مدیریت رخدادهای ناشی از دسترسی غیرمجاز

مدیریت رخدادهای ناشی از دسترسی غیرمجاز

یک دسترسی غیرمجاز، زمانی اتفاق می افتد که کاربر به منابعی دسترسی پیدا کند که اجازه آن را نداشته باشد. به طور معمول، دسترسی غیرقانون، از طریق حفره ای سیستم عامل و یا قسمت های آسیب پذیر نرم افزار کاربردی انجام می گیرد. یکی از معمولی ترین روشهای دسترسی غیرقانونی، دستیابی به نام کاربری و رمز عبور است.

مهاجمان ممکن است دسترسی محدود را از طریق یک حفره آغاز کنند و از آن طریق به سایر حفره ها ودرنتیجه به سطوح بالاتر دست پیدا نمایند.

 1- روش های دستیابی غیر مجاز

·         لطمه زدن به یک email server

·         صدمه زدن به یک web server

·         دسترسی و رخنه در یک password

·         کپی کردن محتویات یک بانک اطلاعاتی ماننده شماره کارت اعتباری

·         مشاهده اطلاعات حساس مانند صورت حساب حقوق دیگران یا اطلاعات پزشکی بدون مجوز

·         راه اندازی یک بسته حسگر برای دسترسی به شناسه کاربری و رمز عبور

·         استفاده از یک مجوز اشتباه در یک server FTP   گمنام برای تکثیر غیرمجاز نرم افزار یا موسیقی

فعالیت هایی که برای مدیریت رخدادهای ناشی از دسترسی غیرمجاز انجام می شوند عبارتند از :

·         نرم افزار IDS   بر اساس host   یا بر اساس شبکه به منظور مشخص کردن یا هشدار به دسترسی غیرقانونی  .   هر کدام از این نرم افزارها ممکن است که حمله ای را تشخیص دهند که دیگر نرم افزارها قادر به تشخیص یا دادن هشدار آن نباشند

·         پروسه هایی را راه اندازی کنید که موجب شود تا کاربران یک نرم افزار کاربردی در سازمان در یک زمان خاص مجبور به تغییر رمز عبور خود شوند. چراکه رمزهای عبور، پیوسته در معرفی خطر هستند.

·         به منظور کاهش دسترسی ها توصیه میشود از یک استراتژی قوی دفاعی لایه بندی شده به همراه لایه های مختلف میان استفاده کنندگان غیرمجاز و منابعی که آنها در تلاش برای بهره بردن از آنها هستند استفاده شود.

دسترسی غیرمجاز، با سایر انواع اتفاقاتی که در آنها درگاههای مختلف از مسیر اصلی انحراف بوجود می آید تفاوت دارد.بطور معمول مهاجمان برای شناسایی شبکه فعالیت های چندگانه اکتشاف را انجام می دهند. مانند تشخیص host  ، تعریف سیستم عامل، سرویس ها و کاربردهایی که هر host   انجام می دهد و نیز یافتن حفره هایی که بتوانند از راه دور قابل بهره برداری باشند. این کشف ها می توانند به حدی ساده باشند که حتی سازمانها بدلیل محدودیت زمان و منابع از آنها چشم پوشی کنند. اما برای سازمانها ضروری است که فعالیت های اکتشاف را دوباره انجام دهند؛ حداقل برای برخورد با ریسک هایی که در حال حاضر با آن رو به رویند.

برخی از چالشها که در پست های الکترونیکی مطرح است:

·         پیامهایی که به صورت بمب عمل می کنند و باعث خرابکاری می شوند

·         جعل و خرابکاری در پیام های الکترونیکی توسط مهاجم

مواردی که نشان می دهد پست الکترونیکی ذاتا بدون امنیت است :

Web mail

اگر ارتباط سرور web mail   و کامپیوتر شما متزلزل و ناامن باشد، پس تمام اطلاعات شامل کلمه عبور نام کاربر بدون رمز شدن بین سرور و کامپیوتر شماره عبور داده شده است.

SMTP

متن پیام را رمز نمی کند. سرورهای SMTP   پیام را به صورت یک متن ساده بین همدیگر رد و بدل می نمایند و شخصی که استراق سمع می کند می تواند به راحتی از متن پیام آگاه گردد.

 Pop3   و IMAP

بایستی برای وارد شدن به سیستم کلمه عبور و نام کاربر به این دو قرارداد ارسال گردد. که این اعتبار نامه رمز نمی گردد. بنابراین کسی که استراق سمع می کنند. به راحتی توانایی آگاهی از اعتبار نامه های و پیام را دارد.

کپی های پشتیبان

پیامها به صورت متن ساده و آشکار در سرور SMTP   ذخیره می شود. مدیران در هر زمان می توانند از این پیامها کپی برداری کنند و از متن پیامها آگاه شوند.

2- تهدیدهای پست الکترونیکی

استراق سمع

اینترنت یک فضای بزرگ است که مردم زیادی با آن درارتباطند برای بعضی از افراد خیلی ساده است که به این شبکه ها و کامپیوترها دسترسی پیدا کنند و اطلاعات درحال رد و بدل را بدزدند و بخوانند.

سرقت هویت

اگر شخصی کلمه عبور و نام کاربر شما را بدست بیاورد، می تواند به سرور پست الکترونیکی دسترسی پیدا کند و نامه های شما را بخواند و سپس پیام های جعلی را به جای شما ارسال کند.

تغییر پیام

شخصی که در سطح مدیر اجازه دسترسی داشته باشد می تواند پیام های شما را ببیند و قبل از آنکه به مقصد برسد، آن را حذف کند و یا تغییر دهد. دریافت کننده پیام درصورت تغییر اصلا متوجه نمی شود که این پیام توسط شخص دیگری دستکاری شده است و در صورت حذف، اصلا از وجود چنین پیامی آگاه نمی شود.

پیام­های کاذب

ایجاد پیام و ارسال آن از قول شخص دیگر آسان است. بیشتر ویروس ها از این امکان استفاده نموده و خود را تکثیر می کنند.

کپی­های حفاظت شده

پیام ها به صورت یک متن ساده و آشکار در تمام سرورهای SMTP   ذخیره می شوند کپی پشتیبانی که از سرورها گرفته می شود، ممکن است پیام شما را هم شامل گردد و توسط هر شخصی که به آنها دسترسی پیدا می کند خوانده شود درحالی که شما فکر می کید تمام کپی ها حذف شده اند. ممکن است پیام های شما در یک مکان ناامن نگهداری شوند.

انکار

پیام ممکن است جعلی باشد و هیچ راهی وجود ندارد که شما اثبات کنید که پیام ازطرف کیست. این بدین معنی است که اگر شخصی پیامی برای شما ارسال کرد آن شخص می تواند ارسال پیام را انکار کند. برای انجام قراردادها و تجارت الکترونیک رفع این مشکل بسیار ضروری است.

3- روش­های بالا بردن اطمینان جهت جلوگیری از دسترسی غیر مجاز

یکی از روش های موجود، که موثرترین روش هم شناخته می شود، استفاده از روش های متفاوت رمز نگاری است.

 الف. رمز نگاری با کلید متقارن

در رمز نگاری متقارن، شما و دوستتان یک کلید محرمانه را به اشتراک می گذارید و با استفاده از این کلید، متن را به صورت رمز در می آورید. این پیام برای همه به جز، به جز شخصی که کلید محرمانه را دارد بی معنی است و در این حالت، با استفاده از همان کلید، پیام رمز شده به صورت غیر رمز در آمده و قابل فهم می شود.

مزایا: استفاده از کلید متقارن، مشکل استراق سمع و کپی های ناخواسته را برطرف می کند( مگر آنکه استراق کننده از کلید رمز آگاه باشد). همچنین تغییر پیام برای کسی که در حین عبور پیام، آن را دریافت می کند، بسیار سخت است.

معایب: مشکل رمز نگاری با استفاده از کلید متقارن این است که شما و دوستتان باید کلید محرمانه را به اشتراک بگذارید. چگونه ممکن است که در یک محیط امن، این کلید را به هم اعلام کنید. بدون آنکه ملاقاتی یا دوست خود داشته باشید.

ب. رمز نگاری با کلید نامتقارن

در رمز نگاری با کلید نامتقارن، که معروف به رمز نگاری با کلید عمومی است، هر متن رمز شده با یکی از کلیدها، تنها با کلید دیگر رمز گشایی می شود. برای مثال، اگر شما، دو کلید k1   و k2   داشته باشید، در صورتی که با k1   متن را رمز نگاری کنید، بایستی با کلید k2   رمز گشایی شود و در صورتی که با کلید k2   عملیات رمز نگاری را انجام دهید، بالعکس، باید با کلید k1   رمز گشایی شود ( که به طور واضح با روش رمز نگاری با کلید متقارن متفاوت است. در آنجا برای هر دو عمل رمز نگاری و رمز گشایی از یک کلید استفاده می گردید). در رمز نگاری با کلید نامتقارن، هر شخص یک کلید عمومی و یک کلید خصوصی دارد. همه از کلید عمومی یکدیگر با اطلاع هستند ولی کلید خصوصی مخفی نگه داشته می شود.

4- پیشنهادات

·         از نرم افزارهایی استفاده کنید که با انجام تنظیمات مخصوص امکان ردیابی هرگونه درخواست دسترسی غیرمجاز را به ما اعلام کند.

·         استفاده از سرور مرکزی برای ذخیره سازی اطلاعات با درجه امنیت بالا

·         تعویض دوره ای و رمز عبور کاربران

·         تنظیم فضای شبکه به صورتی که از ترافیک داخلی غیرضروری جلوگیری کند.

·         بی خطر کردن تمام روشهای دستیابی که شامل VPN   ها و مودم ها می شوند

·         قراردادن تمام سرویس های دستیابی عمومی بر روی سگمنت های شبکه DMZ  

·         غیرفعال کردن تمام سرویس های غیرضروری بر روی هاست ها و سرویس های بحرانی تفکیک شده

·         استفاده از فایروال های مخصوص هاست، ب منظور محدود کردن میزان حملات برای دسترسی غیرمجاز

·         ایجاد و اجرای خط مشی رمزگذاری

·         آماده کردن اطلاعات لازم مدیریتی برای تیم پاسخگویی به رویدادهای ناشی از دسترسی غیرمجاز

·        استفاده از استراتژی های محدودیت به منظور متعادل کردن میزان خطرات و سرویس های لازم جهت ایجاد محدودیت

·        برپاسازی مجدد سیستم هایی که دارای مشکلات ریشه ای در زمینه ایجاد امنیت هستند.

 

Our website is protected by DMC Firewall!
DMC Firewall is a Joomla Security extension!