0

بهترین های شبکه و امنیت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مقدمه ای بر IPSec


IP Security یاIPSec رشته ای از پروتكلهاست كه برای ایجادVPN مورد استفاده قرار     می گیرند. مطابق با تعریفIETF (Internet Engineering Task Force) پروتكلIPSec به این شكل تعریف می شود:

یك پروتكل امنیتی در لایه شبكه تولید خواهد شد تا خدمات امنیتی رمزنگاری را تامین كند. خدماتی كه به صورت منعطفی به پشتیبانی تركیبی از تایید هویت ، جامعیت ، كنترل دسترسی و محرمانگی بپردازد.

در اكثر سناریوها مورد استفاده ،IPSec به شما امكان می دهد تا یك تونل رمزشده را بین دو شبكه خصوصی ایجاد كنید.همچنین امكان تایید هویت دو سر تونل را نیز برای شما فراهم         می كند.اماIPSec تنها به ترافیك مبتنی برIP اجازه بسته بندی و رمزنگاری می دهد و درصورتی كه ترافیك غیرIP  نیز در شبكه وجود داشته باشد ، باید از پروتكل دیگری مانندGRE در كنارIPSec استفاده كرد.

IPSec به استانداردde facto در صنعت برای ساختVPN تبدیل شده است.بسیاری از فروشندگان تجهیزات شبكه ،IPSec را پیاده سازی كرده اند و لذا امكان كار با انواع مختلف تجهیزات از شركتهای مختلف ،IPSec را به یك انتخاب خوب برای ساختVPN مبدل كرده است.

 انواع IPSec VPN

شیوه های مختلفی برای دسته بندیIPSec VPN وجود دارد اما از نظر طراحی ،IPSec برای حل دو مسئله مورد استفاده قرار می گیرد :

1-اتصال یكپارچه دو شبكه خصوصی و ایجاد یك شبكه مجازی خصوصی

2-توسعه یك شبكه خصوصی برای دسترسی كاربران از راه دور به آن شبكه به عنوان بخشی از شبكه امن

بر همین اساس ،IPSec VPN ها را نیز می توان به دو دسته اصلی تقسیم كرد:

1-

پیاده سازی

LAN-to-LAN IPSec

این عبارت معمولا برای توصیف یك تونلIPSec بین دو شبكه محلی به كار می رود. در این حالت دو شبكه محلی با كمك تونلIPSec و از طریق یك شبكه عمومی با هم ارتباط برقرار می كنند به گونه ای كه كاربران هر شبكه محلی به منابع شبكه محلی دیگر، به عنوان عضوی از آن شبكه، دسترسی دارند.IPSec به شما امكان می دهد كه تعریف كنید چه داده ای و چگونه باید رمزنگاری شود.

2-

پیاده سازی

Remote-Access Client IPSec

این نوع ازVPN ها زمانی ایجاد می شوند كه یك كاربر از راه دور و با استفاده ازIPSec client نصب شده بر روی رایانه اش، به یك روترIPSec یاAccess server متصل می شود. معمولا این رایانه های دسترسی از راه دور به یك شبكه عمومی یا اینترنت و با كمك روشdialup یا روشهای مشابه متصل می شوند. زمانی كه این رایانه به اینترنت یا شبكه عمومی متصل می شود،IPSec client موجود بر روی آن می تواند یك تونل  رمز شده را بر روی شبكه عمومی ایجاد كند كه مقصد آن یك دستگاه پایانیIPSec،مانند یك روتر، كه بر لبه شبكه خصوصی مورد نظر كه كاربر قصد ورود به آن را دارد، باشد.

در روش اول تعداد پایانه هایIPSec محدود است اما با كمك روش دوم می توان تعداد پایانه ها را به ده ها هزار رساند كه برای پیاده سازی های بزرگ مناسب است.

 ساختار IPSec

IPSec برای ایجاد یك بستر امن یكپارچه ، سه پروتكل را با هم تركیب می كند :

1-

پروتكل مبادله كلید اینترنتی (

Internet Key Exchange

یا

IKE

)

این پروتكل مسئول طی كردن مشخصه های تونلIPSec بین دو طرف است. وظایف این پروتكل عبارتند از:

ü

طی كردن پارامترهای پروتكل

ü

مبادله كلیدهای عمومی

ü

تایید هویت هر دو طرف

ü

مدیریت كلیدها پس از مبادله

IKE مشكل پیاده سازی های دستی و غیر قابل تغییرIPSec را با خودكار كردن كل پردازه مبادله كلید حل می كند. این امر یكی از نیازهای حیاتی IPSecاست.IKE خود از سه پروتكل تشكیل می شود :

ü

SKEME

:

مكانیزمی را برای استفاده از رمزنگاری كلید عمومی در جهت تایید هویت تامین می كند.

ü

Oakley

:

مكانیزم مبتنی بر حالتی را برای رسیدن به یك كلید رمزنگاری، بین دو پایانهIPSec تامین می كند.

ü

ISAKMP

:

معماری تبادل پیغام را شامل قالب بسته ها و حالت گذار تعریف می كند.

IKE به عنوان استانداردRFC 2409 تعریف شده است. با وجودی كهIKE كارایی و عملكرد خوبی را برایIPSec تامین می كند، اما بعضی كمبودها در ساختار آن باعث شده است تا پیاده سازی آن مشكل باشد، لذا سعی شده است تا تغییراتی در آن اعمال شود و استاندارد جدیدی ارائه شود كهIKE v2 نام خواهد داشت.

2-

پروتكل

Encapsulating Security Payload

یا

ESP

این پروتكل امكان رمزنگاری ، تایید هویت و تامین امنیت داده را فراهم می كند.

3-

پروتكل سرآیند تایید هویت (

Authentication Header

یا

AH

)

این پروتكل برای تایید هویت و تامین امنیت داده به كار می رود.

برگرفته از سایت www.ircert.com

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:47 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مزیتهای تكنولوژی DSL (در حوزه شبكه دیتا)

مقدمه

در دهه‌های اخیر، ظهور"شبكه‌های دیتا"، تحولی عظیم درحوزه فناوری اطلاعات و ارتباطات به وجود آورده است؛ مقرون به صرفه بودن، فراگیر بودن، در دسترس بودن و قابلیت توسعه و تنوع سرویس‌هایی كه روی این بستر كار می‌كنند، تقاضا برای استفاده از آن را روز به روز افزایش می‌دهد.

از طرف دیگر، وجود سرویسهایی كه به پهنای باند زیاد برای انتقال دیتا نیاز دارند، ارایه‌كنندگان سرویس‌های اینترنت را برای تخصیص پهنای باند مورد نیاز كاربران و همچنین كیفیت سرویسهای ارایه شده، با چالش جدی مواجه كرده است.

مقایسه راه حلهای گوناگون

 

 در سالهای اخیر، انواع راه‌حلهای مختلف از طرف سازندگان تجهیزات شبكه جهت تخصیص پهنای باند بالا به مشتركین ارایه شده است؛ اما این راه‌حلها دارای مشكلات جدی بوده است كه از اهم آن می‌توان به عدم مدیریت صحیح روی زیرساخت و همچنین هزینة بالای آن‌ اشاره كرد كه هر مشتركی قادر به پرداخت آن نمی‌باشد. از این رو اكثر سازندگان تجهیزات شبكه، بر آن هستند كه علاوه بر ارایة راه‌حل‌هایی كه نیاز پهنای باند مشتركین را برطرف می‌نماید، بتوانند مدیریت مناسبی را روی زیرساخت اعمال كنند.

از مهمترین تكنولوژی‌هایی كه در سالهای اخیر برای پاسخ به این نیاز ظهور كرده، می‌توان به مودم‌های كابلی،TI وE1 اشاره كرد كه توانسته‌اند با بكارگیری تكنولوژی‌های پیشرفته در انتقال اطلاعات، سرعت تبادل اطلاعات را تا حد بسیار خوبی بالا ببرند. اما مشكل این روش‌ها، هزینة بالای آنهاست كه باعث می‌شود مشتركان نتوانند به آن دسترسی داشته باشند و فقط ارایه‌كنندگان سرویس، یعنیISPها قادر به پرداخت این هزینه هستند.

از طرف دیگر، اگر تكنولوژیISDN را كه در چند سال اخیر به عنوان یك سرویس مناسب در اختیار كاربران قرار گرفت، مورد ارزیابی قرار دهیم، متوجه می‌شویم كه این تكنولوژی با اینكه پهنای مناسبی را در اختیار كاربران قرار می‌دهد، به دلیل عدم استفادة بهینه از پهنای باند زیرساخت شبكة دیتا، نتوانست به روند رو به رشد خود ادامه دهد. بر همین اساس، سازندگان تجهیزات شبكه با توجه به تقاضای روزافزون پهنای باند، كه باید ارتباط بین مشتركین و مراكز مخابراتی و همچنین مراكز مخابراتی و زیرساختار شبكه دیتا را برقرار سازد، به تازگی تكنولوژیDSL را برای حل این مشكلات معرفی كرده‌اند. با استفاده از تكنولوژیDSL، مشكل پهنای باند كاربر وISP بخوبی حل می‌شود و از طرفی با توجه به سادگی نصب تجهیزات و كم بودن هزینة استفاده از این سرویس، به نظر می‌آید در كشور ما هم مانند اكثر نقاط دنیا، استقبال عمومی از این سرویس خوب باشد.

DSL چیست؟

می‌توان گفتDSL یاDigital Subscriber Line تكنولوژی مخابراتی است كه با استفاده از زوج سیم مسی تلفنی كه بین مشتركین و مراكز تلفنی مخابراتی وجود دارد، بستری جهت انتقال اطلاعات با سرعت بالا برای كاربران ایجاد می‌كند.

زیرساختی كهDSL جهت انتقال اطلاعات بین مشتركین و مراكز تلفنی استفاده می‌نماید، همان زوج سیم مسی است كه در میلیون‌ها خانه و مركز تجاری وجود دارد و بنابراین برای راه‌اندازی و استفاده از آن، نیازی به سیم‌كشی مجدد نیست. در واقع با توجه به اینكه ایجاد بسترهای مخابراتی، هزینه‌های گزافی دربرخواهد داشت، استفاده از بستر موجود، یكی از برتریهای مهم این تكنولوژی نسبت به دیگر تكنولوژیهای هم‌ر‌استای آن است.

برخی ویژگیهای كاربردی DSL

این تكنولوژی بسیاری از مشكلاتی را كه در سیستمهای مشابه وجود دارد، با استفاده از خواص سیستمهای دیجیتال، حل می‌كند. به عنوان مثال، می‌توان با استفاده از خطوطDSL، اطلاعات صوت و دیتا را به صورت همزمان ارسال كرد. به‌طوریكه كاربران هنگام گشت‌وگذار در اینترنت، قادرند از همان خط ارتباطی كه زوج سیم مسی تلفنی است، برای برقراری ارتباط تلفنی استفاده نمایند. همچنین، برقراری ارتباط دیتای

 دایم، یكی دیگر از مزیت‌های استفاده از خطوطDSL است؛ به این معنی كه ارتباط مشترك با اینترنت به صورتalways-on ارایه می‌گردد و نیازی به شماره‌گیری و انجام عملیات سیگنالینگ نیست. این در حالی است كه در مودم‌های آنالوگ، حداقل 20 تا 40 ثانیه صرف برقراری یك ارتباط می‌گردد و این ارتباط هم ممكن است در ادامه قطع گردد.

یكی از مهمترین مزایایDSL نسبت به سیستم‌های قبلی، میزان پهنای باند قابل دسترسی با این تكنولوژی است؛ پهنای باندی كه خطوطDSL در اختیار كاربران قرار می‌دهند،Kbps 144 تاMbps1.5 است كه در مقایسه با پهنای باندKbps56 مودم‌های آنالوگ، انتقال اطلاعات را 2.5 تا 25 برابر سریعتر امكان­پذیر می­كند. بنابراین كاربران با استفاده از چنین پهنای باندی، می­توانند از سرویس‌هایی كه به پهنای باند زیاد نیاز دارند، استفاده كنند. از جملة این سرویس­ها می­توان به كاربردهایی مانند فیلمهای ویدئویی، بازی‌های شبكه‌ای، برنامه‌های كاربردی، كنفرانس ویدئویی، آموزش از راه دور، خرید و بروزكردن نرم‌افزارهای كاربردی (مانند انواع سیستم عامل‌ها) اشاره كرد. البته سرعت انتقال اطلاعات در خطوطDSL به فاصلة بین محل مشترك و مركز مخابرات تلفنی كه سرویسDSL از آنجا تهیه شده، بستگی دارد. به این معنا كه هرچه این قاصله بیشتر باشد، سرعت خط كمتر خواهد بود.

DSL چگونه كار میكند

همانطور كه در شكل(1) مشاهده می‌گردد، تمام زوج‌سیمها از محل مشتركین به مراكز مخابراتی كشیده می‌شود. این خطوط هرچه بهCO ها (Central Office) نزدیكتر می‌گردند، مجموعة بزرگتری از زوج سیمها را پدید می آورند.

  به دلیل اثر مغناطیسی كه این خطوط بر روی یكدیگر می‌گذارند، ارسال سیگنالهای دیتا از این خطوط در سرعتهای بالا، به خوبی امكان ندارد. برای رفع این مشكل، از تكنولوژیDSL  استفاده می­شود.

از طرف دیگر، با توجه به اینكه مشكل تداخل در نزدیكیCO ها نسبت به محل مشتركین، بسیار حادتر است (تعداد سیمها درCO ها به مراتب بیشتر از محل مشتركین است) و همچنین میزان اطلاعاتی كه به سمت مشتركین سرازیر می‌گردد، بسیار بیشتر از اطلاعاتی است كه از مشتركین به سمتCO ها ارسال می‌شود، (به علت اینكه كاربر اكثر اوقات با ارسال یك اطلاعات كم، مثلا یك كلیك، حجم وسیعی از اطلاعات را دریافت می‌كند)، طراحان به فكر ساخت سیستمهایی برپایةDSL افتادند كه به صورت نامتقارن عمل نمایند؛ یعنی سرعت اطلاعات ارسالی بهCOها، كمتر از اطلاعات دریافتی باشد. به این ترتیب از طرفی به دلیل فركانس كم اطلاعات ارسالی، تضعیف كمتری در محلCO ها به­وجود می­آید و از طرف دیگر در پهنای باند صرفه‌جویی می‌گردد.

همانطور كه در شكل(2) مشاهده می‌شود، در محل كاربر، می‌توان تجهیزات مختلفی را از قبیل تلفن، فاكس و رایانه بر روی خطوطDSL قرار داد. همچنین، می‌توان به جای یك رایانه، تعدادی رایانه را كه به یك شبكة محلی متصل هستند، با استفاده از تجهیزاتی بنام سوییچ یا هاب به خطDSL متصل نمود.

اطلاعات تلفنی و فاكس توسطSplitterاز اطلاعات دیتا جدا می‌گردد تا درصورت از كار افتادن خط دیتا، خط تلفنی برقرار بماند. هر مشترك برای استفاده از سرویس­هایDSL، باید حداكثر در فاصلة 6 كیلومتر ازCO  قرار داشته باشد.

تمام اطلاعات ارسالی مشترك (شامل دیتا و تلفن)، به سمتCO  ارسال می‌گردد و در آنجا از هم جدا می‌گردد؛ اطلاعات صوتی تلفنی به سمت سوییچهای تلفنی هدایت شده و وارد شبكهPSTNمی‌گردد و سیگنالهای دیتا از طریق تجهیزاتDSLAM،  به سمتISP ها هدایت شده و از آنجا وارد شبكة اینترنت می‌گردد. به این ترتیب، مشتركین از هر دو سرویس دیتا و تلفن در آن واحد استفاده می‌نمایند.

قابل ذكر است كه نصب این تجهیزات نیاز به افراد متخصصی دارد تا به محل مشترك رجوع كرده و سخت‌افزار مورد نظر را نصب كنند.

خواص DSL

بنا بر آنچه تاكنون بیان شد، می­توان ویژگی­های تكنولوژیDSL را به صورت زیر برشمرد:

1.      سرویس همیشگی (Always-on service) و عدم نیاز به شماره‌گیری

2.      ایجاد بستری پرسرعت برای ارتباط تلفنی/ اینترنتی به طور همزمان

3.      ارسال اطلاعات، با سرعتی معادل 25 برابر مودم‌های آنالوگ فعلی

4.      مقرون به صرفه بودن برای مشتركین

5.      قطع نشدن خط درهنگام ارتباط با اینترنت

6.       قابلیت ارایه به صورت اتصالات و سرعت‌های مجزا (در محدودةKbps144 تاMbps1.5)

معایب DSL

البته با وجود مزایای اشاره شده، برخی محدودیت­ها نیز در استفاده از این تكنولوژی وجود دارد:

1.      محدودیت ارایه مشتركینی كه در فواصل بیش از مقدار مجاز قرار دارند

2.      لزوم نصب تجهیزات خاص در محل مراكز تلفنی

3.      عدم امكان ارایه بهترین شكل صوت روی این بستر در حال حاضر

مقایسه انواع تكنولوژی DSL با سیستمهای قبلی

برای مقایسة ملموس­تر تكنولوژیDSL با سیستم­های قبلی، در جدول زیر به مقایسة زمان انتقال اطلاعات با استفاده از این سیستم پرداخته­ایم:

تحلیل

با توجه به مباحثی كه مطرح شد، با بكارگیری صحیح و كامل شبكةDSL  ، می‌توان مشكل كندی خطوط مشتركین را در دسترسی به سرویس‌های پرسرعت دیتا، حل نمود.

البته این تكنولوژی هنوز در ابتدای راه قرار دارد و استفادة از آن در بسیاری از كشورها از جمله در ایران فراگیر نشده است؛ به­گونه­ای كه تكنولوژی‌های موجود مانند مودم كابلی وISDN (سرویسی كه صوت، دیتا و ویدیو را منتقل می‌نماید و می‌تواند سرعتهای مختلفی را تاKbps  144 در اختیار مشتركین قرار دهد، اما به دلیل عدم تخصیص صحیح پهنای باند و ضعف مدیریت پهنای باند در زیرساخت،  ادامة رشد آن با چالش جدی روبروست)، به عنوان رقیبDSL مطرح هستند. اما با توجه به امتیازاتی كه این تكنولوژی نسبت به تكنولوژی‌های هم­ردة خود دارد (مانند استفاده از شبكة تلفنی موجود برای انتقال داده و هزینة كم راه‌اندازی)، انتظار می­رود در آینده نه­چندان دور، در سطح كشور توسعه یابد. همچنین نوظهور بودن استفاده از این تكنولوژی، این امكان را به ما می­دهد كه همگام با دیگر كشورها، سرویس­هایDSL را ارایه كنیم. بنابراین لازم است تا مقدمات گسترش آن، در ابعاد مختلف فنی، مدیریتی، قانونی و غیره در كشور فراهم گردد.

مآخذ:

1.      DSL Source Book, Beth Gage

2.      www.paradyne.com

3.      www.bitpipe.com

برگرفته ازسایت www.itanetwork.org


کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:47 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

امنیت تجهیزات شبكه

برای تامین امنیت بر روی یك شبكه، یكی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و كنترل تجهیزات شبكه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

    اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف –

عدم وجود امنیت تجهیزات در شبكه به نفوذگران به شبكه اجازه می‌دهد كه‌ با دستیابی به تجهیزات امكان پیكربندی آنها را به گونه‌ای كه تمایل دارند آن سخت‌افزارها عمل كنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبكه، توسط نفوذگر، امكان‌پذیر خواهد شد.

ب –

برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبكه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبكه از كار بیاندازند كه از این طریق در برخی موارد امكان دسترسی به اطلاعات با دور زدن هر یك از فرایندهای AAA فراهم می‌شود.

    در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-       امنیت فیزیكی و تأثیر آن بر امنیت كلی شبكه

-       امنیت تجهیزات شبكه در سطوح منطقی

-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

    موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

-       امنیت فیزیكی

-       امنیت منطقی

1- امنیت فیزیكی

    امنیت فیزیكی بازه‌ وسیعی از تدابیر را در بر می‌گیرد كه استقرار تجهیزات در مكان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملكرد سیستم در صورت ایجاد و رخداد نقص در یكی از تجهیزات (كه توسط عملكرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

    در بررسی امنیت فیزیكی و اعمال آن،‌ ابتدا باید به خطر‌هایی كه از این طریق تجهزات شبكه را تهدید می‌كنند نگاهی داشته باشیم. پس از شناخت نسبتاً كامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

1-1- افزونگی در محل استقرار شبكه

    یكی از راه‌كارها در قالب ایجاد افزونگی در شبكه‌های كامپیوتری، ایجاد سیستمی كامل،‌ مشابه شبكه‌ی اولیه‌ی در حال كار است. در این راستا، شبكه‌ی ثانویه‌ی، كاملاً مشابه شبكه‌ی اولیه، چه از بعد تجهیزات و چه از بعد كاركرد،‌ در محلی كه می‌تواند از نظر جغرافیایی با شبكه‌ی اول فاصله‌ای نه چندان كوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنكه در صورت رخداد وقایعی كه كاركرد هریك از این دو شبكه را به طور كامل مختل می‌كند (مانند زلزله) می‌توان از شبكه‌ی دیگر به طور كاملاً جایگزین استفاده كرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیك سنگین بر روی شبكه، حجم ترافیك و پردازش بر روی دو شبكه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممكن برسد.

    با وجود آنكه استفاده از این روش در شبكه‌های معمول كه حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امكان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبكه‌های با حجم بالا كه قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

1-2- توپولوژی شبكه

    طراحی توپولوژیكی شبكه،‌ یكی از عوامل اصلی است كه در زمان رخداد حملات فیزیكی می‌تواند از خطای كلی شبكه جلوگیری كند.

    در این مقوله،‌ سه طراحی كه معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبكه، كلیه سیستم به دو تكه منفصل تبدیل شده و امكان سرویس دهی از هریك از این دو ناحیه به ناحیه دیگر امكان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیكی و قطع اتصال یك نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییكه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در كارایی این نقطه مركزی،‌ كه می‌تواند بر اثر حمله فیزیكی به آن رخ دهد، ارتباط كل شبكه دچار اختلال می‌شود، هرچند كه با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی كاسته می‌شود.

ج – طراحی مش : در این طراحی كه تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیكی در سطوح دسترسی منجر به اختلال عملكرد شبكه نخواهد شد،‌ با وجود آنكه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد كرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

1-3- محل‌های امن برای تجهیزات

    در تعیین یك محل امن برای تجهیزات دو نكته مورد توجه قرار می‌گیرد :

-       یافتن مكانی كه به اندازه كافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای كه هرگونه نفوذ در محل آشكار باشد.

-       در نظر داشتن محلی كه در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بكارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به كار گرفت.

با این وجود، در انتخاب محل، میان محلی كه كاملاً جدا باشد (كه نسبتاً پرهزینه خواهد بود) و مكانی كه درون محلی نسبتاً عمومی قرار دارد و از مكان‌های بلااستفاده سود برده است (‌كه باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

    در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیكی تجهیزات در نظر داشت :

-       محدود سازی دسترسی به تجهیزات شبكه با استفاده از قفل‌ها و مكانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مكان‌ها و كدهای كاربری دسترسی‌های انجام شده.

-       استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبكه و اتاق‌های اتصالات و مراكز پایگاه‌های داده.

-       اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

1-4- انتخاب لایه كانال ارتباطی امن

    با وجود آنكه زمان حمله‌ی فیزیكی به شبكه‌های كامپیوتری، آنگونه كه در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن كنترل یكی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبكه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیكی كماكان دارای خطری بحرانی است.

    عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اكنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های كامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند كه می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا كمترین احتمال برای شنود و یا حتی تخریب فیزیكی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیكی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الكتریكی، هیچگونه تشعشعی از نوع الكترومغناطیسی وجود ندارد، لذا امكان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

1-5- منابع تغذیه

    از آنجاكه داده‌های شناور در شبكه به منزله‌ی خون در رگهای ارتباطی شبكه هستند و جریان آنها بدون وجود منابع تغذیه، كه با فعال نگاه‌داشتن نقاط شبكه موجب برقراری این جریان هستند، غیر ممكن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌كنند. در این مقوله توجه به دو نكته زیر از بالاترین اهمیت برخوردار است :

-       طراحی صحیح منابع تغذیه در شبكه بر اساس محل استقرار تجهیزات شبكه‌. این طراحی باید به گونه‌ای باشد كه تمامی تجهیزات فعال شبكه، برق مورد نیاز خود را بدون آنكه به شبكه‌ی تامین فشار بیش‌اندازه‌ای (كه باعث ایجاد اختلال در عملكرد منابع تغذیه شود) وارد شود، بدست آورند.

-       وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای كه تعداد و یا نیروی پشتیبانی آنها به نحوی باشد كه نه تنها برای تغذیه كل شبكه در مواقع نیاز به منابع تغذیه پشتیبان كفایت كند، بلكه امكان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبكه را به صورت منفرد فراهم كند.

1-6- عوامل محیطی

    یكی از نكات بسیار مهم در امن سازی فیزیكی تجهیزات و منابع شبكه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملكرد شبكه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یك شبكه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره كرد :

-       احتمال حریق (كه عموماً غیر طبیعی است و منشآ انسانی دارد)

-       زلزله، طوفان و دیگر بلایای طبیعی

    با وجود آنكه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال كلی در عملكرد شبكه، وجود یك سیستم كامل پشتیبان برای كل شبكه است. تنها با استفاده از چنین سیستم پشتیبانی است كه می‌توان از عدم اختلال در شبكه در صورت بروز چنین وقعایعی اطمینان حاصل كرد.

2- امنیت منطقی

    امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبكه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبكه بخش مهمی از این گونه حملات را تشكیل می‌‌دهند. در این بخش به عوامل و مواردی كه در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

2-1- امنیت مسیریاب‌ها

    حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبكه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :

-       حمله برای غیرفعال سازی كامل

-       حمله به قصد دستیابی به سطح كنترل

-       حمله برای ایجاد نقص در سرویس‌دهی

    طبیعی است كه راه‌ها و نكاتی كه در این زمینه ذكر می‌شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفك هستند.  لذا تأمین امنیت تجهیزات فعال شبكه به معنای تآمین قطعی امنیت كلی شبكه نیست، هرچند كه عملاً مهمترین جنبه‌ی آنرا تشكیل می‌دهد.

2-2- مدیریت پیكربندی

    یكی از مهمترین نكات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیكربندی است. از این پرونده‌ها كه در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی كه پیكربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه كرد.

    با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در كارایی تجهزات، كه می‌تواند منجر به ایجاد اختلال در كل شبكه شود، در كوتاه‌ترین زمان ممكن می‌توان با جایگزینی آخرین پیكربندی، وضعیت فعال شبكه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است كه در صورت بروز حملات علیه بیش از یك سخت‌افزار، باید پیكربندی تمامی تجهیزات تغییریافته را بازیابی نمود.

    نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند كه قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی كه به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به كمترین حد ممكن می‌رسد.

2-3- كنترل دسترسی به تجهیزات

    دو راه اصلی برای كنترل تجهزات فعال وجود دارد :

-       كنترل از راه دور

-       كنترل از طریق درگاه كنسول

    در روش اول می‌توان با اعمال محدودیت در امكان پیكربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتكل‌های خاص، احتمال حملات را پایین آورد.

    در مورد روش دوم، با وجود آنكه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزكی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم كنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تآمین نمی‌كند.

    برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه كنسول به هریك از تجهیزات داخلی مسیریاب، كه امكان دسترسی از راه‌دور دارند، اطمینان حاصل نمود.

2-4- امن سازی دسترسی

    علاوه بر پیكربندی تجهیزات برای استفاده از Authentication، یكی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از كانال رمز شده در حین ارتباط است. یكی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز كرده و احتمال شنود و تغییر در ارتباط كه از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند.

    از دیگر روش‌های معمول می‌توان به استفاده از كانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای كه اغلب تولیدكنندگان تجهیزات فعال شبكه، خصوصاً تولید كنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند.

2-5- مدیریت رمزهای عبور

    مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند كه در بسیاری از موارد لازم است كه بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نكته به یاد داشتن فعال كردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است.

3- ملزومات و مشكلات امنیتی ارائه دهندگان خدمات

    زمانی كه سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبكه‌های بزرگی است كه خود به شبكه‌های رایانه‌ای كوچكتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبكه‌های بزرگ هستند كه با پیوستن به یكدیگر، عملاً شبكه‌ی جهانی اینترنت كنونی را شكل می‌دهند. با وجود آنكه غالب اصول امنیتی در شبكه‌های كوچكتر رعایت می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبكه‌ها مطرح هستند.

3-1- قابلیت‌های امنیتی

    ملزومات مذكور را می‌توان، تنها با ذكر عناوین، به شرح زیر فهرست نمود :

? – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات

? – وجود امكان بررسی ترافیك شبكه، با هدف تشخیص بسته‌هایی كه به قصد حمله بر روی شبكه ارسال می‌شوند. از آنجاییكه شبكه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیك بر روی شبكه هستند، با استفاده از سیستم‌های IDS بر روی آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت.

? – قابلیت تشخیص منبع حملات. با وجود آنكه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله كننده و نفوذگر، وجود دارند كه تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، كمك شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشكوك به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مكانیزم زمانی است كه حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد.

3-2- مشكلات اعمال ملزومات امنیتی

    با وجود لزوم وجود قابلیت‌هایی كه بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.

    یكی از معمول‌ترین مشكلات،‌ پیاده‌سازی IDS است. خطر یا ترافیكی كه برای یك دسته از كاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است. لذا تشخیص این دو جریان از یكدیگر بر پیچیدگی IDS افزوده و در اولین گام از كارایی و سرعت پردازش ترافیك و بسته‌های اطلاعاتی خواهد كاست. برای جبران این كاهش سرعت تنها می‌توان متوسل به تجهیزات گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.

    با این وجود،‌ با هرچه بیشتر حساس شدن ترافیك و جریان‌های داده و افزایش كاربران، و مهاجرت كاربردهای متداول بر روی شبكه‌های كوچكی كه خود به شبكه‌های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است كه از اینگونه شبكه‌ها می‌توان داشت.

برگرفته از سایت www.ircert.com

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:47 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مفاهیم امنیت شبكه


امنیت شبكه یاNetwork Security پردازه ای است كه طی آن یك شبكه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-شناسایی بخشی كه باید تحت محافظت قرار گیرد.

2-تصمیم گیری درباره  مواردی كه باید در مقابل آنها از بخش مورد نظر محافظت كرد.

3-تصمیم گیری درباره چگونگی تهدیدات

4-پیاده سازی امكاناتی كه بتوانند از دارایی های شما به شیوه ای محافظت كنند كه از نظر هزینه به صرفه باشد.

5-مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 مفاهیم امنیت شبكه

برای درك بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبكه      می پردازیم.

1- منابع شبكه

در یك شبكه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبكه را معرفی می كند كه باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-تجهیزات شبكه مانند روترها، سوئیچ ها و فایروالها

2-اطلاعات عملیات شبكه مانند جداول مسیریابی و پیكربندی لیست دسترسی كه بر روی روتر ذخیره شده اند.

3-منابع نامحسوس شبكه مانند عرض باند و سرعت

4-اطلاعات و منابع اطلاعاتی متصل به شبكه مانند پایگاه های داده و سرورهای اطلاعاتی

5-ترمینالهایی كه برای استفاد هاز منابع مختلف به شبكه متصل می شوند.

6-اطلاعات در حال تبادل بر روی شبكه در هر لحظه از زمان

7-خصوصی نگهداشتن عملیات كاربرن و استفاده آنها از منابع شبكه جهت جلوگیری از شناسایی كاربران.

مجموعه فوق به عنوان دارایی های یك شبكه قلمداد می شود.

2- حمله

حال به تعریف حمله می پردازیم تا بدانیم كه از شبكه در مقابل چه چیزی باید محافظت كنیم. حمله تلاشی خطرناك یا غیر خطرناك است تا یك منبع قابل دسترسی از طریق شبكه ، به گونه ای مورد تغییر یا استفاده قرار گیرد كه مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبكه را به سه دسته عمومی تقسیم كنیم:

1-دسترسی غیرمجاز به منابع و اطلاعات از طریق شبكه

2-دستكاری غیرمجاز اطلاعات بر روی یك شبكه

3-حملاتی كه منجر به اختلال در ارائه سرویس می شوند و اصطلاحاDenial of Service نام دارند.

كلمه كلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یك عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبكه است، اما به عبارت كلی می توان دسترسی غیرمجاز را تلاش یك كاربر جهت دیدن یا تغییر اطلاعاتی كه برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یك شبكه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبكه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبكه و اطلاعات مختص اجزاء شبكه جهت انجام كارها مانند جداول مسیریابی روتر است. منابع شبكه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مكانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبكه ، حفاظت از شبكه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه كرد:

1-ثابت كردن محرمانگی داده

2-نگهداری جامعیت داده

3-نگهداری در دسترس بودن داده

3- حلیل خطر

پس از تعیین دارایی های شبكه و عوامل تهدیدكننده آنها ، باید خطرات مختلف را ارزیابی كرد. در بهترین حالت باید بتوان از شبكه در مقابل تمامی انواع خطا محافظت كرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی كه باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاكتور اصلی در تحلیل خطر عبارتند از :

1-احتمال انجام حمله

2-خسارت وارده به شبكه درصورت انجام حمله موفق

4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبكه را به گونه ای تعریف كرد كه احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید كلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت كوتاهی تغییر پیدا كنند اما اصول كلی امنیت یك شبكه كه سیاست های آن را تشكیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-چه و چرا باید محافظت شود.

2-چه كسی باید مسئولیت حفاظت را به عهده بگیرد.

3-زمینه ای را بوجود آورد كه هرگونه تضاد احتمالی را حل و فصل كند.

سیاستهای امنیتی را می توان به طور كلی به دو دسته تقسیم كرد:

1-مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-محدود كننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودكننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشكلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی درRFC 2196 لیست و ارائه شده اند.

5- طرح امنیت شبكه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یك طرح امنیت شبكه می رسیم. المانهای تشكیل دهنده یك طرح امنیت شبكه عبارتند از :

1-ویژگیهای امنیتی هر دستگاه مانند كلمه عبور مدیریتی و یا بكارگیریSSH

2-فایروالها

3-مجتمع كننده هایVPN برای دسترسی از دور

4-تشخیص نفوذ

5-سرورهای امنیتیAAA (Authentication، Authorization and Accounting) و سایر خدماتAAA برای شبكه

6-مكانیزمهای كنترل دسترسی و محدودكننده دسترسی برای دستگاههای مختلف شبكه

6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یك شبكه امن ایفا می كند. در واقع یكی از بهترین شیوه های دفاع در مقابل حملات شبكه ، طراحی امنیت شبكه به صورت منطقه ای و مبتنی بر توپولوژی است و یكی از مهمترین ایده های مورد استفاده در شبكه های امن مدرن ، تعریف نواحی و تفكیك مناطق مختلف شبكه از یكدیگر است. تجهیزاتی كه در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می كند. همچنین منطقه بندی یك شبكه باعث ایجاد ثبات بیشتر در آن شبكه نیز       می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1-تجهیزات و دستگاههایی كه بیشترین نیاز امنیتی را دارند (شبكه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبكه های دیگر به این منطقه داده نمی شود. دسترسی با كمك یك فایروال و یا سایر امكانات امنیتی مانند دسترسی از دور امن (SRA) كنترل می شود. كنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2-سرورهایی كه فقط باید از سوی كاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. كنترل دسترسی به این تجهیزات با كمك فایروال انجام می شود و دسترسی ها كاملا نظارت و ثبت می شوند.

3-سرورهایی كه باید از شبكه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امكان دسترسی به مناطق امن تر شبكه قرار می گیرند. درصورت امكان بهتر است هر یك از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یكی ، سایرین مورد تهدید قرار نگیرند. به این مناطقDMZ یاDemilitarized Zone می گویند.

4-استفاده از فایروالها به شكل لایه ای و به كارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یك اشكال امنیتی در یك فایروال ، كل شبكه به مخاطره نیفتد و امكان استفاده ازBackdoor نیز كم شود.

برگرفته از سایت www.ircert.com

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:47 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

آشنایی با دیوارهای آتش یا Firewalls

دیوار آتش سیستمی است كه در بین كاربران یك شبكه محلی و شبكه بیرونی (مثلا اینترنت) قرار می گیرد و ضمن نظارت بر دسترسی ها ، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد. هر سازمان یا نهادی كه بخواهد ورود و خروج اطلاعات شبكه خود را كنترل كند موظف است تمام ارتباطات مستقیم شبكه خود را با دنیای خارج قطع نموده و هر گونه ارتباط خارجی از طریق یك دروازه كه دیوار آتش یا فیلتر نام دارد ، انجام شود.

قبل از تحلیل اجزای دیوار آتش عملكرد كلی و مشكلات استفاده از دیوار آتش را بررسی می كنیم.

بسته های TCP و IP قبل از ورود یا خروج به شبكه ابتدا وارد دیوار آتش میشوند و منتظر میمانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند. پس از پردازش و تحلیل بسته سه حالت ممكن است اتفاق بیفتد :

1- اجازه عبور بسته صادر میشود (Accept Mode)

2- بسته حذف میشود (Blocking Mode)

3- بسته حذف شده و پاسخ مناسب به مبدا آن بسته داده شود (Response Mode)

غیر از حذف بسته می توان عملیاتی نظیر ثبت ، اخطار، ردگیری، جلوگیری از ادامه استفاده از شبكه و توبیخ هم در نظر گرفت.

در حقیقت دیوار آتش محلی است برای ایست و بازرسی بسته های اطلاعاتی به گونه ای كه بسته ها بر اساس تابعی از قواعد امنیتی و حفاظتی پردازش شده و برای آنها مجوز عبور یا عدم عبور صادر شود.

اگر P مجموعه ای از بسته های ورودی به سیستم دیوار آتش باشد و S مجموعه ای متناهی از قواعد امنیتی باشد داریم :

(X=F(P,S

F تابع عملكرد دیوار آتش و Xنتیجه تحلیل بسته (سه حالت بالا) خواهد بود. به مجموعه قواعد دیوار آتش سیاستهای امنیتی نیز گفته می شود. همانطور كه همه جا عملیات ایست و بازرسی وقتگیر و اعصاب خرد كن است دیوار آتش هم بعنوان یك گلوگاه میتواند منجر به بالا رفتن ترافیك ، تاخیر، ازدحام و نهایتا بن بست در شبكه شود. (بن بست : بسته ها آنقدر در پشت دیوار آتش معطل میمانند تا زمان طول عمرشان به اتمام رسیده و فرستنده مجددا اقدام به ارسال آنها میكند و این كار متناوبا تكرار میگردد.) به همین دلیل دیوار آتش نیاز به طراحی صحیح و دقیق دارد تا از حالت گلوگاهی خارج شود. تاخیر در دیوار آتش اجتناب ناپذیر است و فقط باید به گونه ای باشد كه بحران ایجاد نكند.

مبانی طراحی دیوار آتش:
از آنجایی كه معماری شبكه به صورت لایه لایه است ، در مدل TCP/IP برای انتقال یك واحد اطلاعات از لایه چهارم بر روی شبكه باید تمام لایه ها را بگذراند، هر لایه برای انجام وظیفه خود تعدادی فیلد مشخص به ابتدای بسته اطلاعاتی اضافه كرده و آنرا تحویل لایه پایین تر می دهد. قسمت اعظم كار یك دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و سرآیند هر بسته میباشد. در بسته ای كه وارد دیوار آتش می شود به تعداد لایه ها (4 لایه) سرآیند متفاوت وجود خواهد داشت. معمولا سرایند لایه اول (لایه فیزیكی یا Network Interface ) اهمیت چندانی ندارد چرا كه محتوای این فیلدها فقط روی كانال فیزیكی در شبكه محلی معنا دارند و در گذر از هر شبكه یا مسیریاب این فیلدها عوض خواهند شد.

بیشترین اهمیت در سرآیندی است كه در لایه های دوم ، سوم و چهارم به یك واحد اطلاعات اضافه خواهند شد:

1- در لایه شبكه از دیوار آتش فیلدهای سرایند بسته IP را پردازش و تحلیل میكند.

2- در لایه انتقال از دیوار آتش سرایند بسته های TCP یا UDP را پردازش و تحلیل میكند.

3- در لایه كاربرد دیوار آتش فیلدهای سرآیند و همچنین محتوای خود داده ها را بررسی میكند. (مثلا سرایند و محتوای یك نامه الكترونیكی یا صفحه وب میتواند مورد بررسی قرار گیرد.)

با توجه به لایه لایه بودن معماری شبكه لاجرم یك دیوار آتش نیز چند لایه خواهد بود. اگر یك بسته در یكی از لایه های دیوار آتش شرایط عبور را احراز نكند همانجا حذف خواهد شد و به لایه های بالاتر ارجاع داده نمی شود بلكه ممكن است بسته جهت پی گیریهای امنیتی نظیر ثبت عمل و ردگیری به سیستمی جانبی تحویل گردد.

سیاست امنیتی یك شبكه مجموعه ای متناهی از قواعد امنیتی است كه بنابر ماهیتشان در یكی از لایه های دیوار آتش تعریف میشوند :
1- قواعد تعیین بسته های ممنوع (بسته های سیاه) در اولین لایه از دیوار آتش

2- قواعد بستن برخی از پورتها متعلق به سرویسهایی مثل Telnet یا FTP در لایه دوم

3- قواعد تحلیل سرایند متن یك نامه الكترونیكی یا صفحه وب در لایه سوم

لایه اول دیوار آتش:
لایه اول دیوار آتش بر اساس تحلیل بسته IP و فیلدهای سرآیند این بسته كار میكند و در این بسته فیلدهای زیر قابل نظارت و بررسی هستند :

1- آدرس مبدا : برخی از ماشینهای داخل و یا خارج شبكه با آدرس IP خاص حق ارسال بسته نداشته باشند و بسته هایآنها به محض ورود به دیوار آتش حذف شود.

2- آدرس مقصد : برخی از ماشینهای داخل و یا خارج شبكه با آدرس IP خاص حق دریافت بسته نداشته باشند و بسته های آنها به محض ورود به دیوار آتش حذف شود. (آدرس های IP غیر مجاز توسط مسئول دیوار آتش تعریف میشود.)

3- شماره شناسایی یك دیتاگرام قطعه قطعه شده (Identifier & Fragment Offset) : بسته هایی كه قطعه قطعه شده اند یا متعلق به یك دیتاگرام خاص هستند باید حذف شوند.

4- شماره پروتكل : بسته هایی كه متعلق به پروتكل خاصی در لایه بالاتر هستند می توانند حذف شوند. یعنی بررسی اینكه بسته متعلق به چه پروتكلی است و آیا تحویل به آن پروتكل مجاز است یا خیر؟

5- زمان حیات بسته : بسته هایی كه بیش از تعداد مشخصی مسیریاب را طی كرده اند مشكوك هستند و باید حذف شوند.

6- بقیه فیلدها بنابر صلاحدید و قواعد امنیتیمسئول دیوار آتش قابل بررسی هستند.

مهمترین خصوصیت لایه اول از دیوار آتش آن است كه در این لایه بسته ها بطور مجزا و مستقل از هم بررسی می شوند و هیچ نیازی به نگه داشتن بسته های قبلی یا بعدی یك بسته نیست. به همین دلیل ساده ترین و سریع ترین تصمیم گیری در این لایه انجام می شود. امروزه برخی مسیریابها با امكان لایه اول دیوار آتش به بازار عرضه می شوند یعنی به غیر از مسیریابی وظیفه لایه اول یك دیوار آتش را هم انجام می دهند كه به آنها مسیریابهای فیلتركننده بسته (Pocket Filtering Router ) گفته می شود. بنابراین مسیریاب قبل از اقدام به مسیریابی بر اساس جدولی بسته های IP را غربال می كند و تنظیم این جدول بر اساس نظر مسئول شبكه و برخی قواعد امنیتی انجام می گیرد.

با توجه به سریع بودن این لایه هرچه درصد قواعد امنیتی در این لایه دقیقتر و سخت گیرانه تر باشند حجم پردازش در لایه های بالاتر كمتر و در عین حال احتمال نفوذ پایین تر خواهد بود ولی در مجموع بخاطر تنوع میلیاردی آدرسهای IP نفوذ از این لایه با آدرسهای جعلی یا قرضی امكان پذیر خواهد بود و این ضعف در لایه های بالاتر باید جبران شود.

لایه دوم دیوار آتش:
در این لایه از فیلدهای سرایند لایه انتقال برای تحلیل بسته استفاده می شود. عمومی ترین فیلدهای بسته های لایه انتقال جهت بازرسی در دیوار آتش عبارتند از :

1-  شماره پورت پروسه مبدا و مقصد : با توجه به آنكه پورتهای استاندارد شناخته شده هستند ممكن است مسئول یك دیوار آتش بخواهد سرویس ftp فقط در محیط شبكه محلی امكان پذیر باشد و برای تمام ماشینهای خارجی این امكان وجود نداشته باشد. بنابراین دیوار آتش می تواند بسته های TCP با شماره پورت های 20 و 21 (مربوط به ftp) كه قصد ورود و خروج از شبكه را دارند ، حذف كند. یكی دیگر از سرویسهای خطرناك كه ممكن است مورد سوء استفاده قرار گیرد Telnet است كه می توان به راحتی پورت 23 را مسدود كرد. یعنی بسته هایی كه مقصدشان شماره پورت 23 است حذف شوند.

2-  فیلد شماره ترتیب و فیلد Acknowledgment : این دو فیلد نیز بنا بر قواعد تعریف شده توسط مسئول شبكه قابل استفاده هستند.

3- كدهای كنترلی (TCP code Bits) : دیوار آتش با بررسی این كدها ، به ماهیت آن بسته پی برده و سیاستهای لازم را بر روی آن اعمال میكند. بعنوان مثال یك دیوار آتش ممكن است بگونه ای تنظیم شود كه تمام بسته هایی كه از بیرون به شبكه وارد میشوند و دارای بیت SYN=1 هستند را حذف كند. بدین ترتیب هیچ ارتباط TCP از بیرون به درون شبكه برقرار نخواهد شد.

از مهمترین خصوصیات این لایه آنست كه تمام تقاضا های برقراری ارتباط TCP بایستی از این لایه بگذرد و چون در ارتباط TCP ، تا مراحل "دست تكانی سه گانه اش" به اتمام نرسد انتقال داده امكان پذیر نیست لذا قبل از هر گونه مبادله داده دیوار آتش میتواند مانع برقراری هر ارتباط غیر مجاز شود. یعنی دیوار آتش میتواند تقاضاهای برقراری ارتباط TCP را قبل از ارائه به ماشین مقصد بررسی نموده و در صورت قابل اطمینان نبودن مانع از برقراری ارتباط گردد. دیوار آتش این لایه نیاز به جدولی از شماره پورتهای غیر مجاز دارد.

لایه سوم دیوار آتش:
در این لایه حفاظت بر اساس نوع سرویس و برنامه كاربردی انجام می شود. یعنی با در نظر گرفتن پروتكل در لایه چهارم به تحلیل داده ها می پردازد. تعداد سرآیند ها در این لایه بسته به نوع سرویس بسیار متنوع و فراوان است. بنابراین در لایه سوم دیوار آتش برای هر سرویس مجزا (مانند وب، پست الكترونیك و...) باید یك سلسله پردازش و قواعد امنیتی مجزا تعریف شود و به همین دلیل حجم و پیچیدگی پردازش ها در لایه سوم زیاد است. توصیه موكد آنست كه تمام سرویسهای غیر ضروری و شماره پورتهایی كه مورد استفاده نیستند در لایه دوم مسدود شوند تا كار در لایه سوم كمتر باشد.

بعنوان مثال فرض كنید كه موسسه ای اقتصادی، سرویس پست الكترونیك خود را دائر نموده ولی نگران فاش شدن برخی اطلاعات محرمانه است. در این حالت دیوار آتش در لایه سوم میتواند كمك كند تا برخی آدرسهای پست الكترونیكی مسدود شوند و در عین حال میتواند در متون نامه های رمز نشده به دنبال برخی از كلمات كلیدی حساس بگردد و متون رمز گذاری شده را در صورتی كه موفق به رمزگشایی آن نشود حذف نماید.



فیلترهای Stateful و هوشمند:
دقت كنید كه فیلترهای معمولی كارایی لازم را برای مقابله با حملات ندارند زیرا آنها بر اساس یك سری قواعد ساده بخشی از ترافیك بسته های ورودی به شبكه را حذف می كنند. امروزه بر علیه شبكه ها حملانی بسیار تكنیكی و هوشمند طرح ریزی می شود بگونه ای كه یك فیلتر ساده قابل اعتماد و موثر نخواهد بود. بدیهی است كه یك فیلتر یا دیوار آتش قطعا بخشی از ترافیك بسته ها را به درون شبكه هدایت خواهد كرد . (زیرا در غیر اینصورت شبكه داخلی هیچ ارتباطی با دنیای خارج نخواهد داشت.) نفوذگر برای آنكه ترافیك داده های مخرب او حذف نشود تلاش می كند با تنظیم مقادیر خاص در فیلدهای بسته های TCP و IP آنها را با ظاهری كاملا مجاز از میان دیوار آتش یا فیلتر به درون شبكه بفرستد. به عنوان مثال فرض كنید فیلتری تمام بسته ها به غیر از شماره پورت 80 (وب) را حذف می كند. حال یك نفوذگر در فاصله هزاران كیلومتری میخواهد فعال بودن یك ماشین را از شبكه بیازماید. بدلیل وجود فیلتر او قادر نیست با ابزارهایی مانند Ping ، Nmap و Cheops و ... از ماشینهای درون شبكه اطلاعاتی كسب كند. بنابراین برای غلبه بر این محدودیت یك بسته SYN-ACK (با شماره پورت 80) به سمت هدف میفرستد. یك دیوار آتش معمولی با بررسی Source Port به این بسته اجازه ورود به شبكه را می دهد زیرا ظاهر آن نشان میدهد كه توسط یك سرویس دهنده وب تولید گشته است و حامل داده های وب میباشد. بسته به درون شبكه داخلی راه یافته  و چون ماشین داخلی انتظار دریافت آنرا نداشته پس از دریافت یكی از پاسخ های RESET یا ICMP Port Unreliable را برمیگرداند. هدف نفوذگر بررسی فعال بودن چنین ماشینی بوده است و بدین ترتیب به هدف خود میرسد. فیلتر بسته (یا دیوار آتش ) نتوانسته از این موضوع باخبر شود! برای مقابله با چنین عملیاتی دیوار آتش باید فقط به آن گروه از بسته های SYN-ACK اجازه ورود به شبكه را بدهد كه در پاسخ به یك تقاضای SYN قبلی ارسال شده اند. همچنین باید بشرطی بسته های ICMP Echo Reply بدرون شبكه هدایت شود كه حتما در پاسخ یك پیام ICMP Echo Request باشد. یعنی دیوار آتش باید بتواند پیشینه (History) بسته های قبلی را حفظ كند تا در مواجهه با چنین بسته هایی درست تصمیم بگیرد. دیوار های آتشی كه قادرند مشخصات ترافیك خروجی از شبكه را برای مدتی حفظ كنند و بر اساس پردازش آنها مجوز عبور صادر نمایند دیوار آتش هوشمند نامیده میشوند.

البته نگهداری مشخصات ترافیك خروجی شبكه (یا ورودی) در یك فیلتر Stateful همیشگی نیست بلكه فقط كافی است كه ترافیك چند ثانیه آخر را به حافظه خود بسپارد! وجود فیلترهای Stateful باعث میشود بسته هایی كه با ظاهر مجاز میخواهند درون شبكه راه پیدا كنند از بسته های واقعی تمیز داده شوند. بزرگترین مشكل این فیلتر ها غلبه بر تاخیر پردازش و حجم حافظه مورد نیاز میباشد.ولی در مجموع قابلیت اعتماد بسیار بالاتری دارند و ضریب امنیت شبكه را افزایش خواهند داد. اكثر فیلترهای مدرن از این تكنیك بهره گیری نموده اند. یك دیوار آتش یا فیلتر هوشمند و Stateful پیشینه ترافیك خروجی را برای چند ثانیه آخر به خاطر میسپارد و بر اساس آن تصمیم میگیرد كه آیا ورود یك بسته مجاز است یا خیر.

دیوار آتش مبتنی بر پراكسی (Proxy Based Firewall):
فیلترها و دیوارهای آتش معمولی و Stateful فقط نقش ایست و بازرسی بسته ها را ایفا می كنند. هر گاه مجوز برقراری یك نشست صادر شد این نشست بین دو ماشین داخلی و خارجی بصورت مستقیم (انتها به انتها) برقرار خواهد شد . بدین معنا كه بسته های ارسالی از طرفین پس از بررسی عینا تحویل آنها خواهد شد.
فیلترهای مبتنی بر پراكسی رفتاری كاملا متفاوت دارند:
وقتی ماشین مبدا تقاضای یك نشست (Session) مثل نشست FTP یا برقراری ارتباط TCP با سرویس دهنده وب را برای ماشین ارسال می كند سرآیند زیر اتفاق میافتد:
پراكسی به نیابت از ماشین مبدا این نشست را برقرار می كند. یعنی طرف نشست دیوار آتش خواهد بود نه ماشین اصلی! سپس یك نشست مستقل بین دیوار آتش و ماشین مقصد برقرار می شود. پراكسی داده های مبدا را میگیرد ، سپس از طریق نشست دوم برای مقصد ارسال می نماید. بنابراین :
در دیوار آتش مبتنی بر پراكسی هیچ نشست مستقیم و رو در رویی بین مبدا و مقصد شكل نمی گیرد بلكه ارتباط آنها بوسیله یك ماشین واسط برقرار می شود. بدین نحو دیوار آتش قادر خواهد بود بر روی داده های مبادله شده در خلال نشست اعمال نفوذ كند. حال اگر نفوذگر بخواهد با ارسال بسته های كنترلی خاص مانند SYN-ACK كه ظاهرا مجاز به نظر می آیند واكنش ماشین هدف را در شبكه داخلی ارزیابی كند در حقیقت واكنش دیوار آتش را مشاهده می كند و لذا نخواهد توانست از درون شبكه داخلی اطلاعات مهم و با ارزشی بدست بیاورد.
دیوار آتش مبتنی بر پراكسی در لایه سوم عمل می كند و قادر است حتی بر داده های ارسالی در لایه كاربرد مثل محتوای نامه های الكترونیكی یا صفحات وب نظارت كند.

دیوار آتش مبتنی بر پراكسی به حافظه نسبتا زیاد و CPU بسیار سریع نیازمندند و لذا نسبتا گران تمام می شوند. چون دیوار آتش مبتنی بر دیوار آتش باید تمام نشستهای بین ماشینهای درون و بیرون شبكه را مدیریت و اجرا كند لذا گلوگاه شبكه محسوب میشود و هر گونه تاخیر یا اشكال در پیكربندی آن ، كل شبكه را با بحران جدی مواجه خواهد نمود.
ممكن است از شما سوال شود كه استفاده از كدام نوع دیوارهای آتش در شبكه ای كه امنیت داده های آن حیاتی است منطقی تر و امن تر خواهد بود؟
اگر قرار باشد از دیوار آتش مبتنی بر پراكسی در شبكه استفاده شود اندكی از كارایی سرویس دهنده هایی كه ترافیك بالا (مثل سرویس دهنده وب) دارند كاسته خواهد شد زیرا پراكسی یك گلوگاه در شبكه محسوب میشود. اگر سرویس دهنده ای را برای كل كاربران اینترنت پیكربندی كرده اید بهتر است در پشت یك دیوار آتش مبتنی بر پراكسی قرار نگیرد.
در طرف مقابل فیلترها و دیوارهای آتش معمولی سریعند ولیكن قابلیت اطمینان كمتری دارند و نمیتوان به آنها به عنوان حصار یك شبكه اطمینان نمود. در نتیجه بهترین پیشنهاد استفاده همزمان از هر دونوع دیوار آتش است. شبكه های متعلق به سازمانها یا موسسات تجاری در دو بخش سازماندهی و پیكربندی می شوند:
-بخش عمومی شبكه شامل سرویس دهنده وب ، پست الكترونیكی و FTP كه به عموم كاربران اینترنت سرویس میدهد. این بخش اصطلاحا DMZ (بخش غیر محرمانه غیر نظامی!) نام دارد.
-بخش حصوصی یا محرمانه كه صرفا با هدف سرویس دهی به اعضای آن سازمان یا موسسه پیاده سازی شده است.
بخش عمومی شبكه توسط یك فیلتر (معمولی یا هوشمند) حفاظت می شود تا از كارایی سرویس دهنده آن كاسته نشود. شبكه داخلی در پشت یك دیوار آتش مبتنی بر پراكسی پنهان می شود تا ضمن غیر قابل نفوذ بودن با اینترنت در ارتباط باشد. در چنین ساختاری یك نفوذگر خارجی برای برقراری ارتباط بایك ماشین داخلی دو مانع عمده بر سر راه دارد : فیلتر و دیوار آتش مبتنی بر پراكسی. حال حتی اگر بتواند با مكانیزم های متداول از سد فیلتر بگذرد پشت دیوار آتش متوقف خواهد شد.

دیوار های آتش شخصی:
یك دیوار آتش كل ماشینها شبكه داخلی را حفاظت می كند. سوال مهم اینست كه در محیطهای معمولی مانند ISP كه هیچ دیوار آتش یا فیلتری نصب نشده و ماشینهای اعضای شبكه بی حفاظ رها شده اند تكلیف كاربران بی گناه چیست؟!!
بسیاری از كاربران ISP كه از مودمهای معمولی یا سریع (مثل سری xDSL) برای اتصال به شبكه اینترنت استفاده می كنند بدلیل عدم وجود یك سیستم امنیتی قدرتمند به دام نفوذگران بدخواه می افتند و داده هایشان سرقت میشود و یا مورد آزار و اذیت قرار می گیرند. اینگونه حوادث نادر نیست بلكه هر روز اتفاق می افتد. حال چگونه میتوان از این ماشینها حفاظت كرد؟ دیوار آتش شخصی !!
دیوار آتش شخصی (PersonalFirewall) یك ابزار نرم افزاری است كه روی ماشین نهایی نصب می شود و ورود و خروج بسته ها به/از آن ماشین را نظارت میكند و مانع دسترسی غیر مجاز به منابع آن ماشین شده و از داده های یك كاربر بی اطلاع حفاظت میكند!
در ویندوز XP هنگام نصب ، یك دیوار آتش رایگان با یكسری قواعد پیش فرض و نسبتا مطمئن بر روی ماشین كاربر فعال شده و ترافیك بسته ها را نظارت می كند و حتی الامكان از دسترسی غیر مجاز به آن جلوگیری میكند. اگر از نسخه های قدیمی تر ویندوز استفاده می كنید باید از نرم افزارهای مستقل استفاده كنید. مشهورترین دیوارهای آتش شخصی عبارتند از :
-Norton Firewall
-Zone Alarm Pro
-ProtectX Professional

برای دریافت برنامهZone Alarm Pro از سایت تبیاناینجا را كلیك كنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:47 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

رمزنگاری

 

1- معرفی و اصطلاحات

رمزنگاری علم كدها و رمزهاست. یك هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی كه بین فرماندهان، جاسوسان،‌ عشاق و دیگران ردوبدل می‌شده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی كه با امنیت دیتا سروكار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می‌توانند از رمزنگاری استفاده كنند.

اغلب این مساله باید تضمین شود كه یك پیغام فقط میتواند توسط كسانی خوانده شود كه پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی كه تامین كننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریكه هیچكس بغیر از دریافت كننده موردنظر نتواند محتوای پیغام را بخواند.

رمزنگاری مخفف‌ها و اصطلاحات مخصوص به خود را دارد. برای درك عمیق‌تر به مقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( كه بعنوانplaintext شناخته می‌شود)، آنرا با استفاده از یك كلید (رشته‌ای محدود از بیتها) بصورت رمز در می‌آوریم تا كسی كه دیتای حاصله را می‌خواند قادر به درك آن نباشد. دیتای رمزشده (كه بعنوانciphertext شناخته می‌شود) بصورت یك سری بی‌معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می‌رسد. برای حصول متن اولیه دریافت‌كننده آنرا رمزگشایی می‌كند. یك شخص ثالت (مثلا یك هكر) می‌تواند برای اینكه بدون دانستن كلید به دیتای اصلی دست یابد، كشف رمز‌نوشته(cryptanalysis) كند. بخاطرداشتن وجود این شخص ثالث بسیار مهم است.

رمزنگاری دو جزء اصلی دارد، یك الگوریتم و یك كلید. الگوریتم یك مبدل یا فرمول ریاضی است. تعداد كمی الگوریتم قدرتمند وجود دارد كه بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شده‌اند. كلید، یك رشته از ارقام دودویی (صفر و یك) است كه بخودی‌خود بی‌معنی است. رمزنگاری مدرن فرض می‌كند كه الگوریتم شناخته شده است یا می‌تواند كشف شود. كلید است كه باید مخفی نگاه داشته شود و كلید است كه در هر مرحله پیاده‌سازی تغییر می‌كند. رمزگشایی ممكن است از همان جفت الگوریتم و كلید یا جفت متفاوتی استفاده كند.

دیتای اولیه اغلب قبل از رمزشدن بازچینی می‌شود؛این عمل عموما بعنوانscrambling شناخته می‌شود. بصورت مشخص‌تر،hash functionها بلوكی از دیتا را (كه می‌تواند هر اندازه‌ای داشته باشد) به طول از پیش مشخص‌شده كاهش می‌دهد. البته دیتای اولیه نمی‌تواند ازhashed value بازسازی شود.Hash functionها اغلب بعنوان بخشی از یك سیستم تایید هویت مورد نیاز هستند؛ خلاصه‌ای از پیام (شامل مهم‌ترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم دیتا) قبل از رمزنگاری خود پیام، ساخته ‌وhash می‌شود.

یك چك تایید پیام(Message Authentication Check)یاMACیك الگوریتم ثابت با تولید یك امضاء برروی پیام با استفاده از یك كلید متقارن است. هدف آن نشان دادن این مطلب است كه پیام بین ارسال و دریافت تغییر نكرده است. هنگامی كه رمزنگاری توسط كلید عمومی برای تایید هویت فرستنده پیام استفاده می‌شود، منجر به ایجاد امضای دیجیتال(digital signature) می‌شود.

2- الگوریتم‌ها

طراحی الگوریتمهای رمزنگاری مقوله‌ای برای متخصصان ریاضی است. طراحان سیستمهایی كه در آنها از رمزنگاری استفاده می‌شود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرت تصمیم‌گیری داشته باشند. اگرچه رمزنگاری از اولین كارهای شانون(Shannon)در اواخر دهه40 و اوایل دهه50 بشدت پیشرفت كرده است، اما كشف رمز نیز پابه‌پای رمزنگاری به پیش آمده است و الگوریتمهای كمی هنوز با گذشت زمان ارزش خود را حفظ كرده‌اند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای كامپیوتری عملی و در سیستمهای برپایه كارت هوشمند بسیار كم است.

1-2 سیستمهای كلید متقارن

یك الگوریتم متقارن از یك كلید برای رمزنگاری و رمزگشایی استفاده می‌كند. بیشترین شكل استفاده از رمزنگاری كه در كارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود داردdata encryption algorithmیاDEAاست كه بیشتر بعنوانDES‌ شناخته می‌شود.DESیك محصول دولت ایالات متحده است كه امروزه بطور وسیعی بعنوان یك استاندارد بین‌المللی شناخته ‌می‌شود. بلوكهای64بیتی دیتا توسط یك كلید تنها كه معمولا56بیت طول دارد، رمزنگاری و رمزگشایی می‌شوند.DES‌ از نظر محاسباتی ساده است و براحتی می‌تواند توسط پردازنده‌های كند (بخصوص آنهایی كه در كارتهای هوشمند وجود دارند) انجام گیرد.

این روش بستگی به مخفی‌بودن كلید دارد. بنابراین برای استفاده در دو موقعیت مناسب است: هنگامی كه كلیدها می‌توانند به یك روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی كه كلید بین دو سیستم مبادله می‌شوند كه قبلا هویت یكدیگر را تایید كرده‌اند عمر كلیدها بیشتر از مدت تراكنش طول نمی‌كشد. رمزنگاریDES عموما برای حفاظت دیتا از شنود در طول انتقال استفاده می‌شود.

كلیدهایDES چهل بیتی امروزه در عرض چندین ساعت توسط كامپیوترهای معمولی شكسته می‌شوند و بنابراین نباید برای محافظت از اطلاعات مهم و با مدت طولانی اعتبار استفاده شود. كلید 56بیتی عموما توسط سخت‌افزار یا شبكه‌های بخصوصی شكسته می‌شوند. رمزنگاریDESسه‌تایی عبارتست از كدكردن دیتای اصلی با استفاده از الگوریتمDES‌ كه در سه مرتبه انجام می‌گیرد. (دو مرتبه با استفاده از یك كلید به سمت جلو (رمزنگاری)و یك مرتبه به سمت عقب (رمزگشایی) با یك كلید دیگر) مطابق شكل زیر:

این عمل تاثیر دوبرابر كردن طول مؤثر كلید را دارد؛ بعدا خواهیم دید كه این یك عامل مهم در قدرت رمزكنندگی است.

الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شده‌اند. الگوریتمهایی مانندBlowfish وIDEA برای زمانی مورد استفاده قرار گرفته‌اند اما هیچكدام پیاده‌سازی سخت‌افزاری نشدند بنابراین بعنوان رقیبی برای DESبرای استفاده در كاربردهای میكروكنترلی مطرح نبوده‌اند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایالات متحده(AES) الگوریتمRijndael را برای جایگزیتیDES بعنوان الگوریتم رمزنگاری اولیه انتخاب كرده است. الگوریتمTwofish مشخصا برای پیاده‌سازی در پردازنده‌های توان‌ـ‌پایین مثلا در كارتهای هوشمند طراحی شد.

در 1998 وزارت دفاع ایالات متحده تصمیم گرفت كه الگوریتمهاSkipjack و مبادله كلید را كه در كارتهایFortezza استفاده شده بود، از محرمانگی خارج سازد. یكی از دلایل این امر تشویق برای پیاده‌سازی بیشتر كارتهای هوشمند برپایه این الگوریتمها بود.

برای رمزنگاری جریانی(streaming encryption)(كه رمزنگاری دیتا در حین ارسال صورت می‌گیرد بجای اینكه دیتای كدشده در یك فایل مجزا قرار گیرد) الگوریتمRC4‌ سرعت بالا و دامنه‌ای از طول كلیدها از 40 تا 256  بیت فراهم می‌كند.RC4 كه متعلق به امنیت دیتایRSA‌ است، بصورت عادی برای رمزنگاری ارتباطات دوطرفه امن در اینترنت استفاده می‌شود.

2-2 سیستمهای كلید نامتقارن

سیستمهای كلید نامتقارن از كلید مختلفی برای رمزنگاری و رمزگشایی استفاده می‌كنند. بسیاری از سیستمها اجازه می‌دهند كه یك جزء (كلید عمومی یاpublic key) منتشر شود در حالیكه دیگری (كلید اختصاصی یاprivate key) توسط صاحبش حفظ شود. فرستنده پیام، متن را با كلید عمومی گیرنده كد می‌كند و گیرنده آن را با كلید اختصاصی خودش رمزنگاری میكند. بعبارتی تنها با كلید اختصاصی گیرنده می‌توان متن كد شده را به متن اولیه صحیح تبدیل كرد. یعنی حتی فرستنده نیز اگرچه از محتوای اصلی پیام مطلع است اما نمی‌تواند از متن كدشده به متن اصلی دست یابد، بنابراین پیام كدشده برای هرگیرنده‌ای بجز گیرنده مورد نظر فرستنده بی‌معنی خواهد بود. معمولترین سیستم نامتقارن بعنوانRSA‌ شناخته می‌شود (حروف اول پدیدآورندگان آن یعنیRivest ،Shamir وAdlemen است). اگرچه چندین طرح دیگر وجود دارند. می‌توان از یك سیستم نامتقارن برای نشاندادن اینكه فرستنده پیام همان شخصی است كه ادعا می‌كند استفاده كرد كه این عمل اصطلاحا امضاء نام دارد.RSA شامل دو تبدیل است كه هركدام احتیاج به بتوان‌رسانی ماجولار با توانهای خیلی طولانی دارد:

امضاء، متن اصلی را با استفاده از كلید اختصاصی رمز می‌كند؛رمزگشایی عملیات مشابه‌ای روی متن رمزشده اما با استفاده از كلید عمومی است. برای تایید امضاء بررسی می‌كنیم كه آیا این نتیجه با دیتای اولیه یكسان است؛ اگر اینگونه است، امضاء توسط كلید اختصاصی متناظر رمزشده است.

به بیان ساده‌تر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده توسط كلید اختصاصی همان شخص است. حال اگر متن رمزشده توسط كلید عمومی آن شخص كه شما از آن مطلعید رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشاندهنده صحت فرد فرستنده آن است، به این ترتیب امضای فرد تصدیق می‌شود. افرادی كه از كلید اختصاصی این فرد اطلاع ندارند قادر به ایجاد متن رمز‌شده‌ نیستند بطوریكه با رمزگشایی توسط كلید عمومی این فرد به متن اولیه تبدیل شود.

اساس سیستمRSAاین فرمول است:X = Yk(modr)

كهX متن كد شده،Y متن اصلی،k كلید اختصاصی وr حاصلضرب دو عدد اولیه بزرگ است كه با دقت انتخاب شده‌اند. برای اطلاع از جزئیات بیشتر می‌توان به مراجعی كه در این زمینه وجود دارد رجوع كرد. این شكل محاسبات روی پردازنده‌های بایتی بخصوص روی ? بیتی‌ها كه در كارتهای هوشمند استفاده می‌شود بسیار كند است. بنابراین، اگرچهRSA هم تصدیق هویت و هم رمزنگاری را ممكن می‌سازد، در اصل برای تایید هویت منبع پیام از این الگوریتم در كارتهای هوشمند استفاده می‌شود و برای نشاندادن عدم تغییر پیام در طول ارسال و رمزنگاری كلیدهای آتی استفاده می‌شود.

سایر سیستمهای كلید نامتقارن شامل سیستمهای لگاریتم گسسته می‌شوند مانندDiffie-Hellman،ElGamal و سایر طرحهای چندجمله‌ای و منحنی‌های بیضوی. بسیاری از این طرحها عملكردهای یك‌ـ‌طرفه‌ای دارند كه اجازه تاییدهویت را می‌دهند اما رمزنگاری ندارند. یك رقیب جدیدتر الگوریتمRPK‌ است كه از یك تولیدكننده مركب برای تنظیم تركیبی از كلیدها با مشخصات مورد نیاز استفاده می‌كند.RPKیك پروسه دو مرحله‌ای است: بعد از فاز آماده‌سازی در رمزنگاری و رمزگشایی (برای یك طرح كلید عمومی) رشته‌هایی از دیتا بطور استثنایی كاراست و می‌تواند براحتی در سخت‌افزارهای رایج پیاده‌سازی شود. بنابراین بخوبی با رمزنگاری و تصدیق‌هویت در ارتباطات سازگار است.

طولهای كلیدها برای این طرحهای جایگزین بسیار كوتاهتر از كلیدهای مورد استفاده درRSA‌ است كه آنها برای استفاده در چیپ‌كارتها مناسب‌تر است. اما ‌RSA‌ محكی برای ارزیابی سایر الگوریتمها باقی مانده است؛ حضور و بقای نزدیك به سه‌دهه از این الگوریتم، تضمینی در برابر ضعفهای عمده بشمار می‌رود.

برگرفته از سایت www.ircert.com

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:47 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

هكرها چگونه حمله می كنند قسمت اول

چارچوب عمومی حملات


اولین سوالی كه با آن روبه رو می شویم این است كه براساس سیستم عامل های موجود حملات چگونه چارچوب بندی می شود.
به بیان دیگر شمای كلی حملات مبتنی بر سیستم عامل چگونه تقسیم بندی می شود؟ در جواب باید 2 چارچوب متفاوت را تعریف كرد.
یك چارچوب براساس سیستم عامل ویندوز - مایكروسافت می تواند شامل ویندوز 98 ، Me ، 2000 ، ایكس پی و ان تی باشد - است و چارچوب بعدی سیستم عامل های اوپن سورس شامل لینوكس ، OpenBSD ، ترینوكس و برخی سیستم های یونیكس با درجه اهمیت پایین تر است.
چارچوب عمومی حملات سیستم عامل ویندوز ، سیستم عامل های مبتنی بر اوپن سورس شامل 98 ، Me ، 2000 ، ایكس پی و ان تی شامل لینوكس ، OpenBSD ، ترینوكس و برخی سیستم های یونیكس سطح پایین تر است.

حملات محلی و از راه دور


نكته بعدی این است كه حملات از نظر موقعیت مكانی حمله كننده به چند دسته تقسیم می شود بر این اساس یك حمله محلی یا Local داریم و یك حمله از راه دور یا Remote در نفوذ محلی حمله كننده با دسترسی فیزیكی به سیستم می تواند كار خود را پیش ببرد.
بدین معنی كه بتواند پشت ماشین قربانی نشسته و شروع به حمله كند.
بنابراین حمله محلی از نظر موقعیتی در همان محلی كه سیستم قربانی قرار دارد ، دسته بندی می شود.
اما حمله از راه دور برعكس بالا ، به گونه ای است كه حملات روی شبكه ها یا سیستم های قربانی به طریقه راه دور پیش می رود - در محیط شبكه اگر شما بخواهید به سیستم بغل دستتان (و نه سیستمی كه پشت آن نشسته اید) نفوذ كنید این نوع نفوذ از راه دور تعبیر می شود.
هركدام از نفوذهای فیزیكی یا از راه دور نیز قلق ها و روشهای خاص خود را دارد.

ماشین ورك استیشن (work station) همان ماشینی محسوب می شود كه كاربر پشت آن نشسته و با آن كار می كند.
اما دلایلی كه باید نسبت به این گونه حملات كه بعضا در بعضی مواقع دودمان یك سازمان را به باد می دهد حساس باشیم ، به شرح زیر است :
یكی این كه دسترسی هكر به ورك استیشن متصل به شبكه بدین معناست كه وی می تواند به راحتی به لیست كاربران ، اطلاعات دوباره سیستم ها و سرورها دسترسی نامحدود پیدا كند.
نكته بعدی این كه هكرها می توانند از طریق فیزیكی و نشستن پشت یك رایانه ساده ، ابتدا كلمه عبور آن را كشف كرده و وقتی وارد آن شدند دسترسی به سرورها را به راحتی آب خوردن برای خود فراهم نمایند.
نكته مهم تر این كه اگر یك كاربر ساده از طریق ورك استیشن یك برنامه جاسوسی یا اسب تروا را نصب كند آن وقت تمامی اطلاعات حساس شبكه به یغما رفته بدون این كه كسی متوجه شود.
 

انواع حملات محلی روی ورك استیشن


الف - عمومی ترین نوع حمله روی یك ماشین ورك استیشن به دست آوردن توانایی راهبری (Admin در ویندوز Root در سیستم های اوپن سورس مثل لینوكس) سیستم است.
معمولا در ویندوز ورك استیشن هكرها با تغییرنام (Rename) یا پاك كردن پوشه SAM در آدرس زیر به راهبری ماشین دست می یابند.
C:/ winnt/ system32/ config/ SAM
و در لینوكس با پرامت تحت Lilo و تایپ كلمه Linuxs می توان به توانایی راهبری سیستم بعنوان یك هكر دسترسی یافت.
ب : راه دیگر شكستن كلمه عبور است كه معمولا با برنامه های پسوردشكن مثل Lophtcrack (LC) هكر موفق به انجام این كار می شود و در بوت مجدد سیستم به راهبری دسترسی می یابد.
ج : نوع بعدی حمله روی ورك استیشن سرقت هارد ماشین و قراردادن آن روی یك رایانه دیگر در همان مجموعه یا جای دیگر است كه به همین راحتی اجازه سرقت اطلاعات بدون نفوذ از راه دور را می دهد.
معمولا سازمانهای بزرگ كه دیتاهای حساس را روی شبكه نگه نمی دارند هزینه زیادی برای حفظ امنیت فیزیكی ورك استیشن های خود می كنند تا بند را آب ندهند.
د: آخرین نوع حمله روی ورك استیشن اجرای كامندها و دستورات خاص هنگام Login كردن به سیستم و یا سوء استخراج كردن فایل ها (Exploiting files) است تا بوسیله آن به سیستم از طریق فیزیكی دسترسی یافت.
یك راه بسیار حیاتی اضافه كردن یك user یا اسم كاربری به سیستم از طریق دستورات ادیت در رجیستری است كه بوسیله آن می توان بدون داخل شدن به سیستم از طریق Regedit یك اسم كاربری در حد راهبر ساخت و وارد آن شد.
راه دیگر دسترسی به لیست برنامه های مشترك میان كاربران در شاخه زیر است:
c:/ Document and settings/ All users/ start menu/ programs/ startup

نفوذ در شبكه در 4گام


یك هكر برنامه ای 4مرحله ای را در نظر گرفته و روی آن كار می كند كه شامل موارد زیر است :
 

footprinting scanning and enumerating Researching Exploiting



1- Footprinting : فوت پرینتینگ در علوم رایانه ای پردازش دیتاهای انباشته شده در محیط شبكه خاص برای پیدا كردن راهی جهت دخالت و فضولی تعریف شده است.
فوت پرینتینگ می تواند حفره های سیستم را آشكار كند تا به وسیله آن هكر به وسیله exploiting (سوءاستخراج) وارد شبكه شود.
بر این اساس تعیین مكان و موضوع اینتروژن بر عهده فوت پرینتینگ است.
مثلا بیوگرافی خاص كاربران و دایركتوری كارمندان و برخی اطلاعات آنان كه روی محیط وب در شبكه ذخیره می شود منبع خوبی است تا هكر به وسیله آن دیتاهای مورد نظر را كسب كنند.
بنابراین جمع آوری اطلاعات اولیه به وسیله این فاكتور انجام می پذیرد.
حال این كه از چه فناوری اینترنتی و شبكه ای استفاده شده و سدهای امنیتی جلوی سیستم و سرورها چه نوع هستند نیز می تواند برای هكر راهگشا باشد.
هكر با دادن دستور Whois اول شناسنامه سرور قربانی را بیرون می كشد.
می توان از بسیاری از سایت هایی كه مشخصات سایت ها را ثبت كرده اند این اطلاعات را كسب كرد و شماره آی پی ماشین ها را بیرون كشید.
با همین روش می توان صفحات مشخص كاربران و شماره تلفن آنها را دید و حتی با یك كامند روی كدهای HTML نوشته شده برای حمایت به شبكه وارد شد.
گفتنی است روش موسوم به Socialengineering به عنوان یكی از متدهای نفوذ در شبكه در زیر مجموعه فوت پرینتینگ به شمار می آید.
مثلا یك هكر در لباس دوست برایتان ایمیل می زند و داخل ایمیل از شما اطلاعاتی می گیرد كه نباید آن را بدهید.
حتی با شما دوست می شود و به شبكه شما نیز می آید بدون آن كه متوجه شوید.
این روش بعضی مواقع راهبران را گول زده و باعث می شود خودشان با دست خودشان شبكه شان را به باد دهند.
در ضمن Ping كردن و دستورات رسیدن به آدرسهای اینترنتی از طریق برودكست نیز جزو فوت پرینتینگ است.

ادامه دارد...

به نقل از جام جم

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:47 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

معرفی ویژگی های نسخه جدید نرم افزار دیواره آتش MCAFEE

نرم‌‏افزار دیواره آتش MCAFEE به همراه برنامه VirusScan و با بهره‌‏گیری از ابراز مدیریت شبكه می‌‏تواند یك سیستم محافظتی جامع در برابر و یروس‌‏ها ایجاد كند.
به گزارش سرویس ICT خبرگزاری كار ایران, ایلنا, دیواره آتش, نرم‌‏افزاری است كه تمام بسته‌‏های اطلاعاتی ورودی و خروجی به شبكه را كنترل كرده و نیز ارتباطات نرم‌‏افزارهای مختلف با بیرون را زیر نظر می‌‏گیرد.
بنابراین گزارش, این نرم‌‏افزار همچنین مدیریت درگاهها را انجام داده مشخص می كند كدام درگاهها باید باز بوده و كدام برنامه‌‏ها باید بتوانند از آنها استفاده كنند.
این گزارش حاكی است, چندی است كه عرضه نرم‌‏افزار دیواره آتش در كنار برنامه‌‏های ضد ویروس از سوی شركتهای معتبر امنیتی شروع شده و اینك جزء ثابت بسته‌‏های نرم‌‏افزاری است.
نرم‌‏افزار دیواره آتش MCAFEE Desktop Firewall به نحوی طراحی شده است كه به طور كامل با نرم افزار ضد ویروس VirusScan و مهمتر از آن با ابزار مدیریت شبكه e - Policy در هم آمیخته و یك سیستم محافظتی جامع در برابر ویروس‌‏ها, افراد نفوذگر( ( Hackers , برنامه‌‏های مخرب و سارقین اطلاعات شخصی ایجاد كند.
به این ترتیب می‌‏توان Desktop Firewall MCAFEE را از راه دور بر روی تمام دستگاههای موجود در شبكه نصب و به روز رسانی كرد, همچنین تمام تنظیمات مربوط را یك بار از طریق یك نقطه و به شكل متمركز انجام داد.
همچنین , در این نرم افزار باید مشخص شود كه چه برنامه‌‏ها و سرویس هایی بر روی رایانه‌‏ها مجاز به دسترسی به خارج از شبكه بوده و یا از خارج از شبكه چه كسا نی می‌‏توانند به آنها وصل شود.
طبق این گزارش, همچنین باید تعریف شود كه از 65 هزار 535 درگاه قابل تعریف روی هر دستگاه, چه درگاه‌‏هایی می‌‏توانند برای ارتباط با بیرون باز باشند. حتی باید نقش پودمان ( Protocol )‌‏های قابل استفاده در شبكه نیز مشخص شود.
شایان ذكر است, نسخه جدید نرم‌‏افزار دیواره آتش MCAFEE ویژگی جدیدی دارد كه نام حالت یادگیری ( Learn Mode ) بر آن نهاده‌‏اند. وقتی مدیر شبكه, نرم‌‏افزار را در این حالت نصب می‌‏كند, برنامه تمام ارتباطات دستگاه را زیر نظر گرفته و بر اساس آن, قواعد دیواره آتش را تعریف می‌‏كند, سپس مدیر شبكه و یا كاربرد دستگاه می‌‏تواند این قواعد را مرور كرده و مورد تایید قرار دهد و یا برخی را تغییر داده و نهایتاً نرم‌‏افزار را به مناسب‌‏ترین شكل تنظیم كند.
ویژگی دیگری كه در این نرم‌‏افزار وجود دارد «حالت قرنطینه » ( Quarantine Mode ) است. به این معنی كه اگر نرم‌‏افزار متوجه ضعفی در تنظیمات خود شود و یا از به روز بودن خود اطمینان حاصل نكند, ارتباط دستگاه با بیرون را تا هنگامیكه با سرویس دهنده e - Policy تماس گرفته و عمل به روز رسانی انجام شود, محدود می‌‏كند.
گفتنی است, نرم‌‏افزار دیواره آتش كه با ابزار e - Policy منعكس كرده و از این طریق مدیر شبكه می‌‏تواند تمام آنچه را كه در شبكه‌‏اش روی می دهد , همراه با گزارش‌‏های متنوع گرافیكی و متنی مشاهده كند.

به نقل از ایلنا

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:47 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

سرقت‌های مدرن در ایران

سال 82 زنگ خطر چاره‌اندیشی برای جرایم مدرن را به صدا درآورد. آسیب شناسی، جرم‌زدایی و آثار حقوقی مرتبط با این جرم جدید كه به عنوان جرم اینترنتی از آن نام برده می‌شود، چالش جدیدی فراروی مدیران جامعه، تصمیم‌سازان و حقوقدانان و همچنین جامعه‌شناسان ایجاد كرده است .


شرق- بیشتر از 10 سال از ورود اینترنت به ایران می گذرد. در سال های اخیر كاربرد اینترنت و همچنین افزایش روزافزون كارآفرینان و كاربران آن در كشور به یكی از بحث برانگیزترین موضوعات فرهنگی كشور تبدیل شده است. جرایم اینترنتی نیز در سال 82 به نسبت رشد استفاده از اینترنت روبه تصاعد گذاشت. چهار پرونده سرقت اینترنتی و اقدام دو هكر كه یكی 300 دامین اینترنتی را سرقت كرده بود و دیگری از حساب های خودپرداز بانك ملی سرقت كرده بود، سال 82 زنگ خطر چاره اندیشی برای جرایم مدرن را به صدا درآورد.آسیب شناسی، جرم زدایی و آثار حقوقی مرتبط با این جرم جدید كه به عنوان جرم اینترنتی از آن نام برده می شود، چالش جدیدی فراروی مدیران جامعه، تصمیم سازان و حقوقدانان و همچنین جامعه شناسان ایجاد كرده است. شاید یكی از دلایلی كه جامعه ایران را در برخورد با این پدیده جدید دچار سردرگمی كرده، ناشی از خلاء قوانین موردنیاز در این بخش باشد.اكنون برخی صاحب نظران، استناد به قانون مطبوعات را برای برخورد با جرایم اینترنتی كافی می دانند، اما در مقابل گروهی از صاحب نظران و حقوقدانان معتقدند برای برخورد با جرایم اینترنتی نیاز به ساز و كار قانونی خاصی داریم.در سال گذشته شاهد چهار پرونده بزرگ كلاهبرداری، اخاذی و سرقت اینترنتی در كشور بودیم كه تاكنون هیچ حكم مجازاتی برای این مجرمان رایانه ای صادر نشده است تا بتوان در خصوص آن بحث كرد.نخستین جرم اینترنتی در كشور با رضایت شاكی پرونده و پس دادن دامین های سرقتی از سوی سارق اینترنتی به پایان رسید .
 

• هكر مدافع


در اواخر تیرماه امسال چندسایت اینترنتی از سرقت 300 دامین یك شركت ایرانی و تغییر DNS تعدادی از این سایت ها به یك سایت مجانی «هاست» توسط یك هكر خبر دادند.این هكر با به دست آوردن پسوند «پنل دامین» یك شركت ثبت دامین و فضای اینترنتی ایرانی موفق شده بود تعدادی از این سایت ها را به سمت سروری مجانی هدایت كند. او در ادامه اقدام به تغییر مشخصات این دامین ها كرده بود. عامل این سرقت كه كارشناسان آن را اولین سرقت در این حد از نوع اینترنتی می دانند در ابتدا با معرفی خود به نام defender man ( مرد مدافع) انگیزه خود را نه دزدی بلكه محافظت از این دامین ها نامیده بود. او عنوان كرده بود با این كار قصد داشته نشان دهد سرورهای شركت مورد حمله ضعیف بوده است.پس از شكایت شركت... كه دامین های او سرقت شده بود ماموران موفق به شناسایی و دستگیری هكر دامین ها شدند. او در بازجویی ها اعتراف كرد « با شركت... رقابت كاری داریم و به همین دلیل با سرقت هكرها قصد ضربه زدن به آن شركت را داشتیم.»سرانجام پس از ارسال پرونده به دستگاه قضایی كشور و رضایت شركت هك شده كه شاكی خصوصی پرونده بود، رسیدگی به این پرونده جنجالی خاتمه یافت و هكر كلیه دامین های سرقتی را به شركتی كه دامنه های اینترنتی آن سرقت شده بود بازگرداند .

• كلاهبرداران اینترنتی


اما دومین ماجرا سرقت و یا به تعبیر گروهی از كارشناسان كلاهبرداری اینترنتی در سال 82 مربوط به سرقت 56 میلیون تومان پول از حساب بانك ملی بود كه به یكی از جنجال برانگیزترین پرونده های سال تبدیل شد. در اولین روزهای آبان ماه امسال بازرسان بانك ملی متوجه شدند ده ها میلیون تومان پول از امانات مردم طی یك عملیات كلاهبرداری به سرقت رفته است. این در حالی بود كه سیستم مذكور از نظر امنیت و كاركرد در سطح كشور در مرتبه بالایی قرار داشت، با این حال یكی از كاربران اینترنتی كشور توانسته بود با هك كردن شركتی كه مركزیت انفورماتیك بانك های كشور را در اختیار دارد به مركز اطلاعات كل بانك های كشور دسترسی پیدا كند و با استفاده از یك حساب بانكی ارقام ریالی را به تدریج از سیستم های خودپرداز (عابربانك ها) به حساب خود واریز كند.این سارق اینترنتی در این نقل و انتقالات از سیستمی مالی استفاده كرده كه تنها در بانك مذكور از طریق ارتباط ماهواره ای بین شعب وجود دارد. بدین ترتیب كه با استفاده از یكی از حساب های بانك به تدریج اطلاعات مربوط به حساب های با گردش مالی بالا را كسب كرده و سپس از طریق سیستم خودپرداز (عابربانك) مبالغ مذكور را برداشت كرده است. گفته می شود تمامی برداشت ها طی یك دوره زمانی نسبتا طولانی انجام گرفته است.ماموران پس از دستگیری سارق اینترنتی و همدستانش پرونده را تحویل قاضی دادسرای عمومی تهران دادند كه هنوز هیچ حكمی در خصوص این پرونده صادر نشده است.این پرونده نخستین كلاهبرداری كامپیوتری از سیستم بانكی ایران بود و در حالی صورت گرفت كه روش های بانكداری الكترونیك در كشور هنوز در مراحل ابتدایی تجربه شدن هستند و عملا بانكداری اینترنتی و شبكه ای تقریبا پیاده سازی نشده است .
یك كارشناس امنیت شبكه هم اعتقاد دارد «سیستم های بانكی كنونی یك مجموعه ضعف های امنیتی مشترك و كلی در بستر ارتباطی خود دارند.»بهرنگ فولادی در خصوص این پرونده گفت: «در این مورد خاص بعید می دانم كه از این ضعف برای نفوذ استفاده شده باشد. بیشتر احتمال روی نفوذ به شبكه شركت مجری طرح كه وظیفه مونیتورینگ سیستم را داشته از طریق یك اتصال اینترنتی محافظت نشده مانند Gateway خرید online بانك یا خطوط Dial-up است » .
فولادی اضافه كرد: «در كل فرهنگ استفاده مشاوره های امنیتی آزمون های امنیتی در جامعه IT كشور و متولیان اجرای پروژه های IT ضعیف است. از طرفی در این مورد خاص انحصاری كردن اجرای پروژه های بانكی به یك مجموعه یا شركت خاص باعث شده است كه مجال ارائه مشاوره و پیشنهادات در مورد امنیت سیستم از گروه های فعال و متخصص در این زمینه گرفته شود. نكته ویژه این دستبرد كامپیوتری این بوده كه افراد نفوذگر به شكلی كه هنوز اعلام نشده به كل دیتابیس حساب های بانك ها دست پیدا كرده اند. این كه چرا یك بانك خاص و یك نوع حساب مشخص را برگزیده اند مشخص نیست. همچنین با توجه به اختیاراتی كه نفوذگران داشته اند، می توانسته اند مبلغی به مراتب بیشتر را جابه جا و دریافت كنند اما به مبلغ مشخصی بسنده كرده اند.همچنین در پی سرقت اینترنتی از بانك ملی ایران تمهیدات جدیدی برای افزایش امنیت عابربانك ها طراحی می شود.معاون اداره شتاب بانك مركزی در خصوص این تمهیدات گفت: «برای جلوگیری از ورود سارقان به شبكه سیستم های رایانه ای بانك ها، تمام بانك های كشور به مركز شتاب كه سیستم های رایانه ای آن به طور كامل ایزوله هستند، متصل می شوند.» افشین كیانی افزود: «با توجه به آن كه سیستم های رایانه ای از لحاظ فنی و اصولی همیشه رخنه پذیر هستند، بانك مركزی تلاش دارد رایانه های اصلی ( سرور) بانك ها به شبكه اینترنت متصل نباشد.»وی افزود: «بررسی های انجام شده نشان می دهد 70 درصد ورود به سیستم های رایانه ای در جهان توسط نیروهای داخلی انجام می شود. علاوه بر این 15 درصد نفوذ به سیستم های رایانه ای توسط كاركنان ناراضی، 10 درصد مربوط به افراد مرتبط با كاركنان یك مجموعه و پنج درصد بقیه تفریحی و توسط افراد خلاق و باهوش انجام می شود .»
سومین پرونده جرم اینترنتی در كشور متعلق به كلاهبرداری از یكی از ادارات شهر بروجرد با استفاده از «ای میل» بود. این شخص كلاهبردار با تماس تلفنی و ارسال ای میل از خارج كشور و معرفی خود به عنوان مدیرعامل شركت كاغذسازی «اسكاندیناوی» به یكی از مسئولان ادارات بروجرد ادعا كرده بود: «به دلیل ایرانی بودن و كمك به شهر بروجرد قصد انجام خدماتی را در این شهر دارد. اما برای واردسازی تعدادی ماشین های راه سازی نیاز به 10 میلیون دارد. او پس از دریافت 10 میلیون تومان، دوباره درخواست پول كرده بود كه زنی با مراجعه به آن اداره پرده از راز فعالیت های این كلاهبردار اینترنتی برداشت و ماموران با پیگیری های خود موفق شدند این كلاهبردار را در تهران شناسایی و دستگیر كنند كه هم اكنون در زندان بروجرد در انتظار حكم مجازات خود است .»

• ضعف قانونی


اما نكته ای كه باید به آن توجه كرد این است كه برطبق چه قانونی به پرونده های جرایم رایانه ای در دادگاه های عمومی رسیدگی می شود.از نظر حقوقی برای برخورد با جرایم اینترنتی باید قوانین منسجمی تدوین شود اما در حال حاضر با كمبود این قوانین روبه رو هستیم. در حال حاضر قضات دادگاه های كشور برای برخورد با این مجرمان به قوانین و عناوین حقوقی دیگری استناد می كنند كه این قوانین در زمینه اینترنت و كامپیوتر نمی توانند كافی و مستند باشند.در حال حاضر با افزایش فعالیت هكرها در كشور نیاز به تدوین قانون منسجم و جامعی برای مبارزه با مجرمان اینترنتی احساس می شود. این درحالی است كه مسئولان قضایی از تدوین این قانون پیشنهادی خبر می دهند و قرار است پس از تایید آن از سوی رئیس قوه قضاییه به مجلس فرستاده شود.پرونده چهارم مربوط به سارقی است كه با ترفندی خاص از حساب دارندگان كارت های عابربانك دزدی می كرد.این سارق با شیوه ای نوین اقدام به انتقال حساب بانكی دارندگان حساب های عابربانك به حساب خود می كرد. تحقیقات پلیس نشان می دهد دارنده حسابی كه وجوه مسروقه به حسابش ریخته شده در بوشهر این حساب را افتتاح كرده ولی شناسنامه اش صادره از همدان است . همچنین در ادامه مشخص شد دارنده حساب یاد شده فردی به نام محسن است كه هویت جعلی دارد. با این حال هنوز این سارق دستگیر نشده است و نحوه سرقت پول های دارندگان حساب های عابربانك روشن نشده است .
 

• پلیس اینترنتی


در حالی كه حدود دو سال از آغاز فعالیتپلیس مبارزه با جرایم رایانه ای در كشور می گذرد اما كارشناسان عقیده دارند كه پلیس اینترنتی كشور باید آموزش های لازم را در این زمینه ببیند تا به شكل پلیس مجازی بتوانند به جرایم اینترنتی رسیدگی كنند. در حال حاضر پلیس اینترنتی كشور هیچ اقدام پیشگیرانه ای را برای جلوگیری از فعالیت های مجرمان رایانه ای انجام نداده است و پس از وقوع جرم در كشور وارد عمل می شود. این در حالی است كه سرهنگ امیدی، سرپرست اداره كل مبارزه با جرایم رایانه ای نیروی انتظامی كشور اعتقاد دارد: «كشف جرم رایانه ای كاری تركیبی است كه به همكاری متخصصان رایانه و كشف جرم در كنار یكدیگر نیاز دارد و از آن جا كه در خصوص این جرایم در ابتدای راه هستیم در حال مجهز كردن پلیس مبارزه با جرایم رایانه ای هستیم تا بتوانیم از لحاظ تجهیزات و امكانات، در سطح كشورهای پیشرفته قرار بگیریم. البته برای مبارزه با جرایم رایانه ای در هیچ جا تجهیزات خاص و پیشرفته ای نیاز نیست و یك مجموعه بررسی های اولیه و مستندات فنی توسط متخصصان این تكنولوژی برای مبارزه با این دسته از جرایم عمومیت دارد.»با نگاه به پرونده جرایم رایانه ای در كشور در سال گذشته می توان به این نتیجه رسید كه فعالیت مجرمان رایانه ای در حال افزایش است و در صورتی كه هیچ اقدامی برای بالا بردن ضریب امنیت شبكه های رایانه ای مختلف كشور انجام نگیرد در سال های آینده شاهد ضررهای اقتصادی، سیاسی و امنیتی بسیاری در كشور از سوی این مجرمان خواهیم بود و نباید این نكته را فراموش كرد كه مجرمان همیشه یك قدم از پلیس جلوتر خواهند بود .

به نقل از ایتنا

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:47 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

آخرین معمای رمزنگاری RSA حل شد

شركتRSA Security اعلام كرد كه پس از 3 ماه تلاش مداوم , تیمی از ریاضیدانان اروپا و آمریكای شمالی توانستند آخرین معمای رمزنگاری این شركت را حل كنند. این تیم كه از 8 متخصص تشكیل شده بود از 100 ایستگاه كاری (Workstation) برای شكستن این رمز استفاده كردند و جایزه 10 هزار دلاری را از آن خود كردند.

این مسابقات را شركتRSA برای تست استحكام الگوریتم های طولانی به كار گرفته شده برای امنیت الكترونیكی برگزار می كند. هدف از این رقابت , تشویق به تحقیق در زمینه تئوری اعداد محاسباتی و دشواری عملی فاكتورگیری از اعداد صحیح بزرگ است.

كالیسكی – یكی از مدیران آزمایشگاههایRSA – معتقد است كه اطلاعات دریافت شده طی این رقابتها , منابع بسیار ارزشمندی برای جامعه رمزنگاری است و می تواند به سازمانها كمك كند تا معیارهای رمزنگاری مناسبی را برای دست یابی به سطح امنیتی مورد نظر انتخاب كنند.

شركت كنندگان در این مسابقه سعی داشتند تا دو عدد اولی را كه مورد استفاده قرار می گیرند تا 8 عدد اصلی كد رمزنگاری 576 بیتیRSA را تولید كنند , بیایند.RSA-576 یك نمونه كوچك از كلیدهای رمزنگاری است كه برای امن كردن تراكنشهای اینترنت و بی سیم توصیه می شود. كلیدها معمولا حداقل 1024 بیتی (310 رقم دهدهی) هستند اماRSA-576 , 576 بیتی (174 رقم دهدهی ) است. اعداد بزرگتر امنیت بیشتری را تامین می كنند. رقابت بعدی بر رویRSA-640 خوهد بود.

برگرفته از سایت www.ircert.com

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:47 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

«سركیسه كردن اینترنتی »، رقیب جدید تجارت الكترونیكی

 

روی اینترنت «آن لاین »شده بود و می خواست كمی گپ بزند، یكی از دوستانش روی «مسنجر» بالا آمد و گفت :« پول به دستت رسید؟»

 او اول با تعجب به صفحه مانیتور نگاه كرد، بعد نیشخندی زد و برای دوستش این جمله را تایپ كرد: «دوباره سرت شلوغه ، PM اشتباهی برای من فرستادی ؟» پاسخ دوستش این بود:«نه بابا، فقط تویی ، پول را فردای همان شبی كه از من خواستی برات به شماره حسابی كه گفته بودی واریز كردم».

 او سپس با تعجب پرسید:«چی می گی كدوم پول ؟ كدوم شب ؟ كدوم شماره حساب ؟»اما یكدفعه متوجه موضوع شد: او «هك شده بود».

 اعتمادهای اینترنتی زمینه های سركیسه كردن برخی از كاربران از طریق اینترنت را فراهم كرده است.

 به دنبال هك كردن «شناسه » یا ( ID ) كاربران ، فرد هكر با گفت وگو با دوستان این كاربر و ارائه شماره حساب‌هایی، درخواست مبالغی به عنوان قرض كرده بود.

 «علیرضا مشك فروش »مدیر یك شركت فعال اینترنتی در اصفهان در گفت وگو باایرنا با اشاره به انواع دیگر « سركیسه كردن اینترنتی » گفت : در برخی ازموارد هكرها، ID و آدرس پست الكترونیكی فعال كاربران را قفل كرده و رمز آن را عوض می كنند.

 وی افزود: در این موارد صاحب اصلی ID مجبور به واریز مبلغی پول به شماره حساب بانكی یا صندوق پستی شخص هكر برای باز پس گرفتن ID خود شده است.

 مشك فروش ادامه داد: در برخی موارد دیگر،شخص « هكر» به كاربران هك شده ،پیشنهاد می دهد كه اگر به یادگیری نحوه كار هكرها علاقه دارند با آنها تماس گرفته و با پرداخت شهریه ، جدیدترین و قویترین روشهای هك را بیاموزند.

وی در مورد هكرها گفت : در مجموع هكرها به سه دسته كلی « كلاه سفیده»، «كلاه مشكی ه» و «كلاه قرمزه» تقسیم می‌شوند.

 این كارشناس اینترنتی توضیح داد:« كلاه سفیده» هكرهای مثبت هستند، اماكلاه مشكی‌ها هكرهای خطرناكی هستند و باعث آزار و اذیت كاربران ، مدیران سایتها و مراكز خدمات دهنده اینترنت می‌شوند.

 وی «كلاه قرمزه»را «بسیار خطرناك » معرفی كرد به طوریكه می توانند فعالیت سیستم‌های اطلاعاتی و امنیتی بزرگ را مختل كنند.

«مشك فروش» در مورد هكرهای ایرانی گفت : در ایران در زمان حاضر بیشتر دودسته اول وجود دارند كه كلاه مشكی ها خود به دو صورت فعالیت می‌كنند.

 وی ادامه داد:در حالت اول كه بیشتر شامل فارغ التحصیلان سطوح بالای علمی وهكرهای حرفه یی می شود، هكرها خود به برنامه نویسی به منظور پیداكردن ضعف‌های امنیتی پرداخته و در حالت دوم هكرهای غیرحرفه‌ای از انواع نرم افزارهای هك موجود در بازار و سایتهای اینترنتی از جمله “TROHAN” و ”SNIFFER”   استفاده می‌كنند.

وی اظهار داشت : اكثر هكرهای ایرانی، جوانان ، فارغ التحصیلان یا دانشجویان مستعدی هستند كه به دلیل نداشتن شغل مناسب،علم و استعداد خود را در زمینه هك به كار می‌برند و حتی از این طریق به امرار معاش می‌پردازند.

 مشك فروش گفت :ضعف قانونی در جرائم اینترنتی و اجرا نشدن قانون «كپی رایت »در كشور و مشكلات اقتصادی زمینه‌ای برای هكرپروری و تقویت هكرها شده است.

« كیوان طباطبایی » از كارشناسان امنیتی اینترنت با اشاره به نحوه هك كردن گفت:در مرحله اول هكر به شناسایی و كسب اطلاعات در مورد شكار خود پرداخته كه شامل مهندسی اجتماعی (سوء استفاده از عدم دقت كاربران برای حفظ اسرار خود)و WHOIS (سرویسی كه اطلاعات شخصی به ثبت رسیده در اینترنت را به دست می‌آورد) می‌باشد.

وی ادامه داد: درمراحل بعدی هكر به برنامه ریزی برای دریافت اطلاعات موردنظر خود با استفاده از برنامه های موجود و شكستن رمزهای ورود اقدام می‌كند.

 طباطبایی در مورد« كلاه مشكی ه» گفت : این هكرها به « آدم بدها » تعبیر می‌شوند زیرا به روش‌های مختلف مانند استفاده از اطلاعات سیستم‌ها، استفاده ازخطوط تلفن برای تماس رایگان ، اختلال در فعالیت سیستم‌ها، اخاذی از كاربران توسط ربودن اطلاعات شخصی و محرمانه آنها و یا سرقت اطلاعات شركت‌های رقیب به نیات خود می‌رسند.

 وی تاكید كرد: فعالیت هكرها تبدیل به نوعی تجارت و كسب و كار جدید اینترنتی شده است.

 «محم د رضا نیكخواه » یك فعال در امور اینترنت ضمن اشاره به انواع دیگری ازتجارت جدید گفت : هكرها با هك كردن آدرس اینترنتی ( DOMAIN ) و فضای ( HOST )سایت‌ها از صاحبان اصلی آنها هزینه‌های گزافی بابت آزاد كردن سایت‌های هك شده دریافت می‌كنند.

وی ادامه داد: آدرس اینترنتی برای دارنده آن بسیار با ارزش است واگر یك هكر بتواند آن را دراختیار خود بگیرد بازگرداندن آن امری بسیار مشكل است وهكر می‌تواند هر محتوایی را داخل سایت قرار دهد.

وی افزود: در روش دیگری كه این روزها در كشور رواج یافته است هكرها بااستفاده از برنامه های SUBSEVEN و TROJAN به حافظه كامپیوتر كاربر دسترسی پیدا كرده و اطلاعات شخصی و محرمانه او از جمله عكس های شخصی را به سرقت برده و سپس از كاربر، حق السكوت خواسته و زورگیری می‌كنند.

 نیكخواه یكی از دلایل اساسی رواج هك در ایران را عدم آشنایی كامل كاربران با موارد امنیتی اینترنت دانست كه ریشه در عدم اطلاع رسانی رسانه‌های جمعی كشور دارد.

 نیكخواه دراشاره به موارد امنیتی كه كاربران به هنگام استفاده از اینترنت باید رعایت كنند، گفت : كاربران باید نرم افزارهای ضد ویروس و ضدهك خود رابه فاصله های زمانی مشخصی به روز كنند،در محیط‌های چت به هركسی اعتماد نكنند. و هر فایل و یا ایمیل ناشناسی را روی كامپیوتر خود باز نكنند.

 وی افزود: كاربران رمز ID و ایمیل خود را ترجیحا در هر كامپیوتری به خصوص در«كافی نت ه» وارد نكنند و اگر وارد كردند سپس به تعویض آن بپردازند. و حتی الامكان از انتخاب یك رمز برای چند ID پرهیز كنند.

 نیكخواه تاكید كرد: كاربران به هنگام ایجاد یك ایمیل جدید، به دقت به سووالات جواب دهند و پاسخ‌ها را یادداشت نمایند تا در زمان هك شدن بتوانند. رمز خود را از طریق وارد كردن اطلاعات صحیح اولیه پیدا كنند.

« محب علی دیانی » ، كارشناس خبری، نیز به نوع دیگری از اخاذی اینترنتی اشاره كرد.

وی گفت : در برخی از موارد هكرها با كسب اطلاعات شخصی پست های الكترونیكی كاربران و ارسال پیام‌های اغواكننده به اخاذی از آنان می‌پردازند.

 دیانی افزود: داستان‌هایی شبیه این كه یك میلیونر یا میلیاردر در فلان مكان جغرافیایی در فلان سانحه هوایی یا زمینی كشته شده و هیچ وارثی ندارد و می شود با كمی تلاش به عنوان وارث این شخص ، مالك تمام دارایی آن فرد ثروتمند شد از جمله داستان‌های شناخته شده این افراد است. این كارشناس خبری افزود: در برخی موارد اخاذان اینترنتی از كاربرانی كه این گونه داستان‌ها را باور كرده اند، خواسته اند برای مقدمات كار آدرس‌ها،اطلاعات دقیق ، یا مبالغی را ارسال كنند.

«حسنعلی ولی » معاونت آگاهی فرماندهی انتظامی استان اصفهان ضمن تاییدموارد ذكر شده در زمینه افزایش آمار هك و سوء استفاده‌های مالی از طریق اینترنت در كشور گفت : تاكنون قوانین جزایی و مدنی برای رسیدگی به این موارد در ایران تبیین نشده است.

 وی افزود: با ایجاد دولت الكترونیكی و بخصوص بانك‌های الكترونیكی احتمال افزایش این ناهنجاری‌ها بسیار زیاد است و باید هرچه زودتر مسوولان قضایی به تدوین قوانین پیش گیرنده بپردازند.

 وی خاطر نشان كرد: در زمان حاضر كمیته رسیدگی به جرائم خاص و رایانه‌ای‌ به شكایات مردم در این رابطه با استفاده از مجراهای قانونی موجود رسیدگی می كند،چنانكه تاكنون نیز موارد محدودی تحت عنوان «ایجاد مزاحمت » ی« اخاذی »اینترنتی پیگیری شده است.

دنیای اقتصاد

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:47 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مقدمه ای بر فایروال


فایروال وسیله ای است كه كنترل دسترسی به یك شبكه را بنابر سیاست امنیتی شبكه تعریف می كند.علاوه بر آن از آنجایی كه معمولا یك فایروال بر سر راه ورودی یك شبكه می نشیند لذا برای ترجمه آدرس شبكه نیز بكار گرفته می شود.

مشخصه های مهم یك فایروال قوی و مناسب جهت ایجاد یك شبكه امن عبارتند از:

1- توانایی ثبت و اخطار :

ثبت وقایع یكی از مشخصه های بسیار مهم یك فایروال به شمار  می شود و به مدیران شبكه این امكان را می دهد كه انجام حملات را كنترل كنند. همچنین مدیر شبكه می تواند با كمك اطلاعات ثبت شده به كنترل ترافیك ایجاد شده توسط كاربران مجاز بپردازد. در یك روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا كند. همچنین یك فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبكه را از وقایع مطلع كند و برای وی اخطار بفرستد.

2-

بازدید حجم بالایی از بسته های اطلاعات:

یكی از تستهای یك فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون كاهش چشمگیر كارایی شبكه است. حجم داده ای كه یك فایروال می تواند كنترل كند برای شبكه های مختلف متفاوت است اما یك فایروال قطعا نباید به گلوگاه شبكه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی كد نرم افزار بر كارایی فایروال تحمیل می شوند. عامل محدودكننده دیگر می تواند كارتهای واسطی باشد كه بر روی فایروال نصب می شوند. فایروالی كه بعضی كارها مانند صدور اخطار ، كنترل دسترسی مبنی برURL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و كارایی بیشتر و بهتری برخوردار است.

3-

سادگی پیكربندی:

سادگی پیكربندی شامل امكان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشكلات است.در واقع بسیاری از مشكلات امنیتی كه دامنگیر شبكه های می شود به پیكربندی غلط فایروال بر می گردد. لذا پیكربندی سریع و ساده یك فایروال ، امكان بروز خطا را كم می كند. برای مثال امكان نمایش گرافیكی معماری شبكه  و یا ابزرای كه بتواند سیاستهای امنیتی را به پیكربندی ترجمه كند ، برای یك فایروال بسیار مهم است.

4-

امنیت و افزونگی فایروال:

امنیت فایروال خود یكی از نكات مهم در یك شبكه امن است.فایروالی كه نتواند امنیت خود را تامین كند ، قطعا اجازه ورود هكرها و مهاجمان را به سایر بخشهای شبكه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین كننده امنیت فایروال و شبكه است:

الف- امنیت سیستم عامل فایروال : اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای كار می كند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحكام سیستم عامل فایروال و بروزرسانی آن از نكات مهم در امنیت فایروال است.

ب- دسترسی امن به فایروال جهت مقاصد مدیریتی : یك فایروال باید مكانیزمهای امنیتی خاصی را برای دسترسی مدیران شبكه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بكار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.

انواع فایروال

انواع مختلف فایروال كم و بیش كارهایی را كه اشاره كردیم ، انجام می دهند، اما روش انجام كار توسط انواع مختلف ، متفاوت است كه این امر منجر به تفاوت در كارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می كنند.

1-

فایروالهای سطح مدار (

Circuit-Level

): ا

ین فایروالها به عنوان یك رله برای ارتباطاتTCP عمل می كنند. آنها ارتباطTCP را با رایانه پشتشان قطع می كنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است كه اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا كند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امكان ایجاد محدودیت بر روی سایر پروتكلها ( غیر ازTCP) را نیز نمی دهند.

2-

فایروالهای پروكسی سرور :

فایروالهای پروكسی سرور به بررسی بسته های اطلاعات در لایه كاربرد می پردازد. یك پروكسی سرور درخواست ارائه شده توسط برنامه های كاربردی پشتش را قطع می كند و خود به جای آنها درخواست را ارسال می كند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های كاربردی ارسال می كند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های كاربردی خارجی امنیت بالایی را تامین می كند. از آنجایی كه این فایروالها پروتكلهای سطح كاربرد را     می شناسند ، لذا می توانند بر مبنای این پروتكلها محدودیتهایی را ایجاد كنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به كندی این فایروالها بیانجامد. همچنین از آنجایی كه این فایروالها باید ترافیك ورودی و اطلاعات برنامه های كاربردی كاربر انتهایی را پردازش كند، كارایی آنها بیشتر كاهش می یابد. اغلب اوقات پروكسی سرورها از دید كاربر انتهایی شفاف نیستند و كاربر مجبور است تغییراتی را در برنامه خود ایجاد كند تا بتوان داین فایروالها را به كار بگیرد.هر برنامه جدیدی كه بخواهد از این نوع فایروال عبور كند ، باید تغییراتی را در پشته پروتكل فایروال ایجاد كرد.

3-

فیلترهای

Nosstateful packet

:

این فیلترها روش كار ساده ای دارند. آنها بر مسیر یك شبكه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوكه می كنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتكلهای لایه شبكه مانندIP و در بعضی موارد با توجه به اطلاعات موجود در پروتكلهای لایه انتقال مانند سرآیندهایTCP وUDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل كنند كه فهم خوبی از كاربرد سرویسهای مورد نیاز شبكه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروكسی ها عمل نمی كنند و اطلاعاتی درباره پروتكلهای لایه كاربرد ندارند.

4-

فیلترهای ٍ

Stateful Packet

:

این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیك ورودی را بلوكه می كنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این كار را با نگهداری ركورد اتصالاتی كه ماشینهای پشتشان در لایه انتقال ایجاد می كنند، انجام می دهند.این فیلترها ، مكانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبكه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی كه در حال عبورند ثبت كنند. برای مثال شماره پورت هایTCP وUDP مبدا و مقصد، شماره ترتیبTCP و پرچمهایTCP. بسیاری از فیلترهای جدیدStateful می توانند پروتكلهای لایه كاربرد مانندFTP وHTTP را تشخیص دهند و لذا می تواننداعمال كنترل دسترسی را با توجه به نیازها و سرعت این پروتكلها انجام دهند.

5-

فایروالهای شخصی :

فایروالهای شخصی ، فایروالهایی هستند كه بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبكه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند كه به كار بپردازند نصب یك فایروال شخصی بر روی یكPC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبكه را افزایش می دهد. از طرف دیگر از آنجایی كه امروزه بسیاری از حملات از درون شبكه حفاظت شده انجام  می شوند ، فایروال شبكه نمی تواند كاری برای آنها انجام دهد و لذا یك فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروكسی) نیست.

موقعیت یابی برای فایروال

محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیكربندی كامل آن ، از اهمیت ویژه ای برخوردار است. نكاتی كه باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از :

ü

موقعیت و محل نصب از لحاظ توپولوژیكی :

معمولا مناسب به نظر می رسد كه فایروال را در درگاه ورودی/خروجی شبكه خصوصی نصب كنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبكه خصوصی با كمك فایروال از یك طرف و جداسازی شبكه خصوصی از شبكه عمومی از طرف دیگر كمك می كند.

ü

قابلیت دسترسی و نواحی امنیتی :

اگر سرورهایی وجود دارند كه باید برای شبكه عمومی در دسترس باشند ، بهتر است آنها را بعد از فایروال و در ناحیهDMZ قرار دهید. قرار دادن این سرورها در شبكه خصوصی وتنظیم فایروال جهت صدور اجازه به كاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هك شدن شبكه داخلی. چون شما خود مسیر هكرها را در فایروال باز كرده اید. در حالی كه با استفاده از ناحیهDMZ، سرورهای قابل دسترسی برای شبكه عمومی از شبكه خصوصی شما بطور فیزیكی جدا هستند، لذا اگر هكرها بتوانند به نحوی به این سرورها نفوذ كنند بازهم فایروال را پیش روی خود دارند.

ü

مسیریابی نامتقارن :

بیشتر فایروالهای مدرن سعی می كنند اطلاعات مربوط به اتصالات مختلفی را كه از طریق آنها شبكه داخلی را به شبكه عمومی وصل كرده است، نگهداری كنند. این اطلاعات كمك می كنند تا تنها بسته های اطلاعاتی مجاز به شبكه خصوصی وارد شوند. در نتیجه حائز اهمیت است كه نقطه ورود و خروج تمامی اطلاعات به/از شبكه خصوصی از طریق یك فایروال باشد.

ü

فایروالهای لایه ای :

در شبكه های با درجه امنیتی بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشكلی روبرو شود، دومی به كار ادامه می دهد.معمولا بهتر است دو یا چند فایروال مورد استفاده از شركتهای مختلفی باشند تا در صورت وجود یك اشكال نرم افزاری یا حفره امنیتی در یكی از آنها ، سایرین بتوانند امنیت شبكه را تامین كنند.

برگرفته از سایت www.ircert.com

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:47 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

امنیت شبكه: چالشها و راهكارها

(قسمت اول)

 

چكیده


این مقاله به طور كلی به چالشها و راهكارها در امنیت شبكه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبكه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبكه، سابقة امنیت شبكه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهكارهایی كه برای این چالش پیشنهاد شده است از جمله كنترل دولتی، كنترل سازمانی، كنترل فردی، تقویت اینترانتها، وجود یك نظام قدرتمند و كار گسترده فرهنگی برای آگاهی كاربران و فایروالها پرداخته می‌شود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی كه در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشكل پیشنهاداتی نیز ارائه گردیده است.
 

1. مقدمه


اینترنت یك شبكة عظیم اطلاع‌رسانی و یك بانك وسیع اطلاعاتی است كه در آینده نزدیك دسترسی به آن برای تك‌تك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهره‌گیری از این شبكه را یك ضرورت در عصر اطلاعات می‌دانند.
این شبكه كه از هزاران شبكه كوچكتر تشكیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبكة گسترده به یكدیگر متصل شده‌اند كه اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراك گذاشته‌اند. گفته می‌شود نزدیك به یك میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبكه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین كاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و كنترلی بر وارد كردن یا دریافت كردن داده‌ها اعمال نمی‌شود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبكه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است كه گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین كشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از كودكان و انواع قاچاق در كشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبكة جهانی یعنی آمریكا، كارشناسان اجتماعی را بشدت نگران كرده، به گونه‌ای كه هیأت حاكمه را مجبور به تصویب قوانینی مبنی بر كنترل این شبكه در سطح آمریكا نموده است. هشدار، جریمه و بازداشت برای برپاكنندگان پایگاههای مخرب و فسادانگیز تدابیری است كه كشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ كرده‌اند.
ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واكنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است كه هر نوع اطلاعاتی كه این حد و مرزها را بشكند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبكه‌‌های جهانی، سوء استفاده از این شبكه‌های رایانه‌ای توسط افراد بزهكار، امنیت ملی را در كشورهای مختلف با خطر روبرو ساخته است. از این رو بكارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفوذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبكه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری كه شبكة اینترنت را غیرقابل كنترل معرفی می‌كند، فناوری لازم برای كنترل این شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است.

منیت شبكه‌های اطلاعاتی و ارتباطی
2-1: اهمیت امنیت شبكه
چنانچه به اهمیت شبكه‌های اطلاعاتی (الكترونیكی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبكه‌ها مشخص می‌گردد. اگر امنیت شبكه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الكترونیك، خدمات به كاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الكترونیك همه و همه در معرض دستكاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستكاری اطلاعات- به عنوان زیربنای فكری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.
برای كشور ما كه بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای كاربردی و اینترنتی، از طریق واسطه‌ها و شركتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده كه بانكها و بسیاری از نهادها و دستگاههای دیگر از طریق شبكة به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبكه بصورت مسئله‌ای استراتژیك درخواهد آمد كه نپرداختن به آن باعث ایراد خساراتی خواهد شد كه بعضاً جبران‌ناپذیر خواهد بود. چنانچه یك پیغام خاص، مثلاً از طرف شركت مایكروسافت، به كلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واكنش به این پیغام سیستمها را خراب كنند و از كار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اینكه بزرگترین شركت تولید نرم‌افزارهای امنیت شبكه، شركت چك پوینت است كه شعبة اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبكة برای كشورها، مسأله‌ای استراتژیك است؛ بنابراین كشور ما نیز باید به آخرین تكنولوژیهای امنیت شبكه مجهز شود و از آنجایی كه این تكنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین كشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی كاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌كردند، اما اكنون چند اشاره به كلیدهای رایانه‌ای برای این منظور كافی است.
 

2-2: سابقه امنیت شبكه


اینترنت در سال 1969 بصورت شبكه‌های بنام آرپانت كه مربوط به وزارت دفاع آمریكا بود راه‌اندازی شد. هدف این بود كه با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود كه حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از كار بیفتد، كل شبكه بتواند به كار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فكر ایجاد شبكه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.
در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراكز دولتی به این شبكه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات كردند.
با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یك حادثه امنیتی سراسری در شبكه، مواجه شد كه بعداً، «كرم موریس» نام گرفت. رابرت موریس كه یك دانشجو در نیویورك بود، برنامه‌هایی نوشت كه می‌توانست به یك رایانه‌ای دیگر راه یابد و در آن تكثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ كند و بصورت هندسی تكثیر شود. آن زمان 88000 رایانه به این شبكه وصل بود. این برنامه سبب شد طی مدت كوتاهی ده درصد از رایانه‌های متصل به شبكه در آمریكا از كار بیفتد.
به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شكل گرفت كه در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبكه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخیر از طریق پست الكترونیك منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز كاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبكه‌ها و شبكه جهانی روزبه‌روز افزایش یافته است.
گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه كاربردهای تجاری، پزشكی، ارتباطی و شخصی فراوانی پیدا كرده است كه ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.

3- جرائم رایانه‌ای و اینترنتی


ویژگی برجسته فناوری اطلاعات، تأثیری است كه بر تكامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات كلاسیك همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از داده‌ها، صوت، متن، موزیك، تصاویر ثابت و متحرك داده است. این تبادل و تكامل نه تنها بین انسانها بلكه مابین انسانها و رایانه‌ها، و همچنین بین خود رایانه‌ها نیز وجود دارد. استفاده وسیع از پست الكترونیك، و دستیابی به اطلاعات از طریق وب‌سایتهای متعدد در اینترنت نمونه‌هایی از این پیشرفتها می‌باشد كه جامعه را بطور پیچیده‌ای دگرگون ساخته‌اند.
سهولت در دسترسی و جستجوی اطلاعات موجود در سیستمهای رایانه‌ای توأم با امكانات عملی نامحدود در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام‌آور مقدار اطلاعات موجود در آگاهی كه می‌توان از آن بدست آورد، شده است.
این اطلاعات موجب افزایش تغییرات اجتماعی و اقتصادی پیش‌بینی نشده گردیده است. اما پیشرفتهای مذكور جنبة خطرناكی نیز دارد كه پیدایش انواع جرایم و همچنین بهره‌برداری از فناوری جدید در ارتكاب جرایم بخشی از آن به شمار می‌رود. بعلاوه عواقب و پیامدهای رفتار مجرمانه می‌تواند خیلی بیشتر از قبل و دور از تصور باشد چون كه محدودیتهای جغرافیایی یا مرزهای ملی آن را محدود نمی‌كنند. فناوری جدید مفاهیم قانونی موجود را دچار چالشهایی ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترین وجه در جهان جریان پیدا كرده و مرزها دیگر موانعی بر سر این جریان به شمار نمی‌روند. جنایتكاران غالباً در مكانهایی به غیر از جاههایی كه آثار و نتایج اعمال آنها ظاهر می‌شود، قرار دارند.
سوءاستفاده گسترده مجرمین، به ویژه گروههای جنایتكار سازمان نیافته از فناوری اطلاعات سبب گشته است كه سیاستگذاران جنایی اغلب كشورهای جهان با استفاده از ابزارهای سیاست جنایی درصدد مقابله با آنها برآیند. تصویب كنوانسیون جرایم رایانه‌ای در اواخر سال 2001 و امضای آن توسط 30 كشور پیشرفته، تصویب قوانین مبارزه با این جرایم توسط قانون‌گذاران داخلی و تشكیل واحدهای مبارزه با آن در سازمان پلیس بیشتر كشورهای پیشرفته و تجهیز آنها به جدیدترین سخت‌افزارها و نرم‌افزارهای كشف این گونه جرایم و جذب و بكارگیری بهترین متخصصین در واحدهای مذكور، بخشی از اقدامات مقابله‌ای را تشكیل می‌دهد.
 

3-1: پیدایش جرایم رایانه‌ای


در مورد زمان دقیق پیدایش جرم رایانه‌ای نمی‌توان اظهارنظر قطعی كرد. این جرم زائیده تكنولوژی اطلاعاتی و انفورماتیكی است، بنابراین بطور منظم بعد از گذشت مدت كوتاهی از شیوع و كاربرد تكنولوژی اطلاعات، باب سوءاستفاده نیز قابل طرح است. شیوع استعمال این تكنولوژی و برابری كاربران آن حداقل در چند كشور مطرح جهان بصورت گسترده، امكان بررسی اولین مورد را دشوار می‌سازد. در نهایت آن چه مبرهن است اینكه در جامعه آمریكا رویس موجب شد برای اولین بار اذهان متوجه سوءاستفاده‌های رایانه‌ای شود.
 

3-2: قضیه رویس:


آلدون رویس حسابدار یك شركت بود. چون به گمان وی، شركت حق او را پایمال كرده بود، بنابراین با تهیه برنامه‌ای، قسمتی از پولهای شركت را اختلاس كرد. انگیزة رویس در این كار انتقام‌گیری بود.
مكانیزم كار بدین گونه بود كه شركت محل كار وی یك عمده‌فروش میوه و سبزی بود. محصولات متنوعی را از كشاورزان می‌خرید و با استفاده از تجهیرات خود از قبیل كامیونها، انبار و بسته‌بندی و سرویس‌دهی به گروههای فروشندگان، آنها را عرضه می‌كرد. به دلیل وضعیت خاص این شغل، قیمتها در نوسان بود و ارزیابی امور تنها می‌توانست از عهدة رایانه‌ برآید تا كنترل محاسبات این شركت عظیم را عهده‌دار شود.
كلیه امور حسابرسی و ممیزی اسناد و مدارك و صورت حسابها به صورت اطلاعات مضبوط در نوارهای الكترونیكی بود.
رویس در برنامه‌ها، دستورالعمل‌های اضافی را گنجانده بود و قیمت كالاها را با ظرافت خاصی تغییر می‌داد. با تنظیم درآمد اجناس وی مبلغی را كاهش می‌داد و مبالغ حاصله را به حسابهای مخصوص واریز می‌كرد. بعد در زمانهای خاص چكی به نام یكی از هفده شركت جعلی و ساختگی خودش صادر و مقداری از مبالغ را برداشت می‌كرد. بدین ترتیب وی توانست در مدت 6 سال بیش از یك میلیون دلار برداشت كند. اما او بر سر راه خودش مشكلی داشت و آن این بود كه مكانیسمی برای توقف عملكرد سیستم نمی‌توانست بیندیشد. بنابراین در نهایت خود را به مراجع قضایی معرفی و به جرم خود اعتراض كرد و به مدت ده سال به زندان محكوم شد. از این جا بود كه مبحث جدیدی به نام جرم رایانه‌ای ایجاد شد.
 

3-3: تعریف جرم رایانه‌ای


تاكنون تعریفهای گوناگونی از جرم رایانه‌ای از سوی سازمانها، متخصصان و برخی قوانین ارائه شده كه وجود تفاوت در آنها بیانگر ابهامات موجود در ماهیت و تعریف این جرائم است.
جرم رایانه‌ای یا جرم در فضای مجازی (سایر جرایم) دارای دو معنی و مفهوم است. در تعریف مضیق، جرم رایانه‌ای صرفاً عبارت از جرایمی است كه در فضای سایبر رخ می‌دهد. از این نظر جرایمی مثل هرزه‌نگاری، افترا، آزار و اذیت سوءاستفاده از پست الكترونیك و سایر جرایمی كه در آنها رایانه به عنوان ابزار و وسیله ارتكاب جرم بكار گرفته می‌شود، در زمرة جرم رایانه‌ای قرار نمی‌گیرند.
در تعریف موسع از جرم رایانه‌ای هر فعل و ترك فعلی كه در اینترنت یا از طریق آن یا با اینترنت یا از طریق اتصال به اینترنت، چه بطور مستقیم یا غیرمستقیم رخ می‌دهد و قانون آن را ممنوع كرده و برای آن مجازات در نظر گرفته شده است جرم رایانه‌ای نامیده می‌شود. براین اساس اینگونه جرایم را می‌توان به سه دسته تقسیم نمود:
دسته اول: جرایمی هستند كه در آنها رایانه و تجهیزات جانبی آن موضوع جرم واقع می‌شوند. مانند سرقت، تخریب و غیره
دسته دوم: جرایمی هستند كه در آنها رایانه به عنوان ابزار وسیله توسط مجرم برای ارتكاب جرم بكار گرفته می‌شود.
دسته سوم: جرایمی هستند كه می‌توان آنها را جرایم رایانه‌ای محض نامید. این نو ع از جرایم كاملاً با جرایم كلاسیك تفاوت دارند و در دنیای مجازی به وقوع می‌پیوندند اما آثار آنها در دنیای واقعی ظاهر می‌شود. مانند دسترسی غیرمجاز به سیستم‌های رایانه‌ای.

3-4: طبقه‌بندی جرایم رایانه‌ای


طبقه‌بندی‌های مختلفی از جرایم رایانه‌ای توسط مراجع مختلف انجام گرفته است. برای آشنایی شما با آنها موارد مهم بشرح زیر اكتفا می‌شود.
3-4-1: طبقه‌بندی OECDB
در سال 1983 «او.ای.سی.دی.بی» مطالعه امكان پذیری اعمال بین‌المللی و هماهنگی قوانین كیفری را به منظور حل مسئله جرم یا سوءاستفاده‌های رایانه‌ای متعهد شد. این سازمان در سال 1986 گزارشی تحت عنوان جرم رایانه‌ای، تحلیل سیاستهای قانونی منتشر ساخت كه به بررسی قوانین موجود و پیشنهادهای اصلاحی چند كشور عضو پرداخته و فهرست حداقل سوءاستفاده‌هایی را پیشنهاد كرده بود كه كشورهای مختلف باید با استفاده از قوانین كیفری، مشمول ممنوعیت و مجازات قرار دهند. بدین گونه اولین تقسیم‌بندی از جرایم رایانه‌ای در سال 1983 ارائه شد و طی آن پنج دسته اعمال را مجرمانه تلقی كرد و پیشنهاد كرد در قوانین ماهوی ذكر شود. این پنج دسته عبارتند از:
الف: ورود، تغییر، پاك كردن و یا متوقف‌سازی داده‌های رایانه‌ای و برنامه‌های رایانه‌ای كه بطور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز باارزش دیگر صورت گرفته باشد.
ب: ورود، تغییر، پاك كردن، و یا متوقف‌سازی داده‌های رایانه‌ای و برنامه‌های رایانه‌ای كه بصورت عمدی و به قصد ارتكاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهای رایانه‌ای كه بصورت عمدی و با قصد جلوگیری از عملكرد سیستم رایانه‌ای و یا ارتباطات صورت گرفته باشد.
ج: ورود، تغییر، پاك كردن و متوقف‌سازی داده‌های رایانه‌ای و یا برنامه‌های رایانه‌ای.
د: تجاوز به حقوق انحصاری مالك یك برنامة رایانه‌ای حفاظت شده با قصد بهره‌برداری تجاری از برنامه‌ها و ارائه آن به بازار.
ه- دستیابی یا شنود در یك سیستم رایانه‌ای و یا ارتباطی كه آگاهانه و بدون كسب مجوز از فرد مسئول سیستم مزبور یا تخطی از تدابیر امنیتی و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد.
 

3-4-2: طبقه‌بندی شورای اروپا:


كمیتة منتخب جرایم رایانه‌ای شورای اروپا، پس از بررسی نظرات «او.‌ای.‌سی.‌دی.بی» و نیز بررسیهای حقوقی- فنی دو لیست تحت عناوین لیست حداقل و لیست اختیاری را به كمیته وزراء پیشنهاد داد و آنان نیز تصویب كردند. این لیستها بدین شرح هستند:
الف: كلاه‌برداری رایانه‌ای
ب: جعل رایانه‌ای
ج: خسارت زدن به داده‌های رایانه‌ای یا برنامه‌های رایانه‌ای
د: دستیابی غیرمجاز
ه: ایجاد مجدد و غیرمجاز یك برنامة رایانه‌ای حمایت شده
- ایجاد مجدد غیرمجاز یك توپوگرافی.
- لیست اختیاری
الف: تغییر داده‌های رایانه‌ای و یا برنامه‌های رایانه‌ای
ب: جاسوسی رایانه‌ای
ج: استفاده غیرمجاز از رایانه‌
د: استفاده غیرمجاز از برنامة رایانه‌ای حمایت شده.
 

3-4-3: طبقه‌بندی اینترپول:


سالهاست كه اینترپول در مبارزه با جرایم مرتبط با قناوری اطلاعات فعال می‌باشد. این سازمان با بهره‌گیری از كارشناسان و متخصصین كشورهای عضو اقدام به تشكیل گروههای كاری در این زمینه كرده است. رؤسای واحدهای مبارزه با جرایم رایانه‌ای كشورهای باتجربه عضو سازمان در این گروه كاری گردهم آمده‌اند.
گروههای كاری منطقه‌ای در اروپا، آسیا، آمریكا و آفریقا مشغول به كارند. و زیر نظر كمیتة راهبردی جرایم فناوری اطلاعات، مستقر در دبیرخانة كل اینترپول فعالیت می‌نمایند.
گروه كاری اروپایی اینترپول با حضور كارشناسان هلند، اسپانیا، بلژیك، فنلاند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در سال 1990 تشكیل شد. این گروهها هر سال سه بار تشكیل جلسه می‌دهند و در ژانویه سال 2001 سی‌امین گردهمایی آن در دبیرخانه كل تشكیل گردید.
تهیه كتابچة راهنمای پی‌جویی جرایم رایانه‌ای، كتاب و سی‌دی راهنمای جرایم رایانه‌ای، تشكیل دوره‌های آموزشی برای نیروهای پلیس در طول 5 سال گذشته، تشكیل سیستم اعلام خطر كه مركب از سیستمهای پاسخگوی شبانه‌روزی، نقاط تماس دائمی شبانه‌روزی، تبادل پیام بین‌المللی در قالب فرمهای استاندارد در زمینة جرایم رایانه‌ای واقعه می‌باشد و انجام چندین پروژه تحقیقاتی پیرامون موضوعات مرتبط با جرایم رایانه‌ای از جمله اقدامات گروه كاری مذكور می‌باشد. گروه كار آمریكایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان و متخصصین كشورهای كانادا، ایالات متحده، آرژانتین، شیلی، كلمبیا، جامائیكا و باهاماست.
گروه كاری آفریقایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان آفریقای جنوبی، زیمبابوه، نامبیا، تانزانیا، اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكیل گردید. آنها كارشان را با برگزاری یك دوره آموزشی آغاز نمودند و دومین دوره آموزشی آنها با مساعدت مالی سفارتخانه‌های انگلیس برگزار شد.
گروه كاری جنوب اقیانوس آرام، و آسیا در نوامبر سال 2000 در هند تشكیل شد و كارشناسانی از كشورهای استرالیا، چین، هنگ كنگ، هند، ژاپن، نپال، و سریلانكا عضو آن هستند. این گروه كاری با الگو قرار دادن كمیته راهبردی جرایم مربوط به فناوری اطلاعات به منظور ایجاد و هماهنگی میان اقدامات گروههای كاری منطقه‌ای در محل دبیرخانه كل اینترپول تشكیل گردیده است.
سازمان پلیس جنایی بین‌المللی جرایم رایانه‌ای را به شرح زیر طبقه‌بندی كرده است:
 

1: دستیابی غیرمجاز 1-1: نفوذغیرمجاز 1-2: شنود غیرمجاز 1-3: سرقت زمان رایانه‌ 2: تغییر داده‌های رایانه‌ای 2-1: بمب منطقی 2-2: اسب تروا 2-3: ویروس رایانه‌ای 2-4: كرم رایانه‌ای 3: كلاه‌برداری رایانه‌ای 3-1: صندوقهای پرداخت 3-2: جعل رایانه‌ای 3-3: ماشینهای بازی 3-4: دستكاریها در مرحله ورودی/ خروجی 3-5: ابزار پرداخت (نقطه فروش) 3-6: سوءاستفاده تلفنی 4: تكثیر غیرمجاز 4-1: بازیهای رایانه‌ای 4-2: نرم‌افزارهای دیگر 4-3: توپوگرافی نیمه هادی 5: سابوتاژ رایانه‌ای 5-1: سخت‌افزار 5-2: نرم‌افزار 6: سایر جرائم رایانه‌ای 6-1: سیستمهای تابلوی اعلانات الكترونیك 6-2: سرقت اسرار تجاری 6-3: سایر موضوعات قابل تعقیب 3-4-4: طبقه‌بندی در كنوانسیون جرایم سایبرنتیك


این كنوانسیون در اواخر سال 2001 به امضای 30 كشور پیشرفته رسیده است و دارای وظایف زیر می‌باشد:
هماهنگ كردن اركان تشكیل دهنده جرم در حقوق جزای ماهوی داخلی كشورها و مسائل مربوطه در بخش جرایم سایبراسپیس.
الف: فراهم آوردن اختیارات لازم آیین دادرسی كیفری داخلی برای پی‌جویی و تعقیب چنین جرائمی علاوه بر جرایم دیگر كه با استفاده از سیستمهای رایانه‌ای ارتكاب می‌یابند.
ب: تدوین سیستم سریع و مؤثر همكاری بین‌المللی
ج: كنوانسیون بین‌المللی جرایم رایانه‌ای بوداپست (2001) جرم را موارد زیر تعریف نموده است:
- نفوذ غیرمجاز به سیستمهای رایانه‌ای
- شنود غیرمجاز اطلاعات و ارتباطات رایانه‌ای
- اخلال در داده‌های رایانه‌ای
- اخلال در سیستمهای رایانه‌ای
- جعل رایانه‌ای
- كلاه‌برداری رایانه‌ای
- سوءاستفاده از ابزارهای رایانه‌ای
- هرزه‌نگاری كودكان
- تكثیر غیرمجاز نرم‌افزارهای رایانه‌ای و نقص حقوق ادبی و هنری

3-5: شش نشانه از خرابكاران شبكه‌ای


1: در صورت نفوذ یك خرابكار به شبكة شما ممكن است حساب بانكی‌تان تغییر كند.
2: خرابكاران شبكه‌ای آن قدر تلاش می‌كنند تا بالاخره موفق به ورود به اینترانت شما شوند. لازم به ذكر است كه در برخی موارد در صورتیكه یك خرابكار بتواند به حساب بانكی شما نفوذ كند فایل آن بطور خودكار بسته نمی‌شود.
3: گاهی اوقات خرابكاران برای نفوذ به یك رایانه‌ ناچارند كد جدیدی به آن وارد كنند. برای این كار لازم است رایانه‌ دوباره راه‌اندازی شود. بنابراین راه‌اندازیهای مجدد رایانه‌، كه بطور غیرمنتظره انجام می‌شود، می‌تواند نشانه‌ای از نفوذ خرابكاران شبكه‌ای به رایانه‌ شما باشد.
4: بعضی اوقات خرابكاران شبكه‌ای تنها با حذف بخشهایی از یك فایل می‌توانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یك فایل می‌تواند نشان‌دهندة مسیر نفوذ خرابكاران شبكه‌ای به یك فایل از رایانه‌ باشد.
5: گاهی با این كه انتظار می‌رود ارتباط بین دو رایانه‌ از طریق شبكه، در زمانهایی مشخص، بسیار كم باشد ترافیك زیادی در آن مسیر ملاحظه می‌شود. چه بسا خرابكاران شبكه‌ای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیك سنگین بین آنها شود.
6: بخشهایی در سیستم هر شركت وجود دارد كه جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی می‌توان خرابكاران شبكه‌ای را در چنین بخشهایی پیدا كرد.

علیرضا گنجی  كارشناس ارشد كتابداری و اطلاع‌رسانی دانشگاه فردوسی مشهد

برگرفته از سایت www.irandoc.ac.ir

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:48 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

چرا سایتهای ایرانی نفوذ پذیرند



مسأله نفوذ و از كار افتادن سرورهای وب، تنها مربوط به سرورهای ایرانی نیست و شاید بتوان به جرأت ادعا كرد كه این مشكل دغدغه هر مدیری است، اما تكرار این مشكلات برای سایتها و سرورهای ایرانی این سؤال را به وجود می آورد كه چرا این مشكلات گریبانگیر سایتهای ایرانی است؟ جواب این پرسش نیازمند تحقیق و بررسی جوانب مختلف این موضوع می باشد، كه در اینجا سعی شده است به طور خلاصه به تعدادی از این مشكلات اشاره شود.
 

1- نبود قوانین بازدارنده در ایران:



با وجود كاربران زیاد اینترنت در ایران، متأسفانه تاكنون قانون جامعی برای برخورد با جرمهای اینترنتی و به خصوص نفوذ غیرمجاز به حریم دیگران وجود ندارد· برخلاف ایران، در سایر كشورها و به خصوص آمریكا، نفوذ به شبكه های كامپیوتری جرم محسوب شده و با جریمه های سنگین نقدی، زندان و محرومیت استفاده از اینترنت همراه است·

2- عدم امكان پیگیری نفوذگران در ایران:



یكی دیگر از مشكلات در برخورد با مجرمان، عدم امكان شناسایی نفوذكاران است· در نظام فعلی، بسیاری از ISPها فاقد شناسنامه اند· از سوی دیگر به دلیل وجود سیستم فروش كارتی، عملاً دستیابی به نفوذگران غیرممكن می نماید· اما در صورتیكه تمامی ISP های ایران دارای شناسنامه باشند و بانك اطلاعاتی درباره IPهای مورد استفاده آنها وجود داشته باشد و از سوی دیگر بستر مخابراتی برای ردیابی خطوط ISPها آماده شده باشد (راه اندازی سیگنالینگ No·7) به راحتی می توان كوچكترین نفوذ را پیگیری و در صورت نیاز با آن برخورد نمود· به نظر می رسد با تشكیل كمیته ای خاص و به كمك مخابرات بتوان به راحتی نفوذگران را شناسایی كرد كه این امر نیازمند اراده مسئولین حكومتی است·
 

3- پشتیبانی ضعیف از سرورها:



اكثر سرورهای وب شركتهای ایرانی در كشورهای آمریكا، كانادا و انگلیس قرار دارند· معمولاً این سرورها توسط شركتهای ایرانی اجاره شده و خدمات و پشتیبانی آن به عهده طرف ایرانی می باشد· متأسفانه به دلیل كنترل از راه دور، مسئول پشتیبانی سرور امكانات محدودی دراختیار دارد· این مشكل به خصوص در زمان حمله های اینترنتی دوچندان می شود· حتی در برخی موارد دسترسی مسئول پشتیبانی به سرور از دست رفت و علاوه بر اینها باگهایی كه در نرم افزارهای كنترل از راه دور سرورها وجود دارد، امكان نفوذ به سرورها را به نفوذگران می دهد·

از طرف دیگر به دلیل جدید بودن این نوع سرویس، مدیران سرورها عملاً در جلوگیری و مقابله با مشكلات خاص عملاً تجربه ای نداشتند· البته این مشكل در چند ماه اخیر به شكل محسوسی تغییر كرده است و بسیاری از مسئولین پشتیبانی در برابر حملات و مشكلات، حرفه ای شده اند·
 

3- فروش خدمات بدون در نظر گرفتن مسائل جانبی:



در حال حاضر شركتهای زیادی اقدام به ارایه خدمات تخصیص فضا می كنند· در صورتیكه بسیاری از این شركتها تنها فروشنده خدمات هستند و صاحبان سرورها طبق شرایط خاصی فضا را دراختیار فروشندگان قرار می دهند· باتوجه به امكاناتی كه در اختیار فروشندگان برای حذف و یا اضافه كردن سایت در سرورها قرار می گیرد، باعث شده است كه طیف گسترده ای از سایتها مانند سایتهای شخصی، خبری، تفریحی، تجاری و…روی یك سرور قرار می گیرند· شاید این مسأله در نگاه اول چندان مشكل ساز نباشد، اما توجه بیشتر نفوذگران به سایتهای مشهور و به خصوص سایتهای خبری، امنیت سایر سایتهای موجود در سرور را مورد تهدید قرار می دهد·

از سوی دیگر با توجه به پشتیبانی تمامی سرورها از برنامه نویسی طرف سرور (server side pregraming) این امكان برای نفوذگران وجود دارد كه با اجاره فضا از سرورها و استفاده از Bugهای برنامه های تحت سرور مانند php و ASP، سرور را از كار بیاندازند و یا به آن نفوذ كنند·
 

4- مشكلات طراحی سایتها:



در سالهای اخیر بسیاری از سایتهای خبری، تجاری و حتی تفریحی به دلیل قابلیتهای فراوان برنامه نویسی تحت وب (web prognaming) به این روش روی آورده اند· اما متأسفانه در برخی از سایتهای ایرانی، به دلیل آشنا نبودن برنامه نویسان به مسأله امنیت، نفوذگران به راحتی و با استفاده از دستورات خاص، به بانك اطلاعاتی سایت دسترسی پیدا می كنند و حتی اقدام به تغییر در آن می كنند· این مشكل باتوجه برنامه نویسان به مسائل امنیتی و استفاده مدیران سایتها از برنامه نویسان حرفه ای به سادگی قابل حل است·
 

5- نبود فرهنگ مناسب اینترنتی در ایران:



با وجود رشد سریع اینترنت در ایران، متأسفانه تاكنون فرهنگ سازی مناسبی برای استفاده از اینترنت انجام نگرفته است· متأسفانه فرهنگ احترام به حریم دیگران در اینترنت، رعایت نمی شود· این مشكل حتی در اتاقهای گفت وگو (Chat Rooms) كاملاً مشخص است· علاوه بر این در دسترس بودن نرم افزارهای هك در بازار، به این مشكلات دامن می زند· از سوی دیگر برخی رسانه ها، اخبار مربوط به نفوذگران را با آب و تاب فراوان شرح می دهند طوریكه خوانندگان خود را به طور غیرمستقیم تشویق به این امر می كنند· حتی برخی از روزنامه ها پا را از این فراتر گذاشته و اقدام به چاپ چگونگی نفوذ به برخی سایتهای ایرانی كرده اند· طرح این مسائل شاید در فروش روزنامه ها تأثیر بسزایی داشته باشد، اما تأثیر این مطلب بر جامعه و كاربران اینترنتی بسیار عمیق خواهد بود·

در هر حال حل این مشكل نیازمند تلاش مسئولین، رسانه ها و مردم برای فرهنگ سازی درست در اینترنت و به خصوص رعایت حریم دیگر كاربران می باشد·

در پایان ذكر این نكته را لازم می دانم كه علیرغم جدید بودن ارائه خدمات تخصیص فضا در ایران و باتوجه به امكانات اندك موجود، گامهایی كه در این زمینه برداشته شده است با وجود تمام كاستیها، قابل توجه بوده است· در هر حال امید است با توجه به رقابتی كه در این زمینه در بازار وجود دارد، روز به روز شاهد بالا رفتن كیفیت خدمات باشیم·

برگرفته از سایت www.iritn.com

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:48 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

درباره هك و هكرها


شاید تا به حال برای شما اتفاق افتاده باشد كه مورد حمله هكرها (hackers) قرار بگیرید.
شاید بارها account های اینترنت تان در عرض یك روز خالی شده باشد بدون آنكه خودتان استفاده كرده باشید.
شاید متوجه شده باشید كه در yahoo messenger شخص دیگری هم از ID شما استفاده می كند.

هك چیست و Hacker كیست ؟

      hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن كلمه عبور یك سیستم یا account می باشد.
به طور كلی نفوذ به هر سیستم امنیتی كامپیوتری را hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افكار سازنده و مطمئنا با وجدان .
لازم به ذكر است كه از نظر من هكرها با دزدان اینترنتی و یا الكترونیكی فرق دارند. هكرهای واقعی در میان خود مرام نامه ای دارند كه همه پایبند به آن می باشند.
هكر در موقع هك كردن یك سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هك می كند تا معلوماتش را نشان دهد. هك می كند تا همگان بدانند كه سیستمهای امنیتی دارای مشكل هستند. هك می كنند تا نواقص (حفره های امنیتی ) این سیستمها نمایان شوند. اگر هكرها نمی بودند مطمئنا سیستمهای امنیتی به كاملی سیستمهای امروزی نمی بود. پس هكرها مفیدند.
در این میان افرادی هستند كه با سوء استفاده از معلومات خود و یا دیگران هدفشان از هك كردن ضربه زدن به اشخاص است یا به دنبال پركردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظور من از هكر همان دزد اینترنتی یا الكترونیكی است.

به دلیل اینكه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچكدام از ما بانك اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هك در اینجا دزدیدن كلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد كه بسیاری از خوانندگان از آنها استفاده می كنند.

  چگونه هك می شویم ؟!

    روزی با هكری صحبت می كردم و از او پرسیدم رایج ترین و مطمئن ترین روش هك كردن چیست ؟ و او در جواب گفت :رایج ترین روش , ساده ترین روش است. آنروز معنی سخنش را نفهمیدم. ولی وقتی كمی تحقیق كردم و در دنیای اینترنت هك شدم, متوجه منظورش شدم. یكی از متداول ترین روش های هك كردن, حدس زدن password است.

روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یك Email كه در آن به ظاهر كاركنان شركت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ كند. كه این password در همان لحظه برای هكر mail می شود.
برنامه جالبی وجود دارد كه LOG تمامی حرفهایی كه وارد شده است را ذخیره می كند. هكر برنامه را اجرا می كند و بعد از شما می خواهد كه رمز خود را بزنید. كلیدهای تایپ شده توسط شما درون یك فایل متنی TXT ذخیره می شود و هكر بعدا به آن رجوع می كند و رمز شما را كشف می نماید.

روش دیگر حدس زدن جواب سوالی است كه شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی كد پستی را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید. و نیز هكر می تواند به كاركنان hotmail نامه زده و در آن ابراز نماید كه account اش مورد هك قرار گرفته و درخواست رمز جدید كند كه كاركنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی كه به خاطر دارد می كنند و سپس رمز جدید در اختیار او قرار می گیرد.
(چند بار از این روش توانسته ام به رمزها دست یابم) یا برای یافتن رمز account های اینترنت, به ISP شما زنگ می زند و با دادن مشخصات خواستار تغییر رمز می شود. جالب اینجاست كه در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری كه در اینجا در موردش صحبت می كنم كمی تخصصی است و هر شخصی نمی تواند از این روش استفاده كند بلكه باید معلوماتی در خصوص اینترنت و IP و یك سری نرم افزارها داشته باشد.
در این روش شخص با فرستادن یك فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می كند. با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و هر زمان كه كامپیوتر روشن شود دوباره در حافظه صدا می شود. پس با پاك نمودن فایل اولیه مشكل شما حل نمی شود. این فایل كامپیوتر شما را به عنوان یك Server در می آورد و یكی از پورت ها را برای استفاده هكر باز می گذارد. (برخی از این trojan ها پرتی را باز نمی گذارند بلكه از طریق یك email رمز ها را برای هكر ارسال می نمایند.) حال هكر می تواند با پیدا كردن IP شما و اتصال به پورت مورد نظر در زمانی كه هم شما Online هستید هم هكرتان هر كاری با كامپیوتر شما بكند حتی آنرا خاموش كند و رمزهای موجود در كامپیوتر شما را بدزدد.

البته ارسال فایل گاهی به صورت online نمی باشد. هكر می تواند اگر با شما آشنایی داشته باشد به پشت كامپیوتر شما بی آید و فایل مورد نظر را روی آن اجرا كند.
جالب اینجاست كه اغلب ویروس كشها از شناسایی Trojan های جدید عاجزند. از همین رو من مدتها گرفتار یكی از آنان بودم.

چه باید كرد ؟!


چگونه هك نشویم ؟!
  روشهای ساده را به سادگی و با كمی دقت می توان مسدود كرد. مثلا رمزی انتخاب كنید كه حدس زدنش كار هر كسی نباشد. شماره تلفن , اسم , فامیل , شماره شناسنامه یا تاریخ تولید و تركیبی از اینها معمولا اولین چیزی است كه به ذهن هر كسی می رسد. سعی كنید در رمز انتخابی خود از پرانتز یا كروشه استفاده كنید یا حتی كاما كه اینها به ذهن هیچ هكری نخواهد رسید. هنگامی كه رمز خود را وارد می كنید مراقب باشید , كسی نزدیكتان نباشد. یا از كلید های منحرف كننده استفاده كنید. مثلا چند كلید الكلی بزنید و بعد با Backspace پاكش كنید كه اگر كسی هم دید , متوجه رمز شما نشود.

پشت كامپیوتر كسی كه به او اطمینانی ندارید , رمزی وارد نكنید. یا اگر مجبورید, با استفاده از كلید های Ctrl+Alt+Del و باز نمودن Task Manager كلیه برنامه های مشكوك را ببندید. معمولا اسامی آنها مانند Thief یا Keylogger یا keyl یا هر اسم مشكوك دیگری می تواند باشد. در موقع ثبت نام در سرویسهای Hotmail و Yahoo به شما تذكر داده می شود كه كاركنان شركت سرویس دهنده به هیچ عنوان از طریق Email از شما درخواست Password نمی كنند. پس هیچ گاه از طریق هیچ Email ی رمز خود را وارد نكنید. از جایی اینترنت تهیه كنید كه امنیت بیشتری دارد و تجربه كارشان بالاست. زیرا علاوه بر منشیان بی تجربه كه بعضاً رمزها را برباد می دهند , اگر شبكه (ISP) هك شده باشد , دیگر از دست شما كاری بر نمی آید و رمز شما و دیگر كاربران در خطر می باشد.

احتمال حمله با روش تخصصی كه در بالا توضیح دادم به كاربرانی كه از سیستمهای Instant messaging مانند Yahoo messenger یا MSN messenger یا ICQ و ... استفاده می كنند بیشتر است چون اینگونه برنامه ها به راحتی IP شما را در اختیار هكر قرار می دهند و همواره یك پورت آزاد را اشغال می كنند و معمولا به صورت مستقیم با كاربر مقابل در ارتباط هستند. مخصوصا در مواقع ارسال و دریافت فایل. پس اگر می خواهید در امان باشید از این برنامه ها استفاده نكنید.
ولی امروزه در ایران اینترنت بدون اینگونه برنامه ها فایده ای ندارد ! پس هیچگونه فایلی را كه از افراد ناشناس فرستاده می شود , باز نكنید.
حال اگر كامپیوتر شما از قبل آلوده شده باشد چه باید كرد ؟!

اگر مطئمن ترین راه را می خواهید. كامپیوتر خود را فرمت نموده و دوباره ویندوز را نصب كنید. زیرا اغلب ویروس كشها قادر به شناسایی یا پاك نمودن بسیاری از این نوع ویروسها نمی باشند. ولی معمولا این روش به صرفه نیست. كاری كه من برای مبارزه با این نوع ویروس ها (كه نمی دانم آیا به آن مبتلا هستم یا خیر) كردم این است كه یك ویروس كش جدید نصب نمودم كه هر هفته آنرا Update می كنم. من Norton Antivirus 2003 را پیشنهاد می كنم كه خود به صورت اتوماتیك هر 10 روز یكبار به روز می شود.
حال اگر ویروسی پیدا شد كه ویروس كش من نتوانست آنرا شناسایی كند چه ؟!

همانطور كه گفتم فایلی كه در حافظه شما اجرا می شود و كامپیوتر شما را به عنوان Server آماده حمله هكر می كند برای اتصال به اینترنت و فرستادن اطلاعات احتیاج به یك پورت آزاد دارد. روشهای زیادی برای مسدود نمودن پورت های آزاد وجود دارد. همواره در ایران رسم است كه می گویند اینترنت بدون Proxy بهتر است ولی باید بدانید كه Proxy نه تنها سرعت كار شما در اینترنت را بالا می برد بلكه جلوی حمله هكرها را نیز می گیرد.

روش دیگر استفاده از Firewall می باشد. امروزه بسیاری برنامه های كم حجم با عنوان Firewall خانگی وجود دارند.
شما با استفاده از یكی از این برنامه ها می توانید به راحتی هرگونه رد و بدل شدن اطلاعات بین كامپیوتر خود و اینترنت را ببینید و كنترل نمایید.برنامه ای كه من پیشنهاد می كنم ZoneAlarm می باشد. با نصب این برنامه هرگاه , برنامه ای بخواهد با اینترنت تبادل اطلاعات نماید ابتدا به شما تذكر می دهد و شما می توانید اگر برنامه مشكوكی بود اجازه فرستادن اطلاعات را از او صلب كنید. در ضمن هیچ شخص و برنامه ای هم نمی تواند بدون اطلاع شما از بیرون به كامپیوتر شما وصل شود. ویندوز XP از نظر امنیت در شبكه بسیار پیشرفته است و احتمال هك شدنش كمتر است , پیشنهاد می كنم از این ویندوز استفاده كنید.
در آخر باید بگویم هیچ روشی به صورت 100% شما را ایمن نمی كند. فقط سعی می كنیم احتمال هك شدنمان را پایین بیاوریم
محمد رضا فرخی

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:48 PM
تشکرات از این پست
دسترسی سریع به انجمن ها