فایل ورد کامل مقاله پاسخگویی به حملات اینترنتی؛ بررسی علمی تهدیدات سایبری، راهکارهای دفاعی و مدیریت امنیت اطلاعات
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل مقاله پاسخگویی به حملات اینترنتی؛ بررسی علمی تهدیدات سایبری، راهکارهای دفاعی و مدیریت امنیت اطلاعات دارای ۱۰۶ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل مقاله پاسخگویی به حملات اینترنتی؛ بررسی علمی تهدیدات سایبری، راهکارهای دفاعی و مدیریت امنیت اطلاعات کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مقاله پاسخگویی به حملات اینترنتی؛ بررسی علمی تهدیدات سایبری، راهکارهای دفاعی و مدیریت امنیت اطلاعات،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل مقاله پاسخگویی به حملات اینترنتی؛ بررسی علمی تهدیدات سایبری، راهکارهای دفاعی و مدیریت امنیت اطلاعات :
پاسخگویی به حمله های اینترنتی
شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم بسیار حساس شما حمله می کند ح
الا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید
کاووس پاسخگویی -حوادث
Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه ۲۰۰ سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یک ریسک باشد
اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود ص
ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از ۲۰۰ سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت
روز ا ول دسترسی بی اجازه
Daveبه وجود هکر هر ساعت ۱۱:۴۵دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فت
اد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده اس
ت به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود
روز دوم : مشکل حل شده است
صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز ۱۲ ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت
روز سوم : امنیت دوباره در هم شکسته شد
Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته ۲۴ساعت کار کرده بود وقتی اون به محل کار ش بعد از ظهر برگشت متوجه شد که شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یک شیفت سنگین کار میکرد معمولا در طی روز آن اطراف نبود Dave دریافت کرده بود Login شرح نداده شده از دوشنبه Dave صدا کرد Ed را برای اینکه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد که آن هیچ گونه پشتیبانی را شب گذشته اجرا نکرده است و آن از سیستم به طور رایج استفاده نکرده است کم کم به نظر رسید که گویی یک هکری خودش را به جای Ed جا زده است با تح
قیقات بیشتر Dave کشف کرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده کننده نه تنها چک می کرد که ببیند چه کسی دیگر وارد شده بود بلکه اجرا می کرد یک رمز عبور را Daveفکر کرد که Mikeداشت بازی می کرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینکه یک هکر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن کشف کرد که mike سبب شده بود که آن دور خودش بچرخد و وقتش را تلف کند سطح تحمل Daveپایین بود ed را از سیستم بیرون کرد پس ورد او را از کار انداخت به مدی
رش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینکهعا را کرد که هیچ هکری نمی توانسته به سیستمش وارد شود چون او مطمئن بود که توافقی نشده عقیده mike این بود که هکر باید کلاه بردار باشد و همچنین این او تظاهر می کند از سیستم mikeآمده اما در واقع از یک جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می کردند که mike روی شبکه بوده اما Mike همچنان اصرار می کرد که باز گشت یک حقه بوده و او به اشتباه متهم شده همه خواب را تر ک کردند و وقت بیش تری را صرف کردند تا متوجه شوند واقعا چه اتفاقی افتاده است
روزهای چهارم تا هفتم : تعدیل کردن اتفاق
روز پنجشنبه مدیر Dave تعدیل داد مشکل را به مدیر امنیتی بانک و بخش بازرسی داخلی چندین روز گذشت تا زمانی که همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هکر بودند برای دوباره ظاهر شدن اما هکر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هکر بوده بیرون کردن او برای دفعه دوم او را دل سرد کرده بود از حمله دوباره آیا mike حمله کرده بود برا ی تفریح و زمانی که فهمیده بود همه متوجه او هستند متوقف شده بود
روز هشتم برای بدست آوردن شواهد دیر است
یک هفته کامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی که او در یافت کرده بود سوال کرد (این داده ها ) فعالیت هکر را روی سیستم شرح می داد از آنجایی که بانک یک متخصص امنیتی در گروه کاری نداشت بخش بازرسی من را استخدام کرد کار من این بود که بازدید کنم از داد ه های فنی و تعیین کنم چه کسی وارد سیستم شده است
روز نهم: چه کسی مجرم بود
وقتی رسیدم موضوع را با مدیر بازرسی مطرح کردم و داده ها را مرور کردم چندین روز از دومین حمله گذشته بود و هکر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را که بازرس دنبال آن می گشت فراهم کنم زیرا به دنبال کردن هکر با داده هایی که آنها جمع آوری کرده بودند ممکن نبود اطلاعات به من گفت که مزاحم از ابزار هک جهانی که به راحتی بر روی اینترنت قابل دسترسی است استفاده کرده است مانند کار بران قانونی اینترنت متعدد جمع آوری کرده بود یک دسته از رمزها عبور ها را به نظر می رسید که از سیستمmike آمده باشد اما اطلاعات برای گفتن این که آیا هکر از بیرون بودهmike بوده یا کس دیگری در شرکت کافی نبود زمانی کهmike, Dave را از سیستم خارج کرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی که من می دادم یک کار حدسی محض بود مصاحبه با کارمندان مفید نبود بسیار
ی از انگشت ها به mikeاشاره میکرد اما هیچ مدرکی وجود نداشت گذشته از آن بهترین کاری که می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شرکت و انجام فوری پروسه پاسخگویی – حوادث اگر این فرد یک هکر بود ممکن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یک هفته ممکن است زیاد به نظر نرسد ا ما در رسیدگی به جرم کامپیوتری (بله ورود به یک سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی که اینقدر زمان سپری می شود بین یک حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند کم می شوند و گاهی پیکری غیر ممکن می شود من خاطر نشا ن کرد
م که حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممکن شده بود و این که آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این که هکر چگونه وارد سیستم شده ممکن نبود زیرا آسیب پذیر ی های متعددی وجود داشت که هکر می توانست از آنها بهر ه برداری کرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تکیه های امنیتی نصب نشده بود به همین ترتیب هکر ماکزیمم دسترسی را داشته است من به مدیر بازرسی گفتم که این حقیقت در صورت هم موج می زند یک سرور قابل اعتماد غیر امنیتی شبکه کامل را باز کرده است از آنجایی که سیستم توسط هکر های واقعی شکسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه کردن کنترل های امنیتی کافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبکه داخلی آنها من همچنین با بازرس بحث کردم در مورد اهمیت یک تیم امنیتی که بتوانید به آن اعتماد کنید قبل از استخدام روی نیاز به پرسنل امنیتی کامل متمرکز شوید من توضیح دادم که پروسه مناسب برای دنبال کرد تیم امنیتی باید بجا باشد و از همه کارمندان باید انتظار داشت که آن پروسه را دنبال کنند زیرا آنها اعضای تیم امنیتی درجه یک هستند این بدان معنی نیست که آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی که یک عضو تیم امنیتی یک متهم مشکوک بود داشتن یک پروسه در مکان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.
خلاصه حمله ها از داخل
این دو حمله باعث شد اعضای کارمندان بانک مدت زیادی از زمان کاری را برای رسیدگی به مشکل هکر صرف کنند به جای انجام کارهای حقیقی شان
Dave مشکل را در دست خود گرفت و تصمیم مهمی گرفت که می توانست داده و سیستمهایش را روی شبکه در معرض ریسک قرار دهد و همچنین تصمیم گرفت که با mike از تیم امنیتی بدون مدرک مناسب برای بر گرداندن اتهامش بر خورد کند اگر چه ما هرگز نفهمیدیم آیا تهمت Dave ,و mikeدرست بوده یا غلط او راست می گفت حق داشت این که تشخیص دهد که هکر ها می توانند از داخل شبکه شما بیایند مانند آن است که از خارج بیایند شکل ۱-۱ به طور واضح شر ح می دهد که کارمندان داخلی یک ریسک جدی هستند البته دانستن این که کارمندان داخلی یک خطر هستند و انجام کارهایی در مورد آن دو چیز متفاوت است برای حمایت کردن از داده هایتان شما به سیاست و پروسه ها آموزش برای بسیاری از کارفرمایان نیاز دارید حفاظت از داده ها در مقابل کارمندان خود مسخره به نظر می رسد بخاطر داشته باشید به صفر و یک ها داده به عنوان پول واقعی نگاه کنید بانکها دو بار فکر نمی کنند در مورد اجرا کردن کنترل های کافی روی ذخیره پول برای مثال آنها گاو صندوق را باز نمی گذارند به طوری ک
ه هر کس در بانک کار می کنید یا هر مشتری که در بانک قدم می زند بتواند داخل شود و مقداری از آن پولها را بردارد زمانی که داده را هم ارزش با پول در نظر بگیریم کنترل های امنیتی یک نیاز می شود یک پیشنهاد این زمان First fideityخوش شانس بود با دسترسی نامحدود به شبکه برای سه روز هکر
می توانست داده ها را خراب کند سیستم هار ا خاموش کند یا حتی تنظیمات سخت افزاری
قسمت های یا همه شبکه می توانست بی فایده در آید مدیران سیستم می توانستند با روزها حتی هفته ها کار مواجه شوند فقط برای اجرای دوباره
سیستم با فرض اینکه پشتیبانان جاری وجود داشتند هکرها می توانند سریع رد پای خود را بپو شانند دنبال کرد ن آنها به نقطه آغاز خیلی سخت و ناممکن می شود اگر شما در مسیر سریع عمل نکنید حتی اگر داده ها دزدیده شوند تغییر کنند یا خراب شوند ممکن است شما نفهمید صرفاً به این دلیل هر کس که دارد یا نگهداری می کند از شبکه کامپیوتری باید توسعه دهد پروسه پاسخگویی –حوادث ویژه روشن را.
بیایید به آنجا نرویم
با دادن طبیعت حساس به داده هایشان first fiddity خوش شانس بود البته تکیه کردن بر خوش شانسی معبر امنیتی خوبی نیست در عوض این چیزی است که آنها باید انجام می دادند
متمرکز شدن روی پیشگیری
با دادن راه کارها شما احتمالا می پرسید چرا first fiddity از چنین ترکیب آسیب پذیری استفاده کرد ؟ چرا داده هایتا ن را در معرض خطر بزرگ قرار دهید
البته پاسخ این است چرا نه در هر صورت راهی وجود نداشت که هکر بتواند به سیستم آنها حمله کند به طور عجیب تعدادی زیادی از شرکتها هنوز اینطور فکر می کنند
فکر نکنید این نمی تواند برای من رخ دهد
از آنجایی که این شرکتها بسیار مطمئن هستند که آنها چنان در مقابل دسترسی هکر ها ایمن هستند که آنها حتی احتیاط های اساسی را انجام نمی دهند از آنجایی که این هرگز برای آنها اتفاق نخواهد افتاد آنها هیچ وقت برای امنیت بودجه اختصاصی نمی دهند آنها پروسه پاسخگویی حوادث را توسعه نمی دهند بنا بر این آنها به کارمندان خود آ موزش نمی دهند چگونه به یک حادثه پاسخ دهند به همین سادگی که به نظر می رسد مهمترین چیزی که شما می توانید انجام دهید برای جلوگیری از یک حمله به فهمیدن اینکه آن می تواند برای شما اتفاق بیافتد بستگی دارد برای جلوگیری کردن از وقوع آن از ابزار آموزشی امنیتی موثر استفاده کنید به همه آموزش دهید از مدیر بالا تا پایین ترین سطح کار مندان وارد کننده اطلاعات همه باید بدانند چگونه از داده ها در مقابل دزدیده شدن تغییر کردن و یا خراب شدن به وسیله کار بران غیر مجازی محافظت کنند یک هکر بد خواه با دسترسی زیاد می تواند هر کس را از کار بیرون کند در یک بیان صریح استفاده غیر قانو نی هر نوع استفاده ا ز سیستم کامپیوتری که بطور خاص تحت اختیار مدیر سیستم نباشد است بنا بر ا ین یک استفاده کننده غیر قانونی می تواند یک هکر بد خواه با شد سارق خوش گذران نافرمان یا حتی کارمندی که اجازه ندارد از سیستم مخصوص در ی
ک زمان مشخص یا برای هدف خاصی استفاده کند در حادثه fist fidelity کاربر غیر مجاز شناسایی شده می توانست هر کدام از موارد بالا باشد همانطور که (CST )موسسه امنیتی کامپیوتر در یافت در تحقیق اخیر و همانطور که شکل ۲-۱ شر ح می دهد بسیاری از مدیران حتی از اینکه دسترسی بی اجازه یا سوء استفاده غیر قانونی فرا گیر چگونه اس
ت بی ا طلا ع هستند
بشناسید زمانی که شما تحت حمله هستید
اولین مشکل در بررسی یک حمله تشخیص زمانی است که سیستم شما مورد حمله قرار گرفته شما نیاز دارید مطمئن شوید چیزی که می بینید واقعا یک حمله است نه فقط یک تغییر ناگهانی سخت افزار یا نرم افزار یا رفتار عجیب یک کاربر . در مرحله اول باز رسی نر م افزار می تواند در تعیین اینکه شما تحت حمله اید کمک کند به هر حال نصب کردن نر م افزار باز رسی قبل از حمله کاملا مهم است رسیدگی کنید به آخرین تماس کد قرمز در ۱۹ جولای ۲۰۰۱ کد قرمز به ۳۵۴۱۰۴ میزبان سرایت کرد چیزی که فقط در ۱۳ ساعت انجام شد در ماکزیمم فعالیت در حدود ۲۰۰۰ سایت جدید در دقیقه حتی سایت های که نر م افزار بازرسی را نصب کرده بودند بیشتر سیستم های بازرسی دخول سر زده IDS می تواند پیدا کند حمله را فقط اگر یک امضا ء وجود داشته باشد احمقانه به نظر می رسد اگر شما در مورد آن فکر کنید این مانند این است که منتظر دزد باشید تا وارد خانه شما شود قبل از اینکه یک قفل برای در خریداری کنید. بعلاوه یک بار که شما امضا ء را نصب کردید این برای رقیبان آسان است که یک ور ژن جدید از حمله روا نه کنند و IDS آن را از قلم بیندازد مطمئن شوید IDS شما حمله های جدید روز صفر را می تواند پیدا کند (بعضی اوقات گفته می شود اولین بر خورد یا حمله های شناخته نشده زیرا آنها هنوز گزارش داده نشده اند آنها به طور عمومی شناخته نشده اند و امضایی هم وجود ندارد )
اگر IDSشما نتواند نمایان کند حمله های روز -صفر را شما نیاز به بروز رسا نی معمارتان دارید اینگونه عمل کردن کمک میکند به شما حفاظت کنید در مقابل حمله هایی که پروتکل ها را مورد حمله قرار می دهد مانند Nimda code Red و ورژن های آنها من پیشنهاد نمی کنم که شما نر م افزار بازرسی بر روی هر سیستم روی شبکه تان را نصب کنید در هر حال نصب استراژیکی آن در مکانهای کلید ی (بر روی شبکه ها و سیستم ماموریت -بحرانی ) می تواند به شما یک کمک بیشتری بکند
آماده شوید برای بدترین حالت
با وجود اینکه پیش گیری۰ ۸% از درمان هست همیشه ۲۰% دیگر وجود د ا رد حقیقت این است که هیچ چیزی مهم نیست هر چند شما خوب طراحی کرده باشید همیشه مشکلات پیش بینی نشده وجود دارد قادر بودن به بر خورد با آن مشکل خیلی اوقات خلاصه می شود به آماده شد ن برای شناخته ها برای اجتناب از موقعیتی که first Fidelity به آ ن دچار شد کار های زیر انجام دهید توسعه دهید یک سیاست کتبی برای مواجه شدن با حمله ها اگر شرکت شما فاقد یک سیاست کتبی برای مواجه شدن با دخول های سر زده شبکه است شما تنها نیستید اگر چه ما مایلیم که روی شرکتهای بزرگ آمریکایی متمرکز شویم ایمنی ضعیف به فر ا سوی مرز های ملی گستر ش یافته است یک تحقیق روی ۲۰۰۱ از شر کتهای کانادایی هدایت شد ه بوسیله KPUG نشا ن داد که فقط نیمی از جوابگویی ها فر آیند های جواب گویی حوادث برای کنترل کر د ن رخنه های امنیتی تجارت الکترونیک دارند . اگر نیاز دار ید یک متخصص استخدام کنید
شکل دادن یک تیم پاسخگویی – حوادث(IRT) توسعه دادن سیاست ها و فرآیندها و به روز رساند ن همه چیز می تواند یک وظیفه بزرگ با شد نیاز به وقت دانش هما هنگی پرسنل و منابع دارد ا گر شما پرو سه در مکان ندارید و هیچ کس در شر کت ش
ما تخصص توسعه آنها را ندارد یک متخصص استخدام کنید متخصص معنی هکر را نمی دهد مراقب باشید چه کسی را استخدام می کنید همان طور که در شکل ۳-۱نشان داده شده بیشتر شرکتها هکر های سابق را به عنوان مشاور استخدام نکردند چند ین شر کت وجود دارند که این مسئله مهم را جدی می گیرند و خدمات با ارزشی فرا هم م
ی کنند ( جز ئیات را در پیوست A ببیند . مردم تولیدات برای شناختن) هنگامی که فر آیند پاسخگویی -حوادث برای یک شرکت در چندین سال قبل توسعه می یافت من با یک هئیت رئیسه از یک شرکت مشاوره امنیتی در بار ه تخصص های پشتیبانی امنیتی که ارائه می کردند صحبت کردم من سوال کردم چه قدر طول می کشد اگر ما یک متخصص نیاز داشته باشیم . او گفت ما پوشش جهانی داریم و می توانیم یک تیم در هر کجا در جهان ظرف چند دقیقه تا چند ساعت داشته با شیم بستگی به محل دارد شرکت امنیتی که این نوع سرویس را عرضه می کند آماده است و می خواهد که کمک کند فوراً متخصصانشان را به سو ی شما خواهند فرستاد اگر یک مشکل رخ دهد آنها حادثه های بد را دیده ا ند و آنها می دانند پاک کرد ن بعد از یک حمله جدی چقدر سخت است این مهم است که این نوع ارتباط را قبل از این که حمله ای داشته باشیم بسازیم بنا بر این شما می دانید که کسانی هستند که پاسخ دهند به شما اگر یا زمانی که شما خو دتا ن را میان یک حادثه بد ببینید .
دریافت کنید یا تامین کنید آموزش لازم را
حتی زمانی که فر آیند پاسخگویی حوادث وجود دارد مدیران سیستم و کار بران شاید در استفاده از آ نها آ موز ش ندیده باشند سیاست ها یا پروسه هایی که کاملا درک نشد ه باشند زیاد مفید نیستند آنها شاید حتی احساس غلطی از امنیت به افراد بدهند نه تنها لازم است فرآیندهای غیر منتظره به خوبی شناخته شوند و تعمیم داده شوند بلکه هر کار بر کامپیوتری در شرکت از مدیر اجرایی شرکت تا کارمند وارد کننده داده نیاز دارند بدانندچگونه آنها را اجر ا کنند مسئولیت امنیت کامپیوتر بر روی دوش همه کارمندان است پیشنهاد خوبی است که سیا ست ها و
پروسه هایمان را چک کنیم قبل از رخ دادن یک بحران یک حر کت خشک را در نظر بگیرید شما شاید بخواهید یک تیم نفوذی برای تست کرد ن امنیت سایتتان استخدام کنید تیم Tiger می تواند سعی کند وار د سایت شما شود وهم زمان پاسخگویی تیم شما را به یک حمله تست کند با ا ین و جود ا ین نظر خوبی نیست که ا فرا د را رها کنیم در حالی که حدس می زنند آیا این یک حمله واقعی است یا نه اگر شما یک مشاور امنیتی برای تست کر د ن امنیت سایتتان و پاسخگویی به حمله استخدام کنید به پرسنل پشتیبانی اطلاع دهید اجازه دهید آنها بدانند که ا ین حرکت خشک است نه یک یا چند واقعی.
نقطه تماس را مشخص کنید POC
در طول یک حمله ساعت هر گز از حر کت نمی ایستد اگر شما باید فکر کنید چه کسی احتیاج است که آگاه شود از حمله شرکت شما باید یک poc د ا شته با شد معادل یک خط اورژانس ۹۱۱که کار برا ن بتوانند در هنگام وقوع یک حمله تما
س بگیرند . هدف هایتان را بشناسید و ا ز قبل تعیین کنید . اهدا ف و بر تر ی های شرکت شما شاید با اهدا ف و بر تر ی های فرد کناری متفاوت باشد نکته قابل توجه اینجاست که واقعه های پیچیده اجازه فکر کردن در مورد برتری ها را نمی دهد بنا براین اهداف شما در طول حمله باید قبلا تعیین شده باشند و شناخته شوند قبل از اینکه حمله رخ دهد شناختن اهداف ضروری است برای فرموله کردن یک طرح مناسب حمله اهدافی که به شبکه شما اختصاص دارند شاید شامل بعضی یا همه موارد زیر باشند
محافظت کنید از اطلاعات مشتری . شما ممکن ا
ست از اطلاعات بحرانی مشتری رو ی
شبکه تان نگهداری کنید ا گر یک هکر بدزدد تغییر دهید خراب کنید یا حتی اطلاعات را روی اینترنت اعلا ن کنید شما شاید خودتان را در یک دادگاه بیا بید .
شامل حمله شوید
جلو گیری کنید از استفاده از سیستم شما برای روانه کردن حمله ها بر علیه دیگر شر کتها بعضی از اوقات شما شاید لازم داشته باشید که یک سیستم را از شبکه قطع کنید برای جلو گیر ی از زیان بیشتر و محدود کنید حوزه حمله را برای مثال اگر شما یک مشتری شبکه خار ج از شبکه داشته باشید که به شبکه شما متصل است و یک هکر بدست می آورد دسترسی به سیستم که متصل می کند شمار ا به مشتری خار ج از شبکه شما باید حفاظت کنید از شبکه مشتری خود اگر شما باید این کار را بکنید آ ماده باشید و بدانید چگونه دست به کار شوید.
مدیر ارشد را آگاه کنید
مدیر مسئول است برا ی کفایت صحت و اعتبار داده اگر به سیستم در شرکت شما حمله شد ه است مدیر اطلاعات شرکت CIO باید آگاه شود با موقعیت پهلو به پهلو تهیه کنید مدارک در مورد واقعه گزار ش دادن همه جزئیات می تواند برای مدیر اطلاعات مهم را فرا هم کند تا حمله را تشخیص دهد و بتواند کمک کند در تعقیب قانونی ا فرا د یک عکس فوری از سیستم بگیرید. یک عکس فوری اساسا یک عکس است که از چیزی که حافظه کامپیوتر شامل می شود ( ذخیره اصلی ، ثباتهای مشخص و غیره ) در یک نقطه مشخص از زمان ( بعضی اوقات یک عکس فوری یک زباله سیستم نامیده می شود مثل یک عکس عکس فوری می تواند استفاده شود برای گرفتن مزاحمین بوسیله گزار ش دادن اطلاعات که هکر می تواند پا ک کر ده باشد قبل از اینکه حمله کامل بشود یا دفع شود بهمین صور ت یک عکس فوری سیستم اطلاعات قاطع باز رسی را فراهم می کند تماس بگیرید با تیم پاسخگویی حوادث امنیتی کامپیوتر(CSIRT) تماس داشتن با یک (CSIRT) مهم است در طول مرا حل اولیه دخول سر زده چونکه آنها شاید اطلاعاتی داشته باشند که بتواند به شما کمک کند دخول سر زده تان را متوقف کند برای مثال آنها ممکن است بدانند چگونه فیکس کنند رخنه در نرم افزار یا سخت افزار فروشند ه که اجازه می دهد به مزاحم دسترسی داشته باشد به شبکه شما آنها همچنین آمار راجع به تعداد کلی حمله ها و شیوه هایی که استفاده می شود به وسیله هکر ها برا ی رسیدن به دخول سر زده را گر د آوری می کنند اگر شما حمله را تحت کنترل دارید و مشکلی که به هکر اجازه ورود می دارد را حل کردید شما هنوز هم باید با یک (CSIRT) تماس بگیرید بنا براین آنها می توا نند آمار دقیق را داشته باشد آنها از نام شرکت شما استفاده نمی کنند یا به هیچ کس نمی گویند که به شما حمله شده است تعداد زیادی از CSIRT ها هستند در هر گوشه زمین ( برای جز ئیات ببینید پیوست A افراد و فر آیند ها برا ی دانستن ” )
مزاحم را بشناسید
این مورد روشن به نظر می رسد اما آ ن معمولاً در را س کارهای مقدماتی قرار ندارد مطمئناً مطلوب است به آن برسیم اما حتی بهتر است که از آ ن رد شوید برای گرفتن مزاحم خیلی تلاش نکنید چراکه شما صحت اطلاعات را به مخاطره می اندازید اگر شما به ر ا حتی نمی توانید یک حمله در شبکه تان را دنبال کنید لازم است در نظر بگیرید که
توانایی انجام آن را چه قدر مهم است بعضی از عرضه کنندگان نر م افزار هایی ارائه می کنند که به راحتی می تواند حمله ها را پیگیری کند به شر ط این که نرم افزار بر ضد جریان حمله نصب شده باشد این باید در سطح اجرایی موسسه به عنوان ی
ک استراتژی قرار داده شود . بدانید چه کسی مسئول چه چیزی است.
داشتن مسئولیت های روشن هر ابهامی را از بین می برد دانستن این که چه کسی مسئول است برای چه کاری سرعت کار را سریع می بخشد و احتمال شناختن مجرم را افزایش می دهد . بدانید به چه کسی می توانید اعتماد کنید .
حمله واقعی فقط قسمتی از مشکل واقعی در first fidelity بود قسمت دیگر فقدان اعتماد در بین ا فرا د کلیدی بود اگر ما فر ض کنیم که mike گناه کار بود موضوع اعتماد یک مسئله کارکنان می شود آیا کنترل سابقه ای کامل لازم است بر ای هر کس که بر ای امنیت کامپیوتر مسئول خواهد بود اگر ما فرض کینم که mike بی گناه بو ده موضوع اعتماد تغییر شکل می دهد به عنوان مشکل ارتباطی چرا هیچ کسی زودتر با mike تماس نگرفت ؟ آیا Dave در صحبت با mike راحت نبو د زیرا mike جز ء گروه امنیتی بود ؟ یک تلفن می توانست کانال ارتباطی را باز کند و شاید مانع مظنون شد ن همه به mike شود که این مظنون شدن منجر به پیچیده شدن تحقیقات شد شاید سابقه بد گمانی های گفته شده بین مدیران سیستم و تیم امنیتی وجود داشت که بد گمانی کارمندان تیم امنیتی شرکت موضوع مهمی است که نیاز به توجه دارد نادیده گرفتن چنین مشکلاتی شرکت را در خطر قرار می دهد یک فر آیند برای کنترل تضاد منافع
می توانست به Dave کمک کند او قادر بود تیم امنیتی را به وسیله تعدیل تحقیق به سطح بالاتری از تو ا نایی منتقل کند .
سریع و قاطعانه عکس العمل نشان دهید
اگر هکر علی رغم محافظت های کامل شما به سیستم شما حمله کند حداقل اقدامات زیر را انجام دهید. سریع عمل کنید .
قطعی ترین حقیقت در امنیت ا ین است که هر چه قدر شما دیر تر واکنش نشان دهید احتمال این که مزاحم با داد ه هایتان فرار خواهد کر د بدون آسیب دیدن شناخته بشود و در حالی که آماده می شود بعداً دو بار ه حمله کنند زیاد می شود .
نقشه باز ی را دنبال کنید
تمام هدف داشتن یک پروسه پاسخگویی -حوادث از پیش تنظیم شده این است که شما یا گرو ه شما بتوانند فوراً واکنش نشا ن د هند بدو ن اینکه در مورد آ ن فکر کنند دو باره نمی خواهد آ ن طرح بررسی کنید فقط آ ن را انجام دهید .
همه چیز را گزار ش دهید
وقتی گمان می کنید یک سیستم تحت حمله است بی نهایت مهم است که اطلاعات را جمعآور ی کنید یک عکس فوری از سیستم بگیرید هر اطلاعات باز رسی که شما بتوانید گردآوری کنید با ارزش است و شاد نهایتا در شناختن منابع حمله و تعقیب قانونی مزاحم
کمک کند .
مشکل را زمانی که لازم است تعدیل کنید
تعدیل ارجاع دادن مشکل به سطح بالا تری از اختیارات است فر آیند پاسخگویی حوادث باید نشان بدهد تحت چه شرایطی مشکل باید داخلی و ت لازم است هنگامی که درجه حمله فرا تر از پایه دانش تیم پشتیبانی باشد تعدیل خارجی تماس گرفتن با متخصصا ن خارجی تجویز می شود هنگامی که حادثه برای تیم امنیتی بسیار پیچیده است داشتن یک بر نامه در مکان برای تعدیل بر خور د منافع مهم است این نوع تعدیل زمانی لازم است که همه افراد تیم پشتیبانی مظنون هستند در مورد first fidelity مظنون اصلی یک بخش از تیم امنیتی بود تعدیل تضاد منافع می توانست بسیاری از مشکلات بعدی پرسنل را کاهش دهد .
گزارشات خوب را نگه دارید
توسعه دادن یک مکانیزم گزار ش برای همه حمله ها عاقلا نه است حتی آنهایی که بدو ن آسیب آشکاری به سیستم رفع شدند گزارشات حمله یک تصویر کلی وضعیت امنیت شبکه را فرا هم می کند گزارشات حمله ها همچنین می تواند به نقص امنیتی ناحیه کوچک از شبکه شما که آسیب پذیر هستید کمک کنند
پیگیری کنید
بعد از اینکه یک حمله رخ می دهد شما لازم است تشخیص دهید چه اتفاقی افتاده است ؟ کارمندان شما آ ن اهداف و کار های مقدماتی ر ا د نبال کر ده اند ؟ چه درسی شما گرفته اید ؟ دفعه بعد چه کار متفاوتی انجام می دهید ؟ سیستم شما به حالت امن اولیه بدو ن در های باز گشت بر گشته ؟ بعد از هر حادثه امنیتی کار های زیر انجام دهید .
پروسه ها و سیاست های خود را مجدد چک کنید
کاملاً امتحان کنید پرو سه های شما چه قدر خوب کار می کنند و تصمیم بگیرید که به تغییر آنها برای آینده نیاز دارید .
حادثه و این که چگونه شما آ نر ا کنترل کر دید) را به مدیر گزارش دهید .
اگر شما مدیر هستید پا فشاری کنید که همه حوادث به شما گزار ش داده شوند یک فر آیند استاندار د برای هر گزار ش حمله فرا هم می کند یک تصویر کلی از وضعیت امنیت شبکه اگر گزارشات نشان دهند که حمله ها شدید اند یا دفعات در حال افزایش ا ین روشن است که محاسبات امنیتی نیاز به بروز رسانی یا تقویت دارند گزار ش کنید قرا دادهایی که می توانند در شناختن محیط هایی از شبکه که ممکن است مزاحم ها هدف گیری کر ده باشند برای داده های مور د استفاده قرار بگیر د (مثلا کد منبع برای طرح چیپ جدید شما )
به بودجه نگاه دیگر ی داشته باشید
روی کاغذ هر کسی امنیت را دوست دارد اما زمانی که به سرمایه گذا ری می رسد طرا حی امنیت و پاسخ گویی معمولا کوتاه می شوند در این سه ماه بود جه محدود است بنا بر این مدیر ا ن می گویند هزینه های پاسخگویی -حوادث باید منت
ظر باشند چیز دیگر ی که شما می فهمید ا ین است که یکسال گذشته و پرو سه ها هنوز نوشته نشده اند اهمیت امنیت به آسانی نادیده گرفته می شود گاهی یک حمله اصلی شر کتها بعضی آ دمها بی چاره را هدف مرکزی CNN یا
۶۰ minutes قرار میدهد همه ناگهان نگرا ن می شوند برای نصب کر دن اقدامات امنیتی و مطمئن می شوند که چیز مشابهی برای آنها اتفاق نخواهد افتاد سپس نور افکن خاموش می شود رسانه ها کنار می روند و هکر ها به زندان می افتنادن بودجه بی میل می شوند Marcus Rnum به عنوان پدر Firewall (سیستمی که جلو گیری می کند از دسترسی افراد به اطلا عات خاص ) شناخته می شود یک بار گفت وقتی امنیت بر قرار می شود اغلب یک گلو له به سمت سر فر دی که در نزدیکی شما ایستاده گرفته می شود قبل از اینکه مدیر توجه کند اگر شما مدیر مسئول امنیت هستید گلوله را به سمت امنیت نگیرید حقیقت این است که هزینه های بر طرف کردن آثار حمله جدی خیلی بیش تر از انجام کارهای دفاعی در مکان است برای به حد ا قل رساندن آ ن هزینه ها در آینده از در نظر گرفتن نیازها برای بودجه کافی برای نیازهای امنیتی مطمئن شوید .
چک لیست
این چک لیست را برای تشخیص این که آیا شرکت شما آماده پاسخگویی به یک حمله است به کار ببر ید . آیا شما می توانید در کنار هر آیتم یک جواب مثبت قرار دهید ؟
آیا پاسخگویی – حادثه وجود دارد ؟
آیا پروسه ها قابل فهم هستند ؟
آیا همه کارکنان کلیدی برای استفاده پروسه آموزش دیده اند ؟
آیا پرو سه ها شامل ساختار هایی برای تماس با متخصص امنیتی در ۲۴ساعت و ۷ روز هفته هستند؟
آیا اگر متخصص امنیتی پاسخگو نباشد پرو سه ای برای تعدیل مشکل به مدیریت وجود دارد ؟
آیا پر وسه ها شامل آ گاه کردن سریع CIO زمانی که هر حمله ر خ می دهد واز طر ف دیگر زما نی که حمله دفع می شود هستند ؟
آیا سر مایه گذار ی کافی بر ای توسعه نگهدا ری از پاسخگوی -حوادث در مقابل حمله ها تخصیص داده شده اند؟
آیا افرادکلیدی واقعا در همه جلسه های آموزشی شرکت کر ده اند ؟
آیا زمینه مناسب برای هدایت کردن افرا د کلیدی چک شده است ؟
آیا بر رسی ها ی سا بقه ای مناسب بر روی پر سنل کلیدی انجام شده ا ست ؟
آیا ارتباط بین مدیر سیستم و تیم امنیتی به طور روان در جریان است ؟
آیا طرح های جبران حادثه بد وجود دارند ؟
آیا همه سیستم ها کنترل های امنیتی کافی دارند ؟
آیا شر ح عملیات باز رسی سیستم در
دسترسی است؟
آیا شر ح های سیستم به طور دور های مرور می شوند ؟
آیا ابزار های مور د نیاز برای مشخص کرد ن دخول سر زده نصب شده است و موثر هستند ؟
آیا شما می توانید تشخیص دهید و پیشگیری کنید از حمله های به شبکه و به گر وه میزبان (یک معبر طبقه بندی شده برای تشخیص) آیا پیگیری حمله ها بر روی شبکه شما آسان است ؟
حرف آخر
آمار هایی که توسط CERT گر د آوری ش۳۹۳۴ در ۱۹۹۸به ۹۸۵۹در ۱۹۹۹به ۲۱۱۷۵۶ در ۲۰۰۰و ۵۲ ۸۸ در ۲۰۰۱ افزایش یافته است سه ماه اول ۲۰۰۲ به تنهایی ۲۶۸۲۹ حادثه گزار ش شده است حتی نکته تکان دهنده تر این است که تخلفات زیادی گزار ش نشده زیرا آنها هر گز مشخص نشد ه اند در حالی که ۳۸% پژو هش های بر رسی شده سال CSI 2002 گزار ش داد ه اند استفاده کنترل نشده از وب سایتهای آنها برای سال گذشته ۲۱ % دیگر گزار ش دادند که آنها واقعا نمی دانستند آیا سایتشان تسویه شده یا نه با آماری این چنین آسان است که ببینیم حتی اگر شما دلیلی ندارید برای باور کردن این که شرکت شما هم یک حمله را تجربه کر ده است شما شاید قربانی یک حمله شده اید که بدون توجه کردن رفته است درک تحقیق کلاسیک صادقانه وزارت دفاع dod یک آزمون را هدایت کرد که نشان می دهد چگونه حمله های نادر و کمیاب مشخص می شوند و گزارش می شوند شکل ۴-۱ از مایش ویژه برای حمله به ۸۹۳۲ کامپیوتر را بیان می کند در سیستم های مور د هدف حمله ها در داخل شدن به ۷۸۶۰ سیستم موفق بودند تقریبا ۸۸ % در عین حال فقط ۱۹تا از آن حمله ها گزارش شدند کمتر از۰۰۳ درصد آزمایش DOD نشان می دهد حملات به ندرت گزارش می شوند Dan Farmat (یک پژوهشگر مشهور امنیت کامپیوتر ) هدایت کرد یک بررسی امنیتی را روی نمودار بالا سایتهای اینترنتی وب جهانی تجار ت گر ا نتایج نشان داد که آسیب پذیری های امنیتی جدی روی اینترنت وجود دارند بیش از ۱۷۰۰ سرور در این تحقیق مورد هدف بود بیش از ۶۰در صد سیستم های می توانستند مورد حمله قرار گیرند یا خراب شوند و فقط سه سایت معمولاً به رسیدگی توجه می کردند در یک هجوم برای متصل کردن سیستم به اینترنت شما ممکن است امنیت را فرا موش کنید سیستم شما شاید در معر ض ۶۰در صد آسیب پذیری باشد اگر شما از کنترل های امنیتی موجود روی سرور سایتتان یا هر سیستم دیگر مطمئن نیستید یک باز رسی امنیتی را هدایت کنید یا با متخصص امنیتی برای ارزیابی سایتتان یا هر سیستم دیگر مطمئن نیستید یک باز رسی امنیتی را هدایت کنید یا با متخصص امنیتی برای ارزیابی سایتتان تماس بگیرید DOD و امتحان DOD هر دو چند سال پیش کامل شدند این سخت است که بگوییم امروز چه تعداد شرکت حمله را تشخیص می دما
نر م افزار شناختن کلمه ها را نصب نکردید آن لازم است منتظر نباشید که اسم شرکت شما روی CNNذکر شود .
زیر سیستم ها باید به وسیله غفلت ها از کار بیافتد به طوری که کار برا ن (امیدوارانه ) یاد بگیرند در بار ه آن چه که او را قادر بسازد قبل از این که او قادر کند آن را این شاید زمانی که در مورد یک یا دو زیر سیستم صحبت می کنیم واضح نباشد امسل بی عیب از مهندسان سیستم نصف زندگی کاری خود را در حال انجام دادن همان چیز ها برروی هر ماشین بگذرا نند Theo de Roadt مهندس امنیت پروژه Open BSD .
خارج از جعبه امنیت
شما حرفهتان را بر روی اینترنت برای یک سال هدایت میکردید فقط یک سود بدست آوردهاید چیزها سرانجام کم میشوند! شما فکر میکنید چقدر خوششانس هستید از اولین کسانی هستید که کارتان را راه انداختهاید اداره میکنید و سود بدست میآورید بر روی وب.
شما به یک قلمرو جدید که برای اکثر افراد ناشناخته بود وارد شدهاید – اینترنت. به شما یادآوری میکند پیشگامان اولیه کسانی که فرصت این را پیدا کردند و از کشور عبور کردند زیرا آنها شنیدهبودند ثروت هزاران مایل دورتر در کالیفرنیا است آنها به دنبال طلا بودند شما یکی از پیشگامان اولیه اینترنت هستید شما هم تقریبا مثل آنها به دنبال طلا هستید. شما آنقدر برنامه کاری دارید که به نظر میرسد برای مدت زیادی نتوانید مرخصی بگیرید: شما فکر میکنید چقدر خوششانس هستید داشتن یک فراهم کننده خدمات اینترنت، شما یک ISP دارید ISP شما درها را باز میکند برای تجارت بر روی وب جهانی. حتی بهتر از آن ISP شما ذخیره میکند و نگهداری میکند از همه اطلاعات کاری شما شامل صفحه خانگی وب جهانی شما. شما وقت را تلف نمیکنید در پشتیبانی از سیستمها یا فهمیدن این که یک صفحه وب بسازید و به اینترنت متصل شوید در مرحله شما صادقانه نظری در مورد این که کامپیوترها چگونه کار میکنند ندارید و شما نمیتوانید کمتر توجه کنید دلیل این است که شما برای ISP تان پول پرداخت میکنید خواب روزانه یک طرف شما کار دارید که انجام دهید. زمان این است که قیمتها را افزایش دهید الآن شما میتوانید دستمزدهای بیشتری را برای خدمات مشاورهای تقاضا کنید بخاطر تقاضای بازار. تقریبا نیمه شب است اما شما تصمیم میگیرید متصل شوید و قبل از صبح تغییراتی به وجود آورید شما سعی میکنید به صفحه وب خود متصل شوید اما نمیتوانید. بدشانسی! شما بارها و بارها سعی میکنید چه اتفاقی میافتد روی شبکه ترافیک آنقدر بد است که شما نمیتوانید به صفحه وب خود متصل شوید؟ شما سعی می کنید با ISP خود تماس بگیرید اما خط شلوغ است شما نمیتوانید به صفحه خود متصل شوید و خطهای ISP تان همه شلوغ است شما در تلاطم می افتید و تمام شبکه نگران می چرخید چه اتفاقی میافتد؟
متاسفانه شانس شما به پایان رسیده صبح بعد شما می فهمید که هکر به ISP شما حمله کرده است هکر سیستمهای آنها را خاموش کرده و همه دادههایشان را خراب کرده است. صبر کنید آنها دادههای شما هستند! حتی بدتر از خاموش شدن شما میفهمید مقدار زیادی از اطلاعات کاری بحرانی و صفحه خانگی نمیتوانند دوباره بدست آیند، زیرا ISP شما از دیسکی که دادههای شما روی آن ذخیره بود پشتیبانی نکرده ا
ست. حالا چی؟ تمام اطلاعات خریداران شما برای همیشه گم شدهاند! شما فکر میکنید غیر ممکن است؟ دوباره فکر کنید چه این که شما ذخیره کنید اعداد با ارزشتان را روی یک شبکه داخلی جدا یا با عدم اطمینان وب مواجه شوید شما باید بتوانید به درستی دادههایتان و توانایی ISP تان برای حفاظت کردن از سرمایهها
یتان اعتماد کنید؟ آنها میدانند چگونه سیستمها را نصب کنند و از دادههای شما حفاظت کنند درست است؟ البته آن قسمتی از خدماتی است که شما برای آن پول پرداخت میکنید متاسفانه رشد سریع تکنولوژی اطلاعات و تقاضا برای تجارتهای مورد رقابت تکنولوژیک دیگر یک رشد همزمان در عمق آموزش امنیت در میان حرفهای ها را ایجاد نکرده است. با تمام اعتیاد به رسانهها، بیش تر مردم امروزه میدانند که متصل کردن یک سیستم به اینترنت بدون کنترل های امنیتی بسیار شبیه بازی رولت روسی است در مورد این که به کسی حمله شود فقط موضوع زمان مطرح است. با وجود آن چرا ISP حرفهای سیستمها را خارج از جعبه نصب میکند و با دادههای مشتریان رولت روسی بازی میکنند؟
از داده مشتریانشان حفاظت نمیکنند؟ اگر شما هنوز اعتقاد دارید بیشتر دلالان اطلاعات، مریدان سیستم و ISP ها دانای امنیت هستند، فقط در نظر بگیرید . . .
سروکار داشتن با امنیت در مرحله بعد
سه سال پیش Nathan Linski , George Mardcowicz دو تا از بهترین مهندسین در تجارت بودند آنها همچنین در مورد پیامدهای طولانی مدت امنیت شغلی، حرکت فراینده و توانگر شدن برای کار برای یک شرکت بزرگ مضطرب بودند. مانند خیلی دیگر آنها رفع کردند آن پیامدها را به وسیله تلاش خودشان. Nathan , George شرکت تازه تاسیس شدهشان را سرویسهای اینترنتی Transworld نامیدند شرکت آنها فراهم میکرد کم هزینه، کیفیت بالای دسترسی به اینترنت را و نگهداری میکرد از ذخیره داده مشتریانش. اساسا Transworld به کاربران خانگی عادی اجازه اتصال به اینترنت و ذخیره آسان اطلاعات بدون نگرانی در مورد حمله به دادهها را می داد. متاسفانه آنها در مورد همه چیز فکر نکرده بودند مانند شکل دهی امنیت. آنها سیستم خود را به اینترنت متصل کردند خارج از جعبه بدون شکل دهی امنیت. چیزی که سیستم آنها و داده مشتریانشان را در معرض حمله قرار داد .
روز اول : احساس غلط از امنیت
توانایی Nathan, George برای زمان بندی بازار تقریبا به خوبی سابقه فنی آنها بود در حدود ۶ ماه Transworld نگهداری میکرد راهنمایی های خانگی و صفحات وب برای بیش از ۱۰۰۰ مشتری مانند هر تازه کار دیگر Nathan, Gorge در مورد کنترل هزینهها نگران بودند. خوشبختانه تخصص فنی آنها به آنها اجازه داد بیشتر اعمال را در دست بگیرند. برای مثال، آنها در نصب سیستمها و نرم افزارها هیچ مشکلی نداشتند. مت
اسفانه Nathan, Gorge تمام سیستم ها را خارج از جعبه شکل دادند بدون در نظر گرفتن اقدامات امنیتی اضافه به نظر نمیرسید آنها حتی یک دقیقه هم در مورد امنیت فکر کرده باشند (یا حتی فکر اولیه). غیر عادی نیست. زیرا بیشتر مهندسین امنیت را دوست ندارند مهندسان روی دسترسی آسان به اطلاعات پیشرفت می کنند و تمایل دارند به امنیت به عنوان یک مانع نگاه کنند. اما یک شرکت که برای نگهداری،
ا عتبار و درستی مشتریان که یک مسئله مهم است ، مسئول است .
سال بعد متوجه حمله شد
برای Nathan , George در حدود دو سال قبل یک هکر وارد سایتشان از طریق اینترنت شدهبود. Nathan هکر را پیدا کرد به علت برنامهای که نوشته بود هک زمان دسترسی مشتریانش را پیگیری میکرد (این هم تا حدی برنامهها خوبی بود) . خروجی برنامه به Nathan میگفت چقدر باید برای زمان دسترسی به مشتریانش فیش دهد یک بار روی شبکه داخلی هکر یک شاخه ایجاد کرد، ابزارهای امنیتی نصب کرد، (برای جمع آوری رمز عبور ما ، پنهان کردن رد پا و غیره) سپس شروع کرد به شکستن رمز عبورهای سیستم و جستجو داده و دسترسی به سیستم های دیگر برای مشاهده داخلی این نوع حمله رجوع شود به بخش راه رفتن هکر در بین شبکه”) Nathan در نهایت فهمید که هکر داخل شده بوسیله یک حساب دخول به سیستم باقی مانده از یک نمایش تجاری قدیمی، آن حساب را از کار انداخت و فکر کرد مشکل حل شدهاست.
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 