در این مقاله کوتاه سعی شده که به 7 مطلب ساده در زمینه حفاظت اطلاعات پرداخته شود. 7 مطلب سادهای که با عدم رعایت آنها امکان به خطر افتادن سیستم اطلاعاتی یک سازمان وجود دارد.
● خطاهای هفتگانه:
1- انتخاب اسم رمز ساده و یا اسامی رمز پیش فرض:
با توجه به سریع شدن پردازندهها و امکان دسترسی به نرمافزارهایی که اسامی رمز را کشف مینمایند، حتی با انتخاب اسامی رمز پیچیده نیز، رمز میتواند شکسته شود. با استفاده از ابزارهایی که در سیستم عامل Unix/Linux پیشبینی شده است مسئول سیستم میتواند اجازه تولید اسامی رمز و سایر مسائل مرتبط را کنترل نماید. در بعضی از سیستم عاملهای Unix فایلی با نام passwd در شاخه /etc/default وجود دارد که راهبر Unix میتواند با ایجاد تغییراتی در آن به کاربر اجازه ندهد که اسامی رمز ساده را انتخاب نماید. اما در Linux به اندازه کافی کنترل بر روی اسم رمز انجام میگردد و میتوان تا حدی مطمئن بود که کاربر نمیتواند اسامی رمز ساده انتخاب نماید. فراموش نگردد که مسئول سایت (راهبر سیستم) این اختیار را دارد که اسامی رمز سادهای را برای کاربران تهیه نماید، که این کار خطای مسلم راهبر میباشد. چرا که هر اسم رمز ساده دروازهای برای ورود افراد مهاجم بوده و فرد مهاجم پس از وارد شدن به سیستم میتواند با استفاده از نقاط ضعف دیگر احتمالی و به وجود آوردن سر ریز بافر (Buffer Overflow) کنترل سیستم را در دست بگیرد. در بسیاری از سیستمهای فعلی Unix/Linux مجموعه امکانات Pluggable Authentication Modules نصب بوده و توصیه اکید میگردد که کد زیر برای بالا بردن امنیت سیستم تحت /etc/pam.d و در فایل passwd قرار گیرد:
passwd password requisite usr/lib/security/pamcraklib.so retry=3
passwd password required /usr/lib/security/pam_pwdb.so use_authtok
در زمان اجرای برنامه passwd، کتابخانههای پویا (Dynamic) با نامهای pamcraklib.so و pam_pwdb.so به برنامه متصل شده و کنترلهای لازم را انجام میدهند. مجموعه نرمافزارهای craklib این امکان را به سیستم اضافه مینماید تا کنترل نماید که آیا اسم رمز تهیه شده توسط کاربر شکستنی است یا خیر. فراموش نگردد که فرمان passwd تابع راهبر سیستم بوده و راهبر سیستم میتواند اسم رمز ساده را انتخاب نماید و این عمل گناهی نابخشودنی را برای مسئول سیستم ثبت خواهد نمود. در مورد اسامی رمز پیش فرض که در نصب بعضی سوئیچها و مسیریابها وجود دارد، راهبر سیستم میبایست در اسرع وقت (زمان نصب) اسامی رمز از پیش تعیین شده را تعویض نماید.
2- باز گذاشتن درگاههای شبکه:
باز گذاشتن درگاههایی که محافظت نشده و یا بدون استفاده میباشند، به مهاجمین اجازه میدهد به نحوی وارد سیستم شده و امنیت سیستم را مخدوش نمایند. فرمانهای زیادی مانند finger وrwho و غیره وجود دارند که افراد مهاجم میتوانند با اجرای آنها در شبکه و قرار دادن آدرس کامپیوتر مقصد، اسامی کاربران و تعداد زیادی از قلمهای اطلاعاتی مربوط به کاربران را به دست آورده و با حدس زدن اسم رمز وارد سیستم گردند. به وسیله ابزارهایی که در سیستم عامل Unix/Linux وجود دارد میتوان درگاههای باز را پیدا نموده و تمهیدات لازم را انجام داد. یکی از این فرمان ها nmap است که با اجرای این فرمان و قرار دادن optionهای لازم و وارد نمودن آدرس IP، درگاههای کامپیوتر مورد نظر را پیدا نموده و فعالیتهای اخلالگونه را انجام داد. راهبر سیستم با اجرای فرمان netstat –atuv میتواند سرویسهایی که در حال اجرا هستند را مشخص نموده و به وسیله انواع روشهایی که وجود دارد سرویس را غیر فعال نماید و شاید یک روش مناسب پاک کردن برنامههای سرویس دهنده و یا تغییر مجوز آن به 000 (به وسیله فرمان chmod) باشد. در هر حال می توان با فرمان chkconfig اجرای بعضی از سرویسها را در زمان بالا آمدن سیستم متوقف نمود. به عنوان مثال با فرمان chkconfigg –del portmap میتوان سرویس portmap را غیر فعال نمود.
3- استفاده از نرمافزارهای قدیمی:
توصیه میشود که از نرمافزارهایی که نسخههای جدید آن به دلیل وجود اشکالات امنیتی در نسخههای قدیمی روانه بازار شده است، استفاده شود و گناهی بس نابخشودنی است که راهبر سیستم با استفاده از نرمافزارهای قدیمی راه را برای سوء استفادکنندگان باز بگذارد. برای مثال فرمان ls دارای مشکلی بوده که با قرار دادن آرگومانی خاص میتوان سرریز بافر به وجود آورده و کنترل سیستم را به دست گرفت. شاید در ماه گذشته بود که مجموعه نرمافزار مربوط به نمایش اسامی فایلها و شاخهها (ls , lx , lr , …) در سایتهای مهم قرار داده شد تا استفادکنندگان Linux آن را بر روی سیستم خود نصب نمایند.
4- استفاده از برنامههای ناامن و یا پیکربندی شده به صورت نادرست:
به دلیل مسائل خاصی بعضی از سیستمها نیاز به مجوزهای خاص داشته و اعمال مجوزها میتواند مسائل غیر قابل پیشبینی را به وجود آورد و ضمناً با پیکربندی نامناسب نرمافزار، راه برای سوء استفاده کنندگان باز خواهد شد. به عنوان مثال نرمافزارهایی وجود دارد که برای اجرا شدن، مجوز Set UserID را لازم داشته (مجوز S) و این مجوز در حالتی که صاحب فایل اجرایی root باشد، بسیار خطرناک است. فرمانی که این اجازه را دارد با اجرای فراخوانهای سیستم (System call) مانند setid تغییر مالکیت داده و قدرت root را کسب مینماید و راهبر سیستم میبایست تاوان این گناه نابخشودنی را نیز پس بدهد. به عنوان مثال استفاده از FTP و telnet که اطلاعات را عیناً بر روی شبکه منتقل مینمایند، میتواند نگرانیهایی را برای مسئول سایت به وجود آورده و شاید راهاندازی sshd بتواند کمی از گناهان مسئول سیستم بکاهد و در مورد پیکربندی نادرست فایلها بتوان نامی از فایل .rhosts برد که مجوز نادرست میتواند باعث لو رفتن اسم رمز گردد. بد نیست به وسیله فرمان find اسامی فایلهایی که مجوز s را داشته کنترل نموده تا خدای ناکرده برنامه اجرایی با مجوز s در سیستم اضافه نگردد. ضمناً مسئول سیستم در اجرای دستور mount نیز میبایست دقت فراوان داشته باشد تا برنامههایی که مجوز s بر روی CD و فلاپی وجود دارد، اجرا نشود.
5- ناکافی بودن منابع و یا اختصاص دادن ارجحیت نامناسب:
کم نمودن هزینههای مربوط به امنیت و عدم آموزشهای لازم و تهیه ننمودن نرمافزارهای بازدارنده میتواند تعدادی مسائل غیرقابل پیشبینی به وجود آورد. مخصوصاً جابهجایی اولویتهای هزینه نمودن اعتبارات میتواند امنیت سیستم را خدشهدار نماید. لازم به یادآوری است که این مطلب فنی نبوده و مدیریتی میباشد ولی راهبر سیستم می بایست مرتباً نکات لازم را در این زمینه به مقامات مسئول گوشزد نماید تا مدیریت ارشد سازمان بیش از بیش به اهمیتِ امنیت پی برده و هزینههای لازم را تأمین نمایند. عدم اطلاعرسانی مسئول سایت در این زمینه به مدیریتهای مافوق که احتمالا در این زمینه نیز تخصصی ندارند نیز اشتباهی بسیار بزرگ خواهد بود.
6- نگهداری UserIDهای قدیمی و غیر لازم و تهیه شناسههای عمومی:
نگهداری UserIDهای قدیمی و شناسههایی مانند TEST میتواند معضلات زیادی را به وجود آورده و امکان سوء استفاده را بالا برد. تهیه شناسههای عمومی نیز به دلیل نامشخص بودن هویت اصلی کاربر میتواند مشکلزا باشد. مسئول سایت میبایست رویهای را برای کشف UserIDهای غیر فعال اتخاذ نماید و به وسیله هر روشی که صلاح میداند پس از تهیه فایل پشتیبان لازم، UserIDهای غیر فعال را در مقاطع معینی متوقف نماید و شاید یکی از بهترین روشها برای این کار عوض نمودن اسم رمز باشد. به عنوان مثال به وسیله دستور زیر میتوان UserID با نام someone را غیر فعال نمود:
chmod 000 /home/someone
تولید UserIDهای عمومی مانند test و guest و غیره که مورد علاقه بسیاری از مهاجمین است، یکی دیگر از بزرگترین اشتباهات غیر قابل بخشش راهبر سیستم میباشد.
7- به تعویق انداختن فعالیتهای مهم در زمینه ایجاد امنیت:
با کم اهمیت دادن مسائل حفاظتی از جمله عدم نصب ترمیمها (Patch) و عدم تهیه فایلهای پشتیبان، میتوان گفت که مسئول سیستم تیر خلاص را به کامپیوترهای خود شلیک نموده است و خطایی بسیار بزرگ را مرتکب شده است.
منبع: VOIPIRAN
دیدگاه خود را بنویسید