پکیج های Antivirus ارائه شده توسط Synology

پکیج های Antivirus ارائه شده توسط Synology

Antivirus Essential

 

Antivirus Essential یک بسته رایگان و کاربردی است که از Synology NAS و فایل های شما در برابر ویروس ها محافظت می کند. لطفا توجه داشته باشید که نصب این بسته ممکن است عملکرد مدل هایی با رم کمتر از ۵۱۲ مگابایت را تحت تأثیر قرار دهد. این پکیج می تواند بر روی مدل های مذکور در ذیل نصب و راه اندازی گردد:

  • ۲۰ series: FS6400, FS3400, RS820RP+, RS820+, DS620slim, DS120j, SA3400
  • ۱۹ series:RS1619xs+, RS1219+, RS819, DS2419+, DS1819+, DS1019+, DS419slim, DS119j, DVA3219
  • ۱۸ series: FS1018, RS3618xs, RS2818RP+, RS2418RP+, RS2418+, RS818RP+, RS818+, DS3018xs, DS1618+, DS918+, DS718+, DS418, DS418play, DS418j, DS218+, DS218, DS218play, DS218j, DS118
  • ۱۷ series: FS3017, FS2017, RS18017xs+, RS4017xs+, RS3617xs+, RS3617RPxs, RS3617xs, RS217, DS3617xs, DS1817+, DS1817, DS1517+, DS1517
  • ۱۶ series:RS18016xs+, RS2416RP+, RS2416+, RS816, DS916+, DS716+, DS716+II, DS416, DS416play, DS416slim, DS416j, DS216+, DS216, DS216play, DS216j, DS216se, DS216+II, DS116
  • ۱۵ series:RS815RP+, RS815+, RS815, RC18015xs+, DS3615xs, DS2415+, DS2015xs, DS1815+, DS1515+, DS1515, DS715, DS415+, DS415play, DS215+, DS215j, DS115, DS115j
  • ۱۴ series:RS3614xs+, RS3614RPxs, RS3614xs, RS2414RP+, RS2414+, RS814RP+, RS814+, RS814, RS214, DS414, DS414slim, DS414j, DS214+, DS214, DS214play, DS214se, DS114
  • ۱۳ series:RS10613xs+, RS3413xs+, DS2413+, DS1813+, DS1513+, DS713+, DS413, DS413j, DS213+, DS213, DS213j, DS213air
  • ۱۲ series:RS3412RPxs, RS3412xs, RS2212RP+, RS2212+, RS812RP+, RS812+, RS812, RS212, DS3612xs, DS1812+, DS1512+, DS712+, DS412+, DS212+, DS212, DS212j, DS112+, DS112, DS112j
  • ۱۱ series:RS3411RPxs, RS3411xs, RS2211RP+, RS2211+, RS411, DS3611xs, DS2411+, DS1511+, DS411+, DS411, DS411slim, DS411j, DS411+II, DS211+, DS211, DS211j, DS111
  • *۱۰ series:RS810RP+, RS810+, DS1010+, DS710+, DS410, DS410j, DS210+, DS210j, DS110+, DS110j
  • *۹ series:RS409RP+, RS409+, RS409, DS509+, DS409+, DS409, DS409slim, DS209+, DS209, DS209+II, DS109+, DS109
  • *۸ series:RS408, RS408RP, DS508, DS408

Antivirus by McAfee


آنتی ویروس مک آفی، از داده های ارزشمند و پارتیشن های سیستم در Synology NAS شما محافظت می کند. اسکن های ویروس می توانند به صورت دستی یا طبق برنامه انجام شوند و ویژگی بروزرسانی خودکار به شما اطمینان می دهد که با جدیدترین تعاریف ویروس محافظت می شوید. این پکیج می تواند بر روی مدل های مذکور در ذیل نصب و راه اندازی گردد:

  • ۲۰ series: FS6400, FS3400, RS820RP+, RS820+, DS620slim, SA3400
  • ۱۹ series:RS1619xs+, RS1219+, DS2419+, DS1819+, DS1019+, DVA3219
  • ۱۸ series: FS1018, RS3618xs, RS2818RP+, RS2418RP+, RS2418+, RS818RP+, RS818+, DS3018xs, DS1618+, DS918+, DS718+, DS418play, DS218+
  • ۱۷ series : FS3017, FS2017, RS18017xs+, RS4017xs+, RS3617xs+, RS3617RPxs, RS3617xs, DS3617xs, DS1817+, DS1517+
  • ۱۶ series:RS18016xs+, RS2416RP+, RS2416+, DS916+, DS716+, DS716+II, DS416play, DS216+, DS216+II
  • ۱۵ series:RS815RP+, RS815+, RC18015xs+, DS3615xs, DS2415+, DS1815+, DS1515+, DS415+, DS415play
  • ۱۴ series:RS3614xs+, RS3614RPxs, RS3614xs, RS2414RP+, RS2414+, RS814RP+, RS814+, DS214play
  • ۱۳ series:RS10613xs+, RS3413xs+, DS2413+, DS1813+, DS1513+, DS713+
  • ۱۲ seri es:RS3412RPxs, RS3412xs, RS2212RP+, RS2212+, RS812RP+, RS812+, DS3612xs, DS1812+, DS1512+, DS712+, DS412+
  • ۱۱ series:RS3411RPxs, RS3411xs, RS2211RP+, RS2211+, DS3611xs, DS2411+, DS1511+, DS411+, DS411+II
  • *۱۰ series:RS810RP+, RS810+, DS1010+, DS710+

سینولوژی Active Backup for Business

سینولوژی Active Backup for Business 2.1 را برای محافظت از Microsoft Hyper-V منتشر کرد.

در نوامبر سال ۲۰۱۹ سینولوژی با پشتیبانی از ماشین های مجازی مایکروسافت Hyper-V، با روزرسانی Active Backup for Business، یک راه حل پشتیبان گیری یکپارچه برای محافظت از Workload ها منتشر کرد. کاربران می توانند از رایانه های شخصی ویندوز، سرورهای فیزیکی، فایل سرورها و ماشینهای مجازی که روی VMware و Hyper-V کار می کنند، نسخه پشتیبان تهیه کنند.

ویژگی های اصلی عبارتند از:

  • پشتیبانی از: Hyper-V پشتیبان گیری از ماشین های مجازی که در Microsoft Hyper-V 2016 و ۲۰۱۹ کار می کنند بدون نصب هیچگونه Agent امکان پذیر است.
  • پشتیبانی ویندوز از سرور ۲۰۱۹: Active Backup for Business اکنون حفاظت از داده های سرور فیزیکی را با آخرین نسخه ویندوز سرور پشتیبانی می کند.
  • Event-triggered backup task برای: Windows PC وظایف پشتیبان گیری را می توان با رویدادهای خاص مانند screen lock رایانه، bootup و یا logout از سیستم انجام داد و از حفاظت از داده ها در هر سناریو اطمینان حاصل کرد.
  • برنامه پشتیبان گیری انعطاف پذیر: پشتیبانی از backup window configuration به شما اجازه می دهد شکاف های زمان موجود را برای انجام پشتیبان گیری های برنامه ریزی شده در ساعات خارج از اوج مشخص کنید.
  • Manual volume restore: انتخاب و یا بازیابی یک Backup Volume به هر دیسکی در PC ها و یا سرورهای فیزیکی زمانی که bare-metal recovery انجام می شود.

Synology RackStation RS820+/RS820RP+ برای مدیریت کارآمد داده ها

Synology RackStation RS820+/RS820RP+  برای مدیریت کارآمد داده ها

سینولوژی در اکتبر ۲۰۱۹، NAS یک Unit چهار bay ، Rackmount ای را که برای انتقال داده با کارایی بالا و مقیاس پذیری ذخیره سازی برای کسب و کارهای متوسط طراحی شده است، را معرفی کرد.

به روزرسانی CPU در  RS820 + / RS820RP + توان خواندن sequential  بالا را با بیش از ۱۶۲۱ مگابایت در ثانیه در یک محیط ۱۰GbE به ارمغان می آورد.

 داشتن قابلیت هایی نظیر حافظه قابل ارتقا، پشتیبانی از آداپتورهای شبکه پر سرعت و Storage Expansion، این NAS جدید را ایده آل برای کسب و کارهای متوسط که نیاز به یک راه حل به اشتراک گذاری داده کارآمد و با کاربرد آسان دارند، تبدیل کرده است.

ویژگی های کلیدی RS820+/RS820RP+ عبارت اند از:

  • Core 4  ، ۲.۱ گیگاهرتز CPU با قابلیت پشتیبانی از AES-NI
  • حافظه ۲ GB DDR4 قابل ارتقا تا ۱۸ گیگابایت
  • مقیاس پذیر تا حداکثر ۸ درایو با یک انکلوژر Synology RX418
  • یک اسلات PCIe 3.0 برای کارت رابط شبکه افزودنی ۱۰GbE اختیاری یا کارت آداپتور M2D18 M.2 SSD
  • سیستم فایل پیشرفته Btrfs با ارائه ۶۵،۰۰۰ Snapshot در سراسر سیستم و ۱،۰۲۴ Snapshot در هر Shared folder
  • قابلیت Synology High Availability (SHA)

Active-Active IP SAN برای محیط های حیاتی

Unified Controller UC3200

Active-Active IP SAN برای محیط های حیاتی

  • ارائه سرویس iSCSI قابل اعتماد و با دسترسی بالا

دو کنترلر موجود در Synology UC3200 با تحقق معماری High-Availability و تنها در یک شاسی واحد، به طور همزمان کار می کنند و می توانند در صورت بروز فاجعه به طور خودکار به یکدیگر Fail over کنند و سرویس های خود را بدون هیچگونه وقفه ای انجام دهند.

  • ۱۲ x 3.5”/۲.۵” HDD/SSD

اسلات های درایو با رابط SAS با عملکرد بالا و حداکثر ظرفیت خالص ۵۷۶ ترابایت را دارا می باشد. پشتیبانی از قابلیت SED (Self Encrypting Drive) برای رمزگذاری تمام داده ها در درایوها، حداکثر امنیت داده را در سطح سخت افزار فراهم می کند.

  • Redundant power Supply

ماژول های Power Supply ، ۵۰۰W از Downtime سرویس ها در زمان فیلد شدن یک پاور جلوگیری می کند.

  • Active-active Controller Module

ماژول های Dual Controller به طور همزمان با یکدیگر کار می کنند و عملکرد بالا و سرویس Iscsi بدون وقفه را فراهم می کنند.

  • PCle 3.0 slot

می توان جهت افزایش پهنای باند شبکه از ماژول های واسط شبکه ۱۰GbE/25GbE استفاده کرد.

  • ۲ x 1GbE & 1 x 10GbE

 این دستگاه دارای واسط onboard RJ45 ، ۱GbE و ۱۰GbE با قابلیت Link Aggregation است.

  • Mini-SAS HD port

قابلیت اتصال ۲ x RXD1219sas برای انعطاف پذیری در plug-and-play Volume expansion

  • این دستگاه برای محیط های مجازی سازی بهینه شده است.

یکپارچه سازی با  VMware vSphere 6.5 ، Microsoft Hyper-V  و VAAI برای بارگذاری عملیات ذخیره سازی و بهینه سازی بازده محاسباتی

ویندوز ODX برای سرعت بخشیدن به انتقال داده و نرخ Migration پشتیبانی می شود.

Synology UC3200 را می توان با پشتیبانی از OpenStack® Cinder به یک جزء ذخیره سازی مبتنی بر بلوک تبدیل کرد.

انطباق با استاندارد ALUA به میزبانان این امکان را می دهد تا مسیرهای بهینه شده را برای افزایش عملکرد و کارایی انتقال داده ها شناسایی کنند.

Synology Hyper Backup

Synology Hyper Backup

تضمین امنیت داده ها در Synology NAS شما نیاز به یک برنامه پشتیبان قابل اعتماد دارد. باHyper Backup ، بازیابی داده ها از نقاط ریکاوری چندگانه با مصرف کمینه فضای ذخیره سازی، هرگز یک مشکل بزرگ نیست.

مقصد پشتیبان جامع

مقصد پشتیبان شما می تواند یک پوشه مشترک Local، یک دستگاه خارجی ، یک Synology NAS ، یک سرور rsync یا یک سرویس ابری عمومی مانند Google Drive ، Amazon Drive ، Dropbox ، Microsoft Azure ، S3-compatible storage و Synology C2 ، یک سرویس پشتیبان ابراختصاص داده شده به کاربران Synology باشد.

برنامه پشتیبان گیری انعطاف پذیر

Hyper Backup شامل مجموعه ای از ویژگی های غنی برای پاسخگویی به نیازهای شما است و شما می توانید برنامه تهیه نسخه پشتیبان خود را به ساده ترین حالت ممکن اما قدرتمند ایجاد کنید.

Job های پشتیبان گیری برنامه ریزی شده

بهترین استراتژی پشتیبان گیری، نیاز به کمترین تلاش دارد. برنامه پشتیبان گیری خود را برای اجرای خودکار یا تکرار در یک برنامه دلخواه برنامه ریزی کنید.

Multi-version backup

Block-level incremental backup، حافظه مورد نیاز برای تهیه نسخه پشتیبان چند نسخه ای را کاهش می دهد و در عین حال بسیاری از نقاط بازیابی را همانطور که ممکن است اطلاعات شما نیاز داشته باشد، نگه می دارد.

Flexible backup rotation

پالیسی خود را برای Flexible backup rotation تنظیم کنید یا به سادگی Smart Recycle را فعال کنید تا بکاپهای قدیمی و غیر ضروری را بطور خودکار حذف کنید.

با استفاده از فن آوری های پیشرفته پردازش داده، می توانید راندمان ذخیره سازی، محافظت از داده های مهم و حتی نظارت بر وضعیت تهیه نسخه پشتیبان را بهینه کنید.

Data deduplication

deduplication داده ها بر روی cross-version backup  ها و همچنین فایل هایی که به سادگی تغییر نام داده یا تکرار می شوند اعمال می شود، در نتیجه موجب صرفه جویی در فضای مصرفی و وقت و هزینه کمتری می شود.

Data encryption and compression

فن آوری های رمزنگاری Military-grade AES-256 ,RSA-2048 از داده ها در برابر دسترسی غیرقانونی محافظت می کنند. فشرده سازی باعث کاهش ترافیک outbound و مصرف ذخیره ساز می شود.

آمار استفاده

آمار استفاده از ذخیره ساز را با مقیاس قابل تنظیم زمان دنبال کنید و یک مقدار آستانه تعریف کنید تا به شما در مورد استفاده غیر طبیعی ذخیره سازی از طریق ایمیل هشدار دهد.

بررسی صحت

با بررسی داده ها، می توان فساد داده را در نسخه های پشتیبان قبلی کشف کرد و باعث افزایش در دسترس بودن نسخه های پشتیبان و بازیابی آن ها شد. برای راحتی بیشتر شمامی توانید یک integrity check را برای اجرا در زمان مشخص و محدود کردن زمان بهره برداری برنامه ریزی کنید. Task ناتمام در زمان تعیین شده بعدی از سر گرفته می شود.

Job های پشتیبان خود را مکث کرده و از سر بگیرید

Task های پشتیبان ممکن است به دلایلی از قبیل قطع برق یا قطع شبکه به حالت تعلیق درآید. با یک کلیک ساده ماوس ، اکنون می توانید بجای تمام مراحل از ابتدا، یک task تهیه پشتیبان معلق از نقطه زمان قطع شده را از سر بگیرید. همچنین می توانید بسته به نیاز خود یک task را مکث کرده و از سر بگیرید.

Synology Cache

Synology Cache

همه ما تصوراتی از Cache داریم و تقریبا این اصطلاح مفهومی یکسان در ذخیره ساز ها دارد.برای همه ما پیش آمده است که با کندی خواندن و یا نوشتن اطلاعات مواجه شویم و این موضوع دردسر ساز و یا حوصله بر شود .یکی از راه هایی که می توان این مشکل را برطرف کرد ، استفاده از هارد های SSD پرسرعت می باشد  این راه حل کمی گران و هزینه بر است ولی بسیار بهبود می بخشد.بیشترین ظرفیت دیسک های SSD که سازگار با تجهیز سینولوژی هستند کمتر از ۱۰ ترابایت ظرفیت دارند که این موضوع محدودیت هایی در ظرفیت ممکن است بوجود آورد به مثال ذیل توجه بفرمایید:

امروز هارد های مکانیکی سازگار با سینولوژی تا ۱۶ ترابایت قابل پشتیبانی می باشد که یک دستگاه ۸ Bay برای تامین ۵۰ ترابایت با کمک هارد های ۱۶ تراباتیتی و Raid 5 ، نیازمند چهار عدد هارد می باشد در صورتی که تامین این فضا با هارد SSD 7.8TB ، هشت عدد می باشد.حال می بینیم که با استفاده از هارد های SSD سرعت بسیار بالایی بدست آوردیم اما هزینه پرداختی چند برابر شد و چون کل فضای دستگاه پر شده است در آینده امکان افزایش ظرفیت به راحتی نخواهد بود .حال چگونه مشکل فضا و سرعت را همزمان برطرف بکنیم؟

  • SSD Cache

یکی از راهکارهای سینولوژی، استفاده از Cache برای افزایش دسترسی به داده های تصادفی است. شما این Cache را می توانید به یک Volume و  یا یک LUN متصل نمایید. این فضای Cache می تواند دسترسی به داده ها را سریع نماید فقط خاطرتان باشد این خصوصیت در برخی از مدل های سینولوژی وجود دارد.

این فضای Cache در سینولوژی به دو صورت  M2SATA و SATA قابل استفاده می باشد. استفاده از SSD Cache در تجهیزات سینولوژی می تواند تا ۲.۷ برابر میزان کارایی و سرعت را افزایش دهد که بسیار وسوسه کننده است.

راه اندازی Cache در سینولوژی به دو صورت امکان پذیر است:

  • Read-only cache

از یک الی ۱۲ هارد SSD را می توان به صورت Raid 0 و یا مجزا به هر Volume و یا LUN معرفی نمود که در زمان خواندن اطلاعات تصادفی تاثیر به سزایی دارد.در این نوع Cache داده ها از Volume کپی می شود و زمانی که Crash نمایید داده ای از بین نخواهد رفت.

  • Read-write cache

از دو الی ۱۲ هارد SSD را می توان به صورت Raid 1 -5 -6 تنظیم نمود و در خواندن و نوشتن اطلاعات سرعت آن را افزایش و بهبود بخشید.در این حالت اگر هارد ها آسیب ببیند در حین عملکرد ، جای نگرانی نیست و مکانیزم Automatic protection mechanism فعال می شود و دیتای جدید را بر روی هارد های اصلی می نویسد.

 

منابع سخت افزاری

هنگامی که قصد استفاده از SSD Cache را دارید لازم است میزان Ram و CPU دستگاه را محاسبه و تامین نمایید تا مطابق استاندارد های Synology عمل کرده باشیم.

هر ۱GB SSD Cache حدود ۴۱۶KB  رم نیاز دارد .به عنوان مثال در صورتی که به صورت Read-write cache با دو عدد هارد ۱۲۸GB تنظیم شود میزان RAM مورد نیاز دستگاه ۵۲MB خواهد بود.

Cache Hit Rate

SSD Cache به صورت پیش فرض فقط بر روی Random I/O موثر است و تاثیری بر روی sequential I/O ندارد. برای محاسبه نرخ Cache می توان از فرمول های ذیل استفاده نمود:

  • Hit Rate of a SSD read-only cache = Accelerated Random Read Counts / Total Random Read Counts * 100%
  • Hit Rate of a SSD read-write cache = Accelerated Random Read & Write Counts / Total Random Read & Write Counts * 100%

Cache read hit rate information displayed in management user interface

یادمان باشد انتخاب میزان فضای SSD Cache بسیار مهم می باشد .در صورتی که IOPS در حال استفاده ۱۰۰,۰۰۰ باشد و بیشترین IOPS که دستگاه پشتیبانی می کند همین عدد باشد ، SSD Cache تاثیری نخواهد گذاشت.همچنین فضای مورد نیاز بستگی به دسترسی به داده ها دارد به عنوان مثال اگر سایز دیتای روزانه شما ۲۰۰GB می باشد لازم است SSD Cache شما حدود ۲۰۰-۳۰۰ GB باشد.

DSM’s built-in SSD cache advisor

تست هایی برای این موضوع توسط سینولوژی انجام شده است که نتایج جالبی بدست آمده است و پیرو این نتایج سینولوژی مدعی شده است استفاده از SSD Cache مطابق استاندارد های تعریف شده می تواند تا  ۲.۷ برابر کارایی دستگاه را افزایش دهد که در ادامه یک نمونه از این آزمایش ها قابل مشاهده می باشد.

Total achieved IOPS for RS3614xs+ (higher is better)

  

اصول امنیت اطلاعات شماره ۳

در ادامه مبحث ارائه شده در خصوص اصول امنیت اطلاعات در مقاله قبل به معرفی برخی اصول پایه از جمله امنیت فیزیکی، محصولات امنیتی، امنیت رسانه های ذخیره ساز، زیرساخت و ابزارهای ارتباطی پرداخته شد، در این مقاله به معرفی و بررسی سایر اصول و قواعد امنیت اطلاعات، خواهیم پرداخت:

۱۵امنیت نرم افزار: نرم افزارها ممکن است دارای آسیب پذیری ها و حفره هایی باشند که توسط عوامل مخرب قابل بهره برداری شوند. این آسیب پذیری ها علاوه بر اینکه باعث دسترسی غیرمجاز به اطلاعات حساس و طبقه بندی می شود، ممکن است صحت و دسترس پذیری اطلاعات یک سازمان را هم تخریب کند یک مثال واقعی هدف قرار دادن وب سایت عمومی سازمان به منظور قطع دسترسی یا تغییر محتوای آن با اهداف بدخواهانه و سوء است.

نصب و راه اندازی نرم افزار آنتی ویروس و فایروال های مبتنی بر نرم افزار که ترافیک ورودی و خروجی شبکه را محدود و کنترل می کند، نخستین گام موثر برای کاهش ریسک مخاطرات است.

در حالی که امنیت نرم افزار در طول زمان توسط آسیب پذیری ها و اکسپلویت های جدید تنزل می یابد در نتیجه با اقداماتی همچون نصب آنتی ویروس و فایروال نرم افزاری به تنهایی نمی توان امنیت ایستگاه های کاری را حفظ کرد. اطمینان از به روز بودن وصله های سیستم عامل و نرم افزارها و همچنین نگهداری و مجهز کردن آنتی ویروس و سایر نرم افزار های امنیتی به آخرین امضای کدهای مخرب در مقابله با آسیب پذیری های شناخته شده کمک شایانی به امنیت ایستگاه های کاری می نماید.

 باید توجه داشت که هر روزه آسیب پذیری های جدید و ناشناخته ای که به اصطلاح  0day هستند، در فضای سایبر منتشر می شود که توسط آنتی ویروس ها و سایر نرم افزارهای امنیتی قابل شناسایی نیستند لذا سازمان ها باید سازوکار لازم را برای مقابله با این کدها داشته باشد. محدود سازی در اجرای برنامه های کاربردی روی سیستم ها به عنوان برنامه های مجاز، کم کردن سطح دسترسی نرم افزارها به منابع، موجب افزایش امنیت و کاهش خطر انتشار و گسترش کدهای مخرب می گردد. این مساله به عنوان “فهرست سفید” برنامه های کاربردی معروف است. علاوه بر این محدود کردن انتشار اطلاعات درباره نرم افزارهای نصب شده در سازمان، می تواند یک کمک ویژه برای مقابله با خطر نفوذگرانی که به دنبال کشف نقاط حمله و بهره برداری از آسیب پذیری های نرم افزارها هستند، باشد.

بانک های اطلاعاتی دارای حجم وسیعی از اطلاعات هستند که به عنوان ثروت و سرمایه سازمان شناخته می شوند  بنابراین به عنوان یک هدف مطلوب در حملات سایبری محسوب می شود چراکه با انجام یک عملیات هکری اطلاعات گرانبهایی در کمترین زمان در اختیار هکر قرار می گیرد. انتخاب کنترل ها و سیاست های امنیتی مناسب، ممیزی های منظم و حذف تنظمیات پیش فرض و قرار دهی سرور بانک اطلاعاتی در لایه جداگانه و امن شبکه مختص بانک های اطلاعاتی، جلوی دسترسی غیرمجاز به این سیستم گرفته شده و ریسک ناشی از تجمیع اطلاعات کاهش می یابد.

۱۶امنیت ایمیل: ایمیل ها به دلیل اینکه قادرند اطلاعات را به داخل و خارج سازمان منتقل نمایند به طور ذاتی متزلزل و ناامن هستند. امنیت ضعیف ایمیل ها باعث دسترسی آسان و غیرمجاز افراد به اطلاعات حساس و طبقه بندی شده سازمان که در ایمیل ها وجود دارد، می گردد. مهندسی اجتماعی از طریق ایمیل یکی از راه های رایج در انتقال کدهای مخرب به سازمان و آلوده کردن اهداف است. این تکنیک براساس بازکردن یک لینک مخرب یا فایل ضمیمه آن است.

هکرها از این تکنیک برای دستیابی به محل هایی استفاده می کنند که نمی توان به طور مستقیم و با روش های اکسپلویت مستقیم به آنها دست پیدا کرد. به منظور امن کردن ایمیل در برابر این تهدیدات و حملات مهندسی اجتماعی، پیاده سازی، مانیتورینگ، استفاده از تشخیص دهنده اسپم و نگهداری مناسب تنظیمات سرور ایمیل و برنامه کاربردی ایمیل از راه کارهای موثر هستند. اگرچه با استفاده از این تکنیک ها نمی توان قدرت بازدارندگی افراد سازمان را کاهش داد بلکه مهمترین راه حل، آموزش و اطلاع رسانی مناسب کارکنان است.

استفاده از چارچوب سیاست ارسال کننده(SPF) براساس فهرستی از آدرس های IP و امضاهای دیجیتال از دیگر راه کارهای مقابله با ایمیل های جعلی و مخرب است.

۱۷کنترل دسترسی: سازمان ها دسترسی به اطلاعات سامانه ها را از طریق کنترل دسترسی و محدود سازی متناسب اعمال می کنند. فرآیند کنترل دسترسی کاربران در سه مرحله شناسایی موفق کاربران، احراز هویت آنها و در نهایت اعطا و لغو مجوزهای دسترسی صورت می گیرد.

ورود خودکار و سپس ممیزی اطلاعات مرتبط با فعالیت های شبکه می تواند احتمال کشف رفتار خطرناک را افزایش دهد. اختصاص یک شناسه کاربری یکتا به هر کاربر باعث ایجاد مسئولیت پذیری و پاسخگویی به رفتار کاربران می شود. همچنین استفاده از گواهی های کافی برای اطمینان از صحت یک کاربر، احتمال اعمال خطرناک را کاهش می دهد مثلا در حمله مهندسی اجتماعی به درخواست کلمه عبور مجدد (password reset) داشتن دو عامل مثل سوالات خاص و ایمیل اختصاصی یا شماره تلفن همراه برای شناسایی کاربر و ارسال کلمه عبور جدید الزامی است.

استفاده از کلمات عبور پیچیده و طولانی و غیرقابل حدس به عنوان سیاست انتخاب کلمه عبور که می تواند دروازه ورود و بهره برداری کاربران از سامانه های سازمانی باشد، برای ایجاد امنیت مناسب بسیار ضروری است. چراکه حملاتی مانند brute force می تواند کلمات عبور ۶ حرفی را در چند دقیقه بشکند. استفاده از احراز هویت چند عاملی نیز که حداقل از چند عامل مجزا مانند آنچه هست (بایومتریک)، آنچه دارد (توکن رمز شده و کارت هوشمند) و آنچه می داند(عبارت عبور) ترکیب شده باشد، در مقابله با حملات بسیار کارآمد است.

اصولا مجوزهای دسترسی در دو لایه قرار می گیرد. لایه اول مجوز دسترسی به سامانه قابل اتصال به اطلاعات و شبکه که شامل رایانه یا دسکتاپ مجازی یا ابزار موبایل است و لایه دوم نیاز به مجوزهای دسترسی به برنامه کاربردی مورد نظر، بانک اطلاعاتی یا منابع اطلاعاتی در آن سامانه است. استفاده از مکانیزم اعتبار سنجی، حفاظت مضاعفی را برای کاهش مخاطرات در یافتن و استفاده از اطلاعات توسط کاربری به ظاهر معتبر، بوجود می آورد. برای این کار نیاز است از مکانیزم اعتبار سنجی، لاگ گیری و ممیزی قوی جهت دسترسی به اطلاعات استفاده شود تا نفوذگر نتواند به راحتی خود را در قالب یک کاربر معتبر قرار داده و از منابع استفاده نماید. در لاگ گیری، داده های کافی باید نگهداری شود تا به کمک این داده ها در ممیزی آنها بتوان دسترسی های غیرمجاز و تخطی از هرگونه سیاست های امنیتی کشف گردد.

۱۸مدیریت امن: اداره کردن و مدیریت سازمانی امن به سازمان ها این امکان را می دهد که در مقابله با حملات سایبری به حساب های کاربری و دستگاه های حفاظت شده، بتواند نقش انعطاف پذیر، مقاوم و ارتجاعی را ایفا کند. اعمال کنترل های تکنیکی و تنظیمات شبکه منجر به بهبود امنیت اداره کردن آن می شود که نتیجه آن محدود کردن خرابی ها، پاسخگویی چالاک و سریع به رخدادها و تسریع در اقدامات بازیابی و درمان است. به منظور فعالیت های اداره کردن و مدیریت شبکه و دسترسی به دارایی های حیاتی استفاده از دستگاه و رایانه اختصاصی و جدا با امنیت بیشتری نسبت به سایر رایانه ها و همچنین داشتن شبکه با دسترسی اختصاصی برای انجام تنظیمات ابزارها، سخت افزارهای شبکه و سرورها، امری ضروری در ایجاد مدیریت امن است.

۱۹– رمزنگاری: به منظور دستیابی کاربران مجاز و جلوگیری از دسترسی غیرمجاز به اطلاعات، رمزنگاری نخستین مانع است. رمزنگاری به منظور بهبود محرمانگی و حفاظت از اطلاعات حساس و طبقه بندی شده با ایجاد امکان غیرقابل خواندن برای غیرمجازها، پیشگام و بهترین اقدام است. علاوه بر اینها رمزنگاری می تواند در موارد زیر بسیار کمک کننده باشد:

  • صحت داده ها: حفاظت از دستکاری تصادفی و عمدی اطلاعات با اطمینان از تغییر آنها
  • اجازه دسترسی: اطمینان از هویت فردی که خودش ادعا می کند، به منظور محافظت از دسترسی به اطلاعات
  • عدم انکار: اثبات انجام عملی توسط کاربر مانند ارسال یک پیام و جلوگیری از رد این موضوع توسط وی

باید به این نکته توجه داشت که حتی استفاده از رمزنگاری مورد تایید نتایج حملات موفق را کاهش نمی دهد در حقیقت هیچ محصولی در دنیا واقعی عاری از آسیب پذیری نیست. به منظور تایید رمزنگاری باید از الگوها و روش های ارزیابی الگوریتم های رمز که از نظر علمی و فنی می تواند در مقابل حملات مختلف کشف رمز ایستادگی کند، استفاده گردد. اگرچه همواره روش های ناشناخته و جدیدی می تواند صحت این الگوها را خدشه دار کند.

استفاده از هر محصول، الگوریتم یا پروتکل رمزنگاری به تنهایی برای کاهش خطرات احتمالی کافی نیست. الگوریتم و پروتکل تایید نشده و محصول رمزنگاری که به طور نامناسب تنظیم شده اند، موجب افزایش سطح ریسک می شوند.

نصب یک برنامه با قابلیت رمزنگاری می تواند موجب افزایش محرمانگی اطلاعات طبقه بندی شده و حساس در هنگام ذخیره سازی و مبادله شوند. اگر این برنامه به طور صحیحی تنظیم و پیکربندی نشده باشد، ممکن است باعث کاهش امنیت جامع گردد.

در برخی مواقع رمزنگاری اثرات نامطلوبی نیز در امنیت می گذارد به عنوان مثال توانایی سازمان در بررسی ایمیل و ضمیمه رمزشده آن یا پویش فایل ها برای شناسایی ویروس و کد مخرب محدود می شود. بدین منظور باید توجه داشت که از الگوریتم هایی استفاده شود که مورد تایید باشد و همچنین در صورت مواجه با فایل های رمزنگاری متفرقه و تایید نشده از انتشار آنها جلوگیری به عمل آید.

رمزنگاری اطلاعات در هنگام ذخیره سازی موجب می شود که در صورت دسترسی فیزیکی و دستکاری تجهیزات محرمانگی حفظ شود همچنین رمزنگاری داده ها در هنگام انتقال و مبادله می تواند در مقابل استراق سمع، شنود و جعل اطلاعات نقش به سزایی ایفا نماید.

اطمینان از در دسترس بودن اطلاعات رمزنگاری از جمله کلید آن بسیار حائز اهمیت است چرا که در صورت بروز خرابی و از دست رفتن کلید رمزنگاری اطلاعات حساس بلا استفاده می گردند.

مدیریت مناسب سامانه رمزنگاری از جمله مدیریت کلید با بکاربستن مکانیزم حاکمیتی و شاخص های امنیت فیزیکی و کارکنان باعث حفظ صحت و محرمانگی اطلاعات می گردد.

۲۰امنیت شبکه: شبکه های سازمانی دارای اطلاعات و خدمات حیاتی کسب و کار، اطلاعات طبقه بندی شده و حساس هستند. نفوذگران سعی می کنند تا با بهره گیری از نقاط ضعف شبکه ها به اهداف خرابکارنه و دسترسی های غیرقانونی دست یافته و حتی اقدام به تغییر اطلاعات و خدمات نمایند. اگر فرصت دسترسی یک عامل مخرب به شبکه محدود شود، بنابراین فرصت تهدید شبکه کاهش می یابد. سازمان ها تلاش می کنند تا با ایجاد ساختار و تنظیمات مناسب، نقاط احتمالی دسترسی نفوذگران را کاهش دهند.

نکته مهم این است که به منظور کاهش آسیب پذیری های شبکه نه تنها شبکه های داخلی باید امن شوند بلکه شبکه های خارجی باسیم و بیسیم نیز باید از لحاظ امنیتی پایدار و مطمئن باشند. حتی ممکن است ابزارهایی که به شبکه های خارجی متصل می شوند به کدمخربی آلوده شوند که پس از جداسازی از شبکه خارجی به شبکه داخلی متصل گردند و این شبکه را نیز آلوده نمایند.

به منظور ایمن سازی شبکه اقدامات زیر ضروری است:

  • مدیریت جامع شبکه: تمامی سیاست های امنیتی در تمامی بخش های شبکه های یکپارچه باید اعمال شود و آسیب پذیری ها شناسایی و حذف آنها با روش های مدیریت متمرکز شبکه در دست اقدام قرار گیرد، مستندسازی شبکه پس از هرگونه تغییرات ضروری بوده و از مکانیزم های جلوگیری و تشخیص نفوذ و مانیتورینگ و لاگ گیری فعالیت های شبکه استفاده شود.
  • طراحی و پیکربندی شبکه: اجرای کنترل های دسترسی شبکه و کاهش نقاط دسترسی مانند غیرفعال کردن پورت های فیزیکی غیرقابل استفاده، پویش محتوا و فیلترکردن محتوای غیرضروری و اجرای کنترل دسترسی شبکه، امکان حملات را کاهش می دهد. سازمان ها باید مراقب اتصال ابزارهای خاص به شبکه باشند مانند نرم افزارهای کاربردی برای اجرای VOIP که ممکن است آسیب پذیری های اضافی را به شبکه تحمیل کند. در مورد شبکه های بیسیم، تفکیک شبکه، تغییر تنظیمات پیش فرض، فعال سازی احراز هویت و رمزنگاری و امن سازی ابزارهایی که برای اتصال به شبکه بیسیم استفاده می شوند، از جمله اقدامات مهم برای کاهش تهدیدات است.
  • زیرساخت شبکه: کاهش پیچیدگی شبکه و جداسازی بخش ها به طور فیزیکی در شبکه تعداد نقاط دسترسی احتمالی را کم می کند. جداسازی فیزیکی و یا منطقی بخش های شبکه امکان دسترسی مهاجمان را از شبکه مورد تهاجم به سایر نقاط شبکه کاهش می دهد به عنوان نمونه در حملات DDOS که با ایجاد ترافیک غیرمتعارف و ناخواسته برای پایین آوردن سطح یا شکست خدمات انجام می شود، می توان جلوی بهره برداری از قربانیان سایر بخش های شبکه را گرفت. همچنین ایجاد لینک های اضافی و موازی موجب افزایش دسترس پذیری شبکه در هنگام حملات DOS یا رخدادهای احتمالی قطع ارتباط می شود. جداکردن بخش های شبکه رویکرد موثر دفاع در عمق را بوجود می آورد و برای هر بخش در صورت نیاز می توان مکانیزم های کنترلی و امنیتی جداگانه ای در نظر گرفت.

۲۱امنیت دامنه های متقاطع: اتصال یک دامنه امنیتی به دامنه امنیتی دیگر که شامل اتصال به اینترنت نیز هست، خطرات قابل توجهی را برای اطلاعات سازمان به همراه دارد. به عنوان مثال شبکه سازمانی با سیاست های امنیتی منحصر به فرد را به اینترنت که از نظر امنیتی در سطح پایین تری است، متصل گردد. همچنین اتصال شبکه دو بخش مختلف از سازمان یا دو سازمان شریک با شاخص ها و سیاست های امنیتی متفاوت جزء دامنه های امنیتی متقاطع محسوب می شود. مدیریت امن جریان داده در دروازه بین دامنه های امنیتی مختلف و اعمال تدابیر امنیتی می تواند این ریسک ها را کاهش دهد. بکار بردن تدابیر امنیتی شامل فیلتر کردن و فایروال محتوا در دروازه های سیستم و قرارگیری فیزیکی این مولفه ها در مکان مناسب ، خطر انتقال محتوای مخرب را به دامنه های مختلف کم می کند. همچنین قابلیت لاگ گیری و ممیزی به تشخیص رخدادهای امنیتی و اقدام متقابل با آن کمک می کند.

۲۲انتقال داده و فیلترینگ محتوا: هنگامی که داده ها از یک دامنه امنیتی به دیگری منتقل می شود خطر نشت اطلاعات به طور عمدی یا سهوی و دسترسی غیرمجاز به محتوا متصور است. دو اقدام می تواند به کاهش این ریسک کمک نماید:

  • اجرای سیاست انتقال داده: اطمینان از جابجایی اطلاعات بین دامنه های امنیتی به صورت امن
  • بکاربردن فیلترینگ محتوا: اجرای سیاست های امنیتی برای ورود و خروج اطلاعات و داده ها از یک دامنه امنیتی به منظور جلوگیری از ورود داده های مشکوک و مخرب و خروج داده هایی با محتوای حساس و طبقه بندی شده مانند استفاده از سامانه های DLP.

۲۳کارکردن خارج از محل کار: امروزه استفاده از ابزارهای موبایل در حوزه ارتباطات به امری الزامی و غیر قابل تفکیک از زندگی روزمره تبدیل شده است. با استفاده از ابزارهای موبایل، کارکنان می توانند به ایمیل، اینترنت و هر سامانه سازمانی که اجازه برقراری اتصال از راه دور فراهم شده باشد، از خانه، فرودگاه، هتل و… دسترسی داشته باشند. این فناوری دسترسی آسانتر، قابلیت جابجایی، سهولت در کاربری و افزایش کارایی را به همراه دارد. زمانی که یک سازمان از این فناوری استفاده می کند باید ریسک های آن را ارزیابی کرده و بپذیرد. هنگامی که یک دستگاه موبایل از محیط کنترلی سازمان خارج می شود، دیگر تحت حفاظت آن محیط نیست لذا علاوه بر مزایای قابلت جابجایی و کارکردن در خارج از محل کار، ریسک های جدیدی را برای سازمان به همراه دارد. بیشتر از آنچه که ابزارهای موبایل به کمک کاربران و استفاده از داده ها می آیند، نفوذگران می توانند با دستکاری آنها از منابع استفاده بیشتری نمایند.

کنترل ضعیف ابزارهای موبایل خصوصا دسترسی به سایت ها و ایمیل های مبتنی بر وب تهدیدات بیشمار اینترنتی از جمله کدهای مخرب، سرقت کلمات عبور و فایل های حساس را به همراه دارد. کارکنان سازمان به طور سهوی ابزارهای موبایل را به شبکه های سازمانی متصل می کنند که تهدیدات وسیعی را برای شبکه ها به همراه دارد. سازمان ها با اجازه دادن به کارکنان خود برای استفاده از ابزارهای موبایل ریسک بالایی را متحمل می شوند چرا که این ابزارها از کنترل های امنیتی در نظر گرفته شده برای سازمان مانند کنترل های احراز هویت و رمزنگاری بهره نمی گیرند.

وقتی کارکنان از این ابزارها هم برای اهداف شخصی و هم سازمانی استفاده می کنند بنابراین صرفا از قواعد و رفتارهای سازمانی تبعیت نمی کنند به عنوان مثال در هنگام مرور وب سایت ها، روی لینک های ناشناخته کلیک کرده و سایت های ناآشنایی را مشاهده می کنند که ممکن است کدهای مخرب را منتشر کنند. وقتی یک موبایل برای شارژ به رایانه ای متصل می شود امکان انتقال محتوای موبایل به رایانه وجود دارد که ممکن است باعث انتقال کدهای مخرب به رایانه شود.

حفظ حریم خصوصی از دیگر مواردی است که به هنگام استفاده از این ابزارها برای اهداف کسب و کار باید مدنظر قرار گیرد.

جهت کاهش مخاطرات ناشی از ابزارهای موبایل باید سیاست هایی را برای محافظت از این ابزارها توسعه داد که توسط کاربرانشان در خارج از محیط کار و تسهیلات کنترلی و امنیتی قابل اجرا باشند و در حقیقت کارکنان هنگام کار در منزل یا خارج از محیط کار با امکانات امنیتی مشابه محیط کاری سروکار داشته باشند.

به منظور کاهش خطرات ناشی از ابزارهای موبایل اقدامات زیر ضروری است:

  • کاربری قابل قبول: با تهیه و ابلاغ سیاست های امنیتی خاص برای کارکنان و آگاهی آنها از نحوه استفاده از ابزارهای موبایل در محیط های مجاز و غیرمجاز و اطلاع از نوع محتوای قابل انتقال و ریسک انتقال اطلاعات طبقه بندی شده می توان ریسک ناشی از استفاده ابزار موبایل را در دو محیط متفاوت داخل و خارج سازمان کاهش داد.
  • تنظیمات امن موبایل: از آنجایی که موبایل ها در خارج از محل کار نیز استفاده می شود براحتی در خطر سرقت و گم شدن قرار دارند. روش های انهدام اضطراری در صورت از دست دادن دستگاه می تواند جلوی نشت اطلاعات را بگیرد. رمزنگاری مناسب اطلاعات در هنگام ذخیره سازی و انتقال نیز در افزایش امنیت تاثیرگذار است.
  • اتصالات و ارتباطات بیسیم: شبکه های بیسیم به طور ذاتی امنیت فیزیکی شبکه های باسیم را ندارد و نفوذگر می تواند با فرصت بیشتری از راه دور به شبکه نفوذ کند. انتقال بیسیم اطلاعات از طریق فناوری های بیسیم، مادون قرمز و بلوتوث به شبکه های سازمانی محدود و حتی ممنوع است چرا که عامل مخرب می تواند به راحتی در آن اخلال ایجاد کرده و آنها را شنود نماید.
  • تعمیر و نگهداری: به منظور حفظ محرمانگی و صحت اطلاعات ذخیره شده یا درحال انتقال روی یک ابزار موبایل از ممیزی ها و به روز رسانی امنیتی مستمر و منظم باید استفاده نمود. نرم افزارهای امنیتی باید به روز باشند. در تعمیرات موبایل ممکن است داده های حساس از آن به سرقت رفته یا حتی نرم افزارهای مخرب روی آن نصب شود لذا باید از تعمیرگاه های مورد تایید سازمان استفاده نمود.
  • کار در خانه: به منظور کار در خانه و حارج از محل کار نباید از لینک های ضعیف و ناامن برای اتصال به سامانه های سازمانی استفاده نمود و پروتکل های مدیریت امنیت فیزیکی و چارچوب سیاست امنیتی ممانعتی را که در اصول قبلی به آن اشاره شده را رعایت نمود.

نتیجه:

در این مقاله به ارائه مابقی اصول پایه ای در امنیت اطلاعات از جمله امنیت نرم افزار، شبکه، رمزنگاری، موبایل، دامنه های متقاطع و مدیریت امن پرداخته شد. نکته مهم در بکارگیری این اصول، نیاز سازمان با توجه به ساختار شبکه، گستردگی، توسعه پذیری، انعطاف پذیری و سطح اشتراک اطلاعاتی و از همه مهمتر اهمیت اطلاعات و دارایی های سازمانی است. باید توجه داشت که سازمان ها باید این اصول را در تمامی شبکه های خود اجرا و بکارگیری نمایند. در برخی مواقع بنگاه های مختلف، شرکت ها و سازمان ها با یکدیگر همکاری و شراکت می کنند یا حتی ادغام می شوند در این حال نیاز است که پروتکل ها و سیاست ها، چارچوب ها و اصول امنیتی مشترکی تدوین گردد و از یک اصول واحد در امنیت اطلاعات بهره برداری نمایند. این قواعد باید نیازهای امنیتی هر سازمان و نیازهای مشترک آنها را پوشش دهد و اصول امنیتی بیان شده در این مقاله می تواند منبع ارزشمندی برای طراحی، پیاده سازی و اجرای چارچوب امنیتی توسط کارشناسان و متخصصین شبکه و امنیت اطلاعات در این سازمان ها باشد.

مراجع

Department of Defence-Intelligence and Security group. Australian Government Information Security Manual-PRINCIPLES. Australian Government.

VERIZON. DATA BREACH INVESTIGATIONS REPORT. VERIZON.

Sadidafarin.ir

QUICK BOOT در VSPHERE 6.7

QUICK BOOT  در VSPHERE 6.7

همانطور که می دانید یکی از مشکلاتی که ادمین های مجازی سازی با سرور های فیزیکی ESXi دارند مشکل ریبوت کردن سرور است.

متاسفانه ریبوت کردن سرور فیزیکی باید در زمان های خاصی انجام شود مثلا :

  • آپدیت ESXi
  • نصب VIB جدید و ….

قابلیت فوق العاده ای که در ورژن vSphere 6.7 داریم قابلیت Quick Boot هست. این قابلیت Hypervisor رو ریبوت می کند ولی سرور فیزیکی رو ریبوت نمی کند.

اگر تا به حال با استفاده از VUM سرور ESXi رو آپدیت کرده باشید می دانید که برای آپدیت دو بار ESXi راریبوت می کند با استفاده از این قابلیت این تعداد به یک عدد کاهش پیدا می کند برای همین باعث می شود زمان Downtime  خیلی کاهش پیدا کند.

چگونگی فعال سازی قابلیت Quick BOOT

پس از login به vCenter مسیر Home -> Update Manager -> Manage- > Settings -> Host/Cluster Settings -> Edit را طی کنید.

سپس چک باکس Enable Quick Boot را انتخاب کنید.

اگر سخت افزار سرور شما با این قابلیت compatible نباشد، به صورت نرمال بوت خواهد شد. در پنجره ی Select target objects به شما اطلاع داده می شود که کدام سرورها از این قابلیت پشتیبانی می کنند.

اصول امنیت اطلاعات شماره ۲

در ادامه مبحث ارائه شده در خصوص اصول امنیت اطلاعات در مقاله قبل که به معرفی اصول مقدماتی و پیش نیاز پرداخته شد، در این مقاله به معرفی و بررسی سایر اصول و قواعد امنیت اطلاعات که به عنوان قواعد اصلی و پایه ای در نظر گرفته می شوند، می پردازیم:

۸امنیت فیزیکی: امنیت فیزیکی یکی از اقدامات پایه ای در امنیت اطلاعات محسوب می شود. بدون کنترل های کافی در امنیت فیزیکی، سایر تلاش ها برای امن سازی اطلاعات بسیار سخت و حتی غیرممکن است. امنیت فیزیکی نیاز به زیرساخت ها و تجهیزاتی دارد که بتواند خطر سرقت، تخریب و دستکاری را کاهش دهد. امنیت فیزیکی به صورت تک لایه ای مانند کنترل تردد به ساختمان برای مقابله با خطرات کافی نیست و نیاز است از یک رویکرد لایه ای برای کاهش دسترسی های غیرمجاز و خرابی سامانه ها و تجهیزات استفاده شود. در این راستا باید از تجهیزات مختلف و چیدمان لایه ای برای دسترسی مجاز به سامانه ها، زیرساخت شبکه، تجهیزات فناوری اطلاعات و ارتباطات و رسانه ها استفاده کرد. از جمله تجهیزات می توان به کنترل تردد و احراز هویت چندعاملی، دوربین های نظارتی، اطفاء حریق و… اشاره نمود.

۹امنیت کارکنان: کارکنان به عنوان افرادی که می توانند به طور مجاز و قانونی به امکانات، دارایی ها، سامانه ها و سایر افراد سازمان دسترسی داشته باشند، ممکن است به طور عمدی یا غیرعمدی اقدام به بهره برداری غیرقانونی و آسیب رساندن به آنها نماید. سازمان ها باید با شناخت تهدیدات داخلی و استفاده از یک چارچوب مشخص برای امنیت کارکنان، ریسک های ممکن را مدیریت نمایند. حضور کارکنان در اقدامات خرابکارانه، افشای اطلاعات و سرقت تجهیزات، می تواند نقش مهمی را در تخریب اعتبار، عملیات، بهره وری و مالی سازمان داشته باشد. ناآگاهی کارکنان در مورد مسئولیت های امنیتی شان و نقش آنها در حفاظت از سامانه ها و اطلاعات، موجب خرابکاری های غیرعمدی می شود. به عنوان مثال تلاش های مهندسی اجتماعی با هدف سو استفاده از کارکنان در دسترسی ها و دانسته های آنها، می تواند اثرات زیانباری را به همراه داشته باشد و اطلاعات حساسی افشا گردد.

بنابراین ایجاد فرهنگ اطلاع رسانی امنیت از طریق جلسات و برنامه های آموزشی مداوم به منظور ارتقا سطح آگاهی تمامی کارکنان از نقش ها، وظایف و مسئولیت هایشان، انواع حملات و روش های مقابله یک مقوله حیاتی است. همچنین سازمان باید در خصوص آشنایی کارکنان در استفاده از اینترنت اطمینان حاصل کند و تمامی ملاحضات و نکات امنیتی را در هنگام استفاده از اینترنت به آنها متذکر شود. به عنوان مثال در یک سازمان هنگامی که کارکنان از طریق یک ایمیل یا نرم افزار P2P فایلی را دریافت می کنند ممکن است با دور زدن سیاست های امنیتی، نا خواسته کدمخرب و ویروسی را وارد سازمان نمایند که برای مقابله با این گونه خطرات باید کارکنان آموزش لازم را در خصوص ویروس یابی فایل ها قبل از استفاده از آن و انتقال به شبکه، دریافت نمایند. همچنین استفاده از نرم افزارهای P2P که از VOIP استفاده می کنند مانند skype یا سایر نرم افزارهایی که می تواند با پروتکل های خاص فایروال را دور بزند، موجب ایجاد نقاط دسترسی آسیب پذیر در سامانه ها می شود.

با آگاهی دادن به کارکنان در خصوص نرم افزارهای غیرمجاز و مخرب و پروتکل های مختلف و خدمات اینترنتی، سازمان ها می توانند جلوی بسیاری از تهدیدات را بگیرند.

۱۰زیرساخت ارتباطات: با گسترش زیرساخت های ارتباطی سامانه ها و شبکه ها، مدیریت کابل قوی می تواند به حفظ صحت و دسترسی پذیری ارتباطات و محرمانگی و صحت اطلاعات کمک شایانی نماید. مدیریت کابل مناسب، احتمال دسترسی غیرمجاز به طور سهوی یا عمدی را کاهش می دهد. قرار دادن کابل ها به صورت کنترل شده و اطمینان از برچسب گذاری و جداسازی مناسب و امکان دسترسی آسان به آنها جهت بازدید ها می تواند به شناسایی دستکاری های پنهانی یا دسترسی غیرمجاز به کابل ها و اطلاعات توسط عامل مخرب یا خرابی زیرساخت ارتباطات که تاثیر زیادی بر دسترس پذیری اطلاعات دارد، کمک کند. برچسب گذاری کابل ها همچنین می تواند از اتصال تصادفی یک سامانه به سامانه ای دیگر با طبقه بندی پایینتر را که باعث نشت اطلاعات می شود، جلوگیری نماید.

سرمایه گذاری در زمینه مدیریت کابل و ایجاد زیرساخت های مناسب مانند استفاده از فیبرنوری علاوه بر کاهش تهدیدات پیش بینی نشده، سرعت بالاتری را در انتقال اطلاعات فراهم می کند. پیاده سازی در دسترس و قابل مشاهده زیرساخت های کابل باعث کاهش اقدامات هزینه بر در آینده مانند به روز رسانی، اعتبار بخشی و ممیزی، یافتن خطا، مدیریت تنظمیات و بازرسی های دوره ای برای کشف دستکاری و خرابکاری می شود.

خطر تشعشع از تجهیزات و کابل ها فرصتی را برای شنود و رهگیری اطلاعات حساس و طبقه بندی شده فراهم می کند. بعضی از محیط ها که گسترده و در مکان های بیشتری فراگیر شده اند، امکان حملات مبتنی بر تشعشع و پرتوهای سیگنالی را افزایش می دهد. بدین منظور با استفاده از زیرساخت های مناسب کابل و روش های نصب و راه اندازی مطمئن و ایمن در برابر خطر پرتوها مانند شیلد کردن، می توان امنیت اطلاعات را افزایش داد.

۱۱ابزارها و سامانه های ارتباطی: این ابزارها نقش دروازه دیجیتالی برای ورود و خروج اطلاعات به یک شبکه را ایفا می کند و باعث تسهیل افشای اطلاعات به صورت عمدی یا سهوی می شود. به عبارت دیگر این ابزارها یک نقطه دسترسی به سامانه ای را که به آن متصل هستند، به شمار می آیند.

تدوین و بکارگیری سیاست ها و رویه های استفاده از این ابزارها نقش ویژه ای را در کاهش احتمال نشت اطلاعات را بازی می کند به گونه ای که کارکنان اطلاع کافی را از خطرات و روش های حفاظت از اطلاعات در هنگام اسکن، کپی، چاپ و انتقال را کسب نمایند. همچنین موقعیت فیزیکی و نحوه قرارگیری این ابزارها نیز در دسترسی غیرمجاز به آنها تاثیر دارد.

این ابزارها شامل ابزارهای رادیویی و مادون قرمز، بلوتوث، کیبردهای بی سیم و سایر ابزارهای انتقال اطلاعات بی سیم که امکان اتصال به سامانه ها را دارد، شبکه های بی سیم با امکان قرارگیری در معرض سو استفاده، ابزارهای چندکاره فکس، کپی، اسکن و… و همچنین تلفن ها و سامانه های تلفنی است.

به منظور کاهش تهدیدات آنها، شیلد کردن تجهیزات رادیویی و دارای تشعشع، قرار ندادن تجهیزات شبکه های بی سیم با برد بالا و امکان سواستفاده از آن، رمزنگاری اطلاعات در این بسترها و آگاهی کارکنان از خطرات و تهدیدات آنها و اعمال سیاست های امنیتی از جمله اقدامات موثر در این خصوص است.

۱۲نیازمندی های الزامی چارچوب سیاست امنیتی ممانعتی: به منظور مقابله با تهدیدات رایج امنیتی سایبری، ۴ استراتژی برتر باید توسعه داده شود تا این استراتژی ها حملات هدفمند سایبری در اینترنت به شبکه ها و ایستگاه های کاری را کاهش دهد. این استراتژی ها در قالب یک چارچوب که به صورت لایه ای طراحی شده اند، در زیر نمایش داده شده است. این چارچوب لایه ای می تواند حداقل ۸۵% حملات به ایستگاه های کاری در شبکه را پوشش دهد.

  • برنامه‌ Whitelisting یا فهرست سفید: برنامه‌ کنترل اجرای نرم‌افزارهای مجاز
  • وصله برنامه ها :نصب و به روز رسانی وصله های امنیتی و ارتقا برنامه
  • وصله سیستم عامل :نصب و به روز رسانی وصله های امنیتی و ارتقا سیستم عامل
  • اصل حداقل سطح دسترسی :دسترسی کنترل شده و حداقلی برای راهبر شبکه و سایر کاربران

این چهار لایه از جمله مهمترین موارد در جلوگیری از حملات، اختلالات و نشت اطلاعات از ایستگاه های کاری در شبکه است. البته رعایت سایر موارد ممانعتی و جلوگیری کننده نیز به منظور افزایش سطح امنیتی الزامی است.

۱۳محصول امنیتی: استفاده از محصولات امنیتی که قابلیت لازم در کشف و جلوگیری از تهدیدات و آسیب پذیری های جدید داشته باشد، امری مهم است زیرا سازمان ها به منظور مقابله با تهدیدات و حفظ محرمانگی، اعتماد بسیاری به این محصولات می نمایند. بدین منظور باید محصولات امنیتی توسط مراجع ذیصلاح (مراکز و موسسات دارای فناوری و تخصص ارزیابی محصولات و اعطا گواهینامه رتبه بندی) ارزیابی و مورد تایید قرار گرفته و گواهینامه دریافت نمایند. سپس سازمان ها باید از میان آنها محصولات مورد نیاز خود را انتخاب نمایند.

انتخاب، تهیه و تامین، نصب و راه اندازی، تنظیم کردن، نگهداری، بهبود و استاندارد سازی و در نهایت جایگزینی یا حذف محصول، چرخه حیات یک محصول امنیتی است.

انتخاب یک محصول با اطمینان بالا، کمک بسیار زیادی به حفظ امنیت سازمان می کند لذا باید سازمان ها به هنگام استفاده از یک محصول، چرخه حیات آن را در نظر گرفته و  زمانی اقدام به جایگزینی و حذف آن نمایند که یا دیگر نیاز سازمان نیست یا اطمینان و کارایی لازم را ندارد. به عنوان مثال بعضی سازمان ها اقدام به تغییر در فناوری خود نموده از سامانه ها و مکانیزم “ابر” استفاده می کنند، در این زمان بکارگیری فایروال و سامانه مدیریت یکپارچه تهدیدات مبتنی بر “ابر” الزامی است یا رایانه کاربران تبدیل به ابزارهای موبایل و تبلت می شود که نیاز است محصولات امنیتی مانند ضدبدافزارها نیز تغییر نمایند.

۱۴امنیت رسانه های ذخیره سازی: امروزه خطرات بیشماری از سوی رسانه ها و ابزارهای ذخیره سازی و انتقال اطلاعات، سازمان ها را تهدید می کند.استفاده از یک برنامه که رسانه های ذخیره ساز و قابل اتصال به رایانه ها و شبکه ها را مدیریت و کنترل نماید، می تواند کمک قابل توجهی در جلوگیری از خروج و افشای اطلاعات نماید. فرآیندها، سیاست ها و روش های بهینه و مستندسازی آنها که به امنیت رسانه ها کمک نماید علاوه بر جلوگیری از استفاده سو از آنها در حال حاضر، می تواند جلوی تهدیداتی که در آینده متصور است را نیز بگیرد.

تهدید از اینجا ناشی می شود که وقتی سیستم عامل برای اجرای برنامه ای  از روی رسانه مورد نظر، عملکردی را به صورت مجاز تلقی می کند، دیگر نمی تواند تفاوتی بین اجرای قانونی و درست و اجرای مخرب و نادرست آن قائل شود لذا سیستم عامل مورد تهدید واقع می شود. عامل مخرب می تواند از طریق آسیب پذیری های شناخته شده و با اتصال یک فلش به رایانه ای در شبکه، اطلاعات کلید رمز دسترسی به سایر سامانه ها را تخریب یا سرقت نماید. لذا ابزارهایی که به طور مستقیم به حافظه سیستم دسترسی دارند، می توانند عملیات خواندن یا نوشتن به حافظه را توسط عوامل مخرب انجام دهند لذا بهترین راه حل برای مقابله با تهدید این ابزارها، استفاده از ابزارهای کنترلی و یا خراب کردن فیزیکی پورت است تا نتوان ابزاری را به آن متصل نمود.

نتیجه:

در این مقاله به ارائه برخی از اصول پایه ای در امنیت اطلاعات از جمله امنیت فیزیکی، محصولات امنیتی، امنیت رسانه های ذخیره ساز، زیرساخت و ابزارهای ارتباطی پرداخته شد. رعایت و بکارگیری این اصول در امنیت اطلاعات توسط سازمان ها و شرکت ها و حتی افراد نقش چشمگیری را در مقابله با تهدیدات مختلف در فضای سایبر بازی می کند. باید توجه داشت که امنیت اطلاعات یک فرآیند است و به منظور مقابله با آسیب پذیری های فعلی و جدید باید این اصول را به عنوان یک راه حل یکپارچه و به هم پیوسته در نظر گرفت و از آنها استفاده نمود. در مقاله بعد سایر الزامات و اصول امنیت اطلاعات معرفی می گردد.

مراجع

Department of Defence-Intelligence and Security group. (2014). Australian Government Information Security Manual-PRINCIPLES. Australian Government.

Sadidafarin.ir

اصول امنیت اطلاعات شماره ۱

مقدمه

با توجه به اهمیت نقش و جایگاه امنیت اطلاعات برای مقابله با تهدیدات مختلف و پیشرفته، سازمان ها به خصوص مدیران ارشد و تصمیم گیرندگان آن با چالش های جدی در خصوص امنیت اطلاعات روبرو هستند. یکی از این چالش ها و سردرگمی ها انتخاب راه حل های امنیتی برای سازمان خودشان است. برای خروج از این سردرگمی ها، سازمان ها ابتدا باید اجزا مورد تهدید، نیازها و اصول امنیتی را بشناسند و به این سوالات کلیدی پاسخ دهند که “چه اجزایی از سازمان باید امن شوند؟” و “اصول و پایه های امنیت اطلاعات در یک سازمان چیست؟”.

به عنوان مثال سازمانی از یک پورتال اداری برای ارتباط و انجام ماموریت بخش های خود که به طور جغرافیایی در یک کشور پراکنده هستند، استفاده می کند. مدیران سازمانی با این مشکل روبرو هستند که چه اجزایی از سامانه های اجرایی و اطلاعاتی، تجهیزات ارتباطی و زیرساخت های خود را امن نمایند. یا به عبارت دیگر آیا فقط امنیت زیرساخت کافی است؟ آیا توجه به امنیت نیروی انسانی نیاز است؟ آیا نیاز سازمان در استفاده از تجهیزات امنیتی است؟ و سوال های دیگری که ممکن است مدیران با آن روبرو شوند.

برای پاسخ به این سوال ها لازم است در ابتدا یک سازمان اصول و پایه های امنیتی را که برای مقابله با تهدیدات لازم است بشناسد و سپس در خصوص استفاده و بکارگیری آنها اقدام نماید. بدین منظور در این مقاله به تشریح اصول و پایه های کلی امنیتی می پردازیم

اصول و قواعد امنیت اطلاعات

۱مدیریت ریسکمدیریت ریسک فرآیندی است که در آن ریسک شناسایی، تحلیل و ارزیابی شده و گام های کاهش ریسک تا رسیدن به سطح قابل قبول برداشته می شود. مدیریت ریسک باید مبتنی بر درک جامعی از وضعیت امنیت اطلاعات سازمان باشد به عبارت دیگر امنیت اطلاعات با روش های مدیریت ریسک فراگیر ترکیب شود. رویکرد مدیریت ریسک باید به عنوان فرآیندی برای تعادل بین اقدامات و هزینه های اقتصادی برای محافظت از اطلاعات و سامانه ها پیاده سازی و بکار گرفته شود.

فرآیند شناخت، تحلیل و ارزیابی ریسک های امنیت اطلاعات می تواند به سازمان ها برای انتخاب کنترل های امنیتی مناسب با محیط کسب وکارشان کمک شایانی نماید.

۲نقش ها و مسئولیت هانقش ها و مسئولیت ها باید براساس جایگاه سازمانی به کارکنان سازمان اعطا گردد و متناسب با وظایف آنها، سطوح اختیارات افراد و دسترسی به اطلاعات و منابع تعریف گردد. سازمان نیاز به یک چارچوب حاکمیت امنیت اطلاعات موثر دارد تا به تصمیم گیرندگان سازمان در فهم جامع و دقیق از محیط تهدید کمک کرده در نهایت بتوانند تصمیمات مبتنی بر ریسک مناسبی را اتخاذ کنند. همچنین این چارچوب به جوابگویی مناسب همه وظایف کمک می کند. در واقع وظایف و نقش ها باید به طور کامل شفاف، همراه با افزایش راستی و درستی در انجام کارها بر اثر کاهش تضاد در وظایف و تفکیک مناسب وظایف باشند.

۳مستندسازی امنیت اطلاعات: مستندسازی برای هر روش و مکانیزم امنیت اطلاعات حیاتی است و باید رویه ها و سیاست ها در آن مستند سازی گردد. آنچه باید مستند سازی شود شامل سیاست های امنیتی، طرح مدیریت ریسک امنیتی، طرح امنیتی سامانه ها و شبکه، رویه های عملیاتی استاندارد، طرح پاسخ به رخداد، رویه های اضطراری و طرح بازیابی خرابی و تداوم کسب و کار است.

طبق آمار منتشره توسط شرکت سیسکو، ۷۵% شرکت ها در ۱۰ کشور پیشرفته دارای سیاست های امنیتی در شبکه شان هستند و این درحالی است که ۴۰% از کارکنان و ۲۰% از متخصصین فناوری اطلاعات آنها نمی دانند که سیاست های امنیتی وجود دارد.

۴اعتباربخشی سامانه ها: سازمان باید از وجود سطح امنیتی مناسب برای اطلاعات و سامانه های خود اطلاع پیدا کند و بفهمد تا چه سطحی از ریسک باقی مانده قابل قبول است. برای این منظور نیاز است تا ممیزی امنیتی برای تمامی اطلاعات طبقه بندی شده و سامانه ها و شبکه ها براساس استانداردها صورت گیرد. این عملیات توسط ارزیاب های رسمی امنیت اطلاعات انجام می شود. پس از ارزیابی گواهی نامه رسمی دریافت می گردد. با توجه به شناخت میزان ریسک، باید راه حل های امنیتی به منظور ارتقا امنیت تامین و بهره برداری شود.

۵مانیتورینگ امنیت اطلاعات: امنیت اطلاعات یک فرآیند مداوم است و اطمینان از امنیت باید در همه زمان ها باشد. آسیب پذیری ها می تواند با یک طراحی و پیاده سازی ضعیف، مدیریت تغییرات یا نگهداری و همچنین تغییر در فناوری ها یا روش ها و مکانیزم های حمله بوجود آید. روش های مانیتورینگ به شناخت آسیب پذیری های جدید و نگهداری امنیت در برابر حوادث و تغییرات ناشناخته کمک می کند. در عملیات مانیتورینگ علاوه بر نظارت بر کارایی و عملکرد سامانه ها و منابع مختلف می توان به مدیریت آسیب پذیری ها (کشف، ارزیابی، تحلیل و مقابله با آنها) و مدیریت تغییرات (اعمال تغییر در سامانه ها، شناسایی اختلالات و نواقص و رخنه ها، تحلیل و رفع نابسامانی و آسیب در هنگام تغییر) نیز پرداخت.

۶رخدادهای امنیت سایبر: رخدادهای امنیتی در فضای سایبر می تواند تاثیر بسزایی در تخریب عملیات کسب و کار یک بنگاه داشته و باعث تحمیل هزینه ها، افشا اطلاعات مشتریان و خدشه دار شدن اعتبار بنگاه یا حتی دولت ها شود. بدین منظور نیاز است اقدامات موثری برای مقابله با رخدادهای امنیتی انجام شود. استفاده از رویه ها و ابزارهای شناسایی و کشف رخدادها، به روز نگه داشتن سامانه ها در محیط تهدید، گزارش دهی مناسب رخدادها و مدیریت رخدادها با ضبط رخداد، تخصیص مسئولیت، مدیریت داده ها در برابر اثر کدهای مخرب و حفظ صحت آنها از اقدامات موثر است.

۷تعامل با صنعت و برون سپاریبرون سپاری می تواند در انتخاب گزینه های مختلف برای تامین خدمات فناوری اطلاعات با هزینه مناسب و خدمات بهتر کمک نماید. البته ممکن است با ریسک هایی از جمله قرار گرفتن اطلاعات در مکان های نامناسب و دسترسی افراد بیشتر به اطلاعات همراه باشد که منجر به افشا و نشت اطلاعات گردد.

محاسبات ابری یکی ازمهمترین تغییرات را در دهه آینده در تکنولوژی ارتباطات و اطلاعات بوجود خواهد آورد به این صورت که با ایجاد زیر ساخت هایی با مزایای مالی و عملیاتی روشن برای سازمان ها، آنها ترغیب به استفاده از آن می گردند. این در حالی است که اتصال به اینترنت ذات این فناوری بوده و اطلاعات باید در اینگونه شبکه ها و سرورها ذخیره شوند. با این حال فعالیت های مخرب سایبری علیه این فناوری در حال گسترش است و یکی از تهدیدات عمده سازمان ها می تواند در دهه آینده استفاده از این فناوری بدون در نظر گرفتن ملاحظات امنیتی و روش های امن باشد.

شرکت های متعددی اقدام به تامین و توسعه زیرساخت های این فناوری برای سازمان و بنگاه های دیگر نموده اند که حفظ امنیت اطلاعات و جلوگیری از افشا آن یکی از چالش های آینده محسوب می گردد.

توجه به این نکته ضروری است که انتخاب شرکتی برای برون سپاری و ارتباط با صنایع مختلف باید براساس اطمینان از حفظ محرمانگی، صحت و دسترس پذیری اطلاعات باشد.

نتیجه

در این مقاله ۷ اصل از اصول امنیت اطلاعات ارائه شد که می تواند به عنوان اصول مقدماتی و اولیه امنیتی درنظر گرفته شود. به منظور رعایت این اصول نیازی به استفاده از ابزارهای تخصصی و پیشرفته نبوده و سازمان ها می توانند با صرف حداقل هزینه ها به این اصول دست یابند و با مدنظر قراردادن آنها پایه های امنیتی خود را شکل داده و به بینش مناسبی برای طراحی امنیتی و پیاده سازی آنها برسند.

در مقاله بعدی به ارائه سایر اصول امنیتی از جمله امنیت فیزیکی، نرم افزار، ارتباطات و کارکنان، مقوله رمزنگاری و کنترل دسترسی و امنیت دامنه ها و شبکه پرداخته می شود.

مراجع

Department of Defence-Intelligence and Security group. Australian Government Information Security Manual-PRINCIPLES. Australian Government

Sadidafarin.ir