آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 53
آموزش CEH (هکر کلاه سفید): امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
امنیت فیزیکی، همانند امنیت منطقی دغدغه‌های خاص خود را دارد. سال‌ها پیش، هنگامی که بیشتر سیستم‌های رایانه‌ای به عنوان مین‌فریم‌ها تعریف شده بودند، امنیت فیزیکی آن‌ها مشکل خاصی نداشت. سازمان‌ها می‌بایست تنها چند ناحیه متشکل از این سیستم‌ها را به دقت زیر نظر می‌گرفتند. امروزه روی هر میزی یک کامپیوتر، دستگاه فکس/کپی وجود دارد و در کنار آن‌ها کارمندان تلفن و تبلت دوربین‌دار خود را به وفور به کار می‌گیرند که قادر است تصاویر یا فایل‌های چند صد مگابایتی یا حتا گیگابایتی را به خارج از سازمان ارسال کنند. بیشتر شما به احتمال زیاد یک یا چند حافظه فلش دارید که می‌توانند چندین گیگابایت داده‌ها را ذخیره‌سازی کنند.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

شناسایی ظرف‌های عسل

نکاتی وجود دارد که قبل از راه‌اندازی و اجرای یک ظرف عسل باید مورد بررسی قرار بگیرند. به‌طور مثال، هکر ممکن است قواعد ظرف عسل را بشکند و از آن برای حمله به سیستم‌های دیگر استفاده کند. در زمان پیاده‌سازی ظرف‌های عسل باید مدت زمان خاصی را صرف راه‌اندازی، پیکربندی و نظارت روی ظرف‌های عسل کرد تا مطمئن شد همه چیز به درستی آماده شده‌اند. زمانی که ظرف‌های عسل مستقر شدند، مدیران امنیتی وظیفه روزانه جدیدی پیدا می‌کنند که نظارت مستمر بر ظرف‌های عسل است. یکی از بزرگ‌ترین نگرانی‌ها از بابت ظرف‌های عسل، شناسایی آ‌ن‌ها توسط هکرها است. اگر مدیران امنیتی احساس کردند که ظرف عسل مورد علاقه هکرها نیست باید مکان ظرف عسل را تغییر داده یا اطلاعات به ظاهر ارزشمندتری را درون آن قرار دهند.

قبل از آن‌که هر مکانیسم دفاعی را نصب کنید برای محاسبه دقیق هزینه‌ها باید، پیچیدگی، پیکربندی و نگهداری از مکانیسم دفاعی در بلندمدت را ارزیابی کنید تا برآورد دقیقی از مزایای سیستمی که قرار است نصب شود به‌دست آورید. مهاجمان می‌توانند با جست‌وجوی سرویس‌ها، تشخیص دهند که آیا ظرف عسلی روی یک سامانه واقعی نصب شده یا خیر. به عنوان مثال، مهاجمی ممکن است درگاه 443 را بررسی کند و ببیند که باز است. با این حال، اگر یک فرآیند دست‌دهی به SSL انجام شود، ظرف عسل چگونه پاسخ خواهد می‌دهد؟ به یاد داشته باشید که برخی از پروتکل‌ها بر مبنای یک روند دست‌دهی اجازه برقراری ارتباطات را می‌دهند. یک ظرف عسل با تعامل مختصر ممکن است تنها یک درگاه باز را نشان دهد، اما فاقد مکانیزم دست‌هی باشد.

به‌طور مثال، در فرآیند اتصال SSL، کلاینت و سرور اعتبارنامه‌ها را مبادله کرده و پارامترهای امنیتی را برای یکدیگر ارسال می‌کنند. اگر کلاینت اعتبار گواهی سرور را بپذیرد، یک کلید اصلی ایجاد می‌شود و برای رمزگذاری کلیه ارتباطات بعدی استفاده می‌شود. ابزارهایی که برای شناسایی ظرف‌های عسل استفاده می‌شوند به شرح زیر هستند:

■ THC-Amap

■ Send-Safe Honeypot Hunter

■ Hping

■ Nessus

تمامی این ابزارها به هکرها اجازه می‌دهند درباره سامانه هدف اطلاعات دقیقی به‌دست آورند. Nessus از جمله ابزارهایی است که پیش‌تر به آن اشاره کردیم، قادر است پاسخ مناسب SSL را ایجاد کند تا بتواند به جست‌جوی سرویس‌هایی شبیه به HTTPS ، SMPTS و IMAPS بپردازد.

نکته: آزمون CEH از شما انتظار دارد ظرف‌های عسل را به‌درستی پیکربندی و پیاده‌سازی کرده یا ظرف‌های عسل میزبانی شده روی سامانه‌ها را بر مبنای نشانه‌ها و سرویس‌های در حال اجرا شناسایی کنید. به همین دلیل پیشنهاد می‌کنم به‌طور مفصل‌تری این موضوع را بررسی کنید.

امنیت فیزیکی

امنیت فیزیکی، همانند امنیت منطقی دغدغه‌های خاص خود را دارد. سال‌ها پیش، هنگامی که بیشتر سیستم‌های رایانه‌ای  به عنوان مین‌فریم‌ها تعریف شده بودند، امنیت فیزیکی آن‌ها مشکل خاصی نداشت. سازمان‌ها می‌بایست تنها چند ناحیه متشکل از این سیستم‌ها را به دقت زیر نظر می‌گرفتند. امروزه روی هر میزی یک کامپیوتر، دستگاه فکس/کپی وجود دارد و در کنار آن‌ها کارمندان تلفن و تبلت دوربین‌دار خود را به وفور به کار می‌گیرند که قادر است تصاویر یا فایل‌های چند صد مگابایتی یا حتا گیگابایتی را به خارج از سازمان ارسال کنند. بیشتر شما به احتمال زیاد یک یا چند حافظه فلش دارید که می‌توانند چندین گیگابایت داده‌ها را ذخیره‌سازی کنند.

تهدیدات پیرامون امنیت فیزیکی

در حالی که تهدیدهای منطقی متمرکز بر افشا، انکار سرویس و تغییر هستند، تهدیدات فیزیکی پیرامون سرقت، خرابکاری و تخریب قرار دارند. تهدیدات امنیت فیزیکی می‌توانند ناشی از وقایع طبیعی یا خرابکاری‌های عمدی باشند. شرکت‌ها ممکن است به‌طور همزمان با تهدیدات مختلفی روبرو شوند. رویدادهایی شبیه به طوفان، سیل و آتش‌سوزی هر کسب‌وکاری را تهدید می‌کند. رویدادهای طبیعی می‌توانند شامل موارد زیر باشند:

■ سیل: سیل‌های ناشی از باران زیاد است، شرکت‌هایی که پیرامون نهرها و رودخانه‌ها مستقر هستند به محض لبریز شدن رودخانه با خطر جدی روبرو هستند.

■ آتش‌سوزی: یک فاجعه طبیعی است که باید تمهیدات لازم برای مقابله با آن صورت گیرد. برای به حداقل رساندن خسارت ناشی از آتش‌سوزی باید کپسول‌های اطفا حریق و سایر کنترل‌های ایمنی که آسیبی به تجهیزات وارد نمی‌کنند در محل مستقر شوند.

■ طوفان‌ها و تندبادهای گرمسیری: طوفان‌ها اصلی‌ترین عامل خرابی هستند.

■ امواج جزر و مد: به‌نام سونامی نیز شناخته می‌شوند. کلمه tsunami یک کلمه ژاپنی است که به معنی "موج لنگرگاه" است. این پدیده طبیعی متشکل از مجموعه‌ای از موج‌های پراکنده است که خسارت زیادی به سواحل می‌زند.

■ زمین‌لزره: ناشی از حرکت زمین در امتداد خطوط گسل است.

■ سایر بلایای طبیعی: طوفان‌های خورشیدی، گردبادها، کولاک و گرما یا سرمای بیش از اندازه نیز در گروه بلایای طبیعی طبقه‌بندی می‌شوند.

تهدیداتی که عامل انسانی دارند به اندازه تهدیدات طبیعی قابل پیش‌بینی نیستند. تهدیداتی که به دست انسان‌ها انجام می‌شوند به هر شکلی ممکن است پیاده‌سازی شوند. امنیت فیزیکی سازمان ممکن است توسط افراد خارجی یا داخلی تهدید شود. اگرچه بیشتر شما ممکن است با افرادی کار کنید که به آن‌ها اعتماد دارید، اما خودی‌ها تهدید بزرگی را برای یک سازمان هستند. تهدیدات به دست بشر موارد زیر را شامل می‌شوند:

■ سرقت: سرقت دارایی‌های شرکت می‌تواند در مقیاس مختلف دردسرآفرین باشد. ممکن است لپ‌تاپ مدیر عامل در لابی هتل سرقت شود. در این حالت، آیا ضرر واقعی لپ‌تاپ است یا برنامه‌هایی که برای عرضه محصول جدید سال آینده در آن ذخیره شده است؟

■ خرابکاری: اصطلاح خرابکاری مترادف با نابودی عمدی دارایی دیگران است. خرابکاری عمدتا زیرساخت‌های مهم مثل مراکز داده‌ها را شامل می‌شود.

■ تخریب: این تهدید می‌تواند توسط عامل خودی یا خارجی انجام شود. از بین بردن دارایی‌های فیزیکی می‌تواند ضررهای مالی سنگینی به سازمان‌ها وارد کند. خرابی تجهیزات همچنین می‌تواند بر امنیت فیزیکی سازمان تأثیر بگذارد. به‌طور مثال، قفل‌های درب با رله‌ها می‌توانند دیگر کار نکنند. اگر دستگاه‌های حضور و غیاب هوشمند خراب شوند، کارکنان می‌توانند به راحتی زودتر از موعد یا دیرتر از موعد در محل کار باشند. اگر قفل درب رله ناگهان از کار بیفتد، کارمندان درون شرکت محبوس می‌شوند. برای برآورد مدت زمان طول عمر تجهیزات، باید درباره دو فاکتور مهم اطلاعات کسب کنید.

■ مدت زمان میانگین بین خطاهای سیستم (MTBF): از MTBF برای محاسبه طول عمر مورد انتظار یک دستگاه استفاده می‌شود. هرچه MTBF بیشتر باشد، بهتر است. این مقدار میانگین، مدت زمانی را نشان می‌دهد که دستگاه‌ها پیش از آن‌که شکست بعدی را تجربه کنند به کار خود ادامه می‌دهند.

■ مقدار محاسبه شده، میانگین زمان تعمیر : MTTR مقدار میانگین زمانی که برای تعمیر یک دستگاه سپری می‌شود را نشان می‌دهد.

MTBF به شما امکان می‌دهد قبل از نیاز به تعویض تجهیزات، مدت زمان عملکرد یک دستگاه را محاسبه کنید. MTTR به شما این امکان را می‌دهد تا بدانید چه مدت باید صبر کنید تا تجهیزات تعمیر یا تعویض شوند. بسیاری از شرکت‌ها توافق‌نامه‌های سطح خدمات (SLA) را برای مقابله با MTTRهای طولانی در نظر می‌گیرند. SLAها حداکثر زمانی را که ارائه‌دهنده مجبور به تعمیر یا تعویض تجهیزات یا سیستم است، مشخص می‌کنند. سازمان‌ها ممکن است با قطعی آب و برق روبرو شوند. رویدادهای طبیعی یا ساخت دست بشر می‌توانند قدرت سامانه‌های HVAC (گرمایشی، تهویه و تهویه هوا)، را از بین ببرند. این اتفاقات می‌تواند ادامه فعالیت‌های تجاری را با مشکل روبرو کند.

فقط کافی است کنترل‌های فیزیکی مورد نیاز برای محافظت از سیستم‌های کنترل نظارتی و جمع‌آوری داده‌ها (SCADA) در ارتباط با توزیع برق، تصفیه آب و شبکه‌های خطوط انتقال انرژی به کار ببرید. از آن‌جایی که سیستم‌های تعبیه شده ممکن است نسخه‌های قدیمی‌ سیستم‌عامل‌ها را اجرا کنند و ممکن است به‌طور مرتب وصله نشده باشند‌، ممکنت است در برابر تهدیدات فیزیکی و منطقی آسیب‌پذیر باشند.

از آن‌جا که سیستم‌های اسکادا به گونه‌ای ساخته شده‌اند که از نظر فیزیکی ایزوله باشند، بسیاری از آن‌ها تمهیدات امنیتی ندارند. معمول نیست که یک سیستم اسکادا به مدت 10 سال یا بیشتر در محلی مستقر شود، ماندگاری طولانی مدت ممکن است تهدیدات بحرانی را برای زیرساخت‌ها به ارمغان آورد.

امنیت فیزیکی در مورد به‌کارگیری تجهیزات شخصی نیز می‌شوند. به‌طور مثال، بیشتر نهادهای نظامی به کارمندان خود اجازه نمی‌دهند تلفن‌های همراه یا لپ‌تاپ‌های شخصی را وارد این مرکز کنند. دستگاه‌های اینترنت اشیاء یکی دیگر از نگرانی‌های واقعی در این زمینه هستند. گسترش روزافزون این تجهیزات باعث شده تا سازمان‌ها به فکر تمهیداتی برای مقابله با تهدیدات پیرامون تجهیزات اینترنت اشیا باشند.

گارتنر پیش‌بینی کرده است در سال 2020 بیش از 25 درصد از حملات شناسایی شده در شرکت‌ها از جانب تهدیدات اینترنت اشیا باشد. در گذشته کارشناسان امنیتی موفق شدند رخنه‌هایی در ترموستات‌های اینترنت اشیا شناسایی کنند که این دستگاه‌های را در برابر باج‌افزار‌ها آسیب‌پذیر می‌کرد. تحقیقات انجام شده توسط Forescout نشان می‌دهد تقریباً سه چهارم شرکت‌ها یا روش‌های محافظت از دستگاه‌های IoT را نمی‌دانند یا درباره تهدیدات اینترنت اشیا اطلاع دقیقی ندارند.

برای مقابله با این تهدیدات در گام اول باید به فکر تنظیم خط‌مشی‌های امنیتی باشید. قبل از آن‌که تجهیزات اینترنت اشیا اجازه دسترسی به شبکه شرکتی را پیدا کنند، ابتدا خط‌مشی‌های امنیتی مناسبی برای دستگاه‌های اینترنت اشیا اعمال کنید. مشکلی که در ارتباط با اینترنت اشیا وجود دارد این است که مدیریت کاربران نهایی و دارندگان تجهیزات هوشمند به سختی فراهم است. به همین دلیل باید تا حد امکان مخاطرات امنیتی را کم کنید. برای این منظور باید بدانید که چه نوع دسترسی به دستگاه‌ها باید تخصیص داده شود و دستگاه‌ها قادر به ارسال چه نوع محتوایی هستند. به‌طور مثال، برخی از یخچال‌های فریزر اینترنت اشیا گواهینامه‌های SSL را به درستی اعتبار‌سنجی نمی‌کنند. به همین دلیل یک مهاجم می‌تواند حملات مرد میانی را پیرامون این دستگاه‌ها ترتیب دهد. از بین بردن داده‌ها و دسترسی از راه دور از دیگر چالش‌های پیرامون تجهیزات اینترنت اشیا هستند.

وب‌سایت‌هایی شبیه به شادون به نشانی https://www.shodan.io تنها با هدف جست‌وجو و پیدا کردن دستگاه‌های اینترنت اشیا طراحی شده‌اند. به همین دلیل بهتر است هیچ‌گونه دسترسی مستقیم به اینترنت از جانب دستگاه‌های اینترنت اشیایی که درون زیرساخت‌های سازمان استفاده شده در نظر نگرفته شده باشد. نقض این قانون باعث می‌شود زیرساخت‌ها در معرض انواع مختلفی از تهدیدات قرار بگیرند، مسئله مهم در این زمینه تنها زمان است. دستگاه‌های اینترنت اشیا باید در شبکه‌های مجزا یا VLAN قرار بگیرند. اصل تخصیص حداقل امتیاز نیز باید لحاظ شود. دستگاه‌های اینترنت اشیا نباید صراحتا به منابع مهم همچون پایگاه داده‌ها و سرورهایی که نیازی به برقراری ارتباط با این دستگاه‌ها ندارند متصل شوند. در این حالت اگر تجهیزات اینترنت اشیا در معرض حملات قرار بگیرند، این امکان وجود ندارد تا به عنوان پایگاهی برای پیاده‌سازی حملات دیگر از آن‌ها استفاده کرد.

سرانجام‌، آموزش رویکرد مهمی است که اغلب مواقع نادیده گرفته می‌شود. باید به کارمندان در مورد خط‌مشی‌های امنیتی آموزش داد تا بدانند چه تهدیداتی پیرامون آن‌ها قرار دارد. همچنین باید یک سازوکار اجرایی در خط‌مشی‌ها پیاده‌سازی کرد. مجازات ورود دستگاه‌های فناوری‌اطلاعاتی شخصی به شبکه‌های سازمانی باید در نظر گرفته شود تا افراد به راحتی تجهیزات غیرایمن را به شبکه متصل نکنند. ایمن‌سازی دستگاه‌های اینترنت اشیا کار بزرگی است، اما از بسیاری جهات شبیه به چالش‌هایی مرتبط با تجهیزات BYOD و محاسبات ابری است. آنچه لازم است به آن دقت کنید به‌کارگیری خط‌مشی‌هایی برای به حداقل رساندن مخاطرات است. بهتر است این دستگاه‌ها به‌روز باشند، از شبکه سازمانی جدا شده باشند و سطح دانش متخصصان شبکه در ارتباط با این تجهیزات در حد مطلوب قرار داشته باشد.

کنترل تجهیزات

اگر فکر نمی‌کنید کنترل تجهیزات مهم است، بهتر است تجدیدنظر کنید. بدون وجود قفل روی درهای اتاق سرور، هر کسی می‌تواند به راحتی وارد اتاق سرور شود و پیکربندی تجهیزات را تغییر دهد.

قفل‌ها

قفل‌ها یک عامل بازدارنده ارزان قیمت هستند. قفل‌ها مانع سرقت تجهیزات نمی‌شوند، اما روند سرقت را کند می‌کنند. قفل‌ها را می‌توان روی بیشتر تجهیزات امنیتی قرار داد. از آن‌ها می‌توان برای کنترل دسترسی به مناطق حساس و محافظت از اسناد، رویه‌ها و اسرار تجاری در برابر افراد غیرمجاز استفاده کرد. قفل‌های مکانیکی یکی از گزینه‌های اصلی هستند که به دو نوع Warded locks و Tumbler locks طبقه‌بندی می‌شوند.

دقت کنید قفل‌ها به سه سطح Grade 3 که قفل‌های مصرفی برای محافظت از وسایل عادی هستند، Grade 2 که قفل‌های تجاری برای محافظت از تجهیزات عادی هستند و قفل‌های Grade 1 که بالاترین سطح امنیتی را ارائه می‌کنند تقسیم می‌شوند. قفل‌های Grade 3 طراحی شده‌اند که در یک چرخه 200 هزار مرتبه‌ای بدون مشکل کار کنند، قفل‌های Grade 2 برای یک چرخه 400 هزار مرتبه‌ای و قفل‌های Grade 1 بار یک چرخه 800 هزار مرتبه‌ای بدون مشکل کار می‌کنند.

در کنار قفل‌های مکانیکی، قفل‌های مبتنی بر سنجه‌های زیستی و قفل‌های کی‌پد نیز وجود دارد که قابل برنامه‌ریزی هستند. قفل‌های قابل برنامه‌ریزی از یک قفل هوشمند یا کی‌پد برای دسترسی به مناطق محافظت شده استفاده می‌کنند. ترکیب این قفل‌های قابل برنامه‌ریزی که به‌طور معمول نیازمند یک پین‌کد هستند با قفل‌های مکانیکی سطح بالایی از امنیت را ارائه می‌کند.

دستگاه‌های فکس

دستگاه‌های فکس می‌توانند مشکلات امنیتی واقعی ایجاد کنند. از دستگاه‌های فکس می‌توان برای ارسال و دریافت اطلاعات حساس استفاده کرد. بنابراین، هر کسی می‌تواند به سراغ سطل زباله یک دفتر برود، رول‌های استفاده شده را بازیابی کند و از محتوای ارسال شده یک کپی بگیرد. در برخی موارد اطلاعات فکس شده برای مدت زمانی در حافظه دستگاه باقی می‌مانند که امکان کپی گرفتن از اطلاعات را فراهم می‌کنند. هکر‌ها می‌توانند فعالیت‌های انجام شده توسط دستگاه‌های فکس را رهگیری کنند. اگر می‌خواهید از دستگاه‌های فکس استفاده کنید، لازم است آن‌ها را در یک مکان امن با دسترسی کنترل شده قرار دهید. حتی سازمان‌هایی که سرورهای فکس دارند نیز در معرض خطر هستند. سرورهای فکس اغلب دارای درب‌های پشتی هستند که به فروشنده اجازه می‌دهند فرآیند عیب‌یابی و مدیریت دستگاه را از راه دور انجام دهد. این سرورهای فکس می‌توانند به شبکه محلی  متصل شده و  به عنوان دروازه‌ای برای شبکه داخلی استفاده شوند. سرورهای جدید فکس قابلیت ساخت صف چاپ دارند که توسط FTP یا Telnet قابل دسترسی هستند. برخی از سرورهای فکس هارددیسک‌هایی دارند که قابلیت ذخیره‌سازی اسناد  را دارند.

‌در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

1607870047_0.gif

ایسوس

نظر شما چیست؟