SRE at Asa Co. / Agah Group
پروازی بر دنیای امنیت شبکه (قسمت دوم) – طبقهبندی
با سلام و عرض خستهنباشید خدمت تمام نتورکباز های عزیز.در ادامه ی قسمت قبل از این سری آموزشی و در ادامه ی مبحث هزینه در برابر منافع ، امروز به طبقهبندی ها میپردازیم و میبینیم که در Asset(دارایی)ها و Vulnerability(آسیبپذیری)ها چه چیزها و زیرمجموعه هایی قرار میگیرند و سپس به تحلیل آنها میپردازیم.
طبقهبندی داراییها
یکی از دلایلی که ما بخاطرش به طبقهبندی و دستهبندی دارایی ها میپردازیم، این است که بتوانیم باتوجه به گروه و دستهبندی ای که دارایی درآن قرار دارد و بر اساس قوانین مشخص شده ، یک بازخورد و actionـه خاص انجام دهیم. به عنوان مثال VPN یا همان Virtual Private Network هارا در نظر بگیرید.ما دستهبندی ها و ترافیک های خاصی را در نظر میگیریم که باید از طریق بستر Tunnelـه VPN عبور کنند؛ با طبقهبندی کردن داده ها و علامتگذاری آنها (مثل علامتگذاریه "فوق محرمانه" بروی دادههای یک هارد دیسک)، میتوانیم به میزان درست و مناسبی بروی امنیت و محافظت از یک سری داده ها تمرکز کنیم. مثلا امنیت و سختگیری بیشتر برای داده های فوقسِرِّی، نسبت به داده های دستهبندی نشده.
فایده و مزیت ایجاد کردنِ طبقهبندی های مختلف در آنجاست که وقتی دیتای جدید وارد سیستم میشود، شما میتوانید آنهارا دستهبندی کنید و در دستهی مربوط به خو ، مانند "فوق سری" ، "محرمانه" ، "معمولی" و ... قرار دهید و سپس دیتای شما به همان میزان سطح امنیتی ای که برای اون نوع داده تنظیم و پیکربندی کرده بودید، امن و محافظت میشود. برای مثال ، جدول زیر لیستی از "طبقههای مربوط به دارایی"(موارد مشابه و آنهایی که عموما استفاده میشود) را در مکانهای مختلف را نشان میدهد.
طبقهبندی آسیبپذیریها
درک و اطلاع از آسیبپذیری ها و ضعف های یک سیستم ویا یک شبکه ، یک قدم بزرگ و مهم برای درست کردن آن آسیبپذیریها ویا پیاده سازی راهکاره مقابله ی مناسب برای کاهش ویا ازبین بردن تهدیدات علیه آن آسیبپذیریها میباشد.
آسیبپذیری های یک شبکه میتوانند بسیار زیاد باشند ، که میتوانند ناشی از یک یا چند مورد از اشکالات و اشتباه های زیر باشند.
- عیب و اشکال در قوانین مشخص شده (Policy flaws)
- خطاها و اشکال های طراحی (Design errors)
- ضعف،باگ و اشکال در پروتکلها(Protocol weaknesses)
- پیکربندی اشتباه (Misconfiguration)
- باگ و آسیبپذیری نرم افزاری (Software vulnerabilities)
- عوامل انسانی (Human factors)
- بد افزارها (Malicious software)
- باگ و آسیبپذیری سختافزاری (Hardware vulnerabilities)
- دسترسی فیزیکی (Physical access)
سیسکو و دیگر کمپانی ها،هرکدام صفحه ای در وبسایت خود ایجاد کرده اند که درآن تهدیدات(threats) را بصورت عمومی به مشتریان خود اعلام میکنند. CVE یا همان Common Vulnerabilities and Exposures ، دیکشنری ای عمومی از آسیبپذیری ها میباشد که به راحتی میتوانید با استفاده از موتور جستجوگر موردعلاقه ی خود ، آسیبپذیری های گوناگونه ثبتشده را درآن پیدا کنید.همچنین یک NVD داریم که اختصار National Vulnerability Database میباشد. این سیستم یک مخزن جهانی از اطلاعات آسیبپذیری ها بصورت استاندارد میباشد.
طبقهبندی اقدامات متقابل(Countermeasures)
در ابتدا بیآید بررسی کنیم که Countermeasures یا اقدام متقابل چیست ؟ "اقدام متقابل" یا "Countermeasures" یک Device ویا یک فرآیند(شاید یک راهکار) است که برای جلوگیری از تهدیدات پیاده سازی میشود و بدین ترتیب باعث کاهش ریسک میشود. بعد از اینکه یک کمپانی دارایی خورد را شناسایی کرده و ریسک هایی که مربوط به آن دارایی میباشند (درمورد تهدیدات بر علیه یک آسیبپذیری) را مورد توجه قرار داد،حالا میتواند تصمیم به پیاده سازی اقدام متقابل، جهت کاهش ریسک پیش آمدنه یک "حمله ی موفق" بگیرد. چند مِتُدِ کنترل ،که عموما برای اقدام متقابل پیاده سازی میشود:
- ـAdministrative: این مورد میتواند شامل قوانین شرکت،دستور العملها،استانداردها و... باشد.
- ـPhysical: همانطور که از نامش مشخص است ، این مورد محدود سازی دسترسی فیزیکی برای کاربران عادی میباشد.به عنوان مثال قفل گذاشتن برای رک ها و اتاقهایی که سوئیچ ها ، سرور ها و دیگر تجهیزات در آن قرار گرفته اند.
- ـLogical: این مورد شامل پسوردها،فایروالها،IPSها،ACL ها،VPN Tunnetها و الی آخر ، میشود.این مورد معمولا به کنترل های فنی اشاره دارد.
تمامی کنترل ها بصورت برابر ساخته نشده اند و تمام آنها انتظارات یکسانی نمیرود (باتوجه به محیطی که درآن حضور داریم).اما بصورت کلی، کنترلها میبایستی بازدارنده ی تهدیدات باشند.
با ریسک(Risk) ، چه کنیم؟
شما میتوانید با روشهای گوناگونی با ریسک ها مواجه شوید ، و آنهارا کاهش داده ویا از بین ببرید.به عنوان مثال با قرار ندادن webserver کمپانیه خود در اینترنت، مسلما میتوانید ریسکه حمله به آن را کاهش دهید. اما آیا این مورد برای کمپانی ای که نیاز به وبسروری در اینترنت دارد ، جوابگو است؟ راهکار دیگری که اینجا ممکن است جوابگو باشد این است که شما ریسک را به شخص دیگری منتقل کنید. برای مثال بجای میزبانی webserver خود در شبکه ی داخلی، آنرا به یک Service Provider بسپارید و سرور خودرا در دیتاسنتر او قرار دهید.SP کاملا مسئولیت تمامی خطرات و ریسک هارا بر عهده میگیرد و به مشتری اش SLA و گارانتی محافظت از داده را میدهد؛ اما به این نکته توجه داشته باشید که حتی SP هم نمیتواند کاملا ریسک را برای شما از بین ببرد.
پس با توجه به اینکه SP مسئولیت ریسک های شمارا برعهده گرفته است، چطور از پس آن برمیآید ویا اصطلاحا چطور این مورد را handle میکند؟ اینموضوع دقیقا همان چیزیست که شما در کتاب های مربوط به امنیت شبکه یاد خواهید گرفت(که در این سری آموزشی هم ممکن است به بعضی از راهکار ها اشاره کنیم). با پیاده سازی اقدامِ متقابلِ مناسب.
در قسمت آینده به تشخیص تهدیدات شبکه که به صورت فعلی وجود دارد میپردازیم.
موفق باشید.
مطلبی دیگر از این انتشارات
پروازی بر دنیای امنیت شبکه (قسمت دوازدهم) – Zone-Based Firewalls
مطلبی دیگر از این انتشارات
پروازی بر دنیای امنیت شبکه (قسمت سیزدهم) – Zone-Based Firewalls(بخش دوم)
مطلبی دیگر از این انتشارات
دوره آموزشی SDN (قسمت دوم) – کنترلر