ضرورت توجه به امنيت اطلاعات New Page 1



ساير




 

 

 

SAKHA RAVESH CO.

 ا مروز

 سه شنبه  10  اسفند  1395  2017  Feb.  28   Tuesday ToDay
صفحه اصلی  مقالات نکته هادايره المعارف خودآموزها | تازه ها خود آزمون ها  

  نسخه قابل چاپ

 عنوان

 نويسنده

  مشاهده

 ضرورت توجه به امنيت اطلاعات ( بخش هشتم)

 مديريت آموزش

7242

با توجه به جایگاه داده در عصر حاضر و  لزوم نگاه جامع به این مقوله مهم ، بر آن شدیم تا محوریت فعالیت های خود را بر  روی این موضوع متمرکز نمائیم . از این رو گروه فابک با شعار فناوری اطلاعات برای کسب وکار شکل گرفت و  خدمات خود  را از طریق  سایت www.fabak.ir  به مخاطبان محترم عرضه می نماید

 

ضرورت توجه به امنيت اطلاعات

ضرورت توجه به امنيت اطلاعات ( بخش هشتم)
استراتژی "دفاع در عمق " يك فريمورك امنيتی مناسب برای حفاظت و نگهداری ايمن زيرساخت فن آوری اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوری اطلاعات يك سازمان به عنوان مجموعه ای از لايه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ايمن سازی هر لايه از مكانيزم ها و روش های حفاظتی خاصی استفاده می گردد .
آنچه تاكنون گفته شده است :

  • بخش چهارم  : بررسی لايه سياست ها ، رويه ها و اطلاع رسانی
  • بخش پنجم : بررسی لايه فيزيكی
  • بخش ششم : بررسی لايه محدوده عملياتی شبكه و يا Perimeter
  • بخش هفتم : بررسی لايه شبكه داخلی

در اين بخش به بررسی لايه host خواهيم پرداخت .

بررسی  لايه  host

  • لايه host شامل سيستم های كامپيوتری منحصربفرد موجود در شبكه است . 
     

  • معمولا" سيستم های كامپيوتری فوق دارای وظايف و يا عملكرد خاصی می باشند .
     

  •  سيستم های عامل مختلف ، امكانات امنيتی متعددی را ارائه می نمايند :
    - اكثر سيستم های عامل امروزی نظير ويندوز 2000 ، ويندوز XP و ويندوز 2003 دارای امكانات امنيتی از قبل تعبيه شده در هسته سيستم عامل می باشند . تعريف نام و رمز عبور منحصربفرد برای هر كاربر ، ليست كنترل دستيابی ، نمونه هائی در اين زمينه می باشد .
    - سيستم های عامل قديمی تری نظير ويندوز 95 ، ويندوز 98 و ويندوز Me دارای امكانات امنيتی مناسبی كه مورد نياز يك سيستم عامل امروزی است ، نمی باشند.

  • ايمن سازی hosts ، مستلزم ايجاد يك توازن بين امنيت و قابليت استفاده از آنان است . مثلا" در صورت فعال كردن تمامی سرويس ها بر روی يك host ، از يك طرف قابليت استفاده از آن افزايش خواهد يافت و از طرف ديگر ، احتمال آسيب پذيری آن افزايش می يابد چراكه سرويس های متعددی بر روی شبكه فعال شده اند . معمولا" ، به موازات افزايش ايمنی يك كامپيوتر ، قابليت استفاده از آن كاهش می يابد ( سرويس های ارائه شده ) .

تهديدات  لايه  host

  • پيكربندی يك سيستم عامل غيرايمن می تواند شرايط مناسبی را برای هدف قرار دادن يك host توسط مهاجمان فراهم نمايد . يك مهاجم می تواند با سوء استفاده از سرويس های شناخته شده سيستم كه به صورت پيش فرض فعال می گردند، نظير IIS ،  حملات خود را سازماندهی نمايند . به عنوان يك قانون كلی ، همواره سعی نمائيد كه سرويس هائی را كه به وجود آنان در شبكه نياز نمی باشد ، فعال ننمائيد . در صورت ضرورت فعال شدن اينگونه ها سرويس ها ،‌ می بايست تمهيدات لازم در خصوص پيكربندی ايمن آنان انديشيده  گردد . 
     

  • يك مهاجم می تواند از نقاط ضعف و آسيب پذير كشف شده در يك سيستم عامل به منظور برنامه ريزی حملات خود استفاده نمايد . به منظور حفاظت در مقابل اينگونه حملات، می بايست تمامی برنامه های بهنگام شده و patches ارائه شده توسط توليد كنندگان نرم افزار را بر روی سيستم نصب نمود .
     

  • توزيع و اشاعه ويروس از جمله تهديدات ديگری است كه متوجه لايه host است . اشاعه ويروس عموما" از طريق يك email و به منظور تدارك يك تهاجم اتوماتيك و از قبل برنامه ريزی شده انجام می شود . مثلا" ويروس Nimda ، امكان دستيابی  به منابع مشترك شبكه را بر روی كاميپوترهای آلوده فراهم می نمايد . علاوه بر موارد فوق ، مهاجمان می توانند اقدام به نصب rootkit و يا spyware بر روی كامپيوترها نموده و امنيت آنان را تهديد نمايند .
     

  • دستيابی غيرمانيتور شده ممكن است استعداد  آسيب پذيری لايه host را افزايش دهد . در صورتی كه دستيابی كاربران و تلاش ساير كاربران تائيد نشده برای استفاده از منايع موجود در شبكه مانيتور نگردد ، توان تخريب يك مهاجم افزايش می يابد ، چراكه امكان تشخيص يك تهاجم قبل از وقوع آن كاهش می يابد و عملا" فرآيند پيشگيری و مقابله اوليه با تهديدات ، معنی خاصی نخواهد داشت. 

    حفاظت لايه host  

  • از روش ها و تكنيك های مستحكم تر ايمن سازی بر روی سيستم های عامل سرويس گيرنده و سرويس دهنده استفاده نمائيد . روش استفاده شده به جايگاه يك كامپيوتر در شبكه بستگی دارد . به منظور حفاظت اينگونه سيستم ها می توان از تمپليت های امنيتی و مديريتی به همراه Group Policy استفاده نمود :
    - بر روی سيستم های سرويس گيرنده ، می توان از Group Policy به منظور اعمال محدوديت دستيابی و كنترل نصب نرم افزار استفاده نمود. بدينوسيله ، ضمن اعمال محدوديت در نصب نرم افزار توسط كاربران ، از نصب تروجان ها همزمان با نصب يك برنامه پيشگيری به عمل می آيد .
    - بر روی سيستم های سرويس دهنده از امكانات متعددی در جهت افزايش حفاظت و امنيت آنان می توان استفاده نمود . غيرفعال كردن و يا حذف پورت های غيرضروری ، نصب يك host-based intrusion detection ، استفاده از مجوزهای NTFS و سياست های audit ، فيلترينگ پورت ها ، نمونه هائی در اين زمينه می باشد .
     

  • همواره سعی نمائيد كه دستيابی به شبكه و منابع موجود بر روی آن را مانيتور نمائيد .
     

  •  استفاده از يك نرم افزار آنتی ويروس و آنتی spyware 

  •  

  • استفاده از يك فايروال . استفاده از فايروال ارائه شده در برخی نسخه های ويندوز ( ويندوز xp به بعد ) ، بطرز محسوسی احتمال بروز يك تهاجم را كاهش می دهد .
     

  • می بايست بر روی سرويس دهندگان و سرويس گيرندگان ، patch  و آخرين نسخه های بهنگام شده  نصب گردد . مايكروسافت برای بكارگيری Patch بر روی سيستم ها  روش های متعددی را ارائه نموده است :
    -  استفاده از Windows Update
    - راه اندازی يك WIndows Update Service  و استفاده از خدمات آن
    - استفاده از پروتكل SMS (  برگرفته شده از  Microsoft Systems Management Server ) 



جستجو

مقالات                 
دايره المعارف       
دوره های آموزشی


 

 

مشاهده گروه ها



              

 

 تهيه شده در شرکت سخا روش -  1382