دنياي شبكه دنياي شبكه .

دنياي شبكه

7 راهكار مهم ايجاد امنيت در سرور

امنيت در سرور

امنيت سرور يكي از مسائل مهم در حوزه فناوري اطلاعات بوده و شامل مجموعه اي از مباحث امنيت شبكه، امنيت سيستم عامل، امنيت وب سرويس ها و كانفيگ امنيتي آنها مي باشد.

در حال حاضر امنيت در سرور لينوكس و امنيت سرور ويندوز بيشتر مورد بحث و استفاده است. اين دو سيستم عامل داراي ساختار و نحوه كاركرد كاملا متفاوتي بوده و تنها در برخي موارد وجه اشتراك دارند. در سرور لينوكس، معمولا سرور با سيستم عامل minimal تحويل داده مي شود كه البته با نياز كاربر براي سرويس دهي در وب كاملاً مناسب است.

معمولاً سيستم عامل centos بيشترين كاربرد و استفاده را در سرورهاي ميزباني لينوكس دارد كه كنترل پنل هاي محبوب و قدرتمند سي پنل و دايركت ادمين هم اين توزيع از لينوكس را پشتيباني مي كنند. ارتباط با سرورهاي لينوكس توسط نرم افزار putty و سرورهاي ويندوز با Remote Desktop Connection انجام مي شود.

خدمات امنيتي در سازمان ها Ùˆ ارگان ها بايد همگام با تغييرات در عصر جديد به روز رساني شود. خدمات امنيت اطلاعات مجموعه‌اي است از سرويس هاي امنيتي كه گستره بزرگي از نيازهاي اطلاعاتي Ùˆ امنيتي سرور هاي شركت‌ها Ùˆ سازمان‌ها را در بر مي‌گيرد. انتشار نرم افزارهاي جاسوسي Ùˆ مخرب توسط عوامل داخلي Ùˆ خارجي يا نشت اطلاعات حياتي توسط اين عوامل مي تواند نمونه اي از اين تهديدات باشد. 

 

حال راهكارهاي ايجاد امنيت در سرورشامل:

 

1ـ تست نفوذ پذيري:

امنيت در سرورتست نفوذ (penetration test) يك روش سيستماتيك Ùˆ برنامه ريزي شده است كه آسيب پذيري ها Ùˆ حفره هاي امنيتي سرور، شبكه Ùˆ منابع Ùˆ برنامه هاي متصل به آن را Ú†Ùƒ مي كند. اين سرويس كه در دسته اول قرار مي‌گيرد حملات هكرها بر روي اهداف مورد نظر را شبيه سازي كرده Ùˆ پس از تشخيص حفره‌هاي امنيتي راهكارهاي مناسب براي امن نمودن آنها ارائه مي‌كند. تست شفاف،تست جعبه سياه،تست جعبه خاكستري از انواع تست هاي نفوذ مي باشند.

بر اساس ميزان حساسيت سيستم ها و مراتب امنيت آنها، بايد تست صورت گيرد. در صورت نياز به داشتن امنيت بالا، بايد تست شفاف انجام شود و اگر سيستم و امنيت آن از اهميت كمتري برخوردار است، تست جعبه خاكستري و جعبه سياه كفايت مي كند. در واقع تست نفوذ بايد به صورت برنامه ريزي شده و با هماهنگي قبلي با صاحب آن سيستم انجام شود و نمي تواند يك اقدام هماهنگ نشده باشد چرا كه ممكن است حين انجام تست، برخي تجهيزات شبكه يا سيستم شبكه دچار مشكل شود.

در تست جعبه سياه، تست كننده هيچ گونه اطلاعات قبلي در مورد سيستم ندارد و به تست مي پردازد. اما در تست شفاف، تست كننده مشخصات كامل و اطلاعات جامعي از سيستم دارد و بر اساس آن حمله شبيه سازي شده را انجام مي دهد و در تست جعبه خاكستري تست كننده تنها به برخي اطلاعات دسترسي دارد و اطلاعات جامعي ندارد.

 

2ـ راه اندازي SIM:

يكي از راهكارهاي كليدي براي حفظ امنيت يك سازمان، استفاده از محصولاتي هستند كه SIM يا Security Information Management نام دارند. اين سيستم نرم افزاري است كه تمامي لاگ‌هاي سيستم هاي مختلف را جمع آوري كرده Ùˆ در صورت تشخيص يك رفتار غير منتظره Ùˆ يا اصطلاحا يك Bad Behavior در لاگ‌هاي سيستم عكس العمل نشان مي‌دهد.

 

3ـ راه اندازي IDS/IPS:

امنيت در سرور

IDS/IPS سيستم‌هاي تشخيص Ùˆ جلوگيري از نفوذ ترافيك موجود در شبكه را با جزئيات بيشتري نسبت به فايروال تحليل مي‌كنند. ابزارهاي IDS Ùˆ IPS ترافيك را بررسي Ùˆ هر بسته‌ÙŠ اطلاعات را با پايگاه داده‌اي از مشخصات حملات شناخته شده مقايسه مي‌كنند.

بيشتر IPSها در هسته خود يك IDS دارند. تفاوت كليدي بين اين تكنولوژي‌ها بدين صورت است كه ابزارهاي IDS با تشخيص ترافيك آسيب‌رسان مسئولين شبكه را از وقوع يك حمله مطلع مي‌سازند؛ اما ابزارهاي IPS يك گام جلوتر رفته Ùˆ به صورت خودكار ترافيك آسيب رسان را مسدود مي‌كنند.

 

4ـ نصب و راه اندازي FIREWALL:امنيت در سرور

فايروال هاي نرم افزاري بر روي سيستم عامل ها نصب شده و ترافيك ورودي و خروجي به شبكه يا سيستم عامل را كنترل مي كنند. اينگونه فايروال هاي بيشتر مصارف خانگي، سازمان ها و شركت هاي كوچك و متوسط را به خود اختصاص داده اند. فايروال هاي نرم افزاري براي دسترسي هاي غير مجاز، تروجان ها و كدهاي مخرب، كرم هاي كامپيوتري و موارد ديگر مي توانند از سيستم ها محافظت كنند.

فايروال هاي سخت افزاري معمولا بصورت زير ساخت هايي توسط شركت هاي توليد كننده بر روي بورد هاي سخت افزاري نصب و راه اندازي شده اند و معمولا در قالب يك روتر در شبكه فعاليت مي كنند، يك روتر نيز مي تواند در يك شبكه به عنوان يك فايروال سخت افزاري فعاليت كند.

 

5ـ مديريت حفره هاي امنيتي:

نرم افزارهاي مديريت سبب به روز رساني و رفع حفره هاي امنيتي كه موجب صرفه جويي در زمان و هزينه و پهناي باند شبكه هاي كوچك و بزرگ شده و در كمترين زمان ممكن به ارائه گزارش امنيتي سيستم هاي داخل شبكه و به روزرساني آنها مي پردازند.

 

 6Ù€ جلوگيري از حملات سيملينك:

جلوگيري از حملات سيملينك از اساسي ترين موارد مديريت و امنيت سرور است. با بكار گيري اين روش، امنيت هر كاربري در سرور مشمول خود آن اكانت مي شود و ضعف آن اثر منفي بر روي اكانت هاي ديگر نخواهد داشت. اما سيملينك چيست؟

سيملينك امكاني است كه توسط آن مي توان ارجاعي از يك فايل يا دايركتوري را در مسير ديگري ايجاد كرد. براي مثال فايل test.php در مسير home/test قرار دارد. اگر بخواهيم فايل test.php در مسير ديگري براي مثال home/sample نيز قابل مشاهده، اجرا و حتي ويرايش باشد مي توان از symlink استفاده كرد. اين امكان در بسياري از سيستم عامل ها پشتيباني مي شود اما نام و عملكرد آنها با هم متفاوت است.

 

7ـ امنيت در سطح سخت افزار:

جالب است بدانيد كه امنيت در سطح سخت افزار، بسيار قابل اعتماد تر از امنيت نرم افزاري است. تراشه هاي رمز گذاري شده، سامانه هاي تشخيص بيومتريك Ùˆ…بسيار دقيق تر از Fire Wall ها، سيستم هاي ضد ويروس Ùˆ سيستم هاي احراز هويت عمل مي كنند.

ماژول امنيتي سخت‌افزاري (Hardware Security Module) نوعي از پردازنده رمزي امن است كه مديريت كليدهاي ديجيتال Ùˆ شتاب پردازنده‌هاي رمزنگاري را از لحاظ خريدهاي ديجيتال/ثانويه به منظور تأمين قوي اعتبار براي دسترسي به كليدهاي حياتي براي برنامه‌هاي كاربردي سرور را هدف قرار داده‌است. آن‌ها دستگاه‌هاي فيزيكي هستند كه به طور مرسوم در قالب يك كارت پلاگين يا دستگاه‌هاي امنيتي TCP/IP خارجي آمده‌ است كه مي‌تواند مستقيماً به سرور يا كامپيوتر هدف كلي متصل شده باشد.

 

ـ اهداف HSM:

  • نسل امن پردازنده
  • ذخيره سازي امن پردازنده
  • استفاده از مواد حساس Ùˆ داده‌هاي رمز نگاري
  • تخليه سرور نرم‌افزار كامل براي رمزنگاري نامتقارن Ùˆ متقارن

HSMها حمايت منطقي Ùˆ فيزيكي اين موارد را براي جلوگيري از استفاده غير مجاز Ùˆ دشمنان بالقوه فراهم مي‌كنند. بسياري از سيستمهاي HSM وسيله‌اي براي پشتيبان گيري مطمئن از كليدهايي استفاده مي‌كنند كه در شكل پيچيده توسط سيستم عامل كامپيوتر Ùˆ يا در شكل خارجي با استفاده از كارت هوشمند Ùˆ يا مشخصه امنيتي به كار برده مي‌شود.

بسياري از سيستم هاي HSM نيز شتاب دهنده رمزنگاري سخت افزاري دارند. آنها معمولا نمي‌توانند از راه حل‌هايي كه فقط به صورت نرم‌افزاري براي انجام عمليات با كليد متقارن هستند تداخل عملكرد داشته باشند.

برخي از HSMها ويژگي منابع تغذيه دوگانه با قابليت تداوم كار به صورت پيوسته را دارند. تعداد كمي از HSMهاي موجود در بازار داراي قابليت Ùˆ توانايي اجراي ماژول‌هاي اجرايي توسعه يافته ويژه در بين محوطه امن HSMها را دارند.

 

ـ استفاده اصلي از HSM ها:

HSMها مي‌توانند در هر برنامه‌اي كه از كليدهاي ديجيتال استفاده مي‌شود به كار رود. به طور معمول كليد بايد با ارزش باشد به معني اينكه، اگر به خطر بيفتد تأثير منفي قابل توجه اي به صاحب كليد نخواهد داشت.

منبع : https://mrshabake.com/server-security-solutions/


برچسب: ،
امتیاز:
 
بازدید:
+ نوشته شده: ۳۱ فروردين ۱۴۰۰ساعت: ۰۲:۱۲:۱۸ توسط:الهه موضوع:

{COMMENTS}
ارسال نظر
نام :
ایمیل :
سایت :
آواتار :
پیام :
خصوصی :
کد امنیتی :