تهدید چیست ؟
در علوم کامپیوتر ، تهدید به طور کلی خطریست که ممکن است بر اثر اکسپلویت کردن یک آسیب پذیری به وجود آید. یک تهدید میتواند “بین المللی” ( به طور مثال یک Cracker و یا یک سازمان تبهکاری ) و یا “اتفاقی” ( به طور مثال بد عمل کردن یک رایانه و یا بلایای طبیعی چون زلزله ، طوفان و یا آتش ) باشد.برای یک تعریف جامع تر -از تهدید- میتوان به FIPS 200[1] رجوع کرد. بر طبق تعریف FIPS، هر شرایط یا اتفاقاتی که بالقوه بتواند عملیات سازمانی (شامل ماموریت ها، کارکرد ها، تصویر یا اعتبار سازمان)، دارایی های سازمان یا افراد را از طریق یک سیستم اطلاعاتی، با دسترسی غیر مجاز، تخریب، افشای اطلاعات و یا دستکاری اطلاعات ، مورد تاثیر منفی قرار دهد، یک تهدید است. همچنین به قابلیت یک منبع تهدید برای اکسپلویت موفق یک آسیب پذیری در یک سیستم اطلاعاتی ، تهدید اطلاق می شود.یکی دیگر از تعاریف نگاشته شده برای تهدید توسط The Open Group ارائه شده است.بر طبق تعریف The Open Group ، هر آنچه که توانایی رفتار به گونه ای را داشته باشد که نتیجه ی آن خسارت زدن به داراییی ها و/یا سازمان باشد یک تهدید محسوب میشود. به طور مثال بلایای طبیعی ( چون سیل، اتفاقات زمین شناسی و … ) ، کاربر بد اندیش، خطا و شکست را میتوان در زمره ی تهدیدات برشمرد. به طور کلی تهدیدات را میتوان بر اساس نوع و منشع به دسته های گوناگونی تقسیم بندی کرد. تقسیم بندی های ارائه شده به دلیل گستردگی خارج از محدوده ی امنیت نرم افزار میباشند به همین دلیل در این مقاله تنها به تعریف Microsoft برای تقسیم بندی تهدیدات می پردازیم. تعریف Microsoft برای تفسیم بندی تهدیدات STRIDE[2] نام دارد.STRIDE به طور کلی به صورت زیر تعریف و تقسیم میشود:
- Spoof کردن هویت کاربران
-
- دستکاری داده ها
-
- انکار
-
- افشای اطلاعات
-
- تکذیب سرویس
-
- افزایش سطح دسترسی
یکی از روش های کشف ، مطالعه و مدیریت تهدید ، مدل سازی تهدیدات است. مدل سازی تهدید ، به تیم ارزیابی امنیتی اجازه کشف تهدیدات بالقوه و به طبع آسیب پذیری های ممکن را ، پیش از حمله ی نفوذگر میدهد. در ادامه برای درک بیشتر، روند مدل سازی تهدات بر پایه مدل ارائه شده توسط Microsoft را بررسی میکنیم.
لینکهای مفید:
https://owasp.org/www-community/Threat_Modeling_Process
https://www.microsoft.com/enus/securityengineering/sdl/threatmodeling
[1] “Federal Information Processing Standards (FIPS) 200, Minimum Security Requirements for Federal Information and Information Systems” by NIST of United States of America. [2] Spoofing, Tampering, Repudiation, Information disclosure, Denial of Service, Elevation of privilege.
۱- مدل سازی تهدید چیست ؟
مدل سازی تهدید، به طور کلی روند مدل سازی تهدیدات امنیتی و تشخیص کاستی های طراحی ست. به طوری که با تشخیص و برطرف سازی تهدیدات در پروسه ی تولید نرم افزار یا سرویسهای مبتنی بر شبکه و …. ، از اکسپلویت شدن محصول نهایی توسط تهدیدات ممکن جلوگیری می کنیم. اساس مدل سازی تهدیدات، بر پایه طراحی مشخصات امنیتی و شناخت کامل از سیستم اطلاعاتی و سپس بررسی مشخصات ایجاد شده، استوار است. تا زمانی که شناخت کاملی از سیستم وجود نداشته باشد شناسایی منابع تهدید به صورت کامل امکان پذیر نیست زیرا امروزه سیستمهای مبتنی بر فناوری اطلاعات دارای پیچیدگیهای بسیاری هستند و هر سرویس از ماکروسرویسهای متعددی استفاده میکند که هر کدام میتواند محلی برای ایجاد تهدیدات سایبری باشد ! مدل سازی تهدیدات با هدایت کردن روند طراحی نرم افزار/ سرویس سعی می کند دلایل و روش هایی که یک نفوذگر می تواند با استناد به آنها به اکسپلویت کردن یک آسیب پذیری پرداخته و یا تهدیدی ایجاد کند را دریافته و برطرف سازد. به طور کلی یک سیستم مدل سازی تهدید سعی در به انجام رساندن مقاصدی چون :
- تعیین میزان امنیت یک نرم افزار / سرویس دهنده / سیستم عامل / تجهیزات شبکه
-
- شناسایی و رسیدگی کردن به تهدیدات و آسیب پذیری های بالقوه در شبکه و زیرساخت
-
- تعریف یک روند استدال منطقی برای تعیین امنیت سیستم
-
- کشف نقاط حادثه خیز در معماری کلان سرویس/نرم افزار
را دارد. به انجام رساندن موارد بالا، یافتن و برطرف سازی خطاهای موجود در معماری سیستم و به طبع کاهش آسیب پذیری ها را به همراه دارد. از طرف دیگر مدل سازی تهدیدات با ایجاد مستندات گوناگون ، توانایی ایجاد یک پروسه تولید ایمن با توجه به مشخصات امنیتی مورد نیاز ( مشخص شده در طی روند مدل سازی تهدیدات ) و پیشگیری از تکرار تهدیدات و آسیب پذیری های پیشین را دارد. به طور کلی با استفاده از مدل سازی تهدیدات برای شناسایی تهدیدات و آسیب پذیری ها و راه های مقابله با هر تهدید در زمان طراحی یا نگهداری ، تیم توسعه دهنده ی سیستم میتوانند امنیت سامانه را در روند طراحی سیستم پیاده سازی کنند. در ادامه به بررسی اجمالی روش ایجاد یک مدل تهدید می پردازیم.
1-1 ایجاد یک مدل تهدید
برای ایجاد یک مدل تهدید ، روشی منظم مورد نیاز است. یکی از این روش ها، روش بررسی جریان داده ها میباشد. با استفاده از این روش، تیم توسعه و طراحی سیستم، میتوانند با دنبال کردن جریان داده ها، پردازش های کلیدی صورت گرفته بر روی داده ها در هر مرحله را شناسایی کرده و تهدیدات روند پردازش را مشخص سازند. روش جریان داده ها از سه مرحله ی اصلی تشکیل شده است : نگاه به سیستم از دید یک نفوذگر، توصیف سیستم و سپس شناسایی تهدیدات.
1-2 نگاه به سیستم از دید یک نفوذگر
در هنگام نگاه به سیستم از دید یک نفوذگر ، تنها میتوان سرویس های برونی و در دسترس را دید. در این دید، نفوذگر اهداف خود را با توجه به سرویس های در دسترس تنظیم می کند.در ادامه گام های مورد نیاز بردای درک روش نگاه به سیستم از دید یک نفوذگر را بررسی خواهیم کرد.
1-3 شناسایی نقاط ورودی/خروجی
نقاط ورودی و خرجی مکان هایی هستند که داده ها از طریق آنها به سیستم وارد و خارج میشوند. تعیین نقاط ورودی/خروجی یکی از مراحل اصلی در تشخیص تهدید است. چراکه پردازش های انجام شده بر روی داده ها از طریق نقاط ورودی و خروجیِ در دسترس ، در صورت ایجاد تهدید ، بالاترین ریسک تهدید را ایجاد میکنند.
1-4 تعیین دارایی ها
دارایی ها دلیل اصلی تهدیدات به شمار میروند. هدف اصلی یک نفوذگر دستیابی به دارایی ها ست و به همین دلیل دست به نفوذ میزند. تیم امنیتی باید با تشخیص تمامی دارایی های از جمله نرم افزار/ سرویس / سرور / تجهیزات شبکه و … دارایایی های مهم را شناسایی ، آن ها را از دسترس یک کاربر غیرمجاز محافظت کند. دارایی ها میتوانند فیزیکی و یا ذهنی باشند، به طور مثال ایمنی کارکنان ، اعتبار سازمان و یا … . دارایی ها میتوانند با یکدیگر مرتبط بوده و برای نفوذگر کلیدی برای دستیابی به دیگر دارایی ها باشند.
1-5 تعیین سطح اعتماد
سطوح اعتماد با اختصاص داده شدن به هر نقطه ی ورود/خروج ، حق دسترسی هر هویت خارجی به دارایی های و داده های سیستم و همچنین تاثیر آن بر سیستم را مشخص می کنند. سطوح اعتماد با توجه به حقوق دسترسی داده شده و یا اعتبار هر هویت، تعیین شده و در هر نقطه ی ورودی/خروجی سنجیده می شوند. سطوح اعتماد میزان حفاظت از اطلاعات در برابر هویت خارجی را نیز مشخص می کنند.
1-6 توصیف سیستم
برای توصیف سیستم ،به اطلاعات پس زمینه سیستم نیاز داریم.اطلاعات پس زمینه به تیم امنیتی سیستم کمک میکند مشخصات و ویژگی های سیستم را ( برای بررسی تهدید ) شناسایی و بررسی کند. اطلاعات پس زمینه به طور کلی به پنج دسته ی زیر تقسیم می شوند :
- سناریو های استفاده
- سناریوهای استفاده نحوه ی استفاده از سیستم را در سناریو های پیکربندی، امنیتی و بی هدف بررسی میکند. یک سناریوی استفاده ممکن است در یک پیکربندی پشتیبانی شده و یا پشتیبانی نشده تعریف شده باشد. از این رو بررسی نکردن تمامی سناریو های استفاده ممکن است آسیب پذیری هایی را به همراه داشته باشد که ما از وجود آنها قافلیم. سناریو های استفاده می توانند در کوچک کردن وسعت بررسی سیستم و همچنین به معتبر سازی مدل سازی تهدید ، کمک کنند. از طرف دیگر بررسی سناریو های استفاده با هدایت روند امنیت سنجی ، میتوانند راه های حمله را نیز مشخص سازند.
- نیازمندی های خارجی
- نیازمندی های خارجی ، نیازمندی های سیستم به منابع خارجی و همچنین خط مشی امنیتی مدل سازی شده برای آن ها را تعریف میکند. نادیده گرفتن تهدیداتِ نشات گرفته از نیازمندی های خارجی میتواند به ایجاد یک آسیب پذیری دامن زند.
- اسناد امنیتی خارجی
- اسناد امنیتی خارجی شامل اطلاعاتی ست که برای آگاه کردن کاربر از امنیت سیستم تعبیه گشته اند. این اسناد می توانند شامل یک هشدار در برابر استفاده ی نادرست و یا یک تضمین ارائه شده توسط سیستم به کاربر باشند. اسناد امنیتی خارجی می تواند برای معتبر سازی نیازمندی های خارجی مورد استفاده قرار گرفته و از سیستم در برابر تهدیدات محافظت کنند.
- اسناد امنیتی داخلی
- اسناد امنیتی داخلی شامل اطلاعات و ویژگی های امنیتیِ سیستم و روش پیاده سازی آنها در طول روند طراحی سیستم است.
- فرضیات پیاده سازی
- فرضیات پیاده سازی شامل جزیات پیاده سازیِ ویژگی هاییست که در زمان طراحی سیستم مفروض گشته اند. این ویژگی ها به مرور زمان و در مراحل بعدی توسعه ی سیستم ، به صورت واقعی پیاده سازی خواهند شد.
2 مدل سازی سیستم
همانطور که پیشتر گفته شد برای مدل سازی سیستم ، باید با نگرش یک نفوذگر با سیستم برخورد کنیم. روش مورد استفاده در این مستند استفاده از روش مدل سازی با استفاده از نمودارجریان داده ها میباشد. نمودار های مدل سازی بازنمایی بصری از چگونگی کارکرد و ارتباط زیرسیستم ها را ارائه میدهند.
2-1 مدل سازی با استفاده از نمودارجریان داده ها
DFD ها راه هایی سطح بالا برای تمرکز بر روی داده ها و بررسی جریان داده در سیستم ارائه میدهند. DFD ها قابل تکرار هستند و با قرار گرفتن در یک سلسله مراتب سازمان یافته میتوانند بازتاب دقیقی از سیستم ارائه کنند. در نمودار زیر میتونید نمونه ای از یک DFD را مشاهده کنید.
1-1 تعیین تهدیدات
پس از ایجاد DFD ، با بررسی هر گره میتوان داده های جریان یافته در مسیر گره و اهداف نفوذگر برای ایجاد حمله را دریافت. سپس اهداف جمع آوری شده پس از بررسی بر روی ( به همراه) DFD (شناساسیی نفاط ورود/خروج داده ها و دنبال کردن جریان داده در طول سیستم) ، مسیر های تهدید را مشخص میکنند. مسیر تهدید به طور کلی به توالی گره های پردازشی اطلاق میشود که پردازش های انجام توسط گرفته توسط آنها، میتوانند از دید امنیتی مهم و خطر آفرین باشند. تمامی مسیر ها و گره هایی که در داده ها تغییر ایجاد کرده و یا کاری را بر پایه داده های ارسالی انجام میدهند ، می توانند یک مسیر های تهدید باشند.
1-2 نمایه ی تهدید
نمایه تهدید ، با مشخص کردن هر یک از اهداف و تهدیدات یک نفوذگر ، آسیب پذیری های ممکن ِناشی از تهدیدات این را سناسایی میکند. هر تهدید درون نمایه تهدید باید از بین رفته و یا محافظت شود.نمایه تهدید از سه هدف اصلی زیر تشکیل شده است :
- شناساسیی تهدید
- تحقیق و بررسی تهدید
- برطرف سازی و یا محافظت از آسیب پذیری ایجاد شده توسط تهدید
آشنایی با آسیب پذیری های ایجاد شده توسط تهدیدات ، برای پیاده سازی نمایه تهدید و تکمیل مدل سازی تهدید امری حیاتی می باشد.
2 سند شناخت سیستم
بعد از اشنایی با مدلسازی تهدیدات به مراحل اجرایی آن می پردازیم :
- ایجاد سند شناخت سیستم
- مدلسازی تهدیدات بر اساس سند شناخت
- تحلیل ریسک دارایی های سیستم (تست نفوذ یا ارزیابی امنیتی)
2-1 ایجاد سند شناخت سیستم
همانطور که از اسم این سند مشخص است هدف از آن ایجاد یک شناخت کامل از سیستمهای فناروری اطلاعات میباشد به صورتی که کارشناسان امنیت با مطالعه آن بتوانند تمامی اجزا سیستم و خدمات ارایه شده از طریق آن و دارایی ها و نقش آنها در ارایه سرویس را درک کنند.
این سند توسط مالک سیستم و تیم توسعه دهنده آن گرداوری میشود و توسط کارشناسان امنیت اطلاعات از طریق مصاحبه یا تکمیل جداول مورد نیاز تدوین میشود.
این سند باید شامل موارد زیر باشد :
- معرفی سامانه و شرح کامل خدمات سیستم
- لیست کامل اجزاء آن و دارایی های سیستم
- وضعیت فعلی دارایی ها از نظر امنیتی / نگهداری / توسعه
- ارتباطات شبکه و گراف همبندی سیستم
- جدول دسترسیهای دقیق به سامانه ها و دارایی
- نقش و توصیف دقیق هر دارایی در سیستم
- نقاط ورودی و خروجی سیستم
2-2 مدلسازی تهدیدات بر اساس سند شناخت
در این مرحله تیم ارزیاب با استفاده از سند شناخت سناریوهای حمله و نقاط حساس و دارایی های مهم را شناسایی میکند و بر اساس اسنادی مانند BCP اقدام به طراحی آزمون نفوذ میکند که شامل دارایی ها مانند نرم افزارها و تجهیزات شبکه و پیکربندی سرورها می باشد .
خروجی این مرحله لیست کاملی از آزمونهای مورد نیاز برای تحلیل ریسک سرویسهای ارایه شده توسط سیستم می باشد :
- ارزیابی امنیتی تجهیزات شبکه مانند روتر و سوییچ
- ارزیابی امنیتی تجهیزات امنیتی مانند فایروال و WAF
- بررسی پیکربندی و تنظیمات سرور، سیستم عامل، سرویس دهنده و دیتابیس
- تست نفوذ نرم افزارهای مبتنی بر سیستم عامل یا وب و موبایل و سرویس
- ارزیابی انواع ارتباطات و معماری شبکه و ACL ها
- تدوین سند مهاجرت به وضعیت مطلوب (To Be) به همراه راهکارها
فاز دوم: جمع آوری اطلاعات، شناسایی و پویش
پس از در اختیار گرفتن اطلاعات نخستین و تحلیل نیازهای کارفرما مرحله بعدی توسط گروه آزمون شکلگیری و هدایت میشود. این مرحله شامل جمعآوری هر چه بیشتر اطلاعات در مورد اهداف و خصیصههای کاربردی آنهاست که میتواند مورد استفاده تیم آزمون جهت پیشبرد فعالیتها و نیل به اهداف اصلی در مراحل آتی قرار گیرد.
رویکرد شناخت
منظور از رویکرد شناخت، نحوه جمعآوری اطلاعات از سامانهها و کشف اطلاعات لازم برای ارزیابی آنها در مرحله بعد است. رویکرد جهت حصول شناخت از سامانه استفاده از یک رویکرد ترکیبی است. که به طور کلی شامل موارد زیر است:
- حضور در جلسات: جلسات پرسش و پاسخ مابین کارشناسان پیمانکار و کارشناسان سامانه در حوزههای مختلف انجام میپذیرد و اطلاعات مورد نیاز دریافت میشود.
- استفاده از مستندات موجود کارفرما: برای مثال اطلاعات مربوط به توپولوژی شبکه سامانه و یا اطلاعات مربوط به سرویسها و سیستمهای اطلاعاتی که از پیش در هر سامانه وجود دارد، مورد استفاده قرار میگیرد.
- استفاده از فرمهای شناخت: شرکت برای مکانیزه نمودن فرآیند جمعآوری اطلاعات، فرمهایی با هدف شناخت سامانه در حوزههای مختلف تدوین نموده و در اختیار مسئولین سامانه قرار میدهد تا با تکمیل فرمها اطلاعات مورد نیاز پیمانکار جمعآوری شود.
- استفاده از ابزارهای مربوطه برای جمعآوری اطلاعات در حوزههای مختلف: برای مثال استفاده از اسکریپتهای مختلف برای شناخت سیستمهای اطلاعاتی.
اطلاعات جمع آوری شده در این بخش شامل عناوین زیر است:
- اطلاعات شناخت مربوط به کل سامانه شامل:
- معرفی سامانه و مأموریت آن
- کلیه کاربران
- ماژولها و زیر سیستمهای سامانه
- داده ها و اطلاعات موجود و طبقهبندی آنها
- معرفی سرورهای حوزه هر سامانه و عملکرد اصلی هر یک
- ارتباطات سامانه با دیگر سامانه ها
- فرآیندها یا Use Caseهای سامانه
- جریان داده در سامانه
- همبندی شبکه و شناخت دقیق آن
- در خصوص هر یک از سرورهای حوزه سامانه نیز، اطلاعات شناخت شامل موارد زیر می باشد:
- نام سرور، سیستم عامل، سطوح دسترسی، IP، DNS، VLAN، GW و …
- کاربران و گروهها
- اطلاعات زیر ساخت مجازی در صورت وجود
- سرورهای مرتبط با این سرور و انواع ارتباطات آن با دیگر سرورها
- پورتهای باز
- کلیه سرویسهای نصب و در حال اجرا
- انواع برنامههای کاربردی موجود
- مکانیزمهای امنیتی پیادهسازی شده در سرور (فایروال، لاگ، آنتی ویروس، SIEM، PAM …)
- در مورد هر یک از برنامههای کاربردی و یا سرویسهای موجود در سرورها، اطلاعات شناخت شامل:
- پایگاه داده های مرتبط
- انواع سطوح دسترسی و کاربران مختلف
- زبان برنامه نویسی، تکنولوژی نگارش و نوع برنامههای کاربردی
- مکانیزم های احراز هویت و کنترل دسترسی
- شناسایی مکانیزم های امنیتی پیادهسازی شده
- مکانیزم لاگ و پشتیبانگیری
- اطلاعات دقیق مربوط به سرویس دهندگان (وب، پایگاه داده، …..)
- شناخت زیرساخت شبکه و سیستمهای اطلاعاتی موجود در قلمرو پروژه شامل
- معماری و توپولوژی شبکه
- تجهیزات شبکه و پیکربندیهای آنها
- سرویسهای شبکه و ارتباط بین آنها
- تکنولوژی مجازیسازی
- تجهیزات ذخیرهسازی
- وضعیت مکانیزمهای امنیتی
- مکانیزم دسترسی به سیستمهای اطلاعاتی
- شناسایی مسیریابها (آدرس IP، شمارهی وصله، مکان مسیریاب در شبکه و …)
- فایروالها (نوع، مدل و پیکربندی)
- IPS و IDSها
- شبکهی بیسیم (شناسایی مدل و نقاط دسترسی WLAN، نوع اتصال-تصدیق هویت شده، بدون تصدیق هویت- گسترهی جغرافیایی شبکه، شناسایی روش رمزنگاری)
* در این قسمت گزارش ارسالی مطابق با قالب ارائه شده توسط کارفرما خواهد بود.
فاز سوم: بررسی امنیتی و کشف آسیب پذیری
در این بخش، امنیت سیستم، سامانه و یا روالهای موجود به منظور کشف نقاط ضعف احتمالی و یا آسیبپذیریهای امنیتی مورد آزمون قرار گرفته میشود. در این راستا پیمانکار، با دو رویکرد زیر اقدام به شناسایی ضعفهای امنیتی در سه لایه برنامه کاربردی، بستر استقرار و شبکه مینماید:
- انجام ارزیابی امنیتی و آزمون نفوذ به منظور شناسایی آسیبپذیریهای سیستم به روش دستی و خودکار.
- انطباق وضعیت سیستم با الزامات امنیتی مطابق با استانداردهای معتبر و بهترین تجارب[1]
در هر یک از لایههای برنامه کاربردی، بستر استقرار و شبکه، الزامات امنیتی بر پایه استانداردهای معتبر NIST، OWASP، DISA، CIS، رهنمودهای امنیتی وندورهای معتبر و غیره تدوین میگردد. سپس میزان انطباق وضعیت سیستمهای اطلاعاتی با این الزامات مورد بررسی قرار میگیرد.
انطباق وضعیت سیستم با الزامات امنیتی (در صورت وجود در شرح خدمات درخواستی کارفرما مبنی بر انجام عملیات Auditing بر اساس چک لیستهای استاندارهای بین المللی بر روی دارایی ها)
در این قسمت بررسی الزامات و ملاحظات امنیتی شامل موارد زیر صورت میگیرد:
- ایزولهسازی ترافیکهای منتهی به سامانه (جداسازی نواحی امنیتی (Zone) با استفاده از تکنیکهای VLANing، مسیریابی و فایروالینگ)
- پنهانسازی شبکه از کاربر بیرونی
- عدم امکان دسترسی و پویش تجهیزات و ابزارهای شبکه منتهی به سامانه
- جداسازی دسترسیهای مدیریتی از دسترسی مجاز شبکهای
- دسترسی به پورتهای مجازی سیستمهای اطلاعاتی
- پیکربندی صحیح تجهیزات در جهت عدم ارائه اطلاعات اضافی
- پیکربندی امن تجهیزات
- برقراری ارتباط امن
- ممیزی چکلیست های ارائه شده
بررسی الزامات و ملاحظات امنیتی بستر استقرار شامل:
- بررسی پیکربندی امن سیستمعاملهای ویندوزی
- بررسی پیکربندی امن سیستمهای لینوکسی
- بررسی پیکربندی امن وبسرورها
- بررسی پیکربندی امن پایگاههای داده
- بررسی پیکربندی امن سرویسهای پایه
بررسی الزامات و ملاحظات امنیتی برنامه کاربردی شامل:
- بررسی معماری امنیتی برنامه کاربردی
- بررسی ارتباطات امن برنامه کاربردی
فاز چهارم: ارائه راهکار
پس از شناسایی نقاط ضعف امنیتی سامانههای اطلاعاتی کارفرما که خروجی بخش قبل میباشد، باید بر اساس طرحی به برطرف کردن این آسیبپذیریها پرداخته شود، این طرح با دو رویکرد کلی پیشگیری و برخورد با حوادث به مدیریت مخاطرات مقصد ارزیابی میپردازد و راهکارهایی جهت رفع و یا کاهش مخاطرات مربوطه ارائه میگردد. قابل ذکر است که راهکارهای ارائه شده در این بخش به دو صورت پیادهسازی الزامات امنیتی و یا ارائه طرحهای امنیتی میباشد.
|
ردیف |
فعالیت اصلی |
فعالیتهای فرعی |
|
1 |
راهکارهای برنامه کاربردی |
تدوین و ارائه راهکارهای رفع آسیبپذیری و ضعفهای امنیتی شناسایی شده برنامه کاربردی |
|
2 |
راهکارهای بستر استقرار |
تدوین و ارائه راهکارهای رفع آسیبپذیری و ضعفهای امنیتی شناسایی شده بستر استقرار شامل: · نصب وصلههای امنیتی · پیکربندیهای امن سرویسهای پایه و سیستم عامل |
|
3 |
راهکارهای شبکه |
تدوین و ارائه راهکارهای رفع آسیبپذیری و ضعفهای امنیتی شناسایی شده شبکه شامل: · پیکربندیهای امن تجهیزات شبکه · ملاحظات امنیتی معماری شبکه ارائه طرحهای امنیتی شامل: · طرح مجازیسازی و SAN · طرح گزارشگیری و مانیتورینگ · طرح Backup & Recovery · طرح آنتیویروس · طرح Patch Management · طرح مدیریت تغییرات · طرح به کارگیری Firewall، DB Firewall و WAF · طرح رمزنگاری ارتباطات شبکهای سامانهها |
|
خروجی |
تدوین و ارائه گزارش طرح امنیتی سامانه |
|
|
1 |
تجمیع طرحها |
· طرح امنیتی تجمیع شده |
|
2 |
تهیه LOM |
ارائه LOM مورد نیاز برای طرحهای ارائه شده: · تدوین و ارائه LOM · تهیه LOM |
|
خروجی |
مستند LOM تجهیزات مورد نیاز |
|
فاز پنجم : ممیزی پیادهسازی راهکارهای امنیتی
برای اطمینان از وجود سطح مطلوب امنیت در سامانههای کارفرما ، نیاز است که پس از ارزیابی امنیتی و ارائه راهکارهای رفع مخاطرات و پیادهسازی آنها، ممیزی پیادهسازی راهکارهای ارائه شده، صورت بگیرد. لذا ممیزی سیستمهای اطلاعاتی پس از پیادهسازی راهکارها، انجام و طی گزارشاتی نتیجه ممیزی و انطباق وضعیت فعلی سامانه با راهکارهای پیشنهادی، ارائه خواهد شد.
[1] Best Practice

