مدیریت تولید
مدیریت تولید
در جوامع امروزی، تلاش برای بهبود وضعیت کنونی در هر زمان و مکان و هرموقعیتی به یک اصل تبدیل شده است. در واقع یکی از اصول مهم در تمامی سطوح و گرایشهای کلیه استانداردها، در پیش گرفتن فرآیندهایی است که بهبود وضعیت را در پی داشته باشد. بخصوص این امر در تکنولوژی اطلاعات یکی از اصول تخطی ناپذیر و غیر قابل اجتناب است. حال اگر وارد حیطه شبکه های کامپیوتر و نیز نرم افزارهای گوناگون شویم، باید برای این فرآیند، راههای
متناسب با آن را در اتخاذ کنیم. یکی از عمومی ترین و مهمترین این راه حلها دراین بخش که رایمند به معرفی آن میپردازد، استفاده از فرآیند تست نفوذ است.
نفوذ کردن به شبکه های کامپیوتری و دسترسی به منابع یک شبکه، در حالت معمول، امری غیر قانونی تلقی می شود اما یک متخصص امنیت رایمندی، با بستن قراردادی با صاحبان و مدیران شبکه و یا یک نرم افزار ، علاوه بر قانونی کردن آن، نتایج آن را به نفع شما باز می گرداند. او از دید یک هکر به برنامه یا شبکه شما نگریسته و تلاش می کند تا کلیه مشکلات و شکافهای امنیتی آن را شناسایی و به شما ارائه دهد. بدین وسیله، شما با رفع این معایب، علاوه بر بالابردن میزان امنیت سرویسهای خود و جلب رضایت بیشتر مشتریان، راه را بر نفوذگران مخرب سد می کنید .
معرفی انواع رایج راهکارهای های امنیتی
برخی از راهکارهای امنیتی که بیشتر شناخته شده اند :
• نرم افزارهای آنتی ویروس
• سیستم های سخت افزاری یا نرم افزاری Firewall
• سیستم های تشخیص مقابله با نفوذ (IDP)
• راهکارهای مدیریت اصلاحیه های امنیتی
• راهکارهای جمع آوری، ثبت و مدیریت رویداد ها
• راهکارهای ارتباطی امن (VPN)
در تمامی این موارد، تکیه بر استفاده از ابزار یا نرم افزاری خاص وجود دارد. موارد ذکر شده تنها راهکارهای موجود و قابل استفاده نیستند از دیدگاه ها و روش های دیگری نیز می توان امنیت را بهبود داد.
آنچه شما با خرید نرم افزار یا سخت افزار به آنها نخواهید رسید
• راهکاری برای ایجاد و اعمال روال های امنیتی
• راهکاری برای امن سازی تنظیمات سیستم های موجود
• راهکاری برای استفاده بهینه از نرم افزارها و سخت افزارهای امنیتی
• راهکاری برای محکم سازی سرویس ها و نرم افزارهای موجود
• راهکاری که متناسب با شرایط، امکانات و بودجه شما برنامه ایی را برای پیاده سازی امنیت ارائه کند
• و در نهایت هرآنچه برای دستیابی به آن تجربه و تخصص فردی نیاز است
اهداف آزمون نفوذ
• اطمینان از صحت پیکربندی امنیتی سیستمها
• اطمینان از به روز بودن سیستمها و رایانه ها
• اطمینان از ایمنی در مقابل آخرین آسیبپذیریها
• یافتن نقاط ضعف، پیش از سوء استفاده مهاجمان از آنها
• کاهش هزینه های ترمیم، با کاهش مخاطره نفوذ مهاجمان
جنبههای مختلف یک آزمون نفوذ در رایمند
• پویش شبکه
• پویش آسیبپذیریها
• آزمون گذرواژهها
• آزمون رویدادنامهها
• آزمون بررسی جامعیت
• آزمون برنامههای مخرب
• آزمون کنترلهای امنیتی
• آزمون حملات از کاراندازی خدمات
پویش شبکه : در این مرحله، متخصصین شرکت رایمند با استفاده از ابزارهای گوناگون پویش شبکه و سرویسهای شبکهای، لیست میزبانها و سرویسهای فعال و درگاههای باز مشخص میشود. با مقایسه نتایج پویش با سیاستهای امنیتی مورد نظر میتوان موارد مغایر با سیاستهای امنیتی را تشخیص داده و آنها را برطرف نمود. این موارد انحراف میتواند ناشی از وجود میزبانهای غیر مجاز یا بالابودن سرویسهای غیرضروری بر روی ماشینهای موجود باشد. همچنین در صورت استفاده از ابزارهای ویژه پویش، میتوان نوع سیستمعاملها برنامههای کاربردی فعال بر روی آنها را نیز بدست آورد.
پویش آسیبپذیریها: در این مرحله با استفاده از برنامههای گوناگون پویش آسیبپذیریها، علاوه بر شناخت میزبانها و سرویسهای فعال بر روی آنها، نقاط آسیبپذیری موجود نیز کشف و گزارشی توسط متخصصین رایمند ارائه میشود. ابزارهای پویش آسیبپذیریها، به دو دسته مختلف تقسیم میشوند: مبتنی بر میزبان و مبتنی بر شبکه. ابزارهای مبتنی بر میزبان، با نصب و اجرا بر روی میزبان مورد نظر، اقدام به جستجو و کشف نقاط آسیبپذیری مینمایند. با توجه به سطح دسترسی ویژهای که این ابزارها از آن برخوردار میباشند، امکان کشف آسیبپذیریهای یک میزبان را در سطح بالایی فراهم میآورند. از طرف دیگر، ابزارهای پویش مبتنی بر شبکه، با پویش میزبان مورد نظر و ارسال ترافیک سعی در کشف نقاط آسیبپذیری مینمایند. برای رسیدن به نتایج مطلوب، هر دو دسته ابزارهای پویش آسیبپذیری مورد استفاده واقع میشوند. از طرف دیگر، با توجه به وجود خطای مثبت غلط در خروجی این ابزارها نیاز به بررسی و تحلیل خروجی آنها توسط کارشناسان خبره وجود دارد. خروجی این مرحله از ارزیابی در برگیرنده اطلاعات مناسبی راجع به آسیبهای موجود، علت بروز آسیبپذیری و شیوه برطرف کردن یا کاهش مشکلات آنها میباشد. در حال حاضر، علاوه بر استفاده از ابزارهای پویش آسیبپذیریها، به منظور شناخت و کشف آسیبپذیری سرویسهای رایج و مشهور موجود، چکلیستهای ویژهای نیز توسط کارشناسان این شرکت تولید شده است که استفاده از آنها کمک فراوانی به شناخت آسیبپذیریهای یک میزبان یا سرویس خاص نموده و نقاط ضعف ابزارهای پویش را میپوشاند.
آزمون گذرواژهها: امنیت گذرواژهها ارتباط مستقیمی با امنیت میزبانها و سرویسهای کاربردی دارد. چنانچه گذرواژههای مورد استفاده به راحتی قابل حدسزدن باشد و یا به صورت ساده و رمزنشده بر روی کانالهای ارتباطی انتقال یابد، امکان کشف و سوءاستفاده از آنها را فراهم میآورد. در این مرحله از ارزیابی، امکان استخراج گذرواژهها با شنود کانالهای ارتباطی بررسی میشود. همچنین امکان حدس یا استخراج گذرواژهها از روی فایلهای ذخیره گذرواژهها مورد بررسی قرار میگیرد. خروجی این مرحله، اطلاعات کاملی را راجع به میزان قوت گذرواژههای انتخابی و یا چگونگی شنود گذرواژهها ارائه میدهد.
آزمون رویدادنامهها: سیستمعاملها و برنامههای کاربردی گوناگون امکانات مختلفی را برای رویدادنگاری اطلاعات فراهم میآورند. مطالعه و تحلیل فایلهای رویدادنگاری، اطلاعات مناسبی را راجع به عملکرد سیستم و مشکلات موجود در اختیار ارزیاب امنیتی قرار میدهد.
آزمون بررسی جامعیت: بررسی جامعیت فایلها زمینه مناسب را برای پیدا کردن فایلهای تغییریافته در اختیار ارزیاب امنیتی یا مدیر سیستم قرار میدهد.
آزمون برنامههای مخرب: در حال حاضر بخش عمدهای از مشکلات کامپیوتری ناشی از گسترش ویروسها و کرمهای کامپیوتری میباشد. در این مرحله، چگونگی و سطح برخورد با برنامههای مخرب (اعم از ویروس، کرم و اسبتراوا)، قوت آنتیویروس مورد استفاده و مکانیزم بهروز رسانی آن مورد بررسی قرار میگیرد.
آزمون کنترلهای امنیتی: بررسی قابلیتهای کنترلهای امنیتی، چگونگی پیکربندی و مدیریت آنها، در این مرحله از ارزیابی انجام میشود. این کنترلهای امنیتی میتواند شامل تجهیزات شبکهای (مسیریاب، سوئیچ)، حفاظ و سیستم تشخیص تهاجم باشد.
آزمون حملات از کاراندازی خدمات: با توجه به عوارض سوء حملات از کاراندازی خدمات در برپایی سیستمها، در این مرحله از ارزیابی، امکان انجام حملات از کاراندازی خدمات بر روی ماشینها و سرویسهای مختلف مورد بررسی قرار میگیرد.
جنبههای مختلف یک آزمون نفوذ
• آزمون War Dialing
• آزمون War Driving
• آزمون نفوذ واقعی
با انجام ارزیابی امنیتی در مراحل فوق، نقاط آسیبپذیری موجود کشف، علت بروز آنها مشخص و چگونگی برطرف کردن یا کاهش مخاطرات آنها گزارش میشود.
این گزارش کمک فراوانی به مدیر سازمان در تولید، توسعه و مستندسازی سیاستهای امنیتی یک سازمان خواهد نمود.
آزمون War Dialing :چنانچه از مودم در ساختار یک شبکه استفاده شده باشد، لازم است که کنترلهای امنیتی خاصی بر روی آن اعمال گردد، این مرحله از ارزیابی به بررسی نقاط ضعفهای ناشی از وجود مودم میپردازد.
آزمون War Driving : با توجه به گسترش استفاده از شبکههای بیسیم در سازمانها و شبکههای مختلف لازم است که مشکلات ناشی از آن نیز بررسی و مشخص گردد. این مرحله از ارزیابی به بررسی نقاط ضعف ناشی از وجود ارتباطات بیسیم میپردازد.
آزمون نفوذ واقعی: در این مرحله از ارزیابی، شیوههای مختلف نفوذ به سیستمها و شبکههای کامپیوتری از بیرون یا داخل سازمان بررسی و اجرا میشود. خروجی این مرحله از ارزیابی، اطلاعات کاملی را راجع به شیوه نفوذ، مراحل گوناگون انجام آن و طریقه گسترش دامنه نفوذ فراهم میآورد. به عبارت دیگر در این مرحله، ارزیاب امنیتی در جایگاه یک مهاجم واقعی با هدف نفوذ به شبکه یا سیستمهای داخلی یک سازمان عمل میکند.
روش های تست نفوذ
White Box :
در این حالت تیم تست نفوذ اطلاعات کامل در باره موضوع مورد تست دارد وهمچنین دسترس به منابع داخلی شبکه نیز دارد. معمولا از این نوع تست برای ارزیابی آسیب پذیری های داخل شبکه استفاده می شود .
Gray Box :
در این حالت دسترسی به منابع داخلی محدود می باشد و اطلاعات کاملی دراختیار تیم قرار نمی گیرد .
Black Box:
در این حالت هیچ گونه دسترسی و اطلاعاتی به تیم تست نفوذ داده نمی شود . معمولا این نوع تست نفوذ برای وب سرور ها و برنامه های کاربردی تحت وب انجام می شود .
استانداردهای تست نفوذ
موسسه های مرتبط برای انجام تست نفوذ از استاندارد های زیر استفاده میکنند:
ISO/IEC ۲۷۰۰۱
ISO/IEC ۲۷۰۰۲
OSTTMM (Open Source Security Testing Methodology Manual)
OWASP (Open Web Application Security Project) ۲۰۱۳
LPT (Licensed Penetration Tester methodology from EC-Council)
کلیه ابزارهای که در طول پروژه رایمند از آنها استفاده میکند ابزارهای استاندارد بوده و به هیچ عنوان آسیبی به سیستم ها وارد نخواهد نکرد.
مزایای بهره گیری از خدمات رایمند:
اجرای تست نفوذپذیری با بهره گیری منابع علمی مرتبط و ابزارهای روز دنیا
ارائه راهکارهای مناسب با استناد به گزارش برای حل مشکلات امنیتی.
متدولوژی رایمند:
شناسایی مقدماتی
پویش امنیتی
حمله و نفوذ به شبکه
بررسی وتحلیل نتایج
ارائه گزارش تست نفوذ
منبع
https://amnafzar.ir/