بنابراین به منظور بدست آوردن درک درست از انواع مختلف شبکه های محلی و مزایا و معایب آنها یک دانش پایه از فناوریهای اساسی در این زمینه لازم است. البته ظهور شبکه های محلی در درون سازمانها یک چالش را برای مدیریت به منظور اطمینان از امنیت و ادامه دسترسی به اطلاعات و منابع محاسباتی لازم برای بقای کسب و کار و کسب مزیت رقابتی فراهم آورده است و باید در مقابل تهدیدات و حملاتی از قبیل ARP [۱۱۴]، جاسوسی و به منظور حفظ امنیت برای سیستمها و برنامههایی که از شبکه استفاده می کنند، کنترل و مدیریت شوند (ژانگ، دنگ، وی و دنگ[۱۱۵]، ۲۰۱۲).
از سوی دیگر میتوان گفت که خطرات ذاتی زیادی در محیط شبکه های محلی وجود دارد، خطراتی در اشکال مختلف که شامل بلایای طبیعی تصادفی یا آسیبهای عمدی از قبیل تزریق پیام جعلی، رهگیری پیام توسط گیرندۀ غیرمجاز، اختلال در انتقال و تغییر مسیر انتقال داده به گروه های جعلی میشوند.
امنیت سرور وب
سرور در واقع لینک سوم در مسیر مشتری _ اینترنت _ سرور است و از آنجایی که دارای آسیب پذیری است، می تواند ابزاری برای سوء استفاده کسانی باشد که قصد تخریب یا بدست آوردن غیرقانونی اطلاعات را دارند. میتوان گفت که سرور وب یک برنامه کامپیوتری است که محتوا را بر روی شبکۀ جهانی وب تحویل میدهد و شاملIIS [۱۱۶] و Apache میباشد (ژانگ و همکاران، ۲۰۱۲). سرورهای وب هدفهای جذابی برای حملۀ هکرها میباشند زیرا که صفحات وبی که سرورها ارائه می دهند درواقع یک تصویر اینترنتی از سازمان است و به طور طبیعی و بالقوه در دسترس افراد تعیین شده قرار دارد و باید در نظر داشت که هکرها به دنبال سوء استفاده از آسیب پذیریهای سرور و وب سایتهای توافق شده هستند (ناهاری و کراتز، ۲۰۱۱). در نتیجه، امنیت در آن به امن نگه داشتن داده ها و منابع از جاسوسی، نفوذ و سوء استفاده اشاره دارد.
یک محیط مجازی وب پیچیدگی شناسایی و تصدیق کاربران را افزایش میدهد و سرور وب اولین نقطهای است که در آن تماس کاربر با محیط مجازی پایگاه داده صورت میگیرد. سرور وب را میتوان به گونه ای پیکربندی کرد که خدمات امنیتی لازم را ارائه نماید. البته برای تقاضایی که نیاز به تصدیق دارد، میتوان از نام کاربری و کلمۀ عبور سنتی استفاده کرد. با این وجود، روشهای دیگر، شامل استفاده از گواهینامۀ دیجیتال، کوکیهای امن یا کارتهای الکترونیک هستند که میتوانند برای بالا بردن تصدیق به کار روند. برای اطمینان از این که کاربر جعلی نیست، مشتری می تواند سرور وب را از طریق گواهینامۀ دیجیتال تصدیق کند، این درواقع نشان دهندۀ یک مسیر مورد اعتماد بین کاربر و سرور وب میباشد.
باید در نظر داشت که بیشتر نقضهای امنیتی که اتفاق میافتند نتیجۀ از دست دادن درستی (صحت) در سرور وب هستند. اگر یک سرور وب به یک هکر اجازه دهد که کنترلهای اجرایی را از طریق نقصهای امنیتی بدست آورد، هیچ اندازهای از یکپارچگی (صحت) داده، نمیتواند از اطلاعات سرور پایگاه داده حفاظت کند. بنابراین در ابتدا لازم است که از صحت تمام صفحات سرور وب و نرمافزارهایی که برای چک کردن این صحت در یک دورۀ زمانی مشخص بهکار
میروند، حفاظت کنیم. این موضوع همچنین به ما این اطمینان را میدهد که هیچ محتوای بیاعتباری به مشتری تحویل داده نشده است (بلانگر و همکاران، ۲۰۰۲).
تهدیدات سرور تجارت:
سرور تجارت همراه با سرور وب، به درخواست مرورگرهای وب از طریق پروتکل http و اسکریپتهای CGI پاسخ میدهد و مجموعۀ نرمافزارهای سرور تجارت شامل سرورftp، سرور پست الکترونیک، سرور ورود به سیستم از راه دور و سیستم عاملها برروی ماشین میزبان، است که هریک از این نرمافزارها میتوانند دارای حفرههای امنیتی و خطاهای برنامه نویسی باشند (سنگوپتا و همکاران، ۲۰۰۵).
امنیت سیستمعامل
گسترش شبکههای رایانهای در سطح دنیا و امکان ارتباط همۀ کامپیوترها با یکدیگر، پتانسیل نفوذ به هر کامپیوتر از هر جای دنیا را فراهم نموده است و وجود نقطۀ ضعف یا آسیبپذیری در سیستمعامل، راه نفوذ رایجتر و دردسترستری را در اختیار مهاجمین قرار میدهد. براین اساس، امنیت سیستمعامل به منزلۀ مهمترین مؤلفه در امنیت اطلاعات و شبکههای رایانهای محسوب میشود. سیستمعامل یک نرمافزار است که برروی کامپیوترها اجرا شده، سختافزارهای کامپیوتری را مدیریت می کند و خدمات رایج برای اجرای کارآمد نرمافزارهای کاربردی متعدد را ارائه میدهد که البته امنیت آن باید از طریق به روز نگه داشتن سیستم با آخرین تعمیرات امنیتی تأمین گردد (پست و کاگن[۱۱۷]، ۲۰۰۳). به طور کلی یک سیستمعامل قابلیت های زیر را فراهم می آورد:
مدیریت محیط محاسباتی و پردازش
مدیریت اجزا سختافزار
تخصیص حافظه
ارائۀ برنامه های رابط برنامهنویسی[۱۱۸]
ارائۀ رابط برای تعامل کاربران با بسترهای محاسباتی
مدیریت فایلها و ذخیرهسازی داده ها (ناهاری و کراتز، ۲۰۱۱).
از آنجایی که هکرها میتوانند اطلاعات اصلاحی را برای حمله به سیستمهایی که به روز نشدهاند، مورد استفاده قرار دهند، فروشندگان سیستمعامل (به ویژه مایکروسافت و UNIX/Linux و مشتقات آنها)، معمولاً اعلامیهها و راهحلهایی را که مورد نیاز است، منتشر می کنند. گاهی اوقات دو یا سه به روز رسانی ممکن است، در هر ماه توزیع شود که در آن موضوعات خاص درمورد تهدیدات سیستم عامل و همچنین فرایند کاهش تهدیدات کامپیوتری با تأکید بر نقاط ورودی، کارکنان و نیروهای خارجی در سازمانهای تجاری، مطرح می شود (پست و کاگن، ۲۰۰۳).
از سوی دیگر با توجه به این که مکانیزم های محافظت از سیستم عاملهای فعلی به جهت محافظت از الزامات درستی(صحت) و محرمانگی سیستم نهایی ناکافی میباشند، برای حل این مشکل آژانس امنیت ملی[۱۱۹] با شرکت محاسبۀ ایمنی[۱۲۰]به منظور توسعۀ یک معماری کنترل دسترسی اجباری که دارای قدرت و انعطاف پذیری است، همکاری نمودند. البته از آنجایی که سیستمهای نهایی باید قادر به جداسازی اطلاعات براساس محرمانگی و درستی لازم برای ایجاد امنیت سیستم باشند؛ مکانیزم های امنیت سیستم عامل پایه و اساس اطمینان از اینچنین جداییهایی هستند. متأسفانه سیستم عاملهای موجود فاقد ویژگیهای امنیتی مهم مورد نیاز برای اجرای جداسازی (کنترل دسترسی اجباری)، میباشند. درنتیجه، مکانیزم های امنیتی نرمافزار در حوزۀ دستکاری و دورزدن، دارای آسیبپذیری بوده و همچنین برنامه های مخرب یا ناقص به راحتی میتوانند باعث شکست امنیت سیستم شوند (اسمالی و لوسکاکو[۱۲۱]، ۲۰۰۱).
بنابراین در امنیت سیستمعامل باید به این موضوعات رسیدگی شود و هدف اصلی باید کاهش ریسک تا زمان رسیدن به یک سطح قابل قبول باشد. در زیر برخی رویههای کلی اضافی برای حفاظت از سیستمعامل مطرح گردیده است:
درک اینکه استفاده از پلتفرم محاسباتی محافظت شده باشد
بدست آوردن و نصب یک نسخۀ پاک و مورد اعتماد سیستمعامل
ارزیابی و بستن پورتهای باز غیرضروری
نصب برنامههایی که برای عملکرد سیستم ضروری هستند
راه اندازی حساب کاربری امن
اطمینان در زمینۀ استفاده از کلمات عبور قوی
تنظیم روشها برای تصدیق هویت کاربران
تست پلتفرم محاسباتی و محیطی برای عملیات مناسب (ناهاری و کراتز، ۲۰۱۱).
امنیت نرمافزار[۱۲۲]
امروزه آسیبپذیریها و نقصهای مربوط به امنیت در نرمافزار، به یکی از نگرانیهای عمده در صنعت نرمافزاری تبدیل شده اند. اگرچه تلاشهایی برای کاهش آسیب پذیریهای امنیتی در نرمافزارها در حال انجام است و شامل پیشرفت در توسعه فرآیندها و ابزارها میباشند، اما آسیب پذیریها و حوادث امنیتی رایانه که نتایج حاصل از بهره برداری آنها بسیار بالا است، همچنان پابرجا هستند.
در دهۀ گذشته، آسیبپذیریهای نرمافزار به شدت امنیت کامپیوتر را تهدید کرده است و باید در نظر داشت که کاربران مخرب میتوانند اطلاعات محرمانۀ درون برنامۀ هدف را بدست آورند و حتی آن را با بهره گرفتن از نقضهای طراحی، کنترل نمایند.
به عنوان مثال با نگاهی به بدنامی سرریز بافر میتوان دید که در آن حمله کنندگان میتوانند با بهره گرفتن از آسیبپذیری نرمافزار و دستکاری نرمافزار ورودی، باعث بازنویسی مجموعه، به منظور کنترل جریان اجرای برنامه شوند (ژانگ، هوانگ، کی و گوان، ۲۰۱۲).
البته از آنجایی که در سالهای اخیر استفاده از برنامه های کاربردی تجارت الکترونیک به امری عادی در وب سایتهای فعلی تبدیل شده است که در این برنامه ها تمام اطلاعات محرمانه بوده یا دارای ارزش بازاری هستند، باید در هنگام انتقال برروی محیط باز اینترنت به دقت محافظت شوند؛ لذا در این راستا پژوهشهایی انجام شده که نتایج آنها حاکی از این است که بر طرف کردن اشکالات امنیتی در مراحل اولیه و با بهره گرفتن از روشهای نوین، بسیار مؤثرتر و کارآمدتر از برطرف کردن آنها در مراحل پیشرفتهتر و با بهره گرفتن از روشهای سنتی میباشد. لازم به ذکر است که روشهای متعددی در حوزۀ امنیت نرمافزار مطرح گردیده که به بعضی از آنها در این قسمت اشاره می شود:
تجزیه و تحلیل آلودگی [۱۲۳]، یک روش رایج برای شناسایی رفتارهای مخرب در سالهای اخیر است. براساس این مفهوم، بعضی از داده ها از قبیل داده های وارد شده از سوی کاربر، قابل اعتماد نیستند و این تجزیه و تحلیل به منظور پیگیری دادههایی که میتوانند برای آسیب زدن به نرمافزارها مورد استفاده قرار گیرند و نظارت براقدامات مشکوک پیشنهاد گردیده است. از سوی دیگر از آنجا که بیشتر کاربران مخرب از طریق دستکاری ورودی به نرمافزار حمله می کنند، یک روش بصری برای حفاظت از نرم افزار، نظارت بر ورودی از سوی کاربران به عنوان دادۀ مخرب میباشد (ژانگ و همکاران، ۲۰۱۲).
تستهای غیرفعال، در مقالهای که توسط شاهمهری، ممر، مانتیس دی اکا، بایرز، کاولی و آردی[۱۲۴] (۲۰۱۲) منتشر شد؛ یک رویکرد مبتنیبر مدلی جدید برای کشف شواهد آسیبپذیریهای حاصل از اجرای نرمافزار و یک تکنیک شناخته شده به عنوان تستهای غیرفعال[۱۲۵] ارائه گردید و باید در نظر داشت که تستهای منفعل برای شناسایی خطاها بسیار مؤثر شناخته شده اند.
مدل هدف امنیتی،[۱۲۶] در زمینۀ دستیابی به اهداف امنیتی نرمافزار مطرح شده است، در این مدل هدف هرچیزی است که برروی امنیت یا برروی اهداف دیگر تأثیر می گذارد که برخی از این اهداف لزوماً خوب نمیباشند. مدل ارائه شده در شکل (۲-۲) نشان دهندۀ روشهای متعددی است که در آن حملۀ جایگزین کردن نرمافزار از قبیل گرفتن یک توسعه دهنده (برنامه نویس)، برای جایگزین کردن نرمافزار بعد از شناسایی و نفوذ در آنها یا انجام آپلودهای غیرمجاز بعد از دسترسی به حساب کاربری یک برنامه نویس از طریق سرقت رمز عبور پایگاه داده که با یک حملۀ تزریق SQLصورت میگیرد، می تواند انجام شود.
شکل۲-۲ مدل هدف امنیتی برای حمله به منظور جا به جایی نرمافزار (اقتباس از شاهمهری و همکاران، ۲۰۱۲)
امنیت پایگاه داده[۱۲۷]
با گسترش روزافزون استفادۀ سازمانها از پایگاههای داده در امور روزانه و تصمیم گیریهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی پیدا کرده و توسعۀ سریع کاربردهای مبتنی بر وب از سیستمهای پایگاه داده این مقوله را اهمیتی مضاعف بخشیده است. همچنین امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوءاستفادۀ کاربران داخل سازمان نیز مورد توجه قرار میگیرد.