امنيت شبكههای كامپيوتری و ايمن سازی زيرساخت فناوری اطلاعات به يكی از چالش های مهمبرای بسياری از سازمان ها و موسسات مدرن اطلاعاتی تبديل شده است.كارشناسان فناوری اطلاعات همواره با اين پرسش مواجه هستند كه علل بروز مشكلات امنيتی در يكشبكه كامپيوتری چيست و چگونه می توان بطور سيستماتيك در جهت ايجاد ونگهداری ايمن زيرساخت فناوری‌ اطلاعات و منابع موجود بر روی آن قدم برداشت.
ريشه بسياری از مشكلات و مسائل امنيتی را می توان در سه ضعف عمده زير جستجو كرد :

  • ضعف فناوری
  • ضعف پيكربندی
  • ضعف سياست ها
در ادامه به بررسی هر يك از موارد فوق خواهيم پرداخت .
ضعف فناوری
ضعففناوری به مواردی همچون پروتكل ها ، سيستم های عامل و سخت افزار مرتبط میگردد . اغلب به صورت پيش فرض ، پروتكل ها ، سيستم های عامل و سخت افزارايمن نمی باشند . آگاهی از اين ضعف ها به ما كمك خواهد كرد تا بتوانيم قبلاز بروز تهاجم ، شبكه های خود را ايمن سازيم . در واقع ، ضعف در فناوریبه عدم وجود شرايط مطلوب امنيتی در حوزه های سخت افزاری و نرم افزاری مربوط می گردد .
امروزه وجود ضعف در فناوری ها به يك چالش جدی برایمتخصصان و كارشناسان فناوری اطلاعات تبديل شده است چراكه اكثر سختافزارها و نرم افزارهای استفاده شده در يك سازمان قبل از حضور كارشناساندر سيستم نصب و به بهره برداری رسيده است و آنان با مسائلی روبرو خواهندبود كه شايد خود سهمی در ايجاد آنها نداشته اند .
ضعف در فناوری ها را می توان به سه گروه عمده تقسيم نمود :


  • ضعف پروتكل TCP/IP

    پروتكل
    TCP/IP دارای ضعف های امنيتی ذاتی‌ مختص به خود است چراكه طراحی آن به عنوان يكاستاندارد باز مد نظر بوده است تا بتواند به سادگی و سهولت بيشتر امكانمبادله اطلاعات در شبكه را فراهم نمايد . مهمترين دليل گسترش پروتكل TCP/IP ، تبعيت آن از يك استاندارد باز است . علی رغم اين كه می توان ويژگی فوقرا از نگاه مثبت ارزيابی كرد ،‌ ولی ماهيت استاندارد باز بودن پروتكل TCP/IP می تواند دليلی قانع كننده بر اين واقعيت باشد كه چرا حملات در شبكه هایكامپيوتری تا به اين اندازه ساده انجام می گيرد و درصد بسيار زيادی ازآنها نيز توام با موفقيت است. بپذيريم كه امروزه تعداد بسيار زيادی ازافراد فعال در عرصه شبكه های كامپيوتری با نحوه كار اين پروتكل به خوبیآشنا می باشند . همين آشنائی می تواند دانش اوليه به منظور برنامه ريزی وتدارك حملات در شبكه های كامپيوتری را در اختيار مهاجمان نيز قرار دهد .
    با اين كه برخی از مشكلات و ضعف های امنيتی پروتكل
    TCP/IP ماحصل ضعف در پياده سازی اين پروتكل در يك سيستم عامل خاص است كه میبايست شناسائی و با آنها برخورد شود ، ‌ولی اين موضوع در جای خود نيزنگران كننده است كه پروتكل فوق می تواند خود به عنوان عاملی موثر در بروزمشكلات و ضعف های امنيتی مطرح و تاثيرگذار باشد. ايجاد ضعف در مواردینظير حفاظت رمزعبور ، فقدان تائيديه مورد نياز ، پروتكل های روتينگ ( كهبر روی تمامی شبكه منتشر خواهند شد ) و حفره های فايروال ها ، نمونه هائیدر اين رابطه می باشند .

    SMTP
    SNMP
  • دو نمونه از پروتكل های ذاتا" غيرايمن مجموعه پروتكل های TCP/IP می باشند .
    وجود ضعف در پروتكل
    TCP/IP، تاكنون عامل بروز حملات متعددی در شبكه های كامپيوتری بوده است .
    IP spoofing
    و man-in-the-middle دو نمونه متداول در اين زمينه م‍ی باشند .

  • ضعف سيستم عامل: با اين كه هر سيستم عاملی دارای ضعف های امنيتی ‌مختص به خود است ، ولیعموميت و رواج يك سيستم عامل می تواند زمينه شناسائی و سوء استفاده از ضعفهای امنيتی آن را تسريع نمايد . شايد به همين دليل باشد كه ضعف های ويندوزشركت مايكروسافت سريع تر از ساير سيستم های عامل بر همگان آشكار می شودچراكه اكثر كاربران بر روی كامپيوتر خود از يكی از نسخه های ويندوز اينشركت استفاده می نمايند . شايد بتوان گفت كه لينوكس و يا يونيكس نسبت بهويندوز دارای ضعف های امنيتی كمتری می باشند ولی سيستم های عامل فوق نيزدارای ضعف امنيتی مختص به خود می باشند كه به دليل عدم استفاده عام ازآنها تاكنون كمتر شناسائی شده اند .

  • ضعف تجهيزات شبكه ای: تمامی تجهيزات شبكه ای نظير سرويس دهندگان ، روترها ، سوئيچ ها و نظايرآن دارای برخی ضعف های امنيتی ذاتی می باشند . با تبعيت از يك سياست تعريفشده مناسب برای پيكربندی و نصب تجهيزات شبكه ای می توان بطرز كاملا"محسوسی آثار و تبعات اين نوع ضعف های امنيتی را كاهش داد . نصب و پيكربندیهر گونه تجهيزات شبكه ای می بايست مبتنی بر اصول و سياست های امنيتی تعريفشده باشد .

ضعف پيكربندی
ضعفدر پيكربندی ، نقش عوامل انسانی در بروز مشكلات امنيتی را به خوبی نشان میدهد . مديران شبكه و ساير كارشناسانی كه مسئوليت نصب و پيكربندی تجهيزاتشبكه ای و غير شبكه ای در يك سازمان را برعهده دارند ، می توانند باعثبروز ضعف در پيكربندی شوند . متاسفانه ، در اغلب موارد مديران شبكهتجهيزات شبكه ای را با پيكربندی پيش فرض استفاده می نمايند و اقدامات لازمدر جهت ايمن سازی پارامترهای تاثيرگذار در اين رابطه نظير ايمن سازی
account مدير شبكه را انجام نمی دهند .
عوامل متعددی باعث بروز ضعف در پيكربندی می شوند :


  • استفاده غيرايمن از account كاربران : استفاده از account پيش فرض administrator بدون رمزعبور ، عدم كنترل و نظارت صحيح و مستمر برروی شبكه بستر و شرايط لازم برای بروز مشكلات امنيتی و انجام حملات در يكشبكه كامپيوتری را فراهم می نمايد. در صورتی كه از يكی از نسخه های ويندوزسرويس دهنده استفاده می نمائيد ، می بايست account مربوط به administrator تغيير نام يابد . با انجام اين كار ، اين اطميناناوليه ايجاد خواهد شد كه مهاجمان برای نفوذ به شبكه به زمان بيشتری جهت تشخيص account مدير شبكه نياز خواهند داشت .
    همچنينمی بايست بر اساس سياست های تعريف شده به هر يك از كاربران متناسب با نيازآنان ، مجوزهائی واگذار گردد و هرگز به آنان مجوزهائی بيش از آن چيزی كهبرای انجام كار به آن نياز دارند ، واگذار نگردد .
    بد نيست به ايننكته مهم نيز اشاره نمائيم كه اسامی و رمز عبور كاربران عموما" بطورغيرايمن در طول شبكه حركت می نمايد . مديران شبكه می بايست سياست هایلازم در خصوص نحوه تعريف و حفاظت از رمز عبور را تدوين و آن را به كاربرانشبكه آموزش دهند .

  • استفاده از system account كه رمز عبور آنها به سادگی قابل تشخيص است :يكی ديگر از روش هائی كه می تواند مشكلات امنيتی در يك شبكه را به دنبال داشته باشد ، نسبت دادن رمزهای عبور به system account است كه امكان تشخيص آنها به سادگی وجود دارد . برای پيشگيری از بروز اينچنين مسائل امنيتی ، مديران شبكه می بايست سياست هائی را بر روی سرويسدهندگان در شبكه تعريف نمايند كه صرفا" اجازه تعريف انواع خاصی از رمزهایعبور را فراهم نمايد و هر رمز عبور دارای يك تاريخ اعتبار معتبر باشد تا پس از اتمام تاريخ مصرف ، امكان استفاده از آن وجود نداشته باشد .
    دراين رابطه لازم است كه كاربران بطور شفاف نسبت به اين موضوع توجيه گردندكه نمی بايست از نام خود ، نام فرزند ، تاريخ تولد ، شماره شناسنامه ومواردی از اين قبيل به عنوان رمز عبور استفاده نمايند . به كاربران آموزشداده شود كه برای تعريف يك رمز عبور مناسب می بايست از تركيب حروف بزرگ ،كوچك و حروف ويژه استفاده نمايند. رعايت موارد فوق ، شبكه شما را درمقابل حملاتی نظير
    brute-force كه از فايل های ديكشنری برای حدس رمزهای عبور استفاده می نمايند ، مقاوم می نمايد .

  • عدم پيكربندی صحيح سرويس های اينترنت : برخی سازمان ها همچنان از آدرس های IP واقعی برای آدرس دهی هاست ها و سرويس دهندگان موجود بر روی شبكه استفاده می نمايند . با استفاده از امكانات ارائه شده توسط NAT( برگرفته از Network Address Translation ) و PAT ( برگرفته از Port Address Translation ) ، دليلی وجود ندارد كه از آدرس های IP واقعی استفاده گردد .
    در مقابل ، شما می توانيد از آدرس های
    IP خصوصی استفاده نمائيد . بدين ترتيب ، سازمان ها می توانند از مجموعه ای از آدرس های IP كه بر روی اينترنت بلاك شده اند استفاده نمايند . رويكرد فوق ، باعث بهبود وضعيت امنيت در سازمان مورد نظر خواهد شد چراكه فقط آدرس IP واقعی بر روی روتر مرزی امكان روتينگ بر روی اينترنت را خواهد داشت .

  • غيرايمن بودن تنظيمات پيش فرض در برخی محصولات :اين يك واقعيت انكار ناپذير است كه تعداد بسيار زيادی از محصولات بدون رمزعبور و يا رمزهای عبور ساده به بازار عرضه می گردند تا مديران شبكهبتوانند پيكربندی دستگاه را به سادگی انجام دهند . برخی دستگاه ها به صورت plug and play می باشند . مثلا" سوئيچ های سيسكو به صورت plug and play می باشند تا بتوان به سرعت آنها را جايگزين هاب در شبكه نمود.
    بهمنظور افزايش امنيت ،‌ می بايست بر روی سوئيچ يك رمز عبور مناسب را تعريفتا مهاجمان نتوانند به سادگی به آن دستيابی داشته باشند . شركت سيسكو بهمنظور افزايش امنيت در خصوص بكارگيری اين نوع تجهيزات شبكه ای تمهيداتخاصی را انديشيده است . به عنوان نمونه ، روترها و سوئيچ های سيسكو اجازهايجاد يك
    telnet session را بدون انجام يك پيكربندی خاص login بر روی دستگاه نخواهند داد . فرآيند نصب و پيكربندی هر دستگاه در شبكه می بايست تابع يك سياست امنيتی مدون باشد .

  • عدم پيكربندی صحيح تجهيزات شبكه ای :عدم پيكربندی مناسب تجهيزات شبكه ای يكی ديگر از دلايل بروز مشكلات امنيتیاست . رمزهای عبور ضعيف ، عدم وجود سياست های امنيتی و غير ايمن بودن account كاربران جملگی می توانند به عنوان بخشی از سياست های عدم پيكربندی مناسب تجهيزات شبكه ای در نظر گرفته شوند .
    سختافزار و پروتكل هائی كه بر روی تجهيزات شبكه ای اجراء می شوند ، می توانندحفره های امنيتی را در شبكه شما ايجاد نمايند . در صورت عدم وجود يكسياست مدون به منظور تشريح سخت افزار و پروتكل هائی كه می بايست بر روی هريك از تجهيزات شبكه ای اجراء شوند ، مهاجمان قادر خواهند بود به شبكه شمانفوذ نمايند .
    به عنوان مثال ، در صورتی كه شما از پروتكل
    SNMP ( برگرفته شده از Simple Network Management Protocol ) به همراهتنظيمات پيش فرض استفاده نمائيد ، حجم بالائی از اطلاعات مربوط به شبكهشما می تواند به سادگی و به سرعت رمزگشائی گردد . بنابراين ، می بايست درصورتی كه به پروتكل فوق نياز نمی باشد آن را غيرفعال و در صورت ضرورتاستفاده از آن ، تنظيمات پيش فرض خصوصا" community strings را تغيير داد. رشته های فوق به منزله رمز عبوری برای جمع آوری و دريافت داده مربوط به SNMPمی باشند .

ضعف سياست ها
سياستهای امنيتی در يك شبكه، نحوه و زمان پياده سازی امنيت در شبكه را تشريح مینمايند . به عنوان نمونه ، در سياست های امنيتی تعريف شده می بايستاطلاعات لازم در خصوص نحوه پيكربندی ايمن دستگاه های شبكه ای دقيقا" مشخصگردد . عدم تدوين يك سياست امنيتی مدون می تواند زيرساخت فناوری اطلاعات وارتباطات يك سازمان را با مشكلات امنيتی متعددی مواجه نمايد .بدين منظورمی بايست بر روی محورهای مختلفی متمركز گرديد :


  • عدم وجود يك سياست امنيتی مكتوب: در صورتی كه يك مدير شبكه ، و يا هر شخص ديگر ، نمی داند كه در ابتدایيك كار چه انتظاری از آن وجود دارد ، آنان صرفا" خود را با وضعيت موجودهماهنگ و يا بهتر بگوئيم همراه می نمايند . تفكر فوق هرج و مرج در شبكهرا به دنبال داشته و آن را مستعد انواع حملات می نمايد . بدين منظورلازم است كه تدوين يك سياست امنيتی در دستور كار قرار گيرد . برای شروع میتوان از كاربران و تبين وظايف آنان در زمان استفاده از زيرساخت فناوری‌اطلاعات و ارتباطات كار را آغاز نمود و به دنبال آن سياست امنيتی در خصوصرمزهای عبور و دستيابی به اينترنت را تدوين نمود . در ادامه می توان سياستهای امنيتی در خصوص پيكربندی سخت افزار شبكه شامل تمامی دستگاه ها (كامپيوترهای شخصی ، سرورها ،‌روترها و سوئيچ ها ) را تدوين نمود . اينموضوع صرفا" به پيكربندی ختم نمی شود و می بايست در اين رابطه سياست هایامنيتی در خصوص حفاظت از آنها نيز تدوين گردد .

  • سياست های سازمانی: سياست های سازمانی دارای يك نقش كليدی در هر يك از بخش های سازمان میباشند . ارتباط سياست های تعريف شده در يك سازمان با سياست های امنيتی درخصوص استفاده از زيرساخت فناوری اطلاعات و ارتباط می بايست به دقت مشخصگردد . در اين رابطه لازم است كه دقيقا" تعريف امنيت از منظر مديران ارشدسازمان مشخص شود . شايد برداشت يك مدير از امنيت و اهداف آن با برداشت يكمدير ديگر متفاوت باشد . بديهی است كه در مرحله نخست می بايست استراتژی وسياست های امنيتی سازمان كه متاثر از اهداف سازمان و نگرش مديران ( يكبرداشت مشترك ) ، تدوين يابد .

  • رها كردن مديريت امنيت شبكه به حال خود: ايجاد يك سياست امنيتی قابل قبول در سازمان كه شامل مانيتورينگ و بررسیامنيت شبكه نيز می باشد كار مشكلی بنظر می آيد . بسياری از افراد بر اينباور هستند كه همه چيز در حال حاضر خوب كار می كند و ضرورتی ندارد كه مادرگير پياده سازی سيستمی برای مانيتورينگ و مميزی شويم . در صورت عدممانيتورينگ و مميزی منابع سازمان ممكن است استفاده از منابع موجود چالشهای خاص خود را به دنبال داشته باشد . وجود ضعف در مديريت امنيت ممكن استيك سازمان را با مسائل مختلفی نظير برخوردهای قانونی مواجه نمايد ( افشاءاطلاعات حساس مشتريان در يك سازمان كه به دليل ضعف در مديريت امنيت ايجادشده است ) .
    مديران شبكه می بايست بر اساس سياست های امنيتی تعريفشده بطور مستمر و با دقت وضعيت شبكه را مانيتور كرده تا بتوانند قبل ازبروز فاجعه در مرحله اول با آن برخورد و يا ضايعات آن را به حداقل مقدارممكن برسانند .

  • نصب و انجام تغييرات مغاير با سياست های تعريف شده .نصب هرگونه نرم افزار و يا سخت افزار می بايست تابع سياست های تعريف شدهباشد . نظارت بر هر گونه نصب ( سخت افزار و يا نرم افزار ) و انطباق آن بارويه های تعريف شده در سياست امنيتی از جمله عمليات مهم به منظور ايمنسازی و ايمن نگاهداشتن زيرساخت فناوری اطلاعات و ارتباطات است . نصب هرگونه تجهيزات سخت افزاری و نرم افزاری تائيد نشده ، عدم پيكربندی مناسبتجهيزات نصب شده منطبق بر سياست های امنيتی و در مجموع انجام هر گونهتغييرات غيرمجاز می تواند به سرعت حفره هائی امنيتی را در شبكه شما ايجادنمايد .

  • عدم وجود برنامه ای مدون جهت برخورد با حوادث غيرمترقبه:شايد شما نيز از جمله افرادی باشيد كه فكر می كنيد همواره حادثه برایديگران اتفاق می افتد. بپذيريم كه حوادث چه بخواهيم و چه نخواهيم اتفاقخواهند افتاد و ما نيز می توانيم هدف اين حوادث باشيم . زمين لرزه ، آتشسوزی ، خرابكاری ، خرابی سخت افزار نمونه هائی در اين زمينه می باشند .بدين منظور لازم است كه هر سازمان دارای‌ يك سياست امنيتی مشخص به منظورپيشگيری و مقابله با حوادث باشد . در صورتی كه با اين موضوع در زمان خاصخود برخورد نگردد ، پس از بروز حادثه مديريت آن غيرممكن و يا بسيار مشكل خواهد بود .