راهکارهای نوین امنیت

رایانش ابری (Cloud Computing)

قدمت فناوری رایانش ابری در دنیا کمتر از ۶ سال است. رایانش ابری، پارادایم نوین رایانش است که زیرساخت لازم جهت اجرای برنامه‌های کاربردی به عنوان سرویس را از طریق مرورگر وب بر روی اینترنت فراهم می‌کند. رایانش ابری را می‌توان سونامی فناوری اطلاعات دانست. چرا که با پیشرفت روز افزون خود، کل صنعت فناوری اطلاعات و ارتباطات را دچار دگرگونی خواهد کرد. لذا پرداختن و حرکت به سمت زیرساخت‌های مبتنی بر پایه ابر در زیرساخت‌های حیاتی و سازمان‌های کشور امری اجتناب ناپذیر است. اما دغدغه‌ی اصلی مدیران و حاکمان دولتی، نگرانی‌های امنیتی در این مورد می‌باشد و حفاظت از کارکرد ابر در بستر اینترنت یک چالش بزرگ محسوب می‌گردد. عدم وجود مدل و همچمین استاندارد جامع و کامل امنیتی در زمینه رایانش ابری این نگرانی‌ها را دو چندان کرده و گاهاً مقاومت سازمان‌ها را برای ممانعت از تغییر ساختار مراکز داده به ساختار ابری شاهد هستیم. چرا که برخی سازمان‌ها انتقال برنامه‌های کاربردی مهم و داده‌های حساس خود را به یک محیط ابر عمومی ، یک ریسک بزرگ تلقی می‌کنند. 

بنابراین امنیت زیرساخت و اطلاعات و حفظ حریم خصوصی کاربران در فضای ابر بسیار ضروری و بحرانی است. لذا برای کاهش این نگرانی‌ها ارائه‌ی مدلی استاندارد، جامع و کامل برای ارزیابی تهدیدات و تجزیه و تحلیل حملات زیرساخت‌های ابری، به همراه راهکارهای امنیتی حفاظت از اطلاعات در فضای ابری ضروری می‌باشد. شرکت امن نگر سامان این توانایی را دارد تا سرویس رایانش ابری با مدل استقرار خصوصی و بر پایه OpenStack برای سازمانها پیاده‌سازی کرده و امن سازی نماید.

اینترنت اشیاء (IoT)

مفهوم اینترنت اشیا در طول زمان تکامل یافته است. با این وجود، ایده اصلی آن را می توان در یک جمله خلاصه کرد: یک شبکه جهانی از موجودیتهای متصل بهم. در بیشتر موارد، این موجودیتهای نامتجانس، اشیاء (بعنوان مثال، انسانها و کامپیوترها، کتابها، ماشین ها، لوازم خانگی و مواد غذایی) یک همتای آدرس پذیر، مکان پذیر و قابل خواندن در اینترنت دارند. آنها میتوانند یک کانال ارتباطی را با دیگر موجودیتها ایجاد کرده و خدمات را در هر زمان، هر مکان و به هر روشی ارائه دهند و یا دریافت نمایند. بسیاری از تکنولوژیها بعنوان بلوکهای ساختمانی این الگوی جدید ارائه میگردند از جمله: شبکه های حسگر بی سیم (WSN ) وخدمات ابری، واسطهای ماشین به ماشین(M2M) و نظایر آن.

همچنین این الگو بسیاری از حوزه های مختلف را در بر می گیرد که میتوان به خودروسازی، بهداشت و درمان، تدارکات، مانیتورینگ محیطی و بسیاری از حوزه های دیگر اشاره کرد. اینترنت اشیا (IoT) یک فعال کننده برای هوش افزوده به بسیاری از مشخصه های دنیای مدرن مانند بیمارستان ها ، شهرها ، شبکه ها ، سازمان ها و ساختمان ها می باشد. امنیت و حفظ حریم خصوصی، برخی از مسائل عمده ای هستند که از کاربرد گسترده ی اینترنت اشیا جلوگیری می کنند.

با کاربرد بسیار زیاد اینترنت اشیا، روز به روز دستگاه های بیش تری به اینترنت متصل می شوند. هر روز ، این اشیا هوشمند به هدفی برای خطرات امنیت اطلاعات تبدیل می شوند ؛ IoT بسیار بیش تر از اینترنت مستعد توزیع این خطرات میباشد. چهار لایه‌ی موجود در IoT (لایه فیزیکی، لایه شبکه، لایه دریافت و لایه کاربرد) ، در IoT مهم ترین نقش را ایفا می کنند و برای دستیابی به IoT قابل اطمینان و امن ، باید اطمینان حاصل شود که این چهار لایه ی اساسی امن هستند. حملات زیادی ممکن است به دستگاه ها صورت گیرد و اجزای اساسی موجود در این لایه ها با این حملات مقابله خواهند کرد. نظارت بر این دستگاه ها نیز باید به گونه ای صورت گیرد که هیچ داده ای از بین نرود و یا تغییر نکند.

شبکه های کنترل صنعتی (SCADA / DCS )

سیستم های اسکادا با هدف کنترل نظارتی ، مدیریت و مانیتورینگ  فرآیندها طراحی شده اند . جهت نیل به اهداف فوق لازم است داده بلادرنگ ، جمع آوری و آنالیز گردد. گسترش استفاده از سیستم های اسکادا به اندازه ای است که هم اینک اغلب زیرساخت های حیاتی و مهم یک کشور به آنها وابسته شده اند .

امروزه سیستم های اسکادا دارای جایگاهی بسیار مهم در بسیاری از صنایع است:

  • صنایع آلومینیوم ‌سازی ، خودروسازی ، پتروشیمی ، فولاد ، غذایی
  • تاسیسات هسته ای ، شبکه های توزیع نفت و گاز ،‌شبکه های توزیع آب
  • مخابراتی

به منظور نیل به تمامی مزایای بکارگیری یک سیستم اسکادا ،‌لازم است ارتباطات بین شبکه ای به شبکه بزرگ سازمانی ایجاد گردد تا داده پردازش شده بلادرنگ به سیستم های back end ارسال گردند . در این ارتباطات بین شبکه ای ، یک لینک ارتباطی ضعیف در امنیت سیستم های اسکادا ظهور می کند. اولین مرحله ، در شناخت خطرات مرتبط با اسکادا در دنیای دیجیتال امروز ، پذیرش این واقعیت است که سیستم های اسکادا به منظور کار در یک محیط بسته طراحی شده‌اند. با این که اغلب سازمان‌ها ادعا می نمایند که سیستم اسکادای آنها به شبکه آنها متصل نمی باشد . تخمین زده می شود که بین ۸۰ تا ۹۰ درصد سیستم‌های اسکادا به شبکه های بزرگ سازمان مربوط به خود متصل هستند . همین وضعیت باعث شده است که  مهاجمان بتوانند حملات خود را متوجه سیستم‌های اسکادا نمایند .

فارنزیک (Forensic)

بازرسی قانونی کامپیوتر یعنی فرایند حفاظت، شناسایی، استخراج، تفسیر و مستندسازی شواهد رایانه ای که شامل قوانین زیر می‌شود:

  • شواهد
  • فرایندهای حقوقی
  • یکپارچگی شواهد
  • گزارش واقعی از اطلاعات موجود
  • ارائه نظر کارشناسان متخصص در دادگاه

هر فعالیت غیرقانونی که به کامپیوتر، سیستم ها و برنامه ها مربوط باشد را جرم می‌نامند.

همیشه بعد از هک شدن سازمان‌ها این سوالات پیش می آید که چه کسی؟ چه چیزی را؟ چرا؟ کِی؟ و از کجا؟ هک کرده و به چه چیزهایی دسترسی گرفته است؟ تنها زمانی میتوان به این سوالات پاسخ داد که بر اساس دانش هک، اطلاعات را گردآوری نموده و عمل کرد. در این راستا تیم فارنزیک شرکت امن نگر سامان توانایی پاسخگویی به این سوالات را داشته و شواهد صحنه جرم را شناسایی و ارائه می‌دهد.