تحقیق پاسخگويي به حمله ها

دسته بندي : فنی و مهندسی » کامپیوتر و IT
تحقیق  پاسخگويي به حمله ها

فهرست مطالب :

پاسخگويي به حمله ها 2

كاووس پاسخگويي -حوادث 3

خلاصه حمله ها از داخل 8

متمركز شدن روي پيشگيري 9

فكر نكنيد اين نمي تواند براي من رخ دهد 9

بشناسيد زماني كه شما تحت حمله هستيد 10

آماده شويد براي بدترين حالت 11

دريافت كنيد يا تامين كنيد آموزش لازم را 12

نقطه تماس را مشخص كنيد POC 12

شامل حمله شويد 13

مدير ارشد را آگاه كنيد 13

مزاحم را بشناسيد 14

سريع و قاطعانه عكس العمل نشان دهيد 15

مشكل را زماني كه لازم است تعديل كنيد 16

خارج از جعبه امنيت 20

از نصب هاي خارج از جعبه جلوگيري كنيد 29

شبكه تان را چك كنيد 30

حسابهاي قديمي را حذف كنيد 33

ليست چك 35

حرف آخر 36

پاسخگويي به حمله ها

شنبه شب است شبكه شما به خوبي طراحي شده است خوب اجرا و پشتيباني مي شود تيم امنيتي شما به خوبي آموزش ديده است سياست ها و روند كار تدوين شده است اما در گيرودار به انجام رساندن بموقع سياستها و روندكاري (بنابراين شما مي توانيد چك جايزه مدير را بگيريد )شما فراموش كرديد پروسه پاسخگويي -حوادث را به حساب آوريد و زماني كه شما براي انجام خوب كار به خودتون تبريك مي گوييد يك هكر به سيستم بسيار حساس شما حمله مي كند حالا چه بايد كرد ؟با هر سرعتي كه شما مي توانيد به اين سوال پاسخ دهيد مي تواند تعيين كننده سرنوشت اطلاعات شما باشد كارمندان نياز دارند بدانند چه كار بايد بكنند و چگونه و چه وقت .آنها همچنين نياز دارند بدانند چه كسي حمله را گزارش مي دهد در غير اينصورت وضعيت به سرعت از كنترل خارج مي شود بخصوص يك تعديل مناسب مهم است اگر درجه حمله خارج از دانش پايه پشتيباني شما باشد زماني كه يك حمله رخ مي دهد هر حر كت شما مي تواند معني متفاوتي بين از دست دادن و يا حفظ اسرار شركت شما را داشته باشد فقط تصور كنيد چه اتفاقي مي افتد اگر همه اطلاعات ضروري روي سيستم كامپيوتر شما دزديده يا نابود شده بود بعيد است ؟براي بيشتر مردم بعيد به نظر مي آيد تا زماني كه اين ها به سيستم هايشان حمله كنند به ياد داشته باشيد داده ها روي شبكه شما مهم هستند بنا براين آماده باشيد مطمئن بشويد كه هر كس (از بالا تا پايين )در شركت شما مي دانند چه كاري بايد انجام بدهند در هر حمله براي حفظ داده ها از دزديده شدن و تغيير يا خرابي فقط بر آور د كنيد
كاووس پاسخگويي -حوادث

Dave Amstrang يك مدير است كه پشتيباني مي كند شبكه داخلي برا ي بانك first fidelityدر ايالت Dnacanst در يك آخر وقت شنبه شب Dave مشاهده كرد كه يك هكر كنترل كامل همه 200 سيستم را به دست گرفته و شروع كرده به جستجو در بين آنها با اراده و جمع آوري مي كند سپس وردها و داده ها را مي خواند متاسفانه Dvae هيچ كاري انجام نداد اما نگاه مي كرد در حالي كه سعي داشت كشف كند در نيمه شب چه كسي ر وي سيستم ا و بوده در نيمه شب با وجود اينكه frist fidelity سياست هايي و پروسه هايي براي اكثر وضعيت هاي ديگر نوشته بود هيچ راهنمايي پاسخگويي -حوادث رسمي وجود نداشت زيرا Daveهيچ دستورالعمل مشخصي نداشت او سه روز تمام سعي كرد براي شناختن هكر بدون موفقيت قبل از تماس با تيم امنيتي بانك . فقط براي يك لحظه تصور كند كه يك هكر پرسه مي زند بدون چك شدن در ميا ن شبكه بانكي شما براي سه روز و جمع آوري مي كند مجموعه اسم ها و شماره حسابها حتي تغيير بدهد داده ها را جا به جا كند سرمايه خراب كند گزارشات فكر كنيد در مورد تغيير بانكها . من فكر مي كنم چگونه چنين وضعيتي پيش مي آيد در اين مورد Daveيك سرور نرم افزاري تشكيل داد به طوري كه به وسيله ساير سيستمها مورد اعتماد قرار گرفت صد ها سيستم به سرور نرم افزاري اعتماد كردند اگر چه اين توافق (سيستمهاي روي شبكه دسترسي جزئي به ا ين سرور دارند ) پخش نر م افزار جديد را آسان مي سازد مي تواند يك ريسك باشد

اگر سيستم بايد شكل بگيرد به عنوان سرور مورد اعتماد ( هيچ گزينه عملي ديگر قابل انجام نيست) سرور مورد اعتماد بايد به طور كامل محافظت شود در غير اين صور ت هر هكري كه به سرور مورد اعتماد وارد شود دسترسي ريشه ا ي سريع دارد بدون نياز به رمز عبور براي هر سيستم كه به سرور اعتماد كند اين همان چيزي كه براي first fideityرخ داد خواهد بود صد ها سيستم در شبكه داخلي به نرم افزار سرور اعتماد كردند در نتيجه سرور يك هدف وسوسه كننده براي هر هكر كه به دنبال وارد شدن به شبكه كامپيوتري بانك است فراهم كرد Daveنظرش ا ين نبود كه سيستم در خطر است براي او يا مديرش هر گز رخ نداده بود كه يك سيستم واحد غير امنيتي در ها را براي ساير شبكه باز كند براي first fidelityشبكه اعتماد به درازا كشيد تا اعماق بيش از 200 سيستم شبكه داخلي با صدها سيستم كه به سرور نرم افزاري اعتماد مي كنند سرور بايد با كنترلهاي امنيتي مناسب نگهداري مي شد سرور هر چند روي هم رفته فقدان امنيتي داشت و فقط منتظر هكر بود تا دقيقا وارد شود و ا ين درست هما ن چيزي است كه اتفاق ا فتاد وقتي هكر به دسترسي كامل به سرور مورد اعتماد رسيد دسترسي ريشه اي جزئي به تمام سيستم هاي روي شبكه مسلم بود هكر لازم نبود كار سختي انجام دهد .اجازه بدهيد نگاه دقيق تر بياندازيم به جزئيات ا ين حمله و چيز ي كه در طي ا ين روز ها رخ داد و روزهاي آينده را در پي داشت

روز اول دسترسي بي اجازه

Daveبه وجود هكر هر ساعت 11:45دوشنبه شب پي برد زماني كه جريان عادي چك كردن شبكه انجام مي شد ا و متوجه فر آيند غير معمولي انجام مي شوند كه برا ي چنين زماني مصرف cpu بيش از حالت معمول بود ا ين فعاليت غير معمول باعث جرقه حس كنجكاوي Dave شد بنابراين ا و بيش تر تحقيق كرد بوسيله چك دخول به سيستم (قطع ارتباط) او متوجه شد كه Mike Nelson يكي از اعضاي تيم امنيتي بانك به سيستم وارد شده بود Mikeيك استفاده كننده قانوني بود اما بدون اعلام به گروه Dave نبايد وارد مي شد ا ين هكري بود كه خودش را به جاي Daveجا زده بود ؟Mikeكار مي كرد بر روي مشكل امنيتي .اگر Mikeبود فراموش كرده بود قرار داد اطلاع –قبلي را يا او عمدا غفلت كرده بود در اطلاع دادن به ديگران ؟Daveنظري نداشت حتي بدتر از آن ا و
نمي دانست كه چه كسي را صدا بزند يا چه كاري انجام دهد بعدا چه اتفاقي ا فتاد ؟چنين چيزي كه براي اكثر مردم رخ مي دهد در ا ول آنها شك مي كنند به اينكه هكرها وارد سيستم آنها شدند Daveتجربه مي كرد يك اضطراب يك احساس تهييج و مختلط با ترس و پريشاني در مورد ا ين كه چه كار بايد انجام دهد ا و تنها بود در نيمه شب اگر تا دير وقت كار نمي كرد ممكن بود هيچ كس از اين حمله چيزي نفهمد ا و تصميم گرفت از آنجايي كه او مسئول سيستم بود براي بدست آوردن دوباره كنترل بايد كارهايي انجام مي داد او كار برا ن را ا ز سيستم خارج كرد سپس حساب باطله را منتقل كرد بوسيله از كار انداختن رمز عبور كاربران Dave دوباره سيستم را كنترل مي كرد گمان مي كرد ماموريتش به انجام رسيده است Daveبه خانه رفت متاسفانه Daveنفهميد جريان واكنش كوتاه مدت به موقعيت بود بيرون كردن كاربر غير مجاز از سيستم اغلب معني اش اين است كه ا و فقط براي آ ن روز خارج شده است به اين معني نيست كه او بر نخواهد گشت . يكبار كه يك هكر وارد سيستم مي شود معمولا باقي مي گذارد درهايي براي بر گشت كه دسترسي آسان او را براي دفعات بعد فراهم مي كند كار Dave او را با يك احساس غلط از امنيت رها كرد Daveگمان كرد كه او مشكل را بوسيله يك پر تاب ساده هكر به بيرون از سيستم حل كرده است اما مشكل امنيتي كه به هكر اجازه اولين ورود را داده بود درست نشده بود Dave شايد دزد را از خانه بيرون انداخته بود اما درها همچنان قفل نشده بود

روز دوم : مشكل حل شده است

صبح سه شنبه Dave حادثه نيمه شب را به مدير ش و دو مدير سيستم ديگر شرح داد آنها براي چند لحظه بحث كردند ا ما هنوز نظري نداشتند كه سيستم به وسيله يك هكر ناشناس مورد هجوم قرار گرفته يا به وسيله Mike از گروه امنيتي به هر صور ت آنها مشكل را حل شده در نظر گرفتند آن حساب مشكوك از كار افتاده بود و هيچ استفاده كننده غير مجاز جديدي روي سيستم نبود بنا بر اين آنها اين موضوع را رها كردند و بر گشتند سر كارشان هما ن طوري كه در بيشتر روزها ي پشتيباني زمان مي گذشت در پايان اين شيفت كار ي Dave وارد سرور نر م افزاري شد فقط يك لوگين از مدير سيستمي كه شب پشتيبانها را اجرا مي كند را بر روي سيستم ها بود آن عادي به نظري مي رسيد حتي مورد انتظار بود سيستم داشت به خوبي اجرا مي شد بنابر اين با يك روز 12 ساعته ديگر تحت اختيار اوDave خارج شد و به خانه رفت

روز سوم : امنيت دوباره در هم شكسته شد

Daveخوابيده بود اين فقط صبح چهار شنبه بود واو آن هفته 24ساعت كار كرده بود وقتي اون به محل كار ش بعد از ظهر برگشت متوجه شد كه شب گذشته Ed از سرور خارج نشده و ا ين عجيب بود Ed در يك شيفت سنگين كار ميكرد معمولا در طي روز آن اطراف نبود Dave دريافت كرده بود Login شرح نداده شده از دوشنبه Dave صدا كرد Ed را براي اينكه توضيح بدهد فعاليتهايش را بر روي سيستم Ed فوراً به آن احضار پاسخ داد آن به Dave اطلاع داد كه آن هيچ گونه پشتيباني را شب گذشته اجرا نكرده است و آن از سيستم به طور رايج استفاده نكرده است كم كم به نظر رسيد كه گويي يك هكري خودش را به جاي Ed جا زده است با تحقيقات بيشتر Dave كشف كرد Ed ساختي داشت از سيستمMilk مي آمده علاوه بر اين استفاده كننده نه تنها چك مي كرد كه ببيند چه كسي ديگر وارد شده بود بلكه اجرا مي كرد يك رمز عبور را Daveفكر كرد كه Mikeداشت بازي مي كرد بر روي سيستم و به طور همزمان هم دسترسي داشته به سيستم به وسيله جا زد ن خودش به عنوان Ed هرگز به طور جدي احتمال اينكه يك هكر ناشناخته روي سيستم در حال دزديدن اطلاع وجود دارد مورد بر رسي قرار نمي داد Daveجداً تا حالا آسيب ديده بود آن كشف كرد كه mike سبب شده بود كه آن دور خودش بچرخد و وقتش را تلف كند سطح تحمل Daveپايين بود ed را از سيستم بيرون كرد پس ورد او را از كار انداخت به مديرش اين توسعه جديد را گزارش داد مدير mike را صدا زد براي اينكه از او بپرسد آيا آن وارد سيستم شده و استفاده كرده از رمز عبور Sniffeو از او سوالاتي بكند در مورد فعاليت هاي دوشنبه شب mike با تاكيد زيادي اصرار كرد كه كاربر مرموز نبوده mike همين ادعا را كرد كه هيچ هكري نمي توانسته به سيستمش وارد شود چون او مطمئن بود كه توافقي نشده عقيده mike اين بود كه هكر بايد كلاه بردار باشد و همچنين اين او تظاهر مي كند از سيستم mikeآمده اما در واقع از يك جاي ديگر منشا مي گيرد در اين مقطع موقعيت رو به انحطاط بود مديران سيستم داشتن باور مي كردند كه mike روي شبكه بوده اما Mike همچنان اصرار مي كرد كه باز گشت يك حقه بوده و او به اشتباه متهم شده همه خواب را تر ك كردند و وقت بيش تري را صرف كردند تا متوجه شوند واقعا چه اتفاقي افتاده است

روزهاي چهارم تا هفتم : تعديل كردن اتفاق

روز پنجشنبه مدير Dave تعديل داد مشكل را به مدير امنيتي بانك و بخش بازرسي داخلي چندين روز گذشت تا زماني كه همه قسمت هاي تيم امنيتي بخش بازرسي و مديران سيستم منتظر هكر بودند براي دوباره ظاهر شدن اما هكر هيچ وقت بر نگشت مدير بخش بازرسي داخلي سرگردان مانده بود اگر واقعا هكر بوده بيرون كردن او براي دفعه دوم او را دل سرد كرده بود از حمله دوباره آيا mike حمله كرده بود برا ي تفريح و زماني كه فهميده بود همه متوجه او هستند متوقف شده بود

روز هشتم براي بدست آوردن شواهد دير است

يك هفته كامل بعد از حمله بخش بازرسي داخلي Dave تماس گرفت و از داده هاي فني كه او در يافت كرده بود سوال كرد (اين داده ها ) فعاليت هكر را روي سيستم شرح مي داد از آنجايي كه بانك يك متخصص امنيتي در گروه كاري نداشت بخش بازرسي من را استخدام كرد كار من اين بود كه بازديد كنم از داد ه هاي فني و تعيين كنم چه كسي وارد سيستم شده است

روز نهم: چه كسي مجرم بود

وقتي رسيدم موضوع را با مدير بازرسي مطرح كردم و داده ها را مرور كردم چندين روز از دومين حمله گذشته بود و هكر هر گز باز نگشته بود متاسفانه من نتوانستم جوابي را كه بازرس دنبال آن مي گشت فراهم كنم زيرا به دنبال كردن هكر با داده هايي كه آنها جمع آوري كرده بودند ممكن نبود اطلاعات به من گفت كه مزاحم از ابزار هك جهاني كه به راحتي بر روي اينترنت قابل دسترسي است استفاده كرده است مانند كار بران قانوني اينترنت متعدد جمع آوري كرده بود يك دسته از رمزها عبور ها را به نظر مي رسيد كه از سيستمmike آمده باشد اما اطلاعات براي گفتن اين كه آيا هكر از بيرون بودهmike بوده يا كس ديگري در شركت كافي نبود زماني كهmike, Dave را از سيستم خارج كرد راهي براي باز گشت به سر چشمه وجود نداشت هر جوابي كه من مي دادم يك كار حدسي محض بود مصاحبه با كارمندان مفيد نبود بسياري از انگشت ها به mikeاشاره ميكرد اما هيچ مدركي وجود نداشت گذشته از آن بهترين كاري كه مي توانستم انجام دهم توصيه به مدير بازرسي براي ارتقا ء شركت و انجام فوري پروسه پاسخگويي - حوادث اگر اين فرد يك هكر بود ممكن بود درهاي باز گشت به سيستم را پشت سر گذاشته باشد در جهان واحد يك هفته ممكن است زياد به نظر نرسد ا ما در رسيدگي به جرم كامپيوتري (بله ورود به يك سيستم جنايت است ) بدون سر انجام (بي پايان ) است زماني كه اينقدر زمان سپري مي شود بين يك حمله و باز رسي اطلاعات با ارزش ا صلاح مي شوند كم مي شوند و گاهي پيكري غير ممكن مي شود من خاطر نشا ن كردم كه حمله به وسيله فقدان امنيتي بر روي سرور نرم افزاري قابل اعتماد ممكن شده بود و اين كه آسيب پذير ي ها بايد تصحيح مي شد بعلاوه دانستن اين كه هكر چگونه وارد سيستم شده ممكن نبود زيرا آسيب پذير ي هاي متعددي وجود داشت كه هكر مي توانست از آنها بهر ه برداري كرده باشد براي دستيابي ريشه اي (بنيادي ) رمز عبور هاي حسابهاي قديمي وجود داشت مجوزهاي بيش از اندازه فايل وجود داشت تكيه هاي امنيتي نصب نشده بود به همين ترتيب هكر ماكزيمم دسترسي را داشته است من به مدير بازرسي گفتم كه اين حقيقت در صورت هم موج مي زند يك سرور قابل اعتماد غير امنيتي شبكه كامل را باز كرده است از آنجايي كه سيستم توسط هكر هاي واقعي شكسته شده بود Daveبه نصب دوباره سيستم نياز داشت و اضافه كردن كنترل هاي امنيتي كافي براي محافظت از سرور و مورد توجه قرار دادن ساير راه حل هاي فني براي بروز رساني نر م افزار روي شبكه داخلي آنها من همچنين با بازرس بحث كردم در مورد اهميت يك تيم امنيتي كه بتوانيد به آن اعتماد كنيد قبل از استخدام روي نياز به پرسنل امنيتي كامل متمركز شويد من توضيح دادم كه پروسه مناسب براي دنبال كرد تيم امنيتي بايد بجا باشد و از همه كارمندان بايد انتظار داشت كه آن پروسه را دنبال كنند زيرا آنها اعضاي تيم امنيتي درجه يك هستند اين بدان معني نيست كه آنها بتوانند پرسه بزنند در تمام سيستم هاي بدون اعلام مناسب در اين مورد آن جايي كه يك عضو تيم امنيتي يك متهم مشكوك بود داشتن يك پروسه در مكان براي مسير يابي در تحقيقات تيم امنيتي به مديريت بالاتر مي توانست مفيد باشد اين احتمال بايد تحت بخشي تضاد در منافع پوشانده شود.

خلاصه حمله ها از داخل

اين دو حمله باعث شد اعضاي كارمندان بانك مدت زيادي از زمان كاري را براي رسيدگي به مشكل هكر صرف كنند به جاي انجام كارهاي حقيقي شانDave مشكل را در دست خود گرفت و تصميم مهمي گرفت كه مي توانست داده و سيستمهايش را روي شبكه در معرض ريسك قرار دهد و همچنين تصميم گرفت كه با mike از تيم امنيتي بدون مدرك مناسب براي بر گرداندن اتهامش بر خورد كند اگر چه ما هرگز نفهميديم آيا تهمت Dave ,و mikeدرست بوده يا غلط او راست مي گفت حق داشت اين كه تشخيص دهد كه هكر ها مي توانند از داخل شبكه شما بيايند مانند آن است كه از خارج بيايند شكل 1-1 به طور واضح شر ح مي دهد كه كارمندان داخلي يك ريسك جدي هستند البته دانستن اين كه كارمندان داخلي يك خطر هستند و انجام كارهايي در مورد آن دو چيز متفاوت است براي حمايت كردن از داده هايتان شما به سياست و پروسه ها آموزش براي بسياري از كارفرمايان نياز داريد حفاظت از داده ها در مقابل كارمندان خود مسخره به نظر مي رسد بخاطر داشته باشيد به صفر و يك ها داده به عنوان پول واقعي نگاه كنيد بانكها دو بار فكر نمي كنند در مورد اجرا كردن كنترل هاي كافي روي ذخيره پول براي مثال آنها گاو صندوق را باز نمي گذارند به طوري كه هر كس در بانك كار مي كنيد يا هر مشتري كه در بانك قدم مي زند بتواند داخل شود و مقداري از آن پولها را بردارد زماني كه داده را هم ارزش با پول در نظر بگيريم كنترل هاي امنيتي يك نياز مي شود يك پيشنهاد اين زمان First fideityخوش شانس بود با دسترسي نامحدود به شبكه براي سه روز هكر
مي توانست داده ها را خراب كند سيستم هار ا خاموش كند يا حتي تنظيمات سخت افزاري
قسمت هاي يا همه شبكه مي توانست بي فايده در آيد مديران سيستم مي توانستند با روزها حتي هفته ها كار مواجه شوند فقط براي اجراي دوباره سيستم با فرض اينكه پشتيبانان جاري وجود داشتند هكرها مي توانند سريع رد پاي خود را بپو شانند دنبال كرد ن آنها به نقطه آغاز خيلي سخت و ناممكن مي شود اگر شما در مسير سريع عمل نكنيد حتي اگر داده ها دزديده شوند تغيير كنند يا خراب شوند ممكن است شما نفهميد صرفاً به اين دليل هر كس كه دارد يا نگهداري مي كند از شبكه كامپيوتري بايد توسعه دهد پروسه پاسخگويي --حوادث ويژه روشن را.

بياييد به آنجا نرويم

با دادن طبيعت حساس به داده هايشان first fiddity خوش شانس بود البته تكيه كردن بر خوش شانسي معبر امنيتي خوبي نيست در عوض اين چيزي است كه آنها بايد انجام مي دادند

متمركز شدن روي پيشگيري

با دادن راه كارها شما احتمالا مي پرسيد چرا first fiddity از چنين تركيب آسيب پذيري استفاده كرد ؟ چرا داده هايتا ن را در معرض خطر بزرگ قرار دهيد
البته پاسخ اين است چرا نه در هر صورت راهي وجود نداشت كه هكر بتواند به سيستم آنها حمله كند به طور عجيب تعدادي زيادي از شركتها هنوز اينطور فكر مي كنند

فكر نكنيد اين نمي تواند براي من رخ دهد

از آنجايي كه اين شركتها بسيار مطمئن هستند كه آنها چنان در مقابل دسترسي هكر ها ايمن هستند كه آنها حتي احتياط هاي اساسي را انجام نمي دهند از آنجايي كه اين هرگز براي آنها اتفاق نخواهد افتاد آنها هيچ وقت براي امنيت بودجه اختصاصي نمي دهند آنها پروسه پاسخگويي حوادث را توسعه نمي دهند بنا بر اين آنها به كارمندان خود آ موزش نمي دهند چگونه به يك حادثه پاسخ دهند به همين سادگي كه به نظر مي رسد مهمترين چيزي كه شما مي توانيد انجام دهيد براي جلوگيري از يك حمله به فهميدن اينكه آن مي تواند براي شما اتفاق بيافتد بستگي دارد براي جلوگيري كردن از وقوع آن از ابزار آموزشي امنيتي موثر استفاده كنيد به همه آموزش دهيد از مدير بالا تا پايين ترين سطح كار مندان وارد كننده اطلاعات همه بايد بدانند چگونه از داده ها در مقابل دزديده شدن تغيير كردن و يا خراب شدن به وسيله كار بران غير مجازي محافظت كنند يك هكر بد خواه با دسترسي زياد مي تواند هر كس را از كار بيرون كند در يك بيان صريح استفاده غير قانو ني هر نوع استفاده ا ز سيستم كامپيوتري كه بطور خاص تحت اختيار مدير سيستم نباشد است بنا بر ا ين يك استفاده كننده غير قانوني مي تواند يك هكر بد خواه با شد سارق خوش گذران نافرمان يا حتي كارمندي كه اجازه ندارد از سيستم مخصوص در يك زمان مشخص يا براي هدف خاصي استفاده كند در حادثه fist fidelity كاربر غير مجاز شناسايي شده مي توانست هر كدام از موارد بالا باشد همانطور كه (CST )موسسه امنيتي كامپيوتر در يافت در تحقيق اخير و همانطور كه شكل 2-1 شر ح مي دهد بسياري از مديران حتي از اينكه دسترسي بي اجازه يا سوء استفاده غير قانوني فرا گير چگونه است بي ا طلا ع هستند
بشناسيد زماني كه شما تحت حمله هستيد

اولين مشكل در بررسي يك حمله تشخيص زماني است كه سيستم شما مورد حمله قرار گرفته شما نياز داريد مطمئن شويد چيزي كه مي بينيد واقعا يك حمله است نه فقط يك تغيير ناگهاني سخت افزار يا نرم افزار يا رفتار عجيب يك كاربر . در مرحله اول باز رسي نر م افزار مي تواند در تعيين اينكه شما تحت حمله ايد كمك كند به هر حال نصب كردن نر م افزار باز رسي قبل از حمله كاملا مهم است رسيدگي كنيد به آخرين تماس كد قرمز در 19 جولاي 2001 كد قرمز به 354104 ميزبان سرايت كرد چيزي كه فقط در 13 ساعت انجام شد در ماكزيمم فعاليت در حدود 2000 سايت جديد در دقيقه حتي سايت هاي كه نر م افزار بازرسي را نصب كرده بودند بيشتر سيستم هاي بازرسي دخول سر زده IDS مي تواند پيدا كند حمله را فقط اگر يك امضا ء وجود داشته باشد احمقانه به نظر مي رسد اگر شما در مورد آن فكر كنيد اين مانند اين است كه منتظر دزد باشيد تا وارد خانه شما شود قبل از اينكه يك قفل براي در خريداري كنيد. بعلاوه يك بار كه شما امضا ء را نصب كرديد اين براي رقيبان آسان است كه يك ور ژن جديد از حمله روا نه كنند و IDS آن را از قلم بيندازد مطمئن شويد IDS شما حمله هاي جديد روز صفر را مي تواند پيدا كند (بعضي اوقات گفته مي شود اولين بر خورد يا حمله هاي شناخته نشده زيرا آنها هنوز گزارش داده نشده اند آنها به طور عمومي شناخته نشده اند و امضايي هم وجود ندارد )

اگر IDSشما نتواند نمايان كند حمله هاي روز -صفر را شما نياز به بروز رسا ني معمارتان داريد اينگونه عمل كردن كمك ميكند به شما حفاظت كنيد در مقابل حمله هايي كه پروتكل ها را مورد حمله قرار مي دهد مانند Nimda code Red و ورژن هاي آنها من پيشنهاد نمي كنم كه شما نر م افزار بازرسي بر روي هر سيستم روي شبكه تان را نصب كنيد در هر حال نصب استراژيكي آن در مكانهاي كليد ي (بر روي شبكه ها و سيستم ماموريت -بحراني ) مي تواند به شما يك كمك بيشتري بكند
آماده شويد براي بدترين حالت

با وجود اينكه پيش گيري0 8% از درمان هست هميشه 20% ديگر وجود د ا رد حقيقت اين است كه هيچ چيزي مهم نيست هر چند شما خوب طراحي كرده باشيد هميشه مشكلات پيش بيني نشده وجود دارد قادر بودن به بر خورد با آن مشكل خيلي اوقات خلاصه مي شود به آماده شد ن براي شناخته ها براي اجتناب از موقعيتي كه first Fidelity به ‌آ ن دچار شد كار هاي زير انجام دهيد توسعه دهيد يك سياست كتبي براي مواجه شدن با حمله ها اگر شركت شما فاقد يك سياست كتبي براي مواجه شدن با دخول هاي سر زده شبكه است شما تنها نيستيد اگر چه ما مايليم كه روي شركتهاي بزرگ آمريكايي متمركز شويم ايمني ضعيف به فر ا سوي مرز هاي ملي گستر ش يافته است يك تحقيق روي 2001 از شر كتهاي كانادايي هدايت شد ه بوسيله KPUG نشا ن داد كه فقط نيمي از جوابگويي ها فر آيند هاي جواب گويي حوادث براي كنترل كر د ن رخنه هاي امنيتي تجارت الكترونيك دارند . اگر نياز دار يد يك متخصص استخدام كنيد

شكل دادن يك تيم پاسخگويي – حوادث(IRT) توسعه دادن سياست ها و فرآيندها و به روز رساند ن همه چيز مي تواند يك وظيفه بزرگ با شد نياز به وقت دانش هما هنگي پرسنل و منابع دارد ا گر شما پرو سه در مكان نداريد و هيچ كس در شر كت شما تخصص توسعه آنها را ندارد يك متخصص استخدام كنيد متخصص معني هكر را نمي دهد مراقب باشيد چه كسي را استخدام مي كنيد همان طور كه در شكل 3-1نشان داده شده بيشتر شركتها هكر هاي سابق را به عنوان مشاور استخدام نكردند چند ين شر كت وجود دارند كه اين مسئله مهم را جدي مي گيرند و خدمات با ارزشي فرا هم مي كنند ( جز ئيات را در پيوست A ببيند . مردم توليدات براي شناختن) هنگامي كه فر آيند پاسخگويي -حوادث براي يك شركت در چندين سال قبل توسعه مي يافت من با يك هئيت رئيسه از يك شركت مشاوره امنيتي در بار ه تخصص هاي پشتيباني امنيتي كه ارائه مي كردند صحبت كردم من سوال كردم چه قدر طول مي كشد اگر ما يك متخصص نياز داشته باشيم . او گفت ما پوشش جهاني داريم و مي توانيم يك تيم در هر كجا در جهان ظرف چند دقيقه تا چند ساعت داشته با شيم بستگي به محل دارد شركت امنيتي كه اين نوع سرويس را عرضه مي كند آماده است و مي خواهد كه كمك كند فوراً متخصصانشان را به سو ي شما خواهند فرستاد اگر يك مشكل رخ دهد آنها حادثه هاي بد را ديده ا ند و آنها مي دانند پاك كرد ن بعد از يك حمله جدي چقدر سخت است اين مهم است كه اين نوع ارتباط را قبل از اين كه حمله اي داشته باشيم بسازيم بنا بر اين شما مي دانيد كه كساني هستند كه پاسخ دهند به شما اگر يا زماني كه شما خو دتا ن را ميان يك حادثه بد ببينيد .
دريافت كنيد يا تامين كنيد آموزش لازم را

حتي زماني كه فر آيند پاسخگويي حوادث وجود دارد مديران سيستم و كار بران شايد در استفاده از آ نها آ موز ش نديده باشند سياست ها يا پروسه هايي كه كاملا درك نشد ه باشند زياد مفيد نيستند آنها شايد حتي احساس غلطي از امنيت به افراد بدهند نه تنها لازم است فرآيندهاي غير منتظره به خوبي شناخته شوند و تعميم داده شوند بلكه هر كار بر كامپيوتري در شركت از مدير اجرايي شركت تا كارمند وارد كننده داده نياز دارند بدانندچگونه آنها را اجر ا كنند مسئوليت امنيت كامپيوتر بر روي دوش همه كارمندان است پيشنهاد خوبي است كه سيا ست ها و
پروسه هايمان را چك كنيم قبل از رخ دادن يك بحران يك حر كت خشك را در نظر بگيريد شما شايد بخواهيد يك تيم نفوذي براي تست كرد ن امنيت سايتتان استخدام كنيد تيم Tiger مي تواند سعي كند وار د سايت شما شود وهم زمان پاسخگويي تيم شما را به يك حمله تست كند با ا ين و جود ا ين نظر خوبي نيست كه ا فرا د را رها كنيم در حالي كه حدس مي زنند آيا اين يك حمله واقعي است يا نه اگر شما يك مشاور امنيتي براي تست كر د ن امنيت سايتتان و پاسخگويي به حمله استخدام كنيد به پرسنل پشتيباني اطلاع دهيد اجازه دهيد آنها بدانند كه ا ين حركت خشك است نه يك يا چند واقعي.

نقطه تماس را مشخص كنيد POC

در طول يك حمله ساعت هر گز از حر كت نمي ايستد اگر شما بايد فكر كنيد چه كسي احتياج است كه آگاه شود از حمله شركت شما بايد يك poc د ا شته با شد معادل يك خط اورژانس 911كه كار برا ن بتوانند در هنگام وقوع يك حمله تماس بگيرند . هدف هايتان را بشناسيد و ا ز قبل تعيين كنيد . اهدا ف و بر تر ي هاي شركت شما شايد با اهدا ف و بر تر ي هاي فرد كناري متفاوت باشد نكته قابل توجه اينجاست كه واقعه هاي پيچيده اجازه فكر كردن در مورد برتري ها را نمي دهد بنا براين اهداف شما در طول حمله بايد قبلا تعيين شده باشند و شناخته شوند قبل از اينكه حمله رخ دهد شناختن اهداف ضروري است براي فرموله كردن يك طرح مناسب حمله اهدافي كه به شبكه شما اختصاص دارند شايد شامل بعضي يا همه موارد زير باشند

محافظت كنيد از اطلاعات مشتري . شما ممكن است از اطلاعات بحراني مشتري رو ي
شبكه تان نگهداري كنيد ا گر يك هكر بدزدد تغيير دهيد خراب كنيد يا حتي اطلاعات را روي اينترنت اعلا ن كنيد شما شايد خودتان را در يك دادگاه بيا بيد .
شامل حمله شويد

جلو گيري كنيد از استفاده از سيستم شما براي روانه كردن حمله ها بر عليه ديگر شر كتها بعضي از اوقات شما شايد لازم داشته باشيد كه يك سيستم را از شبكه قطع كنيد براي جلو گير ي از زيان بيشتر و محدود كنيد حوزه حمله را براي مثال اگر شما يك مشتري شبكه خار ج از شبكه داشته باشيد كه به شبكه شما متصل است و يك هكر بدست مي آورد دسترسي به سيستم كه متصل مي كند شمار ا به مشتري خار ج از شبكه شما بايد حفاظت كنيد از شبكه مشتري خود اگر شما بايد اين كار را بكنيد آ ماده باشيد و بدانيد چگونه دست به كار شويد.

شامل ورد 37صفحه ای
دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 5959 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 37

حجم فایل:47 کیلوبایت

 قیمت: 3,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی: