آشنایی با مراحل و حوزه های ارزیابی امنیتی و تست نفوذ

آشنايي با مراحل و حوزه هاي ارزيابي امنيتي و تست نفوذ

 

1.   ارزيابي امنيتي و تست نفوذ

تست نفوذ يا ارزيابي امنيتي روشي است که توسط آن قادر خواهيم بود تا آسيب‌پذيري‌هاي موجود در شبکه، وب‌سايت و بانک‌هاي اطلاعاتي و … خود را شناسايي کرده و پيش از آنکه نفوذگران واقعي به سيستم وارد شوند، امنيت شبکه خود را افزايش دهيم. اين روش با استفاده از ارزيابي جنبه­هاي مختلف امنيتي کمک مي­کند تا با کاهش دادن ريسک‌هاي امنيتي موجود در شبکه، سيستم‌عامل‌ها، بانک‌هاي اطلاعاتي و برنامه‌هاي کاربردي، احتمال نفوذ غيرمجاز به شبکه را کاهش دهيم ؛ البته هميشه نفوذگر فرد يا افراد خاطي داخلي و خارجي نيستند , در بسياري از موارد حملات گسترده و مخاطره آميز تنها با انتشار يک بدافزار(worm) انجام مي پذيرد و در اين گونه حملات حجم وسيعي از شبکه مورد تهديد قرار خواهد گرفت .

جهت آشنايي بيشتر با روال اجرايي ارزيابي امنيتي ابتدا بايد با حوزه ها , اهداف و فازهاي اجرايي ان آشنا شويم :

حوزه هاي  ارزيابي امنيتي و تست نفوذ پذيري عبارتند از  :

۱شبکه هاي رايانه اي

·         شبکه متصل به اينترنت

·         § سرويس دهنده ها

·         § کاربران

·         شبکه داخلي

·         § سرويس دهنده ها

·         § کاربران

۲شبکه هاي ارتباطي

·         شبکه هاي کابلي

·         § مبتني بر Ethernet

·         § مبتني بر فيبر نوري

·         شبکه هاي بيسيم

·         § شبکه هاي بيسيم مبتني بر پروتکل ۸۰۲٫۱۱

·         § شبکه هاي بيسيم مبتني بر پروتکل ۸۰۲٫۱۶

·         § شبکه هاي مبتني بر بلوتوث

·         § شبکه هاي دريافت و ارسال ديجيتال(DVB)

·         § شبکه هاي ماهواره اي

·         § شبکه هاي مخابراتي مبتني بر GSM و ۳G

3-  نرم افزار

·         مبتني بر سيستم عامل

·         مبتني بر وب

۴سخت افزار

·         ارزيابي کارايي

·         ارزيابي امنيتي

·         شناسايي آسيب پذيري

۵پروتکلهاي ارتباطي و رمزنگاري

·         تحليل پروتکل

·         ارزيابي امنيتي

·         شناسايي الگورتيم

·         رمزگشايي الگوريتم مبتني بر تحليل اماري

 

2.   اهداف ارزيابي امنيتي و تست نفوذ

هدف از تست نفوذ , يافتن آسيب‌پذيري سيستم قبل از نفوذگران و افراد مغرض در زمينه­هاي زير مي­باشد:

·         امنيت فيزيکي سيستم‌ها و سياست هاي امنيتي

·         مانيتورينگ سرويسها

·         سياستهاي کلمات عبور و کليد هاي رمزنگاري

·         سياستهاي تقسيم بندي مناسب ناحيه هاي سرويس دهي

·         معماري شبکه و پروتکل‌هاي ارتباطي

·         طراحي زيرساخت مناسب

·         طراحي معماري لايه اي

·         امنيت پروتکلهاي ارتباطي

·         سيستم‌عامل‌

·         پيکربندي صحيح سيستم عامل

·         استفاده از سيستم عامل مناسب با کاربرد

·         به روزرساني و تنظيمات امنيتي

·         سرويس‌هاي شبکه و بانک‌هاي اطلاعاتي

·         پيکربندي صحيح سرويس دهنده

·         پيکربندي امنيتي متناسب با سرويس

·         استفاده از سرويس دهنده متناسب با سرويس

·         برنامه‌هاي کاربردي تحت شبکه و وب

·         شناسايي آسيب پذيري هاي برنامه نويسي

·         ارزيابي امنيتي نرم افزار هاي کاربردي

·         امنيت نرم افزارهاي تحت شبکه

·         شناسايي آسيب پذيري هاي سمت کلاينت

·         شناسايي ميزان آسيب پذيري کلاينتهاي شبکه

·         طراحي سامانه هاي فراگير آنتي ويروس

·         مانيتورينگ و کنترل دسترسي کاربران

تست نفوذ را از ديدگاه ميزان اطلاعاتي که در اختيار تيم نفوذ است مي‌توان به سه دسته White-Box ،Black-Box و Gray-Box و از ديدگاه مکان انجام تست نفوذ مي‌توان به Internal و External تقسيم نمود.

 

3.   روش‌هاي ارزيابي

 Black-Box ، White-Box و Gray-Box

تست‌هاي نفوذ قابل انجام به روش‌هاي متفاوتي است. بيشترين تفاوت بين اين روش‌ها در ميزان اطلاعاتي است که از جزييات پياده‌سازي سيستمي که در حال تست است در اختيار کساني که تست نفوذ را انجام مي‌دهند، قرار دارد. با توجه به اين موضوع تست نفوذ را مي‌توان به سه دسته Black-Box، White‑Box  و Gray-Box تقسيم نمود.

تست Black-Box با فرض نبود هيچ دانش قبلي از زير ساخت‌هايي است که قرار است مورد تست قرار گيرند. متخصصان بايد ابتدا مکان و گستره سيستم‌ها را قبل از آنکه آناليز و بررسي خود را انجام دهند به طور دقيق مشخص کنند. تست Black-Box در واقع شبيه‌سازي کردن حمله‌اي است که توسط نفوذگري انجام مي‌شود که در ابتدا با سيستم آشنايي ندارد.

از سوي ديگر در تست White-Box اطلاعات ضروري مانند معماري شبکه ، سورس کد و اطلاعات آدرس IP در اختيار تيم ارزيابي امنيتي قرار مي‌گيرد. تست White-Box حمله‌اي را شبيه سازي مي‌کند که ممکن است در اثر افشاي اطلاعات محرمانه از شبکه داخلي يا حضور نفوذگر در داخل سازمان، بوجود آيد. در اين حالت تست نفوذ با پيش‌فرض دسترسي نفوذگر به سورس کد و معماري شبکه و شايد حتي دسترسي به بعضي از کلمات عبور، انجام مي‌شود. تست White-Box داراي گستردگي وسيعي مي‌باشد و محدوده آن از يک بررسي روي شبکه محلي تا جستجوي کامل سورس نرم افزار کاربردي به منظور کشف آسيب‌پذيري هايي که تا کنون از ديد برنامه نويسان مخفي مانده مي‌باشد.

روش هاي متنوع ديگري نيز وجود دارد که در واقع مابين دو روش ذکر شده در بالا قرار مي‌گيرند که معمولا از آنها به تست هاي Gray-Box تعبير مي‌شود.

4.   تست External و Internal

تست External به انواع تست‌هايي اطلاق مي‌شود که در خارج از محدوده سازماني که قرار است مورد تست نفوذ قرار بگيرد، انجام مي‌شود و تست‌هاي Internal در حوزه مکاني آن سازمان و در ميان افرادي که آن سازمان فعاليت مي‌کنند انجام مي شود.

نوع اول در واقع سناريويي را بررسي مي‌کند که مهاجم با دسترسي داشتن به منابع مورد نياز خود از جمله آدرس هاي IP که از سازمان مورد نظر در اختيار دارد و يا با در اختيار داشتن سورس کد نرم افزار هايي که در سازمان استفاده مي شوند و در اينترنت موجود مي باشد ؛ اقدام به پويش و کشف آسيب پذيري نمايد.

در نوع دوم سناريويي بررسي مي‌شود که مهاجم به هر طريق ممکن موفق به ورود به سازمان مورد نظر شده و با جمع آوري داده هاي مورد نظر اقدام به حمله مي‌کند. با ورود به محدوده مکاني يک سازمان مهاجم مي تواند سناريو هاي مختلفي را پياده سازي نمايد براي نمونه با استفاده از شبکه بي‌سيم داخلي و بررسي داده هاي به اشتراک گذاشته شده که مي تواند اطلاعات کارمندان باشد، حدس زدن کلمات عبور اصلي براي مهاجم ساده‌تر خواهد شد.

   5.   تست نفوذ برنامه‌هاي کاربردي تحت وب

امروزه بسياري از خدمات الکترونيکي در اينترنت با استفاده از نرم‌افزارهاي تحت وب ارائه مي‌شود و امنيت اين نرم افزارهاي از اهميت بسياري برخوردار است. تست‌نفوذ برنامه‌هاي وب به مجموعه اي از رويه‌هايي که براي نمايان ساختن اشکالات امنيتي مربوط به برنامه هاي وب انجام مي‌شود اطلاق مي‌گردد. از آنجايي‌که آسيب‌پذيري‌هاي موجود در نرم‌افزارهاي تحت وب با آسيب‌پذيري‌هاي ساير نرم‌افزارهاي متفاوت است، در تست نفوذ رويه‌هاي خاصي براي تست امنيت نرم‌افزارهاي تحت وب و Web Service ها وجود دارد. اين رويه‌ها به شناسايي و رفع اين اشکالات کمک شاياني خواهد کرد.

6.      تست نفوذ در لايه سيستم عامل

تست نفوذ سيستم‌عامل شامل تست کامل سيستم‌عامل‌هاي استفاده شده در ساختار شبکه سازمان مورد نظر از جمله سرويس‌هاي راه اندازي شده روي سيستم عامل‌ها مي‌باشد.

در ابتدا تنظيمات امنيتي سرويس‌هاي مختلف مورد بررسي قرار مي گيرند ، و سپس آسيب پذيري هاي مختلفي که تاکنون روي اين سرويس ها پيدا شده به طور دقيق  تست خواهد شد. سناريو‌هاي جديدي که مختص شبکه و سازمان مورد نظر است نيز، مورد بررسي قرار خواهند گرفت .

در مرحله بعد تمرکز بر روي تنظيمات خود سيستم عامل و همچنين هسته آن خواهد بود . بررسي کاملي از وصله هاي امنيتي نصب شده بر روي سيستم ها و وضعيت کارآمد بودن آنها انجام خواهد شد تا از نفوذ در سيستم عامل با آسيب پذيري‌هايي که هم اکنون در سيستم عامل مورد نظر موجود است، جلوگيري به عمل آيد.

7.  تست نفوذ در لايه کلاينت

در اين فاز از تست امنيتي جديد ترين آسيب پذيري هاي سمت کاربر و اپراتورهاي سايت تست خواهد شد تا ميزان آسيب پذيري مديران و تيم پشتيباني در مقابل حملات سمت کاربر تا چه اندازه مي باشد , همانطور که مي دانيم بسياري از حملات اينترنتي به سايتهاي بزرگ و حتي مراکز داده توسط روش هايي صورت مي پذيرد که به آن مهندسي اجتماعي گفته مي شود اما اين روش ها فراتر از حرف است .

بسياري از نفوذگرها با ارسال نامه هاي آلوده به تيم مديريت يا پشتيباني سايتها اقدام به آلوده سازي سيستم هاي کاربران نموده و از آن طريق اقدام به نصب انواع تروجان ها و کيلاگرها خواهند نمود و سپس به سادگي کلمات عبور را استخراج و به سايت وارد خواهند شد.

اين آسيب پذيري هاي مي تواند بر روي نرم افزار آفيس يا نمايشگر اينترنت IE يا … باشد و بررسي آنها نيازمند کنترل هاي دقيق امنيتي مي باشد.

8.     فازينگ و مهندسي معکوس

ارزيابي امنيتي و تست نفوذ در برخي از موارد کارايي مناسبي ندارد به عنوان مثال روالهاي مناسبي جهت شناسايي آسيب پذيري در سخت افزارهاي صنعتي توسط تست نفوذ پوشش داده نمي شود همچنين آناليز برخي از نرم افزاري که کد و سورس آنها در اختيار نيست.

در اين شرايط تکنيک هاي پيشرفته اي مانند مهندسي معکوس و فازينگ راه گشا خواهند بود اين تکنيکها براي ارزيابي سخت افزارهاي صنعتي و مخابراتي و همچنين نرم افزارهاي خارجي که کد آنها در اختيار مشتري قرار ندارد مفيد خواهند بود .

 

 


مطالب مشابه :


قانون وظايف و اختيارات وزارت نفت

و اختيارات وزارت نفت جامع فناوري اطلاعات و ارتباطات منابع سازماني و نظارت بر طراحي و




طرح جامع فناوری اطلاعات و ارتباطات چیست؟

طرح جامع فناوری اطلاعات و و ارتباطات شبكه فناوري سامانه جامع ict وزارت نفت




نمایشگاه فن آوری اطلاعات و شهر الکترونیکی در مشهد( اله سیت )

نمایشگاه فن آوری اطلاعات و شهر و ارتباطات شبكه فناوري سامانه جامع ict وزارت نفت




480 نرم افزار تخصصي بالادستي نفت در صنعت نفت

مدير فناوري اطلاعات و وزارت نفت و ارتباطات شركت ملي نفت




ثبت نام کارجویان (سازمان منطقه ویژه اقتصادی انرژی پارس

سامانه جامع سايت فناوري اطلاعات و سامانه فن آوري اطلاعات و ارتباطات شركت ملي نفت




سال نو می شود ، زمين نفسی دوباره می کشد

تازه هاي فناوري اطلاعات و ارتباطات شبكه فناوري وزارت نفت سامانه جامع ict




سامانه جامع اطلاعات بیمه شدگان تامین اجتماعی

( طرح ایجاد سامانه جامع اطلاعات و فناوري يافته و به يك مركز ارتباطات




معماري سازمانی چيست؟

در حوزه كاري فناوري اطلاعات و ارتباطات فناوري اطلاعات و سامانه جامع ict وزارت نفت




در نمايشگاه فناوري هاي راهبردي صورت گرفت

فناوري اطلاعات و ارتباطات و فناوري و توليد نفت، و سامانه




آشنایی با مراحل و حوزه های ارزیابی امنیتی و تست نفوذ

شبکه ، سورس کد و اطلاعات و ارتباطات شبكه فناوري وزارت نفت سامانه جامع ict




برچسب :