چاپ کردن این صفحه
مدیریت رخداد در شش مرحله- مرحله آمادگی: قسمت اول
زمانی كه یك رخداد كشف میشود، تصمیم گیری عجولانه در مورد آن موثر و كارآ نخواهد بود. با مدون كردن سیاستها، روالها و توافقهای مناسب، احتمال انجام اشتباهات فاجعه آمیز به حداقل خواهد رسید. علاوه بر این با در نظر گرفتن معیارهای پیشگیرانه، قادر خواهید بود تعداد رخدادها را نیز كم كنید.
گام 1: از تكنیكهای پیشگیرانه برای جلوگیری از رخدادها استفاده كنید.
بهترین راه برای مدیریت یك رخداد این است كه در گام اول از روی دادن آن جلوگیری نماییم. برای انجام این كار، نیاز به تدوین سیاستها، كنترل و تحلیل ترافیك شبكه، به كارگیری یك برنامه اصلاح آسیب پذیریها، تشخیص آسیب پذیریها، ارتقای مهارتهای امنیتی فنی كارمندان، پیكربندی آگاهانه سیستمها و ایجاد برنامه های آموزش مدیریت رخداد است. تركیب این اعمال، كار نفوذگران را برای دسترسی به سیستمهای شما و ضربه زدن به آنها سختتر میكند. به این منظور فعالیتهای زیر را انجام دهید.
فعالیت 1-1: آسیب پذیریهای شناخته شده سیستم را اصلاح كنید
حجم گسترده ای از نفوذهای كامپیوتری از طریق آسیب پذیریهای شناخته شده اتفاق می افتند. برای جلوگیری از نفوذ به سیستم، هیچ كاری مهمتر از پیكربندی امن سیستمهای جدید و اصلاح آسیب پذیریهای شناخته شده وجود ندارد.
یك پروسه رسمی برای بازبینی هشدارهای امنیتی و تست و اعمال اصلاحیه ها ایجاد نمایید. با مدیران سیستمهای خود كار كرده و اطمینان حاصل كنید كه اصلاحیه های مهم در كوتاهترین زمان ممكن اعمال میشوند. اصلاحیه ها را پیش از اتصال سیستمهای جدید به اینترنت، بر روی آنها نصب كنید.
نكته: یكی از درسهای كرم Code Red در جولای 2001 این بود كه بسیاری از سیستمهایی كه پشت فایروال قرار داشتند نیز آلوده شده بودند. بنابراین به اصلاح آسیب پذیریهای تمام سیستمها اهمیت دهید.
فعالیت 1-2: مهارتهای امنیتی فنی را توسعه دهید
در مقیاس بزرگ معمولا آسیب پذیریها حذف نمیشوند، چرا كه مدیران سیستمها و شبكه ها و حتی متخصصین امنیتی از این آسیب پذیریها آگاه نبوده یا نمیدانند با آنها چه كنند. عاقلانه است كه از تك تك مدیران سیستم و مدیران شبكه و تك تك افرادی كه مسوولیت مستقیم امنیت و عملكرد سیستم را بر عهده دارند بخواهید كه مهارتهای خود را افزایش دهند و این مساله را از طریق دریافت گواهیهای معتبر ثابت كنند.
فعالیت 1-3: سیاستی در مورد محرمانگی ایجاد كنید
سازمان شما باید سیاستی در مورد محرمانگی تدوین كرده و رعایت آن را اجباری كند. این سیاست باید به سوالاتی مانند این پاسخ دهد: "آیا ایمیلهای ذخیره شده بر روی فایل سرور شما جزو داراییهای سازمان به حساب می آید یا جزو داراییهای هر یك از كاربران سیستمها؟". این سیاست همچنین باید مشخص كند كه رمزگذاری در چه زمانی مجاز بوده و تحت چه شرایطی مورد نیاز است. بخش رمزگذاری باید افرادی را كه كلیدها را نگهداری میكنند نیز مشخص كرده باشد.
فعالیت 1-4: پیغامهای هشدار دهنده نمایش دهید
از دید حقوقی، نمایش پیغامهای هشدار دهنده یكی از مهمترین گامهایی است كه میتوانید برای ایجاد آمادگی برای یك رخداد انجام دهید. هر سیستمی باید یك پیغام هشدار دهنده قابل مشاهده برای كاربرانی كه سعی میكنند به آن وارد شوند، نمایش دهد. این پیغام باید بیان كننده این نكات باشد كه این سیستم جزو داراییهای سازمان شماست، در معرض كنترل قرار دارد و استفاده بدون مجوز از آن ممنوع است. مشاور حقوقی شما باید پیغام هشدار دهنده شما را بازبینی نماید. این پیغام نباید سیستم عامل یا هدف این كامپیوتر را مشخص كند.
فعالیت 1-5: یك راهكار سازمانی برای مدیریت رخداد ایجاد كنید
زمانی كه یك رخداد كشف میشود، شما بین دو روش مدیریت رخداد باید تصمیم گیری كنید. اولین و ساده ترین روش «منع، حذف و رد دسترسی» است. تمركز این روش بر ریشه كن كردن مشكل با سرعت هرچه تمامتر و بازگشت به كار عادی است. روش دیگر كه به مهارت فنی و برنامه ریزی بیشتری نیاز دارد، عبارتست از «كنترل و جمع آوری اطلاعات». در اینجا شما به فرد نفوذگر اجازه میدهید كه به حمله خود ادامه دهد. البته ممكن است این كار را با محدودیتهای زیركانه كه خرابی را به حداقل میرسانند انجام دهید. اغلب، تصمیم گیری بین این دو روش به این بستگی دارد كه شما مایلید فرد نفوذگر را تعقیب كنید یا خیر. روش اول شواهد لازم برای شناسایی و تعقیب مجرم را در اختیار شما نمیگذارد.
زمانی كه روش اول انتخاب میشود، یك سازمان از مجموعه ای از تكنیكها مانند رد كردن دسترسی به «آدرسهای IP بد»، ایجاد محدودیت برای سرویسها با استفاده از یك فایروال یا مسیریاب برای فیلتر كردن ترافیك، یا فقط قطع كردن سیستمهای هدف از شبكه را مورد استفاده قرار میدهد.
هر دو روش مزایا و معایبی دارند. بهتر است كه سیاست خود را با توجه به یك رخداد جدی تعیین كنید. مدیریت سازمان را وارد این تصمیم گیری نمایید. هر سیستم یا برنامه ای بسته به حساسیت آن، میتواند یك روش مدیریت رخداد مخصوص به خود داشته باشد. این تصمیم به مدیریت رده بالا وابسته است، اما باید پیش از وقوع یك رخداد این تصمیم گیری انجام شود و در روالهای مدیریت رخداد رسمی سازی گردد.
فعالیت 1-6: تشخیص نفوذ خودكار ایجاد كنید
یك سیستم تشخیص نفوذ (IDS) میتواند یك مكانیزم هشدار دهی اولیه در هنگام وقوع نفوذ به یك سیستم ارائه دهد. محصولات تجاری و ابزارهای رایگان مانند Snort میتوانند طوری تنظیم گردند تا بخشهای حیاتی شبكه را در مورد حملات نظارت كنند. بعلاوه، از عاملهای مبتنی بر میزبان بر روی سرورهای حیاتی استفاده كنید تا در هنگام احتمال وقوع حمله به سیستمهای شخصی، هشدار دهند. هشدارها را اولویت بندی نموده و IDS را تنظیم كنید تا تعداد «گزارشهای خطای نادرست» را كاهش دهید و هشدارهای با كیفیت تولید نمایید. در صورتی كه یك رخداد كار سازمان شما را به دادگاه بكشاند، یك IDS به عنوان منبعی از داده ها مورد استناد قرار میگیرد تا نشان دهد كه لاگهای سیستمها دستكاری یا جعل نشده اند.
نكته: برخی محصولات IDS میتوانند طوری پیكربندی گردند كه به طور خودكار به یك رخداد پاسخ دهند. برای مثال میتوانند این كار را با قطع ارتباط فرد مهاجم یا تنظیم مجدد لیست كنترل دسترسی فایروال انجام دهند. در هنگام پیكربندی یك IDS به این روش باید احتیاط لازم مد نظر قرار داده شود، چرا كه مهاجمان هوشمند قادر خواهند بود با استفاده از پاسخ خودكار، IDS شما را فریب دهند تا فعالیتهای ناخواسته ای را انجام دهد.
فعالیت 1-7: سیاستی برای ارتباط با سازمانها و افراد خارج از سازمان ایجاد كنید
یك گروه از رخدادهای كامپیوتری كه به شدت در حال گسترش هستند، حملات انكار سرویس مبتنی بر شبكه هستند كه از كلاهبرداری استفاده میكنند. در این حالت یك فرد در بیرون از سازمان شما میتواند كاری كند كه كامپیوترهای شما به یك سازمان دیگر حمله كنند. سازمان شما باید سیاستی را تدوین كند كه مشخص نماید با چه كسی، در چه زمانی و چگونه در سازمانهای بیرونی تماس گرفته شده و در این باره اطلاع رسانی شود. بسیار مهم است كه درست مانند زمانی كه سازمان شما هدف قرار میگیرد، در زمانی كه سازمان شما به منبع مشكلات تبدیل میشود نیز پاسخگو و مسوولیت پذیر باشید. در این رخدادهای مدرن، سازمان شما میتواند منبع حملاتی به نظر بیاید كه در حقیقت نیست. روالهایی بنویسید كه ارتباطات با سایتهای منبع و سایتهای هدف را تعریف كنند.
سیاستی برای برخورد با رخدادهایی كه كامپیوترهای راه دور شما و رخدادهایی كه كامپیوترهای پیمانكاران و سایر كارمندان غیر تمام وقت را درگیر میكنند، تدوین كنید. هر چه تعداد بیشتری از كارمندان از راه دور كار كنند، رخدادهای امنیتی بیشتری سیستمهای راه دور را تحت تاثیر قرار داده یا توسط این سیستمهای ایجاد میشود. سیاستی تدوین كنید كه كار جستجو و ضبط این سیستمها را انجام دهد. سیستمهای مشاوران، كارمندان موقتی و زیر پیمانكاران در دسته این سیستمها قرار میگیرند. اطمینان حاصل كنید كه «سیاستهای استفاده قابل قبول» سازمان شما، شامل كامپیوترهای خانگی و كامپیوترهای قابل حمل نیز میشود. سیستمی را ایجاد كنید كه از طریق آن به طور روتین هر فرد خارجی كه به سیستمها و اطلاعات دسترسی دارد مانند مشاور را ثبت نمایید. این ركوردها باید جزئیات دسترسی مورد قبول را مشخص كند. به عنوان بخشی از این سیاست، راهكارها و مكانیزمهایی را تعریف كنید كه دسترسی آنها را پس از اتمام كار با سازمان شما یا انتقال به جای دیگر یا در صورت عدم نیاز، قطع كند.
فعالیت 1-8: توافق نامه هایی با سازمانهای بیرونی ایجاد كنید
توافق نامه هایی را با تمامی سازمانهای بیرونی مرتبط با شبكه خود ایجاد كنید كه به سازمان شما این حق را بدهد كه در صورت نیاز ارتباط آنها را قطع كرده و یا كنترل نمایید. برخی سازمانها ترجیح میدهند از زبان پیمانكاران خود استفاده كنند كه نیاز دارد تمامی طرفها در صورت وقوع یك رخداد، به سایرین اطلاع رسانی كنند. اطمینان حاصل كنید كه ملزومات امنیتی در توافق نامه های سطح سرویس در نظر گرفته شده باشند.
فعالیت 1-9: داراییها و سرورهای حساس را مشخص كنید
یك ارزیابی امنیتی برای شناسایی داراییهای محاسباتی حساس شركت خود انجام دهید. مشخص كنید كه در صورتی كه یك سیستم از دسترس خارج شود یا اینكه داده های محرمانه آن افشا گردد، چه تاثیری بر سازمان میگذارد. یك تكنیك، استفاده از مقیاس عددی احتمال وقوع (از 1 تا 5) و میزان تاثیر گذاری آن (از 1 تا 5) است كه 1 نشان دهنده كمترین خطر/هزینه و 5 نشان دهنده بیشترین خطر/هزینه است. این دو را با هم جمع زده و خطرها را به شكل عددی و از زیاد به كم منظم كنید. زمان بیشتری برای محافظت از سیستمهایی كه حساستر هستند صرف كنید و گامهای اضافی برای امن كردن این سیستمها در نظر بگیرید. در صورت امكان، صاحبان سیستمها نیز باید در تعیین حساسیت دخیل باشند.
فعالیت 1-10: از سیاستهای قوی برای حسابهای كاربری استفاده كنید
حسابهای كاربری بدون استفاده یا حسابهایی با كلمه عبور ضعیف، پتانسیل ویژه ای برای وقوع رخدادهای امنیتی دارند. سیاستهای تعیین كلمات عبور قوی را تعریف و اجرای آن را اجباری نمایید. این سیاستها شامل انقضای یك كلمه عبور، قوانین پیچیدگی كلمه عبور (مانند كاراكترهای حروف كوچك و بزرگ) و تاریخچه كلمات عبور است كه از یك كلمه عبور دو بار استفاده نشود. ابزارهایی مانند John the Ripper میتوانند برای تخصیص كلمه عبور مورد استفاده قرار گیرند. همچنین ابزارهایی نیز برای یونیكس و ویندوز برای قوی كردن كلمات عبور وجود دارند.
فعالیت 1-11: یك بازبینی حقوقی بر سیاستها و روالهای خود انجام دهید
اگر شركت شما قصد دارد (یا ممكن است قصد داشته باشد) كه كارهای قانونی در برابر یك رخداد انجام دهد، سیاستها و روالهای شما باید توسط متخصصین حقوقی بازبینی شود.
شرکت بادران پارس نیرو
مجری و بهره بردار انرژی ها نو در ایران و آسیا
وبگاه: bpn-ir.com