بخش امنیت

دنیا جای سورپرایز شدنه

دنیا جای سورپرایز شدنه

دنیا جای سورپرایز شدن هست، ماجرا از کجا شروع شد! حدود سال ۱۳۹۴ تو یکی از شرکت‌های داخلی کار می‌کردم، به دلیل تسلط به تجهیزات امنیتی از برند‌های مطرح یکی از کارهایی که به عهده من بود تایید کارکرد صحیح و تعیین کارایی تجهیزات تولید شده بود. نهایتا تهیه چیزی شبیه به datasheet برند‌های مطرح دنیا و بعضی وقت‌ها برای پاسخ سوالات فنی به جلسه با مشتریان میرفتم. اما چالش‌ها زیاد بود و بزرگترین چالش هم این بود که مدیران و کارشناسان این حوزه رو datasheet های خارجی و اعداد درج شده توی اونها بعضی وقت‌ها قسم می‌خوردند.  اما وقتی...

نسخه امن شده لینوکس Centos 7

نسخه امن شده لینوکس Centos 7

یک نسخه از لینوکس Centos 7 که هاردنینگ آن طبق استاندارد CIS انجام شده است را در این پست در اختیار شما قرار می دهم که انصافا هم زمان زیادی برای آن گذاشته شده است. این نسخه minimal بوده و طبیعتا بدرد کسانی میخورد که قصد راه اندازی سرویس هایی مانند وب روی ان را دارند. برای ورود از نام کاربری securecentos و کلمه عبور securecentos استفاده کنید و سپس برای دسترسی روت su کرده و باز هم از کلمه عبور securecentos استفاده نمایید. کلمه عبور grub نیز securecentos است. که باید این کلمات عبور را عوض نمایید. این نسخه امن شده می باشد پس نسبت...

هاردنینگ (امن سازی) چیست و چرا باید هاردنینگ را جدی بگیریم؟!

هاردنینگ (امن سازی) چیست و چرا باید هاردنینگ را جدی بگیریم؟!

امروزه و در دنیای فناوری و ارتباطات راه دور شکل زندگی و تجارت ما عوض شده است، دیگر خبری از صف های طولانی برای پرداخت قبوض، مسافرت های درون و برون شهری برای خرید و …. خبری نیست. همه چیز با چند کلیک و بصورت آنلاین انجام می پذیرد در واقع شکل و ماهیت تجارت عوض شده و همه چیز بصورت آنلاین انجام می گردد. حتی دولت ها هم به سمت دیجیتالی شدن رفته و در رقایت برای خدمات رسانی راحت تر و بهینه به شهروندان خود می باشند. اما برای انجام این کارها نیاز به زیر ساخت می باشد،...

کنترل امنیت شبکه های کامپیوتری شماره ۱۲ : دفاع از مرزها (Boundary Defense)

کنترل امنیت شبکه های کامپیوتری شماره ۱۲ : دفاع از مرزها (Boundary Defense)

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی دوازدهمین کنترل می پردازیم. هدف از این کنترل محافظت از سازمان با ایجاد مرز های امنیتی می باشد. بدین صورت که ترافیک های کنترلی سازمان باید با استفاده  فایروال، پروکسی ، سیستم های ممانعت از نفوذ و DMZ بررسی شوند تا بدنبال ترافیک های مشکوک، سیستم های آلوده شده و حملات باشیم. این کار از طریق حفاظت چند لایه در مرز شبکه با استفاده از تجهیزات مختلف صورت بپذیرد.   داستان یک نفوذ: Lockheed Martin F-35 Project اطلاعات مربوط به رادارر جنگنده F-35 از سال...

چرا به امنیت شبکه و فناوری اطلاعات نیاز داریم

چرا به امنیت شبکه و فناوری اطلاعات نیاز داریم

امنیت شبکه برای همه ما بسیار حائز اهمیت است، فضای ارتباطات تغییر کرده است. تا چند سال پیش، یک بادیگارد یا محافظ شخصی با حقوق بسیار بالا استخدام می‌کردید تا از اموال، اشخاص و یا مکان‌های باارزش شما محافظت کند، اما امروزه یک متخصص امنیت که حتی حقوق بالاتری هم دریافت می‌کند را استخدام می‌کنیم تا امنیت وب‌سایت‌ و شبکه سازمان را تأمین کند. سؤال این است که چرا برای تأمین امنیت اطلاعات به یک متخصص نیاز داریم؟ همان‌طور که پیش‌تر گفتم؛ نسل فناوری تغییر کرده است. امروزه مردم به‌جای آنکه در دنیای واقعی به کسب‌وکار بپردازند، از طریق اینترنت...

کنترل امنیت شبکه های کامپیوتری شماره ۱۱: پیکربندی امن دستگاه های شبکه

کنترل امنیت شبکه های کامپیوتری شماره ۱۱: پیکربندی امن دستگاه های شبکه

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی یازدهمین کنترل می پردازیم. مهاجمان به دنبال آسیب پذیری در فایروال ها ، روتر ها ، سوئیچ ها و … تجهیزات شبکه هستند تا بدین وسیله بتوانند با نفوذ به این تجهیزات و تغییر مسیر ترافیک های سازمان به سمت یک سیستم دیگر، یا جا زدن سیستم خودشان به عنوان یک سیستم قابل اطمینان در شبکه بپردازند و یا نسبت به دستکاری ترافیک های تحت شبکه اقدام نمایند.   داستان یک نفوذ: Community Health Systems (CHS) اطلاعات ۴٫۵ میلیون بیمار در سال ۲۰۱۴ لو رفت....

کنترل امنیت شبکه های کامپیوتری شماره ۱۰: قابلیت بازیابی اطلاعات

کنترل امنیت شبکه های کامپیوتری شماره ۱۰: قابلیت بازیابی اطلاعات

در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی دهمین کنترل می پردازیم. خلاصه: زمانی که یک نفوذگر اقدام به نفوذ و در دست گرفتن یک سیستم میکند، اقدام به تغییراتی در پیکربندی و فایل های موجود در آن خواهد کرد. برای نمونه نصب درب پشتی در سیستم. حال فرض کنید نسخه CryptoLocker و ریسک رمز شدن همه اطلاعات تا حدودی حفظ خواهد کرد. توضیح: فرض کنید شما نسخه پشتیبان رو روی یک درایو تحت شبکه میگیرید که از روی سیستم عامل همیشه در دسترس هست! در این مورد اگر سیستم یک باجگیر (

کنترل امنیت شبکه های کامپیوتری شماره ۹: کنترل و محدود کردن پورت های شبکه

کنترل امنیت شبکه های کامپیوتری شماره ۹: کنترل و محدود کردن پورت های شبکه

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی نهمین کنترل می پردازیم. مهاجمان برای دسترسی از راه دور به سرویس های مختلف در حال جستجو هستند تا سرویس های آسیب پذیر را پیدا کرده و نسبت به بهره برداری از آنها اقدام کنند. سرویس هایی مثل وب سرور ها ، میل سرورها ، سرویس فایل و پرینت و DNS و …. که روی سیستم های مختلف و حتی با کاربری های مختلف راه اندازی شده اند. سرویس هایی که گاهی حتی برای پشبرد اهداف سازمان مفید نبوده و یا حتی از سرویس هایی هستند...

کنترل امنیت شبکه های کامپیوتری شماره ۸ : محافظت در برابر بدافزار ها

کنترل امنیت شبکه های کامپیوتری شماره ۸ : محافظت در برابر بدافزار ها

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی هشتمین کنترل می پردازیم. بدافزار ها روی ناخوشایند و خطرناک تهدیدات اینترنتی هستند، که کاربران نهایی سازمان را از طریق مرور وب ، ایمیل ، مبایل و .. تهدید میکنند. بدافزار ها بعد از نصب روی سیستم قربانی شروع به جمع آوری اطلاعات حساس کرده و سعی در انتقال به سیستم های دیگر خواهند کرد. ضد ویروس ها و ضد جاسوس افزار ها (anti-spyware) برای دفاع و جلوگیری از اجرای این بدافزار ها روی سیستم به ما کمک میکنند. هدف از این کنترل جلوگیری از...

کنترل امنیت شبکه های کامپیوتری شماره ۷: محافظت از ایمیل و مرورگر وب

کنترل امنیت شبکه های کامپیوتری شماره ۷: محافظت از ایمیل و مرورگر وب

خلاصه: ر راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی هفتمین کنترل می پردازیم. فاز های متفاوتی در حمللات علیه امنیت اطلاعات وجود دارد، اما نقطه شروع بسیاری از نفوذ هایی که به سازمان می شود شامل این ۳ حمله می باشد: spear phishing attacks watering hole attacks web application attacks این کنترل به هدف جلوگیری از دسترسی به سازمان و در خطر افتادن امنیت اطلاعات از طریق ایمیل و وب نوشته شده است.   داستان یک نفوذ: Ubiquiti در سال ۲۰۱۵ مقدار ۴۶٫۷ میلیون دلار از حساب های مشتریان دزدیده شد. که در گزارش نیم...