توضیح کلی:
در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی دومین کنترل می پردازیم. زمانی که یک مهاجم موفق به بهره برداری و نفوذ به یک سیستم می شود، شروع به جمع آوری اطلاعات حساس کرده و از این ماشین برای حمله و نفوذ به سایر ماشین ها و بخش های شبکه می کند و به سرعت یک دستگاه تسخیر شده را به چندین دستگاه می رساند.
سازمان هایی که لیست برنامه های مجاز و غیر مجاز در شبکه را ندارند قادر به تشخیص سیستم هایی که نرم افزار های آسیب پذیر روی خود دارند و یا نرم افزار مخرب روی آنها وجود دارد ، نیز نیستند.
اینکه ما هک بشویم یا نه را بعضی وقت ها خودمان راحت تر میکنیم، به عنوان مثال نصب نرم افزار ها بدون بررسی پیشینه آسیب پذیری های آنها یکی از این موارد است. به عنوان مثال اگر گوگل کروم را با فایرفاکس مقایسه بکنید خواهید دید که تعداد آسیب پذیری های کروم در طول توسعه پایین تر از فایرفاکس بوده است پس نصب کروم در یک سازمان بسیار مناسب تر از فایرفاکس خواهد بود!
فقط نرم افزار های مجاز باید روی سیتم های سازمان نصب گردند.
نمونه یک نرم افزار مخرب:
طبق روال قبل، از آوردن نام ابزار های هک معذورم، اما آنقدری بگویم که ابزارهایی وجود دارد که با بازدید کاربر از وب سایت های آلوده می تواند متوجه استفاده کاربر از نرم افزار های آسیب پذیر شده و از این آسیب پذیری ها برای بدست گرفتن کنترل ماشین مورد نظر استفاده کند.
داستان یک نفوذ : FaceBook
این لیست باید پایش(monitored) شده و یکپارچگی فایل ها (integrity) آنها چک گردد تا مطمئن باشیم نرم افزار های مجاز مورد نظر دستکاری نشده باشند.
ابزار های تجاری ای که ما را در این کنترل یاری می رسانند:
— Parity (Bit9)
— HEAT / Lumension
— System Center (Microsoft)
— Corporate Software Inspector (CSI Secunia)
— Tripwire Enterprise
— ViewFinity (CyberArk)
— Privilege Guard (Avecto)
— LANSweeper
— NEWT Professional (Komodo)
ابزار های رایگان و یا متن باز:
— AppLocker (Microsoft)
— Spiceworks
— WMIC
— Get-WMIObject / Get-ClMlnstance
— Lynis
چرا بهعنوان یک مهندس شبکه باید پایتون یاد بگیرم، شرکت همین الان هم کلی برنامهنویس…
دنیا جای سورپرایز شدن هست، ماجرا از کجا شروع شد! حدود سال ۱۳۹۴ تو یکی…
یک نسخه از لینوکس Centos 7 که هاردنینگ آن طبق استاندارد CIS انجام شده است را در این…
امروزه و در دنیای فناوری و ارتباطات راه دور شکل زندگی و تجارت ما عوض…
خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی…
امنیت شبکه برای همه ما بسیار حائز اهمیت است، فضای ارتباطات تغییر کرده است. تا…