فصل ۳: معماری امنیتی (Security Architecture)

فصل ۳: معماری امنیتی (Security Architecture) جزوه آموزشی امنیت سایبری security+ تدوین و انتشار sso پلاس

فصول جزوه آموزشی آمادگی آزمون +CompTIA Security

 

حوزه معماری امنیت به طراحی و پیاده‌سازی زیرساخت‌ها و سیستم‌های امن می‌پردازد و حدود ۱۸٪ از آزمون +CompTIA Security را تشکیل می‌دهد. در این فصل به اصول معماری شبکه، رمزنگاری و PKI، امنیت ابر و سایر مباحث طراحی امن خواهیم پرداخت.

طراحی شبکه‌ی امن و بخش‌بندی (Secure Network Design)

معماری امن شبکه با بخشبندی (Segmentation) و تعریف محدوده‌های امنیتی آغاز می‌شود. ایده این است که بخش‌های مختلف شبکه با سطح اعتماد متفاوت، از هم جدا شوند تا نفوذ به یک بخش، کل شبکه را به خطر نیندازد. چند مفهوم کلیدی در این زمینه:

ناحیه غیرنظامی (DMZ):

یک شبکه نیمهامن که بین شبکه داخلی امن و اینترنت قرار می‌گیرد. سرورهایی که باید از اینترنت قابل دسترسی باشند (مثل وب‌سرورهای عمومی، سرورهای ایمیل) در DMZ قرار داده می‌شوند. دیوارآتش ترافیک ورودی اینترنت را تنها به DMZ اجازه می‌دهد و از DMZ به شبکه داخلی نیز ترافیک شدیداً محدود می‌شود. به این ترتیب اگر یک سرور DMZ هک شود، مهاجم برای رسیدن به داده‌های داخلی راه دشوارتری در پیش دارد و می‌توان نفوذ را در همان DMZ مهار کرد.

تفکیک شبکه داخلی:

حتی داخل شبکه سازمان نیز می‌توان سطوح مختلف اعتماد تعریف کرد. برای مثال، شبکه بخش مالی از شبکه میهمانان یا شبکه تولید (OT) جدا باشد. VLANها در سوئیچ‌ها امکان ایجاد شبکه‌های محلی مجازی مجزا روی یک بستر فیزیکی را می‌دهند. معمولاً VLANهای مختلف توسط روتر یا فایروال داخلی از هم جدا و ترافیک بین‌شان پالایش می‌شود. همچنین مفهوم Micro-Segmentation در مراکز داده امروزی (خصوصاً محیط‌های ابری و مجازی) اشاره به ایجاد بخش‌های بسیار جزئی‌تر با استفاده از فایروال‌های توزیع‌شده دارد که ارتباط بین ماشین‌های مجازی را نیز کنترل می‌کند.

طراحی لایهای و توپولوژی امنیتی:

در معماری شبکه، معمولاً لایه‌بندی مشخصی تعریف می‌شود: محیط (Perimeter) شامل فایروال مرزی و IDS/IPS، لایه DMZ برای سرویس‌های بیرونی، لایه داخلی برای کاربران و سرورها، و شاید Subnetهای ویژه برای مدیریت. هر لایه سیاست‌ها و کنترل‌های خاص خود را دارد. برای نمونه، یک شبکه مدیریتی مجزا ممکن است برای دسترسی به سوئیچ‌ها، روترها و سرورها تعریف شود که فقط ادمین‌ها از طریق آن و با VPN یا IPهای خاص بتوانند وارد دستگاه‌ها شوند.

به‌کارگیری این روش‌ها مطابق اصول معماری امنیتی از جمله اصل مرزهای شفاف است که می‌گوید هرچه مرزبندی و چیدمان ترافیک شفاف‌تر باشد، کنترل آن آسان‌تر است. همچنین اصل تحمل خرابی (Fail-Safe) باید رعایت شود؛ یعنی سیستم‌ها طوری طراحی شوند که در صورت بروز خطا یا مشکل، به حالت امن بروند (مثلاً اگر فایروال دچار مشکل شد، به طور پیش‌فرض تمام ترافیک را مسدود کند نه اینکه همه را عبور دهد).

امن‌سازی تجهیزات و پروتکل‌های شبکه

بخش مهمی از معماری امنیتی، سختسازی (Hardening) خود تجهیزات شبکه (سوئیچ، روتر، فایروال) و امن کردن پروتکل‌های ارتباطی است:

سختسازی تجهیزات:

این شامل به‌روزرسانی منظم Firmware دستگاه‌ها، تغییر کلمات عبور پیش‌فرض مدیریتی، غیرفعال کردن سرویس‌های نااستفاده (مثلاً غیرفعال کردن رابط‌های مدیریت وب اگر از SSH استفاده می‌کنید)، محدودسازی آدرس‌های مجاز برای دسترسی مدیریتی (مثلاً فقط IP ادمین)، استفاده از پروتکل‌های امن مدیریتی (SSH به جای Telnet، SNMPv3 به جای v1/v2)، و تقسیم شبکه مدیریت از داده است. همچنین برقراری احراز هویت دو مرحلهای برای دسترسی مدیران (اگر دستگاه پشتیبانی کند) و استفاده از سرور متمرکز (مانند TACACS+ یا RADIUS) جهت احراز هویت ادمین‌های تجهیزات توصیه می‌شود.

پروتکلهای امن:

به عنوان معمار امنیت باید نسخههای امن پروتکلها را انتخاب کنید. به طور مثال، استفاده از SSH به جای Telnet برای ارتباط راه دور رمزنگاری‌شده؛ استفاده از TLS 1.2/1.3 به جای نسخه‌های قدیمی SSL/TLS برای رمزنگاری ترافیک وب؛ جایگزینی FTP خام با SFTP یا FTPS برای انتقال فایل؛ استفاده از HTTPS برای تمامی صفحات وب. همچنین پروتکل‌های سطح پایین شبکه مانند ARP و DNS که ذاتی امن نیستند را می‌توان با مکانیزم‌هایی امن‌تر کرد (مثلاً DNSSEC برای افزودن امضای دیجیتال به پاسخ‌های DNS به منظور تضمین یکپارچگی آنها).

شبکههای بیسیم امن:

در طراحی وایرلس سازمانی، انتخاب روشهای احراز هویت و رمزنگاری قوی حیاتی است. پروتکل قدیمی WEP به هیچ عنوان امن نیست؛ باید از WPA2 یا ترجیحاً WPA3 استفاده شود. WPA2 با حالت Enterprise (استفاده از 1X و سرور RADIUS) امنیت بیشتری نسبت به حالت Pre-Shared Key دارد و برای شبکه‌های سازمانی توصیه می‌شود. برای جلوگیری از حملات جعل نقطه دسترسی (Evil Twin)، می‌توان از گواهیهای دیجیتال سمت سرور و احراز هویت مشتری مبتنی بر گواهی (EAP-TLS) استفاده کرد تا کاربر شبکه‌ی جعلی را تشخیص دهد.

 

زیرساخت کلید عمومی و رمزنگاری (PKI & Cryptography)

رمزنگاری یکی از ارکان معماری امنیتی است که در سطوح مختلف به کار گرفته می‌شود، از رمزنگاری دیسک سخت در یک لپ‌تاپ گرفته تا ارتباطات TLS در اینترنت. زیرساخت کلید عمومی (PKI) به مجموعه‌ای از سخت‌افزار، نرم‌افزار، سیاست‌ها و رویه‌ها برای مدیریت کلیدهای عمومی/خصوصی و گواهی‌های دیجیتال گفته می‌شود. نکات مهم این بخش:

  • الگوریتمها و کاربردها: رمزنگاری به دو دسته کلی متقارن و نامتقارن تقسیم می‌شود. الگوریتم‌های متقارن (مثل AES، 3DES) از یک کلید مشترک برای رمزنگاری و رمزگشایی استفاده می‌کنند – سریع هستند و برای حجم زیاد داده (مانند رمزنگاری کل دیسک یا ارتباط VPN) به کار می‌روند. الگوریتم‌های نامتقارن (مثل RSA، ECC) از یک جفت کلید خصوصی/عمومی استفاده می‌کنند – کلید عمومی برای رمز کردن یا تأیید امضا و کلید خصوصی برای رمزگشایی یا ایجاد امضای دیجیتال. این‌ها سنگین‌تر هستند و عمدتاً برای توزیع کلید (مثلاً در آغاز ارتباط TLS برای تبادل کلید نشست) یا امضای دیجیتال و احراز هویت کاربرد دارند. ترکیب این دو نوع در بسیاری از پروتکل‌ها دیده می‌شود: مثلاً در SSL/TLS از RSA/ECDHE برای تبادل کلید متقارن جلسه و سپس AES یا CHACHA20 برای رمزنگاری ترافیک استفاده می‌شود.
  • گواهیهای دیجیتال: در PKI هر کاربر/سرور می‌تواند یک گواهی دیجیتال 509 داشته باشد که شامل کلید عمومی او و اطلاعات هویتی است و توسط یک مرجع صدور گواهی (CA) معتبر امضا شده است. این امضا تضمین می‌کند که مرورگر یا سرویس گیرنده می‌تواند به صحت انتساب کلید عمومی به هویت مذکور اعتماد کند. مثلاً گواهی SSL یک وب‌سرور را یک CA مورد اعتماد امضا می‌کند تا مرورگر مطمئن شود به سایت واقعی متصل است نه جعلی. گواهی‌ها انواع مختلف دارند: گواهیهای سرور SSL/TLS، گواهیهای امضای کد نرمافزار، گواهیهای کاربر/سازمانی برای ایمیل امن (S/MIME) و … .
  • ساختار PKI سازمانی: یک سازمان می‌تواند PKI داخلی داشته باشد. این معمولاً شامل یک Root CA (مرجع ریشه) است که کاملاً امن نگه داشته می‌شود، و یک یا چند مرجع زیرمجموعه (Intermediate CA) که صدور گواهی‌های نهایی را بر عهده دارند. سیاست‌ها مشخص می‌کنند چه نوع گواهی با چه طول عمری و برای چه منظورهایی صادر شود. لیست ابطال گواهی (CRL) یا پروتکل آنلاین OCSP برای اعلان گواهی‌های باطل‌شده (مثلاً در صورت لو رفتن کلید خصوصی) استفاده می‌شود. برای آزمون، آشنایی با مفاهیم CRL، OCSP، Stapling (الحاق وضعیت OCSP به گواهی) و مفهوم Pinning (محدود کردن CAهای قابل قبول برای یک سرویس) مفید است.
  • مدیریت کلیدها: چرخه عمر کلیدهای رمز را باید درنظر گرفت – از تولید امن، توزیع به افراد مجاز، انقضاء و تجدید، تا ابطال و امحاء نهایی. استانداردهایی مانند NIST SP 800-57 راهنمایی برای دوره عمر بهینه کلیدها ارائه می‌دهند (مثلاً کلید AES 256 بیتی می‌تواند حجم بسیار زیادی داده را امن کند اما بهتر است کلیدهای جلسه‌ی TLS مرتب نوسازی شوند تا حملات احتمالی بر یک جلسه به بقیه سرایت نکند). همچنین مدیرت امانتسپاری کلید (Key escrow) در سازمان‌هایی که نیاز دارند نسخه‌ای از کلید خصوصی رمزنگاری کاربران برای موارد قانونی نگهداری شود (با ملاحظات حقوقی) مطرح است.

امنیت سیستم‌ها و مجازی‌سازی

در معماری امنیت باید امنیت سیستمعاملها، پایگاهدادهها و محیطهای مجازی نیز لحاظ شود:

سختسازی سرورها و کلاینتها:

پیش‌تر در مورد سخت‌سازی صحبت کردیم. به صورت خلاصه، برای هر سرور (ویندوز یا لینوکس) چک‌لیست امن‌سازی وجود دارد: غیرفعال‌کردن سرویس‌های پیش‌فرض غیرضروری، به‌روزرسانی‌ها، تنظیم دقیق مجوزهای فایل‌ها، فعال کردن فایروال داخلی (مثلاً Windows Defender Firewall)، تنظیم مکانیزم‌های نظارتی (مانند Audit Policy در ویندوز یا auditd در لینوکس)، استفاده از آنتیویروس/EDR و غیره. برای پایگاه‌داده‌ها نیز اقداماتی چون استفاده از حسابهای کاربری با حداقل مجوز برای اپلیکیشن‌ها، غیرفعال کردن حساب‌های پیش‌فرض (مثلاً SYSTEM در Oracle)، و رمزنگاری اتصال و داده‌های حساس (Transparent Data Encryption) توصیه می‌شود.

مجازیسازی و containerها:

در دیتاسنترهای مدرن، ماشین‌های مجازی (VM) و کانتینرها رایج‌اند. امنیت مجازی‌ساز (Hypervisor) اهمیت بالایی دارد، چرا که نفوذ به Hypervisor یا فرار از VM می‌تواند کل سرور فیزیکی و همه VMهای روی آن را در معرض خطر قرار دهد. به‌روز نگه داشتن نرم‌افزار Hypervisor و اعمال اصول حداقل دسترسی در دسترسی‌های مدیریتی آن (مثلاً جدا کردن شبکه مدیریتی vCenter/ESXi از شبکه‌های معمول) ضروری است. همچنین در محیط‌های Container مانند Docker/Kubernetes، باید تصدیق کرد که Image کانتینر عاری از بدافزار و آسیب‌پذیری هستند (با اسکن‌های امنیتی تصاویر)، جداسازی مناسب بین کانتینرها برقرار است (از قابلیت‌های AppArmor/SELinux یا Seccomp برای محدودسازی دسترسی کانتینر استفاده شود)، و Secret keys (مانند کلید APIها) به طور امن مدیریت شوند (مثلاً در Kubernetes از مکانیزم Secrets به جای قرار دادن مستقیم در فایل‌های پیکربندی).

پردازش ابری (Cloud Security):

بسیاری از سازمان‌ها به زیرساخت‌های ابری مهاجرت کرده‌اند یا ترکیبی هیبریدی دارند. معمار امنیت باید با مدل‌های ابری (IaaS, PaaS, SaaS) و مسئولیت‌های امنیتی هر کدام آشنا باشد. در IaaS (مثل AWS EC2 یا Azure VM)، تأمین‌کننده زیرساخت فیزیکی و هایپروایزر را امن می‌کند ولی پیکربندی سیستمعامل و شبکه مجازی بر عهده مشتری است. در PaaS، مشتری مسئول امنیت اپلیکیشن و داده است و در SaaS بیشتر مسئولیت‌ها با ارائه‌دهنده سرویس است (هرچند کاربر همچنان مسئول مدیریت درست دسترسی‌ها و پیکربندی‌های فراهم‌شده است). در معماری ابری باید از سرویس‌های امنیتی داخلی پلتفرم بهره برد؛ مثلاً در AWS از Security Groupها (فایروال‌های مجازی)، AWS Config (برای انطباق پیکربندی)، CloudTrail (لاگ حسابرسی) و سرویس‌های مدیریت کلید (KMS) استفاده شود. اصل حداقل دسترسی در تعریف نقش‌های دسترسی کاربران به منابع ابری (AWS IAM roles) نیز اهمیت وافری دارد.

توسعه امن و امنیت اپلیکیشن‌ها

بخشی از معماری امنیتی مربوط به نحوه توسعه نرم‌افزارهای سازمان است. هر چند جزئیات توسعه نرم‌افزار، بیشتر در آزمون +Security به صورت مفاهیم کلی مطرح می‌شود، اما موارد زیر حائز اهمیت است:

چرخه توسعه امن (Secure SDLC):

تلفیق فعالیت‌های مرتبط با امنیت در هر مرحله از توسعه نرم‌افزار. از فاز طراحی (انجام تحلیل ریسک تهدیدات نرم‌افزار با روش‌هایی مثل Threat Modeling)، تا پیاده‌سازی (استانداردهای کدنویسی امن)، تست (انجام تست‌های امنیتی اتوماتیک و دستی)، استقرار (سخت‌سازی محیط اجرای نرم‌افزار، کانفیگ امن سرورهای وب/اپلیکیشن) و در نهایت نگهداشت (پایش برای آسیب‌پذیری‌های جدید، اعمال به‌روزرسانی‌ها).

اصول کدنویسی امن:

برخی اصول شامل: اعتبارسنجی ورودی‌ها در سمت سرور (جلوگیری از SQLi، XSS)، مدیریت خطا و استثنا به گونه‌ای که اطلاعات فنی به کاربر داده نشود (افشای اطلاعات پنهان نشود)، عدم ذخیره اطلاعات حساس به صورت متن واضح (رمزنگاری یا حداقل هش کردن رمزهای عبور با الگوریتم‌هایی مانند bcrypt همراه با salt)، محافظت در برابر حملات زمان‌بندی‌شده یا رقابتی (مثلاً استفاده صحیح از قفل‌ها برای جلوگیری از Race Condition) و استفاده از توکن‌های ضد-CSRF. همچنین توسعه‌دهندگان باید از توابع/کتابخانه‌های ناامن پرهیز کنند (برای مثال در زبان C، استفاده از توابع امن‌تر به جای strcpy/strncpy).

وابستگیهای نرمافزار و آسیبپذیریهای زنجیره تأمین:

امروزه اکثر برنامه‌ها از کتابخانه‌های Third Party زیادی استفاده می‌کنند. یک بخش از ایمن‌سازی معماری نرم‌افزار، مدیریت وابستگیها است – یعنی رصد مداوم کتابخانه‌های استفاده‌شده برای کشف آسیب‌پذیری‌های اعلام‌شده (مثلاً اگر یک کتابخانه جاوا اسپرینگ آسیب‌پذیری روزصفر دارد، سریع به نسخه امن‌تر ارتقا یابد). ابزارهای ترکیب نرمافزار (Software Composition Analysis) در این زمینه به طور خودکار اعلام خطر می‌کنند. همچنین باید فقط از مخازن رسمی و معتبر کتابخانه‌ها استفاده شود تا خطر تزریق کد مخرب در زنجیره تأمین کاهش یابد.

تست و ارزیابی امنیتی نرمافزار:

پیش از استقرار یک سامانه‌ی مهم، انجام تست نفوذ اپلیکیشن یا ارزیابی امنیتی کد توصیه می‌شود. ممکن است در آزمون از اصطلاح DevSecOps بشنوید که یعنی ادغام عملیات امنیتی در چرخه CI/CD توسعه. برای مثال، راه‌اندازی Pipeline‌ای که در آن پس از بیلد نرم‌افزار، به‌طور خودکار ابزارهای SAST و DAST اجرا شوند و اگر نقص بحرانی یافت شد، انتشار متوقف گردد. این فرهنگ “Shift Left” در امنیت، ریسک ورود باگ‌های امنیتی به محصول نهایی را کاهش می‌دهد.

ابزارهای مرتبط با معماری امنیتی

برخی ابزار و فناوری‌های قابل ذکر در این حوزه عبارت‌اند از:

فایروالهای نسل بعد (NGFW):

این فایروال‌ها علاوه بر فیلتر بسته‌ها بر اساس آدرس/پورت (لایه ۳ و ۴)، قابلیت شناسایی کاربردها و محتوا را نیز دارند (لایه ۷). به عنوان مثال، NGFW می‌تواند تشخیص دهد ترافیک روی پورت 80 مربوط به اپلیکیشن Facebook است و بنا به سیاست، آن را مسدود کند. یا دارای IPS یکپارچه هستند که الگوهای حملات شناخته‌شده را در ترافیک تشخیص می‌دهند. در معماری‌های جدید، NGFWها در مرز شبکه، بین VLANهای داخلی حساس، و حتی به صورت مجازی در رایانش ابری به کار گرفته می‌شوند.

سیستمهای شناسایی نفوذ (IDS/IPS):

این‌ها جزو ضروریات معماری شبکه امن‌اند. IDSها در حالت تشخیص (Passive) الگوهای مشکوک را گزارش می‌دهند؛ IPSها به محض کشف یک حمله اقدام (Drop یا Reject) می‌کنند. ابزارهای معروف: Snort/Suricata (IDS/IPS متن‌باز برای شبکه) و OSSEC (IDS میزبان‌محور برای لاگ‌ها).

سیستمهای مدیریت اطلاعات و رویدادهای امنیتی (SIEM):

در فصل ۴ به تفصیل می‌آیند، اما ذکرشان در معماری نیز مهم است. SIEM با جمع‌آوری لاگ‌ها از تمامی تجهیزات و اعمال کورلیشن (هم‌بستگی) میان رویدادها می‌تواند حملاتی را که از دید یک سیستم پنهان می‌مانند، آشکار کند. معمار امنیت باید نقاط Telemetry مناسب (مانند ارسال لاگ VPN، فایروال، سرورها و … به SIEM) را طراحی کند تا دید کافی حاصل شود.

راهکارهای کنترل دسترسی شبکه (NAC):

NAC سیستمی است که پیش از اجازه دسترسی یک دستگاه به شبکه سازمان، وضعیت امنیتی آن را می‌سنجد. برای مثال با NAC می‌توان الزام کرد که لپ‌تاپ مهمان یا کارمند، حتماً آنتی‌ویروس فعال و پچ‌های به‌روز داشته باشد، در غیر این صورت به شبکه قرنطینه هدایت شود تا رفع مشکل. NACها همچنین احراز هویت 1X را برای اتصال کلاینت به سوییچ/وای‌فای انجام می‌دهند. از محصولات این حوزه می‌توان Cisco ISE یا Aruba ClearPass را نام برد.

سوالات نمونه فصل ۳ (به همراه پاسخ تشریحی)

سوال 1: شرکت کوچکی می‌خواهد چندین زیردامنه‌ی وب‌سایت خود (مانند blog.example.com, shop.example.com) را با هزینه کمتر و مدیریت آسان امن‌سازی کند. کدام نوع گواهی دیجیتال برای این منظور مناسب‌ترین است؟

A. گواهی Self-Signed جداگانه برای هر زیردامنه

B. گواهی‌های منفرد صادره توسط CA برای هر زیر‌دامنه

C. یک گواهی Wildcard از یک مرجع معتبر

D. گواهی EV (Extended Validation) صادره توسط CA داخلی شرکت

پاسخ: گزینه C صحیح است. یک گواهی Wildcard (مثلاً *.example.com) می‌تواند تمامی زیردامنه‌های example.com را پوشش دهد و توسط یک CA معتبر صادر می‌شود. این راه‌حل مقرون‌به‌صرفه است زیرا تنها یک گواهی خریداری و نصب می‌شود و زیردامنه‌های جدید نیز تحت همان گواهی امن خواهند بود. گزینه A (خودامضا برای هر زیردامنه) امن نیست چون مرورگرها به گواهی خودامضا اعتماد ندارند و اخطار امنیتی می‌دهند. گزینه B (گواهی‌های جداگانه برای هر زیردامنه) از نظر امنیت مشکلی ندارد ولی هزینه و پیچیدگی مدیریت چند گواهی را به همراه دارد. گزینه D (گواهی EV داخلی) نادرست است زیرا EV Certificateها را فقط CAهای عمومی معتبر صادر می‌کنند و EV صرفاً سطح تأیید هویت بالاتر است؛ ضمن اینکه EV همیشه دامنه کاملاً مشخص را پوشش می‌دهد و Wildcard EV موجود نیست. برای شرکت کوچک، گواهی Wildcard انتخاب بهینه است که در منابع آزمون نیز به آن اشاره شده.

سوال 2: مدیر شبکه تصمیم دارد جهت ارتقاء امنیت شبکه محلی، VLANهای مجزایی برای بخش‌های مالی، IT و مهمان ایجاد کند. کدام‌یک از موارد زیر برای تکمیل این معماری و کاهش ریسک حرکات جانبی مهاجم توصیه می‌شود؟

A. استفاده از روتر برای مسیردهی بین VLANها بدون هیچ‌گونه فیلترینگ

B. تنظیم یک فایروال یا ACL بین VLANهای داخلی برای کنترل ترافیک بین بخش‌ها

C. فعال کردن پروتکل‌های مدیریت خودکار VLAN مانند VTP بر روی تمامی سوئیچ‌ها

D. تجمیع همه VLANها در یک VLAN واحد هنگام ارتباط با اینترنت

پاسخ: گزینه B صحیح است. پس از بخش‌بندی به کمک VLANها، تعریف ACL یا قرار دادن فایروال بین VLANها ضروری است تا ارتباطات بین بخش‌های مختلف محدود به موارد مجاز شود. این کار باعث می‌شود حتی اگر مهاجمی به یکی از بخش‌ها نفوذ کرد، به‌راحتی نتواند به بخش دیگر دسترسی پیدا کند (حرکت جانبی محدود می‌شود). گزینه A (مسیردهی بدون فیلترینگ) عملاً VLANها را بی‌اثر کرده و شبکه را دوباره تخت می‌کند. گزینه C (فعال‌سازی VTP) حتی می‌تواند خطرناک باشد چون یک پروتکل مدیریتی است که اگر درست ایمن نشود، امکان دستکاری VLANها توسط مهاجم را می‌دهد – در هر حال ربطی به کنترل ترافیک بین VLANها ندارد. گزینه D (تجمیع VLANها برای اینترنت) معنی دقیقی ندارد؛ هر VLAN می‌تواند مستقلاً به روتر اینترنت وصل شود یا ترجیحاً با NAT مرکزی از طریق فایروال به اینترنت متصل گردند، اما «تجمیع در یک VLAN» توصیه نمی‌شود چون جدا‌سازی امنیتی را از بین می‌برد.

نکات مهم فصل ۳ (High-Yield Points)

  • بخشبندی شبکه: با تفکیک شبکه به مناطق امن متفاوت (اینترانت، DMZ، شبکه مهمان و …) سطح حمله را کاهش دهید. DMZ برای سرویس‌های خارجی ضروریست. یادگیری این‌که چه سرویس‌هایی در DMZ قرار می‌گیرند و چه ترافیکی بین DMZ و داخل/اینترنت مجاز است، مهم است. هر اتصال غیرضروری بین بخش‌ها یک ریسک است – در آزمون ممکن است از شما بپرسند کدام پورت‌ها/سرویس‌ها باید بین یک سرور وب در DMZ و دیتابیس داخلی باز باشد (مثلاً فقط پورت SQL از DMZ به DB).
  • اصول طراحی امن: حداقل امتیاز، دفاع در عمق، نقطه شکست امن، ساده‌سازی از اصول معماری‌اند. به‌طور مثال اصل کلاسبندی دادهها می‌گوید داده‌ها را بر مبنای حساسیت‌شان دسته‌بندی کنید (Public, Internal, Confidential, Secret) و کنترل‌های متناسب هر سطح را اعمال کنید. همچنین اصل اعتماد صفر (Zero Trust) – به خاطر بسپارید که آزمون به آن توجه دارد – یعنی هیچ segment شبکه‌ یا دستگاه‌ یا کاربری صرفاً به خاطر موقعیتش قابل اعتماد کامل نیست و باید همیشه راستی‌آزمایی شود.
  • PKI و کاربردهای آن: PKI فقط درباره وب‌سایت‌ها نیست؛ گواهی‌ها در احراز هویت دوسویه کلاینت-سرور (مثلاً 1X EAP-TLS)، در امضای کد نرم‌افزار (Code Signing Certificate)، در امضای اسناد PDF (Certificate Authority داخلی برای امضای دیجیتال کارمندان) و حتی در زیرساختهای رمزنگاری ایمیل (PGP, S/MIME) کاربرد دارند. مفهوم Chain of Trust (زنجیره اعتماد از Root CA به گواهی نهایی) و تفاوت انواع CA (public vs private) را بدانید. همچنین بدانید OCSP چگونه جایگزین لیست ابطال برای چک کردن فوری اعتبار گواهی استفاده می‌شود.
  • انواع حملات مرتبط با معماری: برخی تهدیدات سطح معماری عبارت‌اند از: حملات VLAN hopping (سوءاستفاده از پیکربندی نادرست سوییچ‌ها برای خروج از VLAN)، ARP Spoofing و DHCP Spoofing (قابل پیشگیری با پروتکل‌هایی مثل Dynamic ARP Inspection و DHCP Snooping در سوییچ‌های مدیریت‌شده)، تضعیف پروتکلها (مثل Downgrade Attack که مهاجم سعی می‌کند ارتباط امن را به نسخه ناامن بکشاند – جلوگیری: غیرفعال کردن نسخه‌های قدیمی SSL/TLS)، و Cloud-specific attacks (مثل سرقت کلیدهای API ذخیره‌شده در مخازن کد). آشنایی مختصر با این‌ها مفید است تا بتوانید در سناریوهای چندگزینه‌ای، گزینه حمله مرتبط/مقابله مناسب را تشخیص دهید.
  • ابزارهای معماری: از ابزارها/تکنولوژی‌های خاص این حوزه در آزمون غافل نشوید: فایروالهای وب (WAF) که ترافیک HTTP را فیلتر می‌کنند و مقابل حملات وب (SQLi, XSS) می‌ایستند، دروازههای امن ایمیل (SEG) برای فیلتر اسپم/بدافزار ایمیل، CASB برای نظارت و کنترل دسترسی به سرویس‌های ابری SaaS، SAN/NASهای ذخیره‌سازی با قابلیت رمزنگاری، و TPM/HSM برای نگهداری امن کلیدهای رمزنگاری در سخت‌افزار. ممکن است آزمون مستقیماً نپرسد «CASB چیست»، اما در یک سوال ترکیبی دانستن نقش آن کمک می‌کند گزینه درست را تشخیص دهید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *