صفحه 1:
فرهمند شاهسوار
سيد على حاج موسوى ١
محمد مهدى انصارى جعفرى استاد مهندس فرامرز كيوكى
صفحه 2:
مقدمه
اولین گام در امنیت اطلاعات
عبارتهای «امنیت شبکه» و «امنیت اطلاعات» اغلببه جای یگدیگر مورد استفاده
قرار می گيرد.
امنیت شبکه : امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها)
امنیت اطلاعات : محافظت از منلبع اطلاعلتی در برابر حمله ویروسها یا اشتباهات
ساده توسط افراد درون سازمان
صفحه 3:
کنترل امنیت کار اصلی متخصصان امنیت است. لین کنترل ها ممکن است طوری
پیکربندی شهند که در آنها کنترل کننده هیچ دانشی در مورد هدف سنجش نداشته
باشد و یا اطلاعاتی محدود و با حتی کامل در مورد آن داشته باشد.
هدف آزمون امنیتی برای متخصص امنیت. کنترل سیستم امنیتی و اندازه گیری میزان
نقاط ضعف در آن است.
صفحه 4:
BlackBox b 213 بدون دانش J us
کنترل بدون دانش قبلی شبیه سازی یک حمله از بیرون شبکه است که در آن هکر
هیچ دانشی درباره ساختار شبکه و مختصات آن ندارد.
حمله کننده بلید تمام اطلاعات مورد نیاز خود را در مورد هدف جمع آوری کند تا به
نقاط ضعف و قدرت آن پی ببرد.
صفحه 5:
مزابای کنترل 16۳80 ۱2ظ
- کنترل دقیق و بیغرض است چون طراح و کنترل کننده از هم مجزا هستند.
- کنترل کننده هیچ دانش قبلی در مورد شبکه ی هدف ندارد.پس هیچ ایده و روال
از پیش مشخص شده ای برای حمله به شبکه وجود نخواهد داشت.
- طیف وسیعی از کارهای معمول و کنترل های عادی روی سیستم جهت ردیابی
اطلاعات انجام خواهد شد که بخوبی بسیاری از نشتی های اطلاعلتی سیستم را
مشخص خواهد کرد.
- کنترل کننده دقیقاً مانند یک هکر واقعی روی سیستم عمل خواهد کرد.
صفحه 6:
کنترل با داش کامل0۳۵22) ): هکر دارای اطلاعات کاملی در مورد شبکه.
سیستم ها و زیرساخت آن دارد. لین اطلاعاتبه کنترلگر لین امکان را میدهند تا
اقدامات سازمان تری را طرح ریزی کند ونه تنها از اطلاعات داده شده
استفاده کند. بلکه دقت آنها را نیز مورد آزمیش قرار دهد.
کنترل با دانش محدود مصابو9۳): هدف مشخص کردن میزان دسترسی
نیروهای داخلی است. لین نوع تست برای سازمانهای مفید فایده است که حملات
زیادی از سوی کاربران داخلی دریافت میکنند.
صفحه 7:
صفحه 8:
۳7777۳
تمرینات 0۲0 تیم قرمزبه درخواست سازندگان و پژوهشگران سیستم گمنامی
0 برای ارزیابی سیستم
=
صفحه 9:
نیازبه یک سیستم اسن . قلبل اعتماد و دارای عملکرد بالا با وجود هجوم بی شمار
هکرها به اطلاعات. در چند سال گذشته کانون توجه بسیاری از پژوهش ها بوده است.
در ادامه تلاش های اخیر گروه قرمز در تست و تجزیه و تحلیل سیستم گمنامی
جهت بهبود امنیت ار تباطات را شرح می دهیم.
فعالیت های ترکیبی گروه سازنده. تیم قرمز و تیم آبی منجربه کشف های انواع
جدیدی از حملات بر روی سیستم های نهفته در اینترنت شد.
صفحه 10:
.١ چارچوب های اندازه گیری
این چارچوب باید دارای قابلیت های زیر باشد:
"قابلیت پیکربندی : طراحی شبکه و نود ها (کره ها) که در درون آنن ها می توان دقیقا
محدودیت های هرچند اندک و کوچک را مشخص نمود.
ل الندة ؛ وروقاق فا مود به افراد متخ شفة توسظط آزمزگر می قوب لين كيك
كردن لازم است چون به سازندگان و آزمایش کنندگان اجازه می دهد دلایل بهتری در مورد
ار سیستم بدست آورند
ذیر: یک آزمایش را بتوان در زمان های متعده اجرا کردشود و نتایج مشابه یه دست
صفحه 11:
۲ _ ایجاد توپولوژی واقع بینانه
اخت دقیق توپولوژی برای درک موارد زیر ضروری است
کون یک ahh BSH مت لت شراط شيعه ها مایت زا
Si aS 1 قرار مى كيرد
۵ ن می توانشد از اطلاعات تویولوژیک جهت کاهش گمنامی sa"
= ۳" كان بهره بردارى تمایند
صفحه 12:
۴ _ مدل سازی دقیق رفتار مشتری
بررسی کمیت رفتار مشتری در شبکه های زنده. بر نمونه آماری تکیه دارد.
از آنجا که سیستم گمنامی مشتریان را قادر می سازد تا راهبردهای گزینش رله
متنوعی را انتخاب کنند . چللش قلبل توجهی که در طول مدت فعالیت تیم قرمز
۵7 وجود داشت . تعیین رفتار مناسب مشتریبا توجه به تنوع نیاز های
ارتباطی بود.
صفحه 13:
حمله کنندگان راعی توان هم بر اساس توانلیی شان مانند مدیریت شبکه های بزرگ و
بوت مستر ها و اپراتورهای انفرادی و هم براساس انگیزه هایشان مانشد شکستن
گمنامی. اختلال درشبکه و... دسته بندی کرد.
مهاجمان یا می توانند خارج از شبکه. ویا ممکن استبه عنوان خودی های مخرب
(مانند. اپراتورهای رله ) باشند.
چللش قلبل توجه تیم قرمز یک سیستم ناشناسی است کهبه مدل سازی دشمنان
واقعی پرداخته و مقدار ریسکی که از جلنب لن هابه شبکه وارد حی شود را تعیین هی
صفحه 14:
راهکارها:
*طراحان سیستم و اعضای تیم قرسز قبل از فعالیت های ارزیلبی با یکدیگر ملاقات
کردندتا سطح حمله را شناسایی کنند. لین عملبه تیم قرمز . که ممکن استبا انواع
خاصی از یک سیستم گمنامی جدید نا آشنا باشند کمک می کند.
*تیم قرمز سطح حمله قلبل اجرا و آسیب پذیری بالقوه اسناد را تجزیه و تحلیل کرده.
و طرح حمله ای را برای ارزیابی این دسته از آسیب پذیری ها توسعه داد.
*در طول مدت ارزيلبى. تیم قرمز تلاش می کرد تابه طور مستقل حملاتی را اجرا کند
که ممکن بود علیه همان سیستم به کار گرفته شود.
*در طول مدت ارزیابی. پسی از بهره برداری. تیم قرمز و سازندگان سیستم بر روی
آسیب پذیری های کشف شده توسط تیم قرمز بحث و گفت و گو کردند.
صفحه 15:
همکاری بین تیم قرمز و متخصصین سازنده سیستم
به ارزیابی بهتر و درک موضوعات ویژه ای منجر شد
که در ارزیابی مستقل امکان پذبر نبود
فرهمند شاهسوار
سید علی حاج موسوی
محمد مهدی انصاری جعفری
استاد مهندس فرامرز گیوکی
Free Powerpoint Templates
مقدمه
اولین گام در امنیت اطالعات
عبارتهای «امنیت شبکه» و «امنیت اطالعات» اغلب به جای یگدیگر مورد استفاده
قرار می گیرند.
امنیت شبکه :امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها)
امنیت اطالعات :محافظت از منابع اطالعات ی در برابر حمله ویروسها یا اشتباهات
ساده توسط افراد درون سازمان
Free Powerpoint Templates
کنترل امنیت
کنترل امنیت کار اصلی متخصصان امنیت است .ای ن کنترل ه ا ممکن است طوری
پیکربندی شوند که در آنها کنترل کننده هیچ دانشی در مورد هدف سنجش نداشته
باشد و یا اطالعاتی محدود و یا حتی کامل در مورد آن داشته باشد.
هدف آزمون امنیتی برای متخصص امنیت ،کنترل سیستم امنیتی و اندازه گیری میزان
نقاط ضعف در آن است.
Free Powerpoint Templates
کنترل بدون دانش قبلی یا BlackBox
کنترل بدون دانش قبلی شبیه سازی یک حمله از بیرون شبکه است که در آن هکر
هیچ دانشی درباره ساختار شبکه و مختصات آن ندارد.
حمله کننده باید تمام اطالعات مورد نیاز خود را در مورد هدف جمع آوری کند تا به
نقاط ضعف و قدرت آن پی ببرد.
Free Powerpoint Templates
مزایای کنترل BlackBox
-
کنترل دقیق و بیغرض است چون طراح و کنترل کننده از هم مجزا هستند.
کنترل کننده هیچ دانش قبلی در مورد شبکه ی هدف ندارد .پس هیچ ایده و روال
از پیش مشخص شده ای برای حمله به شبکه وجود نخواهد داشت.
طیف وس یعی از کارهای معمول و کنترل های عادی روی سیستم جهت ردیابی
اطالعات انجام خواهد شد که بخوبی بسیاری از نشتی های اطالعاتی سیستم را
مشخص خواهد کرد.
کنترل کننده دقیق ًا مانن د ی ک هک ر واقع ی روی س یستم عم ل خواه د کرد.
Free Powerpoint Templates
دیگر انواع کنترل
-
-
کنترل با دانش کامل :) )WhiteBoxهک ر دارای اطالعات کاملی در مورد شبکه،
سیستم ها و زیرساخت آن دارد .این اطالعات به کنترلگر این امکان را میدهند تا
اقدامات س ازمان یافت ه تری را طرح ریزی کن د و ن ه تنها از اطالعات داده شده
استفاده کند ،بلکه دقت آنها را نیز مورد آزمیش قرار دهد.
کنترل ب ا دان ش محدود ( :)Grayboxهدف مشخ ص کردن میزان دسترسی
نیروهای داخلی است .این نوع تست برای سازمانهای مفید فایده است که حمالت
زیادی از سوی کاربران داخلی دریافت میکنند.
Free Powerpoint Templates
انواع تست های امنیتی
تست نقاط ضعف -ارزیابی شبکه
تمرینات تیم قرمز تحقیق نقاط ضعف میزبان تحقیق نقاط ضعف Ethical HackingFree Powerpoint Templates
کنترل سیستم گمنامی SAFEST
تمرینات WhiteBoxتیم قرمز به درخواست سازندگان و پژوهشگران سیستم گمنامی
SAFESTبرای ارزیابی سیستم
Free Powerpoint Templates
نیاز به یک سیستم امن
نیاز ب ه ی ک س یستم ام ن ،قاب ل اعتماد و دارای عملکرد باال ب ا وجود هجوم بی شمار
هکرها به اطالعات ،در چند سال گذشته کانون توجه بسیاری از پژوهش ها بوده است.
در ادامه تالش های اخیر گروه قرم ز در تست و تجزیه و تحلیل سیستم گمنامی
جهت بهبود امنیت ارتباطات را شرح می دهیم.
فعالی ت های ترکیب ی گروه س ازنده ،تی م قرم ز و تی م آب ی منج ر ب ه کش ف های انواع
جدیدی از حمالت بر روی سیستم های نهفته در اینترنت شد.
Free Powerpoint Templates
چالش ها
.1
چارچوب های اندازه گیری
این چارچوب باید دارای قابلیت های زیر باشد:
•قابلی ت پیکربندی :طراح$ی شبک$ه و نود ه$ا (گره ه$ا) ک$ه در درون آ$ن ه$ا م$ی توان دقیق$ا
محدودیت های هرچند اندک و کوچک را مشخص نمود.
•کنترل شده :ورودی ه$ا محدود ب$ه افراد مشخ$ص شده توس$ط آزمونگ$ر م$ی شوند .ای$ن تفکی$ک
کردن الزم اس$ت چون ب$ه س$ازندگان و آزمای$ش کنندگان اجازه م$ی ده$د دالی$ل بهتری در مورد
رفتار سیستم بدست آورند.
•تجدید پذیر :یک آزمایش را بتوان در زمان های متعدد اجرا کردشود و نتایج مشابه به دست
آورد.
Free Powerpoint Templates
چالش ها
.2
ایجاد توپولوژی واقع بینانه
ساخت دقیق توپولوژی برای درک موارد زیر ضروری است
•چگونه یک پروتکل گمنامی تحت تابع شرایط شبکه های مختلف قرار می گیرد
•چگون ه مهاجمان م ی توانن د از اطالعات توپولوژی ک جه ت کاه ش گمنام ی شرک ت
کنندگان بهره برداری نمایند
Free Powerpoint Templates
چالش ها
.3
مدل سازی دقیق رفتار مشتری
بررسی کمیت رفتار مشتری در شبکه های زنده ،بر نمونه آماری تکیه دارد.
از آنج ا ک ه س یستم گمنام ی مشتریان را قادر م ی س ازد ت ا راه بردهای گزین ش رل ه
متنوع ی را انتخاب کنن د ،چال ش قاب ل توجه ی ک ه در طول مدت فعالی ت تی م قرم ز
SAFESTوجود داش ت ،تعیی ن رفتار مناس ب مشتری ب ا توج ه ب ه تنوع نیاز های
ارتباطی بود.
Free Powerpoint Templates
چالش ها
.4
مدل سازی دقیق رفتار خصمانه
حمله کنندگان را می توان هم بر اساس توانایی شان مانند مدیریت شبکه های بزرگ و
بوت مس تر ه ا و اپراتورهای انفرادی و ه م براس اس انگیزه هایشان مانن د شکس تن
گمنامی ،اختالل درشبکه و ...دسته بندی کرد.
مهاجمان ی ا م ی توانن د خارج از شبک ه ،و ی ا ممک ن اس ت ب ه عنوان خودی های مخرب
(مانند ،اپراتورهای رله ) باشند.
چالش قابل توجه تیم قرمز یک سیستم ناشناسی است که به مدل سازی دشمنان
واقعی پرداخته و مقدار ریسکی که از جانب آن ها به شبکه وارد می شود را تعیین می
کنند.
Free Powerpoint Templates
رابطه صلح آمیز بین سازندگان و تیم قرمز
راهکارها:
•طراحان س یستم و اعضای تی م قرم ز قب ل از فعالی ت های ارزیاب ی ب ا یکدیگ ر مالقات
کردند تا سطح حمله را شناسایی کنند .این عمل به تیم قرمز ،که ممکن است با انواع
خاصی از یک سیستم گمنامی جدید نا آشنا باشند کمک می کند.
•تیم قرمز سطح حمله قابل اجرا و آسیب پذیری بالقوه اسناد را تجزیه و تحلیل کرده،
و طرح حمله ای را برای ارزیابی این دسته از آسیب پذیری ها توسعه داد.
•در طول مدت ارزیابی ،تیم قرمز تالش می کرد تا به طور مستقل حمالتی را اجرا کند
که ممکن بود علیه همان سیستم به کار گرفته شود.
•در طول مدت ارزیاب ی ،پ س از بهره برداری ،تی م قرم ز و س ازندگان س یستم بر روی
آسیب پذیری های کشف شده توسط تیم قرمز بحث و گفت و گو کردند.
Free Powerpoint Templates
نتیجه
همکاری بین تیم قرمز و متخصصین سازنده سیستم
به ارزیابی بهتر و درک موضوعات ویژه ای منجر شد
که در ارزیابی مستقل امکان پذیر نبود
Free Powerpoint Templates