کنترل امنیت شبکه های کامپیوتری شماره ۱۲ : دفاع از مرزها (Boundary Defense)

کنترل امنیت شبکه های کامپیوتری شماره ۱۲ : دفاع از مرزها (Boundary Defense)

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی دوازدهمین کنترل می پردازیم. هدف از این کنترل محافظت از سازمان با ایجاد مرز های امنیتی می باشد. بدین صورت که ترافیک های کنترلی سازمان باید با استفاده  فایروال، پروکسی ، سیستم های ممانعت از نفوذ و DMZ بررسی شوند تا بدنبال ترافیک های مشکوک، سیستم های آلوده شده و حملات باشیم. این کار از طریق حفاظت چند لایه در مرز شبکه با استفاده از تجهیزات مختلف صورت بپذیرد.   داستان یک نفوذ: Lockheed Martin F-35 Project اطلاعات مربوط به رادارر جنگنده F-35 از سال...

کنترل امنیت شبکه های کامپیوتری شماره ۱۱: پیکربندی امن دستگاه های شبکه

کنترل امنیت شبکه های کامپیوتری شماره ۱۱: پیکربندی امن دستگاه های شبکه

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی یازدهمین کنترل می پردازیم. مهاجمان به دنبال آسیب پذیری در فایروال ها ، روتر ها ، سوئیچ ها و … تجهیزات شبکه هستند تا بدین وسیله بتوانند با نفوذ به این تجهیزات و تغییر مسیر ترافیک های سازمان به سمت یک سیستم دیگر، یا جا زدن سیستم خودشان به عنوان یک سیستم قابل اطمینان در شبکه بپردازند و یا نسبت به دستکاری ترافیک های تحت شبکه اقدام نمایند.   داستان یک نفوذ: Community Health Systems (CHS) اطلاعات ۴٫۵ میلیون بیمار در سال ۲۰۱۴ لو رفت....

کنترل امنیت شبکه های کامپیوتری شماره ۹: کنترل و محدود کردن پورت های شبکه

کنترل امنیت شبکه های کامپیوتری شماره ۹: کنترل و محدود کردن پورت های شبکه

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی نهمین کنترل می پردازیم. مهاجمان برای دسترسی از راه دور به سرویس های مختلف در حال جستجو هستند تا سرویس های آسیب پذیر را پیدا کرده و نسبت به بهره برداری از آنها اقدام کنند. سرویس هایی مثل وب سرور ها ، میل سرورها ، سرویس فایل و پرینت و DNS و …. که روی سیستم های مختلف و حتی با کاربری های مختلف راه اندازی شده اند. سرویس هایی که گاهی حتی برای پشبرد اهداف سازمان مفید نبوده و یا حتی از سرویس هایی هستند...

کنترل امنیت شبکه های کامپیوتری شماره ۸ : محافظت در برابر بدافزار ها

کنترل امنیت شبکه های کامپیوتری شماره ۸ : محافظت در برابر بدافزار ها

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی هشتمین کنترل می پردازیم. بدافزار ها روی ناخوشایند و خطرناک تهدیدات اینترنتی هستند، که کاربران نهایی سازمان را از طریق مرور وب ، ایمیل ، مبایل و .. تهدید میکنند. بدافزار ها بعد از نصب روی سیستم قربانی شروع به جمع آوری اطلاعات حساس کرده و سعی در انتقال به سیستم های دیگر خواهند کرد. ضد ویروس ها و ضد جاسوس افزار ها (anti-spyware) برای دفاع و جلوگیری از اجرای این بدافزار ها روی سیستم به ما کمک میکنند. هدف از این کنترل جلوگیری از...

کنترل امنیت شبکه های کامپیوتری شماره ۷: محافظت از ایمیل و مرورگر وب

کنترل امنیت شبکه های کامپیوتری شماره ۷: محافظت از ایمیل و مرورگر وب

خلاصه: ر راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی هفتمین کنترل می پردازیم. فاز های متفاوتی در حمللات علیه امنیت اطلاعات وجود دارد، اما نقطه شروع بسیاری از نفوذ هایی که به سازمان می شود شامل این ۳ حمله می باشد: spear phishing attacks watering hole attacks web application attacks این کنترل به هدف جلوگیری از دسترسی به سازمان و در خطر افتادن امنیت اطلاعات از طریق ایمیل و وب نوشته شده است.   داستان یک نفوذ: Ubiquiti در سال ۲۰۱۵ مقدار ۴۶٫۷ میلیون دلار از حساب های مشتریان دزدیده شد. که در گزارش نیم...

کنترل امنیت شبکه های کامپیوتری شماره ۶: نگهداری، پایش و تحلیل لاگ ها

کنترل امنیت شبکه های کامپیوتری شماره ۶: نگهداری، پایش و تحلیل لاگ ها

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی ششمین کنترل می پردازیم. نقص در تهیه و نگهداری لاگ ها باعث میشود تا مهاجمان بتوانند محل خود و نرم افزار های مخربی که برای کنترل از راه دور سیستم استفاده میکنند و همینطور فعالیت هایشان را مخفی کنند. حتی اگر قربانی از نفوذ به سیستمش آگاه باشد، بدون لاگ های مناسب مانند یک شخص نابینا بوده و نمیتواند آگاهی لازم از جزئیات و  نحوه نفوذ و فعالیت های بعد از نفوذ توسط مهاجم را درک و کارهای لازم برای جلوگیری و قطع دسترسی را انجام...

کنترل امنیت شبکه های کامپیوتری شماره ۵: کنترل استفاده از دسترسی های مدیریتی (Administrative Privileges)

کنترل امنیت شبکه های کامپیوتری شماره ۵: کنترل استفاده از دسترسی های مدیریتی (Administrative Privileges)

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی پنجمین کنترل می پردازیم. دو روش معمول نفوذ نتیجه استفاده از دسترسی های مدیریتی به صورت کنترل نشده است. اولی این که کاربری با این سطح دسترسی فریب خورده و ایمیلی حاوی کد های مخرب را باز و اجرا کند و یا از وب سایت های آلوده بازدید و مثلا از آسیب پذیری مرورگر او استفاده شده و سیستم او مورد بهره برداری قرار گیرد. و در روش دوم مهاجم سعی در کرک کردن کلمه عبور چنین کاربری میکند تا به سیستم او دسترسی و از...

کنترل امنیت شبکه های کامپیوتری شماره ۴: ارزیابی و رفع آسیب پذیری مداوم

کنترل امنیت شبکه های کامپیوتری شماره ۴:  ارزیابی و رفع آسیب پذیری مداوم

کنترل شماره ۴:  ارزیابی و رفع آسیب پذیری مداوم خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی چهارمین کنترل می پردازیم. سازمان هایی که اسکن آسیب پذیری مداوم ندارند، قادر به کشف آسیب پذیری های شناخته شده موجود روی سیستم ها هم نخواهند بود و بنابراین احتمال رخنه به سیستم هایشان نیز بیشتر خواهد بود. هدف از این کنترل: محافظت از سیستم با رفع آسیب پذیری های شناخته شده   داستان یک نفوذ: گوگل در سال ۲۰۰۹ نفوذی به سیستم های داخلی گوگل بوقوع پیوست این حمله با استفاده از یک آسیب پذیری...

کنترل امنیت شبکه های کامپیوتری شماره ۳: امن کردن پیکربندی سخت افزار و نرم افزار

کنترل امنیت شبکه های کامپیوتری شماره ۳: امن کردن پیکربندی سخت افزار و نرم افزار

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی سومین کنترل می پردازیم.چه در شبکه داخلی و چه در اینترنت زمانی که یک مهاجم کنترل سیستمی را در دست می گیرد، شروع به بررسی شبکه برای پیدا کردن دستگاههایی می کند که با تنظیمات پیش فرض و اولیه در حال کار هستند و در این شکل از کاربرد در برابر انواع و اقسام حملات آسیب پذیر هستند.(به عنوان مثال روتری که برای جلوگیری از Brute-Force درست تنظیم نشده!) . این را باید بدانیم که تنظیمات اولیه نرم افزار ها و سخت افزار های مختلف...

کنترل امنیت شبکه های کامپیوتری شماره ۲: لیست نرم افزار های مجاز و غیر مجاز

کنترل امنیت شبکه های کامپیوتری شماره ۲: لیست نرم افزار های مجاز و غیر مجاز

کنترل امنیتی شماره دو: لیست نرم افزار های مجاز و غیر مجاز   توضیح کلی: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی دومین کنترل می پردازیم. زمانی که یک مهاجم موفق به بهره برداری و نفوذ به یک سیستم می شود، شروع به جمع آوری اطلاعات حساس کرده و از این ماشین برای حمله و نفوذ به سایر ماشین ها و بخش های شبکه می کند و به سرعت یک دستگاه تسخیر شده را به چندین دستگاه می رساند. سازمان هایی که لیست برنامه های مجاز و غیر مجاز در شبکه را ندارند قادر...