[av_heading heading=’حقایقی در باره امنیت نسخه پشتیبان (backup) که باید شما را بترساند.’ tag=’h1′ link_apply=” link=’manually,http://’ link_target=” style=” size=” subheading_active=” subheading_size=’15’ margin=” padding=’10’ color=” custom_font=” custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-14hb24t’][/av_heading] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-kibegek4′ sc_version=’1.0′ admin_preview_bg=”]

چگونه امنیت سیستم­های پشتیبانی را افزایش دهیم تا از فعالیت­های مخربی که توسط گرگ­های تنها(هکر ها) انجام می شود جلوگیری کنیم؟

حداقل دسترسی – این ایده(راهکار) که هر شخص در سازمان شما باید کمترین دسترسی مورد نیاز خود را برای انجام یک کار یا کارهایی مشخص داشته باشند – یک کار(تکنیک) امنیتی مهم است که باید در سیستم پشتیبان پیاده سازی شود.

چالش اینجاست که سرپرست شبکه ، سیستم و پشتیبان‌گیری همه باید قدرتمند (حرفه ای)باشند. اگر یکی از افراد اشتباه کند ، یا بدتر از آن ، عمداً سعی در آسیب رساندن به شرکت داشته باشند ، محدود کردن میزان دسترسی آنها میزان خسارتی را که می توانند متحمل شوند را کاهش می دهد.

به عنوان مثال ، شما ممکن است به یک مدیر شبکه امکان نظارت بر شبکه را بدهید ، و به دیگری امکان ایجاد و  یا پیکربندی مجدد شبکه را بدهید. سرپرست‌های امنیتی ممکن است وظیفه ایجاد و نگهداری کاربران و مدیریت شبکه را داشته باشند بدون اینکه خود آنها از این امتیازات برخوردار شوند.

مدیران سیستم این کار را با محدود کردن دسترسی به صورت اینکه چه کسی می تواند به عنوان مدیر( (administratorوارد سیستم شود و همچنین به ابزارهایی مانند “run as administrator” (در سیستم های مبتنی بر ویندوز)یا sudo (در سیستم های مبتنی بر لینوکس) احتیاج دارند ، هر دو می توانند در هنگام نیاز به مدیران امتیازات لازم را بدهند ، ضمن ایجاد یک گزارش حسابرس(فعالیت) از آنچه که آنها انجام می دهند.

مانند بسیاری از موارد در دنیای امنیت ، دادن حداقل دسترسی آسان نیست. این کار ممکن است تعداد عملیات‌هایی (برنامه هایی را که می توانید استفاده کنید)که میتوانند انجام دهند محدود کند ، زیرا شما فقط می‌توانید از عملیات های تعریف شده توسط پشتیبانی(مسئول پشتیبانی) استفاده کنید.

همچنین این امر به پیکربندی بسیار بیشتری نسبت به دسترسی دادن به همه نیاز دارد. اما مدت هاست که ما می‌توانیم افرادی را با دسترسی های نامحدود در محیط اطراف خود داشته باشیم.

محدود کردن امتیازات(دسترسی) پشتیبان‌گیری

ایده کمترین امتیاز(دسترسی) اغلب در فضای پشتیبان‌گیری نادیده گرفته می‌شود ، جایی که یک فرد با دسترسی های نامحدود می تواند فقط با چند کلیک مقدار قابل‌توجهی آسیب برساند. اگر شما به طور هدفمند حداقل امتیاز(دسترسی) را در سیستم پشتیبان خود اعمال نکنید ، مدیر سیستم پشتیبان(مسئول پشتیبانی) شما اساساً تمام قدرت(دسترسی) را دارد. آنها می‌توانند به راحتی مقدار باورنکردنی داده را حذف کرده و تمام نسخه های پشتیبان آن را نیز حذف کنند.

و با این وجود  اکثر سیستم­های پشتیبان به طرز مشهودی از اقدامات امنیتی که در سایر نقاط جهان انجام میشود عقب هستند. بسیاری از سیستم های پشتیبان به راحتی قادر به استفاده از مفهوم حداقل امتیاز(دسترسی) نیستند ، به این معنی که احتمالاً هزاران شرکت وجود دارد که این عمل(دادن دسترسی محدود) را انجام نمی‌دهند.

این بدان معنی است که مدیران باید رمز عبور superuser (کاربری با بیشترین سطح دسترسی)را در سرور پشتیبان داشته باشند. این superuser یا root ، مدیر یا کاربر دیگری با همان امتیازات(دسترسی) است که می‌تواند به طور مستقیم با آن superuser وارد سیستم شود و هیچ سابقه ای از وی در آنجا وجود ندشته باشد. این اغلب به کنسول فیزیکی محدود می شود ، اما سرپرست های پشتیبان در مرکز داده کار می کنند. این واقعا محدودیتی برای آنها نیست.

حتی اگر از آنها خواسته شود از چیزی مانند sudo برای تبدیل شدن(ارتقا سطح دسترسی) به superuser استفاده کنند ، هنگامی که رابط پشتیبان را به عنوان superuser اجرا کنند ، به معنای واقعی کلمه می‌توانند هر کاری را که می‌خواهند انجام دهند. به عنوان مثال ، آنها می‌توانند یک اسکریپت در سیستم پشتیبان ایجاد کنند که هر کاری را که می‌خواهند انجام ‌می‌دهد ، از آن پشتیبان تهیه کرده و آن را به سیستمی که می‌خواهند از آن بهره ببرند انتقال دهند. سپس آنها می‌توانند آن اسکریپت را از طریق نرم‌افزار پشتیبان با استفاده از قابلیت آن برای اجرای نسخه های پیش فرض و نسخه‌های پشتیبان تهیه شده ، به عنوان superuser اجرا کنند. آنها می‌توانند با استفاده از اسکریپت هر کاری را که می‌خواهند انجام دهند ، آن را بدون هیچ گونه پاسخگویی(سابقه،مشکلی) اجرا کنند ، سپس مدارکی را که نشان‌دهنده  این کار است را حذف کرده .

تنها محافظت در برابر فعالیتهای ناشایست خارج از سیستم پشتیبان محدود کردن دسترسی است. به عنوان مثال ، محدود کردن دسترسی افرادی که می‌توانند به عنوان root یا administrator وارد سیستم شوند و نیاز به sudo دارند. اما هر یک از این سیستم ها قابل دورزدن(نفوذ) هستند.

نحوه مدیریت سیستم نباید اینگونه باشد و سیستم‌های پشتیبان قطعاً اینگونه نیستند. اما اگر جنبه‌های امنیتی سیستم پشتیبان خود را نادیده می‌گیرید ، امروز سیستم پشتیبان شما می‌تواند به این ترتیب کار کند و در خطر قرار بگیرد.

مدیریت مبتنی بر نقش(دسترسی)

از دیدگاه امنیت ، مهمترین نکته در سیستم پشتیبان ، عدم نیاز به ورود به عنوان superuser برای اجرای آن است. سیستم باید از مدیران پشتیبان بخواهد که برای ورود از نام کاربری و رمز ورود خود استفاده کنند. اگر سیستم پشتیبان شما فقط یک نام کاربری superuser دارد که همه چیز را در سیستم پشتیبان کنترل می‌کند ، وقت آن است که یک تغییر در سیستم پشتیبان جدید ایجاد کنید. من از هیچ محصول(برنامه) پشتیبان‌گیری عمده ای که هنوز به این روش کار می کند اطلاع ندارم ، اما ممکن است نسخه قدیمی‌تری را اجرا کنید.

در عوض ، سیستم پشتیبان شما باید از مدیریت مبتنی بر نقش(دسترسی) پشتیبانی کند ، جایی که شما به هر کاربر نقش یا دسترسی مختلفی اختصاص می‌دهید. بسیار شبیه به شبکه و مدیریت سیستم که در بالا بحث شد ، یک شخص ممکن است توانایی اجرای و نظارت بر پشتیبان‌گیری را داشته باشد ، در حالی که دیگری توانایی پیکربندی نسخه های پشتیبان جدید یا حذف تنظیمات پشتیبان‌گیری قدیمی را دارد.

توانایی حذف نسخه پشتیبان تهیه شده قبل از دوره نگهداری باید اختصاص داده شود ، حتی باید بیشتر محافظت شود. بهترین حالت این است که هر فعالیت مخربی به احراز هویت دو نفره احتیاج دارد. به عنوان مثال ، اگر می‌خواهید هرگونه پشتیبان‌گیری را قبل از دوره نگهداری اختصاص داده شده خود حذف کنید ، دو نفر باید اجازه ورود به سیستم را دهند تا این عمل مجاز شود. من واقعاً مایلم احراز هویت دو نفره را در بسیاری از مکان‌هایی که حذف بخشی از فعالیته است پیاده سازی کرد.

اگر این مقاله شما را در حد مرگ ترساند ، هدف آن همین بوده. به همین دلیل می­دانید که یک مدیر پشتیبان چقدر قدرت دارد ، شاید وقت آن رسیده است که به پیکربندی امنیتی سیستم خود نگاهی بیندازید.

این مطلب، ترجمع مقاله ای در سایت networkworld به نویسندگی W. Curtis Preston بود.
[/av_textblock] [av_icon_box position=’top’ icon_style=” boxed=” icon=’ue81f’ font=’entypo-fontello’ title=’بیشتر بدانید’ link=” linktarget=” linkelement=” font_color=” custom_title=” custom_content=” color=” custom_bg=” custom_font=” custom_border=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-kj5m53h5′ custom_class=” admin_preview_bg=”][/av_icon_box] [av_postslider link=’category,1675,1653′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’3′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’no’ interval=’5′ av_uid=’av-kj5m5wso’ custom_class=”] [av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av_uid=’av-kfru3x’] [av_social_share title=’اشتراک این مطلب’ style=’minimal’ buttons=’custom’ share_twitter=’aviaTBshare_twitter’ share_linkedin=’aviaTBshare_linkedin’ share_mail=’aviaTBshare_mail’ av_uid=’av-k4b6xs3w’ custom_class=” admin_preview_bg=”]

امتیاز

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *