توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مقاله در مورد پاسخگویی به حمله های اینترنتی دارای 106 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله در مورد پاسخگویی به حمله های اینترنتی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله در مورد پاسخگویی به حمله های اینترنتی،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله در مورد پاسخگویی به حمله های اینترنتی :

پاسخگویی به حمله های اینترنتی

شنبه شب است شبكه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند كار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندكاری (بنابراین شما می توانید چك جایزه مدیر را بگیرید )شما فراموش كردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی كه شما برای انجام خوب كار به خودتون تبریك می گویید یك هكر به سیستم بسیار حساس شما حمله می كند ح

الا چه باید كرد ؟با هر سرعتی كه شما می توانید به این سوال پاسخ دهید می تواند تعیین كننده سرنوشت اطلاعات شما باشد كارمندان نیاز دارند بدانند چه كار باید بكنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه كسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از كنترل خارج می شود بخصوص یك تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی كه یك حمله رخ می دهد هر حر كت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شركت شما را داشته باشد فقط تصور كنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم كامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی كه این ها به سیستم هایشان حمله كنند به یاد داشته باشید داده ها روی شبكه شما مهم هستند بنا براین آماده باشید مطمئن بشوید كه هر كس (از بالا تا پایین )در شركت شما می دانند چه كاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د كنید
كاووس پاسخگویی -حوادث
Dave Amstrang یك مدیر است كه پشتیبانی می كند شبكه داخلی برا ی بانك first fidelityدر ایالت Dnacanst در یك آخر وقت شنبه شب Dave مشاهده كرد كه یك هكر كنترل كامل همه 200 سیستم را به دست گرفته و شروع كرده به جستجو در بین آنها با اراده و جمع آوری می كند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ كاری انجام نداد اما نگاه می كرد در حالی كه سعی داشت كشف كند در نیمه شب چه كسی ر وی سیستم ا و بوده در نیمه شب با وجود اینكه frist fidelity سیاست هایی و پروسه هایی برای اكثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی كرد برای شناختن هكر بدون موفقیت قبل از تماس با تیم امنیتی بانك . فقط برای یك لحظه تصور كند كه یك هكر پرسه می زند بدون چك شدن در میا ن شبكه بانكی شما برای سه روز و جمع آوری می كند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا كند سرمایه خراب كند گزارشات فكر كنید در مورد تغییر بانكها . من فكر می كنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیك سرور نرم افزاری تشكیل داد به طوری كه به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد كردند اگر چه این توافق (سیستمهای روی شبكه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یك ریسك باشد
اگر سیستم باید شكل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور كامل محافظت شود در غیر این صور ت هر هكری كه به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم كه به سرور اعتماد كند این همان چیزی كه برای first fideityرخ داد خواهد بود ص

ها سیستم در شبكه داخلی به نرم افزار سرور اعتماد كردند در نتیجه سرور یك هدف وسوسه كننده برای هر هكر كه به دنبال وارد شدن به شبكه كامپیوتری بانك است فراهم كرد Daveنظرش ا ین نبود كه سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود كه یك سیستم واحد غیر امنیتی در ها را برای سایر شبكه باز كند برای first fidelityشبكه اعتماد به درازا كشید تا اعماق بیش از 200 سیستم شبكه داخلی با صدها سیستم كه به سرور نرم افزاری اعتماد می كنند سرور باید با كنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هكر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است كه اتفاق ا فتاد وقتی هكر به دسترسی كامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبكه مسلم بود هكر لازم نبود كار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی كه در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت
روز ا ول دسترسی بی اجازه
Daveبه وجود هكر هر ساعت 11:45دوشنبه شب پی برد زمانی كه جریان عادی چك كردن شبكه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند كه برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس كنجكاوی Dave شد بنابراین ا و بیش تر تحقیق كرد بوسیله چك دخول به سیستم (قطع ارتباط) او متوجه شد كه Mike Nelson یكی از اعضای تیم امنیتی بانك به سیستم وارد شده بود Mikeیك استفاده كننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هكری بود كه خودش را به جای Daveجا زده بود ؟Mikeكار می كرد بر روی مشكل امنیتی .اگر Mikeبود فراموش كرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت كرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست كه چه كسی را صدا بزند یا چه كاری انجام دهد بعدا چه اتفاقی ا فت

اد ؟چنین چیزی كه برای اكثر مردم رخ می دهد در ا ول آنها شك می كنند به اینكه هكرها وارد سیستم آنها شدند Daveتجربه می كرد یك اضطراب یك احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین كه چه كار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت كار نمی كرد ممكن بود هیچ كس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی كه او مسئول سیستم بود برای بدست آوردن دوباره كنترل باید كارهایی انجام می داد او كار برا ن را ا ز سیستم خارج كرد سپس حساب باطله را منتقل كرد بوسیله از كار انداختن رمز عبور كاربران Dave دوباره سیستم را كنترل می كرد گمان می كرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واكنش كوتاه مدت به موقعیت بود بیرون كردن كاربر غیر مجاز از سیستم اغلب معنی اش این است كه ا و فقط برای آ ن روز خارج شده اس

ت به این معنی نیست كه او بر نخواهد گشت . یكبار كه یك هكر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت كه دسترسی آسان او را برای دفعات بعد فراهم می كند كار Dave او را با یك احساس غلط از امنیت رها كرد Daveگمان كرد كه او مشكل را بوسیله یك پر تاب ساده هكر به بیرون از سیستم حل كرده است اما مشكل امنیتی كه به هكر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشكل حل شده است
صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث كردند ا ما هنوز نظری نداشتند كه سیستم به وسیله یك هكر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشكل را حل شده در نظر گرفتند آن حساب مشكوك از كار افتاده بود و هیچ استفاده كننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها كردند و بر گشتند سر كارشان هما ن طوری كه در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت كار ی Dave وارد سرور نر م افزاری شد فقط یك لوگین از مدیر سیستمی كه شب پشتیبانها را اجرا می كند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یك روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت
روز سوم : امنیت دوباره در هم شكسته شد
Daveخوابیده بود این فقط صبح چهار شنبه بود واو آن هفته 24ساعت كار كرده بود وقتی اون به محل كار ش بعد از ظهر برگشت متوجه شد كه شب گذشته Ed از سرور خارج نشده و ا ین عجیب بود Ed در یك شیفت سنگین كار میكرد معمولا در طی روز آن اطراف نبود Dave دریافت كرده بود Login شرح نداده شده از دوشنبه Dave صدا كرد Ed را برای اینكه توضیح بدهد فعالیتهایش را بر روی سیستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد كه آن هیچ گونه پشتیبانی را شب گذشته اجرا نكرده است و آن از سیستم به طور رایج استفاده نكرده است كم كم به نظر رسید كه گویی یك هكری خودش را به جای Ed جا زده است با تح

قیقات بیشتر Dave كشف كرد Ed ساختی داشت از سیستمMilk می آمده علاوه بر این استفاده كننده نه تنها چك می كرد كه ببیند چه كسی دیگر وارد شده بود بلكه اجرا می كرد یك رمز عبور را Daveفكر كرد كه Mikeداشت بازی می كرد بر روی سیستم و به طور همزمان هم دسترسی داشته به سیستم به وسیله جا زد ن خودش به عنوان Ed هرگز به طور جدی احتمال اینكه یك هكر ناشناخته روی سیستم در حال دزدیدن اطلاع وجود دارد مورد بر رسی قرار نمی داد Daveجداً تا حالا آسیب دیده بود آن كشف كرد كه mike سبب شده بود كه آن دور خودش بچرخد و وقتش را تلف كند سطح تحمل Daveپایین بود ed را از سیستم بیرون كرد پس ورد او را از كار انداخت به مدی

رش این توسعه جدید را گزارش داد مدیر mike را صدا زد برای اینكهعا را كرد كه هیچ هكری نمی توانسته به سیستمش وارد شود چون او مطمئن بود كه توافقی نشده عقیده mike این بود كه هكر باید كلاه بردار باشد و همچنین این او تظاهر می كند از سیستم mikeآمده اما در واقع از یك جای دیگر منشا می گیرد در این مقطع موقعیت رو به انحطاط بود مدیران سیستم داشتن باور می كردند كه mike روی شبكه بوده اما Mike همچنان اصرار می كرد كه باز گشت یك حقه بوده و او به اشتباه متهم شده همه خواب را تر ك كردند و وقت بیش تری را صرف كردند تا متوجه شوند واقعا چه اتفاقی افتاده است
روزهای چهارم تا هفتم : تعدیل كردن اتفاق
روز پنجشنبه مدیر Dave تعدیل داد مشكل را به مدیر امنیتی بانك و بخش بازرسی داخلی چندین روز گذشت تا زمانی كه همه قسمت های تیم امنیتی بخش بازرسی و مدیران سیستم منتظر هكر بودند برای دوباره ظاهر شدن اما هكر هیچ وقت بر نگشت مدیر بخش بازرسی داخلی سرگردان مانده بود اگر واقعا هكر بوده بیرون كردن او برای دفعه دوم او را دل سرد كرده بود از حمله دوباره آیا mike حمله كرده بود برا ی تفریح و زمانی كه فهمیده بود همه متوجه او هستند متوقف شده بود
روز هشتم برای بدست آوردن شواهد دیر است
یك هفته كامل بعد از حمله بخش بازرسی داخلی Dave تماس گرفت و از داده های فنی كه او در یافت كرده بود سوال كرد (این داده ها ) فعالیت هكر را روی سیستم شرح می داد از آنجایی كه بانك یك متخصص امنیتی در گروه كاری نداشت بخش بازرسی من را استخدام كرد كار من این بود كه بازدید كنم از داد ه های فنی و تعیین كنم چه كسی وارد سیستم شده است

روز نهم: چه كسی مجرم بود
وقتی رسیدم موضوع را با مدیر بازرسی مطرح كردم و داده ها را مرور كردم چندین روز از دومین حمله گذشته بود و هكر هر گز باز نگشته بود متاسفانه من نتوانستم جوابی را كه بازرس دنبال آن می گشت فراهم كنم زیرا به دنبال كردن هكر با داده هایی كه آنها جمع آوری كرده بودند ممكن نبود اطلاعات به من گفت كه مزاحم از ابزار هك جهانی كه به راحتی بر روی اینترنت قابل دسترسی است استفاده كرده است مانند كار بران قانونی اینترنت متعدد جمع آوری كرده بود یك دسته از رمزها عبور ها را به نظر می رسید كه از سیستمmike آمده باشد اما اطلاعات برای گفتن این كه آیا هكر از بیرون بودهmike بوده یا كس دیگری در شركت كافی نبود زمانی كهmike, Dave را از سیستم خارج كرد راهی برای باز گشت به سر چشمه وجود نداشت هر جوابی كه من می دادم یك كار حدسی محض بود مصاحبه با كارمندان مفید نبود بسیار

ی از انگشت ها به mikeاشاره میكرد اما هیچ مدركی وجود نداشت گذشته از آن بهترین كاری كه می توانستم انجام دهم توصیه به مدیر بازرسی برای ارتقا ء شركت و انجام فوری پروسه پاسخگویی – حوادث اگر این فرد یك هكر بود ممكن بود درهای باز گشت به سیستم را پشت سر گذاشته باشد در جهان واحد یك هفته ممكن است زیاد به نظر نرسد ا ما در رسیدگی به جرم كامپیوتری (بله ورود به یك سیستم جنایت است ) بدون سر انجام (بی پایان ) است زمانی كه اینقدر زمان سپری می شود بین یك حمله و باز رسی اطلاعات با ارزش ا صلاح می شوند كم می شوند و گاهی پیكری غیر ممكن می شود من خاطر نشا ن كرد

م كه حمله به وسیله فقدان امنیتی بر روی سرور نرم افزاری قابل اعتماد ممكن شده بود و این كه آسیب پذیر ی ها باید تصحیح می شد بعلاوه دانستن این كه هكر چگونه وارد سیستم شده ممكن نبود زیرا آسیب پذیر ی های متعددی وجود داشت كه هكر می توانست از آنها بهر ه برداری كرده باشد برای دستیابی ریشه ای (بنیادی ) رمز عبور های حسابهای قدیمی وجود داشت مجوزهای بیش از اندازه فایل وجود داشت تكیه های امنیتی نصب نشده بود به همین ترتیب هكر ماكزیمم دسترسی را داشته است من به مدیر بازرسی گفتم كه این حقیقت در صورت هم موج می زند یك سرور قابل اعتماد غیر امنیتی شبكه كامل را باز كرده است از آنجایی كه سیستم توسط هكر های واقعی شكسته شده بود Daveبه نصب دوباره سیستم نیاز داشت و اضافه كردن كنترل های امنیتی كافی برای محافظت از سرور و مورد توجه قرار دادن سایر راه حل های فنی برای بروز رسانی نر م افزار روی شبكه داخلی آنها من همچنین با بازرس بحث كردم در مورد اهمیت یك تیم امنیتی كه بتوانید به آن اعتماد كنید قبل از استخدام روی نیاز به پرسنل امنیتی كامل متمركز شوید من توضیح دادم كه پروسه مناسب برای دنبال كرد تیم امنیتی باید بجا باشد و از همه كارمندان باید انتظار داشت كه آن پروسه را دنبال كنند زیرا آنها اعضای تیم امنیتی درجه یك هستند این بدان معنی نیست كه آنها بتوانند پرسه بزنند در تمام سیستم های بدون اعلام مناسب در این مورد آن جایی كه یك عضو تیم امنیتی یك متهم مشكوك بود داشتن یك پروسه در مكان برای مسیر یابی در تحقیقات تیم امنیتی به مدیریت بالاتر می توانست مفید باشد این احتمال باید تحت بخشی تضاد در منافع پوشانده شود.

خلاصه حمله ها از داخل
این دو حمله باعث شد اعضای كارمندان بانك مدت زیادی از زمان كاری را برای رسیدگی به مشكل هكر صرف كنند به جای انجام كارهای حقیقی شان
Dave مشكل را در دست خود گرفت و تصمیم مهمی گرفت كه می توانست داده و سیستمهایش را روی شبكه در معرض ریسك قرار دهد و همچنین تصمیم گرفت كه با mike از تیم امنیتی بدون مدرك مناسب برای بر گرداندن اتهامش بر خورد كند اگر چه ما هرگز نفهمیدیم آیا تهمت Dave ,و mikeدرست بوده یا غلط او راست می گفت حق داشت این كه تشخیص دهد كه هكر ها می توانند از داخل شبكه شما بیایند مانند آن است كه از خارج بیایند شكل 1-1 به طور واضح شر ح می دهد كه كارمندان داخلی یك ریسك جدی هستند البته دانستن این كه كارمندان داخلی یك خطر هستند و انجام كارهایی در مورد آن دو چیز متفاوت است برای حمایت كردن از داده هایتان شما به سیاست و پروسه ها آموزش برای بسیاری از كارفرمایان نیاز دارید حفاظت از داده ها در مقابل كارمندان خود مسخره به نظر می رسد بخاطر داشته باشید به صفر و یك ها داده به عنوان پول واقعی نگاه كنید بانكها دو بار فكر نمی كنند در مورد اجرا كردن كنترل های كافی روی ذخیره پول برای مثال آنها گاو صندوق را باز نمی گذارند به طوری ك

ه هر كس در بانك كار می كنید یا هر مشتری كه در بانك قدم می زند بتواند داخل شود و مقداری از آن پولها را بردارد زمانی كه داده را هم ارزش با پول در نظر بگیریم كنترل های امنیتی یك نیاز می شود یك پیشنهاد این زمان First fideityخوش شانس بود با دسترسی نامحدود به شبكه برای سه روز هكر
می توانست داده ها را خراب كند سیستم هار ا خاموش كند یا حتی تنظیمات سخت افزاری
قسمت های یا همه شبكه می توانست بی فایده در آید مدیران سیستم می توانستند با روزها حتی هفته ها كار مواجه شوند فقط برای اجرای دوباره

سیستم با فرض اینكه پشتیبانان جاری وجود داشتند هكرها می توانند سریع رد پای خود را بپو شانند دنبال كرد ن آنها به نقطه آغاز خیلی سخت و ناممكن می شود اگر شما در مسیر سریع عمل نكنید حتی اگر داده ها دزدیده شوند تغییر كنند یا خراب شوند ممكن است شما نفهمید صرفاً به این دلیل هر كس كه دارد یا نگهداری می كند از شبكه كامپیوتری باید توسعه دهد پروسه پاسخگویی –حوادث ویژه روشن را.
بیایید به آنجا نرویم
با دادن طبیعت حساس به داده هایشان first fiddity خوش شانس بود البته تكیه كردن بر خوش شانسی معبر امنیتی خوبی نیست در عوض این چیزی است كه آنها باید انجام می دادند
متمركز شدن روی پیشگیری
با دادن راه كارها شما احتمالا می پرسید چرا first fiddity از چنین تركیب آسیب پذیری استفاده كرد ؟ چرا داده هایتا ن را در معرض خطر بزرگ قرار دهید
البته پاسخ این است چرا نه در هر صورت راهی وجود نداشت كه هكر بتواند به سیستم آنها حمله كند به طور عجیب تعدادی زیادی از شركتها هنوز اینطور فكر می كنند

فكر نكنید این نمی تواند برای من رخ دهد
از آنجایی كه این شركتها بسیار مطمئن هستند كه آنها چنان در مقابل دسترسی هكر ها ایمن هستند كه آنها حتی احتیاط های اساسی را انجام نمی دهند از آنجایی كه این هرگز برای آنها اتفاق نخواهد افتاد آنها هیچ وقت برای امنیت بودجه اختصاصی نمی دهند آنها پروسه پاسخگویی حوادث را توسعه نمی دهند بنا بر این آنها به كارمندان خود آ موزش نمی دهند چگونه به یك حادثه پاسخ دهند به همین سادگی كه به نظر می رسد مهمترین چیزی كه شما می توانید انجام دهید برای جلوگیری از یك حمله به فهمیدن اینكه آن می تواند برای شما اتفاق بیافتد بستگی دارد برای جلوگیری كردن از وقوع آن از ابزار آموزشی امنیتی موثر استفاده كنید به همه آموزش دهید از مدیر بالا تا پایین ترین سطح كار مندان وارد كننده اطلاعات همه باید بدانند چگونه از داده ها در مقابل دزدیده شدن تغییر كردن و یا خراب شدن به وسیله كار بران غیر مجازی محافظت كنند یك هكر بد خواه با دسترسی زیاد می تواند هر كس را از كار بیرون كند در یك بیان صریح استفاده غیر قانو نی هر نوع استفاده ا ز سیستم كامپیوتری كه بطور خاص تحت اختیار مدیر سیستم نباشد است بنا بر ا ین یك استفاده كننده غیر قانونی می تواند یك هكر بد خواه با شد سارق خوش گذران نافرمان یا حتی كارمندی كه اجازه ندارد از سیستم مخصوص در ی

ك زمان مشخص یا برای هدف خاصی استفاده كند در حادثه fist fidelity كاربر غیر مجاز شناسایی شده می توانست هر كدام از موارد بالا باشد همانطور كه (CST )موسسه امنیتی كامپیوتر در یافت در تحقیق اخیر و همانطور كه شكل 2-1 شر ح می دهد بسیاری از مدیران حتی از اینكه دسترسی بی اجازه یا سوء استفاده غیر قانونی فرا گیر چگونه اس

ت بی ا طلا ع هستند
بشناسید زمانی كه شما تحت حمله هستید
اولین مشكل در بررسی یك حمله تشخیص زمانی است كه سیستم شما مورد حمله قرار گرفته شما نیاز دارید مطمئن شوید چیزی كه می بینید واقعا یك حمله است نه فقط یك تغییر ناگهانی سخت افزار یا نرم افزار یا رفتار عجیب یك كاربر . در مرحله اول باز رسی نر م افزار می تواند در تعیین اینكه شما تحت حمله اید كمك كند به هر حال نصب كردن نر م افزار باز رسی قبل از حمله كاملا مهم است رسیدگی كنید به آخرین تماس كد قرمز در 19 جولای 2001 كد قرمز به 354104 میزبان سرایت كرد چیزی كه فقط در 13 ساعت انجام شد در ماكزیمم فعالیت در حدود 2000 سایت جدید در دقیقه حتی سایت های كه نر م افزار بازرسی را نصب كرده بودند بیشتر سیستم های بازرسی دخول سر زده IDS می تواند پیدا كند حمله را فقط اگر یك امضا ء وجود داشته باشد احمقانه به نظر می رسد اگر شما در مورد آن فكر كنید این مانند این است كه منتظر دزد باشید تا وارد خانه شما شود قبل از اینكه یك قفل برای در خریداری كنید. بعلاوه یك بار كه شما امضا ء را نصب كردید این برای رقیبان آسان است كه یك ور ژن جدید از حمله روا نه كنند و IDS آن را از قلم بیندازد مطمئن شوید IDS شما حمله های جدید روز صفر را می تواند پیدا كند (بعضی اوقات گفته می شود اولین بر خورد یا حمله های شناخته نشده زیرا آنها هنوز گزارش داده نشده اند آنها به طور عمومی شناخته نشده اند و امضایی هم وجود ندارد )
اگر IDSشما نتواند نمایان كند حمله های روز -صفر را شما نیاز به بروز رسا نی معمارتان دارید اینگونه عمل كردن كمك میكند به شما حفاظت كنید در مقابل حمله هایی كه پروتكل ها را مورد حمله قرار می دهد مانند Nimda code Red و ورژن های آنها من پیشنهاد نمی كنم كه شما نر م افزار بازرسی بر روی هر سیستم روی شبكه تان را نصب كنید در هر حال نصب استراژیكی آن در مكانهای كلید ی (بر روی شبكه ها و سیستم ماموریت -بحرانی ) می تواند به شما یك كمك بیشتری بكند
آماده شوید برای بدترین حالت
با وجود اینكه پیش گیری0 8% از درمان هست همیشه 20% دیگر وجود د ا رد حقیقت این است كه هیچ چیزی مهم نیست هر چند شما خوب طراحی كرده باشید همیشه مشكلات پیش بینی نشده وجود دارد قادر بودن به بر خورد با آن مشكل خیلی اوقات خلاصه می شود به آماده شد ن برای شناخته ها برای اجتناب از موقعیتی كه first Fidelity به ‌آ ن دچار شد كار های زیر انجام دهید توسعه دهید یك سیاست كتبی برای مواجه شدن با حمله ها اگر شركت شما فاقد یك سیاست كتبی برای مواجه شدن با دخول های سر زده شبكه است شما تنها نیستید اگر چه ما مایلیم كه روی شركتهای بزرگ آمریكایی متمركز شویم ایمنی ضعیف به فر ا سوی مرز های ملی گستر ش یافته است یك تحقیق روی 2001 از شر كتهای كانادایی هدایت شد ه بوسیله KPUG نشا ن داد كه فقط نیمی از جوابگویی ها فر آیند های جواب گویی حوادث برای كنترل كر د ن رخنه های امنیتی تجارت الكترونیك دارند . اگر نیاز دار ید یك متخصص استخدام كنید
شكل دادن یك تیم پاسخگویی – حوادث(IRT) توسعه دادن سیاست ها و فرآیندها و به روز رساند ن همه چیز می تواند یك وظیفه بزرگ با شد نیاز به وقت دانش هما هنگی پرسنل و منابع دارد ا گر شما پرو سه در مكان ندارید و هیچ كس در شر كت ش

ما تخصص توسعه آنها را ندارد یك متخصص استخدام كنید متخصص معنی هكر را نمی دهد مراقب باشید چه كسی را استخدام می كنید همان طور كه در شكل 3-1نشان داده شده بیشتر شركتها هكر های سابق را به عنوان مشاور استخدام نكردند چند ین شر كت وجود دارند كه این مسئله مهم را جدی می گیرند و خدمات با ارزشی فرا هم م

ی كنند ( جز ئیات را در پیوست A ببیند . مردم تولیدات برای شناختن) هنگامی كه فر آیند پاسخگویی -حوادث برای یك شركت در چندین سال قبل توسعه می یافت من با یك هئیت رئیسه از یك شركت مشاوره امنیتی در بار ه تخصص های پشتیبانی امنیتی كه ارائه می كردند صحبت كردم من سوال كردم چه قدر طول می كشد اگر ما یك متخصص نیاز داشته باشیم . او گفت ما پوشش جهانی داریم و می توانیم یك تیم در هر كجا در جهان ظرف چند دقیقه تا چند ساعت داشته با شیم بستگی به محل دارد شركت امنیتی كه این نوع سرویس را عرضه می كند آماده است و می خواهد كه كمك كند فوراً متخصصانشان را به سو ی شما خواهند فرستاد اگر یك مشكل رخ دهد آنها حادثه های بد را دیده ا ند و آنها می دانند پاك كرد ن بعد از یك حمله جدی چقدر سخت است این مهم است كه این نوع ارتباط را قبل از این كه حمله ای داشته باشیم بسازیم بنا بر این شما می دانید كه كسانی هستند كه پاسخ دهند به شما اگر یا زمانی كه شما خو دتا ن را میان یك حادثه بد ببینید .
دریافت كنید یا تامین كنید آموزش لازم را
حتی زمانی كه فر آیند پاسخگویی حوادث وجود دارد مدیران سیستم و كار بران شاید در استفاده از آ نها آ موز ش ندیده باشند سیاست ها یا پروسه هایی كه كاملا درك نشد ه باشند زیاد مفید نیستند آنها شاید حتی احساس غلطی از امنیت به افراد بدهند نه تنها لازم است فرآیندهای غیر منتظره به خوبی شناخته شوند و تعمیم داده شوند بلكه هر كار بر كامپیوتری در شركت از مدیر اجرایی شركت تا كارمند وارد كننده داده نیاز دارند بدانندچگونه آنها را اجر ا كنند مسئولیت امنیت كامپیوتر بر روی دوش همه كارمندان است پیشنهاد خوبی است كه سیا ست ها و
پروسه هایمان را چك كنیم قبل از رخ دادن یك بحران یك حر كت خشك را در نظر بگیرید شما شاید بخواهید یك تیم نفوذی برای تست كرد ن امنیت سایتتان استخدام كنید تیم Tiger می تواند سعی كند وار د سایت شما شود وهم زمان پاسخگویی تیم شما را به یك حمله تست كند با ا ین و جود ا ین نظر خوبی نیست كه ا فرا د را رها كنیم در حالی كه حدس می زنند آیا این یك حمله واقعی است یا نه اگر شما یك مشاور امنیتی برای تست كر د ن امنیت سایتتان و پاسخگویی به حمله استخدام كنید به پرسنل پشتیبانی اطلاع دهید اجازه دهید آنها بدانند كه ا ین حركت خشك است نه یك یا چند واقعی.
نقطه تماس را مشخص كنید POC
در طول یك حمله ساعت هر گز از حر كت نمی ایستد اگر شما باید فكر كنید چه كسی احتیاج است كه آگاه شود از حمله شركت شما باید یك poc د ا شته با شد معادل یك خط اورژانس 911كه كار برا ن بتوانند در هنگام وقوع یك حمله تما

س بگیرند . هدف هایتان را بشناسید و ا ز قبل تعیین كنید . اهدا ف و بر تر ی های شركت شما شاید با اهدا ف و بر تر ی های فرد كناری متفاوت باشد نكته قابل توجه اینجاست كه واقعه های پیچیده اجازه فكر كردن در مورد برتری ها را نمی دهد بنا براین اهداف شما در طول حمله باید قبلا تعیین شده باشند و شناخته شوند قبل از اینكه حمله رخ دهد شناختن اهداف ضروری است برای فرموله كردن یك طرح مناسب حمله اهدافی كه به شبكه شما اختصاص دارند شاید شامل بعضی یا همه موارد زیر باشند
محافظت كنید از اطلاعات مشتری . شما ممكن ا

ست از اطلاعات بحرانی مشتری رو ی
شبكه تان نگهداری كنید ا گر یك هكر بدزدد تغییر دهید خراب كنید یا حتی اطلاعات را روی اینترنت اعلا ن كنید شما شاید خودتان را در یك دادگاه بیا بید .
شامل حمله شوید
جلو گیری كنید از استفاده از سیستم شما برای روانه كردن حمله ها بر علیه دیگر شر كتها بعضی از اوقات شما شاید لازم داشته باشید كه یك سیستم را از شبكه قطع كنید برای جلو گیر ی از زیان بیشتر و محدود كنید حوزه حمله را برای مثال اگر شما یك مشتری شبكه خار ج از شبكه داشته باشید كه به شبكه شما متصل است و یك هكر بدست می آورد دسترسی به سیستم كه متصل می كند شمار ا به مشتری خار ج از شبكه شما باید حفاظت كنید از شبكه مشتری خود اگر شما باید این كار را بكنید آ ماده باشید و بدانید چگونه دست به كار شوید.

مدیر ارشد را آگاه كنید
مدیر مسئول است برا ی كفایت صحت و اعتبار داده اگر به سیستم در شركت شما حمله شد ه است مدیر اطلاعات شركت CIO باید آگاه شود با موقعیت پهلو به پهلو تهیه كنید مدارك در مورد واقعه گزار ش دادن همه جزئیات می تواند برای مدیر اطلاعات مهم را فرا هم كند تا حمله را تشخیص دهد و بتواند كمك كند در تعقیب قانونی ا فرا د یك عكس فوری از سیستم بگیرید. یك عكس فوری اساسا یك عكس است كه از چیزی كه حافظه كامپیوتر شامل می شود ( ذخیره اصلی ، ثباتهای مشخص و غیره ) در یك نقطه مشخص از زمان ( بعضی اوقات یك عكس فوری یك زباله سیستم نامیده می شود مثل یك عكس عكس فوری می تواند استفاده شود برای گرفتن مزاحمین بوسیله گزار ش دادن اطلاعات كه هكر می تواند پا ك كر ده باشد قبل از اینكه حمله كامل بشود یا دفع شود بهمین صور ت یك عكس فوری سیستم اطلاعات قاطع باز رسی را فراهم می كند تماس بگیرید با تیم پاسخگویی حوادث امنیتی كامپیوتر(CSIRT) تماس داشتن با یك (CSIRT) مهم است در طول مرا حل اولیه دخول سر زده چونكه آنها شاید اطلاعاتی داشته باشند كه بتواند به شما كمك كند دخول سر زده تان را متوقف كند برای مثال آنها ممكن است بدانند چگونه فیكس كنند رخنه در نرم افزار یا سخت افزار فروشند ه كه اجازه می دهد به مزاحم دسترسی داشته باشد به شبكه شما آنها همچنین آمار راجع به تعداد كلی حمله ها و شیوه هایی كه استفاده می شود به وسیله هكر ها برا ی رسیدن به دخول سر زده را گر د آوری می كنند اگر شما حمله را تحت كنترل دارید و مشكلی كه به هكر اجازه ورود می دارد را حل كردید شما هنوز هم باید با یك (CSIRT) تماس بگیرید بنا براین آنها می توا نند آمار دقیق را داشته باشد آنها از نام شركت شما استفاده نمی كنند یا به هیچ كس نمی گویند كه به شما حمله شده است تعداد زیادی از CSIRT ها هستند در هر گوشه زمین ( برای جز ئیات ببینید پیوست A افراد و فر آیند ها برا ی دانستن ” )
مزاحم را بشناسید

این مورد روشن به نظر می رسد اما آ ن معمولاً در را س كارهای مقدماتی قرار ندارد مطمئناً مطلوب است به آن برسیم اما حتی بهتر است كه از آ ن رد شوید برای گرفتن مزاحم خیلی تلاش نكنید چراكه شما صحت اطلاعات را به مخاطره می اندازید اگر شما به ر ا حتی نمی توانید یك حمله در شبكه تان را دنبال كنید لازم است در نظر بگیرید كه

توانایی انجام آن را چه قدر مهم است بعضی از عرضه كنندگان نر م افزار هایی ارائه می كنند كه به راحتی می تواند حمله ها را پیگیری كند به شر ط این كه نرم افزار بر ضد جریان حمله نصب شده باشد این باید در سطح اجرایی موسسه به عنوان ی

ك استراتژی قرار داده شود . بدانید چه كسی مسئول چه چیزی است.
داشتن مسئولیت های روشن هر ابهامی را از بین می برد دانستن این كه چه كسی مسئول است برای چه كاری سرعت كار را سریع می بخشد و احتمال شناختن مجرم را افزایش می دهد . بدانید به چه كسی می توانید اعتماد كنید .
حمله واقعی فقط قسمتی از مشكل واقعی در first fidelity بود قسمت دیگر فقدان اعتماد در بین ا فرا د كلیدی بود اگر ما فر ض كنیم كه mike گناه كار بود موضوع اعتماد یك مسئله كاركنان می شود آیا كنترل سابقه ای كامل لازم است بر ای هر كس كه بر ای امنیت كامپیوتر مسئول خواهد بود اگر ما فرض كینم كه mike بی گناه بو ده موضوع اعتماد تغییر شكل می دهد به عنوان مشكل ارتباطی چرا هیچ كسی زودتر با mike تماس نگرفت ؟ آیا Dave در صحبت با mike راحت نبو د زیرا mike جز ء گروه امنیتی بود ؟ یك تلفن می توانست كانال ارتباطی را باز كند و شاید مانع مظنون شد ن همه به mike شود كه این مظنون شدن منجر به پیچیده شدن تحقیقات شد شاید سابقه بد گمانی های گفته شده بین مدیران سیستم و تیم امنیتی وجود داشت كه بد گمانی كارمندان تیم امنیتی شركت موضوع مهمی است كه نیاز به توجه دارد نادیده گرفتن چنین مشكلاتی شركت را در خطر قرار می دهد یك فر آیند برای كنترل تضاد منافع
می توانست به Dave كمك كند او قادر بود تیم امنیتی را به وسیله تعدیل تحقیق به سطح بالاتری از تو ا نایی منتقل كند .
سریع و قاطعانه عكس العمل نشان دهید
اگر هكر علی رغم محافظت های كامل شما به سیستم شما حمله كند حداقل اقدامات زیر را انجام دهید. سریع عمل كنید .
قطعی ترین حقیقت در امنیت ا ین است كه هر چه قدر شما دیر تر واكنش نشان دهید احتمال این كه مزاحم با داد ه هایتان فرار خواهد كر د بدون آسیب دیدن شناخته بشود و در حالی كه آماده می شود بعداً دو بار ه حمله كنند زیاد می شود .

نقشه باز ی را دنبال كنید
تمام هدف داشتن یك پروسه پاسخگویی -حوادث از پیش تنظیم شده این است كه شما یا گرو ه شما بتوانند فوراً واكنش نشا ن د هند بدو ن اینكه در مورد آ ن فكر كنند دو باره نمی خواهد آ ن طرح بررسی كنید فقط آ ن را انجام دهید .
همه چیز را گزار ش دهید
وقتی گمان می كنید یك سیستم تحت حمله است بی نهایت مهم است كه اطلاعات را جمع‌آور ی كنید یك عكس فوری از سیستم بگیرید هر اطلاعات باز رسی كه شما بتوانید گردآوری كنید با ارزش است و شاد نهایتا در شناختن منابع حمله و تعقیب قانونی مزاحم
كمك كند .

مشكل را زمانی كه لازم است تعدیل كنید
تعدیل ارجاع دادن مشكل به سطح بالا تری از اختیارات است فر آیند پاسخگویی حوادث باید نشان بدهد تحت چه شرایطی مشكل باید داخلی و ت لازم است هنگامی كه درجه حمله فرا تر از پایه دانش تیم پشتیبانی باشد تعدیل خارجی تماس گرفتن با متخصصا ن خارجی تجویز می شود هنگامی كه حادثه برای تیم امنیتی بسیار پیچیده است داشتن یك بر نامه در مكان برای تعدیل بر خور د منافع مهم است این نوع تعدیل زمانی لازم است كه همه افراد تیم پشتیبانی مظنون هستند در مورد first fidelity مظنون اصلی یك بخش از تیم امنیتی بود تعدیل تضاد منافع می توانست بسیاری از مشكلات بعدی پرسنل را كاهش دهد .
گزارشات خوب را نگه دارید
توسعه دادن یك مكانیزم گزار ش برای همه حمله ها عاقلا نه است حتی آنهایی كه بدو ن آسیب آشكاری به سیستم رفع شدند گزارشات حمله یك تصویر كلی وضعیت امنیت شبكه را فرا هم می كند گزارشات حمله ها همچنین می تواند به نقص امنیتی ناحیه كوچك از شبكه شما كه آسیب پذیر هستید كمك كنند
پیگیری كنید
بعد از اینكه یك حمله رخ می دهد شما لازم است تشخیص دهید چه اتفاقی افتاده است ؟ كارمندان شما آ ن اهداف و كار های مقدماتی ر ا د نبال كر ده اند ؟ چه درسی شما گرفته اید ؟ دفعه بعد چه كار متفاوتی انجام می دهید ؟ سیستم شما به حالت امن اولیه بدو ن در های باز گشت بر گشته ؟ بعد از هر حادثه امنیتی كار های زیر انجام دهید .
پروسه ها و سیاست های خود را مجدد چك كنید
كاملاً امتحان كنید پرو سه های شما چه قدر خوب كار می كنند و تصمیم بگیرید كه به تغییر آنها برای آینده نیاز دارید .
حادثه و این كه چگونه شما آ نر ا كنترل كر دید) را به مدیر گزارش دهید .
اگر شما مدیر هستید پا فشاری كنید كه همه حوادث به شما گزار ش داده شوند یك فر آیند استاندار د برای هر گزار ش حمله فرا هم می كند یك تصویر كلی از وضعیت امنیت شبكه اگر گزارشات نشان دهند كه حمله ها شدید اند یا دفعات در حال افزایش ا ین روشن است كه محاسبات امنیتی نیاز به بروز رسانی یا تقویت دارند گزار ش كنید قرا دادهایی كه می توانند در شناختن محیط هایی از شبكه كه ممكن است مزاحم ها هدف گیری كر ده باشند برای داده های مور د استفاده قرار بگیر د (مثلا كد منبع برای طرح چیپ جدید شما )
به بودجه نگاه دیگر ی داشته باشید
روی كاغذ هر كسی امنیت را دوست دارد اما زمانی كه به سرمایه گذا ری می رسد طرا حی امنیت و پاسخ گویی معمولا كوتاه می شوند در این سه ماه بود جه محدود است بنا بر این مدیر ا ن می گویند هزینه های پاسخگویی -حوادث باید منت

ظر باشند چیز دیگر ی كه شما می فهمید ا ین است كه یكسال گذشته و پرو سه ها هنوز نوشته نشده اند اهمیت امنیت به آسانی نادیده گرفته می شود گاهی یك حمله اصلی شر كتها بعضی آ دمها بی چاره را هدف مركزی CNN یا
60 minutes قرار میدهد همه ناگهان نگرا ن می شوند برای نصب كر دن اقدامات امنیتی و مطمئن می شوند كه چیز مشابهی برای آنها اتفاق نخواهد افتاد سپس نور افكن خاموش می شود رسانه ها كنار می روند و هكر ها به زندان می افتنادن بودجه بی میل می شوند Marcus Rnum به عنوان پدر Firewall (سیستمی كه جلو گیری می كند از دسترسی افراد به اطلا عات خاص ) شناخته می شود یك بار گفت وقتی امنیت بر قرار می شود اغلب یك گلو له به سمت سر فر دی كه در نزدیكی شما ایستاده گرفته می شود قبل از اینكه مدیر توجه كند اگر شما مدیر مسئول امنیت هستید گلوله را به سمت امنیت نگیرید حقیقت این است كه هزینه های بر طرف كردن آثار حمله جدی خیلی بیش تر از انجام كارهای دفاعی در مكان است برای به حد ا قل رساندن آ ن هزینه ها در آینده از در نظر گرفتن نیازها برای بودجه كافی برای نیازهای امنیتی مطمئن شوید .
چك لیست
این چك لیست را برای تشخیص این كه آیا شركت شما آماده پاسخگویی به یك حمله است به كار ببر ید . آیا شما می توانید در كنار هر آیتم یك جواب مثبت قرار دهید ؟
آیا پاسخگویی – حادثه وجود دارد ؟
آیا پروسه ها قابل فهم هستند ؟
آیا همه كاركنان كلیدی برای استفاده پروسه آموزش دیده اند ؟
آیا پرو سه ها شامل ساختار هایی برای تماس با متخصص امنیتی در 24ساعت و 7 روز هفته هستند؟
آیا اگر متخصص امنیتی پاسخگو نباشد پرو سه ای برای تعدیل مشكل به مدیریت وجود دارد ؟
آیا پر وسه ها شامل آ گاه كردن سریع CIO زمانی كه هر حمله ر خ می دهد واز طر ف دیگر زما نی كه حمله دفع می شود هستند ؟
آیا سر مایه گذار ی كافی بر ای توسعه نگهدا ری از پاسخگوی -حوادث در مقابل حمله ها تخصیص داده شده اند؟
آیا افرادكلیدی واقعا در همه جلسه های آموزشی شركت كر ده اند ؟
آیا زمینه مناسب برای هدایت كردن افرا د كلیدی چك شده است ؟
آیا بر رسی ها ی سا بقه ای مناسب بر روی پر سنل كلیدی انجام شده ا ست ؟
آیا ارتباط بین مدیر سیستم و تیم امنیتی به طور روان در جریان است ؟
آیا طرح های جبران حادثه بد وجود دارند ؟
آیا همه سیستم ها كنترل های امنیتی كافی دارند ؟
آیا شر ح عملیات باز رسی سیستم در

دسترسی است؟
آیا شر ح های سیستم به طور دور های مرور می شوند ؟
آیا ابزار های مور د نیاز برای مشخص كرد ن دخول سر زده نصب شده است و موثر هستند ؟
آیا شما می توانید تشخیص دهید و پیشگیری كنید از حمله های به شبكه و به گر وه میزبان (یك معبر طبقه بندی شده برای تشخیص) آیا پیگیری حمله ها بر روی شبكه شما آسان است ؟
حرف آخر
آمار هایی كه توسط CERT گر د آوری ش3934 در 1998به 9859در 1999به 211756 در 2000و 52 88 در 2001 افزایش یافته است سه ماه اول 2002 به تنهایی 26829 حادثه گزار ش شده است حتی نكته تكان دهنده تر این است كه تخلفات زیادی گزار ش نشده زیرا آنها هر گز مشخص نشد ه اند در حالی كه 38% پژو هش های بر رسی شده سال CSI 2002 گزار ش داد ه اند استفاده كنترل نشده از وب سایتهای آنها برای سال گذشته 21 % دیگر گزار ش دادند كه آنها واقعا نمی دانستند آیا سایتشان تسویه شده یا نه با آماری این چنین آسان است كه ببینیم حتی اگر شما دلیلی ندارید برای باور كردن این كه شركت شما هم یك حمله را تجربه كر ده است شما شاید قربانی یك حمله شده اید كه بدون توجه كردن رفته است درك تحقیق كلاسیك صادقانه وزارت دفاع dod یك آزمون را هدایت كرد كه نشان می دهد چگونه حمله های نادر و كمیاب مشخص می شوند و گزارش می شوند شكل 4-1 از مایش ویژه برای حمله به 8932 كامپیوتر را بیان می كند در سیستم های مور د هدف حمله ها در داخل شدن به 7860 سیستم موفق بودند تقریبا 88 % در عین حال فقط 19تا از آن حمله ها گزارش شدند كمتر از003 درصد آزمایش DOD نشان می دهد حملات به ندرت گزارش می شوند Dan Farmat (یك پژوهشگر مشهور امنیت كامپیوتر ) هدایت كرد یك بررسی امنیتی را روی نمودار بالا سایتهای اینترنتی وب جهانی تجار ت گر ا نتایج نشان داد كه آسیب پذیری های امنیتی جدی روی اینترنت وجود دارند بیش از 1700 سرور در این تحقیق مورد هدف بود بیش از 60در صد سیستم های می توانستند مورد حمله قرار گیرند یا خراب شوند و فقط سه سایت معمولاً به رسیدگی توجه می كردند در یك هجوم برای متصل كردن سیستم به اینترنت شما ممكن است امنیت را فرا موش كنید سیستم شما شاید در معر ض 60در صد آسیب پذیری باشد اگر شما از كنترل های امنیتی موجود روی سرور سایتتان یا هر سیستم دیگر مطمئن نیستید یك باز رسی امنیتی را هدایت كنید یا با متخصص امنیتی برای ارزیابی سایتتان یا هر سیستم دیگر مطمئن نیستید یك باز رسی امنیتی را هدایت كنید یا با متخصص امنیتی برای ارزیابی سایتتان تماس بگیرید DOD و امتحان DOD هر دو چند سال پیش كامل شدند این سخت است كه بگوییم امروز چه تعداد شركت حمله را تشخیص می دما
نر م افزار شناختن كلمه ها را نصب نكردید آن لازم است منتظر نباشید كه اسم شركت شما روی CNNذكر شود .
زیر سیستم ها باید به وسیله غفلت ها از كار بیافتد به طوری كه كار برا ن (امیدوارانه ) یاد بگیرند در بار ه آن چه كه او را قادر بسازد قبل از این كه او قادر كند آن را این شاید زمانی كه در مورد یك یا دو زیر سیستم صحبت می كنیم واضح نباشد امسل بی عیب از مهندسان سیستم نصف زندگی كاری خود را در حال انجام دادن همان چیز ها برروی هر ماشین بگذرا نند Theo de Roadt مهندس امنیت پروژه Open BSD .
خارج از جعبه امنیت
شما حرفه‌‌تان را بر روی اینترنت برای یك سال هدایت می‌كردید فقط یك سود بدست آورده‌اید چیزها سرانجام كم می‌شوند! شما فكر می‌كنید چقدر خوش‌شانس هستید از اولین كسانی هستید كه كارتان را راه انداخته‌اید اداره می‌كنید و سود بدست می‌آورید بر روی وب.
شما به یك قلمرو جدید كه برای اكثر افراد ناشناخته بود وارد شده‌اید – اینترنت. به شما یادآوری می‌كند پیشگامان اولیه كسانی كه فرصت این را پیدا كردند و از كشور عبور كردند زیرا آنها شنیده‌بودند ثروت هزاران مایل دورتر در كالیفرنیا است آنها به دنبال طلا بودند شما یكی از پیشگامان اولیه اینترنت هستید شما هم تقریبا مثل آنها به دنبال طلا هستید. شما آنقدر برنامه كاری دارید كه به نظر می‌رسد برای مدت زیادی نتوانید مرخصی بگیرید: شما فكر می‌كنید چقدر خوش‌شانس هستید داشتن یك فراهم كننده خدمات اینترنت، شما یك ISP دارید ISP شما درها را باز می‌كند برای تجارت بر روی وب جهانی. حتی بهتر از آن ISP شما ذخیره می‌كند و نگهداری می‌كند از همه اطلاعات كاری شما شامل صفحه خانگی وب جهانی شما. شما وقت را تلف نمی‌كنید در پشتیبانی از سیستم‌ها یا فهمیدن این كه یك صفحه وب بسازید و به اینترنت متصل شوید در مرحله شما صادقانه نظری در مورد این كه كامپیوترها چگونه كار می‌كنند ندارید و شما نمی‌توانید كمتر توجه كنید دلیل این است كه شما برای ISP تان پول پرداخت می‌كنید خواب روزانه یك طرف شما كار دارید كه انجام دهید. زمان این است كه قیمت‌ها را افزایش دهید الآن شما می‌توانید دستمزدهای بیشتری را برای خدمات مشاوره‌ای تقاضا كنید بخاطر تقاضای بازار. تقریبا نیمه شب است اما شما تصمیم می‌گیرید متصل شوید و قبل از صبح تغییراتی به وجود آورید شما سعی می‌كنید به صفحه وب خود متصل شوید اما نمی‌توانید. بدشانسی! شما بارها و بارها سعی می‌كنید چه اتفاقی می‌افتد روی شبكه ترافیك آنقدر بد است كه شما نمی‌توانید به صفحه وب خود متصل شوید؟ شما سعی می‌ كنید با ISP خود تماس بگیرید اما خط شلوغ است شما نمی‌توانید به صفحه خود متصل شوید و خط‌های ISP تان همه شلوغ است شما در تلاطم می افتید و تمام شبكه نگران می چرخید چه اتفاقی می‌افتد؟
متاسفانه شانس شما به پایان رسیده صبح بعد شما می فهمید كه هكر به ISP شما حمله كرده است هكر سیستم‌های آنها را خاموش كرده و همه داده‌هایشان را خراب كرده است. صبر كنید آنها داده‌های شما هستند! حتی بدتر از خاموش شدن شما می‌فهمید مقدار زیادی از اطلاعات كاری بحرانی و صفحه خانگی نمی‌توانند دوباره بدست آیند، زیرا ISP شما از دیسكی كه داده‌های شما روی آن ذخیره بود پشتیبانی نكرده ا

ست. حالا چی؟ تمام اطلاعات خریداران شما برای همیشه گم شده‌اند! شما فكر می‌كنید غیر ممكن است؟ دوباره فكر كنید چه این كه شما ذخیره كنید اعداد با ارزشتان را روی یك شبكه داخلی جدا یا با عدم اطمینان وب مواجه شوید شما باید بتوانید به درستی داده‌هایتان و توانایی ISP تان برای حفاظت كردن از سرمایه‌‌ها

یتان اعتماد كنید؟ آنها می‌دانند چگونه سیستم‌ها را نصب كنند و از داده‌های شما حفاظت كنند درست است؟ البته آن قسمتی از خدماتی است كه شما برای آن پول پرداخت می‌كنید متاسفانه رشد سریع تكنولوژی اطلاعات و تقاضا برای تجارت‌های مورد رقابت تكنولوژیك دیگر یك رشد هم‌زمان در عمق آموزش امنیت در میان حرفه‌ای ها را ایجاد نكرده است. با تمام اعتیاد به رسانه‌ها، بیش تر مردم امروزه می‌دانند كه متصل كردن یك سیستم به اینترنت بدون كنترل های امنیتی بسیار شبیه بازی رولت روسی است در مورد این كه به كسی حمله شود فقط موضوع زمان مطرح است. با وجود آن چرا ‌ ISP حرفه‌ای سیستم‌ها را خارج از جعبه نصب می‌كند و با داده‌های مشتریان رولت روسی بازی می‌كنند؟
از داده مشتریانشان حفاظت نمی‌كنند؟ اگر شما هنوز اعتقاد دارید بیشتر دلالان اطلاعات، مریدان سیستم و ISP ها دانای امنیت هستند، فقط در نظر بگیرید . . .
سروكار داشتن با امنیت در مرحله بعد
سه سال پیش Nathan Linski , George Mardcowicz دو تا از بهترین مهندسین در تجارت بودند آنها همچنین در مورد پیامدهای طولانی مدت امنیت شغلی، حركت فراینده و توانگر شدن برای كار برای یك شركت بزرگ مضطرب بودند. مانند خیلی دیگر آنها رفع كردند ‌آن پیامدها را به وسیله تلاش خودشان. Nathan , George شركت تازه تاسیس شده‌شان را سرویس‌های اینترنتی Transworld نامیدند شركت آنها فراهم می‌كرد كم هزینه، كیفیت بالای دسترسی به اینترنت را و نگهداری می‌كرد از ذخیره داده مشتریانش. اساسا Transworld به كاربران خانگی عادی اجازه اتصال به اینترنت و ذخیره آسان اطلاعات بدون نگرانی در مورد حمله به داده‌ها را می داد. متاسفانه آنها در مورد همه چیز فكر نكرده بودند مانند شكل دهی امنیت. آنها سیستم خود را به اینترنت متصل كردند خارج از جعبه بدون شكل دهی امنیت. چیزی كه سیستم آنها و داده مشتریانشان را در معرض حمله قرار داد .
روز اول : احساس غلط از امنیت
توانایی Nathan, George برای زمان بندی بازار تقریبا به خوبی سابقه فنی آنها بود در حدود 6 ماه Transworld نگهداری می‌كرد راهنمایی های خانگی و صفحات وب برای بیش از 1000 مشتری مانند هر تازه كار دیگر Nathan, Gorge در مورد كنترل هزینه‌ها نگران بودند. خوشبختانه تخصص فنی آنها به آنها اجازه داد بیشتر اعمال را در دست بگیرند. برای مثال، آنها در نصب سیستم‌ها و نرم افزارها هیچ مشكلی نداشتند. مت

اسفانه Nathan, Gorge تمام سیستم ها را خارج از جعبه شكل دادند بدون در نظر گرفتن اقدامات امنیتی اضافه به نظر نمی‌رسید آنها حتی یك دقیقه هم در مورد امنیت فكر كرده باشند (یا حتی فكر اولیه). غیر عادی نیست. زیرا بیشتر مهندسین امنیت را دوست ندارند مهندسان روی دسترسی آسان به اطلاعات پیشرفت می كنند و تمایل دارند به امنیت به عنوان یك مانع نگاه كنند. اما یك شركت كه برای نگهداری،

ا عتبار و درستی مشتریان كه یك مسئله مهم است ، مسئول است .
سال بعد متوجه حمله شد
برای Nathan , George در حدود دو سال قبل یك هكر وارد سایتشان از طریق اینترنت شده‌بود. Nathan هكر را پیدا كرد به علت برنامه‌ای كه نوشته بود هك زمان دسترسی مشتریانش را پیگیری می‌كرد (این هم تا حدی برنامه‌ها خوبی بود) . خروجی برنامه به Nathan می‌گفت چقدر باید برای زمان دسترسی به مشتریانش فیش دهد یك بار روی شبكه داخلی هكر یك شاخه ایجاد كرد، ابزارهای امنیتی نصب كرد، (برای جمع آوری رمز عبور ما ،‌ پنهان كردن رد پا و غیره) سپس شروع كرد به شكستن رمز عبورهای سیستم و جستجو داده و دسترسی به سیستم های دیگر برای مشاهده داخلی این نوع حمله رجوع شود به بخش راه رفتن هكر در بین شبكه”) Nathan در نهایت فهمید كه هكر داخل شده بوسیله یك حساب دخول به سیستم باقی مانده از یك نمایش تجاری قدیمی، آن حساب را از كار انداخت و فكر كرد مشكل حل شده‌است.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 icbc.ir