چگونه مهندس امنیت شبکه شویم؟
افرادی که قصد دارند به عنوان مهندس امنیت شبکه در سازمانی مشغول به کار شوند باید دانش میانرشتهای در حوزههای فناوریاطلاعات، امنیت اطلاعات، شبکهسازی و مهندسی داشته باشند. فارغالتحصیلان رشتههای علوم کامپیوتر و فناوریاطلاعات نیز پس از اخذ مدرک دانشگاهی بهتر است به فکر اخذ مدارک بینالمللی باشند. بهطور معمول، فرآیند آموزش با دوره سکوریتی پلاس و پس از آن CEH (1) آغاز میشود، اما دقت کنید مدارک فوق برای احراز شغلی همچون مهندس امنیت شبکه کافی نیست. در ادامه باید به فکر دریافت گواهینامه مدرک متخصص تائیدشده امنیت سیستمهای اطلاعاتی (CISSP) سرنام Certified Information Systems Security Professional یا دستیار تایید شده شبکه سیسکو (CCNA) سرنام Cisco Certified Network Associate باشید. قبل از آنکه به فکر حضور در دورهای CISSP یا CCNA باشید در ارتباط با شرح وظایف و حقوقی که یک کارشناس امنیت شبکه دریافت میکند تحقیق کنید تا مسیر درستی را انتخاب کنید. بهطور معمول، سازمانها در دو یا سه نوبت جلسههای مصاحبه برای افراد ترتیب میدهند و در هر جلسه پرسشهای مختلفی از متقاضیان میپرسند.
1. چگونه میتوان تنظیمات DNS را در لینوکس یا ویندوز تغییر داد؟
اگر به دنبال انجام یک مصاحبه استخدامی سریع هستید و تمایل دارید در کوتاهترین زمان صلاحیت متقاضی را ارزیابی کنید، این پرسش را ابتدا مطرح کنید. اگر متقاضی نمیداند که چگونه سرور DNS را در سیستمعاملهای محبوب جهان تغییر دهد، به احتمال زیاد با یک فرد آماتور یا یک مهندس امنیت شبکه جونیور روبرو هستید. در سیستمعامل ویندوز به مسیر Control Panel > Network and Internet > Network and Sharing Center > (on the left bar) Change Adapter Settings مراجعه کنید، روی آداپتور شبکه راستکلیک کنید و گزینه properties را انتخاب کنید. روی گزینه Internet Protocol Version4 دوبار کلیک کنید و سپس آدرس سرور DNS مدنظر را وارد کنید. در سیستمعامل لینوکس باید فایل etc/resolv.conf باز کنید و در ادامه آدرس nameserver xxx.xxx.xxx.xxx را به آن اضافه کنید. در ترکیب فوق x به آدرسهای آیپی سرور DNS اشاره دارد.
2. TLS از کدامیک از الگویهای رمزگذاری متقارن یا نامتقارن استفاده میکند؟
TLS از هر دو مکانیزم استفاده میکند. متقاضی باید درباره اصول اولیه رمزنگاری نامتقارن و رمزنگاری دادهها و مزیتهای هر کدام نسبت به دیگری اطلاع کافی داشته باشد و بداند کدامیک سرعت بیشتری دارند.
3. چه تفاوتی بین رمزنگاری متقارن و رمزنگاری کلید عمومی وجود دارد؟
در اینجا باید اطمینان حاصل کنید که متقاضی میداند رمزنگاری متقارن از یک کلید واحد استفاده میکند، در حالی که رمزنگاری کلید عمومی از دو کلید خصوصی و عمومی استفاده میکند. در رمزنگاری با کلید عمومی، شما یک کلید عمومی و خصوصی دارید و اغلب هر دو فناوری امضا دیجیتال و رمزنگاری را استفاده میکنید. شما با کلید عمومی شخصی اطلاعات را رمزنگاری میکنید و با استفاده از کلید خصوصی آنرا امضا میکنید.
4. فرآیند پیکربندی و اجرای یک نشست مبتنی بر TLS را هنگام مراجعه به یک وبسایت ایمن شرح دهید.
در اینجا باید به دنبال پاسخهای استاندارد باشید. زمانیکه کلاینت پیام hello را با سایفر خود ارسال میکند، سرور با یک کلید عمومی و سایفر دریافت شده که اشاره به یک کلید اشتراکی دارند به این درخواست پاسخ میدهد. در اینجا اگر شخصی موفق شود کلید خصوصی سرور را سرقت کند قادر است آنرا رمزگشایی کند و محتوایی که سرور به شکل رمزنگاری ارسال کرده را به حالت اولیه باز گرداند.
5. هکرها به چه روشهایی به TLS حمله میکنند؟
در اینجا متقاضی باید به سایفرهای ضعیف، آسیبپذیریهایی شبیه به Heartbleed ، BEAST و غیره اشاره کند. مهم نیست که متقاضی اطلاعات دقیق آسیبپذیریها را حفظ کرده باشد، بلکه نکته حائز اهمیت این است که بداند مشکل چیست، چرا ایجاد میشود و چه راهحلی برای آن وجود دارد.
6. روش ساخت یک کلید خصوصی اشتراکی روی یک رسانه عمومی چیست؟
بهکارگیری الگوریتم دیفی-هلمن ایمنترین روش در دسترس است.
7. تفاوت الگوریتم Diffie-Hellman با RSA چیست؟
Diffie-Hellman یک پروتکل تبادل کلید است، در حالیکه RSA یک پروتکل رمزگذاری/امضا است. در ارتباط با پرسش فوق اطمینان حاصل کنید متقاضی میتواند تفاوت واقعی این دو الگوریتم را شرح دهد. RSA به صورت نسبی، الگوریتم کندی است و به همین علت، کمتر برای رمزگذاری مستقیم اطلاعات کاربر استفاده میشود. در حالت کلی، RSA کلید رمزگشایی شده را برای الگوریتم کلید متقارن انتقال میدهد که قادر است حجم زیادی از عملیات رمزگذاری-رمزگشایی را با سرعت زیادی انجام دهد.
Diffie-Hellman یکی دیگر از پروتکلهای رمزگذاری نامتقارن است که بهطور گسترده استفاده میشود. این الگوریتم به عنوان یک پروتکل تبادل کلید ایجاد شده و به عنوان یکی از مولفههای کاربردی در پروتکلهای SSL و IPsec استفاده میشود. Diffie-Hellman الگوریتم ارزشمندی است، زیرا این امکان را میدهد که دو نفر که با یکدیگر ارتباطی نداشتهاند به شکل نسبتا ایمنی به تبادل اطلاعات بپردازند.
8. تبادل کلیدهای دیفی-هلمن در برابر چه نوع حملهای آسیبپذیر است؟
حمله مرد میانی یکی از رایجترین بردارهای حملهای است که الگوریتم فوق را تهدید میکند، زیرا هیچ یک از طرفین احراز هویت نمیشوند.
9. در یک جمله کوتاه پنهاننگاری را شرح دهید.
پنهاننگاری (Steganography) یا استگانوگرافی هنر و علم برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است، به گونهای که کمترین تغییر قابل کشف در رسانه را ایجاد کند و نتوان موجودیت پیام پنهان در رسانه را حتا به صورت احتمالی آشکار ساخت. پنهاننگاری شاخهای از دانش اختفاء اطلاعات (Data Hiding) است.
10. فهرست کنترل دسترسی چه نقشی در دنیای امنیت دارد؟
فهرستهای کنترل دسترسی (ACLs) سرنام Access control lists با فیلتر کردن بستهها بر فرآیند ارسال و دریافت بستهها در یک شبکه نظارت میکنند. مکانیزم فیلتر کردن بستهها برای برقراری امنیت در یک شبکه ارتباطی با محدود کردن دسترسی به ترافیک شبکه، محدودسازی دسترسی کاربران و دستگاهها به یک شبکه و پیشگیری از انتقال غیرمجاز دادهها به مدیران شبکه اطمینان میدهد که دادههای آنها در امنیت کامل قرار دارند. تمامی فهرستهای دسترسی باید یک نام یا یک شماره شناسایی داشته باشند. فهرستهای دسترسی نامگذاری شده متداولتر از فهرستهای شمارهگذاری هستند، زیرا نام آنها معرف عملکرد آنها است و به خاطرسپاری آنها در ارتباط با کاری که انجام میدهند سادهتر است.
11. چند مورد از کاربردهای فهرست کنترل دسترسی را نام ببرید.
از مهمترین مزایای بهکارگیری فهرستهای کنترل دسترسی میتوان به تایید اعتبار درخواستهای ورودی RSH و RCP، مسدود کردن ترافیک ناخواسته یا کاربران، کنترل دسترسی به vty، شناسایی یا طبقهبندی ترافیک برای ویژگیهای کیفیت خدمات، فراهم کردن کنترل روی برگردان نشانی شبکه (NAT)، کم کردن احتمال بروز حملات انکار سرویس و محدود کردن بهروزرسانیهای مسیریابی اشاره کرد.
12. در زمان طراحی یک شبکه به چه نکات امنیتی باید دقت کرد؟
از مهمترین نکات میتوان به تامین امنیت فیزیکی، ایمنسازی دستگاههای شبکه در برابر تهدیدات خارجی با استفاده از راهکارهایی همچون Device Hardening، بهکارگیری گواهینامههای امنیتی، نصب نرمافزارهای ضدابزاری و ضدویروسی، اضافه کردن یک پروکسی سرور (پروکسی سرور به عنوان واسطی میان شبکههای خارجی و داخلی عمل میکند و ترافیک ورودی و خروجی را نمایش میدهد.)، فهرستهای کنترل دسترسی (ACL) سرنام Access Control Lists (فهرست کنترل دسترسی به روترها کمک میکند بستههای خاص را بر مبنای محتویات آنها به مکانهای موردنظر ارسال کنند. فهرست کنترل دسترسی عملکردی شبیه به فیلتر داشته و به روتر در فیلتر کردن ترافیک عبوری یا مسدودسازی ترافیک کمک میکند)، بهکارگیری دیوارهای آتش و سامانههایIDS/IPS ، توافقنامه دسترسی مجاز (privileged access agreement)، خطمشی کاربری پذیرفته شده (AUP) سرنام Acceptable Use Policy که برای کاربران شرح میدهد هنگام دسترسی به منابع شبکه چه کاری میتوانند و چه کاری نمیتوانند انجام دهند اشاره کرد.
13. پینگ از چه پورتی استفاده میکند؟
پرسش فوق بیشتر از آنکه امنیتی باشد، هوشمندانه است، زیرا اجازه میدهد سطح اطلاعات متقاضی در ارتباط با مباحث شبکه را ارزیابی کنید. اگر متقاضی به سرعت شماره پورت را اعلام کرد، در ادامه به سراغ پرسش بعدی بروید و به جای آنکه در ارتباط با پروتکل ICMP سوال کنید، این پرسش را مطرح کنید که پینگ از TCP استفاده میکند یا UDP؟ اگر پاسخ متقاضی به این پروتکلها اشاره داشت، کاملا اشتباه است، زیرا TCP و UDP پروتکلهای لایه 4 هستند، در حالی که پینگ از ICMP استفاده میکند که پروتکل لایه سه است.
14. روی یک دیوارآتش ترجیح میدهید پورتهای فیلتر شده داشته باشید یا پورتهای بسته؟
در پاسخهای متقاضی به دنبال مزایا و معایبی باشید که برای هر یک از این دو حالت مطرح میکند. پاسخهای متقاضی قابلیتهای ذاتی را در ارتباط با توانایی حل مسئله و راهکارهای هوشمند آشکار میکند. در پاسخهای ارائه شده میتوان نشانههای زیادی از مهارت یا فقدان مهارت را مشاهده کرد. بهکارگیری هر یک از این حالتها به استراتژیها، نوع فعالیتهای تجاری و حیطه کاری یک سازمان بستگی دارد.
15. traceroute/tracert در سطح پروتکل چگونه کار میکنند؟
پرسش فوق کاملا فنی است. پاسخی که دریافت میکنید، درک عمیق متقاضی از عملکرد این ابزارها را نشان میدهد. پرسش فوق را نمیتوان بهطور دقیق یک پرسش امنیتی توصیف کرد، اما نشان میدهد آیا متقاضی علاقهمند به درک نحوه کار این ابزارها بوده یا تمرکزش روی بهکارگیری آنها بوده است.
با اینحال، برای یک متخصص فناوریاطلاعات مهم است عملکرد این ابزارها را درک کرده باشد. اگر متقاضی نحوه کار هر دو ابزار را شرح داد، نشان میدهد که اطلاعات مناسبی در ارتباط با هر دو سیستمعامل ویندوز و لینوکس دارد. برخی کاربران تصور میکنند بستههای اطلاعاتی به شکل مستقیم از نقطه A به نقطه B ارسال میشود و هیچ کار دیگری در پسزمینه انجام نمیشود. برخی دیگر تصور میکنند بسته ابتدا به اولین هاپ میرسد و مدت زمانی صرف انجام اینکار میشود، در ادامه بسته به هاپ دوم میرسد و بازهم زمانی برای آن مصرف میشود و اینکار ادامه پیدا میکند تا بسته به مقصد برسد. این دیدگاه اشتباه است. در زمان ارسال بستهها از مبدا به مقصد تنها TTL است که تغییر میکند. به بیان سادهتر یکی از قابلیتهای ابزارهای فوق نشان دادن میزان تاخیر بوجود آمده در هر توقف است. همچنین دقت کنید که ویندوز بهطور پیشفرض از ICMP استفاده میکند در حالی که لینوکس از UDP استفاده میکند.
16. ابزار ارزیابی امنیتی مورد علاقه شما چیست؟
بهطور معمول، کارشناسان امنیت شبکه از ابزارهایی همچون Metasploit ، Responder ، Empire و در موارد خاصتر از Kali ، Nessus و ابزارهای دیگر استفاده میکنند. هدف از بیان پرسش فوق این است که متقاضی را مجبور کنید درباره دانش، اشتیاق و تسلط خود بر ابزارهای امنیتی اطلاعاتی در اختیارتان قرار دهد.
17. سرریز بافر چگونه کار میکند؟
امیدوار باشید که متقاضی بتواند به بهترین شکل پاسخ دهد. در این زمینه متقاضیان باید بتوانند جزییات مختلفی ارائه کنند. در سادهترین تعریف سرریز بافر به حالتی اشاره دارد که مقداری فراتر از میزان مجاز یک بافر (متغیر تعریف شده در برنامه) به آن وارد میشود که باعث بروز خطای زمان اجرا میشود. البته متقاضی باید اطلاعات بیشتری در این زمینه ارائه کند.
18. چگونه میتوان در برابر سرریز بافر دفاع کرد؟
پاسخها باید حول محور بهکارگیری چهارچوبها و زبانهای برنامهنویسی مدرن، مکانیزمهای محافظتی به کار گرفته شده در سیستمعاملهای مختلف باشند.
19. نقاط قوت و ضعف لینوکس در مقابل ویندوز چیست؟
به دنبال تعصبات باشید. آیا متقاضی از ویندوز متنفر است و حاضر به کار با آن نیست؟ اگر اینگونه است در آینده با مشکلات جدی روبرو میشوید. عکس این قضیه نیز صادق است. لینوکس یکی از ارکان قدرتمند دنیای امنیت است. اگر فرد روی پلتفرم خاصی تعصب دارد از او برای وقتی که اختصاص داده تشکر کنید و خداحافظ!
20. آخرین برنامه یا اسکریپتی که نوشتید را شرح دهید، برنامه نوشته شده چه مشکلی را حل کرده است؟
در اینجا باید از اصول روانشناسی استفاده کنید. هدف از بیان این پرسش بررسی حالت چهره فرد است. اگر ناگهان دگرگون شد یا از این پرسش وحشت کرد به معنای آن است که برنامهنویس نیست (که البته یک امتیاز منفی به شمار نمیرود) و از برنامهنویسی میترسد. پرسش فوق کمی بحثبرانگیز است، اما هر کارشناس امنیتی باید مهارتهایی در ارتباط با برنامهنویسی داشته باشد. کارشناسان امنیت شبکه نیازی ندارند در برنامهنویسی کاملا متبحر باشند، اما بیشتر آنها برخی اصول پایهای برنامهنویسی را میدانند.
21. چگونه میتوانید یک فیلد ورود ایمن را روی یک وبسایت پر بازدید پیادهسازی کنید، بهطوری که عملکرد کاهش پیدا نکند؟
پاسخی که باید دریافت کنید این است که TLS یک پروتکل کاملا ضروری برای یک سایت است و شرایط خیلی خاصی وجود دارد که نباید بر رمزگذاری تاکید کنید. در حالت کلیتر، پاسخ متقاضی میتواند این باشد که بهتر است کنترلهای اعتبارسنجی و ارزیابی مقادیر وارد شده روی کنترلهای دریافت اطلاعات ورودی فعال باشند.
22. روشهای مختلف محافظت از حسابها در برابر حملههای جستوجوی فراگیر را شرح دهید
در اینجا باید به دنبال پاسخهایی در ارتباط با قفل شدن حساب، محدودیتهای آیپی ، fail2ban، بهکارگیری ابزارهای تجاری و نمونههای مشابه باشید.
23. جعل درخواست بینسایتی چیست؟
عدم اطلاع در مورد این موضوع که XSS چیست، قابل اغماض نیست و تنها کارشناسان امنیتی تازهوارد ممکن است اطلاعی در این زمینه نداشته باشند. حملات Cross-Site در چند سال گذشته رایج شدهاند. هر دو حمله Cross-Script و حملات جعل درخواست از سایتهای دیگر (CSRF) سرنام cross-site request forgery attacks بهطور ویژهای روی ورودیهایی که به شکل صحیح ارزیابی نمیشوند متمرکز هستند. هکرها از اکسپلویتهای XSS که در اصطلاح به آنها Cross-site Scripting گفته میشود و همچنین از اعتماد توسعهدهنده به ورودی که کاربر وارد میکند سوء استفاده کرده و کدهایی مخرب را به عنوان یک کاربر نهایی برای یک برنامه تحت وب ارسال میکنند. XSS از آسیبپذیریهای موجود در صفحات وبی که به شکل پویا ساخته میشوند نیز استفاده میکنند.
24. چه تمهیداتی برای مقابله با حملههای CSRF وجود دارد؟
ورودیهای کاربر باید به دقت ارزیابی شوند و درون فیلدها نباید هر نوع ورودی از کاربر دریافت شده و پردازش شود. البته روش فوق بیعیب و نقص نیست. هدف از بیان این پرسش، ارزیابی دانش پایهای متقاضی در ارتباط با این حمله است و قرار نیست متقاضی به شکل کامل و تخصصی به پرسش فوق پاسخ دهد.
25. اگر مدیر سایت شوید به دنبال چه نقاط ورودی میگردید که ممکن است در حملههای CSRF استفاده شوند؟
پرسش فوق فنی و البته سرگرمکننده است، زیرا مدیر سایت باید برخی خطمشیهای اعمال شده را بررسی کند. اگر پاسخهایی دریافت کردید که اعلام میدارند «این موضوع بستگی به کنترلهایی دارد که استفاده کردهاید» یا «تاکنون یک چنین مواردی را تجربه کردهاید» کاملا مردود هستند و نشان میدهند متقاضی اطلاعی در این زمینه ندارد.
26. تفاوت بین HTTP و HTML چیست؟
پاسخ روشن است. اولی پروتکل انتقال ابر متن و دومی زبان نشانهگذاری است. پرسش فوق کاملا ساده است. اگر فرد نتوانست به آن پاسخ دهد، یک لیوان چای با او بنوشید و بحث را تمام کنید.
27. پروتکل HTTP چگونه وضعیت را مدیریت میکند؟
پاسخ حول محور کوکیها است. با اینحال اگر متقاضی اطلاعات بیشتری در این زمینه داد نشان میدهد در رابطه با مباحث شبکه دانش کافی دارد.
28. Cross Site Scripting دقیقاً چیست و چگونه میتوانید آنرا برای یک دانشآموز مدرسه شرح دهید؟
شاید تعجب کنید، اما بسیاری از کارشناسان امنیتی اطلاع چندانی در مورد اصول اولیه امنیت ندارند. متقاضی باید به این نکته اشاره کند که یک هکر تلاش میکند تا قربانی را مجبور کند اسکریپتهای مخربی (معمولا جاوااسکریپت) را درون مرورگر خود اجرا کند.
29. حمله XSS انعکاسی چیست؟
یک حمله غیر مداوم XSS به شکل مستقیم توسط خود هکر به سمت سایت ارسال نمیشود. در این نوع حمله، هکر از وبسایت برای انعکاس کد مخرب به سمت قربانی استفاده میکند. یک مثال ساده در این زمینه ساخت یک آدرس اینترنت ساده است که کد مخرب را به قربانی منتقل میکند:
""=http://example-website.com/search?search_termدر این حالت کافی است قربانی ترغیب شود تا روی پیوند ساخته شده کلیک کند. زمانی که کاربر این آدرس اینترنتی را از سایت درخواست کند، اسکریپتی که هکر نوشته روی مرورگر قربانی اجرا خواهد شد، زیرا وبسایت، ورودیای که از طریق فیلد search_term دریافت کرده را بدون بررسی و اعتبارسنجی دریافت و قبول کرده است. بهطور مثال، با این روش و با اجرای اسکریپت روی مرورگر قربانی، هکر میتواند کوکیهای او را به سرقت ببرد و اطلاعاتی به دست آورد.
30. دفاع رایج در برابر XSS چیست؟
اعتبارسنجی ورودی و پاکسازی ورودیها بهترین راهکارها برای مقابله با این حمله هستند.
31. امنیت اطلاعات در یک سازمان چیست؟
پاسخ مفصل است و نکات مختلفی را شامل میشود. در حالت کلی متقاضی باید به مواردی همچون کنترل دسترسی به اطلاعات اشاره کند و در ادامه دلایل قانع کننده اى برای لزوم توجه به امنیت اطلاعات سازمانی ارائه کند.
البته در حالت جامعتر باید پاسخی همچون کمک به موفقیت سازمان در پیشبرد استراتژیهای تجاری را ارائه کند. این پاسخ نشان میدهد که فرد درک میکند که هدف از کسبوکار درآمدزایی است و مهندسان امنیت شبکه برای تداوم این منظور استخدام میشوند
پانوشت
1. برای آشنایی با دوره CEH میتوانید به نشانی... در سایت شبکه مراجعه کنید.
http://bit.ly/36SSuO4
به این مطلب چند ستاره میدهید؟(امتیاز: 4.5 - رای: 1)
- منبع: ماهنامه شبکه
- نویسنده: حمیدرضا تائبی