7 راهكار مهم ايجاد امنيت در سرور
امنيت سرور يكي از مسائل مهم در حوزه فناوري اطلاعات بوده و شامل مجموعه اي از مباحث امنيت شبكه، امنيت سيستم عامل، امنيت وب سرويس ها و كانفيگ امنيتي آنها مي باشد.
در حال حاضر امنيت در سرور لينوكس و امنيت سرور ويندوز بيشتر مورد بحث و استفاده است. اين دو سيستم عامل داراي ساختار و نحوه كاركرد كاملا متفاوتي بوده و تنها در برخي موارد وجه اشتراك دارند. در سرور لينوكس، معمولا سرور با سيستم عامل minimal تحويل داده مي شود كه البته با نياز كاربر براي سرويس دهي در وب كاملاً مناسب است.
معمولاً سيستم عامل centos بيشترين كاربرد و استفاده را در سرورهاي ميزباني لينوكس دارد كه كنترل پنل هاي محبوب و قدرتمند سي پنل و دايركت ادمين هم اين توزيع از لينوكس را پشتيباني مي كنند. ارتباط با سرورهاي لينوكس توسط نرم افزار putty و سرورهاي ويندوز با Remote Desktop Connection انجام مي شود.
خدمات امنيتي در سازمان ها و ارگان ها بايد همگام با تغييرات در عصر جديد به روز رساني شود. خدمات امنيت اطلاعات مجموعهاي است از سرويس هاي امنيتي كه گستره بزرگي از نيازهاي اطلاعاتي و امنيتي سرور هاي شركتها و سازمانها را در بر ميگيرد. انتشار نرم افزارهاي جاسوسي و مخرب توسط عوامل داخلي و خارجي يا نشت اطلاعات حياتي توسط اين عوامل مي تواند نمونه اي از اين تهديدات باشد.
حال راهكارهاي ايجاد امنيت در سرورشامل:
1ـ تست نفوذ پذيري:
تست نفوذ (penetration test) يك روش سيستماتيك و برنامه ريزي شده است كه آسيب پذيري ها و حفره هاي امنيتي سرور، شبكه و منابع و برنامه هاي متصل به آن را چك مي كند. اين سرويس كه در دسته اول قرار ميگيرد حملات هكرها بر روي اهداف مورد نظر را شبيه سازي كرده و پس از تشخيص حفرههاي امنيتي راهكارهاي مناسب براي امن نمودن آنها ارائه ميكند. تست شفاف،تست جعبه سياه،تست جعبه خاكستري از انواع تست هاي نفوذ مي باشند.
بر اساس ميزان حساسيت سيستم ها و مراتب امنيت آنها، بايد تست صورت گيرد. در صورت نياز به داشتن امنيت بالا، بايد تست شفاف انجام شود و اگر سيستم و امنيت آن از اهميت كمتري برخوردار است، تست جعبه خاكستري و جعبه سياه كفايت مي كند. در واقع تست نفوذ بايد به صورت برنامه ريزي شده و با هماهنگي قبلي با صاحب آن سيستم انجام شود و نمي تواند يك اقدام هماهنگ نشده باشد چرا كه ممكن است حين انجام تست، برخي تجهيزات شبكه يا سيستم شبكه دچار مشكل شود.
در تست جعبه سياه، تست كننده هيچ گونه اطلاعات قبلي در مورد سيستم ندارد و به تست مي پردازد. اما در تست شفاف، تست كننده مشخصات كامل و اطلاعات جامعي از سيستم دارد و بر اساس آن حمله شبيه سازي شده را انجام مي دهد و در تست جعبه خاكستري تست كننده تنها به برخي اطلاعات دسترسي دارد و اطلاعات جامعي ندارد.
2ـ راه اندازي SIM:
يكي از راهكارهاي كليدي براي حفظ امنيت يك سازمان، استفاده از محصولاتي هستند كه SIM يا Security Information Management نام دارند. اين سيستم نرم افزاري است كه تمامي لاگهاي سيستم هاي مختلف را جمع آوري كرده و در صورت تشخيص يك رفتار غير منتظره و يا اصطلاحا يك Bad Behavior در لاگهاي سيستم عكس العمل نشان ميدهد.
3ـ راه اندازي IDS/IPS:
IDS/IPS سيستمهاي تشخيص و جلوگيري از نفوذ ترافيك موجود در شبكه را با جزئيات بيشتري نسبت به فايروال تحليل ميكنند. ابزارهاي IDS و IPS ترافيك را بررسي و هر بستهي اطلاعات را با پايگاه دادهاي از مشخصات حملات شناخته شده مقايسه ميكنند.
بيشتر IPSها در هسته خود يك IDS دارند. تفاوت كليدي بين اين تكنولوژيها بدين صورت است كه ابزارهاي IDS با تشخيص ترافيك آسيبرسان مسئولين شبكه را از وقوع يك حمله مطلع ميسازند؛ اما ابزارهاي IPS يك گام جلوتر رفته و به صورت خودكار ترافيك آسيب رسان را مسدود ميكنند.
4ـ نصب و راه اندازي FIREWALL:
فايروال هاي نرم افزاري بر روي سيستم عامل ها نصب شده و ترافيك ورودي و خروجي به شبكه يا سيستم عامل را كنترل مي كنند. اينگونه فايروال هاي بيشتر مصارف خانگي، سازمان ها و شركت هاي كوچك و متوسط را به خود اختصاص داده اند. فايروال هاي نرم افزاري براي دسترسي هاي غير مجاز، تروجان ها و كدهاي مخرب، كرم هاي كامپيوتري و موارد ديگر مي توانند از سيستم ها محافظت كنند.
فايروال هاي سخت افزاري معمولا بصورت زير ساخت هايي توسط شركت هاي توليد كننده بر روي بورد هاي سخت افزاري نصب و راه اندازي شده اند و معمولا در قالب يك روتر در شبكه فعاليت مي كنند، يك روتر نيز مي تواند در يك شبكه به عنوان يك فايروال سخت افزاري فعاليت كند.
5ـ مديريت حفره هاي امنيتي:
نرم افزارهاي مديريت سبب به روز رساني و رفع حفره هاي امنيتي كه موجب صرفه جويي در زمان و هزينه و پهناي باند شبكه هاي كوچك و بزرگ شده و در كمترين زمان ممكن به ارائه گزارش امنيتي سيستم هاي داخل شبكه و به روزرساني آنها مي پردازند.
6ـ جلوگيري از حملات سيملينك:
جلوگيري از حملات سيملينك از اساسي ترين موارد مديريت و امنيت سرور است. با بكار گيري اين روش، امنيت هر كاربري در سرور مشمول خود آن اكانت مي شود و ضعف آن اثر منفي بر روي اكانت هاي ديگر نخواهد داشت. اما سيملينك چيست؟
سيملينك امكاني است كه توسط آن مي توان ارجاعي از يك فايل يا دايركتوري را در مسير ديگري ايجاد كرد. براي مثال فايل test.php در مسير home/test قرار دارد. اگر بخواهيم فايل test.php در مسير ديگري براي مثال home/sample نيز قابل مشاهده، اجرا و حتي ويرايش باشد مي توان از symlink استفاده كرد. اين امكان در بسياري از سيستم عامل ها پشتيباني مي شود اما نام و عملكرد آنها با هم متفاوت است.
7ـ امنيت در سطح سخت افزار:
جالب است بدانيد كه امنيت در سطح سخت افزار، بسيار قابل اعتماد تر از امنيت نرم افزاري است. تراشه هاي رمز گذاري شده، سامانه هاي تشخيص بيومتريك و…بسيار دقيق تر از Fire Wall ها، سيستم هاي ضد ويروس و سيستم هاي احراز هويت عمل مي كنند.
ماژول امنيتي سختافزاري (Hardware Security Module) نوعي از پردازنده رمزي امن است كه مديريت كليدهاي ديجيتال و شتاب پردازندههاي رمزنگاري را از لحاظ خريدهاي ديجيتال/ثانويه به منظور تأمين قوي اعتبار براي دسترسي به كليدهاي حياتي براي برنامههاي كاربردي سرور را هدف قرار دادهاست. آنها دستگاههاي فيزيكي هستند كه به طور مرسوم در قالب يك كارت پلاگين يا دستگاههاي امنيتي TCP/IP خارجي آمده است كه ميتواند مستقيماً به سرور يا كامپيوتر هدف كلي متصل شده باشد.
ـ اهداف HSM:
- نسل امن پردازنده
- ذخيره سازي امن پردازنده
- استفاده از مواد حساس و دادههاي رمز نگاري
- تخليه سرور نرمافزار كامل براي رمزنگاري نامتقارن و متقارن
HSMها حمايت منطقي و فيزيكي اين موارد را براي جلوگيري از استفاده غير مجاز و دشمنان بالقوه فراهم ميكنند. بسياري از سيستمهاي HSM وسيلهاي براي پشتيبان گيري مطمئن از كليدهايي استفاده ميكنند كه در شكل پيچيده توسط سيستم عامل كامپيوتر و يا در شكل خارجي با استفاده از كارت هوشمند و يا مشخصه امنيتي به كار برده ميشود.
بسياري از سيستم هاي HSM نيز شتاب دهنده رمزنگاري سخت افزاري دارند. آنها معمولا نميتوانند از راه حلهايي كه فقط به صورت نرمافزاري براي انجام عمليات با كليد متقارن هستند تداخل عملكرد داشته باشند.
برخي از HSMها ويژگي منابع تغذيه دوگانه با قابليت تداوم كار به صورت پيوسته را دارند. تعداد كمي از HSMهاي موجود در بازار داراي قابليت و توانايي اجراي ماژولهاي اجرايي توسعه يافته ويژه در بين محوطه امن HSMها را دارند.
ـ استفاده اصلي از HSM ها:
HSMها ميتوانند در هر برنامهاي كه از كليدهاي ديجيتال استفاده ميشود به كار رود. به طور معمول كليد بايد با ارزش باشد به معني اينكه، اگر به خطر بيفتد تأثير منفي قابل توجه اي به صاحب كليد نخواهد داشت.
منبع : https://mrshabake.com/server-security-solutions/
برچسب: ،
ادامه مطلب