تحقيق و گردآوری :فاطمه شعله پاش تيرماه 1387 سازمان مديريت صنعتی
اهميت امنيت • امنيت در زندگي روزمره • امني ت در سيستم هاي اطلعاتي
اصول مهم امنیت
اصول سه گانه امنيت اطلعات اطمينان قابل .2 اطلعات()Confidentiality
بودن
تنه ا افراد مجاز ،به اطلعات دسترسی خواهند يافت.
اصول سه گانه امنيت اطلعات قابل .2 اطلعات()Confidentiality .3یکپارچگی و صحت اطلعات ()Integrity اطمينان
بودن
كامل بودن و صحت اطلعات و روشهای پردازش اطلعات مورد نظر هستند.
اصول سه گانه امنيت اطلعات .1 .2
اطمينان
قابل اطلعات()Confidentiality یکپارچگ ی و صحت
بودن اطلعات
()Integrity
.3
در
دسترس
بودن
اطلعات
()Availability
اطلعات در صورت نياز بطور صحيح در دسترس بايد باشد.
سطوح امنيت اطلعات • شبكه • ايستگاه كاري فردي • برنامه كاربردي
امنيت شبکه مراحل امن سازي شبكه : بازرسی Inspection حفاظت Protection رديابی Detection واكنش Reaction بازتاب Reflection
• • • • •
آيا ميدانيد؟ • بيشت ر از 80درص د اطلعات ديجيتالي روي س رور نيس ت بلكه روي هارد كامپيوتر است. • تنه ا ي ك ده م نسخه هاي backup ، restoreميشوند .كس ي backupرا تست نميكند.
روشهای نفوذ • ويروس ها مخرب
و كدهاي
انواع ويروسها: -1ويروسهاي انگلي -2ويروسهاي بخش راه انداز خودكار -3ويروسهاي چندبخشي -4ويروسهاي همراه -5ويروسهاي پيوندي
روشهای نفوذ • ويروس ها و كدهاي مخرب – اسبهاي تروا (تروجن ها) اسبهاي تروا شباهت زيادي به ويروسها دارند ولي جداگانه تقسيم بندي ميشوند .اسب تروا ابتدايي ترين فرم يك كد شرورانه اس ت .سبك كار اس بهاي تروا نظي ر اس ب ترواي داستان ايلياد هومر است .اسب تروا برنامه اي است كه كد شرور آن درون داده ها يا كدهاي برنامه نويسي ظاهرا ً بي ضرر قرار مي گيرد. اين برنامه معمول ً به شكل يك برنامه سرگرم كننده در مي آيد و به ص ورت مخف ي اس ت و هنگام ي ك ه فراخوان ي م ي شود تا كارايي خود را به اجرا بگذارد مي تواند هارد ديسك را تخريب كند.
روشهای نفوذ
(ادامه)
امروزه محتواي هم ه اس بهاي تروا شرارت آمي ز نيست ولي احتمال شرارت آميز بودن آنها وجود دارد و معمولً اين برنامه ها با همين نيت نوشته مي شوند« :جستجو كن و تخريب كن و تا جايي كه مي تواني آسيب برسان» نكته آبرومندانه و مثبت در مورد اسبهاي تروا اين است كه اسب تروا نمي تواند از يك كامپيوتر به كامپيوتر ديگر منتشر شود .تكثير خود به خود از اسرار كرمها محسوب مي شود. از جمله اسبهاي تروا NetBusو Back Orificeو Subseven اي ن برنام ه از اي ن جه ت ترس ناك هس تند ك ه م ي توانند تبدي ل ب ه ي ك برنام ه كنترل از راه دور شوند.پس از راه
روشهای نفوذ • ويروس ها و کدهای مخرب – اسب تروا (تروجنها) • كرمها
كرم يك برنامه خود تكثير است كه فايل ها را تغيير نمي دهد ولي در حافظه فعال ساكن شده و به وسيله شبكه هاي كامپيوتري تكثير پيدا مي كند .كرمها از تسهيلت سيستم عامل استفاده مي كنند .اي ن تس هيلت ب ه ص ورتي تهي ه شده ان د كه خودكار بوده و براي كاربر قابل رويت نباشند. مشهورترين كرم ،به نام “ ”I love youدر ماه مه سال 2000 ايجاد شد.
روشهای نفوذ • ويروس ها و کدهای مخرب – برنامههای اسب تروا (تروجن ها) – كرمها – هك كردن
هكر كسي است كه شور و شوق زيادي براي انجام يك كار دارد .در دنياي ITهر هكري شرور نيست و هك كردن هم هميشه براي صدمه زدن انجام نمي شود. هکره ا ب ه چن د دس ته تقس يم ميشون د :هکرهاي کله س ياه يا خرابکارها Crackerكه به طور غيرقانون ي وارد شبك ه ه ا و سيستمها مي شوند تا پولي بدست آورند يا به نيت بد خود برسند ،هکرهاي کله سفيد يا هکرهاي خوب Preakerكه لزوما ً شرور نيستند ،هکرهاي کله خاکستري Whackerكه فقط نفوذ می کنند تا از اطلعات استفاده کنند. هكرهاي كله ص ورتي يا Booterآنه ا افرادی آماتور هس تند ک ه فقط میتوانند در سيستمها اخلل ايجاد کنند و يا مزاحم افراد در چت شوند. مهمتري ن اص ل در مقابل ه ب ا هكره ا :مانن د هكره ا فك ر كني د ت ا مانع ورود غيرمجاز آنها شويد
روشهای نفوذ • ويروس ها و کدهای مخرب – – – – – – –
برنامههای اس ب تروا (تروجن ها) كرمها هك كردن سرقت دزدي كارت اعتباري دزدي هويت راهزني اطلعاتي
روشهای نفوذ • ويروس ها و کدهای مخرب • • • • • • •
برنامههای اسب تروا (تروجن ها) كرمها هك كردن سرقت درهای پشت ی ( )Backdoorو برنامه های مديريت از راه دور وس اطت برای ي ک حمل ه ديگر ،اشتراکهای ويندوزی محافظت نشده کدهای قابل انتقال (ActiveX, JavaScript, )Java
• ايميلهای جعلی ،ويروسهای داخل ايميل • پسوندهای مخفی فايل
Key logger • مانن د تروجانه ا برنام ه هايی هس تند که بعداز نص ب ،ب ا ه ر بار راه اندازی ويندوز ،به طور مخفی اجرا ميشوند. • Key loggerها قادرن د کليه کارکترهاي ی را که بر روی ص فحه کليد فشرده ميشوند را تشخيص دهند .اين برنامه ها اطلعاتی مانند نام برنام ه ،نام پنجره و نام کادری که کارکترها در آن وارد می شوند را ذخيره می کنند و برای هکر ارسال می نمايند .به همين روش ،هک ر ب ه راحت ی passwordشما را تشخيص خواهد داد. • يکی از روشهای انتقال Key loggerها از
روشهای مقابله • آنتی ويروس
• فايروال :وسيله اي است كه كنترل دسترسي به يك شبكه را بنا بر سياست امنيتي شبكه تعريف مي كند. علوه بر آن از آنجايي كه معمول ً يك فايروال بر سر راه ورودي يك شبكه مي نشيند لذا براي ترجمه آدرس شبكه نيز بكار گرفته مي شود.
مشخصات مهم يك فايروال • • • • • •
توانايي ثبت و اخطار بازديد حجم باليي از بسته هاي اطلعات سادگي پيكربندي امنيت فايروال بهتري ن فايروال شبكه Arisaserver بهتري ن فايروال شخصي zone alarm
نكات لزم در انتخاب آنتي ويروس •
آنتي ويروسي معروف و مطمئن انتخاب نماييد.
•
بتوانيد آن را به راحتی به روز رسانی نماييد.
•
دارای اسکن درايوها به صورت کامل و منظم باشد.
•
دارای فايروال قدرتمند باشد.
بخاطر داشته باشيد هميشه ويروسها و تروجانهايی هستند که از چشم آنتي ويروس مخفی بماند. -1سعی کنيد هر هفته يا حداقل هر يک ماه پوشه های امنيتی نرمافزار را بگيريد( .به روزرسانی) -2هر هفته کل درايو مخصوصا درايو ويندوز را اسکن نماييد -3اجازه کانکت شدن هر برنامه اجرايی که توسط فايروال شناسايی ميشود را ندهيد فقط نرم افزارهای مورد نياز -4قبل از نصب نرم افزار براي اطمينان از عدم ويروسي بودن ،آن را روي كامپيوتر ديگري كه كامپيوتر تست كردن ( )Macro Quizنام دارد آزمايش كنيد.
رمز نويسي Cryptography • روش ی برای جلوگيری از افشای محتويات دادهها در حين انتقال • ب ا اص ول رياض ي ب ه رمز درآوردن اطلعات و خارج كردن آنها از حالت رمز سر و كار دارد. book errn ()shift by 3
(PKC( Public Key Cryptography • استفاده از کليد عمومی برای کد کردن و پنهان کردن اطلعات در اين روش هر کاربر برای کد کردن و يا باز کردن کد دو کليد در اختيار دارد ،يکی کليد عمومی Publicو يکی کليد خصوصیPrivate خاصيت اين روش آن است که هر کدام از اين کليد ها میتواند اطلعاتی را که کليد ديگر کد و مخفی کرده است به حالت اصل در بياورند.
PKC( Public Key( Cryptography
علم تحليل رمز Cryptanalysis • روشهاي تجزيه و شكستن رمز اطلعات (بدون نياز به كليد) و كشف كليد رمز در مثال قبل :كليد رمز= ()Shift by 3
Steganography • پنهان كردن پيامها بعد در رمزگذاري از عكس
مدارک فردی امنيت اطلعات • Security+, CampTIA
• CISSP, Cisco Systems )Certified Information System Security Professional(
سرفصل هاي CISSP • • • • • • • • •
سيستم های کنترل دسترسی و متدولوژی توسعه سيستم ها و برنامههای کاربردی برنام ه ريزی برای مقابل ه ب ا بلهای طبيعی و خطرات کاری رمزنگاری مسائل حقوقی امنيت عملياتی امنيت فيزيکی مدل ها و معماری امنيتی تمرين های مديريت امنيت
مدارک سازمانی امنيت اطلعات • BS 7799 )British Standard 7799(:1987 • ISMS )Information Security Management System(:1998 • ISO/IEC17799 : 2000 • ISO 27001 :2005
تاريخچه استاندارد امنيت ( ISOسازمان بين المللي استانداردسازي) و IEC (كميسيون بينالمللي الكتروتكنيك) در كنار هم سيستم تخصصي استانداردسازي جهاني را تشكيل دادهاند که بالترين مرجع استانداردسازي ISMS
ده سرفصل ISO 27001 • • • • •
خط مشي امنيت • مديريت ارتباطات و عمليات • کنترل ورود و دسترسی اطلعات • اکتساب ،توسعه و نگهداري سيستم هاي اطل ساختار امنيت • مديريت حادثه امنيت اطلعاتي اطلعات • مديريت تداوم کاري مديريت دارايي ها • انطباق و سازگاری امنيت منابع انساني امنيت فيزيکي و محيطی
فوايد استاندارد امنيت و لزوم پياده سازی
• • • • • • •
اطمينان از تداوم تجارت اطمينان از سازگاری قابل اطمينان كردن تصميمگيریها ايجاد اطمينان نزد مشتريان امكان رقابت ايجاد مديريت فعال بخاطر مشكلت امنيتی
منابع • تعدادی از کتاب های E-library 7به شمارههاي: 70 - 727 - 104 - 368-171 • Information security Management handbook
• فص ل نخست كتاب “دفاع از نرم افزارهاي وب در مقابل هكرها” مترجم :مهندس رامين مولناپور
• جستجو در موتورهاي جستجو و سايتهاي مختلف اينترنتي
با تشكر از همراهي شما