایر روش‌های حمله

 

 

نوشتن دیدگاه


تصویر امنیتی
تصویر امنیتی جدید

آخرین مطالب سایت

Search