آموزش رایگان سکیوریتی پلاس: اصول سه‌گانه محرمانگی، دسترس‌پذیری و یکپارچگی
اکنون که اطلاعات کلی در ارتباط با مفاهیم اصلی شبکه که برای آزمون سکیوریتی‌پلاس به آن‌ها نیاز دارید به دست آوردید، باید با مفاهیم اصولی امنیت آشنا شوید. زیرا به این اصطلاحات نه تنها در دوره Security+ پرداخته می‌شود، بلکه در سایر دوره‌های امنیت و دوران کاری نیز بارها و بارها به آن‌ها اشاره خواهد شد، بنابراین بهتر است به شکل دقیقی با این مفاهیم آشنا شوید.

برای مطالعه بخش قبل روی این آدرس کلیک کنید.

اهداف امنیت اطلاعات

به عنوان یک حرفه‌ای امنیتی، هدف شما تامین امنیت اطلاعات است. این هدف به سه مفهوم مهم محرمانگی، یکپارچگی (تمامیت داده‌ها)، و دسترس‌پذیری اطلاعات در شبکه سازمانی اشاره دارد. به بیان دقیق‌تر، تمامی حمله‌های هکری در سراسر جهان پیرامون این سه مفهوم و نقض یکی از آن‌ها قرار دارد.

محرمانگی (Confidentiality)

محرمانگی یکی از مباحث مهم امنیت اطلاعات است که بر محرمانه نگه داشتن اطلاعات از دسترس غیر مجاز تاکید دارد. به‌طوری که تنها افراد مجاز بتوانند به اطلاعات دسترسی داشته و آن‌ها را مشاهده کنند. امروزه فن‌آوری‌هایی مثل تخصیص سطح دسترسی و رمزنگاری برای حفظ محرمانه اطلاعات در دسترس کارشناسان امنیتی قرار دارد.

کنترل دسترسی / ویرایش (Access Control/Permissions)

کارشناسان خبره شبکه از طریق پیاده‌سازی مکانیزم‌هایی همچون کنترل دسترسی و تخصیص مجوز برای فایل‌ها و پوشه‌ها از آن‌ها محافظت می‌کنند. برای این منظور از تکنیک‌هایی مثل ساخت یک فهرست کنترل دسترسی (ACL) برای فایل‌ها استفاده می‌کنند تا بدانند چه افرادی به چه فایل‌هایی دسترسی خواهند داشت. با تنظیم مجوز در خصوص دسترسی به فایل‌ها تنها یک گروه خاص از کاربران می‌توانند به فایل‌ها دسترسی داشته باشند و به این شکل اصل محرمانگی اطلاعات حفظ می‌شود.

همان‌گونه که در تصویر بالا مشاهده می‌کنید مجوزهای تخصیص داده شده به فایل‌ها به دو گروه مدیران و فروشندگان اجازه می‌دهد به فایل‌ها دسترسی داشته و به مشاهده یا ویرایش فایل‌ها بپردازند. در این حالت، اگر فایل‌ها به اشتباه حذف شده یا تغییر پیدا کنند به راحتی قادر به شناسایی افرادی هستید که به آن‌ها دسترسی دارند.

رمزگذاری

تنظیم مجوزهای دسترسی به فایل‌ها به تنهایی برای حفظ محرمانگی کافی نیست، زیرا بسیاری از شرکت‌های فعال در زمینه ذخیره‌سازی اطلاعات باید به مشتریان و کاربران مختلفی اجازه دهند به داده‌هایشان دسترسی پیدا کنند. تخصیص مجوز این اطمینان را می‌دهد که تنها حساب‌های کاربری درست می‌توانند به فایل‌ها دسترسی داشته باشند، اما زمانی که کاربران تصمیم به دانلود فایل‌ها بگیرند، مجوزهای دسترسی به فایل‌ها تنها از محتویات فایل‌ها در هنگام خواندن و دسترسی به آن‌ها محافظت می‌کنند، اما هیچ‌گونه مکانیزمی برای انتقال ایمن اطلاعات ارایه نمی‌کنند. این همان مکانی است که رمزگذاری اطلاعات به میدان وارد می‌شود و محتویات اطلاعات را به گونه‌ای تغییر می‌دهد که تنها افرادی که کلید رمزنگاری را دارند قادر به مشاهده اطلاعات باشند. در این حالت دیگر نگرانی خاصی از شنود اطلاعات در مدت زمان ارسال به وجود نمی‌آید.

شما می‌توانید فایل‌ها را در سطح رمزگذاری در سطح فایل یا رمزنگاری در زمان انتقال از یک مکان به محل مکان دیگر قفل کنید. البته رمزنگاری فایل در هنگام ذخیره‌سازی روی رسانه اهمیت بیشتری دارد، زیرا اگر هکرها بتوانند دسترسی فیزیکی به سیستم پیدا کنند، بازهم قادر به مشاهده محتویات فایل‌ها نخواهند بود. اگر داده‌ها را در فضای ذخیره‌سازی رمزگذاری کنید و یک هکر به نحوی مجوزها را دور بزند، از غیرقابل خواندن داده‌ها اطمینان حاصل خواهید کرد.

هنگامی که اطلاعات در حال انتقال را رمزگذاری می‌کنید، معمولاً کانال ارتباطی بین دو سیستم را رمزگذاری می‌کنید. یعنی تمام داده‌هایی که از کانال ارتباطی عبور می‌کنند رمزگذاری می‌شوند. با رمزگذاری اطلاعات در حال انتقال، اطمینان حاصل می‌کنید که شخصی که در حال شنود ارتباط است قادر نیست خدشه‌ای به اطلاعات وارد کرده یا آن‌ها را بخواند.

نکته: یکی از اهداف اصلی امنیت اطلاعات محرمانه نگه داشتن اطلاعات است. شما می‌توانید این کار را با پیاده‌سازی مکانیزم رمزگذاری داده‌ها و ارتباطات و با پیاده‌سازی مفاهیم کنترل دسترسی مانند مجوزها انجام دهید.

استگانوگرافی (Steganography)

راه دیگر برای پنهان کردن اطلاعات، در تلاش برای محرمانه نگه داشتن آن‌ها، استفاده از استگانوگرافی است. Steganography روشی برای پنهان کردن اطلاعات در مناطق غیرقابل مشاهده یک فایل دیگر است. به عنوان مثال، می‌توانید یک فایل متنی را در یک فایل گرافیکی جاسازی کنید. اطلاعات با استفاده از یک برنامه در فایل گرافیکی قرار گرفته و رمز عبور به فایل تخصیص داده می‌شود. پس از ارسال فایل گرافیکی به گیرنده مورد نظر، گیرنده مورد نظر از برنامه steganography برای خواندن اطلاعات متنی از فایل استفاده می‌کند. نمونه‌های دیگر استگانوگرافی شامل پنهان کردن داده‌ها در فایل‌های MP3 و فایل‌های ویدئویی است.

استگانوگرافی نیز توسط افرادی با انگیزه‌های خاص برای انتقال اطلاعات مخفی استفاده می‌شود. به عنوان مثال، یک گروه بین‌المللی از هکرها می‌توانند از یک وب‌سایت به ظاهر معمولی که حاوی تصاویر در صفحات وب است برای برقراری ارتباط با یکدیگر استفاده کنند. اعضا می‌توانند فایل‌های متنی را که جزئیات طرح بعدی را شامل می‌شود را درون یک فایل گرافیکی پنهان ‌کنند تا سایر هکرهای گروه بدانند که قرار است چه کاری را انجام دهند. در این روش فایل روی وب‌سایتی بارگذاری می‌شود، هکرها آن‌را دانلود کرده و از برنامه استگانوگرافی برای استخراج فایل متنی از گرافیک استفاده می‌کنند.

تمامیت (Integrity)

مفهوم یکپارچگی داده‌ها به این نکته اشاره دارد که اطمینان حاصل شود وقتی داده‌ها از یک منبع به مقصد ارسال می‌شوند، اطلاعات دریافتی در مقصد در حین انتقال تغییر نکرده باشد. یکپارچگی داده همچنین به این معنی است که اگر فایلی را در درایوی ذخیره می‌کنید و بعداً آن‌را باز کنید، مطمئن باشید که داده‌ها در هنگام ذخیره‌سازی تغییر نکرده‌اند.

هش کردن (Hashing)

برای اطمینان از یکپارچگی داده‌ها هنگام برقراری ارتباط از طریق یک شبکه، سیستم ارسال کننده داده‌ها را از طریق یک الگوریتم ریاضی، معروف به الگوریتم هش، اجرا می‌کند که سپس یک پاسخ (معروف به مقدار هش) تولید می‌کند. سپس این مقدار هش همراه با داده‌ها ارسال می‌شود. در انتهای مسیر انتقال، سیستم مقصد داده‌ها را از طریق همان الگوریتم ریاضی اجرا می‌کند تا یک پاسخ (مقدار هش) تولید کند. هنگامی که سیستم مقصد مقدار هش محاسبه شده را به‌دست آورد، سپس آن‌را با مقدار هش ارسال شده با پیام مقایسه می‌کند - اگر مقادیر یکسان باشند، فرض می‌شود که داده‌ها تغییر نکرده‌اند. این فرآیند در شکل زیر نشان داده شده است.

یکپارچگی داده‌ها نه تنها به یکپارچگی داده‌های در حال انتقال بلکه به داده‌های ذخیره شده روی رسانه اشاره دارد. در محیط‌های بسیار امن، ممکن است بخواهید مطمئن شوید که پس از ذخیره یک فایل توسط کاربر، تا زمانی که کاربر فایل را دوباره باز نکند، نمی‌توان فایل را تغییر داد. برای تأیید یکپارچگی فایل، می‌توانید از یک برنامه یکپارچگی فایل استفاده کنید که مقادیر هش فایل را هنگام ذخیره فایل محاسبه می‌کند و سپس مقدار هش ذخیره‌شده را با مقدار هش محاسبه‌شده با باز کردن مجدد فایل مقایسه می‌کند. اگر فایل از آخرین باری که کاربر با فایل کار کرده تغییر کرده باشد، مقادیر هش متفاوت خواهد بود و به کاربر اطلاع داده می‌شود که فایل تغییر کرده است.

نکته: یکپارچگی شامل حصول اطمینان از این موضوع است که داده‌هایی که ارسال می‌کنید همان چیزی است که مقصد انتظار دریافت آن‌ها را دارد. Hashing یک فناوری محبوب است که برای اطمینان از یکپارچگی داده‌ها استفاده می‌شود.

یکپارچگی داده‌ها امروزه در بسیاری از سناریوها استفاده می‌شود. چند مورد از این سناریوها به شرح زیر است:

■   دانلود فایل‌ها هنگامی که برنامه‌ای را از اینترنت دانلود می‌کنید، اکثر فروشندگان مقدار هش فایلی را که دانلود می‌کنید به شما می‌گویند تا بتوانید پس از دانلود فایل، یکپارچگی آن را بررسی کنید. بررسی یکپارچگی فایل دانلود شده این اطمینان را می‌دهد که فایل در حین دانلود تغییر نکرده است.

■   اجرای درست جرم‌شناسی دیجیتالی. سازمان‌های مجری قانون تحقیقاتی را روی رایانه مظنون انجام می‌دهند، اما قبل از اینکه حتی به داده‌ها نگاه کنند، یک مقدار هش ایجاد کنند تا بعداً در دادگاه ثابت کنند که اطلاعات را تغییر نداده یا جاسازی نکرده‌اند. اگر شواهد زیر سوال برود، مقادیر هش داده‌ها قبل و بعد از تحقیق با هم مقایسه می‌شوند – اگر یکسان باشند، داده‌ها تغییر نکرده است.

نکته دیگری که در مورد یکپارچگی داده باید به آن اشاره کرد این است که پیاده‌سازی راه‌حل‌هایی مانند مجوزها می‌تواند به محافظت از یکپارچگی داده‌ها کمک کنند، زیرا اگر کنترل کنید چه کسی مجاز به تغییر داده‌ها است، به شکل ساده‌تری قادر به پیگیری وضعیت داده‌های تغییر پیدا کرده هستید.

سایر مفاهیم یکپارچگی

هش کردن تنها راهکاری برای حفظ اصل یکپارچگی نیست که باید برای آزمون گواهینامه Security+ با آن آشنا باشید. علاوه بر آن باید با اصطلاحات و مفاهیم امنیتی زیر آشنا باشید:

■   Digital signature امضای دیجیتالی روی یک پیام به معنای آن است که فرستنده پیام ثابت کند، محتوایی که قصد ارسال آن‌را دارد مورد تاییدش قرار دارد. از آن‌جایی که امضا با استفاده از کلید خصوصی یک شخص ایجاد می‌شود و فقط آن شخص به کلید خصوصی دسترسی دارد، ثابت می‌کند که فرستنده همان کسی است که مدعی است.

■   Digital certificate گواهی دیجیتال یک فایل الکترونیکی است که برای انتقال کلیدها برای رمزگذاری یا امضای دیجیتالی پیام‌ها استفاده می‌شود.

■   Nonrepudiation عدم انکار مفهومی است که تضمین می‌کند کسی نمی‌تواند در ارسال پیام خللی ایجاد کرده یا محتوای آن‌را تغییر دهد. رویکردی که به یکپارچگی سیستم کمک می‌کند. شما می‌توانید از امضای دیجیتال یا حسابرسی به عنوان روشی برای اجرای مفهوم فوق استفاده کنید.

دسترس‌پذیری (Availability)

دسترس‌پذیری، سومین هدف اساسی امنیت اطلاعات در سه گانه CIA است که اشاره به این نکته دارد که اطلاعات همواره و هر زمان کاربر نیاز داشته باشد در دسترس قرار دارند. این جنبه از امنیت اطلاعات در بیشتر موارد نادیده گرفته می‌شود. تکنیک‌های مختلفی برای اطمینان از حفظ اصل دسترس‌پذیری وجود دارد که در مقالات آتی به آن‌ها اشاره می‌کنیم. امروزه راه‌حل‌های زیر به شکل گسترده توسط کارشناسان امنیتی برای حفظ دسترس‌پذیری اطلاعات استفاده می‌شود:

■   Permissions: پیاده‌سازی مجوزها راهی حصول اطمینان از دسترس‌پذیری اطلاعات است، زیرا اگر افرادی که قادر به حذف داده‌ها هستند را محدود کنید، احتمال این‌که داده‌ها به شکل پایداری در دسترس باشند زیاد خواهد بود.

■   Backup: اطمینان حاصل کنید که به‌طور منظم از اطلاعات مهم پشتیبان‌گیری می‌کنید تا اگر داده‌ها خراب یا در دسترس شدند، امکان بازایابی آن‌ها از طریق نسخه پشتیبان به سهولت ممکن باشد.

■   Fault tolerance می‌توانید راه‌حل‌های افزونگی داده را پیاده‌سازی کنید تا مطمئن شوید که اگر یکی از هارد دیسک‌ها خراب شد، درایوهای دیگر یک کپی از اطلاعات را دارند، رویکرد فوق به‌نام تحمل خطا شناخته می‌شود. برای این منظور باید از مفهومی به‌نام رید (RAID) به معنای آرایه اضافی دیسک‌های مستقل استفاده کنید. با RAID، اگر یکی از درایوها خراب شود، درایوهای دیگر اطلاعات از دست رفته را دسترس‌پذیر می‌کنند.

■   Clustering: خوشه‌بندی برای اطمینان از در دسترس‌پذیری سرویس‌هایی مانند ایمیل یا سرورهای پایگاه داده استفاده می‌شود. رویکرد فوق تضمین می‌دهد که قابلیت دسترسی بالا به بهترین شکل رعایت می‌شود. خوشه‌بندی به شما این امکان را می‌دهد که چند سرور را به عنوان یک مفهوم واحد در نظر بگیرید تا در صورت خرابی یک سرور، سرور دیگری حجم کار را بر عهده بگیرد. به عنوان مثال، می‌توانید سرور ایمیل خود را روی هر دو سرور (به نام گره) نصب کنید، که یک سرور به عنوان گره فعال (در حال حاضر آنلاین) و سرور دیگر به عنوان گره غیرفعال (نه آنلاین) عمل می‌کند. هنگامی که گره فعال از کار می‌افتد، گره غیرفعال به گره فعال تبدیل می‌شود تا کاربران همچنان به ایمیل دسترسی داشته باشند.

■   Patching: به‌روز نگه‌داشتن سیستم و برطرف کردن باگ‌های امنیتی فوری امنیتی به‌عنوان وصله‌‌کردن شناخته می‌شود. وصله کردن یک مکانیزم برای کاهش آسیب‌پذیری‌های مستتر در سیستم‌ها است که احتمال حمله‌های سایبری را کاهش می‌دهد.

نکته: یکی از أصول مهم امنیت اطلاعات که اغلب نادیده گرفته می‌شود، اطمینان از دسترس‌پذیری داده‌ها یا خدمات است. تکنیک‌های رایج برای اطمینان از دسترس‌پذیری، پشتیبان‌گیری از داده‌ها و راه‌حل‌های با دسترسی بالا مانند RAID (آرایه اضافی دیسک‌های مستقل) و خوشه‌بندی است.

مسئوليت‌پذیری (Accountability)

یک روند که در سال‌های اخیر در ارتباط با اصل CIA دست‌خوش تغییراتی شده، اصل A برای نشان دادن دسترس‌پذیری و پاسخگویی (یا اضافه کردن یک A برای نشان دادن پاسخگویی، CIAA) است. مسئولیت‌پذیری اطمینان از این موضوع است که کاربران در قبال اقدامات خود پاسخگو هستند. به‌طور مثال، اگر شخصی به‌طور غیراصولی فایلی را حذف کند، سابقه‌ای از اقدامات او ثبت شده تا در آینده پاسخ‌گوی کار خود باشد.

شما مسئولیت‌پذیری را در سازمان با پیاده‌سازی ویژگی‌های حسابرسی و ثبت گزارش در سیستم‌ها، روترها، فایروال‌ها و در برنامه‌ها پیاده‌سازی می‌کنید. مفهوم این است که اگر شما فعالیت را ثبت کنید و بتوانید شناسایی کنید که چه کسی باعث وقوع یک رویداد خاص شده است، می‌توانید آن شخص را مسئول اعمال خود بدانید. در زیر برخی از روش‌های رایج برای پیاده‌سازی مسئولیت‌پذیری در سازمان آورده شده است:

‌■   فایل‌های گزارش (Log Files): این امکان وجود دارد که بیشتر سرویس‌های شبکه را به گونه‌ای پیاده‌سازی کرد تا به‌طور خودکار گزارشی در ارتباط با فعالیت‌های انجام شده را درون فایل‌هایی ثبت کنند. رویکرد فوق این اطمینان را می‌دهد که بدانید چه افرادی در چه زمان‌هایی به سامانه‌ها وارد شده‌اند و چه کارهایی انجام داده‌اند. در این حالت اگر حادثه‌ای به وجود آید از طریق فایل‌های گزارش به راحتی قادر به شناسایی محل وقوع حادثه هستید.

■   فایل‌های حسابرسی (Audit Files) بیشتر سیستم‌عامل‌ها دارای یک ویژگی ممیزی امنیتی هستند که به شما امکان می‌دهند رویدادهای مرتبط با امنیت را که در یک سیستم رخ می‌دهند مرور کنید. در ویندوز، این لاگ امنیتی در Event Viewer است. حتما گزارش‌های ممیزی امنیتی را به‌طور منظم بررسی کنید.

■   فایروال‌ها و سرورهای پراکسی (Firewalls and proxy server): اکثر فایروال‌ها و سرورهای پراکسی می‌توانند فعالیت کاربر خروجی را ثبت کنند، مانند وب‌سایت‌هایی که بازدید می‌شوند و برنامه‌هایی که بسته‌هایی را ارسال می‌کنند. حتماً لاگ‌های فایروال و سرور پروکسی را به طور منظم بررسی کنید تا کاربران در قبال اقدامات خود پاسخگو باشند.

■   گزارش برنامه‌ها (Application Loggings): ثبت فعالیت در برنامه‌ها اهمیت بیشتری پیدا می‌کند. به عنوان مثال، اگر شخصی سابقه مشتری یا خریدی را از سیستم خرید را حذف کند، شما می‌خواهید علت را جویا شوید. برای این منظور باید بدانید که چه سطوحی از ورود به سیستم در همه برنامه‌های مهم تعریف شده‌اند (همان سطح دسترسی و مجوزها) و به کارمندان اطلاع دهید که تمامی فعالیت‌های آن‌ها ثبت می‌شوند. رویکرد فوق به آن‌ها کمک می‌کند در قبال انجام کارهای خود پاسخ‌گو باشند. به عنوان مثال، مایکروسافت SQL Server دارای ویژگی‌هایی است که به توسعه‌دهندگان پایگاه داده اجازه می‌دهد تا لاگ و ممیزی را در برنامه پایگاه داده پیاده‌سازی کنند.

نکته: آزمون Security+ از شما انتظار دارد که CIA و روش‌های مختلف اجرای محرمانه بودن، یکپارچگی و در دسترس بودن را به خوبی بدانید.

سناریوی تمرینی

برای آن‌که سطح دانش خود در ارتباط با اهداف امنیتی (محرمانه بودن، یکپارچگی، در دسترس بودن، یا پاسخگویی) را محک بزنید به پرسش‌های نشان داده شده در جدول زیر پاسخ دهید.

در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه تمام قسمت‌های آموزش سکوریتی پلاس اینجا کلیک کنید.


معرفی آموزشگاه شبکه و امنیت

تلفن: 02188549150           کانال: Asrehshabakeh@


تبلیغات لینکی: 

استخدام کارشناس تست نفوذ - خرید هارد اکسترنال - فروش کابل شبکه 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟