اصطلاحات امنیت اطلاعات

امنیت اطلاعات Information Security

پروسه ای است حفاظت اطلاعات را در فرمت دیجیتال را (امنیت اطلاعات) میگویند.یا حفط کردن داده ها را امنیت اطلاعات میگویند.

چرا در فرمت دیجیتال؟

به این دلیل که ما در سیستم کامپیوتر فعالیت میکنیم در سیستم کامپیوتر همه چیز در فرمت دیجیتال است.

در اینجا ما سه اصلاح داریم که به آنها اشاره خواهیم کرد و خیلی مهم است و در هرکجا که ما اطلاعات مهمی دارند،برای حفاظت از آنها این سه اصلاح را به صورت یک مثلث رسم میکنند،که در هر ضلعش یکی از این سه اصلاح نوشته میشود.

(امنیت اطلاعات را از طریق ترکیبی از سه نهاد به دست آورد):

  • Confidentiality
  • Integrity
  • Availability

این سه مورد اصطلاحات امنیت است و در حوزه شبکه وجود ندارد.

1)مورد اول:به معنای محرمانه نگه داشتن اطلاعات،حفظ محرمانه بودن اطلاعات.

2)مورد دوم:حفظ جامعیت اطلاعات (یعنی تمامیت داده را حفظ کنیم،تمامیت ساختار داده)که اگر بخواهد حفظ شود با یک مکانیزمی داشته باشیم که جلوی دست کاری داده ها بگیریم.

3)مورد سوم:در دسترس بودن(یعنی دیتا برای افراد ذی صلاح قابل دسترس باشه و جلوی دسترسی های غیر مجاز گرفته بشه،ینی مکانیزم هایی را پیاده سازی کنیم تا از دسترسی های غیر مجاز جلوگیری کنیم.

این سه پارامتر ارکان اصلی امنیت داده های ما بشمار میروند.

اگر شما میخواهید این سه پارامتر را برای حفاظت اطلاعات استفاده کنید،باید به ازای سخت افزار نرم افزار و ارتباطات حتما پیاده سازی کنید.

تکنیک های امن سازی سخت افزار و امن سازی نرم افزار و ارتباطات هر سه فرق دارد وهر کدام به روش و شیوه خاص خود امن میشود.

(Defining Information Security (continued

اصطلاحات  امنیت اطلاعات Information Security Terminology

Terminology:اصطلاحات اولیه که در یک علم وجود دارد.

اولین اصطلاح امنیت اطلاعات:

1)ASSET:

یعنی چیز با ارزشی که ما میخواهیم از آن حفاظت کنیم.هرسازمانی یک چیز باارزش دارد که ما میخواهیم از آن حفاظت کنیم،که به آن ASSET میگویند.

2)THREAT:

تهدید،هرآنچه که سطح امنیت یک شبکه را به چالش بکشد را THREAT میگویند.

3)THREAT AGENT:

نماینده تهدید،به معنای نماینده تعبیر نمیشود.هرآن چیزی که حامل تهدید باشد.(افراد نفوذگر و . . .

A person or thing that has the power to carry out a threat 

شخص یا چیزی که قدرت انجام تهدید را داشته باشد.

4) :Vulnerability

آسیب پذیری،نقطه ضعفی که توسط آن یک عامل تهدید ما را BYPASS میکند.اصطلاح bypass بسیار مهم است.زمانی که یک هکر به شبکه ما حمله میکنه،شبکه ما را bypass میکند و نمیاد همه چیز را تخریب کنه،هکر حرفه دورش میزنن.اگر از بین ببرن همه متوجه میشن.مثل bypass کردن فایروال و …

  • Weakness that allows a threat agent to bypass security

5)RISK:

پارمتری که همیشه باید مد نظر داشته باشیم،پارامتری که نمیشه همیشه لحاظ کرد،بخاطر همین است که همیشه میگن امنیت 100% نیست.نصبی است مطلق نیست.اما مورد مهمی که در قسمت لاتین به آن اشاره شده است EXPLOIT  است.در فارسی یعنی شاهکار.

The likelihood that a threat agent will exploit a vulnerability

اگر آسیب پذیری وجود داشته باشه شبکه EXPLOIT میشه.

اگر شبکه را تهدید کنن آسیب پذیری هاش پیدا میشه،اگر آسیب پیدا بشه شبکه EXPOIT میشه.

EXPLOIT یک کد مخربی که پس از شناسایی آسیب پذیری میتونه به شبکه ما نفوذ کنه.شرطش در اینجا است که ابتدا ما شبکه را تهدید کنیم سپس آسیب پذیری را پیدا کنیم و متناسب با اون آسیب پذیری کد مخرب را وارد شبکه کنیم.

EXPLOIT:کدهای مخرب.اما چه کسی EXPLOIT مینویسه؟؟؟ کسی که با آسیب پذیری ها آشنایی کامل دارد،چه کسی با آسیب پذیری آشنایی داره؟؟؟کسی که شبکه ها را تست کرده و میدونه آسیب پذیر هست یا نه.

اهمیت فهمیدن امنیت اطلاعات:باعث جلوگیری از سرقت اطلاعات میشه،جلوگیری از دسترسی های غیر مجاز و . . .

تعریف انواع نفوذگر Who Are the Attackers

1)Hacker:دوتا تعریف داریم.اول از دید عوام:هکر کسی است که بیاد نفوذ کنه و بره،یعنی یک آدمی که تخریب کنند است.اما دید خاص:یعنی یک آدمی با دانش بالای کامپیوتر که هدفش نشان دادن نقطه ضعف کامپیوتر ها است.

اگر ما بخواهیم attacker را تعریف کنیم به ترتیب زیر است:

Ethical hacker      هک قانونمند             WHITE HAT

تعریف بینابین کلاه سفید و کلاه سیاه         GRAY HAT

هیچ وقت شناخته شده نیست                BLACK HAT

کسی که میگه من هکر هستم اون آدم هکر نیست

(در طبیعت قدرتمندترین ها پنهان ترین هستن که آخرشم خداست)

2)Script kiddies:افرادی که تازه کار هستن.دانش پایین نسبت مسائل ضد امنیت دارن اما سعی میکنن با تمرین کردن و استفاده از یکسیری ابزار و tools و … تست کنن و سعی کنن به شبکه ها نفوذ کنن.

کاربران غیر ماهر : Unskilled users

Download automated hacking software (scripts) from Web sites and use it to break into computers:

دانلود نرم افزار هک خودکار (اسکریپت ها) از وب سایت ها و استفاده از آن برای شکستن دسترسی ها و ورود به کامپیوتر

They are sometimes considered more dangerous than hackers

آنها گاهی اوقات خطرناک تر از هکرها در نظر گرفته میشوند

جاسوس SPIES

A person who has been hired to break into a computer and steal information

افرادی هستن که استخدام میشن برای سرقت اطلاعات.

کارمندان EMPLOYEES

افرادی که در یک مجموعه هستن،و یک اطلاعاتی نسبت به یک مجموعه دارن و یک عامل تهدید محسوب میشوند.70 درصد تهدید از داخل سازمان و 30 درصد از خارج چرا؟؟؟به این دلیل که شخصی که داخل سازمان است خود دسترسی به تمام منابع و اطلاعات حساس را دارد،و فردی که بیرون نشسته مدت زمانی را باید صرف کند و اطلاعات را جمع آوری کند.که این بخش در سرفصل مهندسی اجماعی قرار دارد و از مهمترین بخش ها نیز محسوب میشود.

CYBER CRIMINALS

هکرهایی که فقط برای پول کار میکنند.(هکرهای بانکی) هکر که فقط برای پول کار میکند،کلاه سیاه.

CYBER TERRORIST

تنها مقاصد سیاسی را دنبال میکنند.(اهداف کاملا سیاسی)

مرحله های نفوذ به یک شبکه Steps of an Attack

The five steps that make up an attack

Probe for information

Penetrate any defenses

Modify security settings

Circulate to other systems

Paralyze networks and devices

مرحله 1)جمع آوری اطلاعات نسبت به یک هدف.

مرحله 2)برآورد نقاط ضعف و انجام تست نسبت به آن.

مرحله 3)شناسایی کامل آسیب پذیری ها و انجان تست در جهت نفوذ از طریق آنها.

مرحله 4)انجام نفوذ اولیه و گسترش سطح دسترسی.

مرحله 5)سعی میکند از نفوذی که انجام داده(از مکانیزم های درب پشتی استفاده کند)و در حقیقت نقطه نفوذ را بصورت پایدار برای خودش نگه دارد.که در آینده استفاده بهتری ازش داشته باشه یا راحتتر بتواند به آن نفوذ کند.

مکانیزم هایی برای جلوگیری از حملات Defenses against Attacks

LAYERING:

لایه بندی،به معنای طبقه بندی اطلاعات،یعنی شبکه ما بصورت ساختار طبقه بندی شده باشه که امکان دسترسی به تمام نقاط برای تمام افراد امکان پذیر نباشد.(لایه هایی را برای ساختار شبکه در نظر بگیریم که این لایه ها برای نفوذ گران چالش هایی را  ایجاد نماید.یعنی یک شخص باید توانایی های بالایی داشته باشد تا بتواند از تمام لایه ها عبور کند).

LIMITING:

محدودسازی دسترسی به منابع تهدیدات نسبت به آنها را کاهش میدهد.

DIVESITY:

If attackers penetrate one layer, they cannot use the same techniques to break through all other layers

اگر در شبکه لایه بندی دارید،تنوع ایجاد کردید.لایه هایی را ایجاد کردید که هکر ها را به چالش بکشید،((تنوع در لایه داشته باشید،مختلف باشند متضاد باشد )).اگر با یک تکنیک تونست به یک لایه نفوذ کند دیگر نتواند با همان تکنیک گدشته به لایه بعدی نفوذ کند.چون لایه های دیگه از جنس دیگه هستند،مانند تنوع در فایر وال ها.

OBSCURITY:

اصول طراحی شبکه دارای ابهام باشد.طراحی زیرساخت امن.

Simplicity:

ساده سازی،زمانی که ما یک شبکه را طراحی میکنیم ، یک سری افراد هستن که کارمد معمولی هستن،ما اگر بخواهیم مکانیزم های مختلف و پیچیده را پیاده سازی کنیم،کارمندان معمولی شبکه دچار مشکل میشوند.مثلا برای هر شخص یک دستورالعمل طولانی بدیم به جهت استفاده از سیستم شخصی خودش،طرف گیج میشه. این قانون این را میگوید که تمام هنر خودتو ببر تو بک گراند کارت و ظاهر کار بصور ساده و یوزر فرندلی باشه(پیچیدگی در پشت صحنه و ظاهر ساده باشد).

کدهای مخرب نرم افزاری Malware

کدهای مخرب سخت افزاری نداریم،اماکد هایی داریم که در سخت افزار تاثیر میگذارد:مانند بدافزار هایی که در plc های کنترلر کننده اختلال ایجاد میکند.

Malware سه دسته میشه:

Infecting malware:کدهای مخرب آلوده کننده

Viruses:ویروس ها،در دنیای حاضر افراد نمیان ویروس بنویسن،میان کدهایی را مینویسن که ناشناس بمونن وکارهای خودشون هم انجام میدن.آدم حرفه ای نمیاد ویروس بنویسه،چون از ویروس نمیشه کسب درآمد کرد.(فقط بتونه خودشو معروف بکنه)ساختار ویروس:یک برنامه ای باید بصورت واسط وجود داشته باشه و بچسب به اون و از طریق اون بتونه خودشو تو شبکه پخش کند.شرط انتشار:(یک برنامه واسط باد وجود داشته باشه)

Types of computer viruses

File infector virus

Resident virus

Boot virus

Companion virus

Macro virus

انواع ویروس ها:

1)آنهایی که روی فایل ها مینشیند.

2)آنهایی که در حافظه قرار میگیرند.

3)آنهایی که رو بوت سیستم قرار میگیرند.

4)ویروسی که دارای سختار metamorphic  باشد(یعنی یک شکل،زمانی که ما ویروس را پیدا میکنیم به یک شکل است،زمانی که ما پاکش میکنیم،دوباره پنهان میشه و در نقطه دیگری دوباره پیدا میشه با همان شکل قبلی،هیچ تغییری در سیستم عملکردش ایجاد نمیشود.

5) ویروسی که دارای سختارpolymorphic باشد(بدین معنی که هر دفعه با یک مکانیزم عملکرد دیده میشود،مانند ویروس صنعتی)که شناسایی و برطرف کردن هم خیلی مشکل است.

کرمها WORMS:

جزء کد های مخرب آلوده کننده است.تفاوت عمده بین worm  و viruse  وجود دارد،در ویروس باید ما برنامه جانبی را داشته باشیم ولی در worm نیازی به برنامه جانبی نیست.از طریق سایت ها wormها منتشر شدن،اما ساختار انتشار پیچیده تر است،برنامه نوشتن worm نسبت به ویروس سختتر است،خودش خودشو انتشار میده.فرق ویروس با worm؟؟؟worm سرعت ماشینو زودتر میاره پایین سرعت انتشارش بیشتر است.

کدهای مخربی که پنهان میشوند Concealing Malware

Trojan horse:تروجان بصورت پنهان است،در یک برنامه جاساز میشه،ما آن برنامه را روی pc نصب میکنیم،بعد شروع میکنیم به استفاده کردن کد تروجان هم در داخل برنامه میره خودشو داخل سیستم جاساز میکنه و هیچ رفتار مشکوکی از خودش نشون نمیده،اما به سرقت چیزی که براش تعریف کردن مشغول میشه.برای سرقت اطلاعات تروجان رکن اول،چرا؟؟چون قابلیت شناسایی پایینتر است(داستان اسب تروی و . . .)مثل کد مخرب روی packet tracer  باشه.

ROOTKIT:کدهایی که خودشونو پنهان میکنن،در سیستم های OPEN SURCE پیدا میشه،در فولدر های تو در تو پنهان میشه،پیدا کردن روت کیت کار آدم معمولی نیست،آدم حرفه میخواد.اینی که میگن لینوکس امنتر است اینجا نقض میشه.و همچنین در ویندوز کمتر مشاهده میشه.روش شناسایی تجربه به اضای یک تولز که در CEH گفته میشود.

LOGIC BOMB:کدهای مخربی که سر یک تاریخ نوشته میشود و سر یک تاریخ خاص یک عملیاتی را انجام میده(برای معروف کردن افراد)

PRIVILEGE  ESCALATION:افزایش سطح دسترسی.

کدهای مخربی که برای پول بدست اوردن نوشته میشود Malware for Profit

1)SPAM:ایمیل های ناخواسته،هرزنامه.

اسپم کارش اینه که یکسری ایمیل ناخواسته برای شما میاد و ایمیل ها چند دسته یک سری لینک های نامعتبر که ما را دور بزنن و به سیستم ما نفوذ کنند و یکسری ها هم هستند برای مقاصد تجاری استفاده میشود.UNSOLICITED E-MAIL ایمیل ناخواسته.

Other techniques used by spammers include:

GIF layering

Word splitting

Geometric variance

2)SPYWARE:

نرم افزار های جاسوسی،دزدی هویت افراد.

3)KEYLOGGER:

معروفترین مقر درآمد هکر ها.در صفحات بانک باید از صفحه کلید مجازی استفاده کنید(بصورت ریموت هم میشه Keylogger  را روی سیستم نصب کرد. (زمانی هم که بخواد تصویر را در صفحه کلید مجازی کپچر کند باید پهنای باند بالا باشد برای انتقال تصویر)این ها به صورت نرم افزاری که هکرها مینویسند و سخت افزار بصورت شکل زیر است که این وسیله جزء کالا ممنوعه است،که بصورت  وایرلس هم وجود دارد.

4)botnets:

حمله واقعی حال حاضر دنیا.وقتی که یک هکر میخواهد اقدام هک کند اول رکن اساسی این است که خودشو پنهان کنه،و برای پنهان کردن میاد به یکسری pc نفوذ میکنه که به اون pcها  zombie میگویند،افراد معمولی را زامبی میگن.بعد هکر ا از طریق زامبی یا pcها به سیستم نفوز میکنن.مه اگر ردیابی کنن  زامبی را پیدا میکنن که زامبی یک آدم ممولی است.(حملاتی که یک سری سیستم را واسطه میگیرن و اون مجموعه خودش خبر نداره،حمله بصورت کسترش یافته)

Botnets

When hundreds, thousands, or even tens of thousands of zombie computers are under the control of an attacker

Zombie

An infected computer with a program that will allow the attacker to remotely control it

Attackers use Internet Relay Chat (IRC) to remotely control the zombies

Attacker is knows as a bot herder

کانال های IRC که کانال های مخفی است که هکر از طریق این کانال باهم صحبت میکنن مثل محیط های پت هست بصورت کامندی.

به رئیس هکر ها BOT HEARDER  میگویند.

ایمن سازی سیستم عامل HARDENING THE OPERATION SYSTEM

بطور کلی ایمن سازی سیستم عامل سه قسمت اصلی داره،که این سه قسمت اصلی میتواند سیستم عامل ما را تا حدود نسبتا قابل قبولی امن کند.

Managing updates to the operating system

Protecting against buffer overflows

Configuring operating system protections

1)مکانیزم مدیریت کردن سیستم های UPDATE

2) buffer overflows،خودش یک نوع از حمله بحساب می آید.مکانیزم هایی را بکار بگیرید که جلوی حمله buffer overflows گرفته بشه.

3)یعنی بیاید از ابزار هایی استفاده کنید که سیستم عامل را امن کند،آنتی ویروس و . . .

نکته:هرچقدر سیستم عامل ما طول برنامه نویسی براش کمتر باشه،آن سیستم نیز امن تر است ،بدین دلیل که هرچقدر طول برنامه نویسی  بیشتر باشه پس باگ های اون برنامه نیز بیشتر و در نهایت امنیت آن کمتر میشود.

نکته:در شرکت هایی که فقط کار امنیت انجام میدن،لزوما سرورهای آنها FREE BS است،به این دلیل که طول خط های برنامه نویسی آن 9 میلیون است و نسبت به بقیه خیلی کمتر و در نهایت امنیت بیشتری دارد.

 

 

 

یک نظر برای «اصطلاحات امنیت اطلاعات»

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

19 − چهار =