مدلسازی تهدیدات

تهدید چیست ؟

در علوم کامپیوتر ، تهدید به طور کلی خطریست که ممکن است بر اثر اکسپلویت کردن یک آسیب پذیری به وجود آید. یک تهدید میتواند “بین المللی” ( به طور مثال یک Cracker و یا یک سازمان تبهکاری ) و یا “اتفاقی” ( به طور مثال بد عمل کردن یک رایانه و یا بلایای طبیعی چون زلزله ، طوفان و یا آتش ) باشد.برای یک تعریف جامع تر -از تهدید- میتوان به FIPS 200[1] رجوع کرد. بر طبق تعریف FIPS، هر شرایط یا اتفاقاتی که بالقوه بتواند عملیات سازمانی (شامل ماموریت ها، کارکرد ها، تصویر یا اعتبار سازمان)، دارایی های سازمان یا افراد را از طریق یک سیستم اطلاعاتی، با دسترسی غیر مجاز، تخریب، افشای اطلاعات و یا دستکاری اطلاعات ، مورد تاثیر منفی قرار دهد، یک تهدید است. همچنین به قابلیت یک منبع تهدید برای اکسپلویت موفق یک آسیب پذیری در یک سیستم اطلاعاتی ، تهدید اطلاق می شود.یکی دیگر از تعاریف نگاشته شده برای تهدید توسط The Open Group ارائه شده است.بر طبق تعریف The Open Group ، هر آنچه که توانایی رفتار به گونه ای را داشته باشد که نتیجه ی آن خسارت زدن به داراییی ها و/یا سازمان باشد یک تهدید محسوب میشود. به طور مثال بلایای طبیعی ( چون سیل،  اتفاقات زمین شناسی و … ) ، کاربر بد اندیش،  خطا و شکست را میتوان در زمره ی تهدیدات برشمرد. به طور کلی تهدیدات را میتوان بر اساس نوع و منشع به دسته های گوناگونی تقسیم بندی کرد. تقسیم بندی های ارائه شده به دلیل گستردگی خارج از محدوده ی امنیت نرم افزار میباشند به همین دلیل در این مقاله تنها به تعریف Microsoft برای تقسیم بندی تهدیدات می پردازیم. تعریف Microsoft برای تفسیم بندی تهدیدات STRIDE[2] نام دارد.STRIDE به طور کلی به صورت زیر تعریف و تقسیم میشود:

  • Spoof کردن هویت کاربران
    • دستکاری داده ها
    • انکار
    • افشای اطلاعات
    • تکذیب سرویس
    • افزایش سطح دسترسی

یکی از روش های کشف ، مطالعه و مدیریت تهدید ، مدل سازی تهدیدات است. مدل سازی تهدید ، به تیم ارزیابی امنیتی اجازه کشف تهدیدات بالقوه و به طبع آسیب پذیری های ممکن را ، پیش از حمله ی نفوذگر میدهد. در ادامه برای درک بیشتر، روند مدل سازی تهدات بر پایه مدل ارائه شده توسط Microsoft را بررسی میکنیم.

لینکهای مفید:

https://owasp.org/www-community/Threat_Modeling_Process

https://www.microsoft.com/enus/securityengineering/sdl/threatmodeling


[1] “Federal Information Processing Standards (FIPS) 200, Minimum Security Requirements for Federal Information and Information Systems” by NIST of United States of America. [2] Spoofing, Tampering, Repudiation, Information disclosure, Denial of Service, Elevation of privilege.

      

۱- مدل سازی تهدید چیست ؟

مدل سازی تهدید،  به طور کلی روند مدل سازی تهدیدات امنیتی و تشخیص کاستی های طراحی ست. به طوری که با تشخیص و برطرف سازی تهدیدات در پروسه ی تولید نرم افزار یا سرویسهای مبتنی بر شبکه و ….  ، از اکسپلویت شدن محصول نهایی توسط تهدیدات ممکن جلوگیری می کنیم. اساس مدل سازی تهدیدات،  بر پایه طراحی مشخصات امنیتی و شناخت کامل از سیستم اطلاعاتی  و سپس بررسی مشخصات ایجاد شده، استوار است. تا زمانی که شناخت کاملی از سیستم وجود نداشته باشد شناسایی منابع تهدید به صورت کامل امکان پذیر نیست زیرا امروزه سیستمهای مبتنی بر فناوری اطلاعات دارای پیچیدگیهای بسیاری هستند و هر سرویس از ماکروسرویسهای متعددی استفاده میکند که هر کدام میتواند محلی برای ایجاد تهدیدات سایبری باشد ! مدل سازی تهدیدات با هدایت کردن روند طراحی نرم افزار/ سرویس سعی می کند دلایل و روش هایی که یک نفوذگر می تواند با استناد به آنها به اکسپلویت کردن یک آسیب پذیری پرداخته و یا تهدیدی ایجاد کند را دریافته و برطرف سازد. به طور کلی یک سیستم مدل سازی تهدید سعی در به انجام رساندن مقاصدی چون :

  • تعیین میزان امنیت یک نرم افزار / سرویس دهنده / سیستم عامل / تجهیزات شبکه
    • شناسایی و رسیدگی کردن به تهدیدات و آسیب پذیری های بالقوه در شبکه و زیرساخت
    • تعریف یک روند استدال منطقی برای تعیین امنیت سیستم
    • کشف نقاط حادثه خیز در معماری کلان سرویس/نرم افزار

را دارد. به انجام رساندن موارد بالا، یافتن و برطرف سازی خطاهای موجود در معماری سیستم و به طبع کاهش آسیب پذیری ها را به همراه دارد. از طرف دیگر مدل سازی تهدیدات با ایجاد مستندات گوناگون ، توانایی ایجاد یک پروسه تولید ایمن با توجه به مشخصات امنیتی مورد نیاز ( مشخص شده در طی روند مدل سازی تهدیدات ) و پیشگیری از تکرار تهدیدات و آسیب پذیری های پیشین را دارد. به طور کلی با استفاده از مدل سازی تهدیدات برای شناسایی تهدیدات و آسیب پذیری ها و راه های مقابله با هر تهدید در زمان طراحی یا نگهداری ، تیم توسعه دهنده ی سیستم میتوانند امنیت سامانه را در روند طراحی سیستم پیاده سازی کنند. در ادامه به بررسی اجمالی روش ایجاد یک مدل تهدید می پردازیم.

1-1    ایجاد یک مدل تهدید

برای ایجاد یک مدل تهدید ، روشی منظم مورد نیاز است. یکی از این روش ها، روش بررسی جریان داده ها میباشد. با استفاده از این روش، تیم توسعه و طراحی سیستم، میتوانند با دنبال کردن جریان داده ها، پردازش های کلیدی صورت گرفته بر روی داده ها در هر مرحله را شناسایی کرده و تهدیدات روند پردازش را مشخص سازند. روش جریان داده ها از سه مرحله ی اصلی تشکیل شده است : نگاه به سیستم از دید یک نفوذگر، توصیف سیستم و سپس شناسایی تهدیدات.

1-2    نگاه به سیستم از دید یک نفوذگر

در هنگام نگاه به سیستم از دید یک نفوذگر ، تنها میتوان سرویس های برونی و در دسترس را دید. در این دید، نفوذگر اهداف خود را با توجه به سرویس های در دسترس تنظیم می کند.در ادامه گام های مورد نیاز بردای درک روش نگاه به سیستم از دید یک نفوذگر را  بررسی خواهیم کرد.

1-3    شناسایی نقاط ورودی/خروجی

نقاط ورودی و خرجی مکان هایی هستند که داده ها از طریق آنها به سیستم وارد و خارج میشوند. تعیین نقاط ورودی/خروجی یکی از مراحل اصلی در تشخیص تهدید است. چراکه پردازش های انجام شده بر روی داده ها از طریق نقاط ورودی و خروجیِ در دسترس ، در صورت ایجاد تهدید ، بالاترین ریسک تهدید را ایجاد میکنند.

 

1-4    تعیین دارایی ها

دارایی ها دلیل اصلی تهدیدات به شمار میروند. هدف اصلی یک  نفوذگر دستیابی به دارایی ها ست و به همین دلیل دست به نفوذ میزند. تیم امنیتی باید با تشخیص تمامی دارایی های از جمله نرم افزار/ سرویس / سرور / تجهیزات شبکه و …  دارایایی های مهم را شناسایی ،  آن ها را از دسترس یک کاربر غیرمجاز محافظت کند. دارایی ها میتوانند فیزیکی و یا ذهنی باشند، به طور مثال ایمنی کارکنان ، اعتبار سازمان و یا … . دارایی ها میتوانند با یکدیگر مرتبط بوده و برای نفوذگر کلیدی برای دستیابی به دیگر دارایی ها  باشند.

1-5    تعیین سطح اعتماد

 سطوح اعتماد با اختصاص داده شدن به هر نقطه ی ورود/خروج ،  حق دسترسی هر هویت خارجی به دارایی های  و داده های سیستم و همچنین تاثیر آن بر سیستم را مشخص می کنند. سطوح اعتماد با توجه به حقوق دسترسی داده شده و یا اعتبار هر هویت، تعیین شده و در هر نقطه ی ورودی/خروجی سنجیده می شوند. سطوح اعتماد میزان حفاظت از اطلاعات در برابر هویت خارجی را نیز مشخص می کنند.

1-6    توصیف سیستم

برای توصیف سیستم ،به اطلاعات پس زمینه سیستم نیاز داریم.اطلاعات پس زمینه به تیم امنیتی سیستم کمک میکند مشخصات و ویژگی های سیستم را ( برای بررسی تهدید ) شناسایی و بررسی کند. اطلاعات پس زمینه به طور کلی به پنج دسته ی زیر تقسیم می شوند :

  • سناریو های استفاده
    • سناریوهای استفاده نحوه ی استفاده از سیستم را در سناریو های پیکربندی، امنیتی و بی هدف بررسی میکند. یک سناریوی استفاده ممکن است در یک پیکربندی پشتیبانی شده و یا پشتیبانی نشده تعریف شده باشد. از این رو بررسی نکردن تمامی سناریو های استفاده ممکن است آسیب پذیری هایی را به همراه داشته باشد که ما از وجود آنها قافلیم. سناریو های استفاده می توانند در کوچک کردن وسعت بررسی سیستم و همچنین به معتبر سازی مدل سازی تهدید ، کمک کنند. از طرف دیگر بررسی سناریو های استفاده با هدایت روند امنیت سنجی ، میتوانند راه های حمله را نیز مشخص سازند.
  • نیازمندی های خارجی
    • نیازمندی های خارجی ، نیازمندی های سیستم به منابع خارجی و همچنین خط مشی امنیتی مدل سازی شده برای آن ها را تعریف میکند. نادیده گرفتن تهدیداتِ نشات گرفته از نیازمندی های خارجی میتواند به ایجاد یک آسیب پذیری دامن زند.
  • اسناد امنیتی خارجی
    • اسناد امنیتی خارجی شامل اطلاعاتی ست که برای آگاه کردن کاربر از امنیت سیستم تعبیه گشته اند. این اسناد می توانند شامل یک هشدار در برابر استفاده ی نادرست و یا یک تضمین ارائه شده توسط سیستم به کاربر باشند. اسناد امنیتی خارجی می تواند برای معتبر سازی نیازمندی های خارجی مورد استفاده قرار گرفته و از سیستم در برابر تهدیدات محافظت کنند.
  • اسناد امنیتی داخلی
    • اسناد امنیتی داخلی شامل اطلاعات و ویژگی های امنیتیِ سیستم و روش پیاده سازی آنها در طول روند طراحی سیستم است.
  • فرضیات پیاده سازی
    • فرضیات پیاده سازی شامل جزیات پیاده سازیِ ویژگی هاییست که در زمان طراحی سیستم مفروض گشته اند. این ویژگی ها به مرور زمان و در مراحل بعدی توسعه ی سیستم ، به صورت واقعی پیاده سازی خواهند شد.

 

2       مدل سازی سیستم

همانطور که پیشتر گفته شد برای مدل سازی سیستم ، باید با نگرش یک نفوذگر با سیستم برخورد کنیم. روش مورد استفاده در این مستند استفاده از روش مدل سازی با استفاده از نمودارجریان داده ها میباشد. نمودار های مدل سازی بازنمایی بصری از چگونگی کارکرد و ارتباط زیرسیستم ها را ارائه میدهند.

2-1    مدل سازی با استفاده از نمودارجریان داده ها

DFD ها راه هایی سطح بالا برای تمرکز بر روی داده ها و بررسی جریان داده در سیستم ارائه میدهند. DFD ها قابل تکرار هستند و با قرار گرفتن در یک سلسله مراتب سازمان یافته میتوانند بازتاب دقیقی از سیستم ارائه کنند. در نمودار زیر میتونید نمونه ای از یک DFD را مشاهده کنید.

1-1    تعیین تهدیدات

پس از ایجاد DFD ، با بررسی هر گره میتوان داده های جریان یافته در مسیر گره و اهداف نفوذگر برای ایجاد حمله را دریافت. سپس اهداف جمع آوری شده پس از بررسی بر روی ( به همراه) DFD (شناساسیی نفاط ورود/خروج داده ها و دنبال کردن جریان داده در طول سیستم) ، مسیر های تهدید را مشخص میکنند. مسیر تهدید به طور کلی به توالی گره های پردازشی اطلاق میشود که پردازش های انجام توسط گرفته توسط آنها، میتوانند از دید امنیتی مهم و خطر آفرین باشند. تمامی مسیر ها و گره هایی که در داده ها تغییر ایجاد کرده و یا کاری را بر پایه داده های ارسالی انجام میدهند ، می توانند یک مسیر های تهدید باشند.

1-2    نمایه ی تهدید

نمایه تهدید ، با مشخص کردن هر یک از اهداف و تهدیدات یک نفوذگر ، آسیب پذیری های  ممکن ِناشی از تهدیدات این را سناسایی میکند. هر تهدید درون نمایه تهدید باید از بین رفته و یا محافظت شود.نمایه تهدید از سه هدف اصلی زیر تشکیل شده است :

  • شناساسیی تهدید
  • تحقیق و بررسی تهدید
  • برطرف سازی و یا محافظت از آسیب پذیری ایجاد شده توسط تهدید

آشنایی با آسیب پذیری های ایجاد شده توسط تهدیدات ، برای پیاده سازی نمایه تهدید و تکمیل مدل سازی تهدید امری حیاتی می باشد.

 

 

 

2       سند شناخت سیستم

بعد از اشنایی با مدلسازی تهدیدات به مراحل اجرایی آن می پردازیم :

  • ایجاد سند شناخت سیستم
  • مدلسازی تهدیدات بر اساس سند شناخت
  • تحلیل ریسک دارایی های سیستم (تست نفوذ یا ارزیابی امنیتی)

2-1    ایجاد سند شناخت سیستم

همانطور که از اسم این سند مشخص است هدف از آن ایجاد یک شناخت کامل از سیستمهای فناروری اطلاعات میباشد به صورتی که کارشناسان امنیت با مطالعه آن بتوانند تمامی اجزا سیستم و خدمات ارایه شده از طریق آن و دارایی ها و نقش آنها در ارایه سرویس را درک کنند.

این سند توسط مالک سیستم و تیم توسعه دهنده آن گرداوری میشود و توسط کارشناسان امنیت اطلاعات از طریق مصاحبه یا تکمیل جداول مورد نیاز تدوین میشود.

این سند باید شامل موارد زیر باشد :

  • معرفی سامانه و شرح کامل خدمات سیستم
  • لیست کامل اجزاء آن و دارایی های سیستم
  • وضعیت فعلی دارایی ها از نظر امنیتی / نگهداری / توسعه
  • ارتباطات شبکه و گراف همبندی سیستم
  • جدول دسترسیهای دقیق به سامانه ها و دارایی
  • نقش و توصیف دقیق هر دارایی در سیستم
  • نقاط ورودی و خروجی سیستم

2-2    مدلسازی تهدیدات بر اساس سند شناخت

در این مرحله تیم ارزیاب با استفاده از سند شناخت سناریوهای حمله و نقاط حساس و دارایی های مهم را شناسایی میکند و بر اساس اسنادی مانند BCP اقدام به طراحی آزمون نفوذ میکند که شامل دارایی ها مانند نرم افزارها و تجهیزات شبکه و پیکربندی سرورها می باشد .

خروجی این مرحله لیست کاملی از آزمونهای مورد نیاز برای تحلیل ریسک سرویسهای ارایه شده توسط سیستم می باشد :

  1. ارزیابی امنیتی تجهیزات شبکه مانند روتر و سوییچ
  2. ارزیابی امنیتی تجهیزات امنیتی مانند فایروال و WAF
  3. بررسی پیکربندی و تنظیمات سرور، سیستم عامل، سرویس دهنده و دیتابیس
  4. تست نفوذ نرم افزارهای مبتنی بر سیستم عامل یا وب و موبایل و سرویس
  5. ارزیابی انواع ارتباطات و معماری شبکه و ACL ها
  6. تدوین سند مهاجرت به وضعیت مطلوب (To Be) به همراه راهکارها

  فاز دوم: جمع آوری اطلاعات، شناسایی و پویش

پس از در اختیار گرفتن اطلاعات نخستین و تحلیل نیازهای کارفرما مرحله بعدی توسط گروه آزمون شکل­گیری و هدایت می­شود. این مرحله شامل جمع‌آوری هر چه بیشتر اطلاعات در مورد اهداف و خصیصه‌های کاربردی آن‌هاست که می­تواند مورد استفاده تیم آزمون جهت پیشبرد فعالیت‌ها و نیل به اهداف اصلی در مراحل آتی قرار گیرد.

رویکرد شناخت

منظور از رویکرد شناخت، نحوه جمع‌آوری اطلاعات از سامانه‌ها و کشف اطلاعات لازم برای ارزیابی آن‌ها در مرحله بعد است. رویکرد جهت حصول شناخت از سامانه استفاده از یک رویکرد ترکیبی است. که به طور کلی شامل موارد زیر است:

  • حضور در جلسات: جلسات پرسش و پاسخ ‌مابین کارشناسان پیمانکار و کارشناسان سامانه در حوزه‌های مختلف انجام می‌پذیرد و اطلاعات مورد نیاز دریافت می‌شود.
  • استفاده از مستندات موجود کارفرما: برای مثال اطلاعات مربوط به توپولوژی شبکه سامانه و یا اطلاعات مربوط به سرویس‌ها و سیستم‌های اطلاعاتی که از پیش در هر سامانه وجود دارد، مورد استفاده قرار می‌گیرد.
  • استفاده از فرم‌های شناخت: شرکت برای مکانیزه نمودن فرآیند جمع‌آوری اطلاعات، فرم‌هایی با هدف شناخت سامانه در حوزه‌های مختلف تدوین نموده و در اختیار مسئولین سامانه قرار می‌دهد تا با تکمیل فرم‌ها اطلاعات مورد نیاز پیمانکار جمع‌آوری شود.
  • استفاده از ابزارهای مربوطه برای جمع‌آوری اطلاعات در حوز‌ه‌های مختلف: برای مثال استفاده از اسکریپت‌های مختلف برای شناخت سیستم‌های اطلاعاتی.

اطلاعات جمع آوری شده در این بخش شامل عناوین زیر است:

  1. اطلاعات شناخت مربوط به کل سامانه شامل:
  • معرفی سامانه و مأموریت آن
  • کلیه کاربران
  • ماژول‌ها و زیر سیستم‌های سامانه
  • داده ها و اطلاعات موجود و طبقه‌بندی آنها
  • معرفی سرورهای حوزه هر سامانه و عملکرد اصلی هر یک
  • ارتباطات سامانه با دیگر سامانه ها
  • فرآیندها یا Use Caseهای سامانه
  • جریان داده در سامانه
  • همبندی شبکه و شناخت دقیق آن
  1. در خصوص هر یک از سرورهای حوزه سامانه نیز، اطلاعات شناخت شامل موارد زیر می باشد:
  • نام سرور، سیستم عامل، سطوح دسترسی، IP، DNS، VLAN، GW و …
  • کاربران و گروه‌ها
  • اطلاعات زیر ساخت مجازی در صورت وجود
  • سرورهای مرتبط با این سرور و انواع ارتباطات آن با دیگر سرورها
  • پورت‌های باز
  • کلیه سرویس‌های نصب و در حال اجرا
  • انواع برنامه‌های کاربردی موجود
  • مکانیزم‌های امنیتی پیاده‌سازی شده در سرور (فایروال، لاگ، آنتی ویروس، SIEM، PAM …)
  1. در مورد هر یک از برنامه‌های کاربردی و یا سرویس‌های موجود در سرورها، اطلاعات شناخت شامل:
  • پایگاه داده های مرتبط
  • انواع سطوح دسترسی و کاربران مختلف
  • زبان برنامه نویسی، تکنولوژی نگارش و نوع برنامه‌های کاربردی
  • مکانیزم های احراز هویت و کنترل دسترسی
  • شناسایی مکانیزم های امنیتی پیاده‌سازی شده
  • مکانیزم لاگ و پشتیبان‌گیری
  • اطلاعات دقیق مربوط به سرویس دهندگان (وب، پایگاه داده، …..)
  1. شناخت زیرساخت شبکه و سیستم‌های اطلاعاتی موجود در قلمرو پروژه شامل
  • معماری و توپولوژی شبکه
  • تجهیزات شبکه و پیکربندی‌های آن‌ها
  • سرویس‌های شبکه و ارتباط بین آن‌ها
  • تکنولوژی مجازی‌سازی
  • تجهیزات ذخیره‌سازی
  • وضعیت مکانیزم‌های امنیتی
  • مکانیزم دسترسی به سیستم‌های اطلاعاتی
  • شناسایی مسیریاب‌ها (آدرس IP، شماره‌ی وصله، مکان مسیریاب در شبکه و …)
  • فایروال‌ها (نوع، مدل و پیکربندی)
  • IPS و IDSها
  • شبکه‌ی بی‌سیم (شناسایی مدل و نقاط دسترسی WLAN، نوع اتصال-تصدیق هویت شده، بدون تصدیق هویت- گستره‌ی جغرافیایی شبکه، شناسایی روش رمزنگاری)

* در این قسمت گزارش ارسالی مطابق با قالب ارائه شده توسط کارفرما خواهد بود.

 فاز سوم: بررسی امنیتی و کشف آسیب­ پذیری

در این بخش، امنیت سیستم، سامانه و یا روال‌های موجود به منظور کشف نقاط ضعف احتمالی و یا آسیب‌پذیری‌های امنیتی مورد آزمون قرار گرفته می­شود. در این راستا پیمانکار، با دو رویکرد زیر اقدام به شناسایی ضعف‌های امنیتی در سه لایه برنامه کاربردی، بستر استقرار و شبکه می‌نماید:

  • انجام ارزیابی امنیتی و آزمون نفوذ به منظور شناسایی آسیب‌پذیری‌های سیستم به روش دستی و خودکار.
  • انطباق وضعیت سیستم با الزامات امنیتی مطابق با استانداردهای معتبر و بهترین تجارب[1]

در هر یک از لایه‌های برنامه کاربردی، بستر استقرار و شبکه، الزامات امنیتی بر پایه استانداردهای معتبر NIST، OWASP، DISA، CIS، رهنمودهای امنیتی وندورهای معتبر و غیره تدوین می‌گردد. سپس میزان انطباق وضعیت سیستم‌های اطلاعاتی با این الزامات مورد بررسی قرار می‌گیرد.

 

انطباق وضعیت سیستم با الزامات امنیتی (در صورت وجود در شرح خدمات درخواستی کارفرما مبنی بر انجام عملیات Auditing بر اساس چک لیستهای استاندارهای بین المللی بر روی دارایی ها)

در این قسمت بررسی الزامات و ملاحظات امنیتی شامل موارد زیر صورت می‌گیرد:

  • ایزوله‌سازی ترافیک‌های منتهی به سامانه (جداسازی نواحی امنیتی (Zone) با استفاده از تکنیک‌های VLANing، مسیریابی و فایروالینگ)
  • پنهان‌سازی شبکه از کاربر بیرونی
  • عدم امکان دسترسی و پویش تجهیزات و ابزارهای شبکه منتهی به سامانه
  • جداسازی دسترسی‌های مدیریتی از دسترسی‌ مجاز شبکه‌ای
  • دسترسی به پورت‌های مجازی سیستم‌های اطلاعاتی
  • پیکربندی صحیح تجهیزات در جهت عدم ارائه اطلاعات اضافی
  • پیکربندی امن تجهیزات
  • برقراری ارتباط امن
  • ممیزی چک‌لیست های ارائه شده

بررسی الزامات و ملاحظات امنیتی بستر استقرار شامل:

  • بررسی پیکربندی امن سیستم‌عامل‌های ویندوزی
  • بررسی پیکربندی امن سیستم‌های لینوکسی
  • بررسی پیکربندی امن وب‌سرورها
  • بررسی پیکربندی امن پایگاه‌های داده
  • بررسی پیکربندی امن سرویس‌های پایه

بررسی الزامات و ملاحظات امنیتی برنامه کاربردی شامل:

  • بررسی معماری امنیتی برنامه کاربردی
  • بررسی ارتباطات امن برنامه کاربردی

 

 

 فاز چهارم: ارائه راهکار

پس از شناسایی نقاط ضعف امنیتی سامانه‌های اطلاعاتی کارفرما که خروجی بخش قبل می‌باشد، باید بر اساس طرحی به برطرف کردن این آسیب‌پذیری‌ها پرداخته شود، این طرح با دو رویکرد کلی پیش‌گیری و برخورد با حوادث به مدیریت مخاطرات مقصد ارزیابی می‌پردازد و راهکارهایی جهت رفع و یا کاهش مخاطرات مربوطه ارائه می‌گردد. قابل ذکر است که راهکارهای ارائه شده در این بخش به دو صورت پیاده‌سازی الزامات امنیتی و یا ارائه طرح‌های امنیتی می‌باشد.

ردیف

فعالیت اصلی

فعالیت‌های فرعی

1

راه‌کارهای برنامه کاربردی

تدوین و ارائه راهکارهای رفع آسیب‌پذیری و ضعف‌های امنیتی شناسایی شده برنامه کاربردی

2

راه‌کارهای بستر استقرار

تدوین و ارائه راهکارهای رفع آسیب‌پذیری و ضعف‌های امنیتی شناسایی شده بستر استقرار شامل:

·      نصب وصله‌های امنیتی

·      پیکربندی‌های امن سرویس‌های پایه و سیستم عامل

3

راه‌کارهای شبکه

تدوین و ارائه راهکارهای رفع آسیب‌پذیری و ضعف‌های امنیتی شناسایی شده شبکه شامل:

·      پیکربندی‌های امن تجهیزات شبکه

·      ملاحظات امنیتی معماری شبکه

ارائه طرح‌های امنیتی شامل:

·      طرح مجازی‌سازی و SAN

·      طرح گزارش‌گیری و مانیتورینگ

·      طرح Backup & Recovery

·      طرح آنتی‌ویروس

·      طرح Patch Management

·      طرح مدیریت تغییرات

·      طرح به کارگیری Firewall، DB Firewall و WAF

·      طرح رمزنگاری ارتباطات شبکه‌ای سامانه‌ها

خروجی

تدوین و ارائه گزارش طرح امنیتی سامانه

1

تجمیع طرح‌ها

·      طرح امنیتی تجمیع شده

2

تهیه LOM

ارائه LOM مورد نیاز برای طرح‌های ارائه شده:

·      تدوین و ارائه LOM

·      تهیه LOM

خروجی

مستند LOM تجهیزات مورد نیاز

فاز پنجم : ممیزی پیاده‌سازی راهکارهای امنیتی

برای اطمینان از وجود سطح مطلوب امنیت در سامانه‌های کارفرما ، نیاز است که پس از ارزیابی امنیتی و ارائه راه‌کارهای رفع مخاطرات و پیاده‌سازی آن‌ها، ممیزی پیاده‌سازی راه‌کارهای ارائه شده، صورت بگیرد. لذا ممیزی سیستم‌های اطلاعاتی پس از پیاده‌سازی راه‌کارها، انجام و طی گزارشاتی نتیجه ممیزی و انطباق وضعیت فعلی سامانه با راه‌کارهای پیشنهادی، ارائه خواهد شد.

 

 

[1] Best Practice

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *