Babak_King
22-12-2005, 21:59
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
سارقان اطلاعات چگونه ممكن است بتوانند از ديواره آتش شما عبور كرده و صدها مگابايت اطلاعات را به سرقت ببرند بدون اين كه هيچ ردپايي از خود به جاي بگذارند؟ يك راهِ ممكن، از طريق همين درايوهاي كوچك USB است كه امروزه من و شما در جيب خود ميگذاريم و به هر جايي ميبريم. همان طور كه ميدانيد، به اين درايوها Flash Disk و Flash Drive هم ميگويند، اما اسمشان هرچه كه باشد، بسياري از شركتها و سازمانها هيچ سياست مشخصي براي شناسايي اين درايوها و قاعدهمند كردن موارد استفاده آنها وضع نكردهاند. به همين جهت يك مشتري كه به ملاقات شما آمده، كارشناسي كه سيستمتان را چك ميكند، همكاري كه هر روز به شما سر ميزند، يا هر فرد باهوش ديگري، به آساني ميتواند فلش ديسك خود را در اولين فرصت به پورت USB كامپيوتر شما وصل كرده و صدها فايل اطلاعاتي مهم را با سرعت بالاي USB 2.0 براي خود كپي كند. ظرفيت فلش ديسكهاي امروزي از مرز دو گيگابايت گذشته است و همچنان رو به بالا در حركت است و با ابعاد كوچكي كه دارند، خيلي راحت ميتوان آنها را پنهان كرد. پس چاره چيست؟
سرقت اطلاعات تنها تهديد از جانب اين وسيله كوچك نيست. از آنجا كه كاربران فلش ديسك عمدتاً به خاطر قابل حمل بودن آن، به استفاده از اين وسيله روي آوردهاند، بنابراين در حال سفر يا مأموريت نيز از آن استفاده ميكنند و زماني كه به اداره برميگردند، بدون توجه به احتمال ويروسي بودن فايلها، فلش ديسك را به كامپيوتر خود وصل و سيستم را آلوده ميكنند. نفوذگران ميتوانند انواع ابزارهاي تخصصي خود را به اين وسيله منتقل كنند، از جمله جاسوسافزارها، رمزشكنها، كليدنگارها، و پورتخوانها، كه براي شروع نفوذ به يك سيستم اساسيترين ابزار نفوذگر محسوب ميشوند. بعد از اين كار، نفوذگر به شيوههاي گوناگون مهندسي اجتماعي، سعي ميكند به اتاقتان راه يافته يا به كامپيوترتان دست پيدا كند، تا از طريق درايو USB به اعمال شيطاني خود بپردازد. گذشته از اينها، در صورت مفقود شدن فلش ديسك، تمام فايلهاي موجود در آن به دست كسي ميافتد كه آن را پيدا كرده و اين ميتواند براي كل سازمان خطرناك باشد.
چگونه ميتوان از شبكه سازمان در مقابل اين تهديد محافظت كرد؟ اولين قدم، آموزش دادن به پرسنل است. ابتدا در مجموعه سياستهاي امنيتي سازمان، استفاده صحيح و ناصحيح از درايوهاي USB را تشريح كرده و لزوم داشتن مجوز براي استفاده از فلش ديسك را توضيح دهيد. سپس اين موارد را به پرسنل خود آموزش داده و دلايل وجودي هر كدام را برايشان بازگو كنيد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قدم بعدي اين است كه كامپيوترها را طوري تنظيم كنيد كه در صورت بيكار ماندن، بعد از 3 تا 5 دقيقه (يا هر مدتي كه خودتان صلاح ميدانيد) به طور خودكار قفل شوند. در ويندوز اكسپي آسانترين راه براي اين كار، استفاده از screen saver است. نرمافزارهاي جانبي زيادي نيز وجود دارند كه از جمله ميتوان به Desktop Lock محصول شركت نرمافزاي TopLang Software ،PC Lockup محصول Ixis ،SpyLock محصول Spytech Software و StayOut محصول Tomorroware اشاره كرد.
قدم ديگر اين است كه براي پرسنل مورد نظر خود، USB درايوهاي مطئمني را تهيه كنيد. به عنوان مثال،Lexar Media JumpDrive Secure يك فلشدرايو USB است كه به صورت توكار با رمزعبور محافظت ميشود. شركت SanDisk نرمافزاري به نام CruzerLock را همراه با فلشدرايوهاي خود عرضه ميكند كه امكان گذاشتن كلمه عبور و رمز كردن فايلها را به شما ميدهد. حتي بعضي شركتها محصولاتي دارند كه فقط با اثر انگشت صاحب اصلي كار ميكنند.
نكته ديگر اين است كه نرمافزار ويروسياب خود را طوري تنظيم كنيد كه تمام درايوها و ابزارهاي جابهجا شدني را در هنگام اسكن در نظر بگيرد. به كاربران ياد بدهيد كه قبل از كپي كردن چيزي به كامپيوتر خود، ابتدا مطمئن شوند اسكن حتماً انجام گرفته يا خودشان به طور دستي به اسكن فلش ديسك بپردازند.
حتي براي تضمين امنيت بيشتر، ميتوانيد پورتهاي USB را غيرفعال كنيد. اين يكي شايد زيادي امنيتي باشد، ولي اگر لازم است ميتوانيد حتي از طريق رمزعبور BIOS كامپيوترها را قفل كنيد. اما اگر به دنبال يك شيوه حفاظتي حرفهاي هستيد، راهحلSecureNT محصول SecureWave را پيش بگيريد، كه اجازه ميدهد دسترسي كاربران نهايي به بعضي قطعات ورودي-خروجي (از جمله پورتهاي USB) را تحت كنترل خود درآوريد. با استفاده از اين نرمافرار حتي ميتوانيد فهرستي از قطعات مورد تأييد را ايجاد كنيد تا دسترسي به هر وسيلهاي خارج از اين فهرست ممنوع شود. همچنين ميتوانيد بر موارد استفاده تمام اين وسايل نظارت داشته باشيد.
نكته آخر اين كه، به تمام كاربران بگوييد يك فايل متني حاوي اسم و نشاني خود روي فلش ديسك درست كنند تا در صورت مفقود شدن آن، يابنده بتواند آنها را پيدا كند. منتها دقت كنيد كه خود اين فايل نبايد رمز شده باشد.
امنيت از طريق ابهام
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يكي از استدلالهايي كه طرفداران جنبش اپنسورس در حمايت از اين حركت مطرح ميكنند (اگر بخواهيم خيلي كلي و خودماني بگوييم) اين است كه ميگويند شركتهاي closedsource، كه معروفترينشان مايكروسافت است، در اشتباهند كه فكر ميكنند در دسترس نبودن سورس كد برنامههاي آنها امنيت محصولاتشان را بالاتر ميبرد.
مدافعان اپنسورس با تحقير چنين طرز فكري آن را تأمين <امنيت از طريق ابهام> security through obscurity مينامند و تأكيد دارند كه اشكالات و حفرههاي موجود در محصولات، خواهينخواهي برملا ميشوند و در مقابل اين استدلال كاملاً متضاد را ميآورند كه محصولات اپنسورس اتفاقاً امنيت بيشتري خواهند داشت، چرا كه هر كس ميتواند به معاينه آنها پرداخته و اشكالات آن را برطرف كند.
چنين نظريهاي تا چه اندازه ميتواند صحيح باشد؟ به زودي خواهيم فهميد، چرا كه قسمتهايي از سورس ويندوز NT4 و 2000 به اينترنت نشت كرده است. پيشبيني شده است كه انتشار اين كد موجب افزايش حملات به ويندوز خواهد شد. اگر اين پيشبيني درست از آب در بيايد، پس بايد قبول كنيم كه امنيت با ابهام تأمين ميشود. اگر با پنهان كردن چيزي امنيت آن بيشتر نميشود، پس با آشكار كردن آن نبايد امنيتش كمتر شود.
توجه داشته باشيد كه بحث ما بر سر كد دو محصولي است كه سالها از عمرشان ميگذرد. سورس NT4 مربوط به سرويس پك 3 انتي است، كه IIS نداشت و IE آن هم 4 بود. كد ويندوز 2000 هم زيرمجموعه بسيار كوچكي از سرويس پك 1 ويندوز 2000 است كه شامل IE5 ،SNMP ،PKI و يك سري كد SDK ميشود. بعيد است كه افشا شدن اين كدها خطر جديد آنچنان مهمي براي ويندوزهاي جديد باشد. با آن همه شلوغكاريهايي كه براي نوشتن يك برنامه در آن زمانها مجبور بوديم انجام دهيم، بعيد است كسي حاضر شود كه ميان 55 هزار فايل به جستجو بپردازد تا حفره يا راه نفوذي پيدا كند.
اولاً كسي كه سيستمي با اين نسخههاي ويندوز داشته باشد، خود به خود در معرض خطر حمله به نقطهضعفهاي شناخته شدهاي قرار داد كه قبل از افشا اين سورسها كشف شده بودند. پس غيرمنطقي نيست كه فرض كنيم كسي از اين سورسها سوءاستفاده نخواهد كرد. ثانياً مگر چه مقدار از كد ويندوز امروز با كد ويندوزهاي نامبرده مشترك است؟ به عبارت ديگر، چه ميزان از حملات امروز ميتواند بر اساس سورسهاي 3 يا 4 سال گذشته پايهريزي شده باشد؟ اگر اين ميزان زياد باشد، پس باز هم بايد قبول كنيم در ابهام است كه امنيت بهتر حفظ ميشود. نفوذگران كلاه سياه و كلاه سفيد سالها توان خود را براي شكستن اين كدها صرف كردند و حالا اگر حمله قابل ملاحظهاي با افشاي اين كدها صورت بگيرد، پس بايد بپذيريم كه سورسها مهم بودهاند.
اگر به فهرست مؤسساتي كه مجوز سورس كد ويندوز را دارند نگاه كنيد در اين نشاني ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) تعجب ميكنيد كه پس چرا درز كردن سورسهاي ويندوز اين همه طول كشيده است. ولي با توجه به توافقنامههايي كه مايكروسافت امضاء آنها را هنگام ارائه مجوز از خريداران ميگيرد و يك سري الزامات قانوني ديگر، معلوم است كه چرا چنين اتفاقاتي زود به زود رخ نميدهند.
تحليلگر ديگري در اين رابطه معتقد است كه اين حادثه همان قدر بياهميت است كه مثلاً يك ژنرال روسي جنگ جهاني دوم را امروز دستگير كنيم. البته اين حرف شايد خيلي اغراقآميز باشد، ولي به هر ترتيب نشاندهنده اين واقعيت است كه كد افشا شده تا حدود زيادي منسوخ شده است.
در مجموع، تمام حرف و حديثهايي كه بعد از افشا شدن اين كدها درباره افزايش احتمالي حملات به ويندوز در گوشه و كنار نقل ميشوند (صرفنظر از صحت و سقم آنها) نشان ميدهند كه مردود دانستن استدلال امنيت از طريق ابهام زياد هم آسان نيست. به هر ترتيب، در اين رابطه حد مياني وجود ندارد: بسته بودن كد يا موجب امنيت بيشتر ميشود يا نميشود. بايد صبر كنيم ببينيم در آينده چه اتفاقي ميافتد.
سارقان اطلاعات چگونه ممكن است بتوانند از ديواره آتش شما عبور كرده و صدها مگابايت اطلاعات را به سرقت ببرند بدون اين كه هيچ ردپايي از خود به جاي بگذارند؟ يك راهِ ممكن، از طريق همين درايوهاي كوچك USB است كه امروزه من و شما در جيب خود ميگذاريم و به هر جايي ميبريم. همان طور كه ميدانيد، به اين درايوها Flash Disk و Flash Drive هم ميگويند، اما اسمشان هرچه كه باشد، بسياري از شركتها و سازمانها هيچ سياست مشخصي براي شناسايي اين درايوها و قاعدهمند كردن موارد استفاده آنها وضع نكردهاند. به همين جهت يك مشتري كه به ملاقات شما آمده، كارشناسي كه سيستمتان را چك ميكند، همكاري كه هر روز به شما سر ميزند، يا هر فرد باهوش ديگري، به آساني ميتواند فلش ديسك خود را در اولين فرصت به پورت USB كامپيوتر شما وصل كرده و صدها فايل اطلاعاتي مهم را با سرعت بالاي USB 2.0 براي خود كپي كند. ظرفيت فلش ديسكهاي امروزي از مرز دو گيگابايت گذشته است و همچنان رو به بالا در حركت است و با ابعاد كوچكي كه دارند، خيلي راحت ميتوان آنها را پنهان كرد. پس چاره چيست؟
سرقت اطلاعات تنها تهديد از جانب اين وسيله كوچك نيست. از آنجا كه كاربران فلش ديسك عمدتاً به خاطر قابل حمل بودن آن، به استفاده از اين وسيله روي آوردهاند، بنابراين در حال سفر يا مأموريت نيز از آن استفاده ميكنند و زماني كه به اداره برميگردند، بدون توجه به احتمال ويروسي بودن فايلها، فلش ديسك را به كامپيوتر خود وصل و سيستم را آلوده ميكنند. نفوذگران ميتوانند انواع ابزارهاي تخصصي خود را به اين وسيله منتقل كنند، از جمله جاسوسافزارها، رمزشكنها، كليدنگارها، و پورتخوانها، كه براي شروع نفوذ به يك سيستم اساسيترين ابزار نفوذگر محسوب ميشوند. بعد از اين كار، نفوذگر به شيوههاي گوناگون مهندسي اجتماعي، سعي ميكند به اتاقتان راه يافته يا به كامپيوترتان دست پيدا كند، تا از طريق درايو USB به اعمال شيطاني خود بپردازد. گذشته از اينها، در صورت مفقود شدن فلش ديسك، تمام فايلهاي موجود در آن به دست كسي ميافتد كه آن را پيدا كرده و اين ميتواند براي كل سازمان خطرناك باشد.
چگونه ميتوان از شبكه سازمان در مقابل اين تهديد محافظت كرد؟ اولين قدم، آموزش دادن به پرسنل است. ابتدا در مجموعه سياستهاي امنيتي سازمان، استفاده صحيح و ناصحيح از درايوهاي USB را تشريح كرده و لزوم داشتن مجوز براي استفاده از فلش ديسك را توضيح دهيد. سپس اين موارد را به پرسنل خود آموزش داده و دلايل وجودي هر كدام را برايشان بازگو كنيد.
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
قدم بعدي اين است كه كامپيوترها را طوري تنظيم كنيد كه در صورت بيكار ماندن، بعد از 3 تا 5 دقيقه (يا هر مدتي كه خودتان صلاح ميدانيد) به طور خودكار قفل شوند. در ويندوز اكسپي آسانترين راه براي اين كار، استفاده از screen saver است. نرمافزارهاي جانبي زيادي نيز وجود دارند كه از جمله ميتوان به Desktop Lock محصول شركت نرمافزاي TopLang Software ،PC Lockup محصول Ixis ،SpyLock محصول Spytech Software و StayOut محصول Tomorroware اشاره كرد.
قدم ديگر اين است كه براي پرسنل مورد نظر خود، USB درايوهاي مطئمني را تهيه كنيد. به عنوان مثال،Lexar Media JumpDrive Secure يك فلشدرايو USB است كه به صورت توكار با رمزعبور محافظت ميشود. شركت SanDisk نرمافزاري به نام CruzerLock را همراه با فلشدرايوهاي خود عرضه ميكند كه امكان گذاشتن كلمه عبور و رمز كردن فايلها را به شما ميدهد. حتي بعضي شركتها محصولاتي دارند كه فقط با اثر انگشت صاحب اصلي كار ميكنند.
نكته ديگر اين است كه نرمافزار ويروسياب خود را طوري تنظيم كنيد كه تمام درايوها و ابزارهاي جابهجا شدني را در هنگام اسكن در نظر بگيرد. به كاربران ياد بدهيد كه قبل از كپي كردن چيزي به كامپيوتر خود، ابتدا مطمئن شوند اسكن حتماً انجام گرفته يا خودشان به طور دستي به اسكن فلش ديسك بپردازند.
حتي براي تضمين امنيت بيشتر، ميتوانيد پورتهاي USB را غيرفعال كنيد. اين يكي شايد زيادي امنيتي باشد، ولي اگر لازم است ميتوانيد حتي از طريق رمزعبور BIOS كامپيوترها را قفل كنيد. اما اگر به دنبال يك شيوه حفاظتي حرفهاي هستيد، راهحلSecureNT محصول SecureWave را پيش بگيريد، كه اجازه ميدهد دسترسي كاربران نهايي به بعضي قطعات ورودي-خروجي (از جمله پورتهاي USB) را تحت كنترل خود درآوريد. با استفاده از اين نرمافرار حتي ميتوانيد فهرستي از قطعات مورد تأييد را ايجاد كنيد تا دسترسي به هر وسيلهاي خارج از اين فهرست ممنوع شود. همچنين ميتوانيد بر موارد استفاده تمام اين وسايل نظارت داشته باشيد.
نكته آخر اين كه، به تمام كاربران بگوييد يك فايل متني حاوي اسم و نشاني خود روي فلش ديسك درست كنند تا در صورت مفقود شدن آن، يابنده بتواند آنها را پيدا كند. منتها دقت كنيد كه خود اين فايل نبايد رمز شده باشد.
امنيت از طريق ابهام
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
يكي از استدلالهايي كه طرفداران جنبش اپنسورس در حمايت از اين حركت مطرح ميكنند (اگر بخواهيم خيلي كلي و خودماني بگوييم) اين است كه ميگويند شركتهاي closedsource، كه معروفترينشان مايكروسافت است، در اشتباهند كه فكر ميكنند در دسترس نبودن سورس كد برنامههاي آنها امنيت محصولاتشان را بالاتر ميبرد.
مدافعان اپنسورس با تحقير چنين طرز فكري آن را تأمين <امنيت از طريق ابهام> security through obscurity مينامند و تأكيد دارند كه اشكالات و حفرههاي موجود در محصولات، خواهينخواهي برملا ميشوند و در مقابل اين استدلال كاملاً متضاد را ميآورند كه محصولات اپنسورس اتفاقاً امنيت بيشتري خواهند داشت، چرا كه هر كس ميتواند به معاينه آنها پرداخته و اشكالات آن را برطرف كند.
چنين نظريهاي تا چه اندازه ميتواند صحيح باشد؟ به زودي خواهيم فهميد، چرا كه قسمتهايي از سورس ويندوز NT4 و 2000 به اينترنت نشت كرده است. پيشبيني شده است كه انتشار اين كد موجب افزايش حملات به ويندوز خواهد شد. اگر اين پيشبيني درست از آب در بيايد، پس بايد قبول كنيم كه امنيت با ابهام تأمين ميشود. اگر با پنهان كردن چيزي امنيت آن بيشتر نميشود، پس با آشكار كردن آن نبايد امنيتش كمتر شود.
توجه داشته باشيد كه بحث ما بر سر كد دو محصولي است كه سالها از عمرشان ميگذرد. سورس NT4 مربوط به سرويس پك 3 انتي است، كه IIS نداشت و IE آن هم 4 بود. كد ويندوز 2000 هم زيرمجموعه بسيار كوچكي از سرويس پك 1 ويندوز 2000 است كه شامل IE5 ،SNMP ،PKI و يك سري كد SDK ميشود. بعيد است كه افشا شدن اين كدها خطر جديد آنچنان مهمي براي ويندوزهاي جديد باشد. با آن همه شلوغكاريهايي كه براي نوشتن يك برنامه در آن زمانها مجبور بوديم انجام دهيم، بعيد است كسي حاضر شود كه ميان 55 هزار فايل به جستجو بپردازد تا حفره يا راه نفوذي پيدا كند.
اولاً كسي كه سيستمي با اين نسخههاي ويندوز داشته باشد، خود به خود در معرض خطر حمله به نقطهضعفهاي شناخته شدهاي قرار داد كه قبل از افشا اين سورسها كشف شده بودند. پس غيرمنطقي نيست كه فرض كنيم كسي از اين سورسها سوءاستفاده نخواهد كرد. ثانياً مگر چه مقدار از كد ويندوز امروز با كد ويندوزهاي نامبرده مشترك است؟ به عبارت ديگر، چه ميزان از حملات امروز ميتواند بر اساس سورسهاي 3 يا 4 سال گذشته پايهريزي شده باشد؟ اگر اين ميزان زياد باشد، پس باز هم بايد قبول كنيم در ابهام است كه امنيت بهتر حفظ ميشود. نفوذگران كلاه سياه و كلاه سفيد سالها توان خود را براي شكستن اين كدها صرف كردند و حالا اگر حمله قابل ملاحظهاي با افشاي اين كدها صورت بگيرد، پس بايد بپذيريم كه سورسها مهم بودهاند.
اگر به فهرست مؤسساتي كه مجوز سورس كد ويندوز را دارند نگاه كنيد در اين نشاني ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]) تعجب ميكنيد كه پس چرا درز كردن سورسهاي ويندوز اين همه طول كشيده است. ولي با توجه به توافقنامههايي كه مايكروسافت امضاء آنها را هنگام ارائه مجوز از خريداران ميگيرد و يك سري الزامات قانوني ديگر، معلوم است كه چرا چنين اتفاقاتي زود به زود رخ نميدهند.
تحليلگر ديگري در اين رابطه معتقد است كه اين حادثه همان قدر بياهميت است كه مثلاً يك ژنرال روسي جنگ جهاني دوم را امروز دستگير كنيم. البته اين حرف شايد خيلي اغراقآميز باشد، ولي به هر ترتيب نشاندهنده اين واقعيت است كه كد افشا شده تا حدود زيادي منسوخ شده است.
در مجموع، تمام حرف و حديثهايي كه بعد از افشا شدن اين كدها درباره افزايش احتمالي حملات به ويندوز در گوشه و كنار نقل ميشوند (صرفنظر از صحت و سقم آنها) نشان ميدهند كه مردود دانستن استدلال امنيت از طريق ابهام زياد هم آسان نيست. به هر ترتيب، در اين رابطه حد مياني وجود ندارد: بسته بودن كد يا موجب امنيت بيشتر ميشود يا نميشود. بايد صبر كنيم ببينيم در آينده چه اتفاقي ميافتد.