480 likes | 896 Views
امنیت اطلاعات Ùˆ ضرورت آن. Øمید رضا شهریاری http://ceit.aut.ac.ir/~shahriari استادیار دانشگاه صنعتی امیرکبیر (نسخه اولیه اسلایدها توسط آقای دکتر امینی تهیه شده اند) اسÙند 1390. Ùهرست مطالب. مقدمه Øوادث Ùˆ رخدادهای امنیتی رشد قابل توجه رخدادها توزيع آلودگي در دنيا Ùˆ ايران جنگ سايبري
E N D
امنیت اطلاعات و ضرورت آن حمید رضا شهریاری http://ceit.aut.ac.ir/~shahriari استادیار دانشگاه صنعتی امیرکبیر (نسخه اولیه اسلایدها توسط آقای دکتر امینی تهیه شده اند) اسفند 1390
فهرست مطالب • مقدمه • حوادث و رخدادهای امنیتی • رشد قابل توجه رخدادها • توزيع آلودگي در دنيا و ايران • جنگ سايبري • مبانی امنیت اطلاعات • تعاریف و مفاهیم اولیه • تهدیدات و حملات • اقدامات امنیتی • نااَمني و مديريت امنيت اطلاعات • جمعبندی
مقدمه • زندگي وابسته به رشتههاي بيتي روي خطوط ارتباطي • روند روبهرشد استفاده از شبكه در شركتها وسازمانها (به خصوص اينترنت) • افزایش دسترسی و افزایش تهدیدات الکترونیکی
حوادث و رخدادهای امنیتیرشد قابل توجه رخدادها
رشد رخدادهای امنیتی تعداد رخدادها میزان رخدادهای امنیتی گزارش شده توسط مرکز مدیریت رخداد CERT
رشد ابزار و کاهش دانش حمله زیاد ابزار مهاجمان Packet Forging Spoofing Internet Worms DDoS Sniffers Back Doors Sweepers Exploiting Known Vulnerability Disabling Audits Self Replicating Code Password Cracking دانش مهاجمان Password Guessing کم 1980 1990 2000
رشد حملات • از دو نمودار قبلی بخوبی پيداست : • تعداد حملات عليه امنيت اطلاعات به طور قابل ملاحظهای افزايش يافته است. • امروزه تدارک حمله با در اختيار بودن ابزارهای فراوان در دسترس به دانش زيادی احتياج ندارد (بر خلاف گذشته).
نگاهي به گزارش DTI انگليس متوسط هزينههاي مرتبط با يك حادثه سنگين امنيتي در سازمانها
حوادث و رخدادهای امنیتیتوزیع آلودگی در دنیا و ایران
توزیع سایتهای فیشینگ توزیع سایتهای فیشینگ در دنیا در 6 ماه دوم 2010 (گزارش SIR)
توزیع سیستمهای آلوده توزیع سیستمهای آلوده به بدافزار در دنیا در 6 ماهه دوم 2010 (گزارش SIR)
توزیع سایتهای آلودهساز توزیع سایتهای آلودهساز در دنیا در 3 ماهه چهارم 2010 (گزارش SIR)
حوادث و رخدادهای امنیتیجنگ سایبری
جنگ سایبری • جنگ عراق و آمریکا (1991) • ایجاد اختلال در سيستم ضدهوايي عراق • توسط نيروي هوايي آمريكا با استفاده از ويروسي با نام AF/91 • انتقال از طریق چيپ پرینتر آلوده به ويروس از مسير عمان و سوريه • هر چند بعدها درستي موضوع تاييد نشد! وليكن ...
جنگ سایبری • حمله سايبري روسيه به استوني (2007) • حمله به وزارتخانهها، بانكها، و رسانهها • حمله از طريق سِروِرهاي اداري تحت كنترل روسيه
جنگ سایبری • حمله .... به تاسيسات هستهاي ایران (2010) • از طريق ويروس Stuxnet • آلودهسازي سيستمهاي كنترل صنعتي و PLCها • هدف: مطابق گزارش سیمانتک آلودهسازي سانتريفيوژها بوده است.
حملات سایبری حمله به تاسسیات آب در Springfield آمریکا (2011) نفوذ به تجهیزات اسکادا و تخریب پمپ آب نفوذ ابتدا به شرکت همکار پشتیبان سیستم انجام شده و از آنجا به سیستمهای کنترل منبع: http://www.computerworld.com/s/article/9222014/Apparent_cyberattack_destroys_pump_at_Ill._water_utility
مبانی امنیت اطلاعاتتعاریف و مفاهیم اولیه
امنيت چيست؟ • امنيت به (طور غیر رسمی) عبارتست از حفاظت از آنچه براي ما ارزشمند است. • در برابر حملات عمدي • در برابر رویدادهای غیرعمدی
تعریف امنیت I C A امنيت اطلاعات مبتنی است بر تحقق سه ويژگی زیر: • محرمانگي (Confidentiality) • عدم افشای غيرمجاز دادهها • صحت (Integrity) • عدم دستكاري دادهها توسط افراد يا نرمافزارهاي غيرمجاز • دسترسپذيري (Availability) • دسترسی به داده هاتوسط افراد مجاز در هر مكان و در هرزمان
سرويسهاي امنيتي امنیت اطلاعات مبتنی است بر ارائه سرویسهای امنیتی زیر: • حفظ صحت دادهها(Integrity) • حفظ محرمانگي دادهها (Confidentiality) • احراز اصالت (Authentication) • کنترل دسترسی (Access Control) • عدمانكار (Non-repudiation) • دسترس پذيری (Availability)
تعاریف و مفاهیم اولیه • خطمشی (سياست) امنيتی(Security Policy):نيازمنديهای امنيتی يک سازمان و يا يك سيستم اطلاعاتی/ ارتباطی را بيان مینمايد. • در تعريف سياستهاي امنيتي: • بايد بدانيد تا چه اندازه و در چه نقاطي نياز به اقدامات محافظتي داريد. • سیاستهای سازمان در دسترسی افراد به منابع اطلاعاتی چیست؟ • بايد بدانيد چه افرادي، چه مسؤوليتهايي در اجراي اقدامات محافظتي سازمان دارند.
تعاریف و مفاهیم اولیه • آسيبپذيری (Vulnerability): ویژگی یا نقطه ضعفی در سیستم که می توان از آن سوءاستفاده کرد و امنیت سیستم را نقض کرد. • حمله(Attack) :تلاش برای يك نفوذ عمدي در يك سيستم اطلاعاتي/ ارتباطي، حمله گفته ميشود (معمولاً با بهرهگيري از آسيبپذيريهاي موجود). • نفوذ (Intrusion): نتیجه یک حمله موفق و نقضامنیت سیستم.
تعاریف و مفاهیم اولیه • مکانيزم امنيتي (Security Mechanism):به هر روش، ابزار و يا رويهاي كه براي اعمال يك سياست امنيتي به كار ميرود، يك مكانيزم امنيتي گويند.
منشأ تهديدات امنيتي • منشأ تهدیدات امنیتی • افراد (عوامل انسانی) • نرمافزارها
تهديد – عامل انساني • انواع مهاجمان • هكرهای کلاه قرمز/سیاه • كارمندان ناراضي • رقيبان داخلي • رقيبان خارجي • دولتهاي خارجي
تهديد – عامل نرمافزاري • برنامههاي كاربردي به دو صورت ميتوانند عامل خطر باشند: • برنامههايي كه بطور عمدي براي ايجاد تهديد ساخته ميشوند. • برنامههايي كه بطور غيرعمدي اشكالاتي در آنها وجود دارد. بدافـزارها برنامههای آسیبپذیر
بدافزارها • بدافزار (Malware): یک قطعه کُد، اسکریپت، و یا برنامه که به قصد خرابکاری و اختلال در امنیت سیستمها یا شبکهها منتشر میشود. • اهداف خرابکارانه بدافزارها: • دزدی اطلاعات محرمانه و نقض حریم خصوصی (مثلا اطلاعات بانکی) • کندی و ایجاد وقفه و اختلال در سیستمها و سرویسدهی • تخریب و تغییر اطلاعات • سوءاستفاده از منابع و سرویسها
بدافزارها • ویروس (Virus) • يك قطعه برنامه کوچک با انتشار از طریق چسبیدن به دیگر فایلها • کرم (Worm) • برنامه كوچك مستقل با توانايي كپي شدن و بیشتر انتشار از طریق شبکه • اسب تروا (Trojan Horse) • مخفی در يك برنامه مفيد يا به صورت يك برنامه به ظاهر مفيد • بات (Bot) شبکه بات (Botnet) • فراهم نمودن امکان کنترل تعدادی سیستم قربانی برای مقاصد سوء و انجام حملات جمعی توزیعشده
مبانی امنیت اطلاعاتاقدامات امنیتی
اقدامات امنيتي پیشگیری Prevention • پیشگیری (Prevention) • جلوگیری از خسارت • تشخیص و ردیابی (Detection & Tracing) • تشخیص (Detection) • میزان خسارت • هویت دشمن • کیفیت حمله (زمان، مکان، دلایل حمله، نقاط ضعف...) • پاسخ (Reaction) • ترمیم، بازیابی و جبران خسارات • جلوگیری از حملات مجدد پاسخ Reaction تشخیص Detection
تهاجمات و حملات ترميم پيشگيري تشخيص اقدامات امنیتی • مراتب مقابله با نفوذ و تهاجم در سیستم اطلاعاتی / ارتباطی • شناسايي و احراز هويت • كنترل دسترسي • حفاظ (ديواره آتش) • رمزنگاري و امضاي ديجيتال • سیستم تشخیص نفوذ (IDS) • سیستم همبستهساز رویدادها • سیستم تلهعسل (Honeypot) • تکرار داده ها و سیستمها • پشتیبان گیری
مبانی امنیت اطلاعاتناامني و مديريت امنيت اطلاعات
دلايل ناامني سیستمها • ضعف فناوري • پروتكل، سيستم عامل، تجهيزات • ضعف تنظيمات • رهاكردن تنظيمات پيشفرض، گذرواژههاي نامناسب، عدم استفاده از رمزنگاري، راهاندازي سرويسهاي اينترنت بدون اعمال تنظيمات لازم، ... • ضعف سياستگذاري • عدم وجود سياست امنيتي • عدم وجود طرحي براي مقابله و بازيابي مخاطرات • نداشتن نظارت امنيتي مناسب (مديريتي و فني) ضعف مدیریتی
امنسازي • نگرش مديريتي به مسئلة امنيت لازم است و نه فقط نگرش فني. • امن سازييک فرآيند است نه يک وظيفه خاص و مقطعی. • گستره امنيت تمامي منابع سازمان است و نه تنها كارگزار اصلي. • مهاجمين داخلي و مجاز خطر بالقوة بيشتري دارند.
چرخه ايجاد امنيت احراز اصالت، فایروال، رمزنگاری، . . . عملیات شبکه و امنیت سیستمهای تشخیص نفوذ، تله بدافزار، . . . آزمون نفوذ و آسیبپذیری
مصالحه بين امنيت، کارآيي و عملکرد مصالحه بين امنيت، كارايي و هزينه ميزان امنيت مورد انتظار کاربران؟ ميزان ناامني قابل تحمل سازمان؟ استراتژي امنيت سازماني كارآيي عملكرد امنيت
دشواري برقراري امنيت • امنيت معمولاً قرباني افزايش کارآيي و مقياس پذيري ميشود. • امنيت بالا هزينهبر است. • کاربران عادی امنيت را به عنوان مانع در برابر انجام شدن کارها تلقي ميکنند و از سياستهاي امنيتي پيروي نميکنند.
دشواري برقراري امنيت • اطلاعات و نرمافزارهاي دور زدن امنيت به طور گسترده در اختيار هستند. • برخي دور زدن امنيت را به عنوان يک مبارزه در نظر ميگيرند و از انجام آن لذت ميبرند. • ملاحظات امنيتي در هنگام طراحيهاي اوليه سيستمها و شبکهها در نظر گرفته نمیشود.
سیستم مديريت امنيت اطلاعات موضوع سخنرانی بعدی نیازمند پیادهسازی سیستم مدیریت امنیت اطلاعات در سازمانها ISMS Information Security Management System
جمعبندی سيستم مديريت امنيت اطلاعات امنیت اطلاعات مبتنی است بر حفظ محرمانگی، صحت، و دسترسپذیری ضرورت تامین امنیت به واسطه افزایش رخدادها و حوادث نگاهي فرآيندي به تامين امنيت اطلاعات در سازمان و سيستم
با تشکر از توجه شما ... با تشکر از آقای دکتر امینی برای تهیه نسخه اولیه اسلایدها