IATFF ( برگرفته شده از Information Assurance Technical Framework Forum ) سازمانی است كه توسط
NSA (برگرفته شده از National Security Agency ) حمايت می گردد و مهمترينوظيفه آن مبادله اطلاعات فنی بين صنايع امريكا ، موسسات آموزشی و سازمانهای دولتی امريكا بر روی موضوع مهم امنيت و يا تضمين امنيت اطلاعات است .

IATFF سند
IATF ( برگرفته شده از Information Assurance Technical Framework ) را توليدو اخيرا" نسخه 1 . 3 آن را منشتر كرده است . در اين سند به فرآيندها و توصيه هائی در جهت حفاظت از سيستم های اطلاعاتی بر اساس اصول مهندسی سيستماشاره شده است .
در سند فوق به سه عنصر تاثير گذار در امنيت اطلاعاتيعنی انسان ، عمليات و فناوری ها اشاره شده است . سه موجوديت فوق ، اساسمتدلوژی "دفاع در عمق " در تشكيل می دهند .
در ادامه با اين استراتژی امنيتی حفاظتی و اصول اساسی آن بيشتر آشنا می شويم .

دفاع در عمق چيست ؟
دفاعدر عمق ، يك مدل حفاظتی لايه ای برای اجزاء مهم سيستم های اطلاعاتی است .استراتژی دفاع در عمق محدوده های زير را شامل می شود :

  • حفاظت از شبكه و زيرساخت
  • حفاظت و دفاع در محدوده های مرزی ( نقطه تماس شبكه با ساير شبكه ها )
  • حفاظت و دفاع ار محيط محاسباتی و عملياتی
  • زيرساخت های حمايتی

واژه "محدودهمرزی " كه در استراتژی دفاع در عمق به آن اشاره شده است ، به مجموعه ای ازمحيط های محاسباتی و عملياتی متصل شده توسط يك و يا چندين شبكه داخلی كهتحت كنترل يك مجوز و سياست امنيتی می باشند ، اشاره دارد.

استراتژی‌ دفاع در عمق : موجوديت ها
استراتژی دفاع در عمق مبتنی بر سه عنصر حياتی انسان ، فناوری و عمليات است .

انسان
برایپياده سازی موثر امنيت اطلاعات در يك سازمان ، مديريت می بايست دارای يكشناخت مناسب سطح بالا نسبت به فرآيندها باشد . اين شناخت توسط آيتم ها وفعاليت های زير مشخص می گردند .

  • پياده سازی سياست ها و رويه های امنيت اطلاعات
  • تعيين وظايف و مسئوليت ها
  • آموزش كاركنان حياتی
  • الزام كاركنان به پاسخگوئی
  • شناخت صحيح منابع
  • استقرار كنترل های امنيت فيزيكی
  • استقرار كنترل امنيت كاركنان
  • تعيين مجازات متناسب با رفتارهای غيرمجاز

فناوری
يكسازمان می بايست اين اطمينان را داشته باشد كه از فناوری های مناسب بهمنظور پياده سازی سرويس های مورد نياز جهت حفاظت اطلاعات استفاده می نمايد. نيل به اهداف فوق مستلزم بكارگيری فرآيندها و سياست های زير برای بدستآوردن و استفاده صحيح از فناوری است .

  • يك سياست امنيتی
  • معماری تضمين امنيت اطلاعات در سطح سيستم
  • استانداردهای تضمين امنيت اطلاعات در سطح سيستم
  • اصول تضمين امنيت اطلاعات
  • ضوابط مشخص برای تضمين امنيت اطلاعات محصولات مورد نياز
  • بدست آوردن محصولات معتبر و قابل اطمينان
  • توصيه ها و پيشنهادات پيكربندی
  • فرآيندهای تشخيص تهديدات برای سيستم های يكپارچه


عمليات
عمليات بر فعاليت ها و آيتم های مورد نياز به منظور نگهداری وضعيت امنيت يك سازمان تاكيد و موارد زير را شامل می شود :

  • يك سياست امنيتی ملموس و به روز
  • تاكيد بر سياست امنيت اطلاعات
  • تائيد و اعتبار گذاری
  • مديريت وضعيت امنيت اطلاعات
  • سرويس های مديريت كليد
  • تشخيص آمادگی
  • حفاظت از زيرساخت
  • ارزيابی وضعيت امنيت سيستم
  • مانيتورينگ و واكنش در مقابل تهديدات
  • تشخيص حملات ، هشدار و پاسخ
  • بازيافت و بازسازی مجدد

استراتژی‌ دفاع در عمق : محدوده حفاظتی
استراتژی دفاع در عمق ، دفاع در مقابل حملات زير را تضمين می نمايد :



  • Passive
    : حملات
    Passive شاملتجزيه و تحليل ترافيك ، مانيتورينگ مبادله اطلاعات غيرحفاظت شده ،رمزگشائی ترافيك رمزشده ضعيف ، بدست آوردن اطلاعات تائيديه ( نظير رمزهایعبور ) می باشد.
    رهگيری
    passive عمليات شبكه، دانش لازم جهت تدارك و برنامه ريزی حملات را در اختيار مهاجمان قرار میدهد . اين نوع حملات می تواند منتج به افشاء اطلاعات و يا فايل های دادهبرای مهاجمان بدون آگاهی و رضايت كاربران گردد .


  • active
    : حملات
    active تلاش برای نفوذ در سيستم و ناديده گرفتن اقدامات امنيتی ، معرفی كدهایمخرب ، سرقت و اصلاح اطلاعات را شامل می شود . شعاع اين نوع حملات بسيارگسترده می باشد . هدف قرار دادن ستون فقرات شبكه ، بهره برداری و يا سوءاستفاده از اطلاعات در حال عبور و نفوذ الكترونيكی در يك ناحيه خاص نمونههائی متداول در اين زمينه می باشند .حملات active می تواند افشاء فايل های داده ، حملات DoS و يا تغيير داده را به دنبال داشته باشد .


  • Close-in
    : حملات فوق با هدف دستيابی فيزيكی به شبكه و سيستم ها به منظور تغيير ، جمع آوری و غيرقابل دسترس كردن اطلاعات انجام می گردند .


  • Insider
    : : اين نوع حملات می تواند مخرب و يا غيرمخرب باشند . حملات مخرب استراقسمع ، سرقت و آسيب رساندن به اطلاعات، استفاده از اطلاعات با اهداففريبكارانه و يا غيرفعال كردن سرويس ها وخدمات برای ساير كاربران مجاز راشامل می شود . حملات غيرمخرب عموما" به دليل عدم دقت لازم و ضعف دانشكاربران محقق می گردند .


  • Distribution
    :اين نوع حملات با انجام تغييرات مخرب بر روی سخت افزار و يا نرم افزار دركارخانه و يا شركت سازنده و يا در حين توزيع صورت می پذيرند . در اين نوعحملات با معرفی كدهای مخرب درون يك محصول ( نظير يك
    back door) ، امكان دستيابی غيرمجاز به اطلاعات و قابليت های سيستم در آينده فراهم می گردد .

استراتژی‌ دفاع در عمق : ابزارها و مكانيزم ها
برای مقاومت در مقابل اين نوع حملات ، استراتژی دفاع در عمق ، روش های زير را ارائه كرده است :


  • دفاع در چندين مكان : بكارگيری مكانيزم های حفاظت اطلاعات در چندين مكان به منظور حفاظت در مقابل تهديدات داخلی و يا خارجی

  • دفاع لايه ای : بكارگيری چندين مكانيزم تشخيص و حفاظتی تا يك مهاجم مجبور به عبور از موانع مختلف جهت دستيابی به اطلاعات حياتی گردد .

  • استحكام امنيتی: بر اساس ارزش عناصر سيستم اطلاعاتی و تهديدات پيش بينی شده ، ميزاناستحكام لايه های امنيتی می بايست به درستی تخمين و پياده سازی گردد .

  • بكارگيری
    KMI/PKI
    : بكارگيری زيرساخت مديريت كليد ،
    KMI ( برگرفته شده از key management infrastructure ) و زيرساخت كليد عمومی ،PKI ( برگرفته شده از public key infrastructure )

  • بكارگيری سيستم های تشخيص مزاحمين : بكارگيری مكانيزم هائی برای تشخيص مزاحمين ، ارزيابی اطلاعات ، بررسی نتايج و در صورت ضرورت انجام واكنش های لازم .

استراتژی‌ دفاع در عمق : پياده سازی
استراتژیدفاع در عمق می تواند در مرحله پياده سازی منابع زيادی را مصرف نمايد .برای كمك در جهت تعديل و يا كاهش هزينه پياده سازی رويكرد فوق ، توصيه هایزير ارائه شده است .


  • اتخاذ تصميم در خصوص امنيت اطلاعات بر اساس آناليز تهديدات و اهداف كليدی عملياتی سيستم

  • توجه به سهموجوديت مهم موجود در استراتژی دفاع در عمق : انسان ، عمليات و فن آوری .بدون وجود افراد آموزش ديده و رويه های عملياتی استفاده مطلوب از مزايایفناوری ها فراهم نخواهد شد .

  • تدوين و پياده سازی يك برنامه آموزشی جامع ، استفاده از تجارب عملی ديگران و اطلاع رسانی به موقع

  • دستيابیاداواری به وضعيت زيرساخت اطلاعات . بكارگيری ابزارهای فنی نظير پويشاتوماتيك شبكه می تواند در تشخيص به موقع نقاط آسيب پذير مفيد واقع شوند .

  • انجام واكنش های لازم در مقابل اهداف مخرب و برخورد مناسب و به موقع با فعاليت هائی كه ممكن است سهوا" انجام شده باشد .

  • بكارگيریرويكردهای حفاظتی مشترك و چندگانه جهت مقابله با رويدادهای قابل پيش بينی. بدين ترتيب ، نفوذ از يك لايه ( با فرض موفقيت آميز بودن آن ) باعثبروز مسائل امنيتی برای تمامی زيرساخت اطلاعات نخواهد شد .

  • حصول اطميناناز اين موضوع كه صرفا" كاركنان معتمد دارای دستيابی فيزيكی به سيستم میباشند ( بكارگيری روش های مختلف نظير مجوزها و اعتبارنامه ) .

  • استفاده از رويه های مدون برای گزارش حوادث امنيتی به مراكز پاسخگو

جمع بندی
زيرساختاطلاعات هر سازمان مشتمل بر مجموعه ای از سيستم های پيچيده است كه هر يكممكن است نقاط آسيب پذير مختص به خود را داشته باشند . برای مقابله باتهديدات امنيتی ، از چندين راه حل به همراه اصول مقدماتی استراتژی دفاع درعمق استفاده می گردد . استراتژی دفاع در عمق ، يك ساختار لايه ای برایحفاظت از زيرساخت اطلاعات در يك سازمان است . در صورتی كه مهاجمان بتوانندبا موفقيت از يك مانع با موفقيت عبور نمايند ، وجود لايه های حفاظتی ديگرامكان دستيابی آنان به منابع و اطلاعات حياتی موجود در سازمان را مشكل ويا غيرممكن می سازد.