برای مطالعه بخش قبل روی این آدرس کلیک کنید.
سیستمهای توکار
مراقب دستگاههایی باشید که مولفههایی را در خود جای دادهاند که بهطور بالقوه خطرآفرین هستند. این موضوع شامل هر دستگاه متصل به شبکه، مانند چاپگر یا تلویزیون هوشمند میشود، اما همچنین مراقب دستگاههایی باشید که دارای فناوری بلوتوث هستند. مطمئن شوید که برخی ویژگیها، به عنوان مثال اگر دستگاه از بلوتوث استفاده نمیکند، روی دستگاهها غیرفعال باشند.
■ Raspberry Pi: یک برد سیستمی کوچک است که حاوی یک پردازنده، رم و پورتهایی مانند پورت USB ،Micro HDMI و یک پورت اترنت گیگابیتی است. این سیستمهای کوچک برای کاربران خانگی رایج هستند و برای طراحی دستگاههای سفارشی استفاده میشوند که قرار است کار خاصی انجام دهند.
■ مدارهای مجتمع قابل برنامهریزی (FPGA): این مدارهای مجتمع در اصل تراشههایی هستند که قابلیت برنامهریزی دارند و کاربران میتوانند متناسب با نیاز کاری از آنها استفاده کنند.
■ Arduino Arduino: محصول محبوبی است که مردم برای ساخت دستگاههای الکترونیکی از آن استفاده میکنند. آردوینو دارای یک برد کوچک است که حاوی ریزپردازندهها و کنترلرهایی است که میتوانند با زبانهایی مثل سی یا سیپلاسپلاس برنامهریزی شوند.
سایر فناوریهای توکار
فناوریهای دیگری نیز وجود دارند که یا با سیستمهای توکار کار میکنند یا دارای مولفههای توکاری هستند. در زیر فهرستی از سایر فناوریهای مرتبط وجود دارد که باید از وجود آنها آگاه باشید:
■ HVAC: سیستم هاواک دارای یک سیستم رایانهای توکار برای تشخیص و کنترل دمای محیط است.
■ SoC: یک سیستم روی تراشه (SoC) همانگونه که از نامش پیدا است اساساً یک سیستم رایانهای روی یک تراشه است. SoCها میتوانند قابلیتهای فراوانی داشته و مجهز به سختافزارهای قدرتمندی مثل پردازنده مرکزی، پردازنده گرافیکی و ماژولهای بیسیم باشند. نمونهای از دستگاهی که از SoC استفاده میکند Raspberry Pi است.
■ RTOS: یک سیستمعامل بلادرنگ real-time operating system سیستمعاملی است که بر روی یک سیستم جاسازی شده و وظیفه پردازش دادهها هنگام رسیدن به دستگاه را دارد.
■ چاپگرها/MFD: چاپگرها و دستگاههای چندکاره (MFDها دستگاههایی هستند که بهعنوان چاپگر، فکس و اسکنر عمل میکنند) تعدادی مؤلفه توکار دارند که باید در مورد آنها اطلاعات کسب کنید. به عنوان مثال، آنها حافظهای برای ذخیره اطلاعات دارند، برخی از چاپگرها هارد دیسکهایی دارند که بهطور بالقوه کارهای چاپی را ذخیره میکنند (که میتواند حاوی اطلاعات حساس باشد) و بسیاری از چاپگرها نیز سرورهای وب هستند که باعث میشود بهراحتی از آنها سوءاستفاده شود.
■ سیستمهای نظارتی: امروزه سیستمهای نظارتی شامل سیستمهای توکار هستند. همانگونه که در مورد چاپگرها باید از عناصر الکترونیکی در سیستمهای دوربین آگاه باشید، باید در مورد مولفههای سیستمهایی که حاوی دوربین هستند اطلاعات کسب کنید. همچنین توجه داشته باشید که بسیاری از دوربینها به یک سرور مرکزی متصل هستند که میتواند دوربینها را کنترل کند یا جایی است که دوربینها اطلاعات خود را به آن ارسال میکنند. این سیستمها ممکن است به اینترنت متصل باشند؛ بنابراین یک آسیبپذیری میتواند نمای دوربین را در معرض نمایش برای تعداد زیادی از افراد قرار دهد.
■ پهپادها: درونها یک وسیله نقلیه هوایی بدون سرنشین (UAV) هستند که اپراتوری میتواند با کنترل از راه دور پهپاد را به پرواز درآورد.
■ VoIP: انتقال صدا از طریق پروتکل اینترنت Voice over Internet Protocol فناوریای است که به ما امکان میدهد از طریق شبکهای مثل اینترنت و بهکارگیری پروتکل TCP/IP دادههای صوتی را ارسال کنیم.
■ کنسولهای بازی: سیستمهای بازی امروزی مانند Xbox و PlayStation اکنون سیستمهای چندرسانهای کاملی هستند که به اینترنت متصل هستند. حتماً تکنیکهای سختسازی این سیستمها را بررسی کنید و مرتباً بهروزرسانیهای ارائه شده را روی آنها اعمال کنید.
SCADA/ICS
کنترل نظارت و جمعآوری دادهها (SCADA) که بهنام اسکادا معروف است یک سیستم ویژه است که در محیطهای صنعتی (به عنوان مثال، یک کارخانه تولیدی) برای نظارت بر عملیات استفاده میشود. سیستمهای اسکادا، توسط مدیران تاسیسات برای رسیدگی به تدارکات مربوط به کنترل مولفههایی مثل HVAC، روشنایی و واحدهای تبرید استفاده میشود. تامین امنیت فیزیکی تأسیسات زیربنایی، بخش مهمی از وظایف یک کارشناس امنیت است که در چنین محیطهایی کار میکند، زیرا هرگونه دستکاری در هر یک از مولفههای اسکادا میتواند باعث اختلال در عملکرد نظارتی و ارسال هشدارها شود. سیستم کنترل صنعتی (ICS) بهطور کلی به هر سیستمی گفته میشود که تجهیزات صنعتی از جمله سیستمهای اسکادا را نظارت یا کنترل میکند. این سیستمها را میتوان در انواع مختلفی از تاسیسات از جمله کارخانههای صنعتی، کارخانههای تولیدی و نیروگاههای تامین انرژی یافت.
اینترنت اشیا
اینترنت اشیا (IoT) اصطلاحی برای توصیف دستگاههایی است که از آنها استفاده میکنیم و به ما اجازه تبادل اطلاعات از طریق اینترنت با سایر دستگاهها و سیستمها را میدهند. یک دستگاه اینترنت اشیا میتواند در برابر حملههای سایبری آسیبپذیر باشد، زیرا فروشندگان محصولات معمولاً در هنگام ایجاد محصول بر ارتباطات متمرکز هستند و نه امنیت. برای آزمون سکیوریتی پلاس باید به نکات کلیدی زیر در ارتباط با اینترنت اشیا دقت کنید:
■ حسگرها (Sensors): بسیاری از دستگاههای اینترنت اشیا دارای حسگرهایی هستند که به آنها امکان جمعآوری اطلاعات را میدهند. برخی از نمونههای دستگاههای اینترنت اشیا که دارای حسگر هستند، لوازم خانگی مانند ترموستات و دوربینهای امنیتی خانگی هستند.
■ دستگاههای هوشمند (Smart devices): دستگاه هوشمند دستگاهی است که به شبکه یا اینترنت متصل است و میتواند با دستگاههای دیگر ارتباط برقرار کند. این دستگاهها معمولاً با استفاده از فناوریهای بیسیم مانند بلوتوث، Wi-Fi یا شبکه تلفن همراه به شبکه یا اینترنت متصل میشوند.
■ دستگاههای پوشیدنی (Wearables): یک دستگاه الکترونیکی مانند ساعت هوشمند است که میتوانید آن را روی بدن خود قرار دهید. به عنوان مثال، یک ساعت هوشمند قادر است با یک تلفن هوشمند از طریق بلوتوث ارتباط برقرار کند. پوشیدنیها میتوانند به عنوان یک مانیتور تناسب اندام و یک مانیتور ضربان قلب عمل کنند.
■ اتوماسیون تأسیسات (Facility automation): به سامانههای خودکاری اشاره دارد که برای کنترل عناصر داخل ساختمان مانند سامانههای تهویه مطبوع (HVAC)، سرمایشی و گرمایشی و... استفاده میشوند.
■ پیشفرضهای ضعیف (Weak defaults): بسیاری از دستگاههای اینترنت اشیا ممکن است تنظیمات پیشفرضی داشته باشند که باعث ناامن شدن دستگاهها شود. بسیار مهم است که پیکربندی پیشفرض آنها را بررسی کنید و تا آنجا که میتوانید پیکربندی را از حالت پیشفرض تغییر دهید، زیرا تنظیمات پیشفرض همان چیزی است که هکرها میدانند!
سیستمهای تخصصی
برخی سیستمها به دلایل خاصی طراحی میشوند که از مهمترین آنها باید به سیستمهای توکار قابل استفاده در تجهیزات پزشکی، وسایل نقلیه و سیستمهای هواپیما یا پهپاد اشاره کرد. هر یک از این سیستمها باید از نظر آسیبپذیری ارزیابی شوند.
■ سیستمهای محاسباتی داخل خودرو: اگر سازمان شما دارای سیستمهای رایانهای در وسایل نقلیه است، مطمئن شوید که کنترلهای امنیتی ویژهای را برای آن سیستمها علاوه بر شیوههای امنیتی منظم بهکار میگیرید. به عنوان مثال، اگر خودروهای شرکت مجهز به لپتاپ هستند، حتماً دادهها را روی دیسک رمزگذاری کنید، یک کنترل قفل را اجرا کنید که از دستگاه در برابر سرقت محافظت کند و پورتهای غیرضروری و کارتهای شبکه را در لپتاپ غیرفعال کنید. خودروهای امروزی دارای سیستمهای ارتباطی مانند OnStar هستند که از طریق ماهواره به خودرو متصل میشوند و سازنده را قادر میسازند تا بسیاری از امکانات مانند تماس اضطراری را ارائه دهد. مشکل امنیتی احتمالی این است که یک هکر ممکن است از سیستم سوءاستفاده کرده و ماشین را کنترل کند.
■ سیستمهای پزشکی: سیستمهای پزشکی سیستمهای رایانهای توکاری دارند که دارای اتصال شبکه هستند که برای جمعآوری و انتقال دادههای پزشکی استفاده میشود.
■ سازندگان خودروها: سازندگان وسایل نقلیه از فناوری اینترنت اشیا استفاده میکنند تا وسایل نقلیه در ارتباط دائمی با سیستمهای رایانهای سازنده باشند. سازندگان از دادههای جمعآوری شده از این خودروها برای بهبود ویژگیها و ایمنتر کردن خودروها استفاده میکنند. این کانال ارتباطی برای بهروزرسانی نرمافزار در وسایل نقلیه استفاده میشود.
■ مشابه فناوری اینترنت اشیا در اتومبیلها، خطوط هوایی نیز از اینترنت اشیا در هواپیماها استفاده میکنند تا بتوانند اطلاعاتی درباره هواپیماها و پروازهایشان جمعآوری کنند.
■ کنتورهای هوشمند: کنتورهای هوشمند دستگاههایی هستند که اطلاعات برق مصرفی را جمعآوری میکنند تا شرکت برق بتواند بهتر بر مصرف برق شما نظارت کند.
ملاحظات ارتباطی
سیستمهای توکار و دستگاههای اینترنت اشیا از روشهای مختلف ارتباطی برای ارسال دادههای جمعآوری شده به سیستم سازنده استفاده میکنند. هنگام تعیین سطح خطر برای دستگاههای اینترنت اشیا که توسط شرکت استفاده میشود، باید در مورد فناوری ارتباطی تحقیق کنید و به آسیبپذیریهای پیرامون کانال ارتباطی نیز دقت کنید. فناوریهای ارتباطی مورد استفاده این دستگاهها به شرح زیر است:
■ برخی سیستمهای توکار 5G و دستگاههای اینترنت اشیا (5G Embedded Systems) میتوانند از شبکههای سلولی برای انتقال اطلاعات جمعآوریشده به سازنده استفاده کنند. برای این منظور قادر به استفاده از استاندارد فعلی شبکه سلولی نسل پنجم (5G) هستند.
■ دستگاههای باند محدود (Narrow band Devices): ممکن است از کانالهای ارتباطی رادیویی باند محدود برای ارتباطات کوتاهبرد استفاده کنند. به عنوان مثال، فناوری RFID و ورود به پارکینگهایی که مجهز به بازکردن خودکار از راه دور بدون کلید هستند معمولاً از باند محدود استفاده میکنند.
■ رادیو باندپایه (Baseband radio): یک فناوری ارتباطی است که از امواج رادیویی برای ارسال سیگنال بین دو نقطه استفاده میکند.
■ کارتهای ماژول هویت مشترک (سیمکارت) سرنام Subscriber identity module، سیمکارت یک تراشه رایانهای کوچک است که در تلفن همراه قرار میگیرد و اطلاعات لازم برای اتصال به شبکه تلفن همراه را ذخیره میکند. همچنین میتوانید دادههای شخصی مانند پیامها و مخاطبین را روی سیم کارت ذخیره کنید.
■ Zigbee : زیگبی یک پروتکل ارتباطی است که برای ایجاد یک شبکه منطقهای شخصی (PAN) بین دستگاههایی مانند سیستمهای اتوماسیون خانگی یا تجهیزات پزشکی استفاده میشود.
محدودیتها
در زیر برخی از محدودیتهای احتمالی که ممکن است هنگام کار با سیستمهای توکار یا اینترنت اشیا تجربه کنید را گردآوری کردهایم:
■ برق (Power): دستگاههای اینترنت اشیا باید به منبع تامین انرژی پایداری دسترسی داشته باشند تا بتوانند سیگنال کافی برای ارسال دادهها ایجاد کنند. تولیدکنندگان باید اطمینان حاصل کنند که مولفههای کافی برای حفظ عملکرد پایدار دستگاه را درون آن قرار دادهاند.
■ محاسبه (Compute): این مولفه باید قدرت محاسباتی برای پردازش اطلاعات جمعآوریشده را داشته باشد.
■ شبکه (Network): شبکه باید کارآمد و قابل اعتماد باشد تا بتواند دادههای جمعآوری شده را منتقل کند.
■ رمزنگاری (Crypto): برای ایمن کردن ارتباطات، این فناوری از نوعی الگوریتم رمزنگاری برای رمزگذاری ارتباطات استفاده میکند. برای آزمون، به یاد داشته باشید که اطلاعاتی در ارتباط با الگوریتمهای رمزگذاری مثل DES و 3DES دارد. در مقالات آتی اطلاعات بیشتری در ارتباط با رمزگذاری بهدست خواهید آورد.
■ ناتوانی در وصله کردن (Inability to patch): نکته کلیدی دیگر در دستگاههای اینترنت اشیا که باید برای آزمون به خاطر بسپارید، محدودیت یا آسیبپذیری بزرگی است که پیرامون بیشتر تجهیزات اینترنت اشیا قرار دارد و به اصل عدم اعمال بهروزرسانیها اشاره دارد. اگر سازندهای راهکاری برای اعمال وصلهها در نظر نگرفته باشد، به این معنا است که آسیبپذیریهای موجود در دستگاه همیشه وجود خواهند داشت.
■ احراز هویت (Authentication): به پروتکلهای احراز هویت پشتیبانی شده توسط دستگاه اشاره دارد. مطمئن شوید که اگر امکان دارد بهترین پروتکل احراز هویت را انتخاب کنید که از امنترین پروتکل ممکن (پروتکلی که از ترافیک احراز هویت رمزگذاری شده پشتیبانی میکند) استفاده میکند.
■ محدوده (Range): دامنه فناوری نیز میتواند یک محدودیت باشد. به عنوان مثال، بلوتوث 4.2 دارای برد محدود 60 متر است، در حالی که Zigbee حداکثر برد 100 متر دارد.
■ هزینه (Cost): هزینه فناوری توکار میتواند هزینه تمام شده دسترسی به قابلیتهای اینترنت اشیا را بیشتر کند.
■ اعتماد ضمنی (Implied trust): فناوری ممکن است از قانون اعتماد ضمنی پیروی کند، جایی که به همه ارتباطات اعتماد دارد.
خلاصهای از آنچه گفت شد
تا این بخش از آموزش با برخی از رایجترین انواع تهدیدات پیرامون سیستمهای امروزی آشنا شدید. شما در مورد تهدیدات فیزیکی پیرامون داراییها، مانند سرقت دستگاه، تهدیدات نرمافزاری و سختافزاری مخرب، نکات زیادی یاد گرفتید. در زیر چند نکته کلیدی در مورد تهدیدات امنیتی پیرامون سیستمها وجود دارد که باید در مورد آنها اطلاعات کافی داشته باشید:
■ بیشتر شرکتها استراتژی فناوری اطلاعات خود را بر فناوری متمرکز میکنند. با این حال، آنها نباید تهدیدات امنیتی فیزیکی مانند جاسوسی و سرقت سختافزار را فراموش کنند.
■ خطمشی میز تمیز و اطمینان از اینکه کارمندان اسناد غیرضروری را خرد میکنند، به جلوگیری از جاسوسی کمک میکند.
■ اطمینان حاصل کنید که از هر دستگاه تلفن همراه با رمز عبور محافظت میکنید و همچنین دادههای آن دستگاهها را در صورت گم شدن یا دزدیده شدن آنها رمزگذاری کردهاید.
■ در ارتباط با انواع مختلف نرمافزارهای مخرب مانند ویروسها، جاسوسافزارها و ابزارهای تبلیغاتی مزاحم آشنا شوید.
■ با نصب نرمافزار محافظت در برابر ویروس و بهروز نگه داشتن تعاریف ویروس، حتماً از سیستم خود در برابر نرمافزارهای مخرب محافظت کنید. میتوانید از دستورات سیستم عامل مانند netstat، tasklist و taskkill برای نظارت بر آنچه در سیستم اجرا میشود استفاده کنید.
■ مطمئن شوید که کاربران همه دادههای ذخیره شده در درایوهای قابل حمل را رمزگذاری میکنند تا در صورت گم شدن یا دزدیده شدن درایو قابل حمل، اطلاعات بهراحتی در اختیار افراد غیرمجاز قرار نگیرد. همچنین کنترل کنید کدام درایوها میتوانند به سیستمهای شرکتی متصل شوند. بهطور مثال، دوست ندارید یک حافظه فلش آلوده به بدافزار یک کارمند، کل سیستمهای شبکه را آلوده کند.
■ وقتی دستگاههای جدیدی مانند تلفنهای هوشمند را در دفتر دریافت میکنید، حتماً درباره ویژگیهای این دستگاهها تحقیق کنید و مواردی را که استفاده نمیشوند، مانند بلوتوث، غیرفعال کنید. همچنین در مورد آسیبپذیریهای این دستگاههای خاص تحقیق کنید.
درک تهدیدات پیرامون یک سیستم، مهارت مهمی است که باید به عنوان یک متخصص امنیتی داشته باشید. مهارت فوق به شما کمک میکند به سوالات مرتبط در آزمون پاسخ دهید. همیشه در مورد امنیت ذهن مشکوک داشته باشید و با ورود هر فناوری جدید از خود بپرسید، "تهدیدات علیه این فناوری چیست؟"
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه تمام قسمتهای آموزش سکوریتی پلاس اینجا کلیک کنید.
معرفی آموزشگاه شبکه و امنیت
تهران: آموزشگاه عصر رایان شبکه
- مهندس اطلاعات
- تلفن: 02188549150 کانال: Asrehshabakeh@
تبلیغات لینکی:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟