عناوين



 اخبار


برگزیده


امنيت


مقاله


گزارش و گفتگو


ياداشت


اخبار شرکتها


همايشها



فراخوانها و آئين نامه ها


عکس و ویدئو

 
  خدمات



نسخه موبایل



خروجی پیامک



خروجی RSS



عضویت در خبرنامه ها

 

راهنما
تبليغات


 

سفارش آگهی
اخبار امنیت در ایستنا
دوشنبه، 27 شهریورماه 1391

07:20 PM

September 17, 2012


نقدی بر ادعای امنیت در شبکه ملی اطلاعات

علی کیائی فر
مدیر تحقیق و توسعه آینده نگاران (آیکو)


امنیت اطلاعات از جمله موضوعاتی است که تا قبل از حمله ویروس استاکس‌نت ، در سازمان‌ها و صنایع کشور بیشتر جنبه تشریفاتی داشته و کمتر به آن به‌صورت جدی پرداخته شده بود. ورود ویروس استاکس‌نت به مراکز کنترل صنایع مختلف به‌ویژه نیروگاه‌ها حداقل این مزیت را داشت که سازمان‌ها و در راس آن مدیران به ضرورت پرداختن به مسائل امنیتی در خصوص اطلاعات و شبکه‌های خود واقف شده و نسبت به مقاوم سازی دیوارهای دفاعی در شبکه های خود اقداماتی را در دستور کار خود قرار دهند.


کشف ویروس Flame آن هم بعد از حدود دو سال فعالیت خاموش در شبکه وزارت نفت این زنگ خطر را به‌صدا درآورد که اقدامات امنیتی انجام شده چندان موثر نبوده است و نفوذگران با هزینه فراوان توانستند از لایه‌های دفاعی تعیین شده عبور کنند و به اهداف خود دست یابند.


پس از کشف ویروس Flame، جداسازی شبکه اینترنت از شبکه داخلی سازمان‌ها به‌صورت نسخه‌ای واحد و در قالب بخشنامه به عنوان تنها راه حل ممکن برای جلوگیری از حملات نفوذگران به بسیاری از سازمان‌ها و صنایع ابلاغ شد.


عوارض جداسازی فیزیکی اینترنت از شبکه داخلی


جداسازی فیزیکی شبکه اینترنت از LAN هم هزینه‌های زیادی را به سازمان‌ها تحمیل می‌کند و هم محدودیت‌های زیادی را به همراه دارد. جداسازی فیزیکی به نوعی پاک کردن صورت مسئله است نه یک راه‌حل امنیتی!


امروزه انجام بسیاری از کارهای علمی، پژوهشی، تحقیقاتی، بازاریابی، فروش، مدیریت مشتریان، ارتباطات و ... بدون استفاده از اینترنت غیرممکن است. اولین عارضه جداسازی شبکه اینترنت از شبکه داخلی حذف قابلیت ساده اما مهم Copy/Paste است. شما در هر حوزه‌ای فعالیت علمی یا اقتصادی داشته باشید بی‌تردید اینترنت به عنوان قوی‌ترین ابزار جهت رشد و تعالی اهداف شماست.


استفاده از راهکار جداسازی فیزیکی شبکه اینترنت از شبکه LAN شاید در مراکزی که فعالیت‌های خاص و استراتژیک دارند (مانند اتاق‌های کنترل مراکز صنعتی) اجتناب‌ناپذیر باشد و محدودیت‌های آزاردهنده آن قابل تحمل باشد اما تحمیل روش جداسازی فیزیکی اینترنت از شبکه داخلی به همه دستگاه‌ها و سازمان‌ها باعث اختلال جدی در کارکرد موثر آنان می‌شود و به نوعی ریختن آب به آسیاب نفوذگران و بدخواهان است.


امروزه اینترنت آنقدر در بالندگی و رشد علمی، اقتصادی، فرهنگی و ... جوامع نقش تعیین‌کننده دارد که حذف و یا محدودسازی استفاده از آن منجر به عقب افتادگی در عرصه علمی بین‌المللی خواهد شد.


کسانی که با هزینه‌های نجومی و با تولید ویروس‌های استاکس‌نت و Flamer به دنبال جاسوسی و ضربه زدن به صنعت کشور بودند بسیار خوشحال خواهند شد اگر دسترسی به اینترنت در ایران محدود شود و محققان و کارشناسان برای دسترسی به منابع اینترنتی با سدهایی خودساخته روبه‌رو باشند. اگر مهاجمان می‌خواستند ابزاری بسازند که اینترنت را در شبکه‌های ما قطع کنند قطعا هر بدافزاری می‌ساختند کارایی لازم را نداشت و سازمان‌ها می‌توانستند آن‌را نابود کنند. اما آنان با تهدیدهایی مانند استاکس‌نت و Flame توانسته‌اند استفاده مفید از اینترنت در جهت پیشرفت در حوزه‌های تخصصی و علمی را آن‌هم به‌دست خودمان از ما بگیرند و استفاده از اینترنت را صرفا محدود به کافی‌نت‌های سازمانی کنند. به همین دلیل جداسازی فیزیکی شبکه اینترنت از شبکه داخلی به نوعی بازی کردن در زمین دشمن است.


نکته قابل تامل نیز این است که انتشار ویروس‌های استاکس‌نت و Flame از طریق Cooldiskها صورت گرفته است. بنابراین جداسازی فیزیکی اینترنت از شبکه داخلی راهکار مطمئنی برای دفع خطر ویروس‌های مشابه نیست.


پس از کشف ویروس Flame در شبکه وزارت نفت، گویا مدیران تصمیم‌گیرنده به این نتیجه رسیده‌اند که دیگر امکان دفاع در برابر حملات سایبری در کشور وجود ندارد. لذا به همه سازمان‌های تابعه بخشنامه کرده‌اند که اینترنت را از شبکه داخلی به‌صورت فیزیکی جدا کنند. یعنی سازمان‌ها به موازات شبکه فعلی خود یک شبکه دیگر ایجاد کنند که فقط به اینترنت دسترسی داشته باشد و این 2 شبکه هیج ارتباطی با هم نداشته باشند.


مهمترین عوارضی که ضمن جداسازی فیزیکی اینترنت از شبکه داخلی دامن گیر سازمان‌ها می‌شود عبارتند از:


1- هزینه زیاد به منظور ایجاد یک شبکه موازی با شبکه فعلی


2- هزینه پشتیبانی مضاعف


3- هزینه نگهداری مضاعف


4- مصرف انرژی مضاعف


5- تعداد کاربران مضاعف


6- نیاز به نیروهای IT مضاعف


7- مدیریت مشکل شبکه‌های جدا شده از نظر Switching (یک اشتباه کوچک می‌تواند منجر به اتصال 2 شبکه شود!)


8- افزایش حجم درخواست‌های پشتیبانی به منظور انتقال فایل‌های دانلود شده از اینترنت به واحدهای IT


9- اختلال شدید در کسب و کار سازمان (به‌ویژه سازمان‌هایی که نقش پژوهش و تحقیقات و ارتباطات در آنها پررنگ است.)


10- محدودسازی شدید اینترنت (یکی از اهداف پنهان Flame و استاکس‌نت)


همه این عوامل و عوامل دیگر باعث شده است که کارشناسان IT با درک عواقب آن عموما با جداسازی فیزیکی موافق نباشند.


جداسازی مجازی به‌جای جداسازی فیزیکی


صدور یک نسخه سراسری و واحد (جداسازی فیزیکی اینترنت) برای همه سازمان‌ها، شرکت‌ها و ادارات بدون درنظر گرفتن تفاوت‌های بنیادی آنها با یکدیگر منطقی به نظر نمی‌رسد. با این وجود برای سازمان‌هایی که نمی‌توانند ریسک امنیتی استفاده همزمان از شبکه داخلی و اینترنت را تحمل کنند برای جداسازی اینترنت نزدیک به 10 روش مختلف وجود دارد که جداسازی فیزیکی سخت‌ترین، پرهزینه‌ترین و غیرمنطقی‌ترین آنهاست.


مطالعه روی نزدیک به 10 روش جداسازی شبکه اینترنت از اینترانت نشان می‌دهد استفاده از Cloud خصوصی و جداسازی مجازی شبکه اینترنت از شبکه داخلی، موثرترین و درعین حال کم عارضه‌ترین روش جداسازی است.


در این روش هیچ کامپیوتری در داخل LAN هیچگونه دسترسی به اینترنت چه با روش Nat و چه از طریق پروکسی یا هر روش دیگری ندارد. در خارج از شبکه LAN، یک یا چند سرور قرار دارند که به اینترنت دسترسی دارند. این سرورها در Internet Zone قرار دارند. Internet Zone هیچگونه ارتباط IP با شبکه LAN ندارد.


در شکل فوق نرم‌افزار فایرفاکس تنها روی سرور موجود در Internet Zone نصب شده است. این نرم‌افزار توسط یک Virtual Application Server مانند 2X یا Citrix برای کاربران Publish شده است. کاربران روی دسکتاپ خود Shortcut مرورگر فایرفاکس را مشاهده می‌کنند (بدون اینکه فایرفاکس روی سیستم آنها نصب شده باشد!) وقتی که کاربران روی فایرفاکس کلیک می‌کنند سرور مجازی ساز، نرم‌افزار فایرفاکس را با سطح دسترسی کاربر روی سرور موجود در Internet Zone به اجرا درآورده و تصویر آنرا در اختیار کاربر قرار می‌دهد. کاربر بدون اینکه احساس تغییری در این زمینه کند و بدون اینکه حتی متوجه جداسازی شود با مرورگر فایرفاکس کار می‌کند. درحالیکه این سیستم او نیست که به اینترنت متصل است بلکه تصویر مرورگری را می‌بیند که در Internet Zone به اجرا درآمده است.


به این ترتیب شبکه اینترنت از شبکه داخلی به‌صورت مجازی کاملا جدا می‌شود در عین حال کاربران از پای سیستم خود می‌توانند همزمان از شبکه داخلی و اینترنت جداسازی شده استفاده کنند! سیستم کاربر فقط به شبکه داخلی متصل است. سیستم کاربر به هیچ وجه به اینترنت متصل نبوده و هیچ ارتباط اینترنتی نیز وجود ندارد.


باز هم تاکید می‌شود در این شکل کاربران موجود در منطقه Lan با اینترنت هیچگونه ارتباط IP ندارند. برای اطمینان بیشتر حتی رنج IP آنها نیز متفاوت و VLAN آنها نیز جداست. ارتباط کاربران با


Virtual Application Server نیز تنها از طریق یک TCP Port برقرار می‌شود که از آن تنها برای ارسال تصویر (و نه Data) استفاده می‌شود. کاربران با اجرای نسخه Agent نرم‌افزار مجازی‌ساز از طریق همان یک پورت با Virtual Application Server ارتباط برقرار می‌کنند. Virtual Application Server هم از طریق یک TCP Port با Internet Server ارتباط برقرار کرده و فایرفاکس را روی آن به اجرا در آورده و تصویر آن را برای کاربر ارسال می‌کند. به این ترتیب کاربر به راحتی می‌تواند روی سیستم خود از اینترنت استفاده کند بدون اینکه تهدیدی متوجه او باشد. زیرا او فقط تصویر مرورگری را می‌بیند که روی سرور اینترنت به اجرا درآمده است. نه می‌تواند فایلی به آن منتقل کند و نه فایلی را دریافت کند. به این ترتیب جداسازی کامل شبکه اینترنت و شبکه داخلی بدون نیاز به خرید تجهیزات اضافی انجام شده است.




لینک ثابت || اضافه شده توسط آرش کریم بیگی|| نسخه قابل چاپ || بازگشت به صفحه اصلی || آرش کریم بیگی

برای عضویت در خبرنامه پیامکی ایستنا اینجا را کلیک کنید. برای عضوریت در خبرنامه روزانه ایمیلی ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه  ایمیلی ایستنا نمایش داده میشود.


فهرست آخرین عناوین

 
    تبليغات  
 







 
  سفارش آگهی