تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

۱۵۰ مطلب در آذر ۱۳۹۳ ثبت شده است

Honeypot چیست؟

مدیرکل |

هانی پات ها یک تکنولوژی تقریبا جدید و شدیدا پویا هستند. همین ماهیت پویا باعث می شود که به راحتی نتوان آنها را تعریف کرد. Honeypot ها به خودی خود یک راه حل به شمار نرفته و هیچ مشکل امنیتی خاصی را حل نمی کنند، بلکه ابزارهای بسیار انعطاف پذیری هستند که کارهای مختلفی برای امنیت اطلاعات انجام می دهند.
این تکنولوژی با تکنولوژیهایی مانند فایروالها و سیستمهای تشخیص نفوذ (IDS) متفاوت است، چرا که این تکنولوژیها مسائل امنیتی خاصی را حل کرده و به همین دلیل راحتتر تعریف می شوند. فایروالها یک تکنولوژی پیشگیرانه به شمار می آیند، آنها از ورود مهاجمان به شبکه یا سیستم کامپیوتر جلوگیری می کنند. IDS ها یک تکنولوژی تشخیصی هستند. هدف آنها این است که فعالیتهای غیر مجاز یا خرابکارانه را شناسایی کرده و درباره آنها به متخصصان امنیت هشدار دهند. تعریف Honeypot ها کار سخت تری است، چرا که آنها ممکن است در پیشگیری، تشخیص، جمع آوری اطلاعات، و کارهای دیگری مورد استفاده قرار گیرند. شاید بتوان یک Honeypot را به این صورت تعریف کرد:

  • مدیرکل

انواع Honeypot

مدیرکل |

در مقاله «Honeypot چیست؟» به تعریف سیستمهای Honeypot، مزایا و معایب این سیستمها پرداختیم. در این مقاله پس از معرفی انواع Honeypot، به ذکر یک مثال از هر نوع خواهیم پرداخت.
برای درک بهتر Honeypot ها، می توانیم آنها را به دو گروه با تعامل ( Interaction) کم و با تعامل زیاد تقسیم کنیم. منظور از interaction، میزان فعالیت و تعاملی است که یک فرد مهاجم اجازه دارد با آن Honeypot انجام دهد. هر چه این میزان فعالیت و تعامل بیشتر باشد، فرد مهاجم کارهای بیشتری می تواند انجام دهد و در نتیجه شما می توانید راجع به وی و فعالیتش اطلاعات بیشتری بدست آورید. البته با افزایش این فعالیت و تعامل، میزان ریسک نیز افزایش می یابد. Honeypot های با تعامل کم اجازه انجام حجم کمی از تعاملات را صادر می کنند، در حالیکه Honeypot های با تعامل زیاد حجم زیادی از تعاملات را اجازه می دهند.

  • مدیرکل

رمزنگاری، شیوه باستانی حفاظت از اطلاعات است که سابقه آن به حدود 4000 سال پیش از میلاد باز می گردد. امروزه رمزنگاری در دنیای مدرن از اهمیت ویژه ای برخوردار است، به طوری که به عنوان یک روش مؤثر برای حفاظت از اطلاعات حساس مانند اطلاعات طبقه بندی شده نظامی، اطلاعات حساس مؤسسات مالی، کلمات عبور ذخیره شده بر روی سیستم های کامپیوتری و داده های منتشر شده بر روی اینترنت و یا از طریق امواج رادیویی به کار می رود.
در سری مقاله های رمزنگاری مفاهیم اولیه رمزنگاری را شرح خواهیم داد. لازم به ذکر است که رمزنگاری یک مبحث بسیار پیچیده است و در اینجا ما قصد توضیح پایه های ریاضی الگوریتمهای رمزنگاری یا باز کردن تمام جزئیات را نداریم و تنها به معرفی کلیات این مقوله خواهیم پرداخت. برای دریافت اطلاعات و جزئیات بیشتر می توانید به کتابهایی که در این زمینه نگارش شده اند مراجعه فرمایید.
در قسمتهای قبلی تاریخچه مختصری از رمزنگاری، مفاهیم اولیه آن ، کلیدهای رمزنگاری و الگوریتم های رمزنگاری با استفاده از کلید متقارن را توضیح دادیم. در این قسمت الگوریتم های رمزنگاری با استفاده از کلید نامتقارن را شرح و بسط خواهیم داد.

  • مدیرکل

پیش از این در دو مقاله به معرفی Honeypot ها، مزایا و معایب این سیستمهای امنیتی، و انواع آنها پرداختیم. در این مقاله قصد داریم کاربردهای Honeypot ها را به شما معرفی کنیم.

Honeypot های با تعامل زیاد

اکنون شما می دانید که Honeypot ها ابزارهایی بسیار انعطاف پذیرند که می توانند برای اهداف مختلفی مورد استفاده قرار گیرند. شما می توانید از آنها به عنوان ابزارهایی در انبار مهمات امنیتی خود به هر نحوی که مناسب نیازهای شماست استفاده کنید. به طور کلی می توان Honeypot ها را از لحاظ ارزش کاربردی در دو دسته «تجاری» و «تحقیقاتی» دسته بندی کرد. معمولا Honeypot های با تعامل کم برای اهداف تجاری مورد استفاده قرار می گیرند، درحالیکه Honeypot های با تعامل زیاد برای مقاصد تحقیقاتی استفاده می شوند. به هر حال هر یک از انواع Honeypot می توانند برای هر یک از اهداف فوق مورد استفاده قرار گیرند و هیچ یک از این اهداف، برتر از دیگری نیستند. زمانی که Honeypot ها برای اهداف تجاری مورد استفاده قرار می گیرند، می توانند از سازمانها به سه روش محافظت نمایند: جلوگیری از حملات، تشخیص حملات، و پاسخگویی به حملات. اما زمانیک ه برای اهداف تحقیقاتی مورد استفاده قرار می گیرند، اطلاعات را جمع آوری می کنند. این اطلاعات ارزش های مختلفی برای سازمانهای گوناگون دارند. برخی سازمانها ممکن است بخواهند راهکارهای مهاجم را مطالعه کنند، در حالیکه ممکن است برخی دیگر به هشدارها و پیشگیری های زودهنگام علاقه مند باشند.

  • مدیرکل

در طی سالهای اخیر بسیاری از شرکت ها برای راحتی بیشتر مشتریان و کارمندان خود، برخی امکانات اضافی را به برنامه های کاربردی موجود اضافه کرده و یا برنامه های کاربردی جدیدی را پیاده سازی کرده اند. برای مثال می توان به دسترسی آنلاین به خدمات بانکی و یا گسترش شیوه های ارتباط الکترونیک برای کارمندانی که در خانه کار می کنند، اشاره کرد. از طرف دیگر بسیاری از شرکت ها به ضرورت حضور در اینترنت برای جذب مشتریان بالقوه و حفظ مشتریان فعلی پی برده اند. در هر دو مورد، زمانی که بحث حضور در اینترنت پیش می آید، عنصر امنیت به خصوص امنیت سرورها اهمیت ویژه ای پیدا می کند. سرورهای وب ، در کنار سرویس های مفید خود، مجموعه جدیدی از آسیب پذیری ها را نیز پدید آورده اند که لازم است دست اندرکاران سیستم های رایانه ای، به خصوص سیستم های مبتنی بر وب، آنها را جدی تلقی کنند. البته آسیب پذیری ها به سرورها محدود نمی شوند و ممکن است به صورت عمدی یا غیر عمدی در طراحی و پیاده سازی برنامه های کاربردی، حتی برنامه هایی که مدتهاست در حال کار هستند، ایجاد شده باشند. به همین جهت شناسایی آسیب پذیری ها و میزان نفوذ و تأثیر آنها بر روی سیستم از اهمیت ویژه ای برخوردار است. لذا بسیاری از شرکت ها برای نیل به هدف فوق از تست نفوذ استفاده می کنند.
در مقاله تست نفوذ در مورد مفاهیم و استاندارد های مرتبط با تست نفوذ صحبت کردیم. در این قسمت درباره چگونگی اجرای تست نفوذ صحبت خواهیم کرد.

  • مدیرکل

کوکی چیست؟

مدیرکل |

کوکی ها حدود سال 2000 بسیار مورد توجه رسانه ها قرار گرفتند زیرا بحث هایی بر سر شکسته شدن حریم خصوصی کاربران توسط کوکی ها به وجود آمده بود که همچنان ادامه دارد.
از طرف دیگر کوکی ها، وب سایتها را برای مرور کاربران ساده تر می سازند. طراحان اغلب وب سایتها از آن برای کاربر پسندتر ساختن وب سایت و جمع آوری اطلاعات دقیق تر در مورد بازدیدکنندگان سایت، استفاده می کنند.

در این مقاله نگاهی به فناوری زیربنایی کوکی ها می اندازیم و برخی از امکاناتی را که برای کاربران فراهم می کنند بررسی می نماییم. در مقاله بعدی در مورد مشکلات و مخاطرات کوکی ها صحبت خواهیم کرد.

  • مدیرکل

در قسمت قبلی در مورد کوکی ها و طرز کار و فواید آنها صحبت کردیم. در این قسمت به بررسی مشکلات و مخاطرات کوکی ها خواهیم پرداخت.

کوکی ها مکانیزم کاملی برای نگهداری وضعیت مرورگر نیستند، ولی از طرف دیگر برخی غیرممکن ها را ممکن می سازند. در زیر چندین نمونه از مشکلات کوکی ها که منجر به عملکرد ناقص آن ها می شود، آورده شده است:

  • استفاده چندین کاربر از یک دستگاه رایانه – هر سیستمی که در یک محیط عمومی استفاده می شود و بسیاری از رایانه هایی که در محیط کاری یا خانه استفاده می شوند، دارای چندین کاربر هستند. فرض کنید شما از یک رایانه عمومی مانند رایانه کتابخانه برای خرید آنلاین استفاده می کنید. فروشگاه آنلاین مذکور، یک کوکی را بر روی دستگاه شما قرار می دهد. در این صورت فرد دیگری می تواند از حساب کاربری شما استفاده کرده و به خرید از همان فروشگاه بپردازد. فروشگاه ها معمولاً هشدارهای زیادی در این مورد به کاربران می دهند و دلیلش نیز واضح است.
    در سیستم هایی که مبتنی بر ویندوز NT هستند یا از یونیکس استفاده می کنند به علت اینکه این دستگاه ها خود دارای نام کاربری جداگانه می باشند، مشکلی ایجاد نمی شود. این حساب های کاربری کوکی های مربوط به هر کاربر را جداگانه ذخیره می سازند. متأسفانه حساب های کاربری در سیستم عامل های دیگر با کوکی ها مشکل پیدا می کنند.
  • کوکی های پاک شده – در صورتی که با مرورگرتان مشکل پیدا کنید و با قسمت پشتیبانی تماس بگیرید، اولین چیزی که از شما می خواهند پاک کردن تمام فایل های موقتی اینترنت است. زمانی که این کار انجام شود همه کوکی ها نیز از دست می روند. حال وقتی به سایتی که قبلاً مراجعه کرده اید سر می زنید، وب سایت مذکور شما را کاربر جدید شناسایی کرده و یک شناسه و کوکی جدید به شما اختصاص می دهد. این قضیه منجر به بالارفتن غیر واقعی تعداد کاربران جدید سایت شده و از طرف دیگر احتمالاً اعمال تنظیمات قبلی بر روی وب سایت برای شما به عنوان کاربر مشکل است. به همین دلیل برخی از وب سایت ها از شما تقاضای ثبت نام می کنند. در این صورت اگر تنظیمات مورد نظر، مستقیماً بر روی دستگاه شما قرار نگرفته باشند قابل بازیابی هستند. اما در غیر این صورت، در مواردی مانند تنظیمات آب و هوای MSN که در قسمت قبلی توضیح دادیم، اطلاعات غیر قابل بازیابی هستند. به همین دلیل است که بسیاری از وب سایت ها در حال حاضر همه اطلاعات کاربر را بر روی یک پایگاه داده مرکزی ذخیره می سازند و تنها یک شناسه را بر روی رایانه کاربر قرار می دهند.
  • استفاده از چندین رایانه - مردم معمولاً با بیش از یک رایانه در طول روز کار می کنند. برای مثال اکثر افراد، یک رایانه در محل کار، یک رایانه در خانه و یک لپ تاپ دارند. در صورتی که با استفاده از دستگاه های متفاوتی به بازدید از یک وب سایت بپردازید، آن وب سایت، شما را به عنوان کاربران جداگانه ای می پندارد. مسلماً سه بار تنظیم کردن موارد دلخواه در وب سایت های متفاوت کار آسانی نیست و لذا بسیاری از کاربران وب سایت هایی را که دارای یک پایگاه داده مرکزی هستند، ترجیح می دهند. این مسئله ای است که باید توسعه دهندگان وب سایت ها در زمان طراحی به آن توجه کنند.
  • مدیرکل

استانداردهای مدیریت امنیت فضای تبادل اطلاعات، یک سری استانداردهای امنیتی هستند که به سازمان ها توانایی اجرای سیاست ها و تکنیک هایی را می دهند که تعداد حملات موفق فضای تبادل اطلاعات را به حداقل می رسانند. در واقع این راهنماها یک چارچوب امنیتی کلی و یک سری تکنیک های تخصصی تر را برای پیاده سازی امنیت فضای تبادل اطلاعات فراهم می سازند. برای برخی استانداردهای خاص، گواهینامه امنیت فضای تبادل اطلاعات صادر می شود که از مزیت های آن توانایی گرفتن بیمه امنیت فضای تبادل اطلاعات است. لازم به ذکر است در حال حاضر، در ایران خدمات بیمه امنیت فضای تبادل اطلاعات ارائه نمی شود.
امنیت فضای تبادل اطلاعات برای انواع کاربران اینترنت حائز اهمیت است. برای مثال افراد عادی به منظور محافظت در برابر سرقت هویت و شرکت های تجاری نیز برای حفاظت از اسرار تجاری، مالکیت اطلاعات و اطلاعات مربوط به مشتریان، نیازمند بستری امن برای تبادل اطلاعات هستند. از طرف دیگر امنیت فضای تبادل اطلاعات برای دولت ها نیز به منظور اطمینان از اطلاعاتی که در اختیار آنها قرار دارد، بسیار مهم تلقی می شود.
اولین استاندارد مدیریت امنیت اطلاعات در سال 1995 ارائه شد و در نتیجه نوعی نگرش سیستماتیک به موضوع امنیت اطلاعات را ایجاد کرد. بر طبق این نگرش جدید، شرکت ها و سازمان ها لازم است برای حفط امنیت اطلاعات خود، از یک چرخه امنیتی استفاده کنند. مجموعه ای از اقدامات پیشگیرانه و تدافعی که لازم است به صورت مداوم توسط شرکت ها و سازمان های مختلف به منظور حفظ امنیت اطلاعات انجام پذیرد، به عنوان چرخه امنیت شناخته می شود. این چرخه ایمن سازی شامل مراحل طراحی، پیاده سازی، ارزیابی و ترمیم بوده که لازم است طبق یک متدولوژی مشخص اجرا شوند.
اولین استاندارد مدیریت امنیت اطلاعات توسط مؤسسه استانداردهای انگلستان (BSI) و با نام BS 7799 ارائه شده است. این استاندارد توسط دپارتمان دولتی تجارت و صنعت انگلستان (DTI) نوشته شده و دارای چندین بخش است که به صورت جداگانه منتشر شده اند.
بخش اول استاندارد مذکور که در رابطه با مدیریت امنیت اطلاعات است، در سال 1995 منتشر شد. این استاندارد در سال 1998 بازنویسی شده و در سال 2000 تحت نظر موسسه بین المللی استاندارد (ISO) با نام ISO/IEC 17799 ارائه شد. عنوان کامل استاندارد مذکور Information Technology - Code of practice for information security management می باشد که در سال 2005 بازنگری شده و بالاخره در زیر گروه استانداردهای امنیتی ISO 27000 قرار گرفت و استاندارد ISO/IEC 27002 بر اساس آن در جولای 2007 عرضه شد.
بخش دوم BS 7799 برای اولین بار در سال 1999 توسط BSI با عنوان " Information Security Management Systems - Specification with guidance for use" ارائه شد و تمرکز آن بر روی پیاده سازی سیستم های مدیریت امنیت اطلاعات (ISMS) بود. نسخه دوم استاندارد BS 7799-2 که در سال 2002 ارائه شد یک مدل جدید به نام Plan-Do-Check-Act(PDCA) را معرفی کرد که در رابطه با تضمین کیفیت ارائه شد. ارائه مدل PDCA استاندارد مذکور را به استانداردهای کیفیتی ISO 9000 نزدیک کرد. بر اساس سیاست ها و ساختارهای مدیریت امنیت اطلاعات ارائه شده در دو نسخه مذکور، استاندارد ISO/IEC 27001 در نوامبر سال 2005 منتشر شد.

  • مدیرکل