PDA

نسخه کامل مشاهده نسخه کامل : مقاله - نفوذ در يك چشم برهم زدن(ايكي ثانيه)



Babak_King
22-12-2005, 21:59
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

سارقان اطلاعات چگونه ممكن است بتوانند از ديواره آتش شما عبور كرده و صدها مگابايت اطلاعات را به سرقت ببرند بدون اين كه هيچ ردپايي از خود به جاي بگذارند؟ يك راهِ ممكن، از طريق همين درايوهاي كوچك USB است كه امروزه من و شما در جيب خود مي‌گذاريم و به هر جايي مي‌بريم. همان طور كه مي‌دانيد، به اين درايوها Flash Disk و Flash Drive هم مي‌گويند، اما اسم‌شان هرچه كه باشد، بسياري از شركت‌ها و سازمان‌ها هيچ سياست مشخصي براي شناسايي اين درايوها و قاعده‌مند كردن موارد استفاده آنها وضع نكرده‌اند. به همين جهت يك مشتري كه به ملاقات شما آمده، كارشناسي كه سيستم‌تان را چك مي‌كند، همكاري كه هر روز به شما سر مي‌زند، يا هر فرد باهوش ديگري، به آساني مي‌تواند فلش ديسك خود را در اولين فرصت به پورت USB كامپيوتر شما وصل كرده و صدها فايل اطلاعاتي مهم را با سرعت بالاي USB 2.0 براي خود كپي كند. ظرفيت فلش ديسك‌هاي امروزي از مرز دو گيگابايت گذشته است و همچنان رو به بالا در حركت است و با ابعاد كوچكي كه دارند، خيلي راحت مي‌توان آنها را پنهان كرد. پس چاره چيست؟


سرقت اطلاعات تنها تهديد از جانب اين وسيله كوچك نيست. از آنجا كه كاربران فلش ديسك عمدتاً به خاطر قابل حمل بودن آن، به استفاده از اين وسيله روي آورده‌اند، بنابراين در حال سفر يا مأموريت نيز از آن استفاده مي‌كنند و زماني كه به اداره برمي‌گردند، بدون توجه به احتمال ويروسي بودن فايل‌ها، فلش ديسك را به كامپيوتر خود وصل و سيستم را آلوده مي‌كنند. نفوذگران مي‌توانند انواع ابزارهاي تخصصي خود را به اين وسيله منتقل كنند، از جمله جاسوس‌افزارها، رمزشكن‌ها، كليدنگارها، و پورت‌خوان‌ها، كه براي شروع نفوذ به يك سيستم اساسي‌ترين ابزار نفوذگر محسوب مي‌شوند. بعد از اين كار، نفوذگر به شيوه‌هاي گوناگون مهندسي اجتماعي، سعي مي‌كند به اتاق‌تان راه يافته يا به كامپيوترتان دست پيدا كند، تا از طريق درايو USB به اعمال شيطاني خود بپردازد. گذشته از اينها، در صورت مفقود شدن فلش ديسك، تمام فايل‌هاي موجود در آن به دست كسي مي‌افتد كه آن را پيدا كرده و اين مي‌تواند براي كل سازمان خطرناك باشد.

چگونه مي‌توان از شبكه سازمان در مقابل اين تهديد محافظت كرد؟ اولين قدم، آموزش دادن به پرسنل است. ابتدا در مجموعه سياست‌هاي امنيتي سازمان، استفاده صحيح و ناصحيح از درايوهاي USB را تشريح كرده و لزوم داشتن مجوز براي استفاده از فلش ديسك را توضيح دهيد. سپس اين موارد را به پرسنل خود آموزش داده و دلايل وجودي هر كدام را برايشان بازگو كنيد.

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]

قدم بعدي اين است كه كامپيوترها را طوري تنظيم كنيد كه در صورت بي‌كار ماندن، بعد از 3 تا 5 دقيقه (يا هر مدتي كه خودتان صلاح مي‌دانيد) به طور خودكار قفل شوند. در ويندوز اكس‌پي آسان‌ترين راه براي اين كار، استفاده از screen saver است. نرم‌افزارهاي جانبي زيادي نيز وجود دارند كه از جمله مي‌توان به Desktop Lock محصول شركت نرم‌افزاي TopLang Software ،PC Lockup محصول Ixis ،SpyLock محصول Spytech Software و StayOut محصول Tomorroware اشاره كرد.

قدم ديگر اين است كه براي پرسنل مورد نظر خود، USB درايوهاي مطئمني را تهيه كنيد. به عنوان مثال،Lexar Media JumpDrive Secure يك فلش‌درايو USB است كه به صورت توكار با رمزعبور محافظت مي‌شود. شركت SanDisk نرم‌افزاري به نام CruzerLock را همراه با فلش‌درايوهاي خود عرضه مي‌كند كه امكان گذاشتن كلمه عبور و رمز كردن فايل‌ها را به شما مي‌دهد. حتي بعضي شركت‌ها محصولاتي دارند كه فقط با اثر انگشت صاحب اصلي كار مي‌كنند.

نكته ديگر اين است كه نرم‌افزار ويروس‌ياب خود را طوري تنظيم كنيد كه تمام درايوها و ابزارهاي جابه‌جا شدني را در هنگام اسكن در نظر بگيرد. به كاربران ياد بدهيد كه قبل از كپي كردن چيزي به كامپيوتر خود، ابتدا مطمئن شوند اسكن حتماً انجام گرفته يا خودشان به طور دستي به اسكن فلش ديسك بپردازند.
حتي براي تضمين امنيت بيشتر، مي‌توانيد پورت‌هاي USB را غيرفعال كنيد. اين يكي شايد زيادي امنيتي باشد، ولي اگر لازم است مي‌توانيد حتي از طريق رمزعبور BIOS كامپيوترها را قفل كنيد. اما اگر به دنبال يك شيوه حفاظتي حرفه‌اي هستيد، راه‌حلSecureNT محصول SecureWave را پيش بگيريد، كه اجازه مي‌دهد دسترسي كاربران نهايي به بعضي قطعات ورودي-خروجي (از جمله پورت‌هاي USB) را تحت كنترل خود درآوريد. با استفاده از اين نرم‌افرار حتي مي‌توانيد فهرستي از قطعات مورد تأييد را ايجاد كنيد تا دسترسي به هر وسيله‌اي خارج از اين فهرست ممنوع شود. همچنين مي‌توانيد بر موارد استفاده تمام اين وسايل نظارت داشته باشيد.

نكته آخر اين كه، به تمام كاربران بگوييد يك فايل متني حاوي اسم و نشاني خود روي فلش ديسك درست كنند تا در صورت مفقود شدن آن، يابنده بتواند آنها را پيدا كند. منتها دقت كنيد كه خود اين فايل نبايد رمز شده باشد.



امنيت از طريق ابهام

[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يكي از استدلال‌هايي كه طرفداران جنبش اپن‌سورس در حمايت از اين حركت مطرح مي‌كنند (اگر بخواهيم خيلي كلي و خودماني بگوييم) اين است كه مي‌گويند شركت‌هاي closedsource، كه معروف‌ترين‌شان مايكروسافت است، در اشتباهند كه فكر مي‌كنند در دسترس نبودن سورس كد برنامه‌هاي آنها امنيت محصولات‌شان را بالاتر مي‌برد.

مدافعان اپن‌سورس با تحقير چنين طرز فكري آن را تأمين <امنيت از طريق ابهام> security through obscurity مي‌نامند و تأكيد دارند كه اشكالات و حفره‌هاي موجود در محصولات، خواهي‌نخواهي برملا مي‌شوند و در مقابل اين استدلال كاملاً متضاد را مي‌آورند كه محصولات اپن‌سورس اتفاقاً امنيت بيشتري خواهند داشت، چرا كه هر كس مي‌تواند به معاينه آن‌ها پرداخته و اشكالات آن را برطرف كند.
چنين نظريه‌اي تا چه اندازه مي‌تواند صحيح باشد؟ به زودي خواهيم فهميد، چرا كه قسمت‌هايي از سورس ويندوز NT4 و 2000 به اينترنت نشت كرده است. پيش‌بيني شده است كه انتشار اين كد موجب افزايش حملات به ويندوز خواهد شد. اگر اين پيش‌بيني درست از آب در بيايد، پس بايد قبول كنيم كه امنيت با ابهام تأمين مي‌شود. اگر با پنهان كردن چيزي امنيت آن بيشتر نمي‌شود، پس با آشكار كردن آن نبايد امنيتش كمتر شود.
توجه داشته باشيد كه بحث ما بر سر كد دو محصولي است كه سال‌ها از عمرشان مي‌گذرد. سورس NT4 مربوط به سرويس پك 3 ان‌تي است، كه IIS نداشت و IE آن هم 4 بود. كد ويندوز 2000 هم زيرمجموعه بسيار كوچكي از سرويس پك 1 ويندوز 2000 است كه شامل IE5 ،SNMP ،PKI و يك سري كد SDK مي‌شود. بعيد است كه افشا شدن اين كدها خطر جديد آنچنان مهمي براي ويندوزهاي جديد باشد. با آن همه شلوغ‌كاري‌هايي كه براي نوشتن يك برنامه در آن زمان‌ها مجبور بوديم انجام دهيم، بعيد است كسي حاضر شود كه ميان 55 هزار فايل به جستجو بپردازد تا حفره يا راه نفوذي پيدا كند.

اولاً كسي كه سيستمي با اين نسخه‌هاي ويندوز داشته باشد، خود به خود در معرض خطر حمله به نقطه‌ضعف‌هاي شناخته شده‌اي قرار داد كه قبل از افشا اين سورس‌ها كشف شده بودند. پس غيرمنطقي نيست كه فرض كنيم كسي از اين سورس‌ها سوءاستفاده نخواهد كرد. ثانياً مگر چه مقدار از كد ويندوز امروز با كد ويندوزهاي نامبرده مشترك است؟ به عبارت ديگر، چه ميزان از حملات امروز مي‌تواند بر اساس سورس‌هاي 3 يا 4 سال گذشته پايه‌ريزي شده باشد؟ اگر اين ميزان زياد باشد، پس باز هم بايد قبول كنيم در ابهام است كه امنيت بهتر حفظ مي‌شود. نفوذگران كلاه سياه و كلاه سفيد سال‌ها توان خود را براي شكستن اين كدها صرف كردند و حالا اگر حمله قابل ملاحظه‌اي با افشاي اين كدها صورت بگيرد، پس بايد بپذيريم كه سورس‌ها مهم بوده‌اند.
اگر به فهرست مؤسساتي كه مجوز سورس كد ويندوز را دارند نگاه كنيد در اين نشاني ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) تعجب مي‌كنيد كه پس چرا درز كردن سورس‌هاي ويندوز اين همه طول كشيده است. ولي با توجه به توافق‌نامه‌هايي كه مايكروسافت امضاء آن‌ها را هنگام ارائه مجوز از خريداران مي‌گيرد و يك سري الزامات قانوني ديگر، معلوم است كه چرا چنين اتفاقاتي زود به زود رخ نمي‌دهند.

تحليلگر ديگري در اين رابطه معتقد است كه اين حادثه همان قدر بي‌اهميت است كه مثلاً يك ژنرال روسي جنگ جهاني دوم را امروز دستگير كنيم. البته اين حرف شايد خيلي اغراق‌آميز باشد، ولي به هر ترتيب نشان‌دهنده اين واقعيت است كه كد افشا شده تا حدود زيادي منسوخ شده است.
در مجموع، تمام حرف و حديث‌هايي كه بعد از افشا شدن اين كدها درباره افزايش احتمالي حملات به ويندوز در گوشه و كنار نقل مي‌شوند (صرف‌نظر از صحت و سقم آن‌ها) نشان مي‌دهند كه مردود دانستن استدلال امنيت از طريق ابهام زياد هم آسان نيست. به هر ترتيب، در اين رابطه حد مياني وجود ندارد: بسته بودن كد يا موجب امنيت بيشتر مي‌شود يا نمي‌شود. بايد صبر كنيم ببينيم در آينده چه اتفاقي مي‌افتد.

KING ESFANDIYAR
23-12-2005, 10:24
دوست من واقعا به خاطر مقاله خوبت از شما تشكر مي كنم

اگه باز هم از اين گونه مقاله ها داري در سايت قرار بده