متدولوژی امن‌افزار برای ارزیابی امنیتی

همزمان با گسترش تجارت الکترونیک و تبدیل روابط و تعاملات سنتی به روابط الکترونیکی، سازمان‌ها و کاربران این فن‌آوری به این سمت می‌روند که در کنار استفاده از مزایای این فن‌آوری، خود را از خطرات احتمالی مصون نگه‌داشته و بر میزان امنیت سیستم‌های خود بیفزایند. اولین گام برای رسیدن به چنین مطلوبی تعیین سیاست‌های امنیت کامپیوتری سازمان می‌باشد.

یکی از مواردی که در سیاست امنیتی سازمان لحاظ می‌شود، شناخت آسیب‌پذیری‌ها و مشکلات امنیتی سازمان و به عبارت دیگر ارزیابی امنیتی می‌باشد. ارزیابی امنیتی نقاط آسیب‌پذیری سیستم‌ها و شبکه‌های گوناگون را کشف کرده و زمینه لازم جهت بر طرف کردن آن‌ها را فراهم می‌آورد.

برای انجام ارزیابی امنیتی، متدولوژی‌های گوناگونی پیشنهاد شده است، متدولوژی مورد استفاده در گروه طراحان سپنتا، حاصل مطالعه و بررسی متدولوژی‌های مختلف به منظور تولید و استفاده از یک متدولوژی کامل و همه‌منظوره می‌باشد. تعدادی از پیمانه‌های اصلی این متدولوژی عبارتند از:

۱- پویش شبکه : در این مرحله با استفاده از ابزارهای گوناگون پویش شبکه و سرویس‌های شبکه‌ای، لیست میزبان‌ها و سرویس‌های فعال و درگاه‌های باز مشخص می‌شود. با مقایسه نتایج پویش با سیاست‌های امنیتی مورد نظر می‌توان موارد مغایر با سیاست‌های امنیتی را تشخیص داده و آن‌ها را برطرف نمود. این موارد انحراف می‌تواند ناشی از وجود میزبان‌های غیر مجاز یا بالابودن سرویس‌های غیرضروری بر روی ماشین‌های موجود باشد. هم‌چنین در صورت استفاده از ابزارهای ویژه پویش، می‌توان نوع سیستم‌عامل‌ها برنامه‌های کاربردی فعال بر روی‌ آن‌ها را نیز بدست آورد.

۲- پویش آسیب‌پذیری‌ها: در این مرحله با استفاده از برنامه‌های گوناگون پویش آسیب‌پذیری‌ها، علاوه بر شناخت میزبان‌ها و سرویس‌های فعال بر روی آن‌ها، نقاط آسیب‌پذیری موجود نیز کشف و گزارش می‌شود. ابزارهای پویش آسیب‌پذیری‌ها، به دو دسته مختلف تقسیم می‌شوند: مبتنی بر میزبان و مبتنی بر شبکه. ابزارهای مبتنی بر میزبان، با نصب و اجرا بر روی میزبان مورد نظر، اقدام به جستجو و کشف نقاط آسیب‌پذیری می‌نمایند. با توجه به سطح دسترسی ویژه‌ای که این ابزارها از آن برخوردار می‌باشند، امکان کشف آسیب‌پذیری‌های یک میزبان را در سطح بالایی فراهم می‌آورند. از طرف دیگر، ابزارهای پویش مبتنی بر شبکه، با پویش میزبان مورد نظر و ارسال ترافیک سعی در کشف نقاط آسیب‌پذیری می‌نمایند. برای رسیدن به نتایج مطلوب، هر دو دسته ابزارهای پویش آسیب‌پذیری مورد استفاده واقع می‌شوند. از طرف دیگر، با توجه به وجود خطای مثبت غلط در خروجی این ابزارها نیاز به بررسی و تحلیل خروجی آن‌ها توسط کارشناسان‌ خبره وجود دارد. خروجی این مرحله از ارزیابی در برگیرنده اطلاعات مناسبی راجع به آسیب‌‌های موجود، علت بروز آسیب‌پذیری و شیوه برطرف کردن یا کاهش مشکلات آن‌ها می‌باشد. در حال حاضر، علاوه بر استفاده از ابزارهای پویش آسیب‌پذیری‌ها، به منظور شناخت و کشف آسیب‌پذیری سرویس‌های رایج و مشهور موجود، چک‌لیست‌های ویژه‌ای نیز توسط کارشناسان این شرکت تولید شده است که استفاده از آن‌ها کمک فراوانی به شناخت آسیب‌پذیری‌های یک میزبان یا سرویس خاص نموده و نقاط ضعف ابزارهای پویش را می‌پوشاند.

۳- آزمون گذرواژه‌ها: امنیت گذرواژه‌ها ارتباط مستقیمی با امنیت میزبان‌ها و سرویس‌های کاربردی دارد. چنانچه گذرواژه‌های مورد استفاده به راحتی قابل حدس‌زدن باشد و یا به صورت ساده و رمزنشده بر روی کانال‌های ارتباطی انتقال یابد، امکان کشف و سوءاستفاده از آن‌ها را فراهم می‌آورد. در این مرحله از ارزیابی، امکان استخراج گذرواژه‌ها با شنود کانال‌های ارتباطی بررسی می‌شود. هم‌چنین امکان حدس یا استخراج گذرواژه‌ها از روی فایل‌های ذخیره گذرواژه‌ها مورد بررسی قرار می‌گیرد. خروجی این مرحله، اطلاعات کاملی را راجع به میزان قوت گذرواژه‌های انتخابی و یا چگونگی شنود گذرواژه‌ها ارائه می‌دهد.

۴- آزمون رویدادنامه‌ها: سیستم‌عامل‌ها و برنامه‌های کاربردی گوناگون امکانات مختلفی را برای رویدادنگاری اطلاعات فراهم می‌آورند. مطالعه و تحلیل فایل‌های رویدادنگاری، اطلاعات مناسبی را راجع به عملکرد سیستم و مشکلات موجود در اختیار ارزیاب امنیتی قرار می‌دهد.

۵- آزمون بررسی جامعیت: بررسی جامعیت ‌فایل‌ها زمینه مناسب را برای پیدا کردن فایل‌های تغییریافته در اختیار ارزیاب امنیتی یا مدیر سیستم قرار می‌دهد.

۶- آزمون برنامه‌های مخرب: در حال حاضر بخش عمده‌ای از مشکلات کامپیوتری ناشی از گسترش ویروس‌ها و کرم‌های کامپیوتری می‌باشد. در این مرحله، چگونگی و سطح برخورد با برنامه‌های مخرب (اعم از ویروس‌، کرم و اسب‌تراوا)، قوت آنتی‌ویروس مورد استفاده و مکانیزم به‌روز رسانی آن مورد بررسی قرار می‌گیرد.

۷- آزمون کنترل‌های امنیتی: بررسی قابلیت‌های کنترل‌های امنیتی، چگونگی پیکربندی و مدیریت آن‌ها، در این مرحله از ارزیابی انجام می‌شود. این کنترل‌های امنیتی می‌تواند شامل تجهیزات شبکه‌ای (مسیریاب‌، سوئیچ‌)، حفاظ و سیستم تشخیص تهاجم باشد.

۸- آزمون حملات از کاراندازی خدمات: با توجه به عوارض سوء حملات از کاراندازی خدمات در برپایی سیستم‌ها، در این مرحله از ارزیابی، امکان انجام حملات از کاراندازی خدمات بر روی ماشین‌ها و سرویس‌های مختلف مورد بررسی قرار می‌گیرد.

۹- آزمون War Dialing: چنانچه از مودم در ساختار یک شبکه استفاده شده باشد، لازم است که کنترل‌های امنیتی خاصی بر روی آن اعمال گردد، این مرحله از ارزیابی به بررسی نقاط ضعف‌های ناشی از وجود مودم می‌پردازد.

۱۰- آزمون War Driving: با توجه به گسترش استفاده از شبکه‌های بی‌سیم در سازمان‌ها و شبکه‌های مختلف لازم است که مشکلات ناشی از آن نیز بررسی و مشخص گردد. این مرحله از ارزیابی به بررسی نقاط ضعف ناشی از وجود ارتباطات بی‌سیم می‌پردازد.

۱۱- آزمون نفوذ واقعی: در این مرحله از ارزیابی، شیوه‌های مختلف نفوذ به سیستم‌ها و شبکه‌های کامپیوتری از بیرون یا داخل سازمان بررسی و اجرا می‌شود. خروجی این مرحله از ارزیابی، اطلاعات کاملی را راجع به شیوه نفوذ، مراحل گوناگون انجام آن و طریقه گسترش دامنه نفوذ فراهم می‌آورد. به عبارت دیگر در این مرحله، ارزیاب امنیتی در جایگاه یک مهاجم واقعی با هدف نفوذ به شبکه یا سیستم‌های داخلی یک سازمان عمل می‌کند.

با انجام ارزیابی امنیتی در مراحل فوق، نقاط آسیب‌پذیری موجود کشف، علت بروز آن‌ها مشخص و چگونگی برطرف کردن یا کاهش مخاطرات آن‌ها گزارش می‌شود. این گزارش کمک فراوانی به مدیر سازمان در تولید، توسعه و مستندسازی سیاست‌های امنیتی یک سازمان خواهد نمود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *