موضوع : پژوهش | مقاله

شمارش معکوس امنیت


وقتی که ما در مورد مهاجمین کامپیوتری صحبت می کنیم ، مردم اغلب تصویری از یک نوجوان با صورت خالدار که از کامپیوتر در اتاق خوابش در خانه والدینش به نحو احمقانه ای از آن استفاده می کند را در ذهن میآورند. این تصور باعث می شود که مردم با این تفکر که یک پسر بچه چه خسارتی می تواند به آنها وارد سازد ، قدرت دفاعی خود را زیاد به کار نبرند. این طرز تفکر حد اقل به سه دلیل نادرست است .
اولا برحسب تجارب اینجانب بسیاری از مهاجمین جوان پوست بسیار صاف و بدون خال و لک دارند، ثانیا و بسیار مهمتر از آن ، بسیاری از کودکان در کارهایی که انجام می دهند با مهارتهای تجربی و قدرت تصمیم گیری بالا ، به طرز شگفت زده ای عالی هستند. مطمئنا ، بسیاری از گروه های جوان مهارتهای لازم را ندارند.اگر چه ، اگر تشکیلات شما در دسترس مهاجمین جوان با مهارت بالا قرار گیرد می توانند خسارتهای مهمی را به سیستم های شما وارد کنند.از مقابله خود تنها به دلیل اینکه تصور می کنید خسارت وارده به کامپیوتر شما از طریق جوانی زیر 20 سال صورت گرفته است نکاهید.
سومین دلیل که اجازه ندهیم مقابله با تصور نفوذگران جوان کم شود ، شاید مهمترین آن باشد.برای بیشتر تشکیلات شما با خطرهای ماورای بی فکری های جوانان روبرو هستید.هیچگاه نباید دشمنان را ضعیف فرض کنید، در حقیقت آنها از راه های مختلف زندگی وارد می شوند و برای اعمال خود ایده های گوناگون دارند، دارای خطرات نوجوانان، برخی از خطرات خارجی که ما با آنها مواجه می شویم عبارتند از :

• رقابت : برخی اوقات رقابتهای سیستم شما به تهاجم های کامپیوتری تبدیل می شود تا سعی کنند که مرتبه بالاتری را بدست آورند . این حملات شامل اطلاعات سطح پائینی است که برای دستیابی به نقشه های آینده و نفوذ به درون سیستم های حساس و بدست آوردن جزئیات برنامه های شما جمع آوری می شودتا از مشتریان شما از رسیدن به برنامه هایتان ممانعت کند.
• Hacktivists : اگر شما فعالیت سیاسی حساسی انجام می دهید ممکن است طعمه Hacktivists باشید. این قسم مهاجمین سعی می کنند تا به سیستمهایتان نفوذ کنند و نقاط سیاسی را پایه های اجتماعی تلقی کنند. Hacktivists ممکن است سایتهای شما را تغییر دهند تا پیامها را نمایش دهند و سیستم شما و قابلیتهای اجرائی شما را دچار اختلال نمایندتا روند فعالیت شما را آرام کنند.
• Organized Crime : اگر سیستم شما قدرت مالی در دست دارد ممکن است طعمه ای برای Organized Crime باشد. این نفوذ گرها به دنبال یک راه مناسب برای کسب پول و کسب اطلاعات مفید برای انجام کار هایشان یا دسترسی به سیستم برای کارهای شیطانی هستند.
• Terrorists : اگر سازمانتان شامل قسمتی از ساختار زیر بنایی و بحرانی کشور شما می باشد ، شما ناگزیرید تا با تروریستها مواجه شوید .آنها می توانند برنامه های مغرضانه ای را به کار ببرند تا تمام سیستم های بحرانی در طی یک دوره حساس خاموش شوند.
• Governments : اکثر دولتها به فهم فعالیت سیستم های گوناگونی که در خاکشان فعال هستند علاقه مندند.برخی از آنها تجاوزهایی را به این ارگانهای محلی برای کسب اطلاعات انجام می دهند تا به شرکتهای در حال توسعه خودی کمک نمایند تا در برابر شرکتهای بیگانه رقابت کنند.
• Hired Guns : این گروه ها از مهاجمین به دنبال کسب پول از راه دزدیدن اطلاعات با نفوذ به درون سیستم ها بجای مشتریان هستند که می توانند یکی از خطرهای خارجی مشمول در لیست باشد.
علاوه بر این دشمنان خارجی ، به یاد داشته باشید که قسمت عمده ای از نفوذگرها داخلی هستند، یعنی کسانی که دسترسی مستقیم به کامپیوتر شما را دارند. حال این دسترسی می تواند به عنوان قسمتی از فعالیت شغلی آنها باشد.
خطرات داخلی عبارتند از :
• کارمندان ناراضی : از آنجائی که این قشر بیشترین دسترسی را به کامپیوتر دارند و از طریق آن رشد می یابند، لذا اغلب کارمندان یک سازمان بیشترین و دائمی ترین خسارت را به سیستم های کامپیوتری وارد می کنند.
• مشتریان : متاسفانه ، مشتریان به درون سیستم های کامپیوتری نفوذ می کنند تا اطلاعات حساس در مورد سایر مشتریان را بدست و یا قیمت ها را تغییر دهند و یا راه های سازمان را بر هم ریزند.
• تهیه کنندگان : برخی اوقات تهیه کنندگان به مشتریان هجوم می آورند. یک کارمند ناراضی در شبکه می تواند از طرق مختلف به سیستم های مشتریان نفوذ کند.
• فروشندگان : این افراد اغلب برای کنترل از راه دور ، بالا بردن و ارتقاء سیستم ها و راه بری آنها ، به درون سیستم ها نفوذ کرده و این نفوذ به آنها این امکان را می دهد تا به سیستم هایی که خود به آنها دست یافته اند هجوم آورند بلکه از طریق شبکه نیز به سیستم ها نفوذ کنند.
• شرکاء تجاری : پروژه های اشتراکی و سایر ارتباطات شغلی اغلب شامل ارتباط شبکه ها با یکدیگر و تقسیم اطلاعات حساس و مهم می شود . هر نفوذ گری که روی یکی از این شبکه های مرتبط با یکدیگر قرار گیرد ، می تواند به شرکای شغلی دیگر نیز دست یابد.اگر یکی از شرکای شما در برابر این تهاجم ها از خود ضعف نشان دهد و مقاومت نکند از آنجایی که آنها از لحاظ ایمنی از شما ضعیف تر هستند می توانند از طریق ارتباطات شریکتان به شبکه شما راه یابند.
اگر شما نمی خواهید با این تهدید ها مواجه شوید این تهدید ها را جدی بگیرید. شما نمی خواهید سیستم حفاظتی خود را به حدی برسانید که در برابر هواپیماهایی که هیچ علاقه ای برای دستیابی به اطلاعات و کامپیوتر شما ندارد،ایمن شود.
هیچ کس سیستم حفاظتی یک ماشین گرانقیمت را روی یک واگن از کار افتاده قطار کار نمی گذارد. اگر چه مطمئنا درهای چنین ماشینی را قفل می کنید تا مردم را از لذت سواری در ماشین خود دور نگه دارید.شما باید بنشینید و تمامی خطرهایی که ممکن است سازمان شما را تهدید کند شناسایی کنید.ارزشهای ملموس و غیر قابل لمس قسمتی که باید از آن محافظت کنید را محاسبه نمایید و سپس موارد ایمنی لازم در ارتباط با سیستم خود و اطلاعات آن را به کار برید.
در قسمت بعد با سطوح و مهارتهای نفوذگران ، از مبتدی تا پیشرفته آشنا خواهید شد.
برای فهمیدن راه هایی که نفوذگرها برای تجاوز به کامپیوتر هایمان انتخاب می کنند، باید تکنولوژی های پایه و ابتدائی که بیشتر سیستمهای ما را تشکیل میدهند و همچنین مهاجمان برای تضعیف کامپیوتر هایمان از آنها استفاده می کنند، زمینه ای داشته باشیم ، سه قسمت ابتدائی این سری مقالات شامل :
- Networking with TCP/IP
- UNIX -
- Windows NT and 2000
این سه تکنولوژی در قسم های مختلف سیستم ها به صورت گسترده استفاده می شوند و قسمتهای کلیدی اینترنت هستند. بسیاری از سازمانها تعداد زیادی از ماشین های UNIX و Windows NT/2000 را برای استفاده داخلی و دستیابی به کامپیوتر مورد استفاده قرار می دهند. حتی آن سازمانهایی که وابستگی شدیدی به Novell Netware سیستمهای VMS-baseed کامپیوتر های بزرگ و سایر طرح های زیر بنایی را دارند نیز اغلب از طریق TCP/IP یا استفاده از UNIX یا سیستم های Windows NT/2000 به این قسمتها دست پیدا می کنند.
بسیاری از این مهاجمین از این تکنولوژی ها برای شروع حملات خود استفاده می کنند. قسمت عمده ای از ابزار حمله به روی سیستم عاملهای انتخابی برای مهاجمین ، UNIX و Windows NT/2000 اجرا می شوند . اگر چه این ابزار روی این سیستم عاملهای زیر بنایی اجرا می شوند اما بسیاری از آنها برای هدف قرار دادن هر گونه از آنها استفاده می شوند. برای مثال یک مهاجم ممکن است از ابزاری روی ماشین UNIX برای اداره کردن قسمتی میان سیستم VAX و کامپیوتر mainframe شما استفاده کند. یک مهاجم می تواند یک حمله تکذیب سرویس (denial-of-service) را با استفاده از Windows NT در برابر شبکه Novell شما و یا کامپیوتر دستی شما آغاز کند. بخاطر بسپارید اگر چه ابزارهای خاصی توصیف می شود ، روی سیستم عامل های داده شده اجرا می شوند، اما تکنیک های کاملا مشابه می تواند برای سایر گونه های سیستم عامل ها استفاده شود. همچنین به طور مشابه ، گونه های مشابه ای از دفاع ها هم می تواند برای اینکه سیستم ها را مصون نگاه دارد به کار رود.

مراحل معمول در تهاجم
بیشتر حملات از پنج قسمت عمومی و معمول شامل : جمع آوری اطلاعات ، پویش، نفوذ کردن، تثبیت این نفوذ و پوشش دادن مسیرها است.
این قسمت ها به شرح زیر سازمان دهی شده اند :
- مرحله 1 : کسب اطلاعات
- مرحله 2 : پویش
- مرحله 3 : نفوذ را هیابی به سیستم عامل
- مرحله 4 : را هیابی به شبکه
- مرحله 5 : Denial-of-service نفوذ و حملات
- مرحله 6 : تثبیت نفوذ
- مرحله 7 : پویش مسیر ها

یک بار که مراحل مختلف حملات درک شده اند ، با نشان دادن سناریو های مختلف که بر حملات جهان حقیقی پایه گذاری شده اند. خواهیم دید که چگونه این ابزار و تکنیک های مختلف با هم قابل استفاده اند.

توصیف کوتاهی از شبکه
- TCP/IP
برای اینکه بدانیم چگونه مهاجم ها سیستم های کامپیوتری را از طریق شبکه مورد تهاجم قرار می دهند ، باید یک دانش اولیه در مورد بیشتر تکنولوژی های شبکه داشته باشیم.
(TCP/IP) Internet Protocol/Transmission Control Protocol عنوانی است برای گروهی از پروتکل ها و برای ارتباطات کامپیوتر به کامپیوتر که در شبکه استفاده می شود. این قسمت عملیات ابتدایی TCP/IP را نمایش می دهد. ممکن است که کمی نسبتا گیج شویم : ما می خواهیم TCP/IP را به منظور اینکه چگونه می تواند بخش بخش شده و مورد استفاده مهاجم قرار گیرد، تجزیه کنیم. در واقع من ، برای بیشتر عمل های TCP/IP که در این قسمت در مورد آنها صحبت شده است ، اشاره هایی را به قسمتهایی که مهاجم ها مشخصه های توصیفی را برای استفاده خود مهیا می کنند ، افزوده ام.
لطفا به خاطر داشته باشید که این نوشته تمامی جزییات در مورد تمامی جنبه های TCP/IP نمی باشد.بسیاری از کتابهای خوب که تمام زوایای TCP/IP را در بر می گیرند و شامل سریهای کاربرد اینترنت با TCP/IP از Douglas Comers و سریهای TCP/IP Illustrated از W.Richard Stevens هستند در کتاب فروشیها یافته می شوند.هر دوی آنها کتابهای مفیدی هستند و اگر می خواهید جزییات بیشتری از کارهای داخلی TCP/IP را مورد مطالعه قرار دهید، می توانید زمانی را به مطالعه آنها اختصاص دهید.

- چرا ما به جای پروتکل های کامل و فراگیر، به تجزیه TCP/IP می پردازیم؟
از آنجایی که TCP/IP عمومی ترین پروتکل قابل استفاده در جهان است، تمرکز خود را روی آن معطوف می کنیم. مصور کردن و توضیح پیشرفت TCP/IP اولین وظیفه من بعد از E-Exam بود. سوییچ های تلفن ، تلفن های موبایل و یا حتی تلفن های همگانی مجهز به TCP/IP می باشند و همچنین TCP/IP در جنبه های مختلف زندگی ما گسترده شده است.

- مدل مرجع OSI و لایه بندی پروتکل
در سال 1980 یک سازمان بین المللی استاندارد سازی طرحی را به نام Open System Interconnection به وجود آورد. این مدل بر اساس لایه بندی پروتکل پایه گذاری شده است ، و آن به این صورت است که وقتی دو کامپیوتر می خواهند با هم ارتباط بر قرار کنند، سریهایی از قسمتهای کوچک استاندارد نرم افزاری روی هر سیستم برای بهتر کردن این ارتباط ، عملیاتی را انجام می دهند. یک قسمت برای حصول اطمینان از اینکه داده به طور مناسب بسته بندی شده است تلاش می کند و قسمت دیگر از فرستادن پیامهای گم شده به طور مجرد مراقبت می کند و قسمتهای دیگر پیامها را در سراسر شبکه می فرستند. هر کدام از این قسمتهای ارتباطی که با هم استفاده می شوند ، Protocol Stack نامیده می شوند زیرا آنها شامل گروهی از این لایه ها هستند که بر روی هم سوار شده اند. مدل OSI شامل هفت نوع از این لایه ها می باشد که هر کدام نقش مشخصی در انتقال داده ها را در شبکه دارند.

منبع: / سایت خبری / آی تی ایران ۱۳۸۲/۰۵/۰۳
انویسنده : پدرام دهقانی

نظر شما