مهمترین کارکرد شبکههای کامپیوتری، فراهم کردن امکان برقراری ارتباط بصورت مداوم و بدون انقطاع بین نودهای مختلف آن است؛ بنابراین هرگونه اختلال در این سرویسدهی، این هدف را مخدوش خواهد کرد. شبکه مجموعهای از تجهیزات، ارتباطات و سرویسها را شامل میشود که هر یک از آنها، بخشی از این ارتباطات را ممکن میسازند. در کنار شبکه های کامپیوتری، شبکه های کنترل صنعتی نیز شایان توجه هستند که هرگونه مخاطره امنیتی برای آنها، ممکن است زیرساختهای حیاتی را دچار اختلال و آسیب نماید. بنابراین در کنار امنیت شبکه های کامپیوتری، امنیت شبکه های کنترل صنعتی نیز دارای اهمیت ویژه ای است.
منظور از امنیت شبکه، امنیت کلیه تجهیزات و سرویسهایی است که باعث پایداری شبکه و برقراری ارتباط بین اجزای مختلف آن میشوند. این امنیت هم شامل موضوعات مرتبط با سخت افزار میگردد و هم جنبههای نرم افزاری را در بر میگیرد. شبکهای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد، اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود، ایمن نیست.
مهاجمان ممکن است از راه های مختلفی برای دسترسی به شبکه و اطلاعات در یک سازمان یا فرد استفاده کنند. دسترسی به برخی از آسیب پذیری ها نیازمند اتصال مستقیم به شبکه است و برخی دیگر، ممکن است از بستر اینترنت در دسترس باشند.
گاهی از اوقات اطلاعات نفوذ به شبکه از طریق کارکنان و به سادگی در دسترس است. در این روشها نیازی به تجهیزات پیشرفته جهت کسب اطلاعات اولیه نیست و بعضاً با یک تماس تلفنی اطلاعات مهمی در دسترس مهاجم قرار می گیرد. البته در روشهای پیچیده تر، از بدافزار و یا جعل هویت نیز استفاده می شود.
تمام اطلاعات، صرف نظر از اینکه تا چه حد ناچیز است، ممکن است در شناسایی آسیب پذیری برای یک مهاجم مؤثر باشد. در مهندسی اجتماعی می توان بسیاری از قطعات کوچک اطلاعات جمع آوری شده از منابع مختلف را به یک تصویر مفید از آسیب پذیری یک سیستم تبدیل کرد.
در هر صورت با جمع آوری اطلاعات اولیه و تشخیص آسیب پذیری های اولیه در یک شبکه کامپیوتری، مهاجمان می توانند سبب اختلال در سرویس دهی شوند و یا از اطلاعات قابل دسترس بر روی شبکه، سوء استفاده نمایند.
مهاجمین ممکن است با نفوذ به سیستمهای کم اهمیت موجود در روی شبکه و با گسترش میزان دسترسی خود از طریق حفرههای موجود، به سیستمهای مهمتر و اطلاعات موجود در روی شبکه دسترسی پیدا کنند (Lateral Movement). شنود (sniffing) ترافیک اطلاعات و جعل (spoofing) آنها و سرقت نشست (Session hijacking) کاربران بر روی برنامه های کاربردی، از جمله روشهای متداول مهاجمان برای نفوذ به شبکههاست که مهاجم با جمعآوری اطلاعات از سطح شبکه، میتواند به دادههایی از قبیل شناسههای کاربری، کلمات عبور و پاسخهای DNS دست یابد.
با توجه به تبعات احتمالی نفوذ به شبکه سازمانها، لازم است با انجام تستهای نفوذپذیری بصورت دورهای، نقاط آسیبپذیر و رخنه های امنیتی شناسایی شده و مرتفع گردند.
انجام تستها بصورت دورهای عمدتاً به دو دلیل توصیه میشود:
- ممکن است به مرور زمان برای هر یک از تجهیزات و سیستمها، آسیبپذیریهای جدید شناسایی شود که سازندگان با ارائه وصلههای امنیتی، آنها را رفع مینمایند.
- تغییر در پیکربندی تجهیزات و یا توسعه برنامه های کاربردی مورد استفاده در سطح شبکه، ممکن است سبب ایجاد آسیبپذیریهای جدید گردد.
در فرآیند ارزیابی امنیتی (تست نفوذپذیری) علاوه بر تجهیزات، سرویسهای سازمانی (مانند DNS, Active Directory، ساختار کلمات عبور، پایگاههای داده، سرورها (اعم از فیزیکی و مجازی) و پروتکلهای ارتباطی) یز مورد بررسی قرار میگیرند.
ارزیابی امنیتی با پویش آسیبپذیری بر روی شبکه (فیزیکی و وایرلس) با استفاده از ابزارهای تجاری شروع شده و با انجام تست نفوذ با استفاده از تکنیکهای خلاقانه ادامه یافته و نهایتاً با سوء استفاده از آسیب پذیری های شناسایی شده و بالا بردن سطح دسترسی، به نفوذ همه جانبه در بستر شبکه و جمع آوری اطلاعات حساس منجر خواهد شد.
نهایتاً بر اساس شناخت حاصل شده از شبکه متقاضی و آسیبپذیریهای شناسایی شده، گزارشی شامل معرفی آسیب پذیری ها و راهکارهای امن سازی آنها تدوین و جهت امن سازی ارائه میگردد.
در این گزارش علاوه بر شناسایی آسیب پذیری ها، اهمیت آنها نیز تعیین و در چهارگروه آسیب پذیری های بحرانی، با اهمیت بالا، با اهمیت متوسط و کم اهمیت طبقه بندی می شوند و فراوانی آنها بصورت نمودارهای مختلفی جهت بهره برداری مدیران امنیت نمایش داده می شود.
با توجه به اینکه هر عنوان آسیب پذیری ممکن است در تعدادی از اهداف بررسی شده مشاهده شده باشد، گستردگی تکرار این آسیب پذیریها نیز باید مورد توجه قرار گیرد.
با تحلیل نتایج بدست آمده در فرآیند ارزیابی، می توان آسیب پذیر ترین اهداف ارزیابی و یا پر تکرار ترین آسیب پذیری ها را مشخص و برای رفع آنها برنامه ریزی های ویژه ای را در دستور کار قرار داد.
فرآیند امن سازی ممکن است شامل موارد زیر باشد:
- به روز رسانی سیستم عاملها، نسخه نرم افزارها و سرویسها
- امن سازی (Hardening) تجهیزات شبکه، کلاینتها و سیستمعاملها
- امن سازی (Hardening) سرورها و پایگاههای داده
- تدقیق پیکربندی انواع فایروالهای شبکه و تحت وب (Firewall Tuning)
برای امن سازی تجهیزات و سرویسهای شبکه، می توان علاوه بر نتایج ارزیابی های امنیتی از چک لیستهای امن سازی که با تکیه بر استانداردها و الزامات امنیتی و توصیه های سازندگان و توسعه دهندگان معتبر تهیه شده است نیز استفاده کرد.
پس از اطمینان از امنیت زیرساختهای فناوری اطلاعات مانند امنیت زیرساختهای فیزیکی و مراکز داده و امنیت شبکه و سرویسها، لازم است با انجام ارزیابی های امنیتی دوره ای، از امنیت درگاههای ارائه خدمات مانند امنیت اپلیکیشنهای تحت وب و دسکتاپی و همچنین امنیت اپلیکیشنهای موبایلی نیز اطمینان حاصل کرد.
با استفاده از کارشناسان خبره و تیمهای حرفه ای می توان فرآیندهای ارزیابی امنیتی و امن سازی را با دقت و سرعت انجام داده و از برخورداری از زیرساختی امن و پایدار برای ارائه سرویسهای سازمانی اطمینان حاصل کرد. تیم ارزیابی امنیتی آشنا ایمن در این مسیر همراه شما خواهد بود.