آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 04
آموزش CEH (هکر کلاه سفید): یک هکر کلاه سفید به چه مهارت‌های فنی و غیر فنی نیاز دارد؟
رشد روزافزون فعالیت‌های مخرب سایبری در کنار به‌کارگیری روش‌های مختلفی که هکرها برای پیاده‌سازی حملات پیشرفته در جهت نفوذ به سامانه‌ها از آن‌ها استفاده می‌کنند باعث شده تا سازمان‌ها مجبور شوند به سراغ کارشناسان تست نفوذ بروند. افرادی که می‌توانند آسیب‌پذیری‌های موجود در نرم‌افزارهای مختلف حتا نرم‌افزارهای امنیتی را شناسایی کنند. سازمان‌ها می‌توانند پس از شناسایی آسیب‌پذیری‌ها اقدامات احتیاطی را برای مقابله با حملات اتخاذ کنند.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

هک اخلاقی چیست

هک اخلاقی و تست نفوذ از اصطلاحات رایج این روزهای دنیای امنیت هستند که اشاره به فرآیندهای خاصی دارند که ضعف‌ها و آسیب‌پذیری‌های مستتر در سامانه‌ها را شناسایی می‌کنند. طی یک دهه گذشته، افزایش جرایم سایبری و هک شدن سامانه‌ها به یکی از چالش‌های بزرگ کارشناسان و تحلیل‌گران امنیتی تبدیل شده است.

چالش‌ اساسی پیش روی کارشناسان امنیتی پیدا کردن نقاط ضعف و نقص‌های پنهان در سیستم‌های در حال اجرا، برنامه‌ها و نرم‌افزارها کاربردی و برطرف کردن مشکلات پیش از بروز یک فاجعه است. شناسایی رخنه‌ها و برطرف کردن آن‌ها پیش از آن‌که فاجعه بزرگی رخ دهد، کم هزینه‌تر از آن خواهد بود که سامانه‌ها و خدمات تحت تاثیر یک حمله سایبری با مشکل جدی روبرو شوند. سازمان‌ها برای پیشگیری و محافظت از سامانه‌ها در برابر تهدیدات مجبور هستند تیمی متشکل از کارشناسان تست نفوذ آماده کنند. این تیم می‌تواند ترکیبی از متخصصان امنیتی سازمان و متخصصان امنیتی خارج از سازمان (با عقد قرارداد) باشد که سامانه‌ها و نرم‌افزارها را به شکل دقیقی آزمایش کنند.

چرا هک اخلاقی ضروری است

رشد روزافزون فعالیت‌های مخرب سایبری در کنار به‌کارگیری روش‌های مختلفی که هکرها برای پیاده‌سازی حملات پیشرفته در جهت نفوذ به سامانه‌ها از آن‌ها استفاده می‌کنند باعث شده تا سازمان‌ها مجبور شوند به سراغ کارشناسان تست نفوذ بروند. افرادی که می‌توانند آسیب‌پذیری‌های موجود در نرم‌افزارهای مختلف حتا نرم‌افزارهای امنیتی را شناسایی کنند. سازمان‌ها می‌توانند پس از شناسایی آسیب‌پذیری‌ها اقدامات احتیاطی را برای مقابله با حملات اتخاذ کنند. این حملات تهاجمی و پیشرفته شامل موارد زیر است:

حملات انکار خدمات

دستکاری داده‌ها

سرقت هویت

خرابکاری

سرقت کارت اعتباری

سرقت اطلاعات

دلیل اصلی افزایش این مدل حملات سایبری رشد روزافزون استفاده از سرویس‌های آنلاین و تراکنش مالی آنلاین در یک دهه گذشته است. به همین دلیل هکرها ترغیب شده‌اند تا اطلاعات مالی کاربران را سرقت کنند. قانون مبارزه با جرایم سایبری عمدتا در ارتباط با فعالیت‌های هکری که جنبه سرگرمی دارند، موفق عمل کرده، در حالی که آمارها نشان می‌دهند حملات واقعی و جرایم سایبری همچون گذشته انجام می‌شود. به همین دلیل سازمان‌های بزرگی که خدماتی در مقیاس کلان ارائه می‌کنند در قالب استراتژی‌هایی همچون برگزاری مسابقات شناسایی آسیب‌پذیری‌ها، برنامه‌های تخصیص جایزه در مقابل شناسایی رخنه‌ها سعی کرده‌اند آسیب‌پذیری‌های مستتر در سامانه‌ها را پیش از آن‌که به یک بحران جدی تبدیل شوند شناسایی کنند. اگر به دنبال آن هستید تا هکرها را شکست دهید، باید به اندازه کافی باهوش باشید که مانند آن‌ها فکر کنید و مانند آن‌ها رفتار کنید. همان‌گونه که می‌دانیم، هکرها افرادی با مهارت بالا هستند که اطلاعات کافی و دقیقی در ارتباط با سخت‌افزار‌ها، نرم‌افزارها و نحوه شناسایی مشکلات دارند. به همین دلیل مبحث هک اخلاقی به یکی از نیازهای مهم این روزهای دنیای فناوری تبدیل شده است.

هک اخلاقی با چه محدودیت‌هایی روبرو است؟

هک اخلاقی یکی از مهم‌ترین فرآیند‌های حوزه امنیت است که در زمینه ارزیابی ریسک، حسابرسی و مبارزه با کلاهبرداری به سازمان‌ها کمک کرده و همچنین به عنوان یک راهکار تست نفوذ به منظور شناسایی آسیب‌پذیری‌ها، رخنه‌های بحرانی و ارائه راهکاری برای مقابله با چالش‌های امنیتی پیشنهاد می‌شود. با این حال‌، با توجه به این‌که حیطه کاری یک هکر اخلاق‌مدار گسترده نیست، در برخی موارد با محدودیت‌هایی همراه است. یک سازمان ابتدا باید بداند قبل از استخدام یک هکر کلاه سفید، قرار است در جست‌جوی چه چیزی باشد. این رویکرد به سازمان در متمرکز شدن روی اهداف خاص و صرفه‌جویی در زمان و هزینه‌ها کمک فراوانی کرده و به هکر یا هکرهای کلاه سفید کمک می‌کند روی برطرف کردن مشکلان واقعی متمرکز شوند. استخدام هکرهای کلاه سفید مزیت دیگری نیز برای سازمان‌ها به همراه دارد و به آن‌ها در درک بهتر عملکرد سامانه‌های امنیتی کمک می‌کند. هکرهای کلاه سفید با ارائه توصیفه‌های راهبردی به سازمان‌ها در تدوین خط‌مشی‌های امنیتی مورد استفاده توسط سامانه‌ها و شبکه‌ها کمک فراوانی می‌کنند.

مراحل انجام هک اخلاقی

هک اخلاقی به ترتیب زیر انجام می‌شود.

1. شناسایی و به دست آوردن اطلاعات اولیه

2. پویش

3. سرشماری

4. هک سیستم

5. بالا بردن سطح دسترسی

6. حذف ردپاها

مهارت‌های موردنیاز یک هکر اخلاق‌مدار چیست؟

یک هکر اخلاق‌مدار و ماهر باید مجموعه‌ای مهارت‌های فنی و غیر فنی را داشته باشد. از جمله مهارت‌های فنی به موارد زیر می‌توان اشاره کرد:

1. تقریبا در مورد بیشتر سیستم‌عامل‌ها از جمله سیستم‌عامل‌های رایج و پر کاربرد مانند ویندوز، لینوکس، یونیکس و مکینتاش دانش عمیق داشته باشد.

2. در ارتباط با فناوری‌ها و مباحث مرتبط با شبکه مهارت‌های نسبتا کاملی در اختیار داشته باشد تا بتواند رخنه‌های موجود در نرم‌افزارها و سخت‌افزارها را شناسایی کند.

3. در ارتباط با موضوعات فنی، تازه‌های دنیای امنیت، قوانین و الزامات امنیتی که هرچند وقت یکبار تغییر پیدا می‌کنند اطلاعات لازم را داشته باشد.

4- باید دانش دقیقی در ارتباط با حملات قدیمی، پیشرفته و اغواگرانه داشته باشند.

مهارت‌های غیر فنی

در ارتباط با مهارت‌های غیر فنی مورد نیاز یک هکر اخلاق‌مدار به موارد زیر می‌توان اشاره کرد:

1. علاقه و اشتیاق به یادگیری

2. توانایی حل مشکلات

3. مهارت‌های ارتباطی قوی

4. متعهد به خط‌مشی‌های امنیتی سازمان

5. آگاهی در ارتباط با قوانین، استاندا‌دها و مقررات

کنترل‌های امنیت اطلاعات

تضمین اطلاعات (Information Assurance)

تضمین اطلاعات یا به اختصار IA یکی از مولفه‌های مهم دنیای امنیت است که ارتباط مستقیمی با یکپارچگی، دسترس‌پذیری، محرمانگی و اصالت دارد. ترکیب این مولفه‌ها با یکدیگر به سازمان اطمینان می‌دهد که اطلاعات و سامانه‌های اطلاعاتی به شکل مطمئنی از اطلاعات استفاده می‌کنند، آن‌ها را ذخیره‌سازی می‌کنند و به آن‌ها دسترسی دارند. در کنار مولفه‌های یاد شده، برخی از روش‌ها و فرآیندها در تضمین دستیابی درست به اطلاعات کمک فراوانی می‌کنند که از آن جمله می‌توان خط‌مشی‌ها و فرآیندها، تأیید اعتبار شبکه، تأیید اعتبار کاربر، بررسی آسیب‌پذیری‌های شبکه، شناسایی مشکلات و منابع، پیاده‌سازی طرحی برای شناسایی الزامات و به‌کارگیری کنترل تضمین اطلاعات اشاره کرد.

برنامه‌ریزی برای مدیریت امنیت اطلاعات

استتراتژی‌های مدیریت امنیت اطلاعات به برنامه‌هایی اشاره دارند که به‌صورت ویژه با هدف کاهش ریسک و آسیب‌پذیری محیط‌های اطلاعات و آموزش نکات امنیتی به کارمندان یک سازمان تدوین می‌شوند. مدیریت امنیت اطلاعات یک راه‌حل مدیریت ترکیبی است که هدفش بهبود سطح امنیت اطلاعات با استفاده از خط‌مشی‌های امنیتی خوب تعریف شده، فرآیندهای طبقه‌بندی، گزارشگری، و رعایت استانداردها است. نموداری که شورای EX در ارتباط با تدوین چارچوب مدیریت امنیت اطلاعات ترسیم کرده به شرح زیر است:

مدل‌سازی تهدیدات

مدل‌سازی تهدیدات به فرآیند یا رویکرد شناسایی، تشخیص و کمک در پیدا کردن آسیب‌پذیری‌ها و کشف تهدیدات اشاره دارد. مدل‌سازی تهدیدات رویکرد مدیریت ریسک‌ است که به‌طور اختصاصی روی تجزیه و تحلیل امنیت سیستم و برنامه کاربردی هم‌راستا با اهداف امنیتی اشاره دارد. شناسایی تهدیدها و مخاطرات به تمرکز بهتر و انجام عملیات در مواجه شدن با یک رویداد یا رسیدن به اهداف خاص اشاره دارد. جمع‌آوری داده‌های یک سازمان و انجام فرایندهای شناسایی و ارزیابی روی اطلاعات ضبط شده به شکل قابل توجهی روی برنامه امنیتی سازمانی تاثیرگذار خواهد بود. بررسی اجمالی یک برنامه شامل فرآیند ارزیابی یک برنامه به منظور تعیین مرزهای اعتماد و جریان داده‌های برنامه است. تجزیه یک برنامه و شناسایی یک تهدید به بررسی دقیق‌تر تهدیدها، شناسایی تهدیداتی که باعث نقض کنترل‌های امنیتی می‌شوند کمک می‌کند. این شناسایی و بررسی دقیق جوانب مختلف، نقاط ضعف محیط‌های امنیت اطلاعات را آشکار می‌کند.

معماری امنیت سازمانی

معماری امنیت سازمانی (EISA) سرنام Enterprise Information Security Architecture ترکیبی از الزامات و فرآیندهایی است که در تعیین، تحقق و نظارت بر ساختار رفتار سیستم اطلاعاتی کمک می‌کند. اهداف برنامه EISA به شرح زیر است:

مرزبندی بخش‌های مختلف شبکه

مدیریت و استقرار معماری سازمانی در نواحی مختلف امنیتی را ناحیه‌بندی امنیت شبکه (Network Security Zoning) می‌گویند. این مناطق امنیتی مجموعه‌ای از دستگاه‌های تحت شبکه هستند که سطوح امنیتی خاص خود را دارند. مناطق امنیتی مختلف ممکن است سطح امنیتی مشابه یا متفاوتی داشته باشند. تعیین نواحی امنیتی مختلف با سطوح امنیتی خاص خود در نظارت بر ترافیک وارد و خارج شونده به شبکه کمک می‌کنند.

خط‌مشی‌های امنیت اطلاعات

خط‌مشی‌های امنیت اطلاعات یکی از زیربنایی‌ترین و در عین حال مستقل‌ترین مؤلفه‌های زیرساخت امنیت اطلاعات است. الزامات اساسی امنیتی، شرایط و قواعد در قالب خط‌مشی‌های امنیتی تعریف و پیکربندی می‌شوند تا امنیت منابع سازمانی را تامین کنند. این خط‌مشی‌ها شامل کلیه الزامات مدیریتی و امنیت هستند که درون در یک معماری امنیت اطلاعات به کار گرفته می‌شوند. خط‌مشی‌های امنیت اطلاعات به دلایل مختلفی به کار گرفته می‌شوند که از مهم‌ترین آ‌ن‌ها به موارد زیر می‌توان اشاره کرد:

پاسخ‌گویی به الزامات و شرایط امنیتی مدنظر سازمان

محافظت از منابع سازمانی

به حداقل رساندن مصرف بیهوده منابع

جلوگیری از دسترسی و ویرایش غیر مجاز اطلاعات یا پیکربندی‌ها

به حداقل رساندن مخاطرات

تضمین اطلاعات

انواع خط‌مشی‌های امنیتی

انواع مختلفی از خط‌مشی‌های امنیتی وجود دارد که از مهم‌ترین آن‌ها به موارد زیر می‌توان اشاره کرد:

1. خط‌مشی بی قاعده (promiscuous)

2. خط‌مشی مجاز و ساده (Permissive)

3. خط‌مشی محتاطانه (Prudent)

4. خط‌مشی سخت‌گیرانه/ افراطی (Paranoid)

خط‌مشی بی قاعده

خط‌مشی بی قاعده محدودیتی در استفاده از منابع سیستمی ندارد.

خط‌مشی مجاز

خط‌مشی مجاز محدود به حملات خطنارک یا رفتارهای شناخته شده  است.

خط‌مشی محتاطانه

خط‌مشی محتاطانه امنیت بالاترین سطح امنیت را ارائه می‌کند. این خط‌مشی در ارتباط با مخاطرات مهم، مسدود کردن همه سرویس‌های خطرناک عملکرد خوبی دارد، اما به صورت جداگانه خدمات را مسدود می‌کند. در این خط‌مشی هر رویدادی مستندسازی شده و گزارش می‌شود.

خط‌مشی سخت‌گیرانه

خط‌مشی افراگونه تقریبا همه چیز را محدود می‌کند و به سختی اجازه دسترسی به اینترنت را می‌دهد.

امنیت فیزیکی

امنیت فیزیکی اهمیت بیشتری نسبت به امنیت نرم‌افزاری دارد. در بحث تامین امنیت اطلاعات مهم است، امنیت فیزیکی به عنوان اولین لایه در نظر گرفته شود. امنیت فیزیکی مواردی همچون محافظت در برابر سرقت، آسیب، دسترسی فیزیکی غیرمجاز، تأثیرات جوای قطعی برق و آتش‌سوزی را شامل می‌شود.

لزوم توجه به امنیت فیزیکی برای جلوگیری از سرقت، دستکاری و آسیب رساندن به دستگاه‌ها ضروری است. برای تأمین امنیت فیزیکی دستگاه‌ها، وجود نگهبان، دوربین‌های مدار بسته، سیستم نظارت بر نفوذ، زنگ‌های هشدار و در نهایت ایمن‌سازی محل استقرار تجهیزات ضروری است.  فایل‌ها و اسناد مهم نباید در هر مکانی در سازمان نگه‌داری شوند و تنها افراد مجاز باید به فایل‌ها دسترسی داشته باشند. همچنین برای ورود به مکان‌های مهمی همچون مراکز داده باید از فناوری‌های زیستی استفاده شود. نظارت مستمر بر سیم‌کشی‌، تجهیزات رایانه‌ای، سامانه‌های تهویه مطبوع (HVAC) و سیستم آتش‌نشانی از وظایف اصلی دپارتمان امنیت اطلاعات یک سازمان است.

مدیریت و پاسخ‌گویی به حوادث

پاسخ‌گویی به حداوثر به رویکرد رسیدگی به حادثه‌ای که رخ داده اشاره دارد. این حادثه ممکن است مشکل خاصی باشد که تحت شرایط پیش‌بینی نشده به وجود آمده یا ممکن است نقص یکی از خط‌مشی‌های امنیتی سازمان باشد. پاسخ‌گویی به حوادث شامل اقدامات اصلاحی یا اقدامات متاقبل برای به حداقل رساندن آسیب‌ذیری احتمالی است. این اقدامان احتمالی می‌توانند موردی همچون شناسایی یک رویداد، تهدید، حمله و همچنین حذف آثار بر جای مانده از یک حمله باشد تا وقتی‌که سیستم دوباره در وضعیت پایدار، ایمن و عملیاتی قرار بگیرد. مدیریت واکنش حوادث نقش و مسئولیت آزمایش کنندگان نفوذ ، کاربران یا کارکنان یک سازمان را تعیین می کند. نکته مهمی که باید به خاطر بسپارید این است که وقتی یک سیستم در معرض یک حمله سایبری قرار می‌گیرد لازم است فرآیند عیب‌یابی پیچیده و اختصاصی را انجام دهید. زیرا ممکن است هکر کدها یا اسکریپت‌های مخربی را درون سیستم ذخیره کرده باشد تا در آینده از آن‌ها استفاده کند. فرآیند بررسی تخصصی اجازه می‌دهد شواهد، اطلاعات و سرنخ‌هایی در ارتباط با رخنه‌ها و آسیب‌پذیری‌ها جمع‌آوری کنید و مانع از آن شوید که هکرها بتوانند در آینده حملات مشابهی را ترتیب دهند.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟