دانشگاه جامع علمی کاربردی جهاد دانشگاهی
موضوع :
پیاده سازی ابزارهای جاسوسی
دانشجویان:
فرنوش صفر زاده
استاد :
مهندس مجید مومنی زاده
بهار 1394
فهرست مطالب
عنوان صفحه
TOC \o “1-3” \h \z \u چكيده PAGEREF _Toc419602354 \h 1فصل اول ابزارهای جاسوسی PAGEREF _Toc419602355 \h 2مقدمه PAGEREF _Toc419602357 \h 31-1-ابزار های جاسوسی PAGEREF _Toc419602358 \h 41-2-جنگ افروزی جهانی PAGEREF _Toc419602359 \h 5فصل دوم تعريف ديواره آتش PAGEREF _Toc419602361 \h 92-1-ديواره آتش چيست؟ PAGEREF _Toc419602363 \h 102-2- چرا به ديوار آتش احتياج داريم؟ PAGEREF _Toc419602364 \h 102-3- انواع حملات : PAGEREF _Toc419602365 \h 122-4- انواع مهاجمين : PAGEREF _Toc419602366 \h 15فصل سوم روشهاي مختلف در پياده سازي ديوار آتش PAGEREF _Toc419602367 \h 193-1-فيلترينگ بسته : PAGEREF _Toc419602369 \h 203-2- سرويسهاي نماينده : PAGEREF _Toc419602370 \h 214-2- استفاده كردن از تركيب تكنيكها و تكنولوژيها: PAGEREF _Toc419602371 \h 233-3-1- معماري ميزبان دو جانبه (Dual – Homed Host) : PAGEREF _Toc419602372 \h 243-3-2- معماري ميزبان سرند شده : PAGEREF _Toc419602373 \h 253 -3-3- معماري زير شبكه سرند شده (Screend Subnet) : PAGEREF _Toc419602374 \h 253-3-4- شبكه محيطي (Perimeter Network) : PAGEREF _Toc419602375 \h 263-3-6- روتر دروني: PAGEREF _Toc419602376 \h 273-3-7- روتر بروني : PAGEREF _Toc419602377 \h 283-3-8-تركيب روتر دروني و روتر بروني PAGEREF _Toc419602378 \h 283-3-9- تركيب حصار ميزبان و روتر بروني PAGEREF _Toc419602379 \h 283-3-10-داشتن چندين شبكه محيطي PAGEREF _Toc419602380 \h 293-3-11-استفاده از ميزبانهاي دوجانبه و زير شبكه هاي سرندشده : PAGEREF _Toc419602381 \h 293-4- ديوار آتش دروني: PAGEREF _Toc419602382 \h 293-5-شبكه هاي تست: PAGEREF _Toc419602383 \h 30فصل چهارم بررسي چند ديوار آتش شخصي PAGEREF _Toc419602384 \h 31مقدمه PAGEREF _Toc419602386 \h 324-1- بررسي BlackICE PAGEREF _Toc419602387 \h 324-1-1- مزاياي Black ICE PAGEREF _Toc419602388 \h 334-1-2- معايب BICK ICE PAGEREF _Toc419602389 \h 334-2-بررسي Zone Alarm PAGEREF _Toc419602390 \h 344-2-1- مزاياي Zone Alarm PAGEREF _Toc419602391 \h 344-2-2- معايب Zone Alarm ‌ PAGEREF _Toc419602392 \h 352-3 BUG هاي انفجاري در كاربردها PAGEREF _Toc419602393 \h 374-3 Bugها در سيستم عامل PAGEREF _Toc419602394 \h 37فصل پنجم روش های ایمن سازی ویندوز 7 در برابر ویروس ها و ابزار های جاسوسی PAGEREF _Toc419602395 \h 43مقدمه PAGEREF _Toc419602397 \h 445-1-مرور امن وب: PAGEREF _Toc419602398 \h 445-2-تقویت ابزار جلوگیری از اتلاف داده ها: PAGEREF _Toc419602399 \h 455-3-پیشگیری از روزنه های امنیتی: PAGEREF _Toc419602400 \h 45منابع PAGEREF _Toc419602401 \h 47
چكيده در طي چند دهة قبل، كامپيوترهاي موجود در شركتها و سازمانها براي به اشتراك گذاشتن منابع و اطلاعات بهم پيوستند و تشكيل شبكه هاي محلي دادند. در طي چند سال قبل، اين شبكه هاي محلي از طريق اينترنت به يكديگر متصل شده و تشكيل يك شبكه جهاني داده اند. اين شبكه عظيم الكترونيكي Cyber space يا «فضاي تبادل الكترونيكي ايده ها و اطلاعات» ناميده مي شود.
با وجود امكانات و توانائيهاي غير قابل انكار شبكه جهاني اينترنت، اين ابزار و رسانه معضلات و خطراتي را هم در بر دارد كه استفاده از آن را دشوار و گاه با مشكل مواجه مي كند.
يكي از اين معضلات مسئله دسترسي غير مجاز نفوذگران به اطلاعات خصوصي افراد و سازمانها در جهت سرقت اطلاعات و يا از بين بردن و يا خراب كردن و يا استفاده غير مجاز از منابع سخت افزاري مثل رايانه ها و اشغال فضاي ديسك سخت و يا سوءاستفاده از اعتبار اشخاص مي باشد كه يكي از راههاي مقابله با آن استفاده از ديوار آتش مي باشد.
در فصل اول در مورد ابزار های جاسوسی تعریف شده در فصل دوم راجع به ديوار آتش ، در فصل سوم انواع ديوار آتش از نظر عملكرد كلي ديده مي شود ، در فصل چهارم بررسي چند ديوار آتش شخصي ، در فصل پنجم چگونگی بالا بردن امنیت در ویندوز 7 بررسی شده است.
فصل اولابزارهای جاسوسی مقدمهابزار هاي جاسوسي (Spyware) يک واژه عمومي است که در مورد نرم افزار هايي که کار هاي خاصي از قبيل تبليغات، جمع آوري اطلاعات شخصي، تغيير دادن تنظيمات کامپيوتر شما انجام مي دهند و تمام اين کار ها بدون اطلاع و اجازه شما، انجام مي دهند، به کار مي رود.
در بعضي مواقع، ابزار هاي جاسوسي با نرم افزارهاي ديگر که کار تبليغات را انجام مي دهند (که به آن Adwareگفته ميشود) يا نرم افزار هايي که کارها يا اطلاعات مهم شما را کنترل مي کنند همراه مي شوند .
اين موضوع بدان معنا نيست که تمامي نرم افزار هايي که تبليغات مي کنند يا کار هايي که شما بصورت آنلاين انجام مي دهيد را کنترل مي کنند، مضر يا مخرب است. بطور مثال وقتي شما در يک سرويس رايگان موزيک ثبت نام مي کنيد، براي انجام ثبت نام با موافقتنامه موافقت مي کنيد (agreement) که در عوض يک سري تبليغات هدفمند را دريافت کنيد. وقتي شما شرايط رو بخوانيد و با آنها موافقت کنيد، به اين معني است که شما به اين نتيجه رسيده ايد که اين يک معامله منصفانه است . ممکن است که شما در موافقتنامه با اينکه فعاليت هاي آنلاين شما کنترل شود نيز موافقت کنيد. اين کار براي اين انجام ميشود که تصميم گرفته بشود چه نوع تبليفاتي براي شما جالبتر و مفيد تر ميتواند باشد .
يک نوع ديگري از ابزار هاي جاسوسي وجود دارد که تغييراتي را در کامپيوتر شما انجام ميدهد که مي تواند باعث رنجش شما شود و گاهي موجب پائين آمدن سرعت و بعضاً باعث خراب شدن کامپيوتر مي شود .
اين نوع برنامه هاي مي توانند موارد زير را نرم افزارهاي مرورگر وب (Internet Explorer or Mozilla Firefox) شما انجام دهند :
تغيير صفحه خانگي (Home Page)
تغيير search پيش فرض آنها
افزودن اجزاي اضافي که شما آنها را نمي خواستيد
اين نرم افزار ها همچنين کارهايي انجام مي دهند که شما نتوانيد تنظيمات را به حالت قبل برگردانيد .
در اکثر مواردي که سيستم به ابزار هاي جاسوسي آلوده مي شود شما (يا هر کسي ديگري که از کامپيوترتان استفاده مي کند) نمي دانستيد که نرم افزار چه کارهايي انجام ميدهد و با نصب آن موافقت کرده ايد .
راه هاي زيادي وجود دارد که يک spyware يا هرگونه نرم افزار ناخواسته ديگري بتواند به کامپيوتر شما وارد شوند.عمومي ترين روش نصب به همراه يک سري ديگر از نرم افزار ها از قبيل نرم افزار هاي به اشتراک گذاري ويدئو و موزيک (music or video file sharing program) مي باشد .
به هر حال هر وقت چيزي را کامپيوترتان نصب مي کنيد ، مطمئن شويد که موافقتنامه و حريم خصوصي(license agreement and privacy statement) آن را بدقت مطالعه کرده ايد .
در بعضي مواقع يک سري اطلاعات از برنامه هاي نا خواسته در انتهاي موافقتنامه يا متن حريم خصوصي درج شده است
1-1-ابزار های جاسوسیخطر سرقت و جاسوسی از شما – وبلاگ تحلیی و خبری برای اگاهی عموم مردم
جنگ افروزی جهانی و مفهوم “جنگ طولانی” یا “جنگ همیشگی”شروع جنگ با کلاهک های اتمی علیه ایران از سال 2005 جزو برنامه های پنتاگون بوده است. اگر چنین جنگی رخ بدهد، تمام خاورمیانه و آسیای مرکزی در آن می سوزد و پای بشریت نیز به جنگ جهانی سوم کشیده خواهد شد.موضوع جنگ جهانی سوم البته در صفحه اول روزنامه ها نیست. رسانه های اصلی تحلیل عمقی یا بحث راجع به تاثیرات چنین طرح های جنگی را به شدت سانسور می کنند.
دور نمای شروع جنگ جهانی سوم، با ایجاد منطقه ی پرواز ممنوع (No-Fly Zone) شروع می شود. این عملیات تحت قانون مسئولیت حفاظت (Responsibility to Protect) ناتو تعریف شده است که کمترین خسارات را داشته باشد یا بمباران “تنبیهی” علیه مقاصد نظامی خاصی را در پی دارد که حمله به ها تحت به “پشتیبانی از امنیت جهانی” و “دموکراسی” و “حقوق بشر” در کشورهای هدف صورت می گیرد.
طیف وسیعی از افکار عمومی از تاثیرات مخرب این طرح های جنگی بی خبر است. طرح هائی که شامل استفاده از سلاح های اتمی برای تخریب یا تلافی علیه برنامه سلاح های اتمی ایران نیز می شود که البته هنوز وجود آن به اثبات نرسیده است.
بعلاوه، تکنولوژی نظامی در قرن 21 در حد بسیار پیشرفته ای قرار دارد که در آن از ترکیب سیستم های پیچیده ی جنگ افزاری در کنار یکدیگر استفاده می شود. ما در محل تلاقی “جدی ترین بحران” در تاریخ بشریت قرار داریم. آینده بشریت در گرو آن است. شرایط موجود را می توان در قالب نقشه های جنگی پیشرفته با نیروی نظامی نیرومند با استفاده از کلاهک های اتمی فرض کرد. طرح نظامی جهانی پنتاگون یکی از پیروزیهای جهانی است که باید به آن دست یافته شود. گسیل نیروهای نظامی ایالات متحده- ناتو در چندین نقطه از جهان اتفاق افتاده است.نظامی گری در سطح جهانی از مسیر ساختار متحد فرماندهی نظامی ایالات متحده به پیش برده می شود: کل سیاره زمین تحت فرمان نظامی پنتاگون باید در بیاید. بر اساس اظهارات فرمانده ی پیشین ناتو، ژنرال ویزلی کلارک (Wesley Clark)، نقشه راه نظامی پنتاگون شامل چندین صحنه  جنگ می شود: “برنامه پنج ساله شامل هفت کشور می شود که با عراق شروع شده و سپس با سوریه، لبنان، لیبی، ایران، سومالی و سودان ادامه می یابد.” این عملیات نظامی با نام “جنگ جهانی علیه ترورسیم” و امنیت جهانی انجام می شود و اخیرا نیز به عنوان “اقدامات بشردوستانه و مدافع دموکراسی” اذعان می شوند.
زرادخانه ی سلاح های اتمی تاکتیکی غرب بر اساس دروغگویی دانشمندان نظامی هم پیمان پنتاگون دائما “بدون ضرر و زیان برای انسان های اطراف محل اصابت تبلیغ می شوند، و این که انفجار اصلی در زیر زمین اتفاق می افتد”.سیاستمداران غیرمسئول از تاثیرات و پیامدهای اقدامات خود آگاه نیستند. آنها به تبلیغات جنگی خود باور پیدا کرده اند: سلاح های اتمی ابزاری برای صلح و دموکراسی هستند. و جنگ نیز عملیاتی صلح جویانه یا آرامش بخش و گسترش دهنده  صلح با حمایت “جامعه بین المللی” تلقی می شود.
قربانیان جنگ نیز معمولا به عنوان خیانت کاران یا شورشیان یا خرابکاران معرفی می شوند. ایران و سوریه در نظر آنها خطری برای امنیت عمومی جهان هستند، بنابراین اقدام پیشگیرانه ی نظامی علیه آنها نیز توجیه پذیر است.
1-2-جنگ افروزی جهانیمفهوم “جنگ طولانی” یا “جنگ همیشگی” از انتهای جنگ جهانی دوم به دکترین نظامی اصلی ایالات متحده تبدیل شد. هدف وسیع تر مبنی بر تسلط نظامی بر همه دنیا در قالب یک پروژه  امپریالیستی در ابتدا تحت مدیریت ترومن در اواسط دهه 40 میلادی درست در ابتدای جنگ سرد فرمولبندی شد.
ما با یک عملیات نظامی جهانی با نام “جنگ افروزی جهانی” مواجه هستیم. پروژه ی سال 2000 که به نام “پروژه ای برای آمریکای قرن جدید (Project for New America Century)” – اختصارا PNAC – نام گرفت و در عین حال ستون فقرات برنامه های نظامی نئوکان ها بود، بر مبنای “آغاز یک جنگ بدون مرز” پایه گذاری شده بود.
اهداف اعلام شده ی این پروژه (PNAC) عبارت بود از “نبرد و برد قاطع در چندین صحنه جنگ در جهان به صورت همزمان”. این عملیات بایستی در مناطق گوناگونی از جهان انجام می شدند تا وظایف به اصطلاح نظامی “محافظتی” را که با “شکل دادن محیط امنیتی در مناطق بحرانی و متخاصم” مرتبط است، برآورده شود. محافظت جهانی (Global Constabulary) دلالت بر پروسه ی نظامی گری و برخوردهای پلیسی و دخالت در امور دیگر کشورها دارد، که عملیات پنهانی و تغییر رژیم را نیز شامل می شود.
این پروژه ی شیطانی نظامی که توسط نئوکان ها فرمول بندی شده بود، از ابتدای دولت اوباما اتخاذ و پیاده سازی شد. با تیم جدیدی از مشاوران نظامی و سیاست خارجی، اوباما قابلیت بیشتری برای آتش افروزی در جنگ نسبت به رئیس جمهور پیش از خود داشت.
در شرایط فعلی، اقدامات نظامی و اطلاعاتی ایالات متحده در نقاط مختلفی از جهان انجام می شود. برنامه های جنگی در حال پیشرفت در ناحیه بزرگتری از خاورمیانه و آسیای مرکزی در حال اجراست که شامل عملیات هماهنگ علیه ایران، سوریه و پاکستان می شود تا به یک صحنه ی جنگ منطقه ای بزرگ و وسیع تبدیل گردد. سه صحنه ی جنگ موجود (عراق، افغانستان و فلسطین) باید در قالب یک جنگ منطقه ای وسیع ترکیب شود که از خط ساحلی شرقی دریای مدیترانه در لبنان-سوریه تا مرز افغانستان-پاکستان با چین غربی امتداد یابد. اسرائیل، لبنان و ترکیه نیز به کام جنگ کشیده خواهند شد.
ذکر تاریخچه این طرح نظامی از جمله نقش برجسته اسرائیل با اهمیت است. همکاران اصلی در این نقشه، یعنی ایالات متحده، انگلستان، اسرائیل و ترکیه، از سال 2005 همیشه در حال “آماده باش کامل” بوده اند. مرکز فرماندهی عملیات نظامی علیه ایران در پنتاگون است.
در سال 2005، USSTRATCOM به عنوان “مرکز فرماندهی پیشرو برای یکپارچگی و هماهنگی اقدامات دفاعی برای مقابله با سلح های کشتار جمعی” انتخاب شد. یکپارچگی این مرکز فرماندهی همکاری با متحدان آمریکا از جمله ناتو، اسرائیل و جمعی از کشورهای عربی (که از هم پیمانان مدیترانه ای ناتو می باشند) را نیز شامل می شد.
برای پیاده سازی اهداف USSTRATCOM، مرکزی فرماندهی جدیدی به نام “فضای فرماندهی و ضربه ی جهانی متحد” یا JFCCSGS ایجاد شد. به این مرکز اختیار سرپرستی کردن حمله  نظامی علیه ایران داده شد که در توافق با طرحی از سنا در سال 2002 به نام “بازبینی وضعیت اتمی (Nuclear Posture Review) یا اختصارا “NPR” بود. این قانون نه تنها بر استفاده ی پیشگیرانه از سلاح های اتمی علیه دولت های به اصطلاح مجعول (یعنی ایران) تاکید می کرد، بلکه استفاده از آنرا علیه روسیه و چین نیز مطرح کرد. پیاده سازی عملیاتی طرح “ضربه ی جهانی” در برنامه ای عملیاتی با نام CONPLAN 8022 مدون شد. این برنامه با عنوان “برنامه ی واقعی که نیروهای هوایی و دریایی برای زیردریایی ها و بمب افکن های خود از ادوات تعریف شده در آن (از جمله سلاح های اتمی –مترجم) استفاده خواهند کرد” معرفی شد. CONPLAN 8022 یک طرح سلسله مراتبی است که شامل سناریوهای استراتژیک از پیش برنامه ریزی شده می باشد که سلاح های اتمی نیز در آن دخیل هستند.
جنبش ضد جنگ در بحران است: نهادهای مدنی یا اطلاعات کافی ندارند، یا اطلاع نادرست به آنها تزریق می شود و یا اینکه اساسا با جنگ سالاران در ارتباط هستند. بخش عظیمی از نظریات “مترقی” در قالب حمایت از برنامه مداخله ی بشردوستانه ی ناتو تئوریزه شده اند تا بدین ترتیب طرح های جنگی وسعت بیشتری بگیرند. آنهم با این دستاویز که نهادهای مدنی از این مداخله ها حمایت می نمایند. نیاز اساسی به بازسازی جنبش ضدجنگ بر مبنای نظریات و بنیان های جدید احساس می شود.
در دست داشتن تظاهرات عمومی و اعتراضات ضدجنگ کافی نیست. چیزی که مورد نیاز است توسعه ی یک شبکه ضد جنگ وسیع و با سازماندهی خوب و از پایین به بالا می باشد که بدین ترتیب از مرزهای ملی فراتر رود تا به چالش کشیدن ساختارهای قدرت و سیاست بیانجامد. مردم نه تنها باید علیه تبلیغات و برنامه های نظامی بسیج شوند، بلکه باید دولت های کشور و مقامات آنرا نیز به چالش بکشند.
در مرکز شرایط جنگی، رسانه ها قرار دارند که به جنگ در افکار عمومی مشروعیت می بخشند. ساختن یک شیطان دو شخصیتی از دولت های متخاصم بسیار خوب عمل می کند. شروع کنندگان و مرتکبان جنگ نیز به عنوان قربانیان جنگ معرفی می شوند و افکار عمومی به این ترتیب گمراه می گردند که: “ما باید علیه جنایت در تمام ابعاد وجودی آن مبارزه کنیم تا بدین ترتیب سبک و مدل زندگی غربی را حفظ نماییم.”
رسوا ساختن این دروغ بزرگ که جنگ را مسئولیتی بشردوستانه معرفی می نماید، به معنی رسوا ساختن یک پروژه ی جنایی برای تخریب عمومی جهان است، که در آن سهم بیشتر به نیروی قوی تر تعلق می گیرد. تبلیغات جنگی ارزش های انسانی را لگدمال می کنند و مردم را به خونخواران بی وجدان تبدیل می نماید.
باید این نکته عمیقا درک شود که جنگ هر توجیهی که داشته باشد، بر اساس مبانی کنوانسیون نورنبرگ یک “جرم و جنایت علیه صلح” است.
جورج بوش و تونی بلر بر اساس رای دیوان محاکمات جنایات جنگی کوالا لامپور به جرم آغاز یک جنگ جنایتکارانه علیه عراق محکوم شده اند. البته جنایات جنگی فقط به رئیس جمهور پیشین ایالات متحده و نخست وزیر پیشین بریتانیا محدود نیست.
سران دولت و سران ایالات مختلف که از جنگ های تهاجمی ایالات متحده- ناتو- اسرائیل به بهانه ی دفاع بشردوستانه حمایت می کنند را می توان طبق قوانین بین المللی مجرمان جنگی دانست. این قضیه را که شامل اخراج مجرمان جنگی در ادارات رده بالا می شود، می توان در مرکز یک جنبش ضدجنگ موثر و قوی قرار داد.اگر مردم قدرتمندانه با دولت های خود روبرو شوند، مسائل و مشکلات جنایات جنگی را به آنها یادآور شوند، نمایندگان خود را در مجلس تحت فشار قرار دهند، آگاهی ها را در سطح محلی به عمق روستاها و نواحی مختلف پخش کنند، بحث و مذاکرات پارلمانی را با نیروهای مسلح برگذار کنند، میتوان از این جنگ پیش گیری کرد.جنبش ضدجنگ را از نو بسازید و به جنگ جهانی سوم نه بگویید.
امروزه صدها هزار كامپيوتر به هم متصل شده اند و مزرهايي كه زماني افراد جهان را از يكديگر جدا مي كرد عملاً از بين رفته است. يك فرد با استفاده از كامپيوتر شخصي مي تواند به كامپيوترهاي مراكز مختلف دست يابد. مسئله امنيت و تجاوز به حريم شبكه هاي درون سازماني و ارتكاب به جرايم كامپيوتري نوع ديگري از پي آمدهاي استفاده از شبكه هاي كامپيوتري بين المللي است و سازمان ها را بر آن دارد تا به دقت از سيستمهاي اطلاعاتي خود دفاع نمايند. ديوار آتش يك يا چند سيستم امنيتي است كه براي حفاظت شبكة سازمان از تهديدهاي خارجي طراحي شده است. ديوار آتش از سخت افزار و نرم افزاري تشكيل شده كه نحوه دست يابي به شبكه داخلي و يا اينترانت سازمان را كنترل مي كند.
فصل دوم :تعريف ديواره آتشديواره آتش چيست؟
ديواره آتش يك سيستم يا گروهي از سيستمهايي است كه سياست امنيتي را ما بين يك شبكه سازماندهي شده و اينترنت اجرا نمايد. ديوار آتش تعيين مي كند كه آيا سرويسهاي خارجي مي توانند به سرويسهاي داخلي دسترسي داشته باشند و همچنين آيا خارجيان اجازه دسترسي داخلي مجاز شبكه را دارند و آيا سرويسهاي داخلي به سرويسهاي خارجي مي توانند دسترسي داشته باشند.
براي تأثير گذاري ديوار آتش بايد همه ترافيك وارده و خارج شده به شبكه از طريق ديوار آتش بگذرد تا ترافيك توسط ديواره آتش بررسي شود.
ديواره آتش بايستي اجازه دهد، فقط ترافيك هاي مجاز بگذرند و خود ديوار آتش از نفوذ ديگران ايمن باشد. متأسفانه سيستم ديوار آتش نمي تواند هيچ مراقبتي از حمله كننده كافي كه در داخل و اطراف ديوار آتش هستند انجام دهد.
ديوار آتش قسمتي از يك سياست امنيتي مي باشد كه يك محيط دفاعي را ايجاد مي كند كه از اطلاعات منابع سازمان حفاظت مي كند. اين سياست امنيتي بايد شامل تهيه گزارشهاي امنيتي براي مطلع كردن كاربران باشد.
2-2- چرا به ديوار آتش احتياج داريم؟
اساساً ديوار آتش، محافظ طرحها و نقشه ها است. اولين چيزي كه شما در ساخت ديوار آتش بايد درباره آن بينديشيد و نگران آن باشيد اينست كه شما تلاش مي كنيد از چه چيزي محافظت كنيد؟ موقعيكه شما به اينرنت متصل مي شويد، سه چيز را در معرض خطر قرار مي دهيد:
اطلاعاتي كه شما در رايانه نگهداري مي كنيد (DATA Base ها و نرم افزارها و …)
منابعتان (Your Resources) : رايانه ها
اعتبارتان (Your Requtation)
الف ) اطلاعات
اطلاعات داراي سه مشخصه جداگانه است كه نياز به محافظت دارند:
محرمانه بودن (Secrecy) : شما ممكن است كه نخواهيد مردم از آنها مطلع شوند.
بي نقص و كامل بودن (Integrity) : شايد شما نخواهيد كه ديگران آنها را تغيير دهند.
دسترس پذيري (Availability) : مطمئناً شما مي خواهيد خودتان از آنها استفاده كنيد.
اغلب مردم مايلند كه بر روي خطرات وابسته به محرمانه بودن داده ها تمركز نمايند. (اينگونه خطرات، خطرات بزرگي هستند.) بعضي از سازمانها، بيشتر اسرار مهمشان (طرحها و نقشه ها براي توليداتشان ركوردهاي ماليشان يا ركوردهاي دانشجوئيشان) را بر روي رايانه هايشان نگهداري مي نمايند. از طرف ديگر، ممكن است شما در سايتتان امكاناتي را داشته باشيد كه ماشينهاي دربرگيرنده اين نوع از داده هاي بسيار سري را از ماشينهاي متصل به اينترنت جدا مي كنند. فرض كنيد كه شما مي توانيد براساس اين روش، داده هايتان را جدا كنيد و مجدداً فرض كنيد اطلاعاتي كه در دسترس اينترنت مي باشند سري نباشند پس در اين حالت، چرا شما بايد درباره امنيت بينديشيد و نگران آن باشيد؟ در جواب مي توان گفت كه، زيرا محرمانه بودن داده ها چيزي نيست كه شما بايد تلاش كنيد فقط از آن محافظت كنيد. شما نياز داريد در مورد بي نقص و كامل بودن داده ها و در دسترس بودن آنها نيز بينديشيد و نگران آنها نيز باشيد.
حتي اگر داده هايتان سري نيستند شما به نتايجي در صورت نابودي و تغيير داده هايتان نيز بايد بيانديشيد. اگر شما داده اي را از دست بدهيد، مجبور خواهيد شد كه هزينه هاي دوباره سازي آن را بپردازيد. بيشترين اهميت در اين است كه، فقدان اطمينان و اعتماد به سيستم و داده و نتايجتان باعث فقدان اطمينان و اعتماد در سازمانتان خواهد شد.
ب) استفاده مجاز از منابع
اگرشما داده ها و تجهيزاتي داشته باشيد و عده اي از كاربران هم قصد استفاده از رايانه و امكانات شما را داشته باشند، در نتيجه شما نيز علاقه مند خواهيد شد كه از برخي راهها سود لازم را بدست آوريد. حتي افرادي كه مدت زماني رايانه و فضاي ديسك را در اختيار اشخاص قرار مي دهند، معمولاً انتظار دارند كه تبليغات خوبي انجام داده باشند و در واقع قصد ندارند كه اين تجهيزات و امكانات را در اختيار مهاجمين و مزاحمين قرار دهند. شما نيز زمان و پول زيادي را بر روي منابعتان مصرف مي كنيد و قطعاً دوست داريد كه خودتان تعيين كنيد كه آنها چگونه مصرف شوند.
ج ) اعتبار :
ممكن است يك مزاحم (Intruder) با هويت شما بر روي اينترنت ظاهر شود. هر كاري كه او انجام دهد، اينطور وانمود مي شود كه از طرف شما انجام شده است!
ممكن است يك پست الكترونيكي بفرستد يا پيامهاي اخبار را پست نمايد و سپس اينگونه بنماياند كه اينها از طرف شما آمده اند.
جعل كردن پست الكترونيكي يا اخبار، بدون دسترسي به يك سايت ممكن مي باشد. اما اگر از بيرون سايتهاي جعلي توليد و منتشر شوند خيلي آسانتر مشخص مي شوند كه جعلي مي باشند. پيامهايي كه از طرف يك مزاحم مي آيند (يعني، كسيكه از دسترسي به سايتتان بهره مي برد) كاملاً شبيه به پيامهاي خودتان مي باشند. بدليل اينكه آنها مال شما هستند و از طرف شما آمده اند. يك مزاحم مي خواهد دسترسي به تمامي جزئيات داشته باشد در حاليكه يك جاعل بيروني (كسيكه به سايتتان دسترسي ندارد) به آنها نيازي ندارد. بعموان مثال، يك مزاحم همه ليستهــاي موجود پستي شما را در اختيار دارد و مي داند كه شما آنها را به چه كسي پست نموده ايد.
حتي اگر مزاحمي نتواند از هويت شما استفاده كند باز هم بزور وارد شدن او به سايتتان، براي اعتبارتان خوب نيست. بعلاوه، بيشتر مزاحمين كوشش خواهند كرد كه از ماشينتان به ماشينهاي ديگر بروند.
همچنين بعضي از مزاحمين از سايتهاي مظنون بعنوان سايتهاي توزيعي براي براي كپي نمودن غير قانوني از نرم افزارها و يا توزيع تصاويري كه محرك احساسات جنسي است، استفاده مي كنند و قصد ندارند كه شما را در بين افراد جامعه محبوب كنند. چه بخواهيد و چه نخواهيد تقصير برگردن شماست و نامتان به ديگر متجاوزين و دزدان نرم افزار هامتصل شده است.
2-3- انواع حملات :
الف ) تجاوز
بيشتر حملات معمول بر روي سيستمتان، تجاوز مي باشد. اشخاص واقعاً با تجاوز به سيستمتان قادرند كه از كامپيوترتان استفاده كنند. در واقع بيشتر متجاوزين مي خواهند از كامپيوترتان همانطور استفاده كنند كه كاربران مجاز استفاده مي كنند. مهاجمين روشهاي متفاوتي براي دسترسي به كامپيوترتان در اختيار دارند. آنها از محدوده مهندسي اجتماعي حمله مي كنند. آنها حدس مي زنند و از راههاي پيچيده و بدون محاسبه نام و كلمه عبور، آن را بدست مي آورند.
بطوريكه ما در اين نوشته شرح مي دهيم ديوارهاي آتش بوسيله تعدادي از روشها كمك مي كنند تا جلوي تجاوزها گرفته شود. ظاهراً آنها تمام راههاي وارد شدن به يك سيستم را بدون دانستن نام كاربر و كلمه عبور، مسدود مي نمايند. آنها تعداد دفعات دسترسي از بيرون را كاهش مي دهند. بيشتر سازمانها ديوار آتششان را با يك بار استفاده از كلمه عبور پيكر بندي مي كنند تا جلوي حملات احتمالي را بگيرد. حتي اگر شما از اين كلمات عبور استفاده نكنيد، ديوار آتش به شما يك مكان كنترل شده در داخل سايتتان خواهد داد و بر طبق اين روش، آنها كمك مي كنند كه شما حملات احتمالي را آشكار كنيد.
ب ) عدم پذيرش سرويس :
حمله عدم پذيرش سرويس، حمله اي است كه بكلي جلوي استفاده شما را از كامپيوترتان مي گيرد.
يك مهاجم چنان يك سيستم يا يك شبكه را با پيامها و عملياتها يا در خواستهاي شبكه غرق مي كند (سرگرم مي كند) كه هيچ كار مفيدي نمي توانيد انجام دهيد و سيستم يا شبكه، همه وقت خود را صرف واكنش نشان دادن به پيامها و درخواستها مي كند و در آخر نيز همه آنها را راضي نمي نمايد.
«طوفان» ساده ترين و عمومي ترين راه انجام حمله عدم پذيرش سرويس مي باشد. همچنين يك مهاجم باهوشتر با استفاده از آن مي تواند سرويسها را غير فعال نمايد و آنها را دوباره مسيريابي كند يا آنها را انتقال دهد. براي مثال حمله تلفني در قالب Quittner – Slatalla، سرويسهاي تلفني را تكذيب مي كند كه اينكار را بوسيله مسيريابي دوباره صحبتهاي تلفني آنها به جاهاي ديگر انجام مي دهد و عملي است كه در مقابل سرويسهاي اينترنت نيز بكار مي رود.
از همه حملات عدم پذيرش اجتناب كردن غير ممكن است. براي مثال، بسياري از سايتها شماره حسابهايي را در نظر مي گيرند تا بعد از وارد شدن شماره Login اشتباه، سيستم غير قابل استفاده شود. اين عمل جلوي مهاجميني را كه سعي مي كنند كلمه عبور صحيح را پيدا نمايند، مي گيرد. از طرف ديگر، اين روش به مهاجمين يك امكان ساده براي به كاربردن حمله عدم پذيرش سرويس را مي دهد به شيوه زير: آنها حساب كاربران را با وارد شدن به سيستم و در بخش حساب كاربران قفل مي كنند.
دربيشتر اوقات از خطرات ناشي از حملات عدم پذيرش سرويس نمي توان جلوگيري كرد. اگر شما چيزي را از دنياي بيرون (پست الكترونيكي، گفتگوهاي تلفني يا بسته ها) قبول كنيد ممكن است كه به حالت غرق شدگي دچار شويد.
مهمترين كار نصب سرويسهاي ديگر مي باشد بطوريكه اگر يكي از آنها غرق شود سايتهاي ديگرتان وظايف آنرا در هنگاميكه شما مشكلات را پيدا و تعمير مي نماييد، حفظ و انجام دهند.
افراد وسايلي را فراهم مي آورند تا بتوانند مهاجمين را رديابي نمايند كه براي مهاجمين خطرناك است.
ج ) دزدي اطلاعات :
بعضي از انواع حملات به مهاجم اين اجازه را مي دهند كه داده ها را به طور غير مستقيم و بدون استفاده از كامپيوترتان بدست آورند. معمولاً اين حملات از سرويسهاي اينترنت كه براي بيرون دادن اطلاعات در نظر گرفته شده اند، بهربرداري مي كنند. سرويسها را وادار مي كنند بيشتر از انچه كه براي آنها در نظر گرفته شده بود اطلاعات را به بيرون منتشر سازند يا اطلاعات را به افراد غير مجاز بدهند .
بيشتر سرويسهاي اينترنت براي استفـاده بر روي ناحيه هاي محلي شبكه ها طراحي شده اند و هيچ نوع و درجه اي از امنيت را كه به آنها اجازه مي دهد بدون خطر از روي اينترنت استفاده گردند را دارا نمي باشد.
دزدي اطلاعات نيازي به فعال بودن يا تكنيكي ويژه ندارد. اشخاصي كه ميخواهند اطلاعات شما را پيدا نمايند و از آنها استفاده كنند مي توانند شما را فرا بخوانند و به طور مستقيم از شما سؤال نمايند ( شايد وانمود مي كنند كسي هستند كه دانش درستي دارند ) كه در اين حالت به آن «دزدي اطلاعات فعال » مي گويند. حالت ديگر اين است كه آنهـا مي توانند از تلفنتان تقاضا و بهره برداري نمايند كه به آن « دزدي اطلاعات انفعالــي » مي گويند.
همين طور اشخاصي كه مي خواهند اطلاعات الكترونيكي را گرد آوري كنند مي توانند براي آنها سؤال و تحقيق نمايند ( شايد وانمود مي كنند كه يك ماشين يا يك كاربر با دسترسي معتبر هستند ) يا مي توانند از شبكه تقاضا و بهره برداري كنند و منتظر لبريز شدن آن شوند .
بيشر اشخاصي كه اطلاعات را دزدي ميكنند در ابتدا تلاش ميكنند كه به كامپيوترتان دسترسي پيدا نمايند و سپس آنها به دنبال نام كاربر و كلمه رمز مي گردند. خوشبختانه براي آنها و بدبختانه براي هر كس ديگري اين راحتترين نوع اطلاعاتي است كه ميتوان آنها را در موقع تقاضا از يك شبكه بدست آورد. اطلاعات نام كاربر و كلمه عبور در ابتدا كار شبكه هاي كه بر روي هم تاثير مي گذارند، به وجود مي آيند . چنين اطلاعاتي را ميتوان در همان شكل دوباره استفاده نمود .
شما چگونه مي خواهيد شخصي را كه به تلفنش جواب مي دهيد پيدا نمائيد ؟ نصب يك شير ( T ap) راهي راحت و قابل اطمينان براي بدست آوردن اين اطلاعات خواهد بود. يك شير در نقطه مركزي سيستم تلفن اين اطلاعات را در مدت زماني كوتاه براي شما حاصل خواهد كرد.
همينطور شيرهاي شبكه كه معمولاً بوكشنده (Sniffer) ناميده مي شوند در پيدا كردن اطلاعات كلمه عبور بسيار مؤثر هستد. اما خيلي كم در گردآوري انواع ديگر اطلاعات مورد استفاده قرار مي گيرند. براي بدست آوردن اطلاعات ويژه درباره يك سايت، نياز به تخصص خيلي زياد و صبر و پشتكار مي باشد و يا دانشي كه اطلاعات را بطور قابل اطمينان از سرتاسر يك مكان و تحت زماني خاص عبور خواهد داد. براي مثال، اگر شما اطلاع داشته باشيد و شخصي با بانكش تماس گرفته و پولش را ما بين بررسي و ضبط حسابهايش در ساعت 2 بعد ازظهر هر جمعه واريز و منتقل مي كند، مي توانيد از اين تماس تلفني بهره برداري و استفاده نماييد و كدها و شماره حسابهاي شخص را پيدا كنيد. هرچند بهره برداري و استفاده از تلفن اشخاص خوب نيست و همچنين شانس كمي وجود دارد كه آنها بدين طريق بخواهند پولهايشان را منتقل نمايند بدليل اينكه بيشتر مردم پولها را از طريق تلفن انتقال نمي دهند.
بو كشيدن شبكه بسيار راحتتر از بهره برداري نمودن از خط تلفن است. بطور معمول، رابطه ها براي متصل نمودن يك كامپيوتر به يك شبكه بكار مي رونـــد و نيز بعنوان شيــرهاي شبكه (Network Tape) شناختــه مي شوند. (اصطلاح Tapping براي جاسوسي بر روي شبكه مورد استفاده قرار نمي گيرد). مي توان گفت كه رابطه ها شبيه شيرها رفتار مي كنند. عموماً تكنولوژيهاي شبكه كامپيوتري بر روي ناحيه محلي شبكه همانند : Token Ring, Ethernet.، توانايي ديدن همه رفت و آمدهايي كه در اينترنت صورت مي پذيرد، را دارند ممكن است كه از چندين ناحيه محلي شبكه ها بگذرد و هر كدام از آنها مي توانند نقطه خطر باشند. مهيا كننده هايي كه در اينترنت صورت مي پذيرد، ممكــن است كه از چندين ناحيه محلي شبكـه ها بگذرد و هر كدام از آنها مي توانند نقطه خطر باشند. مهيـا كننده هاي سرويس شبكه و سيستمهاي دسترســي عمومي، هدفهاي بسيار ويژه اي براي حملات هستند و در اين بين بو كشنده ها مي توانند بسيار موفق باشند زيرا رفت و آمدها از ميان آنها مي گذرند.
چندين نوع حفاظت در برابر دزدي اطلاعات وجود دارد. يك پيكر بندي كاملاً صحيح ديوار آتش، شما را در برابر اشخاصي كه تلاش مي كنند اطلاعات زيادي را از شما بگيرند محافظت خواهد كرد. محافظت از اطلاعاتي كه شما تصميم گرفتيــد به اينترنـت بدهيد در برابر آن اطلاعـاتي كه به كاربران غير انتخابي مي رسند مثل : دسترسي غير مجاز (كساني كه مجاز نيستند و ادعاي مجاز بودن را مي كنند) و يا بو كشنده ها (كساني كه بسادگي اطلاعات را مي خوانند و از كانالهاي مجاز عبور مي دهند) بسيار سخت است. هر چند اين خطرات خارج از حفاظتي است كه ديوار آتش به ما ارائه مي دهد (زيرا اين حالت در موقعي اتفاق مي افتد كه اطلاعات اجازه داده مي شوند به خارج از شبكه تان بروند) ولي ما آنها را بهمراه متدهايي كه براي كاستن اين حالتها بكار مي روند مطرح مي كنيم.
2-4- انواع مهاجمين :
اين بخش انواع مهاجميني كه بر روي اينترنت وجود دارند را به روشني شرح مي دهد. روشهاي بسياري براي طبقه كردن مهاجمين وجود دارد. مهاجمين يكسري مشخصات معين و يكساني دارند كه آنها نمي خواهند كه گير بيفتند و آنها تلاش مي كنند كه خودشان را پنهان نمايند. اگر آنها بتوانند به سيستمتان دسترسي پيدا نمايند مطمئناً كوشش خواهند كرد كه آن دسترسي را حفظ و نگهداري نمايند (آنها اميدوارند كه شما متوجه اين خط سير دسترسي نخواهيد شد حتي اگر شما مهاجمين را پيدا نمائيد).
الف) lمزاحم بيكار :
مزاحماني كه به قصد تفريح اقدام به اين عمل مي كنند. J o y Rider ها افرادي هستند كه در جستجوي تفريح و سرگرمي مي باشند. آنها بزور وارد سيستمتان مي شوند بدليل اينكه، فكر مي كنند كه شما ممكن است داده هاي جالبي داشته باشيد يا آنها مي خواهند كه با استفاده كردن از كامپيوترتان سرگرم شوند يا شايد هم آنها كار بهتري براي انجام دادن ندارند. آنهاممكن است درباره نوع كامپيوتر و نوع داده اي كه شما داريد، چيزهايي ياد بگيرند. آنها خيلي كنجكاوند ولي بدانديش نيستند. هر چند اغلب آنها سيستم را بدليل نادانيشـان خــراب مي كنند يا تلاش مي كنند كه ردپايشان را بپوشانند. آنها اغلب به سايتهاي شناخته شده و كامپيوترهاي غير عمومي حمله مي كنند.
ب ) خرابكار ها:
خرابكارها (Vandals) كساني هستند كه كارشان خراب كردن چيزها است به دو دليل : آنها نارضايتي خود را با خراب كردن چيزها نشان مي دهند و يا آنها به سازماني علاقه اي ندارند و از آن متنفرند. شما نيز دوست داريد در مواقعي كه كسي به شما دسترسي پيدا مي كند، او را بشناسيد.
خرابكارها مشكل بسيار بزرگي هستند. ممكن است شما شخصي باشيد (براي مثال: كمپاني تلفن يا حكومت) كه اينترنت زيرزميني شما را در زمره دشمن بحساب آورد يا شما باعث رنجاندن افرادي مي شويد كه كامپيوتر و وقت اضافي لازم را دارا مي باشند ( براي مثال: شما صاحب دانشگاهي هستيد كه يك تعداد از دانشجويانش در امتحانات قبول نشده اند يا يك
كمپاني كامپيوتر با فروشندگان ناراضي داريد يا اينكه شما يك شخصيت تجاري پرخاشگرانه بر روي اينترنت داريد). اگر شما ديوار بزرگ سفيدي را در جاي معيني در جوار خود قرار دهيد، مردم بر روي آن بدون هيچ اهميتـي خط خواهند كشيد همانطور كه درباره شما حس و درك مي كنند. خوشبختانه تعداد خرابكارها كم مي باشد. مردم آنها را دوست ندارنــد. همچنيــن خرابكارها كاري مي كنند كه مردم به سوي كارهاي يزرگتري چون پيدا كردن و سپس متوقف نمودن آنها بروند بيشتر متجاوزين و خرابكارها دوره خودنمائي كوتاهي دارند. بيشتر آنها براي خرابي به جلو مي روند و اين خيلي ناگوار است اما بطور نسبي اين خرابيها كشف و تعمير مي شوند. بيشتر اين رويدادها بدترين چيزي نيستند كه شخصي مي تواند درباره شما انجام دهد مثل : حذف كردن داده هاي شما يا خراب كردن تجهيزات كامپيوترتان. اما آنها كارهايي هستند كه خرابكارها انجام مي دهند (واقعاً معرفي تغييرات صورت گرفته مهم و زيركانه در برنامه ها و داده هاي مالي، خيلي سخت تر از كشف وتعمير آنها خواهد بود).
بدبختانه تقريباً غير ممكن است كه يك خرابكار مصمم را متوقف نمود (همانند شخصي كه با شما دشمني زيادي دارد و قصد دارد كه از شما انتقام گيري كند). يكسري از حملات ممكن است براي بعضي از خرابكارها جالب باشد و براي بعضي ديگر جالب نباشد. براي مثال:‌حملات عدم پذيرش سرويس براي مزاحمان تفريحي جالب و جذاب نيست.
ج ) امتياز گيرها :
آنها از اطلاعات موجود بر روي انواع سيستمهايي كه به آنها داخل مي شوند، سود مي برند. شبيه به مزاحمان تفريحي و خرابكارها، امتياز گيرها ممكن است سايتهاي جذاب و ويژه اي را برگزينند. در واقع آنها به چيزهاي شناخته شده، به خوبي دفاع شده يا سايتهايي كه با سليقه و مهارت درست شده و ارزش توجه بيشتري را دارند، داخل مي شوند. همچنين آنها به هر چيزي كه بتوانند بدست آورند حمله خواهند كرد. آنها هم كيفيت و هم كميت را مورد حمله قرار مي دهند. آنها مجبور نيستند هر چيزي را كه شما بدست آورده ايد، بخواهند و بدست آورند يا مجبور نيستند كه به كوچكترين مشخصات سايتتان توجه نمايند. آنها امكان دارد كه در سرتاسر مسير خرابكاري انجام دهند. آنها مطمئناً اطلاعات را گردآوري و نگهداري خواهند كرد تا بعداً دوباره از آنها استفاده نمايند و اگر اين كارها غيرممكن باشد، در اين صورت آنها ماشينتان را بعنوان سكوي حمله ديگران مورد استفاده قرار مي دهند.
شما مي توانيد اين افراد را مدتها پس از آنكه آنها بزور وارد سيستمتان شدند، پيدا نمائيد. ممكن است كه آنها را به آرامي پيدا نماييد چرا كه چيزهاي عجيبي در مورد سيستمتان به وقوع مي- پيوندد و يا ممكن است كه يك سايت ديگر يا يك دفتر نمايندگي قانون شما را فرا بخواند و به شما اطلاع كه سيستمتان مورد حمله ديگر مكانها قرار گرفته است يا شما موقعي اين موضوع را مي فهميد كه شخصي يك كپي از داده هاي خصوصيتان را كه بر روي ديگر سيستمهاي موجود در نقاط ديگر دنيا پيدا كرده براي شما بفرستد.
د ) جاسوسها :
جاسوسها (Spies) اشخاصي هستند كه بزور وارد كامپيوترها مي شوند. معمولاً آنها چيزهايي را كه مستقيماً قابل تبديل به پول و يا باعث دسترسي بيشتر مي شوند را مي دزدند (كارت اعتباري، تلفن يا اطلاعات در دسترس شبكه). اگر آنها چيزهايي را پيدا نمايند كه فكر مي كنند مي توانند بفروشند، تلاش خواهند كرد كه آن چيزها را بدزدند. اما تجارت اصلي آنها اين نيست.
تا آنجا كه هر كس مي داند، جاسوسي كامپيوترها خيلي كمتر از دواير رسمي جاسوسي است ( هر قدر هم شما يك جاسوس حرفه اي باشيد ولي باز هم ممكن است كه جاسوسان حرفه اي ديگري وجود داشته باشند كه شما و كامپيوترتان را تحت نظر داشته باشند). كشف يك جاسوس خيلي مشكلتر از وارد شدن به يك ماشين در حال اجراء است. هرچند دزدي اطلاعات نيازي به باقي گذاردن ردپا و اثري ندارد و حتي بطور نسبي خيلي كمتـر پيش مي آيد كه تجاوزها بلافاصله كشف شوند. شخصي كه بزور وارد سايتتان مي شود از داده ها كپي مي گيرد و سيستمتان را بدون مزاحمت كسي يا چيزي ترك مي كند و اينكار را در اكثر سايتها تكرار مي كند.
در دروره هاي كاربردي، بيشتر سازمانها نمي توانند كه از موفقيت جاسوسها جلوگيري بعمل آورند. دولتها احتياطهايي كه براي حفاظت از اطلاعات حساس بر روي منابع بحراني مورد استفاده قرار مي دهند. اين احتياطها شامل : سپر الكترومگنتيك، حفاظ كنترلهاي دسترسي و مطلقاً متصل نشدن به شبكه هاي غير مطمئن و نا امن مي باشد.
چه نوع محافظتي مي توانيد در برابر مهاجميني از اين نوع انجام دهيد؟ شما مي توانيد مردم را مطمئن را سازيد كه اتصالات اينترنتتان ساده تريــن راه براي جاسوسي كه اطلاعات را گردآوري مي كند، نيست شما نمي خواهيد
كه تعدادي بچه به كامپيوترتان وارد شوند و چيزهايي را پيدا كنند كه ارزش فروختن به جاسوسها را دارد و همچنين نمي خواهيد كه رقيبهايتــان قادر شوند كه داده هايتان را بدست آورند و در مقابل نيز شما مي خواهيد كه كاري انجام دهيد كه براي جاسوسان گران و خطرناك باشد. بعضي از مردم مي گويند كه « دليل آوردن درباره حفاظت داده ها از طريق دسترسي شبكه موقعيكه شخصي مي تواند آنها را براحتي و بطور فيزيكي بوسيله وارد شدن به سايتها بدست آورد، كاري بيهوده است.» اما ما موافق نيستيم. بدليل اينكه دسترسي فيزيكي عموماً خيلي گران مي باشد و براي يك مهاجم خطرناكتر از شبكه هاي دسترسي مي باشد.
فصل سوم:روشهاي مختلف در پياده سازي ديوار آتش3-1-فيلترينگ بسته : سيستمهاي فيلترينگ بسته ، مسير بسته ها را ما بين ميهمانان داخلي و خارجي تعيين مي كنند كه اينكار را به صورت انتخابي انجام مي دهند . آنها نوعهاي مطمئني از بسته ها را در مسيري كه بر طبق خط مشي سايتهاي امنيتشان است عبور مي دهند يا مانع از عبور مي شوند .
هر بسته مجموعه اي از سربند (Headers) مي باشد كه شامل اطلاعات ضروري است. اطلاعات اصلي عبارت است از :
آدرس مبداء IP
آدرس مقصد IP
پروتكل ( آيا بسته بك TCP يا UDP يا ICMP مي باشد؟ )
پورت مقصد TCP يا UDP
نوع پيام ICMP
بعلاوه روتر (Router ) موارد زير را در باره بسته هايي كه در سربند هاي برگردانده نشده اند، مي داند:
رابط بسته هايي را كه مي رسند .
رابط بسته هايي را كه به نقطه پايان مي رسند .
در حقيقت آن سرورهايي كه براي سرويسهاي ويژه اينترنت در شماره پورتها ي معين مقيم
ميشوند به روتر اجازه عبور يا انسداد بسته ها را مي دهند كه اينكار را به وسيله تعيين شماره پورتهاي ويژه براي نوعهاي اتصالي معين (پورت Tep 23 براي اتصال Telnet ) و بر طبق مجموعه قوانيني كه براي فيلترينگ بسته ها تعيين شده است، انجام مي دهد.
در اينجا تعداي از روشهاي آزمايشي درباره يك اسكرينينگ روتر (S creening Router ) كه بطور انتخابي مسير بسته ها را به/ از سايت شما تعيين مي كند ، آورده شده است :
همه اتصالات وارد شونده از سيستمهاي بروني ( محيطي ) به شبكه داخلي را مسدود كن . منتظر ورود اتصالات SMTP باش .
همه اتصالات را به / از سيستمهايي كه شما سؤظن داريد ، مسدود كن.
به email و سرويسهاي FTP اجازه عبور بده. اما سرويسهاي خطرناكي مانند : سيستم XWindow ، RPC و سرويسهاي , rsb,rep,etc)r (rlogin را مسدود كن .
براي فهم اينكه چگونه فيلترينگ بسته كار ميكند ، اجازه بدهيد كه نظري به تفاوت مابين روتر معمولي (Ordinary Router) و اسكرينينگ روتر داشته باشيم.
يك روتر معمولي به آدرس مقصد از هر بسته نگاهي مي اندازد و بهترين مسيري كه مي شناسد را براي فرستادن بسته بسوي مقصد انتخاب مي كند. همچنين تصميم مي گيرد كه چگونه با بسته هايي كه منحصراً بر روي مقصدهايشان مستقر هستند، رفتار كند. دو احتمال وجود دارد:
روتر مي داند كه چگونه بسته را به سوي مقصد برساند و همانطور آنرا انجام مي دهد.
روتر نمي داند كه چگونه بستــه را به سوي مقصد برسانــد بنابرايـن روتر بستـه را از طريق يك ICMP برمي گرداند و پيام ناتواني در رسيدن به مقصد را به مبدأ مي دهد.
يك اسكرينينگ روتر بطور كامل بسته ها را نگاه مي كند. بعلاوه در همه حال قدرت تصميم گيري را نيز دارد. اين روتر مي تواند مسير بسته را به سوي مقصدش تعيين كند. همچنين اسكرينينگ روتر در همه حال بايد تصميم گيري كند. بايدها و نبايدها توسط خط مشي سايتهاي امنيتي تعيين شده است كه باعث قدرت اسكرينينگ روتر شده است
اگر چه براي اسكرينينگ روتر فقط ممكن است كه بين يك شبكه داخلي و اينترنت قرار گيرد، اين مكانها مسئوليتي بزرگ بر روي اسكرينينگ روتر مي گذارندكه انجام آن وظايف نياز به آماده نمودن همه مسيرها و ساخت تصميمات مسيريابي مي باشد. در ضمن يك سيستم حفاظتي است كه اگر اشتباه امنيتي از او سرزند يا در زير هجومها فرو ريزد، شبكه هاي داخلي بي حفاظ مي شوند.
از اين گذشته يك اسكرينينگ روتر مي تواند به سرويس اجازه سرويس دهي دهد يا آنرا رد كند، اما او نمي تواند از عملگرهاي تجزيه ناپذير در داخل سرويسها حفاظت كند. بطور كلي اگر يك سرويس مطلوب، عملگرهاي بدون ايمني دارد يا اگر سرويسي بطور نرمال از يك سرويس دهنده ناامن تهيه گردد، فيلترينگ بسته به تنهايي نمي تواند از آنها محافظت كند.
شماري از معماريها، تهيه امنيت اضافي را در پياده سازيهاي فيلترينگ بسته ديوار آتش افزايش دادند. در بخش بعدي، ما روش روترهاي اضافي را نشان مي دهيم. حصار ميزبانها 1 و شبكه هاي محيطي2 ممكن است به پياده سازيهاي ديوار آتش در ميزبان3 اسكرين شده يا سرنــد شده (Screened Host) و معماريهــاي زير شبكه سرند شده (Screened Subnet Arehiteeture) اضافه شوند.
3-2- سرويسهاي نماينده :
سرويسهاي نماينده (Proxy Services) براي درخواستها با برنامه هاي سرويس دهنده اي كه بر روي ميزبان ديوار آتش اجراء مي شوند اختصاص داده شده اند.
حصار ميزبان – نقطه اي از يك سيستم كامپيوتري كه بايد محافظت زيادي شود زيرا آسيب پذير است درواقع نقطه اصلي تماس براي كاربران شبكه هاي داخلي است.
شبكه محيطي – شبكه اي است ما بين يك شبكه حفاظت شده و يك شبكه خارجي به صورت يك لايه امنيتي اضافي افزوده گردد
ميزبان – يك سيستم كامپيوتري كه به يك شبكه يا تعدادي ترمينال متصل شده است
آنها برنامه هاي درخواستي كاربران از اينترنت را مي گيرند (مانند: FTP,Tel Net) و سپس آنها برنامه هاي در خواستي كاربران را از اينترنت مي گيرند(ما نندTELNET-FTP)وسپس آنها را مطابق خط مشي امنيتي سايتها به سرويسهاي واقعي ارسال مي دارند. نماينده ها اتصالات جايگزيني را تهيه مي نمايند و بعنوان دروازه سرويسها عمل مي كنند به همين منظور نماينده ها را زماني بعنوان برنامه كاربردي – سطح دروازه ها Level – Application x Gateways مي شناختند.
سرويسهاي نماينده ما بين يك كاربر داخلي (بر روي شبكه داخلي) و يك سرويس خارجي (بر روي اينترنت) قرار دارند. كاربر در عوض مكالمه با هر چيز ديگر، با نماينده ها مكالمه مي كند. نماينده ها در پشت پرده ها با همه



قیمت: تومان


دیدگاهتان را بنویسید