کتاب Cybersecurity یا امنیت سایبری: یک رویکرد مهندسی عملی، از جدیدترین منابع حوزهی امنیت سایبر بوده که مفاهیم آن را به سادگی توضیح داده است. این کتاب در 6 فصل سعی داشته به صورت عملی و با زبانی شیوا مفاهیم امنیت در حوزهی سایبری را توضیح دهد.
در ادامه مقدمهای از کتاب Cybersecurity را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Cybersecurity:
من ارتباط خود را با حوزه امنیت سایبری (در آن زمان، که امنیت اطلاعات یا InfoSec به آن اشاره شد) حدود 20 سال پیش آغاز کردم. در آن زمان، حوادث هنوز نسبتاً کاهش یافته بود و دامنه فناوری اطلاعات و ارتباطات (ICT) بسیار محدودتر بود. با این حال، قبلاً درک شده بود که امنیت اطلاعات یک فعالیت چند رشتهای خواهد بود و به سختی میتوان آن را به عنوان یک کل در یک دوره دانشگاهی معمولی مورد بررسی قرار داد.
اولین تلاشها برای تعریف بدنه دانش (BoK) و ساختار برنامه درسی در این زمینه به وضوح نشان داد که آموزش و آموزش کامل در InfoSec به دانش در علوم کامپیوتر، مهندسی کامپیوتر (و حوزههای مرتبط)، مدیریت، حقوق، روانشناسی و حتی نیاز دارد. جامعه شناسی (اگر بخواهیم بُعدی را که اکنون مهندسی اجتماعی نامیده میشود شامل شود) و کار عملی بسیار سخت.
با جزییات بیشتر، یک مدرک امنیت سایبری باید در برنامه درسی یک جزء فنی (در مورد مهندسی کامپیوتر، شبکه و نرمافزار)، یک جزء رمزنگاری (که معمولاً در دانشجویان علوم کامپیوتر یافت میشود)، یک جزء مدیریت (سیستمهای امنیتی) در برنامه درسی گنجانده شود.
کنترلها تأثیر زیادی بر کسبوکار دارند و لازم است هر دو حوزه را برای اطمینان از اجرای کارآمد بدانیم)، و مؤلفههای جانبیتر حقوق، روانشناسی و جامعهشناسی (بهویژه پرداختن به مسائل نظارتی و رفتار انسانی). در یک ساختار دانشگاهی کلاسیک و به شدت تقسیمبندی شده، ساختن این نوع برنامه درسی دشوار است.
در این زمینه، دورههای امنیت سایبری در سطح کارشناسی ارشد پدید آمدند که توسط دانش خاص یک دوره کارشناسی پشتیبانی میشد. این ساده ترین و منطقی ترین راه حل در بازاری است که بر جستجوی افراد حرفه ای در این زمینه تاکید دارد. این راه حل ایدهآل نیست، اما ممکن است. در این استراتژی، یک “حرفه ای” امنیت سایبری خوب، در واقع، یک فرد منزوی نیست، بلکه گروهی از افراد است که با هم، تمام زمینههای اساسی دانش و سپس تخصصهای مرتبط با امنیت سایبری را پوشش میدهند.
در جستجوی گزینههای جایگزین، راه برای ظهور «آکادمیهای» جدید باز شد. نه به معنای واقعی کلمه، بلکه از منظر سازمانهای آموزشی که متخصصان حوزههای مختلف را با انعطاف بسیار بیشتر گرد هم میآورند.
با این حال، این طرحها در یک استراتژی انحصاری توسعه مییابند، برنامههای درسی ارجاعی خود را ایجاد میکنند و به دنبال اثبات خود در برابر شرکتها، مشتریان بالقوه هستند. اگر جایگزین کلاسیک آکادمیک، بر اساس توسعه مدلهای درسی باز، به نظر نمیرسد که به دلیل اینرسی مدل آموزشی پاسخ دهد، این مدلهای انحصاری در نهایت از آنچه مطلوب است کوتاه میآیند، زیرا جذابیت بیشتری نسبت به دانش بنیادی ترویج میکنند.
راه حلی که ممکن است در این زمینه بسیار مؤثرتر باشد، یک مدل ترکیبی است:
مدلهای باز برای شایستگیها و دانش، توسعه یافته در محافل دانشگاهی و با حمایت نهادهای دولتی، تکمیل شده با آکادمیهای جدید، بدون تقسیم دانش. ظاهراً پیچیده نخواهد بود. در عمل، این یک چالش قابل توجه است زیرا نیروی انسانی برای فعال کردن این آکادمیها هنوز انگیزه و بسیج نشده است – به حداقل تعداد دکترا در این زمینه فکر کنید.
در طول 20 سالی که در ابتدا به آن اشاره کردم، این امتیاز را داشتم که گروههای کاری مختلف را ادغام کنم. من مایلم پروژه MN CD E&T (آموزش و آموزش دفاع سایبری چند ملیتی) را در محدوده برنامه دفاع هوشمند ناتو برجسته کنم که هدف آن توسعه چارچوب برنامه درسی برای امنیت سایبری و دفاع سایبری و متعاقبا گنجاندن آن در ارتباطات و ناتو است. آکادمی اطلاعات، مستقر در Oeiras، پرتغال.
همچنین میخواهم مشارکت خود را با تیم IEEE/ACM که در حال توسعه مدلهای برنامه درسی برای چندین حوزه آموزشی ICT بوده و اخیراً رویکردی مشابه برای آموزش امنیت سایبری اتخاذ کرده است، برجسته کنم.
همچنین شایان ذکر است، مشارکت با گروه کاری IFIP 11.8 برای آموزش امنیت اطلاعات، که یک سری رویدادهای علمی متمرکز بر این موضوع را ترویج کرد. در نهایت، اما بدون تأثیر کمتر، مشارکت فعال من در کمیتههای فنی استانداردسازی، ملی و بینالمللی، بیشتر مرتبط است زیرا استانداردها در یک حوزه انضباطی بدون مدلهای دیگر هستند.
به موازات فعالیت فوق، در کار حرفه ای خود به عنوان استاد دانشگاه، برای تدریس امنیت سایبری در چندین دوره مهندسی، عمدتاً در مقطع کارشناسی ارشد، فراخوانده شده ام: مدیریت سیستمهای اطلاعاتی، الکترونیک صنعتی و کامپیوتری، مخابرات و انفورماتیک، و مخابرات. و شبکهها و خدمات فناوری اطلاعات.
روند ذکر شده در بالا مبنی بر معرفی امنیت سایبری در مقطع کارشناسی ارشد در دورههای مهندسی سنتی مرتبط با ICT تایید میشود. این یک کار چالش برانگیز بوده است. با همکاری ارزشمند دانشجویان، میتوانم برخی از مدلهای شایستگی و دانش بنیادی را برای چندین مخاطب هدف در حوزه مهندسی مبتنی بر فناوری اطلاعات و ارتباطات اعتبار سنجی کنم.
میتوان به مجموعهای از تمرینهای عملی رسید که از این دانش استفاده میکرد و به طور مؤثر آن مهارتها را توسعه میداد. علاوه بر این، میتوان این رویکرد را با چندین شرکت که با آن دانشجویان قرارداد بسته بودند تأیید کرد. در حال حاضر، من متقاعد شدهام که همه مهندسان در حوزه ICT باید آن دانش و آن شایستگیها را داشته باشند و این دلیل اساسی بود که باعث شد من کتاب Cybersecurity را بنویسم.
در ترکیب، همه چیز با درک برخی از مفاهیم اساسی مرتبط با امنیت اطلاعات آغاز میشود. استانداردهای موجود برای این منظور بسیار مفید هستند. درک و ارزیابی ریسک، که به ارزش دارایی(هایی) که میخواهیم محافظت کنیم، درک تهدیدات، و شناسایی آسیبپذیریها بستگی دارد که با هم احتمال وقوع اتفاق بدی را تعریف میکنند، بسیار مهم است. تاثیر. سطح ریسک حاصل از تصمیم گیری در مورد به کار انداختن یک کنترل امنیتی معین حمایت میکند.
پس از آن، لازم است کارایی کنترل(ها) از دیدگاه مدیریت اندازه گیری شود. علیرغم سادگی ظاهری مدل فوق، پیاده سازی آن پیچیده و پر از مشکلات است و محدودیتهایی را تحمیل میکند (که امنیت در مورد آن است) اغلب توسط همه افراد یک سازمان درک نمیشود.
فصل 1 کتاب Cybersecurity به توضیح این مدل و ساده کردن آن توسط افراد یا شرکتهای کوچک و متوسط اختصاص دارد که معمولاً نمیتوانند پول مورد نیاز برای خرید راهحل امنیت سایبری را خرج کنند. به هر حال، خرید امنیت ممکن است ایده خوبی نباشد، مگر اینکه مسئولیت حملات مضر را نیز به عهده بگیریم، که احتمالاً هیچ فروشندهای آن را نمیپذیرد.
امنیت سایبری نیازمند تغییرات ذهنی است و این چیزی است که ما نمیتوانیم بخریم. یک تمرین عملی نیز پیشنهاد شده است که به شما امکان میدهد مهارتهای مدیریت ریسک را بهبود بخشید. این فصل از کتاب Cybersecurity با دو بخش به پایان میرسد که مستقیماً به مدل فوق مربوط نمیشود، اما برای رویکرد مهندسی به امنیت سایبری اساسی است:
- ارزیابی امنیت اطلاعات، که به طور خلاصه به عنوان یک موضوع تحقیقات کاربردی باز توصیف میشود. امنیت اطلاعات یک فرآیند مدیریتی است و به این ترتیب معیارها نقش اساسی دارند. هیچ «کاتالوگ معیارهای عمومی» در دسترس نیست (علیرغم برخی تلاشها)، عمدتاً به این دلیل که هر سازمان به روشی متفاوت به مشکلات برخورد میکند، با فرض اینکه سطح بلوغ ارتباط بالایی دارد. هدف این بخش برجسته کردن مسائل و ارائه سرنخهایی در مورد راههای ممکن برای انجام کار است.
- محصولات مهندسی سایبری معمولاً قبل از ارسال به تولید نیاز به آزمایش و آزمایش دارند. تست امنیت یک کار پیچیده است، به ویژه زمانی که تهدیدات و حملات به طور کامل درک نشده باشند و/یا الزامات غیرعملکردی به وضوح تعریف نشده باشند (اغلب این مورد است).
آزمایش چنین محصولاتی در محیطهای کنترلنشده واقعی، جایی که اقدامات و رویدادهای ناشی از آن با هزاران مورد نامرتبط دیگر ادغام میشوند، بسیار خطرناک و مستعد خطا است و علاوه بر اینکه همسایه را به خطر میاندازد، آزمایش عینی آنچه میخواهیم را دشوار میکند.
سیستمهای. برای غلبه بر این محدودیت، مهندسان معمولاً از یک آزمایشگاه اختصاصی و بسته مبتنی بر تکنیکهای مجازیسازی استفاده میکنند. این بخش به شرح و توصیف اجرای چنین آزمایشگاهی میپردازد که همراه با کتاب Cybersecurity از آن استفاده خواهیم کرد.
کنترل دسترسی (AC) نقش مهمی در امنیت سایبری دارد. این کنترل از تمام دسترسیها به هر دستگاهی، چه توسط انسان یا یک ماشین، که جوهر فضای مجازی متصل به هم است، محافظت میکند (یا باید محافظت کند). مانند یک دروازه عمل میکند و هنگامی که به خطر بیفتد یا طراحی ضعیفی داشته باشد، تمام ویژگیهای امنیتی سیستم هدف را به خطر میاندازد. به همین دلیل، این اولین موردی است که در کتاب Cybersecurity مورد بحث قرار میگیرد، که در فصل 2 انجام شده است.
این فصل از کتاب Cybersecurity علاوه بر توضیح فناوریهای مورد استفاده در پیاده سازی، هم در دسترسی به رایانهها و هم در دستگاههای شبکه، چندین مدل مورد استفاده برای تعریف را توضیح میدهد. یک سیاست کنترل دسترسی مناسب تمرین تمرین در این فصل دقیقاً بر این بعد متمرکز است که اغلب کمتر از آن ارزش گذاری میشود. این فصل کتاب Cybersecurity با دو موضوع برای بررسی بیشتر به پایان میرسد:
- روشهای احراز هویت کاربر – احراز هویت کاربر یک عملیات حیاتی در AC است. از آنجایی که کاربران معمولاً با خرابیهای زیادی همراه هستند، انتخاب یک روش احراز هویت که سطح مناسبی از امنیت و سطح مناسبی از پذیرش کاربر را تضمین میکند بسیار مهم است تا کاربر مرتکب اشتباهات جدی نشود. در این بخش، چندین روش احراز هویت مورد بحث و ارزیابی قرار میگیرد.
- مدیریت هویت (IdM) – با ظهور خدمات وب و نقاط پایانی که با پارادایم اخیر اینترنت اشیا (IoT) معرفی شدند، مدیریت تمام هویتهای دیجیتال مختلف مرتبط با انسان یا ماشین به یک کابوس تبدیل میشود. IdM در حال تکامل است تا مدیریت مرکزی ضروری هویتهای دیجیتال را هدف قرار دهد و در عین حال تلاش میکند تا حریم خصوصی و ویژگیهای هویتی مختلف را مطابق با الزامات هر اکوسیستم در معرض دید قرار دهد.
با این حال، متمرکز بودن برخی نگرانیهای امنیتی را در سطح AC ایجاد میکند. در این بخش برخی از فناوریها به همراه مسائلی که معرفی میکنند مورد بحث قرار میگیرد. فصل 3 از کتاب Cybersecurity یک رویکرد کاربردی به فناوریهای رمزنگاری دارد. این موضوع در این مرحله پوشش داده میشود زیرا سایر کنترلهای امنیتی از چندین مورد از این تکنیکها استفاده میکنند – در غیر این صورت، بعداً به آن پرداخته میشود. رمزگذاری از محرمانه بودن و یکپارچگی دادهها محافظت میکند و باید به عنوان کنترل “آخرین راه حل” در نظر گرفته شود، زیرا موارد موثرتری برای همه ویژگیهای امنیتی مانند AC وجود دارد.
علاوه بر این، رمزگذاری حتی تهدیدی برای در دسترس بودن است، همانطور که توضیح داده خواهد شد. این فصل از کتاب Cybersecurity خلاصهای از تکنیکهای اصلی رمزنگاری مورد استفاده امروز و برخی از پروتکلهایی که از آنها استفاده میکنند، ارائه میکند. معمولاً این تکنیکها مبهم در نظر گرفته میشوند.
بیشتر بخوانید: کتاب Cryptography Algorithms
با هدف شفافتر کردن آن، این فصل کتاب Cybersecurity شامل چندین مثال کوچک است که نشان میدهد رمزنگاری کاربردی در مورد چیست و برخی تکنیکهای مورد استفاده در کاربرد آن چیست. تمرین نهایی شامل ایجاد یک PKI است که نیاز به استفاده از تکنیکها و پروتکلهای مختلف دارد.
ارتباطات شبکه نقش مهمی در دنیای متصل ما ایفا میکند، که توسط یک پشته غالب از پروتکلها، که با TCP/IP یا پروتکل اینترنت شناخته میشود، اداره میشود. به اصطلاح اینترنت اشیا، چند پشته پروتکل جدید را، عمدتاً در یک زمینه محلی، به ارمغان میآورد، اما اینترنت همچنان مسیر اصلی مورد استفاده همه تراکنشهای دیجیتالی ما است، و همان مهاجمان هنگام نزدیک شدن به سیستمهای محاسباتی هدف، کاوش میکنند.
همه چیز با سرعت سرگیجه ای اتفاق میافتد. نظارت و تجزیه و تحلیل ترافیک شبکه به یک کنترل امنیتی ضروری برای جستجوی فعالیتهای مخرب تبدیل میشود و تنها ابزارهای خودکار میتوانند آن را به دلایل سرعت انجام دهند. با این حال، این ابزارها به نوعی برنامهنویسی نیاز دارند که توسط انسانهایی با مهارتهای ویژه برای بررسی و تفسیر ترافیک ساخته شده است.
این تمرکز فصل 4 کتاب Cybersecurity است که با توصیف مفاهیم اصلی و مدل ارتباطی زیر اینترنت شروع میشود. پس از آن، چند تکنیک و ابزار برای تجزیه و تحلیل ترافیک، همراه با بحث در مورد علائم ناهنجاری معمولی و یک استراتژی پیشنهادی برای نزدیک شدن به این کار پیچیده ارائه شده است. هدف اصلی پشتیبانی از پیکربندی صحیح ابزارهای امنیتی مورد بحث در فصل بعدی است، بیشتر از آماده کردن یک انسان برای بازرسی ترافیک شبکه. فصل با تمرین تثبیت به پایان میرسد.
با تکیه بر دانش بررسی شده در فصلهای قبلی، فصل 5 کتاب Cybersecurity به طور کلی امنیت شبکه را بررسی میکند. در ابتدا، برخی ملاحظات در مورد سازماندهی فیزیکی یک شبکه کامپیوتری، جایی که امنیت باید آغاز شود، انجام میشود (متاسفانه، این مورد معمول نیست). در مرحله بعد، ما باید روی فیلتر کردن ترافیک تمرکز کنیم و سعی کنیم از هر چیزی که به عنوان غیر ضروری یا مخرب تشخیص داده میشود اجتناب کنیم. فایروالها به طور کلی این عملکرد فیلتر را انجام میدهند.
مکانیسمهای فیلتر توضیح داده میشوند، و تمرینی که یک فایروال ساده را بررسی میکند، و به دنبال آن تمرین دومی که اجرای یک فایروال واقعی را پیشنهاد میکند، پیشنهاد میشود. فیلتر کردن همه مشکلات امنیتی را حل نمیکند. بسیاری از حملات به طور مخرب از ترافیک و عملیات قانونی استفاده میکنند. سطح بعدی تجزیه و تحلیل ترافیک قانونی و جستجوی نشانههایی از فعالیت غیرعادی است. ما در مورد سیستمهای تشخیص نفوذ (IDS) صحبت میکنیم.
این نوع مکانیسم ابتدا توضیح داده میشود و سپس تمرینی پیشنهاد میشود که در مرحله اول، اجرای ساده یک IDS را هدف قرار میدهد. در مرحله دوم پیشرفتهتر، کاوش تکنیکهای تجسم را پیشنهاد میکند که برای عملکرد صحیح این نوع سیستم ضروری است. در نهایت، به دلیل اینکه دو تکنیک قبلی همه مشکلات امنیتی را حل نمیکنند و مهمتر از همه، زمانی که دادههای تراکنششده تمرکز امنیت است، باید از پروتکلهای مبتنی بر رمز استفاده کنیم. پرکاربردترینها ارائه شدهاند و فصل را با پیشنهاد تمرینی برای اعمال آن پروتکلها به پایان میرسانند.
فصل آخر کتاب Cybersecurity را میتوان کمی بحث برانگیز دانست. تا کنون، امنیت سایبری مرکز بحث بوده است، و ممکن است از نظر اخلاقی توصیف روشها و ابزارهای مورد استفاده در حملات سایبری درست به نظر نرسد، حتی اگر به اصطلاح توسط آزمایشکنندگان قلم که امنیت سیستمهای رایانهای را ارزیابی میکنند، استفاده میشوند.
معمولاً به این دو موضوع در زمینههای مختلف پرداخته میشود. با این وجود، رویکرد اتخاذ شده در فصل 6 کتاب Cybersecurity به دنبال توضیح یا آموزش نحوه انجام حملات سایبری نیست، با تمرکز بر کارهایی که معمولاً قبل از حملات هستند، با استفاده از پروتکلها یا روشهایی که به خودی خود نمیتوانند به عنوان سوءاستفادهکننده طبقهبندی شوند، اما قابل شناسایی هستند.
علیرغم عنوان فصل، هدف این است که مهندس امنیت سایبری حساسیت بیشتری در مورد آنچه باید در فضای مجازی مخرب در نظر گرفته شود و در عین حال یکی از شناختهشدهترین ابزارها (یا بهتر بگوییم مجموعهای از ابزارها) را در این نوع فعالیتها معرفی کند و آن هم ابزار Kali است. فصل با تمرینی به پایان میرسد که به دنبال تحریک مهارتهای ذکر شده در بالا است.
در نهایت، من صمیمانه امیدوارم که کتاب Cybersecurity برای شما جالب و مفید باشد تا شما را برای یک فعالیت حرفهای چالش برانگیز و چالش برانگیز آماده کند. مدلها و اصول مورد استفاده قبلاً در فراهم کردن پایههای فعالیتهای تخصصی دیگر بسیار مفید بودهاند.
«مسافر، راهی وجود ندارد. مسیر با پیاده روی ساخته میشود.»
– آنتونیو ماچادو
سرفصلهای کتاب Cybersecurity:
- Cover
- Half Title
- Series Page
- Title Page
- Copyright Page
- Dedication
- Contents
- List of Figures
- List of Tables
- Foreword
- Preface
- Contributors
- CHAPTER 1: Cybersecurity Fundamentals
- CHAPTER 2: Access Control Techniques
- CHAPTER 3: Basic Cryptography Operations
- CHAPTER 4: Internet and Web Communication Models
- CHAPTER 5: Synthesis of Perimeter Security Technologies
- CHAPTER 6: Anatomy of Network and Computer Attacks
- Bibliography
- Index
فایل کتاب Cybersecurity را میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.