برای مطالعه بخش قبل روی این آدرس کلیک کنید.
شناسایی و احراز هویت
شناسایی قبل از احراز هویت اتفاق میافتد و فرآیندی است که کاربران خود را به سیستم معرفی میکنند. محبوبترین روشی که شرکتها برای شناسایی تک تک کاربران استفاده میکنند، اختصاص یک نام کاربری منحصر به فرد به هر کاربر است. کاربران برای اعلام هویت خود به سیستم از این نام کاربری استفاده میکنند.
پس از اینکه کاربر اطلاعات شناسایی (نام کاربری) را وارد کرد، رمز عبور حساب را برای احراز هویت وارد میکند. سپس اطلاعات به یک سیستم احراز هویت ارسال میشود که مسئول تأیید اعتبار نام کاربری و رمز عبور است. در صورت صحیح بودن نام کاربری و رمز عبور، به کاربر اجازه دسترسی به سیستم داده میشود، اما در صورت نادرست بودن اطلاعات، خطا نمایش داده میشود و دسترسی صادر نمیشود.
کاربران میتوانند به روشهای مختلف هویت خود را به سیستم اعلام کرده و از مکانیزمهای مختلفی برای احراز هویت استفاده کنند. از رایجترین روشهای قابل استفاده در زمینه شناسایی و احراز هویت به موارد زیر باید اشاره کرد:
■ نام کاربری محبوبترین روش شناسایی کاربران در شبکه، زیرا به هر یک از آنها یک نام کاربری منحصر به فرد تخصیص داده میشود. در این روش برای اینکه کاربران بتوانند هویت خود به سامانه را اعلام کنند باید نام کاربری را در صفحه ورود تایپ کنند و در ادامه برای احراز هویت، رمز عبور مرتبط با آن نام کاربری را تایپ کنند.
■ Smartcard: یک کارت هوشمند به اندازه یک کارت اعتباری است و دارای یک ریزتراشه است که میتواند حاوی دادههای مورد استفاده توسط یک سیستم یا برنامه باشد در شکل زیر سمت چپ کارت هوشمندی را مشاهده میکنید که برای شناسایی افراد قابل استفاده است. هنگامی که کارت هوشمند در سیستم قرار میگیرد، کاربر یک پین مرتبط با کارت هوشمند را وارد میکند تا فرایند احراز هویت توسط سیستم انجام شود. در سمت راست تصویر نیز یک رمز SecurID را مشاهده میکنید که این ابزار نیز برای احراز هویت استفاده میشود.
■ Token: توکن دستگاه کوچکی است که معمولاً برای شناسایی یک فرد استفاده میشود و در فرآیند احراز هویت استفاده میشود. از بین انواع مختلف توکنها، محبوبترین آنها دستگاهی است که یک عدد تصادفی را برای 30 تا 60 ثانیه نمایش میدهد. در تصویر بالا نمونهای از توکن را مشاهده میکنید که برای ورود به سیستم از شماره تصادفی، نام کاربری و رمز عبور استفاده میکند.
■ بیومتریک: مکانیزمهای زیستی از ویژگیهای فیزیکی افراد برای احراز هویت استفاده میکنند. به عنوان مثال، میتوانید اثر انگشت یا شبکیه چشم را برای احراز هویت در یک سیستم اسکن کنید. محیطهای بسیار امن اغلب از سیستمهای بیومتریک استفاده میکنند زیرا ویژگیهای فیزیکی قابل تکرار نیستند و منحصر به فرد هستند.
نکته: برای آزمون، بدانید که قبل از دسترسی به منابع (مجوز)، ابتدا باید خود را به سیستم معرفی کنید. سپس اطلاعات شناسایی شما از طریق یک پایگاه داده احراز هویت تأیید میشود تا تأیید شود که میتوانید به سیستم یا تسهیلات دسترسی پیدا کنید این فرایند به عنوان احراز هویت شناخته میشود.
مجوز
هنگامی که کاربر احراز هویت شد، قادر است به منابع دسترسی پیدا کند. این رویکرد بهنام تخصیص مجوز شناخته میشود. شما راههای زیادی برای تخصیص مجوز به افراد برای دسترسی به منابع مختلف دارید که از مهمترین آنها به موارد زیر باید اشاره کرد:
■ Permissions: مجوزها به فرد یا افراد عضو یک گروه اجازه میدهد به فایلها یا منابع موردنیاز دسترسی داشته باشند. تخصیص مجوز یکی از محبوبترین روشهای برای کنترل دسترسی به منابع است.
■ Router ACLs: فهرستهای کنترل دسترسی نمونه دیگری از اجرای مجوزها هستند. برای این منظور از قابلیتهای ذاتی روترها استفاده میشود. این فهرستهای کنترل دسترسی ها تعیین میکنند که آیا روتر مجاز است ترافیک خاصی را بپذیرد و آنرا به شبکه دیگری هدایت کند.
■ Proxy servers: سرورهای پروکسی یکی دیگر از نمونههای محبوب مجوزدهی، اجازه دادن یا رد کردن دسترسی به محتوای مختلف وب هستند. سرور پروکسی سروری در شبکه است که تمام ترافیک ارسال شده به اینترنت از آن عبور میکند. سرور پروکسی میتواند کنترل کند که چه وبسایتهایی میتوانند بازدید شوند یا چه نوع برنامههای اینترنتی میتوانند توسط کاربران داخلی استفاده شوند.
■ Facility: نمونه کارآمد دیگری در ارتباط با مجوزدهی و کنترل دسترسی به بخشهای مختلف شبکه یا بخشهای فیزیکی ساختمان یک شرکت هستند. به عنوان مثال، کارت هوشمند باب ممکن است به او اجازه دسترسی به بخشی از ساختمانی که در آن کار میکند را بدهد، اما کارت درهای دیگر ساختمان را باز نمیکند، زیرا او مجاز به دسترسی به آن مناطق نیست.
نکته: نکته مهمی که باید در این زمینه به آن دقت کنید تفاوت میان احراز هویت و مجوز است. آزمون سکیوریتیپلاس دانش شما را در مورد تفاوت بین شناسایی، احراز هویت و مجوز آزمایش میکند. بنابراین باید اطلاعات کاملی در این زمینه داشته باشید. به یاد داشته باشید که شناسایی به نحوه ارزیابی کاربر توسط سیستم اشاره دارد که بر مبنای تخصیص نام کاربری انجام میشود. تأیید هویت با تعیین رمز عبور انجام میشود که فرآیند احراز هویت است. پس از احراز هویت، میتوانید به سیستم دسترسی پیدا کنید. پس از احراز هویت، مدیر سیستم میتواند مواردی که میتوانید در سیستم از طریق مجوز دسترسی داشته باشید را کنترل کند. یک مثال در ارتباط با مجوزدهی، پیکربندی مجوز ویرایش (Modify) در یک پوشه است. مجوز فوق اجازه میدهد تغییراتی در فایلهای موجود در پوشه اعمال کنید.
آشنایی با اصول و اصطلاحات امنیتی
در این بخش، با برخی از اصول امنیتی محبوب آشنا میشوید که نه تنها برای آزمون Security+ مهم هستند، بلکه اصول مهمی هستند که باید هنگام طراحی برنامه امنیتی برای سازمان به آنها دقت کنید.
انواع امنیت
قبل از اینکه به برخی از اصول رایج امنیتی بپردازیم، اجازه دهید اطلاعاتی در ارتباط با انواع مختلف امنیت که ممکن است لازم باشد در سازمانی پیادهسازی کنید بهدست آوریم.
امنیت فیزیکی
اولین نوع امنیتی که باید با آن آشنا شد، امنیت فیزیکی است. امنیت فیزیکی به معنای توانایی کنترل افرادی است که به داراییهای درون سازمان دسترسی فیزیکی دارند. به عنوان مثال، اکثر شرکتها دسترسی به سرورهای خود را با قرار دادن آنها در یک اتاق قفل شده به نام اتاق سرور کنترل میکنند.
امنیت فیزیکی همچنین با کنترل افرادی که میتوانند با قرار دادن یک حصار در اطراف محیط تاسیسات و شاید استفاده از حفاظ در دروازه ورودی، وارد محوطه سازمان شوند، ارتباط دارد.
امنیت ارتباطات
امنیت ارتباطات جنبهای از امنیت است که اغلب نادیده گرفته میشود، زیرا به نظر میرسد شرکتها تمرکز زیادی روی امنیت فیزیکی و همچنین روی تنظیم مجوزها بر روی فایلها و پوشهها دارند. تنظیم مجوزها بر روی فایلها و پوشهها به ایمن کردن دارایی فقط در زمانی که در سرور ذخیره میشود کمک میکنند. وقتی شخصی از طریق شبکه به فایلی دسترسی پیدا میکند چه اتفاقی میافتد؟ اگر کاربری که مجوز دسترسی به فایلها از طریق شبکه را دارد، این امکان را دارد که فایلی را دانلود کند. اگر قابلیت فوق فعال باشد، این احتمال وجود دارد که اشخاص غیرقابل اعتماد که قادر به دسترسی به شبکه هستند اطلاعات حساس را به راحتی مشاهده کنند. امنیت ارتباطات با حفاظت از اطلاعاتی که بین مبدا و مقصد در حال حرکت است از طریق رمزگذاری ارتباطات مرتبط است.
امنیت رایانه
امنیت رایانه یکی از محبوبترین انواع امنیت است که با اجرای تعدادی از بهترین روشها مانند احراز هویت، کنترل دسترسی، افزونگی دادهها، حفاظت از سامانهها در برابر بدافزارها و تکنیکهای سختسازی دسترسی به سامانهها به ایمنسازی سیستمهای رایانهای کمک میکند. نکتهای که باید در مورد امنیت کامپیوترها درک کنید این است که شما باید هم سیستمها را ایمن میکنید و هم ارتباط بین سیستمها.
امنیت شبکه
امنیت شبکه یکی دیگر از گرایشهای محبوب امنیت است که با امنیت شبکه و نه یک سیستم خاص ارتباط دارد. امنیت شبکه شامل مواردی مانند کنترل اینکه چه کسی به شبکه دسترسی پیدا میکند (امنیت سوئیچ) و نوع ترافیکی که میتواند وارد شبکه شود (دیوارهای آتش) مرتبط است. رویکرد فوق با نظارت بر ترافیک شبکه برای فعالیتهای مشکوک (یک سیستم تشخیص نفوذ) تکمیل میشود.
اکنون که با انواع مختلف امنیت شبکه آشنا شدید، اجازه دهید به برخی از اصول مهم امنیتی که برای آزمون گواهینامه Security+ باید با آنها آشنا باشید نگاهی داشته باشیم.
کمترین امتیاز، تفکیک وظایف و چرخش وظایف
اولین اصل امنیتی که همیشه باید هنگام دسترسی کاربران و مدیران شبکه به منابعی مانند سیستمها یا فایلها رعایت کنید، مفهوم کمترین امتیاز است. حداقل امتیاز به این معنی است که شما فقط حداقل سطح مجوزهای لازم برای انجام وظایف را به کاربر میدهید، زیرا تمایلی ندارید بیش از حد نیاز مجوز بدهید تا کاربران غیر مرتبط قادر به مشاهده اطلاعات باشند یا به شکل عمدی یا سهوی اطلاعات را خراب کنند. به عنوان مثال، اگر باب مسئول انجام پشتیبانگیری از یک سرور ویندوزی است، نمیخواهید او را در گروه Administrators قرار دهید، زیرا او توانایی انجام کارهایی بیشتر از پشتیبانگیری را دارد. او میتواند هر تغییری در سیستمی که میخواهد انجام دهد. در این مثال، باید او را در گروه Backup Operator قرار دهید تا حیطه کاری او محدود به انجام پشتیبانگیری باشد.
مثال دیگر شامل مجوزهای فایل است. اگر کاربر فقط باید بتواند محتویات یک فایل را بخواند، مطمئن شوید که فقط مجوز خواندن را به او بدهید و نه بیشتر، زیرا در غیر این صورت ممکن است بهطور تصادفی محتوا را از فایل حذف کند. اگر مجوزها فراتر از نیاز باشند و فایلی پاک شود، به نظر شما مقصر چه کسی است؟ شخصی که محتوا را حذف کرده یا شخصی که امتیاز حذف محتوا را داده است؟
نکته: برای آزمون، به این نکته دقت کنید که اصطلاح تبانی در حوزه امنیت به معنای جمع شدن چند نفر در یک کار و شرکت در فعالیتهای متقلبانه است.
تفکیک وظایف
یکی دیگر از اصول مهمی که باید به آن دقت کنید تفکیک وظایف است. تفکیک وظایف به این معنی است که اطمینان حاصل کنید تمام وظایف حیاتی به فرآیندهای مختلف تقسیم میشوند و هر فرآیند توسط کارمند متفاوتی انجام میشود. به عنوان مثال، در اکثر شرکتها شخصی که چک را برای پرداخت هزینه خرید مینویسد با شخصی که چک را امضا میکند متفاوت است. به طور معمول، شخصی که چک را مینویسد، فردی در بخش حسابداری است، اما چک معمولاً توسط مدیر ارشد مالی (CFO) شرکت امضا میشود.
یک مثال دیگر در ارتباط با تفکیک وظایف این است که اطمینان حاصل شود زمانی که یک شرکت تصمیم به انجام ارزیابی امنیت شبکه میگیرد، ارزیابی توسط یک متخصص امنیت مستقل و نه توسط مدیر شبکه برای شرکت انجام میشود.
مفهوم تفکیک وظایف برای حصول اطمینان از این مسئله انجام میشود که فعالیتهای متقلبانه در سازمان انجام نشود. توجه داشته باشید که تفکیک وظایف شما را از تبانی محافظت نمیکند، این اصطلاح برای توصیف زمانی است که طرفین با هم توطئه میکنند تا مرتکب یک عمل متقلبانه شوند. به عنوان مثال، شخصی که چک مینویسد و شخص امضا کننده چک تصمیم میگیرند تا مبلغی را اختلاس کنند.
چرخش وظایف (Rotation of Duties)
یکی دیگر از اصول مهم امنیتی که به پرسنل و عملیات روزمره مربوط میشود، مفهوم چرخش وظایف است. چرخش وظایف در اصل به معنای چرخش کارمند در بخشهای مختلف است. به عنوان مثال، شما یک تیم از مدیران شبکه دارید و این ماه باب مدیریت حساب را بر عهده خواهد گرفت، اما ماه آینده سو این وظیفه را بر عهده خواهد گرفت و باب نقش شغلی که سو داشت را بر عهده خواهد گرفت.
برای آزمون Security+ حتماً تفاوت تفکیک وظایف و چرخش وظایف را بدانید.
چرخش وظایف مزایای متعددی دارد. اول، راهی برای اطمینان از مسئولیتپذیری در قبال اقدامات کارکنان است. اگر باب عمداً یا سهواً از امتیازات خود سوء استفاده کرده باشد، سو در ماه بعد متوجه این موضوع میشود و آنرا گزارش میدهد. مزیت دیگر چرخش وظایف این است که سازمان به تنها فردی که قادر به انجام یک نقش شغلی است وابسته نیست. با چرخش چندین کارمند از طریق نقشهای مختلف، سازمان در صورتی که کارمند بیمار شود، به مرخصی برود یا استعفا دهد از فرد دیگری که این مهارتها را دارد استفاده میکند.
مفهوم نیاز به دانستن
در مقالات آتی اطلاعات بیشتری در ارتباط با احراز هویت و کنترل دسترسی بهدست خواهید آورد، اما یکی از اصول امنیتی که بهتر است در این بخش به آن اشاره کنیم مفهوم نیاز به دانستن است، به این معنی که شما فقط به کارمندان اجازه دسترسی به اطلاعاتی که باید در مورد آن بدانند را میدهید. به عنوان مثال، به جای اینکه به همه مدیران اجازه دسترسی به دادههای حسابداری بدهید، باید مطمئن شوید که فقط مدیر حسابداری به دادههای حسابداری دسترسی دارد. شما به مدیر بازاریابی اجازه دسترسی به داده های حسابداری را نمیدهید، زیرا مدیر بازاریابی به این دسترسی نیاز ندارد.
نمونه دیگری از اجرای مفهوم نیاز به دانستن در محیطهای نظامی است. صرفاً به این دلیل که به یک فرمانده مجوز فوق سری داده شده است، به این معنی نیست که باید بتوانند تمام دادههای فوق سری را مشاهده کنند. به عنوان مثال، اگر فرمانده درگیر عملیات خاصی نباشد، نیازی به دانستن اطلاعات ارائه شده به پرسنل درگیر در آن عملیات ندارد.
امنیت لایهای و تنوع دفاعی
دو اصل امنیتی بسیار مهم دیگر که باید برای کمک به ایجاد یک محیط امنتر رعایت شود، مفاهیم اتخاذ رویکرد امنیتی لایهای و تنوع دفاعی است. امنیت لایهای مفهومی است که با تکیه بر یک نوع راهحل امنیتی برای ایجاد یک محیط امن از آن استفاده میشود، به این معنا که همه تخمهای خود را در یک سبد قرار ندهید. به عنوان مثال، اگرچه فایروالها بخش مهمی از امنیت هر سازمانی هستند، اما اگر شخصی فلش درایو آلوده به ویروس را به دفتر بیاورد، فایروال به محافظت از سیستمها کمکی نمیکند. اتخاذ یک رویکرد لایهای برای امنیت به این معنی است که شما به انواع مختلفی از کنترلهای امنیتی مانند احراز هویت، محافظت از ویروس، وصلههای سیستمی و فایروالها متکی خواهید بود. اتخاذ رویکرد لایهای به امنیت به عنوان دفاع در عمق نیز شناخته میشود.
تنوع دفاعی به این معنا است که شما باید از محصولات مختلف برای افزایش سطح امنیت در محیط خود استفاده کنید. به عنوان مثال، هنگام طراحی یک استراتژی فایروال، به احتمال زیاد چندین لایه فایروال خواهید داشت و مهم است که از یک محصول فایروال در هر لایه استفاده نکنید. اگر هکر متوجه شود که چگونه به اولین فایروال نفوذ کند و شما از همان محصول فایروال در جای دیگری در شبکه استفاده کنید، هکر از همان تکنیک برای دور زدن آن فایروالها استفاده میکند. اگر از محصولات مختلف ارائه شده توسط سازندگان مختلف استفاده میکنید روشی که برای هک کردن فایروال اول استفاده میشود لزوماً روی فایروال دوم کار نمیکند. مفهوم تنوع به این نکته دلالت دارد که اگرچه همه محصولات دارای آسیبپذیری هستند، آسیبپذیریها برای هر یک از محصولات مختلف متفاوت است و هکر برای عبور از هر محصول متفاوت باید سخت کار کند.
نمونه دیگری از تنوع دفاعی این است که هنگام خرید نرمافزار آنتیویروس برای سرور ضد اسپم، سرور ایمیل و سیستمهای دسکتاپ خود، حتما از نرمافزار آنتی ویروس از فروشندگان مختلف استفاده کنید. هدف از این کار این است که اگر ویروس توسط یکی از محصولات آنتی ویروس آلوده شود، امیدوار خواهید بود که یکی از آنتیویروسهای دیگر آنرا بگیرد. مواردی را شنیدهام که در آن یک اکسپلویت روز صفر منتشر شد که توسط اسکنر آنتیویروس خارجی که روی سرور ایمیل اجرا میشد، از دست رفته بود، اما زمانی که پیوست به سرویس گیرنده ایمیل رسید، توسط نرمافزار آنتیویروس در حال اجرا بر روی کلاینت شکار شد. مواردی مانند این به شما کمک می کند هزینه اجرای نرمافزار آنتیویروس در لایههای مختلف شبکه را توجیه کنید.
دقت و اهتمام لازم
از دیگر اصول مهم امنیت، مفاهیم مراقبت و اهتمام لازم است که به منظور اطمینان از اینکه سازمان اقدامات مناسبی را برای حفاظت از کارکنان و داراییهای خود انجام میدهد، است. مراقبت لازم به معنای انجام کار درست است. هنگامی که به امنیت مربوط میشود، این مفهوم به دقت لازم در مورد اجرای کنترلهای امنیتی صحیح برای اطمینان از حفاظت از داراییهای سازمان اشاره دارد. به عنوان مثال میتوان به ایجاد خطمشی امنیتی، انجام پشتیبانگیری منظم و انجام اسکنهای ویروسی منظم اشاره کرد. نکته کلیدی که باید با دقت به آن توجه کرد این است که شما در حال اجرای یک عمل هستید. از سوی دیگر، دقت لازم در مورد شناسایی ریسک با شما است تا بدانید چه کنترلهای امنیتی را باید اعمال کنید (مراقبت لازم). دقت لازم شامل انجام ارزیابیهای منظم و تجزیه و تحلیل نتایج ارزیابی برای شناسایی مسائل امنیتی در محیط است.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه تمام قسمتهای آموزش سکوریتی پلاس اینجا کلیک کنید.
معرفی آموزشگاه شبکه و امنیت
- تهران: آموزشگاه عصر رایان شبکه
- مهندس اطلاعات
تلفن: 02188549150 کانال: Asrehshabakeh@
تبلیغات لینکی:
استخدام متخصص امنیت - قیمت گوشی موبایل شیائومی - فروش کابل شبکه
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟