1. ISMS I nformation S ecurity M anagement S ystem فناوری های امنیت اطلاعات و مدیریت امنیت اطلاعات پروژه امنیت اطلاعات مریم سیروس شماره دانشجویی : 8861048 Email : meryamsiroos@yahoo.com
4. فناوری امنیت اطلاعات 1. رمزنگاري ( Cryptography ) « رمزگذاري »( encryption ) يا « سِرگذاري » ( encipher ) مينامند * . پيام رمزگذاري شده را « متن رمزي »( ciphertext ) ، و فرايند بازيابي متن آشکار از متن رمزي را رمزگشايي ( decryption ) يا « سِّرگشايي »( decipher ) مي نامند . الگوريتمهايی که امروزه در رمزگذاري و رمزگشايي دادهها به کار میروند از دو روش بنيادی استفاده می کنند : الگوريتمهای متقارن، و الگوريتمهای نامتقارن يا کليد عمومی . رمزنگاري يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا اطلاعات را قبل از آن که يک تهديد بالقوه بتواند اعمال خرابکارانه انجام دهد، از طريق رمزگذاري دادهها ايمن ميسازند . به علاوه، رمزنگاري در سطوح متنوع، به طوري که در طبقهبندي شكل 1 بيان شد، در سطوح برنامههاي کاربردي و در سطوح شبکه قابل پيادهسازي است . امضاي رقومي يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا قبل از وقوع هر تهديدي، ميتوان با استفاده از آن فرستنده اصلي پيام و صاحب امضا را شناسايي كرد . به علاوه اين فناوري در سطح يک برنامه کاربردي قابل پيادهسازي است . در اين سطح، امضاي رقومي در يک برنامه کاربردي خاص و قبل از آن که به يک گيرنده خاص فرستاده شود، ايجاد ميگردد . 2. امضاهاي رقومي ( digital signatures )
5. فناوری امنیت اطلاعات گواهيهاي رقومي به حل مسئله « اطمينان » در اينترنت كمك ميکنند . گواهيهاي رقومي متعلق به « سومين دسته اطمينان »( trusted third parties ) هستند و همچنين به « متصديهاي گواهي » اشاره دارند ( Tiwana ، 1999 ). متصديهاي گواهي، مؤسسات تجاري هستند که هويت افراد يا سازمانها را در وب تأييد، و تأييديههايي مبني بر درستي اين هويتها صادر ميکنند . براي به دستآوردن يک گواهي، ممکن است از فرد خواسته شود که يک کارت شناسايي ( مانند کارت رانندگي ) را نشان دهد . بنابراين گواهيهاي رقومي، يک شبکه امن در ميان کاربران وب، و مکاني براي تأييد صحت و جامعيت يک فايل يا برنامه الکترونيکي ايجاد ميکنند . اين گواهيها حاوي نام فرد، شماره سريال، تاريخ انقضا، يک نسخه از گواهي نگاهدارنده کليد عمومي ( كه براي رمزگذاري پيامها و امضاهاي رقومي به کار ميرود ) ميباشند گواهيهاي رقومي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از اين فناوري براي توزيع کليد عمومي از يک گروه ارتباطي به گروه ارتباطي ديگر استفاده ميشود . همچنين اين روش، قبل از آن که هر ارتباطي بين گروهها اتفاق بيفتد، اطمينان ايجاد ميکند . اين فناوري در سطح برنامه کاربردي قابل پيادهسازي است؛ مثلاً قبل از آغاز هر ارتباط مرورگر وب، تأييد ميکند که آن گروه خاص قابل اطمينان ميباشد . فناوري شبكههاي مجازي خصوصي، عبور و مرور شبکه را رمزگذاري ميکند . بنابراين اين فناوري براي تضمين صحت و امنيت دادهها، به رمزنگاري وابسته است . اين شبکه بسيار امن، براي انتقال دادههاي حساس ( از جمله اطلاعات تجاري الکترونيکي ) از اينترنت به عنوان رسانه انتقال بهره ميگيرد . شبكههاي مجازي خصوصي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا دادهها قبل از آن که در شبکه عمومي منتشر شوند، با رمزگذاري محافظت ميشوند و اين باعث ميگردد که تنها افراد مجاز قادر به خواندن اطلاعات باشند . به علاوه اين فناوري در سطح شبکه قابل پيادهسازي است، و از فناوري رمزگذاري بين دو ميزبان شبکه مجازي خصوصي، در مرحله ورود به شبکه و قبل از آن که دادهها به شبکه عمومي فرستاده شود، استفاده ميگردد . 3. گواهيهاي رقومي ( Digital certificates ) 4. شبكههاي مجازي خصوصي ( virtual private networks )
6. فناوری امنیت اطلاعات نرمافزارهای آسيبنما برنامههايي براي بررسي نقاط ضعف يک شبکه يا سيستم يا سايت هستند . بنابراين نرمافزارهای آسيبنما يک نمونه خاص از نظام آشکارساز نفوذی از فناوري امنيت اطلاعات هستند ( Bace ، 2000 ، ص 4-3). همچنين اين نرمافزارها به يک پويش فاصلهمدار اشاره دارند؛ بدين معنا که ميزبانهاي روي شبکه را در فواصل خاص و نه بطور پيوسته، پويش ميکنند . به مجرد اين که يک نرمافزار آسيبنما بررسي يک ميزبان را خاتمه داد، دادهها در درون يک گزارش، نمونهبرداري ميشوند، كه به يک « عکس فوري »( snapshot ) شباهت دارد ( مثل : cybercop scanner ، cisco secure scanner ، Net Recon ). ن رمافزارهای آسيبنما، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آنها براي کشف عاملهای نفوذی قبل از آن که بتوانند با عملياتهاي خرابکارانه يا بدخواهانه از اطلاعات سوء استفاده کنند، استفاده ميشود . نرمافزارهای آسيبنما در سطح ميزبان قابل پيادهسازي هستند . در دهههاي گذشته ويروسهاي رايانهاي باعث تخريب عظيمي در اينترنت شدهاند . ويروس رايانهاي يک قطعه مخرب نرمافزاري است که توانايي تکثير خودش را در سراسر اينترنت، با يک بار فعالشدن، دارد ( McClure et al ، 2002 ). پويشگرهاي ضد ويروس، برنامههاي نرمافزاري هستند که براي بررسي و حذف ويروسهاي رايانهاي، از حافظه يا ديسکها طراحي شدهاند . اين برنامهها از طريق جستجوي كدهاي ويروس رايانهاي، آنها را تشخيص ميدهند . اگرچه برنامههاي حفاظت از ويروس نميتوانند تمام ويروسها را نابود کنند، اما اعمالي که اين برنامهها انجام ميدهند عبارتاند از : 1) ممانعت از فعاليت ويروس، 2) حذف ويروس، 3) تعمير آسيبي که ويروس عامل آن بوده است، و 4) گرفتن ويروس در زمان کنترل و بعد از فعالشدن آن ( Caelli, Longley , & Shain ، 1994 ). پويشگر ضدويروس، يک فناوري امنيت اطلاعات از نوع کنشگرايانه است . اين پويشگرها در سطوح متنوع، و به طوري که در طبقهبندي بيان شده در سطح برنامههاي کاربردي و در سطح ميزبان، قابل پيادهسازي هستند . 5. نرمافزارهای آسيبنما ( vulnerability scanners ) 6. پويشگرهاي ضد ويروس ( Anti- virus scanner )
7. فناوری امنیت اطلاعات پروتکلهاي امنيتي مختلفي مانند « پروتکل امنيت اينترنت »( Internet Protocol Security ( IPsec )) و « کربروس »( kerberos ) که در فناوريهاي امنيت اطلاعات طبقهبندي ميشوند، وجود دارند . پروتکلها فناوريهايي هستند که از يک روش استاندارد براي انتقال منظم دادهها بين رايانهها استفاده ميکنند، يا مجموعهاي از مقررات يا قراردادها هستند که تبادل اطلاعات را ميان نظامهاي رايانهاي، کنترل و هدايت ميکنند . پروتکلهاي امنيتي، يک فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا براي حفاظت از اطلاعات حساس از يک پروتکل خاص امنيتي، قبل از آن که اطلاعات به وسيله خرابکاران به دست آيد، استفاده ميكنند . اين فناوري در سطوح مختلف _ سطح برنامه کاربردي و سطح شبکه - قابل پيادهسازي است . مثلاً پروتکل « کربروس » ، پروتکل و سيستمي است که از آن در تعيين اعتبار سيستمهاي اشتراکی استفاده ميشود . « کربروس » براي تعيين اعتبار ميان فرآيندهاي هوشمند ( نظير از خدمتگيرنده به خدمتدهنده، يا ايستگاه کاري يک کاربر به ديگر ميزبانها ) مورد استفاده قرار ميگيرد و اين تعيين اعتبار در سطح برنامه کاربردي و شبکه، قابل پيادهسازي است . سخت افزار امنيتي به ابزارهاي فيزيکي که کاربرد امنيتي دارند، اشاره ميكندٍ؛ مانند معيارهاي رمزگذاري سختافزاري يا مسيريابهاي سختافزاري . ابزارهاي امنيت فيزيکي شامل امنيت سرورها، امنيت کابلها، سيستمهاي هشداردهنده امنيتي در زمان دسترسي غيرمجاز يا ذخيره فايلها بعد از استفاده يا گرفتن فايل پشتيبان هستند . اين فناوري يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا دادهها را قبل از آن که تهديد بالقوهاي بتواند تحقق يابد، حفاظت ميکنند . جعبههاي توسعه نرمافزار امنيتي، ابزارهاي برنامهنويسي هستند که در ايجاد برنامههاي امنيتي مورد استفاده قرار ميگيرند . « Java security manager » و « Microsoft.net SDKs » نمونة نرمافزارهايي هستند که در ساختن برنامههاي کاربردي امنيتي ( مانند برنامههاي تعيين اعتبار مبتني بر وب ) به کار ميروند . اين جعبهها شامل سازنده صفحه تصويري، يک ويراستار، يک مترجم، يک پيونددهنده، و امکانات ديگر هستند . جعبههاي توسعه نرمافزار امنيتي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آنها در توسعه نرم افزارهاي متنوع برنامههاي کاربردي امنيتي ( که دادهها را قبل از آن که تهديد بالقوه تحقق يابد، حفاظت ميکنند ) استفاده ميشوند . بهعلاوه اين فناوري در سطوح متنوع - سطح برنامههاي کاربردي، سطح ميزبان، سطح شبکه - قابل پيادهسازي است . 7. پروتکلهاي امنيتي ( security protocols ) 8. سخت افزارهاي امنيتي ( Security hardware ) 9. جعبههاي توسعه نرمافزار امنيتي ) ( security software development kits (SDKs )
9. فناوری امنیت اطلاعات در اينترنت يک ابزار نرمافزاري، خصوصاً روي يک رايانه پيکربنديشده ميباشد که به عنوان مانع، فيلتر يا گلوگاه بين يک سازمان داخلي يا شبکه امين و شبکه غيرامين يا اينترنت، نصب ميشود . هدف از ديوار آتش جلوگيري از ارتباطات غيرمجاز در درون يا بيرون شبکه داخلي سازمان يا ميزبان است ديوار آتش يک فناوري امنيت اطلاعات از نوع واکنشي است و مهمترين ابزار امنيتي مورد استفاده براي کنترل ارتباطات شبکهاي بين دو سازمان که به يکديگر اعتماد ندارند، ميباشد . با قراردادن يک ديوار آتش روي هر ارتباط خارجي شبکه، سازمان ميتواند يک دايره امنيتي تعريف نمايد که از ورود افراد خارجي به رايانههاي سازمان جلوگيري ميکند . علاوه بر آن، ديوار آتش ميتواند مانع نفوذ افراد خارجي به منابع موجود در رايانههاي سازمان و گسترش نامطلوب روي شبکه سازمان شود . اين فناوري در سطوح ميزبان و در سطح شبکه قابل پيادهسازي است . کلمه عبور، يک کلمه، عبارت يا حروف متوالي رمزي است . کلمه عبور، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا بهمنظور گرفتن مجوز و دسترسي به نظام، به محض اين که يک فرد يا فرايند بخواهد به يک برنامه کاربردي، ميزبان يا شبکه متصل شود، به کار ميرود . اين فناوري در سطوح متنوع - در سطح برنامه کاربردي، سطح ميزبان، سطح شبکه - پيادهسازي ميشود . زيستسنجی، علم و فناوري سنجش و تحليلدادههاي زيستي است . در فناوري اطلاعات، زيستسنجی معمولاً به فناوريهايي براي سنجش و تحليل ويژگيهاي بدن انسان ( مانند اثر انگشت، قرنيه و شبکيه چشم، الگوهاي صدا، الگوهاي چهره، و اندازههاي دست ) خصوصاً بهمنظور تعيين اعتبار اشاره دارد . زيستسنجی فناوري امنيت اطلاعات از نوع واکنشي است، زيرا از آن میتوان با استفاده از هندسه بخشی از بدن کاربر برای گرفتن مجوز يا براي جلوگيری از دسترسی به نظام، به محض اين که کاربر بخواهد به يک برنامه کاربردي، ميزبان يا شبکه متصل شود، استفاده نمود . بهعلاوه اين فناوري در سطوح متنوع، با توجه به طبقهبندي بيانشده، قابل پيادهسازي است . 1. ديوار آتش ( firewalls ) 3 . زيستسنجی ( biometrics ) 2 . کلمات عبور ( passwords )
10. فناوری امنیت اطلاعات نظامهاي آشکارساز نفوذی، يک نظام تدافعي است که فعاليتهاي خصمانه را در يک شبکه تشخيص ميدهد . بنابراين نکته کليدي در نظامهاي آشکارساز نفوذی، تشخيص و احتمالاً ممانعت از فعاليتهايي است که ممكن است امنيت شبکه را به خطر بيندازند . يکي از ويژگيهاي مهم اين نظامها، توانايي آنها در تأمين نمايي از فعاليتهاي غيرعادي، و اعلام هشدار به مديران نظامها و مسدود نمودن ارتباط مشکوک است . نظامهاي آشکارساز نفوذی فرايندي براي شناسايي و تقابل با فعاليتهاي مشکوک است که منابع رايانهاي و شبکهها را هدف قرار دادهاند . علاوه بر اين، ابزارها و تجهيزات اين نظام ميتوانند بين تهاجمهاي داخلي از داخل سازمان ( کارمندان يا مشتريان ) و تهاجمهاي خارجي ( حملاتي که توسط هکرها انجام ميشود ) تمايز قايل شوند ( مثل Snort IDS ، ISS Real Secure ، Cisco IDS ) . اين فناوري، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا از آن براي کنترل ميزبانهاي روي شبکه، آشکارسازی، ثبت گزارش، و متوقف ساختن هر نوع حمله و استفاده غيرقانونی استفاده میشود . اين فناوري در سطوح ميزبان و شبکه، قابل پيادهسازي است . واقعهنگاري به ثبت اعمال يا تراکنشهاي انجامشده توسط کاربر يا يک برنامه، توليد سابقه، و ثبت نظاممند رويدادهاي مشخص به ترتيب وقوع آنها براي فراهمکردن امکان تعقيب و پيگيري دادهها در تحليلهاي آتي اطلاق ميشود . واقعهنگاري، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا به علتجويي حوادث امنيتي بعد از وقوع ميپردازد . اين فناوري در سطوح برنامه کاربردي، ميزبان و شبکه قابل پيادهسازي است . « دسترسي از راه دور » به دسترسي به يک سيستم يا برنامه، بدون نياز به حضور فيزيکي در محل توجه دارد . با اين حال معمولاً دسترسي به خدمات از راه دور، کنترلشده نيستند، زيرا ممکن است دسترسي به يک خدمت از راه دور به طور ناشناس صورت بگيرد که در اين مورد دسترسي به خدمت، خطر جعل هويت را به همراه دارد . در اين زمينه با توجه به شرايط و امکانات، بايد ايمنترين پروتکلها و فناوریها را به خدمت گرفت . مثلاً تعدادي از نظامها ممکن است به غلط براي مجوزگرفتن اتصال، به صورت ناشناس با يک پيشفرض پيکربندي کنند، در حاليکه اتصال ناشناس بر طبق خطمشي امنيتي سازمان نبايد اجازه يابد که وارد نظام شود . دسترسي از راه دور، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا يک فرد يا فرايند براي اتصال از راه دور، قادر به دستيابي بر طبق امتيازات دسترسي ميباشد . اين فناوري در سطح ميزبان قابل پيادهسازي ميباشد . 6. واقعهنگاري ( logging ) 7. دسترسي از راه دور ( remote accessing ) 5. نظامهاي آشکارساز نفوذی ( intrusion detection systems (IDS ))