جستجو
این کادر جستجو را ببندید.

خدمات امنیت

چشم‌انداز همیشه در حال تحول امنیت اطلاعات، ما را ملزم می‌کند تا درک کاملی از اصول امنیت و مدیریت ریسک به دست آوریم. شناسایی و ارزیابی دارایی‌ها، از جنبه‌های حیاتی امنیت اطلاعات و به ویژه مدیریت ریسک هستند. هنگامی که صحبت از روش‌های ارزیابی دارایی‌ها در یک سازمان به میان می‌آید، برنامه‌ریزی بر مبنای چارچوب‌های مدیریت ریسک مثل NIST SP 800-37، ISO/IEC 27005، FAIR و COSO ERM ضروری است، زیرا این چارچوب‌ها بر مبنای سال‌ها پژوهش در حوزه امنیت تدوین شده و به‌روزرسانی می‌شوند و نشان می‌دهند بر مبنای چه خط‌مشی‌ها و برنامه‌های حاکمیتی باید مخاطرات را شناسایی کرده و در جهت مدیریت یا رفع آن‌ها اقدام کنیم. به بیان ساده‌تر، این ساختارها، متدولوژی‌های تکرارپذیری برای مدیریت بهتر ریسک‌ها در اختیار ما قرار می‌دهند. در ادامه با خدمات امنیت بیشتر آشنا می‌شوید…

آشنایی با خدمات امنیت

واقعیت این است که نظارت و بررسی منظم مخاطرات، در آماده‌سازی یک دکترین دفاعی و امنیتی کارآمد، ضروری است. از این‌رو، فرآیندهای زیرساختی در زمینه پیگیری وضعیت‌ مخاطرات، بررسی و ارزیابی‌ ریسک‌ها، تجزیه و تحلیل گزارش‌های حادثه و ارزیابی برنامه کلی مدیریت ریسک، سلسله اقداماتی هستند که باهدف کنترل تهدیدات پیرامون زیرساخت‌ها انجام می‌شوند. هنگامی که ارزیابی‌های دقیقی انجام دهیم، قادر به یکپارچه کردن فرآیند مدیریت مخاطرات با فرآیندهای تجاری خواهیم بود که هم‌راستا کردن اهداف مدیریت ریسک با اهداف تجاری، گنجاندن ارزیابی ریسک در برنامه‌ریزی استراتژیک، مشارکت ذینفعان در فعالیت‌های مدیریت خط‌مشی‌های امنیتی، لزوم توجه به رعایت خط‌مشی‌ها و ایجاد معیارهای عملکردی را به همراه دارد.

خدمات امنیت

مفاهیم سه‌گانه یکپارچگی، دسترس‌پذیری و محرمانگی

محرمانگی (Confidentiality)، دسترس‌پذیری (availability) و یکپارچگی (integrity) اصول اساسی امنیت اطلاعات هستند، به طوری که تمامی مکانیزم‌های امنیتی در سراسر جهان بر مبنای این اصول سه‌گانه پیاده‌سازی می‌شوند و تمامی حملات هکری نیز با هدف شکستن یکی از این اصول انجام می‌شوند. محرمانگی تضمین می‌کند که اطلاعات تنها در اختیار افراد یا نهادهایی که مجوزهای لازم را دارند، قرار دارد. یکپارچگی به دقت و سازگاری داده‌ها و دستکاری نشدن آن‌ها اشاره دارد. در نهایت، دسترس‌پذیری تضمین می‌کند، اطلاعات در صورت نیاز در اختیار افراد واجد شرایط قرار خواهند داشت. به عنوان مثال، یک سازمان مراقبت‌های بهداشتی باید از سوابق بیماران محافظت کند و اطمینان حاصل کند که فقط متخصصان مراقبت‌های بهداشتی تایید صلاحیت شده می‌توانند به سوابق دسترسی داشته باشند (محرمانگی)، سوابق، اصلاح یا دستکاری نشده‌اند (یکپارچگی)، و سوابق در صورت نیاز در هر زمان در دسترس متخصصان مراقبت‌های بهداشتی قرار خواهد داشت (دسترس‌پذیری).

نکته مهمی که باید در این زمینه به آن دقت کنیم، بحث احراز هویت است که اشاره به تایید و آزمایش هویت، یک کاربر دارد. فرآیند احراز هویت مبتنی بر اطلاعاتی است که از قبل از کاربر دریافت شده و تطابق هویت افراد با اطلاعاتی که درون بانک‌های اطلاعاتی سازمان قرار دارد. به‌طور مثال، احراز هویت دو عاملی شامل تایید هویت کاربر با استفاده از روش‌های مختلف مثل رمز عبور و معیارهای زیستی مثل اثر انگشت است. هنگامی که فرآیند فوق به درستی انجام شود، دسترسی به کاربر، متناسب با نقشی که در سازمان دارد، انجام می‌شود تا بتواند به منبع یا سرویس موردنیاز دسترسی پیدا کند. به عنوان مثال، یک کارمند می‌تواند بر اساس موقعیت شغلی و مجوز‌های امنیتی که دارد به فایل‌ها یا پایگاه‌های داده خاصی دسترسی داشته باشد.

هنگامی که افراد به منابع یا سرویس‌های موردنیاز خود دسترسی پیدا می‌کنند باید بر مبنای یک سنجه، عملکردشان مورد بررسی قرار گیرد. این فرآیند تحت عنوان ممیزی (Audit) انجام می‌شود. ممیزی مکانیزمی است که از طریق آن، افراد در ارتباط با کارهایی که انجام می‌دهند، پاسخ‌گو هستند. این فرآیند بر مبنای مستندسازی و ثبت فعالیت‌های موضوعی همچون احراز هویت، دسترسی به پایگاه‌های داده‌ای، اطلاعات استخراج یا بارگذاری شده روی بانک‌های اطلاعاتی و غیره انجام می‌شود. به عنوان مثال، ثبت تمام فعالیت های کاربر در یک سیستم، برای ردیابی چه کسی و چه زمانی به چه منابعی دسترسی پیدا کرده است، یکی از فرآیندهای مهم برای شناسایی علت بروز حملات است.

پاسخ‌گویی به این معنا است که، کاربران هنگام استفاده از یک سیستم یا دسترسی به منابع، مسئول اعمال خود باشند. این فرآیند ارتباط مستقیمی با اثبات هویت و پیگیری فعالیت‌های انجام شده توسط کاربر دارد. به عنوان مثال، اگر نقض داده‌ای رخ دهد، می‌توان بر مبنای مجموعه اقدامات انجام شده توسط کاربر مشخص کرد، چه کسی مسئول نقض بوده و اکنون باید چه اقداماتی را باهدف به حداقل رساندن پیامدهای این مسئله انجام داد. این فرآیند ما را به مفهومی هدایت می‌کند که انکارناپذیری (Non-repudiation) نام دارد و این اطمینان را می‌دهد که کاربر یا کاربران نمی‌توانند وقوع یک فعالیت یا رویداد را انکار کنند. به بیان دقیق‌تر، یک کاربر نمی‌تواند ادعا کند، پیامی ارسال نکرده است، عملی را انجام نداده است یا عامل بروز یک یک رویداد نبوده است.

مکانیزم های دفاع در عمق (Defense-In-Depth)

دفاع در عمق به معنای به‌کارگیری لایه‌‌های امنیتی چندگانه‌ای است که بالاترین سطح از کنترل‌ را در اختیار ما قرار می‌دهند. دفاع در عمق با هدف دستیابی به اصل افزونگی و افزایش ضریب اطمینان یک زیرساخت پیاده‌سازی می‌شود. این راهکار بر مبنای مجموعه راه‌حل‌ها و ابزارهایی مثل فایروال‌ها، سیستم‌های تشخیص نفوذ و پیشگیری و نرم‌افزار‌های ضدویروس برای محافظت از زیرساخت‌ها در برابر انواع مختلف حملات پیاده‌سازی می‌شود. به بیان ساده‌تر، دفاع در عمق استراتژیک یک رویکرد دفاعی است که در آن، تمرکز بر ایجاد یک سیستم دفاعی چندلایه و گسترده در عمق ساخته می‌شود. مهم‌ترین مزیت دفاع در عمق این است که فرصت لازم برای اتخاذ تدابیر دفاعی برای مقابله با تهدیدات سایبری را در اختیار کارشناسان امنیتی قرار می‌دهد.

انتزاع (Abstraction)

انتزاع (Abstraction) فرآیند گروه‌بندی عناصر مشابه در گروه‌های مخصوص به خود، کلاس‌ها یا نقش‌هایی است که کنترل‌ها، محدودیت‌ها یا مجوزهای امنیتی را برای هر مجموعه تعریف می‌کند. این رویکرد با هدف افزایش کارایی به منظور اجرای یک طرح امنیتی انجام می‌شود. به عنوان مثال، گروه‌بندی کاربران به نقش‌ها بر اساس عملکردهای شغلی آنها و اعطای مجوزها و کنترل دسترسی بر اساس نقش آن‌ها.

پنهان‌سازی داده‌ها (Data hiding)

پنهان‌سازی داده‌ها یا کدها یک راهکار قدرتمند برای جلوگیری از دسترسی یا تغییر غیرمجاز آن‌ها است. به عنوان مثال، پنهان‌سازی رمزهای عبور یا داده‌های حساس با استفاده از تکنیک‌های رمزگذاری یا مبهم‌سازی، یکی از رایج‌ترین تکنیک‌ها است که باعث می‌شود فرآیند ارسال اطلاعات احراز هویت در بالاترین سطح امنیتی انجام شود.

مرزهای امنیتی (Security boundaries)

مرزها یا کرانه‌های امنیتی به خطی گفته می‌شود که شبکه‌ها یا سیستم‌های مورد اعتماد و غیرقابل اعتماد از هم جدا می‌شوند. به عنوان مثال، شبکه داخلی یک شرکت یک مرز قابل اعتماد در نظر گرفته می‌شود، در حالی که اینترنت غیرقابل اعتماد است. راهکارهای مختلفی برای تعریف این مرزهای امنیتی در اختیار ما قرار دارند که از آن جمله باید به شبکه‌های با اعتماد صفر، شبکه‌های منطقه غیرنظامی، استفاده از فناوری NAT و غیره اشاره کرد. این کار با هدف محافظت از دارایی‌های ارزشمند سازمانی انجام می‌شود.

محیط‌های امنیتی (Security perimeters)

محیط‌های امنیتی، مرز فیزیکی یا منطقی هستند که دارایی‌های یک سازمان را از دنیای خارج جدا می‌کنند. به عنوان مثال، فایروال یک شرکت یک محیط امنیتی تعریف می‌کند که شبکه داخلی را از اینترنت جدا می‌کند و هرگونه فرآیند ارسال و دریافت بسته‌های اطلاعاتی را مورد تحلیل قرار دهد تا هکرها موفق نشوند به سادگی بدافزارها یا کدهای مخرب را روی زیرساخت‌ها اجرا کنند. به بیان دقیق‌تر، نقش یک حائل را بازی می‌کند.

حداقل امتیاز (Least privilege)

رویکرد حداقل امتیاز بیان‌گر این مفهوم است که یک کاربر باید حداقل سطح دسترسی لازم برای انجام کارهای روزانه را داشته باشد. این راهکار باعث می‌شود تا یکسری مخاطرات همچون دستکاری یا حذف تصادفی یا عمدی داده‌ها یا تغییر در پیکربندی‌ها به حداقل برسد. به عنوان مثال، یک مسئول پذیرش ممکن است تنها به ابزارها و برنامه‌های مرتبط با برنامه‌ریزی نیاز داشته باشد، در حالی که یک مدیر فناوری اطلاعات ممکن است نیاز به نصب و پیکربندی نرم‌افزارهای مختلف داشته باشد. این اصل ارتباط مستقیمی با مفهوم نیاز به دانستن (Need to know) دارد و بیان می‌کند یک کاربر فقط باید به اطلاعات لازم برای انجام وظیفه خود دسترسی داشته باشد. این مکانیزم نقش مهمی در  محافظت از اطلاعات حساس در برابر دسترسی یا افشای غیرمجاز دارد. به عنوان مثال، یک کارمند منابع انسانی ممکن است نیاز به دسترسی به سوابق کارکنان داشته باشد، در حالی که یک کارمند بازاریابی ممکن است نیاز نداشته باشد.

تجهیزات امنیتی

چگونه یک تیم امنیتی کارآمد را شناسایی کنیم؟

یک تیم امنیتی که در زمینه برنامه‌ریزی و پیاده‌سازی راهکارهای امنیتی به فعالیت اشتغال دارد، باید درک عمیق و کاملی از مفاهیم سه‌گانه امنیت داشته باشد و نحوه برقراری ارتباط این اصول با نیازهای تجاری یک سازمان را به خوبی درک کرده باشد. اصول سه‌گانه محرمانگی، یکپارچگی و دسترس‌پذیری، سه مولفه ضروری و مهم امنیت اطلاعات هستند. با این حال، درک این نکته ضروری است که این سه مولفه در همه شرایط به یک اندازه مهم نیستند. بسته به ماهیت یک سازمان، ممکن است برخی از مولفه‌ها اهمیت بیشتری داشته باشند. به عنوان مثال، یک موسسه مالی ممکن است محرمانگی و یکپارچگی را بر در دسترس‌پذیری مقدم بداند، زیرا اطلاعات حساسی را مدیریت می‌کند که باید از دسترسی و دستکاری‌های غیرمجاز محافظت شوند.

از سوی دیگر، یک وب سایت تجارت الکترونیک ممکن است دسترس‌پذیری را در اولویت قرار دهد، زیرا درآمد آنها به شدت به این موضوع بستگی دارد که وب سایت همیشه در دسترس مشتریان باشد. بنابراین، درک نیازهای تجاری یک سازمان و نحوه ارتباط آنها با اصول سه‌گانه امنیت مهم است. برقراری تعادل بین سه مولفه بر اساس نیازهای تجاری برای موفقیت برنامه امنیت اطلاعات سازمان بسیار مهم است. همچنین، توجه به این نکته مهم است که سه‌گانه فوق تنها عاملی نیستند که باید هنگام توسعه یک برنامه امنیت اطلاعات در نظر گرفت. عوامل دیگری مانند الزامات قانونی و مقرراتی، مدیریت ریسک و هزینه نیز باید در نظر گرفته شوند.

این مفاهیم به منظور پیاده‌سازی یک برنامه کارآمد تامین امنیت اطلاعات مهم هستند و در تعامل با یکدیگر برای تعریف یک معماری امنیتی جامع مورد استفاده قرار می‌گیرند. همچنین، نباید از این نکته غافل شویم که رویکرد دفاع در عمق دارد نیز در ارتباط با محافظت از زیرساخت‌ها نقش موثری دارد و بر این نکته تاکید دارد که امنیت باید به طور پیش‌فرض لایه‌بندی شود.