مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

مهندسی اجتماعی

  • ایجاد یک شرایطی که بتوان اطلاعاتی را از فرد ( مثلا کسی که پشت تلفن در حال مکالمه است ) استخراج کرد .

توجه : کوین دیوید می تنیک ( به انگلیسی :  Kevin David Mitnick ) متولد 6 آگوست 1963 ، یک مشاور امنیتی یارانه ای و نویسنده است . وی در اواخر قرن بیستم یک هکر رایانه ای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهم ترین و تحت تعقیب ترین یاغی رایانه ای تاریخ آمریکا معروف شد . در اواخر دهه 1990 می تنیک به جرم استفاده غیرقانونی و سرقت اطلاعات و حقوق شخصی از شبکه های رایانه ای تحت تعقیب بود . می تنیک در سال 2002 در کتابش با عنوان «هنر فریفتن – art of deception » اظهار کرد که دستیابی وی به کلمات عبور به وسیله مهندسی اجتماعی بوده است نکته قابل توجه آن که در حال حاضر می تنیک یک شرکت مشاوره امنیت رایانه ای دارد.

منبع : Wikipedia

توجه : گروه anonymous  نیز در حال حاضر مطرح شده و خیلی جاهای عجیب را مورد حمله قرار می دهد.

توجه : از سایت های امنیتی ( سایت هایی که اخبار امنیتی منتشر می کنند ) بازدید کنید .

مثال مهندسی اجتماعی : مثلا یک فرد خود را به ناآگاهی درباره ی مسائل امنیتی می زند و با یک admin  سایت گفتگو می کند و مثلا به او می گوید من پسوردهای خود را  1234 می گذارم حال  admin  به او می گوید نه این پسورد خوب نیست مثلا پسورد  1 2 3 A B C  خوب است .

  • دسترسی مناسب دادن به افراد مناسب
  • چه کسی می تواند دسترسی داشته باشد .
  • دسترسی به صورت Yes/No است و یا بیشتر . یعنی اگر OK  داده شود فرد، همه کاری می تواند انجام دهد یا نه و نیاز به طبقه بندی است .
  • سطح دسترسی باید تعیین شود ( همان بحث های asset classification )
  • دسترسی تا چه زمانی معتبر است . بحث اقتصادی زمان دسترسی .
  • Least Privileged : حداقل دسترسی که برای انجام کار خاص نیاز است به فرد داده شود ، چه نیازی است که دسترسی بیشتر داده شود . مثلا اگر فرد نیاز دارد که داده را فقط بخواند ، فقط دسترسی read  به آن داده شود ، و دسترسی execute  و write  از فرد گرفته شود . محدود کردن زمانی – مکانی در کل حداقل دسترسی که لازم است به فرد داده شود .
  • Defense in Depth : دفاع چند لایه ای ( مثل هگمتانه ، یک شهر تاریخی که چند لایه دفاعی داشته و برای رسیدن به هسته مرکزی آن باید از 7 لایه عبور می کردیم تا به شهر برسیم).

نباید در بحث امنیتی سیستم حالت  bottle neck  ایجاد کنیم یعنی نباید امنیت کل سازمان را به یک سرایدار وابسته کنیم . اگر برای سرایدار مشکلی پیش بیاید کل سیستم دچار خطر می­شود؟ یا دفاع در عمق داریم . در بحث کامپیوتری مثلا بعد از ورود پسورد ، نیاز به کشیدن اثر انگشت هم باشد ویا user  خود را هم وارد کند و …

دفاع در عمق یعنی امنیت شبکه خود را فقط وابسته به یک فایروال نکنیم ، استفاده از چند فایروال، IDS  و honey pot .

  • مجوز صحیح را به data source (منبع داده) صحیح تخصیص دهیم .
  • چه داده ای توسط چه کسی در دسترس قرار می گیرد .
  • کدام یک از منابع داده ای است که برای عموم دسترسی آزاد دارد .
  • ACL چیست ؟ Access Control List  که دسترسی ها را مشخص می کند .
  • چه زمانی از روز قرار است به داده دسترسی شود .
  • ایا داده می تواند تغییر کند و یا فقط یک نفر می تواند داده به آن اضافه کند یا فقط می­توان از آن خواند ؟ ( دسترسی User های مختلف باید تفکیک شده باشد .)
  • محافظت کردن صحیح از منبع داده (data source)
  • Back up را در کجا بگذاریم ( مثلا اگر دیسک های back up  را روی سرور بگذاریم . اگر سیل بیاید همه را می برد .
  • چه کسی قادر است به حوزه خاص وارد شود ؟
  • آیا ساختمان ما ، در برابر مخاطرات طبیعی مقاومت لازم را داراست ؟ ( مقاوم سازی شده است یا خیر ؟)
  • معماری های چند لایه > تمام وظایف را یک قسمت انجام ندهد . مثلا تحت وب : قبلا این طور بود که دریک بانک، وب سرور ، دیتابیس سرور ، application server و… همه چیز همان سیستمی بود که دیده می شد . از آن طرف هم به شبکه داخلی وصل بود . یعنی یک user  با کمی کار کردن می توانست هم پایگاه داده را عوض کند هم می­توانست در شبکه داخلی بانک وارد شود و … پس باید سیستم لایه لایه باشد ، وظیفه web server  جدا ، وظیفه app sever جدا ، DB Server جدا ، بین آن ها فایروال ها قرار داده شود ، IDS / IPS  قرار داده شود و …
  • انتقال امن داده
  • انتقال داده ها به چه نحوی انجام می شود . مثلا داده ای که با فیبرنوری منتقل میشود می تواند مورد شنود از طریق ماهواره قرار بگیرد ، روی آن باید مرمر سیاه کشیده شود . با استفاده از تسترهای (tester) پیشرفته شبکه می توان به راحتی خرابی کابل را تشخیص داد ( داده های LAN را می توان بدون کابل و سوکت شنود کرد) .
  • آیا داده به صورت Plain text رد و بدل می شود یا خیر ؟

Plain text یا متن خام در برابر متن رمز شده قرار دارد ، اگر داده رمزنگاری باشد ، اگر یک نفر sniff  کند نمی فهمد داده چیست.

  • آیا الگوریتم رمزنگاری قوی است ؟
  • کلید رمز گشایی چگونه تبادل می شود ؟
  • فعلا در web money زمانی که یک account ایجاد می کنیم یک تکه از کد آن را با تماس به گوشی اعلام می کند ، یک تکه را ایمیل می کند و …
  • محدوده زمانی وجود دارد یا خیر
  • محیط ( media ) انتقال چقدر قوی است .
  • تشخیص افرادی که مجوز دسترسی دارند به درستی انجام گیرد .
  • مثلا همان AAA
  • آیا گیرنده همان کسی است که باید باشد ؟
  • آیا فرستنده همان کسی است که ادعا می کند ؟
  • روش های که برای شناسایی کاربران و احراز اصالت انجام می شود چیست ؟
  • محدوده زمانی اعتبار یک فرد که به آن مجوز داده شده است .
  • امها ( از بین بردن ) داده ها به درستی
  • زباله های ( بویژه زباله های الکترونیکی ) در کجا جمع آوری می شود .
  • باید روال از بین بردن برای داده ها داشته باشیم ( در سیاست نامه امنیتی باید مشخص شود ).

معرفی کتاب : امنیت داده / اطلاعات  انتشارات نص – احسان ملکیان

در بحث  hacking . نفوذ گری در شبکه و روش های مقابله انتشارات نص – احسان ملکیان

اسکرول به بالا