کامپیوتر و IT و اینترنت

همکاری با تیم قرمز برای ارزیابی سیستم گمنامی

صفحه 1:
فرهمند شاهسوار سيد على حاج موسوى ‎١‏ ‏محمد مهدى انصارى جعفرى استاد مهندس فرامرز كيوكى

صفحه 2:
مقدمه اولین گام در امنیت اطلاعات عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلببه جای یگدیگر مورد استفاده قرار می گيرد. امنیت شبکه : امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) امنیت اطلاعات : محافظت از منلبع اطلاعلتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان

صفحه 3:
کنترل امنیت کار اصلی متخصصان امنیت است. لین کنترل ها ممکن است طوری پیکربندی شهند که در آنها کنترل کننده هیچ دانشی در مورد هدف سنجش نداشته باشد و یا اطلاعاتی محدود و با حتی کامل در مورد آن داشته باشد. هدف آزمون امنیتی برای متخصص امنیت. کنترل سیستم امنیتی و اندازه گیری میزان نقاط ضعف در آن است.

صفحه 4:
BlackBox b 213 ‏بدون دانش‎ J us کنترل بدون دانش قبلی شبیه سازی یک حمله از بیرون شبکه است که در آن هکر هیچ دانشی درباره ساختار شبکه و مختصات آن ندارد. حمله کننده بلید تمام اطلاعات مورد نیاز خود را در مورد هدف جمع آوری کند تا به نقاط ضعف و قدرت آن پی ببرد.

صفحه 5:
مزابای کنترل 16۳80 ۱2ظ - کنترل دقیق و بیغرض است چون طراح و کنترل کننده از هم مجزا هستند. - کنترل کننده هیچ دانش قبلی در مورد شبکه ی هدف ندارد.پس هیچ ایده و روال از پیش مشخص شده ای برای حمله به شبکه وجود نخواهد داشت. - طیف وسیعی از کارهای معمول و کنترل های عادی روی سیستم جهت ردیابی اطلاعات انجام خواهد شد که بخوبی بسیاری از نشتی های اطلاعلتی سیستم را مشخص خواهد کرد. - کنترل کننده دقیقاً مانند یک هکر واقعی روی سیستم عمل خواهد کرد.

صفحه 6:
کنترل با داش کامل0۳۵22) ): هکر دارای اطلاعات کاملی در مورد شبکه. سیستم ها و زیرساخت آن دارد. لین اطلاعات‌به کنترلگر لین امکان را میدهند تا اقدامات سازمان تری را طرح ریزی کند ونه تنها از اطلاعات داده شده استفاده کند. بلکه دقت آنها را نیز مورد آزمیش قرار دهد. کنترل با دانش محدود مصابو9۳): هدف مشخص کردن میزان دسترسی نیروهای داخلی است. لین نوع تست برای سازمانهای مفید فایده است که حملات زیادی از سوی کاربران داخلی دریافت میکنند.

صفحه 7:

صفحه 8:
۳7777۳ تمرینات 0۲0 تیم قرمزبه درخواست سازندگان و پژوهشگران سیستم گمنامی 0 برای ارزیابی سیستم =

صفحه 9:
نیازبه یک سیستم اسن . قلبل اعتماد و دارای عملکرد بالا با وجود هجوم بی شمار هکرها به اطلاعات. در چند سال گذشته کانون توجه بسیاری از پژوهش ها بوده است. در ادامه تلاش های اخیر گروه قرمز در تست و تجزیه و تحلیل سیستم گمنامی جهت بهبود امنیت ار تباطات را شرح می دهیم. فعالیت های ترکیبی گروه سازنده. تیم قرمز و تیم آبی منجربه کشف های انواع جدیدی از حملات بر روی سیستم های نهفته در اینترنت شد.

صفحه 10:
‎.١‏ چارچوب های اندازه گیری ‏این چارچوب باید دارای قابلیت های زیر باشد: ‏"قابلیت پیکربندی : طراحی شبکه و نود ها (کره ها) که در درون آنن ها می توان دقیقا محدودیت های هرچند اندک و کوچک را مشخص نمود. ل الندة ؛ وروقاق فا مود به افراد متخ شفة توسظط آزمزگر می قوب لين كيك كردن لازم است چون به سازندگان و آزمایش کنندگان اجازه می دهد دلایل بهتری در مورد ار سیستم بدست آورند ‏ذیر: یک آزمایش را بتوان در زمان های متعده اجرا کردشود و نتایج مشابه یه دست ‎ ‎

صفحه 11:
۲ _ ایجاد توپولوژی واقع بینانه اخت دقیق توپولوژی برای درک موارد زیر ضروری است کون یک ‎ahh BSH‏ مت لت شراط شيعه ها مایت زا ‎Si aS 1‏ قرار مى كيرد ‎۵ ‏ن می توانشد از اطلاعات تویولوژیک جهت کاهش گمنامی‎ sa" = ۳" ‏كان بهره بردارى تمایند‎

صفحه 12:
۴ _ مدل سازی دقیق رفتار مشتری بررسی کمیت رفتار مشتری در شبکه های زنده. بر نمونه آماری تکیه دارد. از آنجا که سیستم گمنامی مشتریان را قادر می سازد تا راهبردهای گزینش رله متنوعی را انتخاب کنند . چللش قلبل توجهی که در طول مدت فعالیت تیم قرمز ۵7 وجود داشت . تعیین رفتار مناسب مشتری‌با توجه به تنوع نیاز های ارتباطی بود.

صفحه 13:
حمله کنندگان راعی توان هم بر اساس توانلیی شان مانند مدیریت شبکه های بزرگ و بوت مستر ها و اپراتورهای انفرادی و هم براساس انگیزه هایشان مانشد شکستن گمنامی. اختلال درشبکه و... دسته بندی کرد. مهاجمان یا می توانند خارج از شبکه. ویا ممکن است‌به عنوان خودی های مخرب (مانند. اپراتورهای رله ) باشند. چللش قلبل توجه تیم قرمز یک سیستم ناشناسی است که‌به مدل سازی دشمنان واقعی پرداخته و مقدار ریسکی که از جلنب لن هابه شبکه وارد حی شود را تعیین هی

صفحه 14:
راهکارها: *طراحان سیستم و اعضای تیم قرسز قبل از فعالیت های ارزیلبی با یکدیگر ملاقات کردندتا سطح حمله را شناسایی کنند. لین عمل‌به تیم قرمز . که ممکن است‌با انواع خاصی از یک سیستم گمنامی جدید نا آشنا باشند کمک می کند. *تیم قرمز سطح حمله قلبل اجرا و آسیب پذیری بالقوه اسناد را تجزیه و تحلیل کرده. و طرح حمله ای را برای ارزیابی این دسته از آسیب پذیری ها توسعه داد. *در طول مدت ارزيلبى. تیم قرمز تلاش می کرد تابه طور مستقل حملاتی را اجرا کند که ممکن بود علیه همان سیستم به کار گرفته شود. *در طول مدت ارزیابی. پسی از بهره برداری. تیم قرمز و سازندگان سیستم بر روی آسیب پذیری های کشف شده توسط تیم قرمز بحث و گفت و گو کردند.

صفحه 15:
همکاری بین تیم قرمز و متخصصین سازنده سیستم به ارزیابی بهتر و درک موضوعات ویژه ای منجر شد که در ارزیابی مستقل امکان پذبر نبود

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان