همزمان با گسترش تجارت الکترونیک و تبدیل روابط و تعاملات سنتی به روابط الکترونیکی، سازمانها و کاربران این فنآوری به این سمت میروند که در کنار استفاده از مزایای این فنآوری، خود را از خطرات احتمالی مصون نگهداشته و بر میزان امنیت سیستمهای خود بیفزایند. اولین گام برای رسیدن به چنین مطلوبی تعیین سیاستهای امنیت کامپیوتری سازمان میباشد.یکی از مواردی که در سیاست امنیتی سازمان لحاظ میشود، شناخت آسیبپذیریها و مشکلات امنیتی سازمان و به عبارت دیگر ارزیابی امنیتی میباشد. ارزیابی امنیتی نقاط آسیبپذیری سیستمها و شبکههای گوناگون را کشف کرده و زمینه لازم جهت بر طرف کردن آنها را فراهم میآورد.برای انجام ارزیابی امنیتی، متدولوژیهای گوناگونی پیشنهاد شده است، متدولوژی مورد استفاده در گروه نت وب، حاصل مطالعه و بررسی متدولوژیهای مختلف به منظور تولید و استفاده از یک متدولوژی کامل و همهمنظوره میباشد. تعدادی از پیمانههای اصلی این متدولوژی عبارتند از:
۱- پویش شبکه : در این مرحله با استفاده از ابزارهای گوناگون پویش شبکه و سرویسهای شبکهای، لیست میزبانها و سرویسهای فعال و درگاههای باز مشخص میشود. با مقایسه نتایج پویش با سیاستهای امنیتی مورد نظر میتوان موارد مغایر با سیاستهای امنیتی را تشخیص داده و آنها را برطرف نمود. این موارد انحراف میتواند ناشی از وجود میزبانهای غیر مجاز یا بالابودن سرویسهای غیرضروری بر روی ماشینهای موجود باشد. همچنین در صورت استفاده از ابزارهای ویژه پویش، میتوان نوع سیستمعاملها برنامههای کاربردی فعال بر روی آنها را نیز بدست آورد.
۲- پویش آسیبپذیریها: در این مرحله با استفاده از برنامههای گوناگون پویش آسیبپذیریها، علاوه بر شناخت میزبانها و سرویسهای فعال بر روی آنها، نقاط آسیبپذیری موجود نیز کشف و گزارش میشود. ابزارهای پویش آسیبپذیریها، به دو دسته مختلف تقسیم میشوند: مبتنی بر میزبان و مبتنی بر شبکه. ابزارهای مبتنی بر میزبان، با نصب و اجرا بر روی میزبان مورد نظر، اقدام به جستجو و کشف نقاط آسیبپذیری مینمایند. با توجه به سطح دسترسی ویژهای که این ابزارها از آن برخوردار میباشند، امکان کشف آسیبپذیریهای یک میزبان را در سطح بالایی فراهم میآورند. از طرف دیگر، ابزارهای پویش مبتنی بر شبکه، با پویش میزبان مورد نظر و ارسال ترافیک سعی در کشف نقاط آسیبپذیری مینمایند. برای رسیدن به نتایج مطلوب، هر دو دسته ابزارهای پویش آسیبپذیری مورد استفاده واقع میشوند. از طرف دیگر، با توجه به وجود خطای مثبت غلط در خروجی این ابزارها نیاز به بررسی و تحلیل خروجی آنها توسط کارشناسان خبره وجود دارد. خروجی این مرحله از ارزیابی در برگیرنده اطلاعات مناسبی راجع به آسیبهای موجود، علت بروز آسیبپذیری و شیوه برطرف کردن یا کاهش مشکلات آنها میباشد. در حال حاضر، علاوه بر استفاده از ابزارهای پویش آسیبپذیریها، به منظور شناخت و کشف آسیبپذیری سرویسهای رایج و مشهور موجود، چکلیستهای ویژهای نیز توسط کارشناسان این شرکت تولید شده است که استفاده از آنها کمک فراوانی به شناخت آسیبپذیریهای یک میزبان یا سرویس خاص نموده و نقاط ضعف ابزارهای پویش را میپوشاند.
۳- آزمون گذرواژهها: امنیت گذرواژهها ارتباط مستقیمی با امنیت میزبانها و سرویسهای کاربردی دارد. چنانچه گذرواژههای مورد استفاده به راحتی قابل حدسزدن باشد و یا به صورت ساده و رمزنشده بر روی کانالهای ارتباطی انتقال یابد، امکان کشف و سوءاستفاده از آنها را فراهم میآورد. در این مرحله از ارزیابی، امکان استخراج گذرواژهها با شنود کانالهای ارتباطی بررسی میشود. همچنین امکان حدس یا استخراج گذرواژهها از روی فایلهای ذخیره گذرواژهها مورد بررسی قرار میگیرد. خروجی این مرحله، اطلاعات کاملی را راجع به میزان قوت گذرواژههای انتخابی و یا چگونگی شنود گذرواژهها ارائه میدهد.
۴- آزمون رویدادنامهها: سیستمعاملها و برنامههای کاربردی گوناگون امکانات مختلفی را برای رویدادنگاری اطلاعات فراهم میآورند. مطالعه و تحلیل فایلهای رویدادنگاری، اطلاعات مناسبی را راجع به عملکرد سیستم و مشکلات موجود در اختیار ارزیاب امنیتی قرار میدهد.
۵- آزمون بررسی جامعیت: بررسی جامعیت فایلها زمینه مناسب را برای پیدا کردن فایلهای تغییریافته در اختیار ارزیاب امنیتی یا مدیر سیستم قرار میدهد.
۶- آزمون برنامههای مخرب: در حال حاضر بخش عمدهای از مشکلات کامپیوتری ناشی از گسترش ویروسها و کرمهای کامپیوتری میباشد. در این مرحله، چگونگی و سطح برخورد با برنامههای مخرب (اعم از ویروس، کرم و اسبتراوا)، قوت آنتیویروس مورد استفاده و مکانیزم بهروز رسانی آن مورد بررسی قرار میگیرد.
۷- آزمون کنترلهای امنیتی: بررسی قابلیتهای کنترلهای امنیتی، چگونگی پیکربندی و مدیریت آنها، در این مرحله از ارزیابی انجام میشود. این کنترلهای امنیتی میتواند شامل تجهیزات شبکهای (مسیریاب، سوئیچ)، حفاظ و سیستم تشخیص تهاجم باشد.
۸- آزمون حملات از کاراندازی خدمات: با توجه به عوارض سوء حملات از کاراندازی خدمات در برپایی سیستمها، در این مرحله از ارزیابی، امکان انجام حملات از کاراندازی خدمات بر روی ماشینها و سرویسهای مختلف مورد بررسی قرار میگیرد.
۹- آزمون War Dialing: چنانچه از مودم در ساختار یک شبکه استفاده شده باشد، لازم است که کنترلهای امنیتی خاصی بر روی آن اعمال گردد، این مرحله از ارزیابی به بررسی نقاط ضعفهای ناشی از وجود مودم میپردازد.
۱۰- آزمون War Driving: با توجه به گسترش استفاده از شبکههای بیسیم در سازمانها و شبکههای مختلف لازم است که مشکلات ناشی از آن نیز بررسی و مشخص گردد. این مرحله از ارزیابی به بررسی نقاط ضعف ناشی از وجود ارتباطات بیسیم میپردازد.
۱۱- آزمون نفوذ واقعی: در این مرحله از ارزیابی، شیوههای مختلف نفوذ به سیستمها و شبکههای کامپیوتری از بیرون یا داخل سازمان بررسی و اجرا میشود. خروجی این مرحله از ارزیابی، اطلاعات کاملی را راجع به شیوه نفوذ، مراحل گوناگون انجام آن و طریقه گسترش دامنه نفوذ فراهم میآورد. به عبارت دیگر در این مرحله، ارزیاب امنیتی در جایگاه یک مهاجم واقعی با هدف نفوذ به شبکه یا سیستمهای داخلی یک سازمان عمل میکند.
با انجام ارزیابی امنیتی در مراحل فوق، نقاط آسیبپذیری موجود کشف، علت بروز آنها مشخص و چگونگی برطرف کردن یا کاهش مخاطرات آنها گزارش میشود. این گزارش کمک فراوانی به مدیر سازمان در تولید، توسعه و مستندسازی سیاستهای امنیتی یک سازمان خواهد نمود.