ارزیابی امنیت شبکه
- اهداف ارزیابی امنیتی و تست نفوذپذیری :
اطمينان از صحت پيكربندي امنيتي سيستمها
اطمينان از به روز بودن سيستمها و رايانه ها
اطمينان از ايمني در مقابل آخرين آسيبپذيريها
يافتن نقاط ضعف، پيش از سوء استفاده مهاجمان از آنها
كاهش هزينه هاي ترميم، با كاهش مخاطره نفوذ مهاجمان
- جنبههاي مختلف يك تست نفوذ پذیری :
پويش شبكه : در اين مرحله با استفاده از ابزارهاي گوناگون پويش شبكه و سرويسهاي شبكهاي، ليست ميزبانها و سرويسهاي فعال و درگاههاي باز مشخص ميشود. با مقايسه نتايج پويش با سياستهاي امنيتي مورد نظر ميتوان موارد مغاير با سياستهاي امنيتي را تشخيص داده و آنها را برطرف نمود. اين موارد انحراف ميتواند ناشي از وجود ميزبانهاي غير مجاز يا بالابودن سرويسهاي غيرضروري بر روي ماشينهاي موجود باشد. همچنين در صورت استفاده از ابزارهاي ويژه پويش، ميتوان نوع سيستمعاملها برنامههاي كاربردي فعال بر روي آنها را نيز بدست آورد.
پويش آسيبپذيريها: در اين مرحله با استفاده از برنامههاي گوناگون پويش آسيبپذيريها، علاوه بر شناخت ميزبانها و سرويسهاي فعال بر روي آنها، نقاط آسيبپذيري موجود نيز كشف و گزارش ميشود. ابزارهاي پويش آسيبپذيريها، به دو دسته مختلف تقسيم ميشوند: مبتني بر ميزبان و مبتني بر شبكه. ابزارهاي مبتني بر ميزبان، با نصب و اجرا بر روي ميزبان مورد نظر، اقدام به جستجو و كشف نقاط آسيبپذيري مينمايند. با توجه به سطح دسترسي ويژهاي كه اين ابزارها از آن برخوردار ميباشند، امكان كشف آسيبپذيريهاي يك ميزبان را در سطح بالايي فراهم ميآورند. از طرف ديگر، ابزارهاي پويش مبتني بر شبكه، با پويش ميزبان مورد نظر و ارسال ترافيك سعي در كشف نقاط آسيبپذيري مينمايند. براي رسيدن به نتايج مطلوب، هر دو دسته ابزارهاي پويش آسيبپذيري مورد استفاده واقع ميشوند. از طرف ديگر، با توجه به وجود خطاي مثبت غلط در خروجي اين ابزارها نياز به بررسي و تحليل خروجي آنها توسط كارشناسان خبره وجود دارد. خروجي اين مرحله از ارزيابي در برگيرنده اطلاعات مناسبي راجع به آسيبهاي موجود، علت بروز آسيبپذيري و شيوه برطرف كردن يا كاهش مشكلات آنها ميباشد. در حال حاضر، علاوه بر استفاده از ابزارهاي پويش آسيبپذيريها، به منظور شناخت و كشف آسيبپذيري سرويسهاي رايج و مشهور موجود، چكليستهاي ويژهاي نيز توسط كارشناسان اين شركت توليد شده است كه استفاده از آنها كمك فراواني به شناخت آسيبپذيريهاي يك ميزبان يا سرويس خاص نموده و نقاط ضعف ابزارهاي پويش را ميپوشاند.
آزمون گذرواژهها: امنيت گذرواژهها ارتباط مستقيمي با امنيت ميزبانها و سرويسهاي كاربردي دارد. چنانچه گذرواژههاي مورد استفاده به راحتي قابل حدسزدن باشد و يا به صورت ساده و رمزنشده بر روي كانالهاي ارتباطي انتقال يابد، امكان كشف و سوءاستفاده از آنها را فراهم ميآورد. در اين مرحله از ارزيابي، امکان استخراج گذرواژهها با شنود کانالهاي ارتباطي بررسي ميشود. همچنين امکان حدس يا استخراج گذرواژهها از روي فايلهاي ذخيره گذرواژهها مورد بررسي قرار ميگيرد. خروجي اين مرحله، اطلاعات كاملي را راجع به ميزان قوت گذرواژههاي انتخابي و يا چگونگي شنود گذرواژهها ارائه ميدهد.
آزمون بررسي جامعيت: بررسي جامعيت فايلها زمينه مناسب را براي پيدا كردن فايلهاي تغييريافته در اختيار ارزياب امنيتي يا مدير سيستم قرار ميدهد.
آزمون برنامههاي مخرب: در حال حاضر بخش عمدهاي از مشكلات كامپيوتري ناشي از گسترش ويروسها و كرمهاي كامپيوتري ميباشد. در اين مرحله، چگونگي و سطح برخورد با برنامههاي مخرب (اعم از ويروس، کرم و اسبتراوا)، قوت آنتيويروس مورد استفاده و مكانيزم بهروز رساني آن مورد بررسي قرار ميگيرد.
آزمون كنترلهاي امنيتي: بررسي قابليتهاي كنترلهاي امنيتي، چگونگي پيكربندي و مديريت آنها، در اين مرحله از ارزيابي انجام ميشود. اين كنترلهاي امنيتي ميتواند شامل تجهيزات شبكهاي (مسيرياب، سوئيچ)، حفاظ و سيستم تشخيص تهاجم باشد.
آزمون حملات از كاراندازي خدمات: با توجه به عوارض سوء حملات از كاراندازي خدمات در برپايي سيستمها، در اين مرحله از ارزيابي، امكان انجام حملات از كاراندازي خدمات بر روي ماشينها و سرويسهاي مختلف مورد بررسي قرار ميگيرد.
آزمون War Dialing: چنانچه از مودم در ساختار يك شبكه استفاده شده باشد، لازم است كه كنترلهاي امنيتي خاصي بر روي آن اعمال گردد، اين مرحله از ارزيابي به بررسي نقاط ضعفهاي ناشي از وجود مودم ميپردازد.
آزمون War Driving: با توجه به گسترش استفاده از شبكههاي بيسيم در سازمانها و شبكههاي مختلف لازم است كه مشكلات ناشي از آن نيز بررسي و مشخص گردد. اين مرحله از ارزيابي به بررسي نقاط ضعف ناشي از وجود ارتباطات بيسيم ميپردازد.
آزمون رويدادنامهها: سيستمعاملها و برنامههاي كاربردي گوناگون امكانات مختلفي را براي رويدادنگاري اطلاعات فراهم ميآورند. مطالعه و تحليل فايلهاي رويدادنگاري، اطلاعات مناسبي را راجع به عملكرد سيستم و مشكلات موجود در اختيار ارزياب امنيتي قرار ميدهد.
آزمون نفوذ واقعي: در اين مرحله از ارزيابي، شيوههاي مختلف نفوذ به سيستمها و شبكههاي كامپيوتري از بيرون يا داخل سازمان بررسي و اجرا ميشود. خروجي اين مرحله از ارزيابي، اطلاعات كاملي را راجع به شيوه نفوذ، مراحل گوناگون انجام آن و طريقه گسترش دامنه نفوذ فراهم ميآورد. به عبارت ديگر در اين مرحله، ارزياب امنيتي در جايگاه يك مهاجم واقعي با هدف نفوذ به شبكه يا سيستمهاي داخلي يك سازمان عمل ميكند.
|
با انجام ارزيابي امنيتي در مراحل فوق، نقاط آسيبپذيري موجود كشف، علت بروز آنها مشخص و چگونگي برطرف كردن يا كاهش مخاطرات آنها گزارش ميشود. اين گزارش كمك فراواني به مدير سازمان در توليد، توسعه و مستندسازي سياستهاي امنيتي يك سازمان خواهد نمود.