ارزیابی شبکه

اهداف ارزیابی امنیتی و تست نفوذپذیری

اطمينان از صحت پيكربندي امنيتي سيستمها
اطمينان از به روز بودن سيستمها و رايانه ها
اطمينان از ايمني در مقابل آخرين آسيب‌پذيريها
يافتن نقاط ضعف، پيش از سوء استفاده مهاجمان از آنها
كاهش هزينه هاي ترميم، با كاهش مخاطره نفوذ مهاجمان

جنبه‌هاي مختلف يك تست نفوذ پذیری

پويش شبكه : در اين مرحله با استفاده از ابزارهاي گوناگون پويش شبكه و سرويس‌هاي شبكه‌اي، ليست ميزبان‌ها و سرويس‌هاي فعال و درگاه‌هاي باز مشخص مي‌شود. با مقايسه نتايج پويش با سياست‌هاي امنيتي مورد نظر مي‌توان موارد مغاير با سياست‌هاي امنيتي را تشخيص داده و آن‌ها را برطرف نمود. اين موارد انحراف مي‌تواند ناشي از وجود ميزبان‌هاي غير مجاز يا بالابودن سرويس‌هاي غيرضروري بر روي ماشين‌هاي موجود باشد. هم‌چنين در صورت استفاده از ابزارهاي ويژه پويش، مي‌توان نوع سيستم‌عامل‌ها برنامه‌هاي كاربردي فعال بر روي‌ آن‌ها را نيز بدست آورد.

پويش آسيب‌پذيري‌ها: در اين مرحله با استفاده از برنامه‌هاي گوناگون پويش آسيب‌پذيري‌ها، علاوه بر شناخت ميزبان‌ها و سرويس‌هاي فعال بر روي آن‌ها، نقاط آسيب‌پذيري موجود نيز كشف و گزارش مي‌شود. ابزارهاي پويش آسيب‌پذيري‌ها، به دو دسته مختلف تقسيم مي‌شوند: مبتني بر ميزبان و مبتني بر شبكه. ابزارهاي مبتني بر ميزبان، با نصب و اجرا بر روي ميزبان مورد نظر، اقدام به جستجو و كشف نقاط آسيب‌پذيري مي‌نمايند. با توجه به سطح دسترسي ويژه‌اي كه اين ابزارها از آن برخوردار مي‌باشند، امكان كشف آسيب‌پذيري‌هاي يك ميزبان را در سطح بالايي فراهم مي‌آورند. از طرف ديگر، ابزارهاي پويش مبتني بر شبكه، با پويش ميزبان مورد نظر و ارسال ترافيك سعي در كشف نقاط آسيب‌پذيري مي‌نمايند. براي رسيدن به نتايج مطلوب، هر دو دسته ابزارهاي پويش آسيب‌پذيري مورد استفاده واقع مي‌شوند. از طرف ديگر، با توجه به وجود خطاي مثبت غلط در خروجي اين ابزارها نياز به بررسي و تحليل خروجي آن‌ها توسط كارشناسان‌ خبره وجود دارد. خروجي اين مرحله از ارزيابي در برگيرنده اطلاعات مناسبي راجع به آسيب‌‌هاي موجود، علت بروز آسيب‌پذيري و شيوه برطرف كردن يا كاهش مشكلات آن‌ها مي‌باشد. در حال حاضر، علاوه بر استفاده از ابزارهاي پويش آسيب‌پذيري‌ها، به منظور شناخت و كشف آسيب‌پذيري سرويس‌هاي رايج و مشهور موجود، چك‌ليست‌هاي ويژه‌اي نيز توسط كارشناسان اين شركت توليد شده است كه استفاده از آن‌ها كمك فراواني به شناخت آسيب‌پذيري‌هاي يك ميزبان يا سرويس خاص نموده و نقاط ضعف ابزارهاي پويش را مي‌پوشاند .

 
 

آزمون گذرواژه‌ها: امنيت گذرواژه‌ها ارتباط مستقيمي با امنيت ميزبان‌ها و سرويس‌هاي كاربردي دارد. چنانچه گذرواژه‌هاي مورد استفاده به راحتي قابل حدس‌زدن باشد و يا به صورت ساده و رمزنشده بر روي كانال‌هاي ارتباطي انتقال يابد، امكان كشف و سوءاستفاده از آن‌ها را فراهم مي‌آورد. در اين مرحله از ارزيابي، امکان استخراج گذرواژه‌ها با شنود کانال‌هاي ارتباطي بررسي مي‌شود. هم‌چنين امکان حدس يا استخراج گذرواژه‌ها از روي فايل‌هاي ذخيره گذرواژه‌ها مورد بررسي قرار مي‌گيرد. خروجي اين مرحله، اطلاعات كاملي را راجع به ميزان قوت گذرواژه‌هاي انتخابي و يا چگونگي شنود گذرواژه‌ها ارائه مي‌دهد.

آزمون بررسي جامعيت: بررسي جامعيت ‌فايل‌ها زمينه مناسب را براي پيدا كردن فايل‌هاي تغييريافته در اختيار ارزياب امنيتي يا مدير سيستم قرار مي‌دهد.

آزمون برنامه‌هاي مخرب: در حال حاضر بخش عمده‌اي از مشكلات كامپيوتري ناشي از گسترش ويروس‌ها و كرم‌هاي كامپيوتري مي‌باشد. در اين مرحله، چگونگي و سطح برخورد با برنامه‌هاي مخرب (اعم از ويروس‌، کرم و اسب‌تراوا)، قوت آنتي‌ويروس مورد استفاده و مكانيزم به‌روز رساني آن مورد بررسي قرار مي‌گيرد.

آزمون كنترل‌هاي امنيتي: بررسي قابليت‌هاي كنترل‌هاي امنيتي، چگونگي پيكربندي و مديريت آن‌ها، در اين مرحله از ارزيابي انجام مي‌شود. اين كنترل‌هاي امنيتي مي‌تواند شامل تجهيزات شبكه‌اي (مسيرياب‌، سوئيچ‌)، حفاظ و سيستم تشخيص تهاجم باشد.

آزمون حملات از كاراندازي خدمات: با توجه به عوارض سوء حملات از كاراندازي خدمات در برپايي سيستم‌ها، در اين مرحله از ارزيابي، امكان انجام حملات از كاراندازي خدمات بر روي ماشين‌ها و سرويس‌هاي مختلف مورد بررسي قرار مي‌گيرد.

آزمون War Dialing: چنانچه از مودم در ساختار يك شبكه استفاده شده باشد، لازم است كه كنترل‌هاي امنيتي خاصي بر روي آن اعمال گردد، اين مرحله از ارزيابي به بررسي نقاط ضعف‌هاي ناشي از وجود مودم مي‌پردازد.

آزمون War Driving: با توجه به گسترش استفاده از شبكه‌هاي بي‌سيم در سازمان‌ها و شبكه‌هاي مختلف لازم است كه مشكلات ناشي از آن نيز بررسي و مشخص گردد. اين مرحله از ارزيابي به بررسي نقاط ضعف ناشي از وجود ارتباطات بي‌سيم مي‌پردازد.

آزمون رويدادنامه‌ها: سيستم‌عامل‌ها و برنامه‌هاي كاربردي گوناگون امكانات مختلفي را براي رويدادنگاري اطلاعات فراهم مي‌آورند. مطالعه و تحليل فايل‌هاي رويدادنگاري، اطلاعات مناسبي را راجع به عملكرد سيستم و مشكلات موجود در اختيار ارزياب امنيتي قرار مي‌دهد.
آزمون نفوذ واقعي: در اين مرحله از ارزيابي، شيوه‌هاي مختلف نفوذ به سيستم‌ها و شبكه‌هاي كامپيوتري از بيرون يا داخل سازمان بررسي و اجرا مي‌شود. خروجي اين مرحله از ارزيابي، اطلاعات كاملي را راجع به شيوه نفوذ، مراحل گوناگون انجام آن و طريقه گسترش دامنه نفوذ فراهم مي‌آورد. به عبارت ديگر در اين مرحله، ارزياب امنيتي در جايگاه يك مهاجم واقعي با هدف نفوذ به شبكه يا سيستم‌هاي داخلي يك سازمان عمل مي‌كند.

با انجام ارزيابي امنيتي در مراحل فوق، نقاط آسيب‌پذيري موجود كشف، علت بروز آن‌ها مشخص و چگونگي برطرف كردن يا كاهش مخاطرات آن‌ها گزارش مي‌شود. اين گزارش كمك فراواني به مدير سازمان در توليد، توسعه و مستندسازي سياست‌هاي امنيتي يك سازمان خواهد نمود.

در شبکه های کامپیوتری به ویژه در مرکز اطلاعات (دیتاسنتر) اصلی ترین پیش نیاز یک شبکه پر سرعت و بدون نقص است. برای داشتن سرعت خوب باید کابل کشی اصولی انجام داد. کابل کشی اصولی باعث افزایش سرعت و طول عمر شبکه می شود. پس از این کار باید به فکر پشتیبانی شبکه و نگهداری از آن به صورت مستمر باشیم تا همه چیز به درستی کار کند.
خدمات کابل کشی جزء مراحل پسیو و زیر ساخت شبکه است و پیاده سازی استاندارد آن هزینه های بعدی که شاید در آینده شبکه دچار اختلال گردد را کاهش می دهد. .