بازپرسی جرایم سایبری – بخش ۱۳

پیوست ب

بازپرسی تهدید خودی با استفاده از مدیریت امنیت بنگاه

ره‌یافت‌های این پیوست:

  • ESM چیست؟
  • دیوار چین چیست؟
  • منابع داده
  • پل زدن روی دیوار چین: آشکارسازی از طریق همگرایی
  • نتیجه‌گیری

ESM چیست؟

مدیریت امنیت بنگاه (ESM) اصطلاحی عام است که در خصوصِ نرم‌افزار نظارت و آنالیز رخداد امنیتی به‌کار رفته است. سرنام‌های بسیاری در این سال‌ها برای توصیف این ره‌یافت‌ها به‌کار رفته‌اند، مانند:

  • SIM مدیریت اطلاعات امنیتی
  • SEM مدیریت رخداد امنیتی
  • SIEM مدیریت اطلاعات و رخداد امنیتی
  • و بسیاری چیزهای دیگر

صرف‌نظر از سرنام، تمرکز ره‌یافت ESM بر این است که به تحلیل‌گر این امکان را بدهد تا صرف‌نظر از محصول، فروشنده و نسخه، به‌طور بی‌درنگ بر زیرساختِ یک سازمان نظارت نماید. شیوه‌ی مبتنی بر انکارِ فروشنده، به ساده‌سازیِ وظایف مرتبط با آنالیز، گزارش، پاسخگویی و دیگر وجوهِ نظارت بر رخداد کمک می‌کند. ESMها به‌طور سنتی در خصوصِ امنیت IT، تهدیدات خودی و تطابق به‌کار رفته‌اند اما در چند دهه‌ی اخیر تا جایی گسترش یافته‌اند که بسیار فراتر از این عرصه‌ها رفته‌اند تا مجموعه‌ی گسترده‌تری از ره‌یافت‌ها را دربرگیرند. البته، تمام این کارها با رخدادهای جمع‌آوریِ اول شروع می‌شود. این رخدادها می‌توانند از هر کدام از منابع زیر ناشی شوند:

  • محصولات امنیتی سنتی
  • دیوار آتش‌ها
  • سیستم‌های آشکارسازی و جلوگیری از نفوذ
  • VPNها
  • ضدّویروس
  • سیستم‌های مدیریت هویت
  • افزاره‌های شبکه
  • مسیریاب‌ها
  • سوئیچ‌ها
  • نقطه‌دسترسی‌های بی‌سیم (WAP)
  • اطلاعاتِ شاه‌قاب، سرور و ایستگاه کاری
  • سیستم‌عامل‌ها
  • برنامه‌های کاربردی
  • ره‌یافت‌های امنیتی فیزیکی
  • نشان‌خوان‌ها
  • دوربین‌های ویدئویی
  • تهویه‌ی مطبوع (HVAC)
  • دیگر موارد گوناگون
  • پویش‌گرهای آسیب‌پذیری
  • مدیران خط‌مشی
  • مدیران دارایی
  • ره‌یافت‌های ارثی و اختصاصی
  • افزاره‌های همراه
  • سیستم‌های تلفن
  • RFID
  • سیستم‌های نقطه‌ی فروش (POS)
  • GPS
  • زمان‌صفحه‌ها
  • و الخ.

در اصل، اگر یکی از دارایی‌ها رخدادی ایجاد کند و بتوان آن رخداد را با استفاده از ESM ضبط کرد، می‌توان از آن استفاده کرد. همین که ESM رخدادها را جمع‌آوری کرد، از شیوه‌های بی‌درنگ و خودکاری مانند همبستگی، آشکارسازیِ ناهنجاری، کشف الگو، و تجسّم استفاده خواهد کرد تا قطعیات کاذب را کاهش دهد، رخدادهای حیاتی را اولویت‌بندی کند، و به یک تحلیل‌گر در خصوصِ مشکل بالقوه‌ای هشدار دهد. هم‌چنین، ESM چارچوبی را در اختیار تحلیل‌گران امنیتی قرار می‌دهد تا درک انسانی خود را از طریق نمودارهای تعاملی، ابزارهای دیداری، و شیوه‌های بازپرسی، در خصوصِ موضوعات موردنظر به‌کار برند. این ترکیب قدرتمند از آنالیز خودکار و انسانی، شناساییِ خطرات را کارآمدتر و مؤثرتر می‌سازد.

ESMها می‌توانند برخی از خصیصه‌های مدیریت رویداد و آنالیز قانونی را نیز ارائه دهند. از منظر بازپرسی قانونی، ESMها از شیوه‌های کشف پیشرفته، گزارش و آنالیز داده‌هایی پشتیبانی می‌کنند که با پایگاه داده‌ی ESM ذخیره می‌شوند. در خصوص پاسخگویی، ESMها معمولاً مدیریتِ موردِ یک‌پارچه دارند و با سیستم‌های صدور بلیتِ شخص ثالث مانند Remedy یک‌پارچه هستند. علاوه بر این، آن‌ها آماده‌باش‌ها و تشدیدهایی دارند که می‌توانند به‌گونه‌ای پیکربندی شوند که به موازات فرآیندهای سازمانی‌ای مانند روندهای مدیریت تغییر کار کنند. قابلیت دیگر برای پاسخگویی این است که بتوان واقعاً با یا بدونِ دخالت انسان، اصلاحاتی در افزاره‌ها ایجاد کرد تا حمله‌ای را متوقف ساخت. برخی از نمونه‌های این پاسخگویی‌ها شامل این موارد هستند:

  • غیرفعال‌سازیِ حساب‌های کاربری
  • فیلترِ IPها در دیوار آتش‌ها، سوئیچ‌های لایه‌ی ۳ و مسیریاب‌ها
  • قطع جلسات در VPNها، نقطه‌دسترسی‌های بی‌سیم، سیستم‌های جلوگیری از نفوذ و دیگر افزاره‌های شبکه
  • قرنطینه‌سازیِ افزاره‌ها در VLANهای مجزا و کنترل‌شده
  • متوقف ساختنِ دسترسی در لایه‌ی ۲ با به‌کارگیریِ فیلترهای آدرس مَک یا غیرفعال‌سازی درگاه فیزیکیِ روی یک سوئیچ

از منظر عملیات تجاری نیز، ESM می‌تواند به تعاملِ خطر و تطابق کمک نماید. مدیران ارشد و مدیران اجرایی همانندِ هم، برای آگاهی از وضعیت امنیت سازمان خود، معمولاً متکی به خروجی هستند. با مجهز شدن به این اطلاعات، می‌توان تصمیمات فرهیخته‌تری در باره‌ی پذیرش خطر، چاره‌سازیِ خطر و مدیریت خطر گرفت. تطابق نیز بخش مهمی از قابلیت‌های ESM است که این توانایی را دارد که گزارش‌های شفافی را تهیه کند، در آنالیز کمک نماید، و در پیگیریِ دارایی‌های یاری رساند که این دارایی‌ها در ارتباط با نظارت بر IT و اَشکال تطابقِ مقرراتی‌ای مانند ساربانز-اوکسلی، PCI، GLBA و HIPAA هستند.

ESM در کانونِ همگرایی امنیت فیزیکی و منطقی

امنیت منطقی، هر سال بیش از پیش با امنیت فیزیکی یک‌پارچه می‌شود. ره‌یافت‌های دیجیتال و پروتکل‌های مبتنی بر IP در حالِ تبدیل شدن به استاندارد برای امنیت فیزیکی هستند و ارزان‌تر نیز هستند. برای مثال، هزینه‌ی لازم برای قرار دادنِ دوربین‌های مراقبتیِ دیجیتال، و ذخیره‌سازیِ داده‌های فشرده‌ی آن‌ها تا حدّ زیادی کاهش یافته است. و در عین حال که این فن‌آوری‌ها یک‌پارچه‌تر می‌شوند، می‌توانند توازن‌هایی مانند مقایسه‌ی مراقبت ویدئویی و اطلاعات نشان‌خوان‌ها با VPNها و دیگر اَشکالِ دسترسی منطقی را فراهم سازند. از منظر عملیاتی، نیم‌نگاهی به هر روال و ترتیبی، تبدیل به الزامی برای جلوگیری، آشکارسازی و مدیریت رویداد خواهد شد. داشتنِ مکانی مرکزی برای بازپرسی، آنالیز، همبستگی و اولویت‌بندی- در تمام مراحل کاملاً منطقی است. تمام این چیزها برای کنترل بهترِ تطابق و اجرای خط‌مشی و در نهایت، روشی سریع‌تر و مؤثرتر برای کاهش خطر، و در عین حال افزایش بازده کاری است. ESM با ارائه‌ی چندین خصیصه‌ی حیاتی، به تسهیل این امر کمک می‌نماید.

با به‌هم‌پیوستنِ رخدادهای فیزیکی و منطقی در مکانی مرکزی، هر سازمانی می‌تواند چشم‌اندازی کل‌نگرانه از وضعیت امنیتی خود به‌دست آورد. داشتن تمام اطلاعات در انباری مرکزی، امکان بازپرسی و آنالیز فراگیرتری را می‌دهد. می‌توان اطلاعات را همبسته و اولویت‌بندی کرد و نتایج قابل‌پیگردی را برای استفاده‌ی تحلیل‌گران ارائه داد.

از آنجا که اغلبِ ESMها سیستم مدیریت موردِ یک‌پارچه و اتصال دوسویه‌ای با سیستم‌های صدور بلیت شخص ثالث دارند، گروه‌های امنیت فیزیکی و منطقی می‌توانند با استفاده از خصیصه‌هایی مانند آماده‌باش، تشدید و مدیریتِ مورد، به‌شکلِ مؤثرتری با یکدیگر همکاری نمایند. این امر به کاهش آشفتگی در خصوصِ مسئولیت‌های شغلی طیّ رویداد کمک می‌کند.

از آنجا که کنترل‌های دسترسی، درون ESMها تعبیه شده‌اند، انواع خصیصه‌ها و انواع رخدادهایی که گروه امنیت فیزیکی و منطقی‌ای می‌تواند به آن‌ها دسترسی داشته باشد، به‌شدت کنترل خواهند شد. این امر نکته‌ی مهمی برای گزارش است چرا که ممکن است لازم باشد که برای هر سرگروه امنیتی، گزارش روزانه‌ای تولید شود. بسیاری از موضوعاتی که مرتبط با آن‌ها است، کاملاً متفاوت خواهند بود، در حالی که برخی از آن‌ها نیز مشترک هستند. کار منطقی این است که اطلاعات را دقیقاً به همان اندازه‌ای محدود سازند که گروه‌های امنیتی مربوطه به آن مقدار نیاز دارند.

مثال جالبی از همگرایی گروه‌های ناهم‌خوان، مرکز هم‌جوشی است. مراکز هم‌جوشی، همکاری‌هایی بین دولت‌های محلی، ایالتی و فدرال برای کار بر روی گستره‌ی وسیعی از موضوعات از جمله حملات تروریستی هستند. به‌وضوح هر گروه اطلاعاتی دارد که در ارتباط با آن است اما نیازی ندارد که آن‌ها را با دیگران به اشتراک بگذارد. البته، هر گروه به اطلاعاتی نیز دسترسی دارد که ممکن است دیگران نداشته باشند، اما ممکن است مفید از آب درآید. آن‌ها فقط مصرف‌کنندگان اطلاعات نیستند، بلکه جمع‌آور نیز هستند. این اطلاعات می‌توانند داده‌های امنیت فیزیکی، امنیت منطقی و هوش انسانی باشند. به این ترتیب، دقیقاً مانند همکاریِ گروه‌های امنیت فیزیکی و منطقی، مراکز هم‌جوشی به امیدِ افزایش بازده و کاهش خطر، روزبه‌روز رایج‌تر می‌شوند. چندین شهر و ایالت وجود دارند که شروع به ساخت مراکز هم‌جوشی کرده‌اند تا با دوایر ملی کار کنند. برای مثال، LA، آریزونا، کولورادو، ایلینویز، ماساچوست، ویرجینیا، نیوجرسی و نیویورک همگی همین حالا مراکز هم‌جوشی‌ای دارند که در حال بازپرسیِ آن‌ها هستند. برای مثال، نیویورک دایره‌ی اطلاعات خارجیِ مخصوص به خود را دارد که تمرکز آن بر جمع‌آوری اطلاعات از دفاتر خود در حدود بیست‌وشش کشور است.

واضح است که میان دوایر محلی، ایالتی و فدرال هم‌پوشانی‌هایی وجود دارد، اما حجم زیادی از اطلاعات نیز وجود دارد که نیازی نیست میان دوایر به اشتراک گذاشته شود. همین موضوع در خصوصِ گروه‌های امنیت فیزیکی و منطقی صادق است. در حالی که ممکن است آن‌ها نیازمندِ این باشند که مدیریت مورد، گزارش، آماده‌باش، تشدید، و چارچوب‌های بازپرسی را به اشتراک بگذارند، نیازی به اشتراک تمام قسمت‌ها به‌طور انحصاری ندارند. توجه داشته باشید که بسیاری از ره‌یافت‌های ESM هم میز فرمان اجرایی و هم خدمات‌گیرنده‌ی وبِ کوچکی دارند. در عمل، اغلبِ گروه‌های امنیت منطقی به‌طور مرتب از میز فرمان اجرایی استفاده خواهند کرد، در حالی که گروه امنیت فیزیکی، خدمات‌گیرنده‌ی کوچک را برای وظایف عمومی‌تری مانند مدیریت موردها، مشاهده‌ی گزارش‌ها، و مشاهده‌ی رخدادها به‌کار می‌برند.

به‌دلیل وضوحِ همگرایی امنیت فیزیکی و منطقی از طریق ESM، همگرایی این گروه‌ها دیگر موضوعی مبهم نیست. امنیت چیزی فراتر از دیوار آتش‌ها است؛ فراتر از نشان‌خوان‌ها است. سازمان‌های امروزی، با درک این مطلب، تقاضای نمایی واقعاً کل‌نگر از وضعیت امنیت خود دارند و ESM می‌تواند چنین چیزی را فراهم سازد. ESM، با بهره‌گیری از مجموعه‌ای از ابزارها برای جمع‌آوری، آنالیز، همکاری و پاسخگوییِ رویداد، همگرایی را تبدیل به واقعیت ساخته است. پیش از آن‌که سراغِ ساختار ESM برویم، اجازه دهید به چند مثال کوتاه از جاهایی اشاره کنیم که ESM در آن‌ها، برای دستیابی به راه‌بردهای واقعاً همگرای منحصربه‌فرد و مؤثر، با ره‌یافت‌های امنیت فیزیکی یک‌پارچه شده است.

وزارت دفاع با استفاده از کاک (کارت‌های دسترسی مشترک) شروع به پیاده‌سازیِ سیستمی کرده است که کنترل دسترسی و شناساییِ فیزیکی و منطقی، وابسته به کارت سوختگی‌ای می‌شود. این کاک‌ها همان خصیصه‌های کارت دسترسی فیزیکیِ سنتی را به‌طور کامل به‌همراهِ عکس و اطلاعات تشریحی در باره‌ی حامل مربوطه را ارائه می‌کنند. البته، این توانایی را نیز دارند که صاحب کارت را روی شبکه‌ای منطقی ثبت کنند. برای مثال، فردی پس از پویش کاک خود در کاک‌خوانِ نزدیک درِ ورودی ساختمان، می‌تواند آن کارت را در کاک‌خوانی که متصل به ایستگاه کاری او است، بکشد تا خود را در شبکه اصالت‌سنجی کند. علاوه بر این، آن‌ها می‌توانند از کاک برای رمزبندی اطلاعات، دسترسی به وب‌گاه‌های ایمن و دیگر سازوکارهای به‌کاررفته برای دسترسی منطقی ایمن استفاده کنند. کاک‌ها آرام‌آرام در حالِ جای‌گزینی با مدارک شناساییِ نظامی هستند و سرانجام به‌وسیله‌ی اغلبِ کارمندان و پیمان‌کارانِ وزارت دفاع حمل خواهند شد. بحث‌هایی در خصوصِ استاندارد ساختنِ کاک برای اصالت‌سنجی برای برنامه‌ی مسافرِ ثبت‌شده‌ی TSA و برنامه‌ی کارگرِ مهمان مطرح هستند. کاک، از منظر همگرایی، گامی بزرگ رو به جلو است چرا که هم‌اکنون هویت فیزیکی و منطقیِ کاربر با کلید مشترکی مرتبط هستند، به جای داشتن هویتی مانندِ ۱۰۰۱۰۰۱۱ برای دسترسی فیزیکی و هویتی منطقی مانند bsmith، هر دو bsmith خواهند بود. این امر، موضوعات حولِ مقرّرسازیِ دسترسیِ کارمندان جدید یا لغو دسترسی را نیز بسیار آسان‌تر می‌سازد. از آنجا که تمام دسترسی‌ها مرتبط با یک کاک هستند، اگر شما کاک مربوطه را مقرّر یا لغو سازید، می‌توانید سریع‌تر و مؤثرتر دسترسی فرد را به‌کلّی مقرّر یا لغو سازید. دیگر نیازی به کار از طریق چندین گروه برای مدیریت تمام اَشکالِ دسترسی نیست. کاک کارِ ESM را به این دلیل آنقدر مؤثرتر می‌سازد که ESM دیگر نباید bsmith را به ۱۰۰۱۰۰۱۱، و بسیاری از هویت‌های بالقوه‌ی دیگر نگاشت کند. هم‌اکنون bsmith کلید مشترکی است که ESM می‌تواند با تمام هویت‌های آن کاربر ارتباط برقرار سازد.

برخی از سازمان‌ها حتی خدمات نظارتی امنیتی‌ای را که به‌طور سنتی برون‌سازمانی هستند، به درون سازمان آورده‌اند تا زمان پاسخگویی خود به رویدادها را بهتر سازند، و در نتیجه خطر را کاهش دهند و حتی در هزینه‌ها صرفه‌جویی نمایند. برای مثال، هشدار آتش‌ها، هشدار سارق‌ها، دسترسی تسهیلات و نظارت ویدئویی می‌توانند با استفاده از سازمان امنیت فیزیکی درون‌سازمانی‌ای نظارت شوند. هم‌اکنون، با درون‌سازمانی کردن این خدمات، این گزینه را در اختیار دارند که این خدمات را آسان‌تر با قابلیت‌های نظارت خطر کلّی خود در ESM یک‌پارچه سازند.

بسیاری از بانک‌ها به این نتیجه می‌رسند که الزام گروه‌های امنیت فیزیکی و منطقی خود به همکاری با یکدیگر- به‌ویژه طیّ بازپرسی‌های کلاه‌برداری- می‌تواند ارزشمند باشد. از آنجا که هر گروهی صلاحیت‌های کلیدی مخصوص به خود را دارد، آن‌ها می‌توانند، برای مثال، با استفاده از الزام گروه‌های امنیتی به همکاری با بازرسان داخلی و خارجی، در طول بازپرسی‌ها هم‌افزایی داشته باشند. اداره‌ی امنیت شرکتیِ بانک، به موازات همکاری با دوایر اجرای قانون، از منظری مالی روی مورد مربوطه کار خواهد کرد، و حال آن‌که ادارات امنیت منطقی، جزئیات ITای را فراهم می‌کنند که برای پشتیبانی از مورد مربوطه موردنیاز هستند. ESM به‌عنوان هسته‌ی چنین سیستمی، امکان ارتباطات و مستندسازیِ یک‌پارچه‌ی بازپرسی را فراهم می‌سازد، و دنباله‌ی رهگیریِ کاملی از هر چیزی که انجام شده است، ارائه می‌نماید. هیچ نیازی به مستندسازیِ رخدادها پس از وقوع نیست، چرا که به‌طور بی‌درنگ اتفاق می‌افتد. نیازی نیست که کسی خارج از زمانِ بازپرسی زمانی را صرف کند تا هر چیزی را که انجام می‌دهند، ثبت کند. شوربختانه، این مرحله مرحله‌ای مهم است که اغلب از آن چشم‌پوشی می‌شود. با وجودِ سیستم مدیریت موردِ اشتراکی، و دنباله‌ی رهگیریِ کاملِ قسمت‌های شبکه‌مرکزیِ بازپرسی، چه فیزیکی و چه منطقی، شغل بازپرسان کارآتر و سرراست‌تر می‌گردد.

استراتژی‌های صف‌آراییِ ESM

این بخش به بررسیِ چندین راه‌برد صف‌آراییِ ESM خواهد پرداخت. هر جزء از ساختار ESM موردِ بحث قرار خواهد گرفت. ESMها می‌توانند به‌صورتِ پیکربندی‌های استاندارد، با دسترسی بالا، و پراکنده (به‌لحاظ جغرافیایی) آرایش یابند. علاوه بر این، اجزاء اضافی‌ای در ساختار ESM وجود دارند که می‌توانند به‌عنوان ره‌یافتی خوداتّکا یا در پیوند با راه‌برد ESMِ بزرگ‌تری به‎‌کار روند که به پاسخگویی شبکه و پیکربندی شبکه بسط می‌یابد. برای شروع، نگاهی خواهیم داشت به یک مثال از صف‌آراییِ ESM که با شکل ب.۱ آغاز می‌شود.

شکل ب.۱ صف‌آرایی ESMِ پایه

اجزای شکل ب.۱ از پایین تا بالا مورد بررسی قرار خواهند گرفت.

همان‌طور که پیش از این اشاره شد، صرف‌نظر از فایل‌های ثبت وقایعی که- از افزاره‌های فیزیکی، افزاره‌های شبکه، سرورها و الخ- تولید می‌شوند، ESMها برای دریافت و پردازش آن‌ها طراحی می‌شوند. بین افزاره‌های نقطه‌ای و مدیر ESM، راه‌هایی برای انتقال فایل‌های ثبت وقایع وجود دارند.

در گوشه‌ی سمت چپِ نمودار، اسبابِ جمع‌آوریِ ثبت وقایع قرار دارند. این نوع از اسباب می‌توانند به‌عنوان ره‌یافت‌هایی خوداتّکا، یا به‌عنوان قسمتی از ره‌یافت ESMِ وسیع‌تری به‌کار روند. به‌عنوان ره‌یافتی خوداتّکا، برای جمع‌آوری فایل‌های ثبت وقایع در حجم بسیار بالا- ده‌ها هزار فایل ثبت وقایع در هر ثانیه و تأمین ذخیره‌سازیِ بلندمدت- طراحی می‌شوند. این ذخیره‌سازی در برخی از موارد، به دلیل وجود قابلیت‌های فشرده‌سازی، می‌تواند به اندازه‌ی سال‌ها داده باشد. شکل ب.۲ نمای سطح بالایی از اسباب جمع‌آوری ثبت وقایع را نشان می‌دهد.

شکل ب.۲ اسباب جمع‌آوری ثبت وقایع – نمای وضعیت سیستم

منبع: ArcSight Logger v1.0

شکل ب.۲ جلسه‌ی وبیِ تعاملی‌ای با اسباب جمع‌آوری ثبت وقایع است. از آنجا که این افزاره‌ها برای جمع‌آوری و ذخیره‌سازیِ حجم عظیمی از اطلاعات طراحی می‌شوند، داشتنِ داشبوردی برای ارزیابی وضعیت آن می‌تواند مفید باشد. برای مثال، از چپ به راست، مصرف CPU، مصرف حجم حافظه و تعداد رخدادهایی که در هر ثانیه دریافت و منتقل‌شده (برای مثال به مدیر ESM) نشان داده شده است. با استفاده از این نوع داشبورد، سریع و آسان می‌توان فهمید که درون این اسباب چه اتفاقی در حالِ وقوع است. شکل بعدی، ب.۳، نمای دیگری از درون اسباب جمع‌آوری ثبت وقایع نشان می‌دهد که تمرکز آن بر آنالیز است.

شکل ب.۳ اسباب جمع‌آوری ثبت وقایع – نمای آنالیز

منبع: ArcSight Logger v1.0

در شکل ب.۳ برشی از شبکه‌ی آنالیز این اسباب ارائه شده است. این شبکه رخدادهایی را نشان می‌دهد که بر اساس ملاک‌های معینی مانند زمان، پروتکل‌ها، IPهای مبدأ، IPهای مقصد و دیگر متغیرهای کلیدی درون اسباب مربوطه جریان دارند. این تصویر ویژه، دسترسیِ تلنت را برای حسابِ اَدمین نشان می‌دهد که شکست‌ها و موفقیت‌هایی داشته است. چنین ملاک‌های جست‌وجویی می‌توانند به‌هنگام انجامِ بررسی ارزشمند باشند؛ بررسی‌ای که طیّ آن، داده‌های قبلیِ ذخیره‌شده در اسباب مربوطه بازجست‌وجو می‌شوند تا استفاده از پروتکل‌های تأییدنشده‌ای مانند تلنت یافت شوند؛ پروتکل‌هایی که طیّ آن‌ها اطلاعات حساس و گذرواژه‌ها به‌صورت متن بی‌رمز انتقال داده می‌شوند.

اسباب جمع‌آوری ثبت وقایع، ره‌یافت مناسبی برای سازمان‌هایی فراهم می‌کند که می‌خواهند با آسودگی اسبابی را صف‌آرایی کنند که به موازات جمع‌آوری ثبت وقایعِ سریع و ذخیره‌سازی بلندمدتِ ارزان، امکان آنالیز سریع را مهیا سازد. اگر این اسباب به‌عنوان قسمتی از راه‌برد ESMِ بزرگ‌تری به‌کار رود، در آن صورت می‌تواند تمام یا زیرمجموعه‌ای از داده‌ها را به مدیر ESM ارسال کند تا آنالیز پیشرفته‌تری روی آن‌ها انجام شود. در این سناریوها، احتمال دارد چندین اسباب جمع‌آوری ثبت وقایع داشت که در مکان‌های کلیدیِ درون سازمان، صف‌آرایی شده‌اند. برای مثال، آن‌ها می‌توانند بر حسب واحد تجاری یا جغرافیایی تقسیم شوند. بسیاری از سازمان‌ها در واقع انبارهای مدیریتی دارند. در این صورت، این امر می‌تواند مطلوب باشد که تمام فایل‌های ثبت وقایع را در سطوح عملیاتی به‌طور مجزا نگاه داشت، اما ممکن است گروه امنیت سراسری نیاز به نمای کل‌نگرانه‌تری داشته باشد. شکل ب.۴ چنین موردی را به تصویر می‌کشد و نشان می‌دهد که چگونه سازمانی می‌تواند اسباب‌های جمع‌آوری ثبت وقایع را صف‌آرایی کند، به‌گونه‌ای که مرز‌های تجاری و جغرافیایی را لحاظ نماید و در عین حال، دیدِ سراسری و کلّی را نیز حفظ کند.

شکل ب.۴ معماری توزیع‌شده‌ی اسباب جمع‌آوری ثبت وقایع

به شکل ب.۱ برگردیم، قابلیت بعدیِ جمع‌آوری ثبت وقایع، از راه‌بردهای مدیریت ثبت وقایعِ موجودِ سازمان بهره می‌برد که معمولاً همان سرورهای ثبت وقایع سیستم هستند. سرورهای ثبت وقایع سیستم می‌توانند پیام‌های ثبت وقایع سیستم را از افزاره‌های متعددی جمع‌آوری نمایند. نرم‌افزاری روی این سرور وجود دارد که معمولاً اتصال‌دهنده‌های رخداد نامیده می‌شود. این اتصال‌دهنده‌ها در اَشکال مختلفی- ثبت وقایع سیستم، SNMP، قالب‌های اختصاصی مانند OPSEC متعلق به چک‌پوینتس یا RDEP متعلق به سیسکو و بسیاری انواع دیگر- عرضه می‌شوند. در کل، اگر سازمانی از قبل مکا‌ن‌های مرکزی‌ای دارد که ثبت وقایع در آن مکان‌ها جمع‌آوری می‌شوند، به‌راحتی می‌توان روی هر کدام از نقاط گردآوری، اتصال‌دهنده‌ای نصب کرد. این اتصال‌دهنده‌ها به نوبه‌ی خود پیش‌پردازش‌هایی را روی این ثبت وقایع انجام می‌دهند و آن‌ها را به مدیر ESM می‌فرستند.

با این‌که این روزها تا حدی غیرعادی است که سازمان بزرگی هیچ نوع راه‌برد گردآوری ثبت وقایعی نداشته باشد که ESM بتواند از آن استفاده کند، این موضوع دستِ‌کم در برخی از زیرمجموعه‌های کوچکِ شبکه اتفاق می‌افتد. در این موارد، می‌توان به‌آسانی ثبت وقایع را به‌طور مستقیم از افزاره‌های نقطه‌ای به مدیر ESM فرستاد. این نوع طراحی امکانِ استفاده از قابلیت‌های پیش‌پردازشی مانند رمزبندی، فشرده‌سازی، فیلترسازی، گردآوری و دیگر خصیصه‌هایی را که بعدها مطرح خواهند شد، نمی‌دهد، اما دستِ‌کم ثبت وقایع را به ESM متقل خواهد کرد تا بتوان آن‌ها را آنالیز کرد.

راه‌برد رایج‌تر برای سازمانی که راه‌برد گردآوری ثبت وقایعی ندارد، این است که از سرورهای موجود برای صف‌آرایی تعداد فراوانی از اتصال‌دهنده‌های رخداد بر روی آن‌ها استفاده کنند. این امر تا اندازه‌ای شبیه به اسباب جمع‌آوری ثبت وقایع، البته تنها از منظرِ قابلیت دریافت، پیش‌پردازش، و بازفرستادن رخدادها به مدیر ESM است. این سیستم‌ها با وجودِ چندین نسخه از اتصال‌دهنده‌های رخدادی که نصب شده‌اند، امکان ضبط رخداد در سطح بالا، ذخیره‌سازی بلندمدت یا آنالیز سریع را به‌اندازه‌ی یک اسباب فراهم نمی‌سازند.

آخرین راه‌برد برای انتقال ثبت وقایع از افزاره‌های نقطه‌ای به مدیر ESM، صف‌آراییِ اتصال‌دهنده‌های رخداد در هر کدام از نقاط گردآوری طبیعی مانند مدیران افزاره است. معمولاً مدیران دیوار آتش، مدیران IDS، پایگاه‌داده‌های کنترل دسترسی و الخ موجود هستند. سازمان‌های بسیاری با این هدف که بتوانند تمام فایل‌های ثبت وقایعِ حیاتی را جمع‌آوری نمایند و در عین حال تعداد افزاره‌هایی نقطه‌ای را که باید اصلاح شوند، کاهش دهند، از چند راه‌برد بهره می‌برند. با استفاده از اتصال‌دهنده‌ها در نقاط گردآوری مانند سرور ثبت وقایع سیستم یا مدیر افزاره، که از اسباب جمع‌آوری رخداد استفاده می‌کنند، یا سروری که با چند اتصال‌دهنده‌ی نصب‌شده ساخته شده است، یک سازمان می‌تواند به‌آسانی راه‌برد مدیریت ثبت وقایعی را صف‌آرایی نماید که ESM را تنها با چندین نقطه‌ی جمع‎‌آوری تغذیه می‌نماید، با این حال ثبت وقایعِ هزاران سیستم موردِ آنالیز قرار می‌گیرند. این روش کم‌تماس، یکی از دلایلی است که بسیاری از سازمان‌ها به این نتیجه می‌رسند که راه‌برد ESMِ کل‌نگرانه در واقع کاملاً عملی است و نیازی نیست به دستکاریِ سیستم‌هایی نقطه‌ای که فایل‌های ثبت وقایع را تولید می‌کنند. اگر نیاز به ایجاد تغییر در هر کدام از سیستم‌های اشاره‌شده بود، کسی از ESM در محیطی وسیع استفاده نمی‌کرد؛ این ره‌یافت‌ها چنین چیزی را ممکن می‌سازند.

مرحله‌ی بعدیِ این نمودار در ارتباط با مدیر ESM و پایگاه‌داده است. در اصل، مدیر ESM مغزِ این معماری است، مکانی مرکزی برای هر چیزی از همبستگی و آنالیز گرفته تا مدیریت بحران و آماده‌باش است. هم‌چنین از پایگاه‌داده‌ی ESMای بهره می‌برد که معمولاً پایگاه‌داده‌ای در سطح تجاری مانند اوراکل برای آنالیز قانونی است. به عبارتی، تمام رخدادهایی که واردِ ESM می‌شوند به‌طور بی‌درنگ در حافظه پردازش می‌شوند، اما اگر آنالیز‌های گذشته و گزارشِ رخدادهای قبلی مدّنظر باشند، به جای دریافت رخدادها از نقاط جمع‌آوری مختلف، ESM این رخدادها را از پایگاه‌داده بازیابی خواهد کرد. انجامِ آنالیز قانونی و بی‌درنگ در مدیر ESM معمولاً یک‌پارچه است و ابزارهای یکسانی برای هر کدام از آن‌ها موجود است.

ESMها معمولاً امکانِ چندین نوع تعامل، از جمله واسط وب و کنسول را فراهم می‌سازند. این کنسول، نرم‌افزاری است که روی لپ‌تاپ یا ایستگاه کاری‌ای بارگذاری می‌شود. کنسول‌ها معمولاً از نظر دارا بودن خصیصه‌ها غنای بیش‌تری دارند و انجامِ وظایف اجرایی‌ای مانند ایجاد محتوای اصیلی همچون قواعد، گزارش‌ها، داشبوردها، و تعریف حق دسترسی کاربر را فراهم می‌سازند. کنسول‌ها به‌طور مستقیم به مدیر ESM متصل می‌شوند. واسط وب، نسخه‌ی رقیق‌شده‌ای از کنسول است که در واقع برای اتصال به مدیر ESM نیاز به مرورگر وب دارد، یا در برخی از موارد، به‌عنوان وب‌سروری خوداتّکا است که به‌نوبه‌ی خود با مدیر ESM ارتباط برقرار می‌کند. این ره‌یافت‌ها، صرف‌نظر از این‌که کنسول یا واسط وب باشند، معمولاً رمزبندیِ ۱۲۸ بیتی با تبادل کلید ۱۰۲۴ بیتی را با بهره‌گیری از HTTPS ارائه می‌کنند. همین سطح از رمزبندی نیز بین اسباب جمع‌آوری ثبت وقایع و اتصال‌دهنده‌ی رخداد به مدیر ESM به‌کار می‌رود.

صرف‌نظر از واسط وبی یا واسط کنسولی، هر دو ره‌یافت می‌توانند کنترل‌های دسترسیِ دانه‌دانه‌ای را برای کاربران فراهم سازند. در اغلبِ موارد، این کنترل‌های دسترسی می‌توانند مقید به نام‌های کاربری و گذرواژه‌های استاندارد، LDAP، PKI، RADIUS، اصالت‌سنجیِ دو عاملی و سیستم‌های کنترل دسترسیِ مشابه باشند. در اغلبِ اوقات هر سازمانی با چند گروه روبه‌رو خواهد بود که درخواست دسترسی به اجزای ESM دارند، و هر گروه یک یا تعداد زیادی کاربر خواهد داشت. در این قالب، افزودن امتیازات ویژه به روال‌های مختلف یا برداشتنِ آن امتیازات، کار ساده‌ای است. امتیازات زیر را مدّنظر قرار دهید که مبتنی بر گروه‌ها هستند:

  • اعضای گروه عملیات شبکه می‌توانند هم از واسط وبی و هم کنسولی برای دسترسی به رخدادهایی استفاده کنند که مختص به مسیریاب‌ها، سوئیچ‌ها و دیگر لوازم شبکه هستند. آن‌ها ممکن است نیاز به استفاده از سیستم مدیریت مورد، گزارش و خصیصه‌های تجسّمیِ ESM داشته باشند. اما، آن‌ها نیازی به دسترسی به دیگر خصیصه‌ها و نیز نیازی به دسترسی به رخدادهایی ندارند که به‌طور مستقیم ارتباطی با گروه آن‌ها ندارند.
  • ممکن است اعضای گروه امنیت IT نیازمندِ این باشند که به هر جایی در سراسرِ تمام گروه‌ها سَرَک بکشند، و ممکن است به این نیاز داشته باشند که پیشرفته‌ترین قابلیت‌های آنالیز ESM در اختیار آن‌ها قرار گیرند. اما، شاید اعضایی در این گروه باشند که بیش‌تر در ارتباط با موضوعات تطابق هستند. در این صورت، آن‌ها تنها اجازه‌ی ورود به حریمِ رخدادهایی را دارند که در ارتباط با آن دارایی‌هایی هستند که وابسته به تطابق تنظیمی اند، تطابقی که در پایگاه‌داده‌ی داراییِ ESM تعریف شده است.
  • گروه‌های امنیت فیزیکی و همین‌طور مدیریت، احتمالاً تنها نیاز به دسترسی از طریق واسط وب داشته باشند. ممکن است هر دو نیاز داشته باشند که داشبوردهای گرافیکی و سیستم مدیریت مورد را ببینند. هم‌چنین، ممکن است نیاز به دسترسی به گزارش و شاید حتی گزارش‌های روزانه‌ی حوزه‌های مربوطه‌ی خود داشته باشند. برای مثال، ممکن است گروه امنیت فیزیکی نیازمندِ مشاهده‌ی گزارشی باشد که ورود به حوزه‌ی ویژه و حساسی از این تأسیسات را مستند می‌سازد. مدیران ممکن است نیاز به مشاهده‌ی گزارش‌های سطح بالایی داشته باشند در این خصوص که موارد مربوطه تا چه اندازه به‌طور کارآمد انجام می‌شوند و وضعیت کلیِ خطر در مقایسه با هفته‌ها و فصل‌های گذشته چگونه است.

در عین حال که قابلیت‌های ESM در طول این سال‌ها به بلوغ رسیده‌اند، قابلیت‌های هسته‌ای آن‌ها نیز رشد کرده‌اند. پیش از این، به اسباب جمع‌آوری ثبت وقایع اشاره کردیم که فن‌آوریِ خوداتّکا یا یک‌پارچه‌ای برای جمع‌آوری، ذخیره‌سازی، و آنالیز سریعِ جریان عظیمی از رخدادها در اختیار ما قرار می‌دهد. حوزه‌های دیگری که در این راستا مطرح اند، پاسخگویی شبکه و پیکربندی شبکه هستند. سازمان‌ها همین‌طور که رشد می‌کردند، متوجهِ نه تنها نیاز به آشکارسازی، بلکه همچنان که شکل ب.۱ نشان می‌دهد، نیاز به پاسخگویی با استفاده از مدیر پاسخگویی شبکه (NRM) و پیش‌گیری از طریق روش عمل‌گرایانه‌ای در خصوص پیکربندی افزاره‌ی شبکه با استفاده از مدیر پیکربندی شبکه (NCM) شدند. این سیستم‌ها به‌خوبی با قابلیت‌های سنتیِ ESM و همین‌طور با ره‌یافت‌های امنیت فیزیکی، یک‌پارچه می‌شوند. البته، در ادامه‌ی این پیوست، با استفاده از مقایسه‌ی همگرایی امنیت فیزیکی و منطقی، همگراییِ مرکز عملیات شبکه‌ای و مرکز عملیات امنیتی را از طریق ارتباطات و رنگ‌آمیزی ارتقایافته بررسی خواهیم کرد.

امنیت همواره تبدیل به جزئی از مسیر بحرانیِ یک سازمان شده است. یک زمانی هنوز می‌شد عملیات را بدون وجود هرگونه امنیتی سرِپا نگاه داشت، اما آن روزها تقریباً دیگر گذشته‌اند. فروشندگان امنیت، با توجه به این امر، معماری‌هایی با قابلیت دسترسی بالا برای این ره‌یافت‌ها توسعه داده‌اند؛ فروشندگانِ ESM نیز همین‌طور هستند. شکل ب.۵ طراحی‌ای با قابلیت دسترسی بالا را برای مدیر ESM و پایگاه‌داده‌ی ESM نشان می‌دهد.

شکل ب.۵ معماریِ ESMِ با قابلیت دسترسی بالا

اغلبِ ESMها می‌توانند از بسیاری گزینه‌های با قابلیت دسترسی بالا مانند لِگاتو، وِریتاس و اوراکل راک استفاده کنند. در شکل ب.۵ رخدادها به‌وسیله‌ی مدیر ESMِ اولیه برای انجام پردازش بی‌درنگ دریافت می‌شوند. آن مدیر رخدادها را برای ذخیره‌سازی و آنالیز قانونی به پایگاه‌داده‌ی اولیه می‌فرستد. در صورتی که مدیر اولیه دچار اختلال در کار و قطعی گردد، یا برای نگه‌داری و پشتیبانی از خط خارج گردد، مدیر ESMِ ثانویه جمع‌آوریِ رخدادها را آغاز می‌کند و همچنان می‌تواند از پایگاه‌داده‌ی ESMِ اولیه استفاده کند. به‌محضِ این‌که مدیر ESM اولیه روی خط برگردد، رخدادها به‌جای ارسال به ثانویه به او فرستاده می‌شوند.

در صورتی که همین سناریو در خصوصِ پایگاه‌داده‌ی اولیه اتفاق افتد، همین فرآیند اجرا خواهد شد. به‌محضِ این‌که پایگاه‌داده‌ی اولیه روی خط برگردد، ارتباطاتِ میان پایگاه‌داده‌های ESM اولیه و ثانویه باز‌هم‌گام خواهند شد.

این معماری می‌تواند بروز هر نوع قطعیِ هم‌زمان در هر کدام از مدیران ESM و هر کدام از پایگاه‌داده‌های ESM را نیز برطرف سازد. به‌عبارتی، اگر مدیر ESM اولیه در حالِ کار باشد، اما پایگاه‌داده‌ی ESM اولیه از کار افتاده باشد، این معماریِ ESM بین مدیر ESM اولیه و پایگاه‌داده‌ی ESM ثانویه به کارِ خود ادامه خواهد داد. هم‌چنین، اگر مدیر ESM ثانویه در حالِ کار و ارتباط با پایگاه‌داده‌ی ESM اولیه باشد، در صورتی که قطعیِ دیگری هم به‌وجود آید، می‌تواند ارتباط خود را عوض کند و با پایگاه‌داده‌ی ESM ثانویه ارتباط برقرار کند.

مدیران و پایگاه‌داده‌ها همیشه در حین کار، تا زمانی که یکی از آن افزاره‌ها از کار بیفتند، هم‌گام هستند. به‌محض این‌که اتصال بازبرقرار می‌شود، فرآیندِ بازهم‌گام‌سازی را شروع خواهند کرد. این طراحی، معماریِ ESMِ بسیار مستحکمی را فراهم می‌سازد.

علاوه بر طراحی‌های با قابلیت دسترسی بالا، اغلب به نوعی سلسله‌مراتب نیز نیاز است. ESM از این لحاظ مانند علم رایانه ۱۰۱ است. اگر بخواهید چیزی را بسط‌پذیر کنید، سلسله‌مراتب می‌سازید- درست مانندِ DNS. با این نوع معماری، زوج‌های مدیر و پایگاه‌داده‌ی ESM می‌توانند به‌طور نامحدودی گسترده و ژرف باشند. البته در عمل، این درخت سلسله‌مراتبی به‌ندرت بیش از چند لایه ژرفا دارد، هرچند می‌تواند بسته به نظرِ سازمان در خصوصِ عملیات مقطعی، نسبتاً گسترده باشد. شکل ب.۶ معماریِ ESMِ سلسله‌مراتبی‌ای را موردِ کاوش قرار می‌دهد.

شکل ب.۶ معماری ESMِ سلسله‌مراتبی

شکل ب.۶ نشان می‌دهد که چگونه سازمانی می‌تواند بخش‌های مختلفی داشته باشد. هر بخش می‌تواند صف‌آراییِ ESMِ خاصِ خود را داشته باشد. این بخش‌ها فقط نسبت به چیزی مسئولیت دارند که در بخش خودِ آن‌ها اتفاق می‌افتد. در سطح منطقه‌ای، صف‌آرایی‌ای مشابهِ صف‌آراییِ بخشی وجود دارد. البته، تفاوت کلیدیِ آن این است که مدیر ESM منطقه‌ای، رخدادها را نه از اتصال‌دهنده‌های رخداد یا اسباب جمع‌آوری ثبت وقایع، بلکه از مدیر بخشی دریافت می‌کند. از منظرِ مدیر ESM منطقه‌ای، مدیران بخشی در واقع تغذیه‌کننده‌ی دیگری برای رخداد هستند. بسته به خط‌مشی‌های سازمانی، تمام یا زیرمجموعه‌ای از داده‌های بخشی برای انجام آنالیز به مدیران منطقه‌ای فرستاده خواهند شد. اگر زیرمجموعه‌ای از داده‌ها مدّنظر باشند، ممکن است گروه‌های منطقه‌ای فقط رخدادهایی را بفرستند که برای مثال، شدت بالایی داشته باشند یا بر دارایی‌های حیاتی تأثیرگذار باشند. در نهایت، همین فرآیند می‌تواند در خصوصِ مدیر ESMِ مرکزیِ سازمان به‌کار برده شود. علاوه بر این، تحلیل‌گران در مرکز می‌توانند به تمام مدیران ESMِ منطقه‌ای و بخشی دسترسی داشته باشند، البته تا زمانی که امتیاز دسترسی برای انجام چنین کاری را داشته باشند. این امر به آن‌ها امکان می‌دهد تا در صورتی که رخدادهایی وجود دارند که به مدیر ESMِ آن‌ها فرستاده نشده‌اند، بازپرسی‌های دقیق‌تری را انجام دهند.

این‌ها ضرورتاً اجزای اصلیِ معماری ESM هستند. البته، همچنان که پیش‌تر در این پیوست بیان شد، روابط معینی نیز در ارتباط با پاسخگویی شبکه و پیکربندی شبکه وجود دارند که به‌طور مناسب درونِ این معماری گنجانده می‌شوند. در بخش بعدی، مفهوم دیوار چین را بررسی خواهیم کرد و به‌تفصیل نشان می‌دهیم که چگونه کلاه‌برداریِ حساب‌شده‌ای از نوع بازرگانیِ خودی بین بانک‌دار سرمایه‌گذاری و کارگزار بورسی که برای بنگاه مالیِ بزرگی در وال استریت کار می‌کند، می‌تواند با استفاده از ترکیب داده‌های رخدادِ فیزیکی و منطقی از طریق مدیریت امنیت بنگاه (ESM) ناکام بماند.

دیوار چین چیست؟

در دنیای امنیت، اصطلاحی معروف به دیوار چین وجود دارد. دیوار چین برای جلوگیری از ارتباطِ کاربران خاصی با دانش جزءبندی‌شده طراحی شده است. در این پیوست بررسی خواهیم که این امر به چه معنا است و این‌که سازمان‌ها چگونه آن را پیاده می‌سازند تا از در دسترس قرار گرفتنِ اطلاعات حفاظت نمایند، چرا که این دسترسی می‌تواند منجر به ارتکاب به کلاه‌برداری از سوی یکی از خودی‌ها گردد. ره‌یافتی که در این پیوست ارائه می‌کنیم، شاملِ گروه امنیتیِ مجهز به ابزارهای آنالیزیِ پیشرفته و درکِ مزایایی است که از آنالیز داده‌ها فراتر از سیستم آشکارسازی نفوذ و دیوار آتش متعارف ناشی می‌شود. هم‌چنین نشان خواهیم داد که فرآیند آنالیز و سازوکار آشکارسازیِ احتمالی چگونه از منابعی داده‌ای استفاده می‌کند که این منابع داده‌ای، بیش از تمرکزِ صرف روی ترافیک شبکه، روی فعالیت کاربران تمرکز می‌کنند. این منابع شاملِ سوابق جزئیات تماس تلفنیِ (CDRها) صوت از طریق IP (VoIP)، و نیز فایل‌های ثبت وقایعِ تراکنش ایمیلی می‌شوند که می‌توانند در باره‌ی ارتباطات میان افرادِ درون یک سازمان ما را مطلع سازند.

این افزاره‌ها به‌عنوان منابع غیرسنتی شناخته می‌شوند، و ایده‌ی جمع‌آوری داده‌ها از این سیستم‌ها در افق دیدِ اغلبِ گروه‌های امنیتی قرار نگرفته است. آن‌ها حاویِ برخی از عملیات بسیار پیشرفته‌ای (و نادری) هستند که تمام فعالیت کاربر از جمله سوابق تماس تلفنی، اسناد پرینت‌شده، و دسترسی ساختمانی و اتاقی، نظارت و ردیابی می‌شود. از آنجا که این‌ها منابع داده‌ایِ غیرسنتی هستند، چالش‌های جدیدی در ارتباط با جمع‌آوری داده‌ها از این افزاره‌ها مطرح هستند. ما آن چالش‌ها، و ره‌یافت‌های آن‌ها را، در این پیوست مدّنظر قرار خواهیم داد.

واضح است که به این معنا دیوار چین دیوار عظیمِ ۶۷۰۰ کیلومتری‌ای نیست که به‌وسیله‌ی سلسله‌ی مینگ در دهه‌ی ۱۳۰۰ برای جلوگیری از یورش مغول‌ها ساخته شد. این اصطلاح پس از سقوط بازار سهام ایالات متحده در سال ۱۹۲۹ باز بر سرِ زبان‌ها افتاد. این عبارت از قوانین وضع‌شده توسط کنگره ناشی می‌شود، قوانینی که خط‌مشی‌هایی را تعیین کردند که لازم بود به‌کار گرفته شوند تا تفکیک منطقی‌ای بین گروه‌های مختلف اقتصادی و بانک‌دارهای سرمایه‌گذاری ایجاد شود. یکی از محرّک‌های اصلیِ این حکم، این بود که در خصوصِ سقوط بازار سهام تا حدّ زیادی قیمت‌های حبابیِ سهام را مقصر می‌دانستند که به دلیل بازرگانیِ خودی و دستکاری قیمت‌ها ایجاد شده بودند. قانونی که کنگره در سال ۱۹۹۳ وضع کرد، با نام قانون گلاس-استیگال، در ابتدا بانک‌های اقتصادی را از انجامِ هرگونه چیزی که در ارتباط با کارمزدِ کارگزاری باشد، منع کرد. پس از آن، سخت‌گیری این قانون کمتر شد، و هم‌اکنون سازمان‌های مالی بزرگ، در بانک‌داری سرمایه‌گذاری، بازرگانیِ سهام، و بسیاری از فعالیت‌های مالی دیگر مشارکت دارند.

دیوار چین به‌عنوان مدل بریوِر-نَش نیز شناخته می‌شود، که برای پیشگری از ایجاد موقعیت‌های تضاد منافع، و پیش‌گیری از نشت اطلاعات طراحی شده است. این مدل داده‌ها را به‌صورت دسته‌بندی‌های تضاد منافع طبقه‌بندی می‌کند. همین که داده‌ها دسته‌بندی می‌شوند، کاربران، و نیز فرآیندهایی که از سوی کاربر اجرا می‌شوند، در قالبِ آن‌چه با عنوانِ فاعل شناخته می‌شود، تفکیک می‌شوند. سپس، قواعدی به‌کار گرفته می‌شوند تا مشخص شود که کدام فاعل‌ها می‌توانند به کدام مفعول‌ها دسترسی داشته باشند یا آن‌ها را بخوانند و بنویسند. قطعه‌ی زیر از «خط‌مشی امنیتیِ دیوار چین» است که توسط دکتر دیوید اف.سی. بریوِر و دکتر مایکل جِی. نَش از گاما سِکیور سیستِمز لیمیتید (سوری، انگلستان) نوشته شده است:

اجازه‌ی دسترسی فقط در صورتی داده می‌شود که مفعول درخواست‌شده:

الف) در همان پایگاه‌داده‌ی شرکتی باشد که مفعولی که قبلاً توسط فاعل در دسترس قرار گرفته، بوده است، مثلاً درونِ دیوار، یا

ب) متعلق به دسته‌ی تضاد منافعِ کاملاً متفاوتی باشد.

دسترسیِ نویسش فقط در صورتی مجاز است که:

الف) دسترسی، طبق قاعده‌ی امنیتیِ ساده، مجاز باشد، و

ب) امکانِ خوانشِ مفعولی که در پایگاه‌داده‌‌ی شرکتیِ متفاوتی از مفعولی است که دسترسیِ نویسش برای آن درخواست شده است و حاویِ اطلاعات پاک‌سازی‌نشده‌ای است، نباشد.

قواعد بیان‌شده نشان می‌دهند که چگونه مدل بریور-نش اجازه‌ی خوانش و نویسشِ داده‌ها را تعریف می‌کنند. قاعده‌ی خوانش تلاش دارد تا این اطمینان حاصل شود که کاربر فقط داده‌هایی را که قبلاً خوانده است، داده‌های دیگری که به‌طور مشابه دسته‌بندی شده‌اند، یا داده‌هایی را بخواند که کاملاً نامرتبط با داده‌هایی هستند که قبلاً خوانده است. قاعده‌ی نویسش تلاش دارد تا این اطمینان حاصل شود که کاربرانی که می‌خواهند داده‌هایی را بنویسند باید از قبل به آن داده‌ها دسترسی داشته باشند، و آن داده‌ها روی رایانه‌های خودِ آن‌ها باشند. این امر به قاعده‌ی امنیتی ساده مشهور است. هم‌چنین، کاربر نمی‌تواند هیچ مفعولی را در حوزه‌ی تضاد منافعِ متفاوتی بخواند، و آن داده‌ها باید پاک‌سازی‌نشده باشند، به این معنا که تغییر و ابهامی در آن‌ها صورت نگرفته باشد. مطالعه‌ی «خط‌مشی امنیتیِ دیوار چین» می‌تواند بسیار جالب‌توجه باشد؛ شما می‌توانید آن را در آدرس www.gammassl.co.uk/topics/chwall.pdf مطالعه نمایید.

برخی از این امر به‌عنوان تفکیک وظایف یاد می‌کنند. بسیاری از سازمان‌ها دارای اداراتِ حساب‌های بدهکاری و حساب‌های بستانکاری هستند که برنامه‌ی مشترکی، مانند SAP، را به اشتراک می‌گذرند تا حساب‌های جدید را وارد و حساب‌ها را پرداخت نمایند. کارمندانی که امکانِ ورودِ حساب جدیدی را دارند هرگز نباید اجازه‌ی پرداخت حساب را داشته باشند. تضاد منافع در این‌جا چیز مشخصی است: ممکن است کارمندی حسابِ ساختگی‌ای بیافزاید که در واقع صرفاً شرکتی برای ظاهرسازی است، و به‌آرامی، در طول زمان، از این حساب برای اختلاس مالی از کارفرمای خود استفاده کند.

در طول ۴۰ سال گذشته، هیئت ذخیره‌ی فدرال، که مسئول تنظیم مقررات بانک‌ها است، این اجازه را به بانک‌ها داده است که شرکت‌های تابعه‌ای ایجاد کنند که بتوانند در ادغام‌ها و اکتساب‌ها و فروش و پذیره‌نویسیِ اوراق بهادار شرکت کنند. این همان جایی است که مشکل، خود را نشان می‌دهد. حالا شما شرکت بزرگی با هزاران کارمند دارید که ممکن است همدیگر را بشناسند یا نشناسند و می‌توانند از اطلاعاتی که دیگر افراد در سازمان در اختیار دارند، بهره‌مند شوند.

بیایید مثال ساده‌ای را درنظر گیریم. جو، که در اداره‌ی ادغام‌ها و اکتساب‌ها کار می‌کند، می‌داند شرکتی که او با آن کار می‌کرده است به‌زودی به شرکت بسیار بزرگ‌تری فروخته خواهد شد، و او می‌داند که این فروش منجر به کسب سود خواهد شد. لَری برای همان سازمانی کار می‌کند که جو، منتها او در بخش بانک‌داری سرمایه‌گذاری کار می‌کند. اگر جو سرِ بازیِ گلف در تعطیلات آخر هفته به‌طور اتفاقی گفت‌وگوی «معصومانه‌ای» با لری داشته باشد، و لری از این راز باخبر شود که شرکت معینی به‌زودی فروخته خواهد شد، لری می‌تواند به تمام مشتریان خود توصیه کند که در این شرکت سرمایه‌گذاری کنند، که بی‌شک سود زیادی را نصیبِ مشتریان او خواهد کرد، و به نوبه‌ی خود جیب‌های او نیز از ناحیه‌ی کارمزد پر از پول خواهد شد. این یکی از تعاریف بازرگانی خودی است. شکل ب.۷ این سناریو را به نمایش می‌گذارد.

شکل ب.۷ جریان نشت داده‌ای

شکل ب.۷ راهی را نشان می‌دهد که داده‌های سرمایه‌گذاری بین اداره‌ی ادغام‌ها و اکتساب‌ها و اداره‌ی بانک‌داری سرمایه‌گذاری نشت می‌کند. جعبه‌های وسطی، نشان‌دهنده‌ی اداره‌ها هستند و روپوش‌های روی اداره‌ها نشان‌دهنده‌ی داده‌هایی هستند که هر اداره‌ای در باره‌ی آن‌ها اطلاع دارد و دیگری اطلاع ندارد. اطلاعات از طرف اداره‌ی ادغام‌ها و اکتساب‌ها، توسط مأمور اداره، به بانک‌دار سرمایه‌گذاری نشت می‌کنند. در این‌جا تضاد منافع ایجاد می‌شود چرا که بانک‌دار سرمایه‌گذاری، می‌داند پای شرکتی در میان است که به‌زودی فروخته خواهد شد، که بسته به قیمت، می‌تواند قیمت سهامِ آن شرکت را بالا یا پایین کند. اگر بانک‌دار سرمایه‌گذاری، این اطلاعات را به مشتریان خود درز دهد، مورد کلاسیکی از بازرگانیِ خودی اتفاق افتاده است.

از زمان رهاسازیِ نسبیِ قانون گلاس-استیگال، هیچ قانونی بیان نمی‌کند که سازمانی نمی‌تواند هم اداره‌ی ادغام‌ها و اکتساب‌ها و هم اداره‌ی بانک‌دار سرمایه‌گذاری را داشته باشد، و هیچ قانونی بیان نمی‌کند که اگر سازمانی هر دو اداره را داشته باشد، این اداره‌ها باید به‌لحاظ فیزیکی از هم جدا باشند. منتها، شرکت‌ها تمایل دارند که طبق تفکیک منطقی‌ای کار کنند که در واقع بر مبنای احترام و اعتماد متقابل است، و همه‌ی ما می‌دانیم که این سیستم چقدر خوب کار می‌کند. اگرچه مثال‌های موجود در این پیوست روی مؤسسات مالی تمرکز دارند، این اصول در خصوصِ دیگر انواع سازمان‌ها نیز صدق می‌کنند. برای مثال، جامعه‌ی اطلاعات امنیتی، دارای سطحی از پاک‌سازی، مشهور به جزءبندی‎شدگی است.  ایده‌ی پشتِ سرِ پاک‌سازی جزءبندی‌شده این است که هیچ شخصی تمام جزئیات مأموریت را نداند. در موردِ اطلاعات امنیتی خارجی، یک گروه هویتِ عوامل را می‌شناسد، گروه دیگری اهداف را می‌شناسد، و گروه سومی می‌داند که چه اطلاعاتی باید جمع‌آوری گردد. این امر به این معنا است که اگر یک شخص موجبِ نشت اطلاعات گردد، نمی‌تواند کلّ مأموریت را در معرض خطر قرار دهد.

در این خصوص چه کاری از ما برمی‌آید؟ از هم مجزا نگاه داشتنِ افرادی که می‌خواهند ارتباط داشته باشند، کار بی‌نهایت دشواری است. ما می‌توانیم با استفاده از سیستم‌های دسترسی فیزیکی، اقدامات احتیاطی‌ای را در پیش گیریم، یا در خصوص شماره تلفن‌هایی که افراد می‌توانند از خط تلفنِ دفتر خود بگیرند، محدودیت‌هایی قرار دهیم. البته، تقریباً هر فردی تلفن‌همراه دارد، و در اغلبِ سازمان‌ها، شما نمی‌توانید جلوی افراد را بگیرید که درون اداره، و به‌ویژه خارج از آن، با هم ناهاری صرف نکنند. و قطعاً شما نمی‌توانید آن‌چه را که افراد در تعطیلات آخر هفته‌ی خود انجام می‌دهند، کنترل کنید. نمونه‌های بی‌شماری دیده‌ایم که در آن‌ها کارمندان CIA تحت نظارت قرار می‌گیرند و توسط گروه‌های مراقبتی پاییده می‌شوند تا این اطمینان حاصل شود که با دیگران ارتباط برقرار نمی‌کنند. معمولاً چنین امری وقتی اتفاق می‌افتد که دلیلی وجود دارد مبنی بر این‌که این کارمندان در حالِ ارتکاب به خیانت هستند. همچنان که پیش از این بیان شد، دیوار چینِ «جدید» مبتنی بر احترام و اعتماد متقابل است، بنابراین اِعمال محدودیت در واقع فقط منجر به این می‌شود که کاربران گریزان‌تر شوند. اگر شما محدودیت‌های اِعمالی بر کاربران را کاهش دهید و به‌طور انفعالی بر رفتار آن‌ها نظارت نمایید، آن‌ها معمولاً مرتکب اشتباه خواهند شد و فعالیت‌های خود را آشکار خواهند ساخت، به‌ویژه اگر ندانند که شما آن‌ها را تحت نظارت دارید. ما می‌توانیم با توجه به الگوهای فعالیت و ارتباطات، و با استفاده از ابزارهای همبستگیِ پیشرفته، توده‌های انبوهی از داده‌های ثبت وقایع را قابلِ‌فهم سازیم و استنباط‌های مستقیمی را بیرون بکشیم. در بخش بعدی، نگاهی خواهیم داشت به برخی از چالش‌هایی که در ارتباط با جمع‌آوری داده‌ها از افزاره‌های جدیدی مانند ثبت وقایع ایمیل و تماس‌های تلفنی مطرح هستند.

منابع داده

در این بخش، به بحث در خصوص فن‌آوری‌هایی خواهیم پرداخت که در این پیوست با آن‌ها سروکار خواهیم داشت. ما این‌ها را منابع داده‌ی جدید می‌نامیم چرا که تفاوت زیادی با رخداد امنیتی سنتی دارند. برای آشکارسازی فعالیت کلاه‌بردارانه و ناهنجاری‌ها در رفتار کاربران، باید چیزی بیش از داده‌های سیستم آشکارسازی نفوذ را آنالیز نمایید. ما که ندیده‌ایم بتوان امضایی در سیستم آشکارسازی نفوذ ایجاد کرد تا هنگامی که دو نفر از کارمندان «موردِ اعتماد»، در حالِ ارتکاب بازرگانیِ خودی هستند، به شما اطلاع دهد. چنین سیستمی به‌دنبالِ الگویی حمله‌ای می‌گردد که از حریم شبکه می‌گذرد و سیستم‌های رایانه‌ای را موردِ هدف قرار می‌دهد. در این مورد، ما در اصل با حمله‌ای منطقه‌ای سروکار نداریم، هرچند حمله‌ای در حالِ وقوع است. کاربران در این‌جا به سیستم‌ها و داده‌هایی که در حالِ دسترسی هستند، دسترسیِ قانونی دارند، اما مشکل از آنجا ناشی می‌شود که آن‌ها اطلاعات را با کاربران دیگری به اشتراک می‌گذارند که اجازه‌ی ورود به آن حریم را ندارند.

این مثال، مثال کلاسیکی از تهدیدی خودی است. کشفِ تهدیدهای داخلی بسیار دشوار است و می‌تواند هزینه‌هایی برابر با میلیون‌ها دلار را به شرکت‌ها تحمیل کند. تهدیدهای خودی با کاربرانی سروکار دارند که داخلِ سازمان قرار دارند و به سیستم‌ها و داده‌ها دسترسی دارند. چگونه خواهید توانست کسی را گیر بندازید که در ظاهر هیچ کار اشتباهی انجام نمی‌دهد؟ کتابِ تهدید خودی، نوشته‌ی دکتر اِریک کول، مثال‌های بسیاری از موارد واقعیِ تهدید خودی را مطرح می‌کند. کتاب دیگری که آن را توصیه می‌کنیم، دشمن به‌وسیله‌ی آب‌سردکن، نوشته‌ی براین کونتوس، است که به‌دقت بیان  می‌کند که چگونه مشکل تهدید خودی را از منظر ESM موردِ توجه قرار داد. تجربه نشان می‌دهد که برای آشکارسازیِ تهدیدی داخلی، باید سیستم هشدارِ اولیه‌ای به‌کار گرفته شود. پیش از اغلبِ خطرات داخلی، فعالیت‌های شناسایی‌کننده‌ای صورت می‌گیرند و در صورت استفاده از سیستم هشدار اولیه می‌توان همان ابتدا آن‌ها را آشکارسازی کرد. یکی از پیشران‌های اصلیِ سیستم هشدار اولیه منابع داده هستند که به کاربران واقعی، و نه فقط آدرس‌های پروتکل اینترنت (IP) اشاره می‌کنند. در دو بخش بعدی، نگاهی به برخی از این فن‌آوری‌ها خواهیم داشت.

ایمیل

همه با ایمیل آشنا هستند. این فن‌آوری مدت‌ها است که حضور دارد، و تقریباً هر شرکتی به‌نوعی از آن استفاده می‌کند تا کسب‌وکار و ارتباطات روزانه‌ی خود را هم در داخل و هم خارج از شرکت انجام دهد. سازمان‌ها خدمات ایمیل را به کارمندان خود ارائه می‌دهند، و کارمندان معمولاً از طریق خدمات‌گیرنده‌ای مانند مایکروسافت اوت‌لوک به میل‌سرورِ شرکتی متصل می‌شوند. خطراتی در ارتباط با ایمیل شرکتی، و خطرات بزرگ‌تری در ارتباط با وب‌میل وجود دارند. در محیط‌های ایمیل شرکتی، کاربری که قصد انتقال پنهانیِ داده‌ها به بیرون از شرکت را دارد می‌تواند فایلی را به پیامِ صدوریِ خود پیوست کند و آن فایل را به هر تعداد از افراد، از جمله رقبا، همکاران پیشین، یا حتی ملل خارجی بفرستد. خوش‌بختانه، می‌توانیم چنین فعالیت‌هایی را از طریق میل‌سرورِ شرکتی ردیابی کرد.

معمولاً زمانی که کارمندی موردِ بازپرسی قرار می‌گیرد، تمام ایمیل‌های گذشته‌ی او بازپرسی خواهند شد تا هرگونه خطاکاری مشخص شود یا موردی علیهِ او ساخت. مشکل زمانی بروز پیدا می‌کند که کاربران اقدام به دسترسی به وب‌میل‌سرورهایی مانند یاهو و هات‌میل می‌کنند. این سایت‌ها این امکان را به کاربران می‌دهند تا از درون سازمان اتصال پیدا کنند، و همان فایل را پیوست و به همان افراد ایمیل کنند- اما بدون باقی ماندنِ هیچ نوع سابقه‌ای از آن‌چه انجام داده‌اند. در حال حاضر، زمانی که بازپرسی‌ای در جریان است، تحلیل‌گر یا گروه قانونی نمی‌توانند به میل‌سرور رجوع کنند و سوابق فعالیت‌های آن فرد را بیرون بکشند. رشته‌ی نوظهوری با نامِ جلوگیری از نشت اطلاعاتی (ILP) تلاش دارد تا این نوع از تهدیدات را موردِتوجه قرار دهد. محصولات ILP، مشابه سیستم‌های آشکارسازی نفود، محتواها را به‌هنگامِ عبور از شبکه تحت نظارت می‌گیرند؛ منتها، تاکنون، با مشکلاتی در ارتباط با قطعیات کاذب دست‌به‌گریبان بودند، مشابهِ آن چیزی که سال‌ها پیش، فروشندگان سیستم آشکارسازیِ نفوذ با آن روبه‌رو بودند.

بازپرسان و گروه‌های قانونی سال‌ها از تراکنش‌های ایمیلی به‌عنوان مدرکِ خطاکاری استفاده کرده‌اند، در این صورت، چرا چنین چیزی به‌عنوان منبع داده‌ی «جدید»ی درنظر گرفته می‌شود؟ ایمیل از آنجا منبع داده‌ی جدیدی درنظر گرفته می‌شود که بیرون از قلمروِ چیزهایی قرار می‌گیرد که سازمان‌های امنیتیِ معمول آن‌ها را نظارت می‌کنند. تراکنش‌های ایمیلی معمولاً به‌صورت بی‌درنگ آنالیز نشده‌اند؛ آن‌ها به‌عنوان قسمتی از بازپرسی‌های قانونی به‌کار گرفته شده‌اند. زمانی که کارمندی مظنون به خطاکاری می‌شود، هر ایمیلی که فرستاده است، موردِ بررسی قرار می‌گیرد. در حال حاضر، تلاش ما بر این است که نتایجی را استخراج کنیم و شاخص‌های هشدار اولیه‌ای از نشت داده را، نه پس از وقوع، بلکه پیش از وقوع آن آشکار سازیم. اطلاعاتی که شما می‌توانید از بازرسیِ پیام‌های ایمیلی به‌دست آورید، ممکن است شما را شگفت‌زده کند.

مزایای یک‌پارچه‌سازی

چند مورد کاربرد برای این امر به ذهن می‌رسد. یکی اطلاعاتِ فرستنده و گیرنده است، که به شما این امکان را می‌دهد تا نمودارهای «بالاترین صحبت‌کنندگان» را بسازید که به شما اجازه می‌دهند تا مشخص سازید که چه‌کسی با چه‌کسی صحبت می‌کند، چه حوزه‌هایی اطلاعات را از شرکت شما می‌گیرند، و چه حوزه‌هایی اطلاعات را به کارمندان شما می‌فرستند. پیام‌های ایمیلی برای بازپرسی‌های منابع انسانی از کارمندان نیز مفید هستند. کسی از نیروی انسانی یا هیئت قانونی معمولاً تمام ایمیل‌هایی را که کارمند خاصی فرستاده است، به‌عنوان قسمتی از کارِ جمع‌آوریِ مدرک برای نوعی خطاکاری، درخواست می‌کند. در ادامه، پیام یا عنوانی وجود دارد، که این امکان را می‌دهد تا بتوان درکی نسبی از آن چیزی به‌دست آورد که در واقع مخابره شده است. و زمانی که فایلی به ایمیلی پیوست می‌شود، نام فایل می‌تواند در خط عنوان ظاهر شود، که امکان نظارت بر پیوست‌هایی را که فرستاده شده‌اند، مهیا می‌سازد. دیگر مواردِ کاربرد این امر، در خصوصِ اندازه‌ی پیام‌های ایمیلیِ فرستاده‌شده، و زمان‌هایی هستند که کاربر آن پیام‌ها را فرستاده است. اگر کاربری همیشه پیام‌های ایمیلیِ پُرحجمی را در وسط روز فرستاده باشد، می‌تواند موجب ایجاد سوءظن گردد؛ ای امر می‌تواند نشان‌دهنده‌ی نوعی نشت اطلاعات یا فعالیت دیگری مرتبط با سازمان باشد.

دیگر مثال فوق‌العاده در این زمینه رمزبندی است. اگرچه پیام رمزبندی‌شده را نمی‌توان بر اساس بسامد و گیرنده خواند، می‌توانید پی به آن‌چه اتفاق افتاده ببرید.

از آن رو که به منابع انسانی اشاره کردیم، اشاره به موضوعات قانونیِ مرتبط با نظارت بر تراکنش‌های ایمیلیِ کارمندان نیز خالی از لطف نیست. در اغلبِ سازمان‌ها زمانی که استخدام شروع می‌شود، کارمند جدید و کارفرما خط‌مشی‌ای را امضا می‌کنند که معمولاً مشخص می‌سازد که تمام ارتباطاتِ انجام‌شده با استفاده از تجهیزات شرکت، تحت نظارت قرار می‌گیرند. این خط‌مشی‌ها معمولاً در عمل، همیشه آنقدرها که باید مشخص نیستند، البته، و در بسیاری از مواردِ حریم شخصی، چنین خط‌مشی‌هایی در دادگاه زیر سؤال رفته‌اند.

برای اجتناب از سردرگمی، این خط‌مشی باید به‌وضوح بیان کند که ایمیل‌ها می‌توانند نظارت شوند و خواهند شد. در مواردی که خط‌مشی‌ها به‌وضوح بیان می‌کنند که شرکت‌ها بر ایمیل‌ها نظارت می‌کنند، دادگاه‌ها به‌نفعِ شرکت‌ها رأی داده‌اند. یکی از چنین مواردی بورک علیه نیسان است. نیسان بورک را که متهم به دریافت و ارسالِ ایمیل‌های وقیحِ جنسی بود، اخراج کرد. بورک نیسان را به دلیل نقض حریم شخصی به دادگاه کشاند، و دادگاه به‌نفعِ نیسان رأی داد چرا که خط‌مشیِ آن به‌وضوح بیان می‌کرد که ایمیل‌ها تحت نظارت قرار داشتند. ما شاهدِ مواردی در خصوصِ تبعیض نیز بوده‌ایم که در آن‌ها کارمندی ادعا می‌کند که او «انتخاب شده است» چون ایمیل‌های‌اش تحت نظارت قرار می‌گیرند، در حالی که ایمیل‌های کارمندان دیگر تحت نظارت قرار نمی‌گیرند. در این موارد، مهم است که بتوان اثبات کرد که با همه به یک شکل رفتار می‌شود، و این‌که در مواردِ خطاکاریِ مظنون، فرآیند بازپرسی یکسان است.

چالش‌های یک‌پارچه‌سازی

از آنجا که مدت‌ها است که از ایمیل‌ها استفاده می‌شود و پیام‌های ایمیلی حاویِ اطلاعات مفید بسیاری زیادی هستند، چرا جمع‌آوری و آنالیز ایمیل، خیلی گسترده نشده است؟ در خصوص جمع‌آوریِ این نوع اطلاعات، چالش‌هایی وجود دارند. اجازه دهید نگاهی به یکی از رایج‌ترین سیستم‌های پیام‌رسانیِ ایمیلی در جهان، مایکروسافت اِکسچِینج سرور، بیندازیم.

ثبت وقایعِ پراکنده

اولین چالشی که پیشِ روی جمع‌آوری داده‌ها از اِکسچِینج قرار دارد این است که سازمان‌ها معمولاً بیش از یک اِکسچِینج سرور دارند. برای مثال، ممکن است بانک بزرگی بیش از ۶۰۰ هزار کارمند داشته باشد، و برای سازگاری با آن همه حساب و حجم بزرگی از تراکنش‌های ایمیلی‌ای که روزانه اتفاق می‌افتند، ممکن است این شرکت از چندین اِکسچِینج سرور در هر مکان استفاده کند. مایکروسافت هیچ سازوکارِ متمرکزی برای ثبت وقایع ارائه نمی‌کند، در نتیجه جمع‌آوری و پیکربندی باید در تمامِ این سرور-بنیان‌ها انجام شود. شکل ب.۸ بخش پیکربندیِ کنسولِ اِکسچِینج سرور اَدمین را به تصویر می‌کشد. دو گزینه در دسترس هستند: فعال‌سازیِ ردیابی پیام و فعال‌سازیِ ثبت وقایعِ عنوان.

برای این‌که اِکسچِینج ثبت وقایعِ ردیابی را بنویسد، باید گزینه‌ی ردیابی پیام را فعال سازید. برای اطمینان از جمع‌آوریِ صددرصدیِ داده‌ها، ردیابی خط عنوان نیز باید فعال شود.

چیزی که چالش جمع‌آوریِ اِکسچِینج را بیش‌تر می‌کند، این است که هر سروری در فهرست خاصی می‌نویسد. همچنان که بیان شد، مایکروسافت ثبت وقایع متمرکزی ارائه نمی‌کند، از این رو هر نوع جمع‌آوری‌ای باید از هر کدام از سرورها صورت گیرد، یا فایل‌های ثبت وقایع باید در فهرستی اشتراکی نوشته شوند. به‌هنگام استفاده از فهرست‌های اشتراکی، ممکن است مشکلاتی بروز پیدا کنند مانند موضوعات امنیتی، دسترسی، و مصرف پهنای باند که از حجم بالای پیام‌هایی ناشی می‌شود که ثبت می‌شوند.

علاوه بر این، نیاز به سازوکاری برای جمع‌آوری است که امکانِ چرخشِ ثبت وقایع را درک و از آن پیروی کند، امکانی که به‌عنوان قسمتی از ردیابیِ پیام اِکسچِینج پیکربندی می‌شود. اگر فرآیند خودکاری، ثبت وقایعی را که نوشته می‌شوند، جمع‌آوری می‌نماید، باید بتواند به‌عنوان قسمتی از چرخش ثبت وقایع، اقدام به تغییر نام فایل و نوشتن فایل جدیدی به آن نماید.

شکل ب.۸ کنسول اِکسچِینج سرور اَدمین

حجم رخداد

ردیابی پیام اِکسچِینج، به ازای هر ایمیل فرستاده‌شده بیش از هشت پیام تولید می‌کند. از آنجا که این ثبت وقایع می‌تواند به‌عنوان امکانی برای اشکال‌زدایی استفاده شود، پیامی در هر گام از فرآیندِ تحویلِ ایمیل ثبت می‌شود. جدول ب.۱ نمونه‌ای است از برخی از رخدادهایی که تولید می‌شوند. برای دسترسی به اطلاعات بیش‌تر در خصوصِ رخدادهایی که اِکسچِینج می‌تواند تولید کند، از وب‌گاه مایکروسافت تِک‌نت، http://support.microsoft.com/kb/821905، بازدید نمایید.

جدول ب.۱ رخدادهای تولیدشده به‌هنگامِ تحویل ایمیل

شماره‌ی رخدادنام رخدادتوضیح رخداد
۱۰۱۹واگذاری پیام به AQ از SMTPپیام جدیدی به صف‌بندیِ پیشرفته (AQ) واگذار می‌شود.
۱۰۲۰اقدام به انتقال به‌خارجِ SMTPپروتکل انتقال میل ساده (SMTP) خود را آماده‌ی ارسالِ پیامی از طریق سیم می‌کند.
۱۰۲۱SMTP بد-میلپیام به پوشه‌ی بدمیل انتقال داده شد.
۱۰۲۲ایجاد اشکال در SMTP AQخطای وخیمی در صف‌بندی پیشرفته رخ داد.
۱۰۲۳تحویل محلیِ SMTPدرایور ذخیره‌سازی (SD) باموفقیت پیامی را تحویل داد.
۱۰۲۴واگذاری پیام به دسته‌بند از SMTPصف‌بندی پیشرفته پیامی را به دسته‌بند واگذار کرد.
۱۰۲۵اقدام به واگذاری پیام از SMTPپیام جدیدی به صف‌بندی پیشرفته واگذار شد.
۱۰۲۶اشکالِ SMTP AQ در پیامصف‌بندی پیشرفته نمی‌تواند پیام را پردازش کند.
۱۰۲۷واگذاری پیام به SD از SMTPعاملِ انتقال میل (MTA) پیامی را به درایور ذخیره‌سازی واگذار کرد.
۱۰۲۸تحویل محلیِ SMTP SDدرایور ذخیره‌سازی پیامی را باموفقیت تحویل داد (ثبت‌شده به‌وسیله‌ی درایور ذخیره‌سازی).
۱۰۲۹تحویل دروازه‌ی SMTP SDدرایور ذخیره‌سازی پیام را به MTA انتقال داد.
۱۰۳۰SMTP NDRِ همهتمام گیرنده‌ها یک NDR فرستادند.
۱۰۳۱انتقالِ به‌خارجِ نهاییِ SMTPپیام خارج‌شونده باموفقیت انتقال داده شد.

حجم بالای رخدادهای تولیدشده به ازای هر ایمیل، تنها عاملی نیست که بر تعداد رخدادهای تولیدشده‌ی اِکسچِینج تأثیرگذار است. همچون اغلبِ سازمان‌ها، اگر شما نیز دارای چندین اِکسچِینج سرور باشید، هر سروری که پیام از درون آن رد شود، تعداد رخدادهای یکسانی را تولید خواهد کرد. برای کاهش مقداری از حجم رخداد، سازوکار جمع‌آوریِ شما باید بتواند برخی از اغتشاش‌ها را فیلتر کند. به‌هنگامِ آنالیز رخدادهای اِکسچِینج، معمولاً بهینه این است که تمام رخدادها به‌جز شماره‌ی رخداد ۱۰۲۸ را فیلتر کرد، این شماره رخدادی است که وقتی پیام ایمیلی‌ای تحویل داده شده، تولید شده است. فیلتر کردن تا حدّ این شماره رخداد، اغتشاش را دستِ‌کم تا یک‌هشتم کاهش می‌دهد. این موضوع فقط در خصوص اِکسچِینج صادق نیست. در جهانِ Sendmail، به ازای هر ایمیلی که فرستاده یا دریافت می‌شود، دستِ‌کم دو رخداد در هر سرور نوشته می‌شود. این تعداد به زیادیِ هشت پیام به ازای هر ایمیل نیست، اما باز هنوز می‌تواند فیلتر شود.

قالب فایل ثبت وقایع

زمانی که جمع‌آوری به‌خوبی در حال انجام باشد، پیام مربوطه باید آنالیز گردد و مقادیر مربوطه باید در حوزه‌های نرمال‌شده‌ی خود نگاشته شوند. فایل زیر رخدادهایی را در قالبی خام نشان می‌دهد که زمانی نوشته شده‌اند که یک ایمیل از طریق اِکسچِینج فرستاده می‌شود:

هر پیامی که در فایل ثبت وقایعِ بالا آمده است، حاویِ اطلاعاتی است که باید به‌صورت الگویی نرمال‌شده نگاشته شوند. رویّه‌ی معمول این است که به مستندسازیِ فروشنده رجوع شود تا توضیحی برای حوزه‌های رخدادِ غیربدیهی به‌دست آورد. جدول ب.۲ مثال‌هایی از توضیحات خلاصه برای این حوزه‌ها ارائه می‌کند که مطابق با چیزی است که مایکروسافت تهیه کرده است.

جدول ب.۲ حوزه‌های رخداد و توضیحات

حوزهتوضیح
date-timeتاریخ و زمانِ رخداد ردیابی پیام. مقدارِ آن دارای قالبی به‌صورت yyyy-mm-ddhh:mm:ss.fffZ است، که yyyy = سال، mm = ماه، dd = روز، hh = ساعت، mm = دقیقه، ss = ثانیه، fff = کسری از ثانیه، و Z نشانگرِ زولو (Zulu) است، که روش دیگری برای نمایش UTC است.
server-ipآدرسِ پروتکل کنترل انتقال/پروتکل اینترنت (TCP/IP)ِ اِکسچِینج سرورِ مبدأ یا مقصد
server-hostnameنام اِکسچِینج سروری که مدخلِ ثبت وقایعِ ردیابی پیام را ایجاد کرده است. این نام معمولاً نام اِکسچِینج سروری است که فایل‌های ثبت وقایعِ ردیابی پیام را نگاه می‌دارد.
recipient-addressآدرس‌های ایمیلِ گیرندگان پیام. چند آدرس ایمیل به‌وسیله‌ی نقطه‌ویرگول از هم جدا می‌شوند.
total-bytesاندازه‌ی پیامی که شاملِ پیوست‌هایی است، برحسب بایت.
recipient-countتعداد گیرندگانِ موجود در پیام.
message-subjectعنوان پیام، همان چیزی که در حوزه‌ی سرعنوان پاراگراف دوم Subject: است.
sender-addressآدرس ایمیلِ مشخص‌شده در حوزه‌ی سرعنوان پاراگراف دوم Sender:، یا در صورت عدم حضورِ Sender:، حوزه‌ی سرعنوان پاراگراف دوم From:.

از فایل‌های ثبت وقایع تا ESM

زمانی که داده‌ها باموفقیت جمع‌آوری، نرمال، و به سکوی ESM منتقل شدند، می‌توان اقدام به آنالیز و همبستگی کرد. شکل ب.۹ از منظرِ کنسول ArcSight رخدادهای ردیابی پیامِ اِکسچِینج را در زمانی نشان می‌دهد که آن رخدادها پردازش شده و به تحلیل‌گری امنیتی ارائه شده‌اند.

رخدادهای ایمیلی منبع فوق‌العاده‌ای از اطلاعات هستند. آن‌ها نه تنها به‌عنوان روشی برای ردیابی این‌که چه‌کسی با چه‌کسی صحبت می‌کند و چه اطلاعاتی از سازمان خارج می‌شود، مفید هستند، بلکه به آنالیز دیداری نیز توجه دارند. با ایجاد نمودارهای رخدادی که نشان‌دهنده‌ی ترافیک فرستنده-گیرنده هستند، به‌همراهِ عنوان پیام ایمیلی به‌عنوان نقطه‌ی اتصال، به‌آسانی می‌توان دید که فلان کاربر با چه‌کسی ارتباط برقرار می‌کند و چند نفر این ارتباطات را دریافت کرده‌اند.

شکل ب.۹ رخدادهای ردیابی پیام اِکسچِینج پس از پردازش، آنچنان که در کنسول ArcSight نشان داده است

منبع: ArcSight ESM v4.0

اما، از آنجا که ترافیک ایمیلیِ اغلبِ سازمان‌ها معمولاً میلیون‌ها ایمیل در هر روز است، اقدام به بازبینیِ دستیِ پیام‌ها و مرورِ آن‌ها به‌وسیله‌ی نمایی از نوع کانالی، آنچنان که در شکل ب.۹ نشان داده شده است، چندان کارآمد نیست. خیلی راحت‌تر است که این رخدادها را در قالب نمایش دیداری مشاهده کرد. شکل ب.۱۰ نمودار رخدادی از ترافیک ایمیلیِ یک کاربر را نشان می‌دهد. جعبه‌ی سیاه در وسط تصویر، همان فرستنده است، حلقه‌های اتصال‌دهنده‌ی خاکستری، عنوان‌های ایمیل هستند، و جعبه‌های سفید گیرندگان هستند. کاربر ایمیلی با عنوانِ «new project» به پنج کاربر دیگر؛ ایمیلی به مدیرش؛ و ایمیلی به دوستی در یاهو.کام می‌فرستد. یکی از جالب‌ترین موارد استفاده‌ی آن، زیر نظر گرفتن تمام ترافیکی که عازمِ حساب‌های وب‌میل است و بررسی وسعت نشت‌های اطلاعاتی احتمالی است.

شکل ب.۱۰ نمودار رخدادِ ایمیلِ یک کاربر

منبع: ArcSight ESM v4.0

شکل ب.۱۱ نمایی جزئی از رخداد ایمیل

منبع: ArcSight ESM v4.0

شکل ب.۱۱ نمای جزئی‌تری از رخداد ایمیلی را نشان می‌دهد. حوزه‌هایی که معمولاً بیش از همه به‌کار می‌روند حوزه‌ی پیام است که عنوان ایمیل نگاشته می‌شود؛ و حوزه‌ی بایت‌های درون/بیرون که در آن می‌توانیم حجم پیام را مشاهده نماییم. همچنان که پیش از این اشاره شد، حجم ایمیل در انجام آنالیز بسیار به کار می‌آید. اگر شما همواره حجم پیام‌ها را در یک موتور تحلیل آماری قرار دهید، می‌توانید حجم متوسط ایمیل را به ازای هر کاربر و نیز مقدار کلّی آن را مشخص سازید. این امر به شما این امکان را می‌دهد که انحرافات بزرگ را تحت نظارت و بازپرسی قرار دهید. در این شکل، فرستنده و گیرنده به حوزه‌های نام کاربریِ مهاجم و هدف نگاشته می‌شوند، و این‌ها برای انجام هرگونه آنالیز مبتنی بر کاربر الزامی هستند. در نهایت، تعداد گیرنده‌ها به شما این امکان را می‌دهد تا ایمیل‌هایی را که به مخاطبان وسیعی فرستاده شده‌اند، ردیابی کنید.

مجالی برای به‌بود

احتمالاً مایکروسافت چنین قصدی نداشته است که گروه‌های امنیتی، فایل‌های ثبت وقایعِ ردیابی پیامِ اِکسچِینج را جمع‌آوری و آنالیز کنند، از این رو راحت‌ترسازیِ انجام جمع‌آوری و تحلیل، قسمتی از ضوابط این محصول نبوده است چرا که این فایل‌های ثبت وقایع با هدفِ اشکال‌زدایی ایجاد شده‌اند. با درنظر گرفتن این موضوع، مایکروسافت می‌تواند در چندین زمینه به‌بودهایی را ایجاد کند. یکی از این به‌بودها می‌تواند افزودنِ سازوکاری یک‌پارچه برای ثبت وقایع باشد. با در اختیار داشتنِ جمع‌آوری‌کننده‌ی متمرکزی برای ثبت وقایع، دیگر نیازی به اتصال به هر کدام از اِکسچِینج سرورها برای جمع‌آوری پیام‌ها، و کپی گرفتن از رخدادها به‌هنگامِ عبور پیام از هر کدام از سرورها نخواهد بود. در این صورت، نیاز چندانی نیز به بازگشاییِ اشتراک‌های شبکه‌ای یا نصب اتصال‌دهنده روی هر کدام از اِکسچِینج سرورها نخواهد بود. هم‌چنین، در اختیار داشتن سطوح مختلفی از ثبت وقایع می‌تواند مفید باشد. اگر تمام چیزی که شما باید انجام دهید همان ردیابیِ ایمیل‌های فرستاده و دریافت‌شده باشد، خوب است که ثبت وقایع را برای تمام اجزای دیگر خاموش سازید. اما، مهم‌ترین به‌بود، تواناییِ ثبتِ نام پیوست‌ها است. خوب می‌شد اگر می‌توانستیم پیوست واقعی‌ای را که همراه با ایمیل فرستاده شده است، ببینیم. این همان امکانی است که فایل‌های ثبت وقایع فاقدِ آن هستند. اگر این کارکرد وجود داشت، می‌شد دید که چه نوع اسنادی از سازمان خارج و به گروه‌های دیگر فرستاده شده‌اند. افزونه‌ی جزئیِ دیگری که می‌توان برای مایکروسافت درنظر گرفت این است که بتوانیم امضایی در سیستم آشکارسازی نفوذِ خود بنویسیم که نام پیوست را تحلیل نماید.

علاوه بر اِکسچِینج، Sendmail نیز نام پیوست‌ها را ثبت نمی‌کند. ما نتوانستیم از هیچ یک از این فروشندگان اظهارنظری بیابیم دال بر این‌که آن‌ها این قابلیت را در نسخه‌های بعدیِ محصولات خود خواهند گنجاند، یا حتی انجام چنین کاری را درنظر گرفته باشند. همه باید با فروشنده‌ی میل‌سرورِ خود تماس بگیرند و این پیام را به گوش آن‌ها برسانند که این اطلاعات بسیار مهم هستند و حتماً باید در نسخه‌های آینده آورده شوند. همچنان که پیش از این اشاره شد، سیستم‌های ILP‌ی وجود دارند که بر ایمیل‌ها به‌هنگام عبور از شبکه نظارت می‌کنند. چنین محصولاتی می‌توانند نام پیوست‌های ایمیل‌های فرستاده‌شده را ارائه دهند، منتها آن‌ها نیز مشکلات خاص خود را دارند. هم‌چنین، تغییر نام پیوست کار آسانی است، که در نتیجه جایی که محتوای واقعیِ پیوست موردِ آنالیز قرار می‌گیرد باید بازرسی و بازبینیِ دقیقی انجام داد. در سازمان‌های بزرگ با مقادیر عظیمی از ترافیکی که باید بازرسی شود، سروکار داریم که می‌تواند هزینه‌ی سنگینی به‌لحاظ افزاره‌ای تحمیل نماید.

ایمیل، فن‌آوریِ فوق‌العاده‌ای برای ارتباطات است. این فن‌آوری به کاربرانِ درون سازمان‌ها امکان می‌دهد تا بهره‌ورانه ورای مناطق زمانی ارتباط برقرار کنند، و به دوستان این امکان را می‌دهد که با هم در تماس باشند. فقط لحظه‌ای تصور کنید هر بار که ایمیلی را می‌فرستید مجبور بودید که واقعاً تلفن را بردارید تا آن پیام تحویل داده شود. اما، هیچ کاری لازم نیست انجام دهید. با وجودِ تمام این تسهیلات، ما هزینه‌ای را پرداخت می‌کنیم؛ خطر امنیتی‌ای که در این خصوص وجود دارد، بنابراین، باید اقداماتی احتیاطی‌ای، مانند نظارت، را موردِ توجه قرار دهیم.

صورت از طریق IP

حالا نوبت به جمع‌آوریِ فایل‌های ثبت وقایعِ VoIP می‌رسد. VoIP راهی برای ارسال صوت از طریق شبکه‌ی استاندارد IP است. کدگذارها و کدگشاهای صوت برای تبدیل صوت به بسته‌های IP به‌کار می‌روند، بسته‌هایی که می‌توانند از طریق شبکه فرستاده شوند. پروتکل آغازه‌ی جلسه (SIP) بر مسیریابی و مدیریت تراکنش‌های VoIP نظارت می‌کند. سیستم‌های تلفنیِ VoIP هر روز بیش از پیش رایج می‌شوند. آن‌ها در اغلبِ سازمان‌های بزرگ حضور دارند و حتی کم‌کم به هتل‌ها و بازارهای مصرف‌کننده رسیده‌اند. سیستم‌های VoIP چیزی به نام ثبت جزئیات تماس (CDR) را تولید می‌کنند که در واقع مدخلِ ثبت وقایعی است که بیان می‌کند تماسی گرفته یا دریافت شده است. ردیابی تماس‌های تلفنی، یکی از عناوین داغِ چند وقت اخیر بوده است، هم‌چنین جمع‌آوریِ CDRها از شرکت‌های تلفن بزرگ تعرض به حریم شخصی درنظر گرفته شده است، اما در بخش‌های خصوصی و عمومی، معمولاً موافقت‌نامه‌ای امضا می‌شود که بیان می‌کند تمام فعالیت‌های مرتبط با IP می‌توانند نظارت شوند و خواهند شد تا مواردِ سوءاستفاده کشف گردند. به‌سختی می‌توان گفت که آیا CDRها باید به‌عنوان امنیت منطقی درنظر گرفته شوند یا امنیت فیزیکی، اما به‌نظر می‌رسد که می‌شود هر دوی آن‌ها را درنظر گرفت یا هیچ‌کدام را درنظر نگرفت. ما سوابق تلفنی را به‌عنوان ترکیبی از آن دو درنظر می‌گیریم.

اجازه دهید برای درک ثبت وقایعِ VoIP، با مثال ساده‌ای از نحوه‌ی وقوع تماسی تلفنی آغاز کنیم. شکل ب.۱۲ فن‌آوری معمولِ VoIP را به تصویر می‌کشد. تماس از صادرکننده شروع می‌شود و به سوی دروازه‌ی پیش‌فرضِ تلفن مسیردهی می‌شود، که این دروازه در جهانِ VoIP با نام سرور سیگنال‌دهی شناخته می‌شود. سرور سیگنال‌دهی مسئولِ نصب و جداسازیِ تماس‌ها  است. سپس، سرور سیگنال‌دهی آن تماس را به سوی سرور تماس مسیردهی می‌کند که این سرور، نرم‌افزاری را اجرا می‌کند که توابع کنترل تماس مانند حسابداری و مدیریت، تبدیل پروتکل، و تنفیذ را اجرا می‌کند. سپس، این سرور تماس، تماس مربوطه را به سوی سوئیچ VoIP روانه می‌کند که یا تماس را به بیرون می‌فرستد یا مسیرِ آن را به سوی تلفن داخلیِ دیگری برمی‌گرداند.

در VoIP، با صدای صوتِ شما به‌عنوان داده رفتار می‌شود. صدا تبدیل به بسته‌هایی می‌شود و درست مانند بسته‌های IPی معمولی در شبکه به گردش درمی‌آید. در این‌جا نیز مسیریاب‌ها و سوئیچ‌هایی وجود دارند، منتها تفاوت در این‌جا است که یک مشکل ساده‌ی تأخیری، دانلود شما را کند نمی‌کند؛ این مشکل خدمات VoIPِ شما را غیرقابل‌استفاده می‌کند، شرایطی که مشهور به عصبیّت است. احتمالاً پیش از این نیز چنین چیزی را تجربه کرده‌اید، که انگار فردی که در حال صحبت با او هستید در سیاره‌ی دیگری قرار دارد. شبکه‌ی VoIP از اجزای دیگری مانند دروازه‌های رسانه‌ای که تبدیل پروتکل را مدیریت می‌کنند یا اجزایی تشکیل شده است که متن را به صوت تبدیل می‌کنند. برای دستیابی به اطلاعات بیش‌تر در خصوص کارکردهای داخلیِ VoIP از آدرس www.protocols.com/pbook/VoIPFamily.htm بازدید نمایید که مطالب مقدماتیِ فوق‌العاده‌ای در خصوص اجزا و پروتکل‌های مربوطه در آنجا خواهید یافت.

شکل ب.۱۲ فن‌آوری ساده‌ی VoIP

مزایای یک‌پارچه‌سازی

همچون ردیابی هر نوع ارتباطاتی، نظارت بر فایل‌های ثبت وقایعِ VoIP نیز اطلاعات جلسه‌ایِ مقدماتی‌ای مشابه با نظارت بر ترافیک ایمیلی ارائه می‌کند. این اطلاعات که معمولاً در قالب CDR ارائه می‌شوند، آغازگر تماس، گیرنده، و مدت زمان تماس هستند. اگر CDRها را با رخدادهای ایمیلی مقایسه کنیم، می‌توانیم مدت زمان را معادل با اندازه‌ی پیام یا مقدار اطلاعاتی درنظر گیریم که طی ارتباط مربوطه مبادله شده است. کاربردهای ابتداییِ آن، نظارت بر بالاترین صحبت‌کنندگان یا نظارت بر این خواهد بود که چه‌کسی با چه‌کسی صحبت می‌کند و چه اوقاتی از روز این تماس‌ها صورت می‌گیرند. یکی از کاربردهای جالبِ فایل‌های ثبت وقایع VoIP، نظارت بر استفاده در ساعت‌های تعصیل است، منظور افرادی هستند که در تعطیلات آخر هفته یا نصفه‌شب به دفتر می‌آیند تا تماس‌های شخصیِ راه دور بگیرند.

کاربردهای پیشرفته‌ترِ آن، ساخت نمودارهایی رابطه‌ای است که تمام افرادی را که از گروه‌های متفاوت با هم ارتباط برقرار می‌کنند، نشان می‌دهند. برای مثال، در جامعه‌ی اطلاعات امنیتی، افرادی با دانش جزءبندی‌شده وجود دارند که نباید این اطلاعات را با دیگر افرادی به اشتراک بگذارند که دانش جزءبندی‌شده‌ی متفاوتی دارند. به‌نظر می‌رسد که نظارت بر تماس‌های تلفنیِ بین افراد، برای برخی از بخش‌های طبقه‌بندی‌ترشده‌ی صنعت بسیار جذاب است. در خصوص کاربردِ موردبحث ما در این پیوست، فایل‌های ثبت وقایعِ VoIP نقش کلیدی‌ای در سازوکار آشکارسازیِ پیشنهادی بازی می‌کنند. نظارت بر تماس‌های تلفنیِ بین کاربرانی که نباید به‌طور مداوم با هم ارتباط برقرار کنند، ناهنجاری‌هایی مانند حجم بالای تماس‌های بین کاربران و مدت زمانِ تماس راه دور را آشکار نخواهد کرد. این نوع رفتار، اگرچه ممکن است عادی باشد و از روی بدخواهی نباشد، می‌تواند نشانی بر این باشد که کاربری باید موردِ بازپرسیِ بیش‌تری قرار گیرد.

چالش‌های یک‌پارچه‌سازی

سیستم‌های VoIP از آغاز با درنظر داشتنِ ثبت وقایعِ CDR طراحی شده‌اند. اگر نه همه، اغلبِ سرورهای تماس این قابلیت را دارند که تماس‌های گرفته و دریافت‌شده را ثبت کنند. این ثبت وقایع با درنظر گرفتنِ تحلیل‌گر امنیتی طراحی نشده است؛ هدف اصلیِ آن، صدور صورت‌حساب است. اگر هیچ ثبت وقایعی وجود نداشت، خدمات‌دهندگان نمی‌توانستند برای تماس‌هایی که قرار داده یا دریافت می‌شوند، هزینه‌ای مطالبه کنند.

سرورهای تماس CDRها را در فایل‌های متنیِ محلی می‌نویسند، اما این، مکان ایده‌آلی برای جمع‌آوری آن‌ها نیست. سرورهای تماس معمولاً بسته‌ی نرم‌افزاریِ مدیریتی‌ای دارند که به‌طور مستقیم به درگاهِ پروتکل کنترل انتقال (TCP) روی هر کدام از سوئیچ‌ها متصل می‌شود، جایی که این فایل‌های ثبت وقایع همواره در حالِ جریان هستند (مشابهِ ثبت وقایع سیستمی). پس از این‌که جمع‌آوری می‌شوند، در پایگاه‌داده‌ای قرار داده می‌شوند که در آنجا می‌توان آن‌ها را برای صدور صورت‌حساب و اطلاعات کاربردی موردِ آنالیز قرار داد. این موضوع برای یک‌پارچه‌سازی با ESM بسیار عالی است، چرا که انباشته‌سازانِ ثبت وقایع، دوستان ما هستند. از آنجا که فایل‌های ثبت وقایع از قبل انباشته و جمع‌آوری شده‌اند، تمام آن چیزی که مورد نیاز است یک اتصال‌دهنده برای اتصال به یک سیستم است تا تمام تماس‌های ثبت‌شده از تمام سوئیچ‌هایی که به‌وسیله‌ی برنامه‌ی مدیر تلفن مدیریت می‌شوند، کسب شوند.

گام بعدی برای یک‌پارچه‌سازی با محصولاتِ VoIP پیکربندی است، که به هیچ وجه کار دشواری نیست. فعال‌سازیِ CDRها برای تماس‌های خارجی‌به‌داخلی و تماس‌های داخلی‌به‌خارجی معمولاً در اغلبِ سیستم‌ها پیش‌فرض است. در سیستمِ نورتِل که در جدول ب.۳ به تصویر کشیده شده است، می‌توانید به‌آسانی پیکربندیِ شاه‌سیم‌ها را نشان دهید و ببینید که ثبت وقایعِ CDR فعال است.

جدول ب.۳ پیکربندیِ شاه‌سیم در سیستم نورتِل

فعال بودنِ ثبت وقایعِ CDRپیکربندی پیش‌فرض

با این فرض، این موضوع خیلی چالش‌برانگیز نیست. قسمت چالش‌برانگیز، پیکربندیِ ثبت وقایع تماس داخلی‌به‌داخلی است. اغلبِ سیستم‌های تلفنی به‌طور پیش‌فرض این تماس‌ها را ثبت نمی‌کنند، چرا که ارتباطی به صدور صورت‌حساب ندارند. برای ثبت این داده‌ها، باید جزئیات تماس داخلی (ICD) فعال گردد. در سیستم‌های نورتِل، این تنظیمات به‌طور پیش‌فرض روی ICDD (غیرفعال بودن جزئیات تماس داخلی) تنظیم هستند. جدول ب.۴ نشان می‌دهد که در صورت فعال بودنِ ICD، پیکربندی مربوطه در سیستم نورتِل چگونه باید باشد.

جدول ب.۴ پیکربندی در سیستم نورتِل، زمانی که ICD فعال است

فعال بودنِ ICDAپیکربندی پیش‌فرض

قالب فایل ثبت وقایع

قالب ثبت وقایع در سیستم‌های VoIP معمولاً بسیار ساده است و حاویِ حوزه‌های زیادی نیست که مرتبط به ESM باشند. حوزه‌هایی که به کارِ آنالیز می‌آیند، حوزه‌های آغازگر تماس، گیرنده، و مدت زمان تماس هستند. نمونه فایل زیر از یک سسیستم نورتِل است:

خط اول تماسی داخلی‌به‌خارجی را نشان می‌دهد که در ساعت ۱۷:۳۴ از داخلیِ ۲۶۰۰ به شماره‌ی ۱۲۱۲-۵۵۵-۴۱۵، به مدت ۳ دقیقه و ۱۸ ثانیه تماس گرفته شده است. خط دوم تماسی را نشان می‌دهد که از شماره‌ای خارجی با داخلیِ ۲۶۰۰ به مدت ۶ ثانیه گرفته شده است. خط سوم تماسی داخلی‌به‌داخلی را از داخلیِ ۲۶۰۰ به داخلیِ ۲۶۶۹ به مدت ۱ دقیقه و ۲ ثانیه نشان می‌دهد.

حوزه‌های مرتبط در فایل ثبت وقایعِ بالا، مبدأ تماس، مقصد، مدت، و شاه‌سیمی هستند که آن تماس از طریق آن عبور کرده است. شاه‌سیمی که تماس از طریق آن انجام شده است در آنالیز واقعی اهمیتی ندارد، اما برای آگاهی از واردشونده یا خارج‌شونده بودن تماس، مکانِ آن شاه‌سیم در خطِ فایل ثبت وقایع اهمیت دارد. در مثال قبلی، شاه‌سیم مقداری است که با T شروع می‌شود و پررنگ‌تر است. اگر شاه‌سیم پیش از شماره‌ی داخلی ظاهر شود، مثل خط دوم، تماسی واردشونده است؛ اگر شاه‌سیم پس از شماره‌ی داخلی ظاهر شود، تماسی خارج‌شونده است؛ و اگر شاه‌سیمی مشخص نشده باشد، آن تماس بین دو شماره‌ی داخلی برقرار شده است. هم‌چنین باید توجه داشت که این فایل‌های ثبت وقایع برای سرور تماسی هستند که تنها به یک پیش‌شماره خدمات می‌دهد. اگر شما سروری داشته باشید که به چندین پیش‌شماره خدمات دهد، شماره‌های داخلی به جای چهار رقم پنج رقم خواهند داشت.

از فایل‌های ثبت وقایع تا ESM

پس از تجزیه‌ی فایل‌های ثبت وقایع و ارسال رخدادها به سکوی ESM، آن‌ها آماده‌ی آنالیز و مقایسه با دیگر خوراک‌های رخداد هستند. به‌عنوان قسمتی از پردازشِ ثبت وقایعِ VoIP، نیاز به پردازشی است که مقادیر مربوطه را در حوزه‌های مناسب نگاشت کند. این امر به‌ویژه زمانی می‌تواند چالش‌برانگیز باشد که جایگذاریِ این مقادیر، معنای رخداد را تغییر دهد، همچنان که این موضوع در مورد موقعیتِ مقدارِ شاه‌سیم صادق است. علاوه بر این، از آنجا که این مورد منبعِ رخدادِ جدیدی است، شِمای آن همیشه حاویِ حوزه‌ای نیست که بتواند با مقداری مانند یک شماره تلفن سروکار داشته باشد. این امر نیازمندِ این است که حوزه‌ی جدیدی به سیستم بیافزاییم، یا از حوزه‌ای استفاده کنیم که بتوان آن را برای اختصاص به انواع مختلف مقادیر، به‌صورت ذخیره نگاه داشت.

در این مورد، بهترین کار این است که از حوزه‌ای که برای آدرس IP یا نام کاربری‌ای به‌کار گرفته شده است، سوءاستفاده نکنیم؛ بلکه، باید از حوزه‌ای استفاده کنیم که برای اختصاص به مقادیر دلخواه برای افزاره‌هایی مانندِ این به‌صورت ذخیره نگاه داشته شده است. شکل ب.۱۳ نشان می‌دهد که رخدادها به‌موازاتِ ورود به کنسول ArcSight ESM v4، به چشمِ تحلیل‌گر چگونه به‌نظر می‌رسند. به جهتِ هر کدام از رخدادها توجه کنید. تماس‌های داخلی‌به‌داخلی هیچ جهتی ندارند چرا که آن‌ها درون یک سیستم باقی می‌مانند. این امر بعدها در فرآیند آنالیز ما اهمیت خواهد داشت.

شکل ب.۱۳ چندین تماس گرفته‌شده و حوزه‌هایی را نشان می‌دهد که روی شِمای ESM نگاشته می‌شوند. در رخدادی که پُررنگ‌شده است، تماسی واردشونده از شماره‌ی ۱۲۱۲-۵۵۵-۵۱۰ به داخلیِ ۲۶۰۰ گرفته شده است. مدت زمان تماس ۱۹۸۰ ثانیه یا ۳۳ دقیقه بوده است. شکل ب.۱۴ نمایی دقیق از این تماس تلفنی را نشان می‌دهد.

شکل ب.۱۳ ArcSight ESM v4

منبع: ArcSight ESM v4.0

شکل ب.۱۴ نمایی دقیق از تماس نشان‌داده‌شده در شکل ب.۱۳

منبع: ArcSight ESM v4.0

حوزه‌های نمایش‌داده‌شده این‌ها هستند: نام رخداد؛ اولویت رخداد، که در این مورد ۲ است چرا که رخدادی عادی مشابه با پذیرش دیوار آتش است؛ جهت تماس؛ فروشنده‌ی محصولی که رخداد را تولید کرده است؛ آغازگر؛ گیرنده؛ مدت زمان؛ و شاه‌سیمی که تماس از طریق آن ایجاد شده است. بزرگ‌ترین چالش در این‌جا مدت زمان است. این حوزه از اهمیت زیادی در انجام آنالیز برخوردار است، و به شما این امکان را می‌دهد تا بالاترین صحبت‌کنندگان، بالاترین زوج‌های صحبت‌کننده، و گران‌قیمت‌ترین تماس‌های تلفنی را محاسبه نمایید. اگر فایل‌های ثبت وقایعِ خام را به یاد داشته باشید، مدت زمان در قالبی زمانی بود که به‌موجبِ آن، این تماس در این نمای جزئی باید مقداری برابر با ۲۲:۳۰، یا ۲۲ دقیقه و ۳۰ ثانیه داشته باشد. انجام هر نوع محاسبه‌ای روی این مقدار خام کاری بسیار دشوار است، از این رو این عدد باید به ثانیه تبدیل شود تا امکان اجرای توابعی روی آن مهیا گردد. در این مثال، ۲۲:۳۰ با تبدیل به سیستم عددیِ ده‌دهی برابر با ۲۲.۵ دقیقه می‌شود و سپس در ۶۰ ضرب می‌شود تا تعداد کلیِ ثانیه‌هایی که آن تماس به طول انجامیده است، به‌دست آید.

شکل ب.۱۵ آنالیزی تصویری از این تماس‌های تلفنی است. آغازگر تماس با جعبه‌های سیاه کوچک نشان دادده می‌شود؛ جهت تماس با حلقه‌های خاکستری نشان داده می‌شود؛ و مقصد یا گیرنده‌ی تماس با جعبه‌های سفید نشان داده می‌شود. این شکل چندین تراکنش را نشان می‌دهد. در سمت چپ، می‌توانید مشاهده کنید که سه تماس واردشونده با داخلیِ ۲۶۰۰ برقرار می‌گردند. نمودارِ سمت راست تمام تماس‌هایی را نشان می‌دهد که از داخلیِ ۲۶۰۰ گرفته شده‌اند: سه تماس خارج‌شونده و یک تماس داخلی‌به‌داخلی.

شکل ب.۱۵ آنالیز تصویریِ تماس‌های تلفنیِ بالا

منبع: ArcSight ESM v4.0

تصویرسازیِ داده‌های رخداد همیشه موجبِ سرعت گرفتن فرآیند آنالیز می‌شود. گفته می‌شود که یک تصویر ارزشی برابر با هزار خط ثبت وقایع دارد، و مشاهده‌ی تصویری از تماس‌های تلفنیِ گرفته‌شده و دریافت‌شده این گفته را تایید می‌کند. تعداد تماس‌های تلفنیِ گرفته‌شده و دریافت‌شده به‌وسیله‌ی سازمان‌های بزرگ در هر روز می‌تواند بالغ بر چند میلیون (یا دستِ‌کم صدها هزار) گردد. تلاش برای درکِ آن تماس‌ها در فایلی متنی در قالبی که پیش از این نشان داده شد، می‌تواند همچون کابوسی وحشتناک باشد. با استفاده از نمایش تصویریِ همان پیام‌ها، می‌توانیم به‌سرعت تماس‌های واردشونده و خارج‌شونده را از هم جدا کنیم، و نیز آغازگر تماس و گیرنده را مشخص نماییم.

اگرچه مثال‌های موجود در این پیوست شاملِ توضیح دقیقی از CDRهای VoIP و نحوه‌ی جمع‌آوریِ آن‌ها هستند، اگر نه در همه، در اغلبِ سیستم‌های تلفنیِ مبادله‌ی انشعاب خصوصی (PBX) سازوکارهای مشابهی برای ثبت وقایع وجود دارند. سیستم‌های پیشرفته‌تری مانند VoIP که قابل‌اطمینان‌تر و مقرون‌به‌صرفه‌تر هستند، کم‌کم در حال از دور خارج کردنِ سیستم‌های تلفنیِ PBX هستند. رخدادهایی که سیستم PBX می‌نویسد، با نام رخدادهای وضعیت تماس (CSEها) شناخته می‌شوند و دوباره پس از اتمامِ تماس تلفنی نوشته می‌شوند. رخدادهای وضعیت PBX حاویِ مقدار زیادی از همان اطلاعاتی هستند که سیستم VoIP در قالب CDR می‌نویسد- معمولاً آغازگر، گیرنده، و مدت زمان تماس.

امنیت منطقی معمولاً با رخدادهای تولیدشده از افزاره‌هایی سروکار دارد که این افزاره‌ها درون شبکه‌ی IPِ یک سازمان قرار گرفته‌اند. در گذشته، سیستم تلفنی کاملاً مجزا از شبکه‌ی IP بود، از این رو اگر هنوز چنین چیزی درنظر گرفته می‌شد، بیش‌تر در قلمروِ نظارت فیزیکی یا ارتباطاتی قرار می‌گرفت. هم‌اکنون با معرفیِ تلفن‌هایی که IP در آن‌ها فعال است، بیش‌تر در منطقه‌ای خاکستری قرار می‌گیرد که جمع‌آوریِ CDRها در این منطقه می‌تواند هم فیزیکی و هم منطقی درنظر گرفته شود. حالا که در حال گذر به بخش بعدی هستیم، به‌خاطر داشتنِ اطلاعاتی که می‌توانیم از طریق جمع‌آوری CDRها به‌دست آوریم، از اهمین زیادی برخوردار است. این رخدادها به‌خودیِ‌خود رخدادهای امنیتی نیستند، و نشان‌ددهنده‌ی هیچ خطاکاری‌ای نیستند، بلکه آمارهایی که آن‌ها ارائه می‌دهند، نقطه‌داده‌ی دیگری در اختیار تحلیل‌گران قرار می‌دهند تا در آشکارسازیِ اقدام به بازرگانیِ خودی از آن استفاده کنند.

پل زدن روی دیوار چین: آشکارسازی از طریق همگرایی

حالا که می‌دانیم دیوار چین چیست و از برخی مزایا و چالش‌های جمع‌آوری از منابع داده‌ی جدید برای آنالیز آگاهی داریم، سراغ سناریوی ساده‌ای خواهیم رفت که در آن دو کارمند برای بانک سرمایه‌گذاریِ بزرگی کار می‌کنند و خواهیم دید که چگونه نقشه‌ی آن‌ها برای بازرگانیِ دانشِ خودی کشف و آشکار می‌گردد. در آشکارسازیِ مشروط از چندین شیوه‌ی همبستگی، مانند همبستگی مبتنی بر نقش و آشکارسازیِ ناهنجاریِ آماری، استفاده خواهیم کرد. مثالی که ما در این پیوست استفاده می‌کنیم، در ارتباط با دو کاربر در یک بانک سرمایه‌گذاری است، اما مبنای نظری و سازوکار آشکارسازیِ آن می‌تواند در خصوص هر نوع سازمانی که باید سیلوهای اطلاعاتیِ آن مجزا از هم باشند، به‌کار رود. در حال حاضر، دوایر دولتی از این اصول و منابع داده استفاده می‌کنند تا بر ارتباطات کارمندان داخلی خود نظارت کنند. در چنین مثالی، دیگر این اطلاعات سرمایه‌گذاری نیست که جزءبندی می‌شود؛ مسئله خیلی جدی‌تر از این حرف‌ها است- داده‌ها در این‌جا می‌توانند مکان مأموران، هویت مأموران، یا مأموریت‌های پیشِ رو باشند، که در این‌جاها نمی‌توان هیچ قیمت مادی‌ای روی خطر سازش و تبانی گذاشت. در حال حاضر، این فن‌آوری در سراسر بازارهای عمودی به‌کار گرفته می‌شود، چرا که این اصول زیربنایی، رویّه‌های امنیتی خوبی هستند و از تبانیِ اطلاعات میان ادارات جلوگیری می‌کنند، اداراتی که ترکیبِ دانش‌های جزءبندی‌شده می‌تواند منجر به تبانی گردد.

توطئه

دِیوید و ماکسوِل برای مؤسسه‌ی مالی بزرگی، Finance123، کار می‌کنند. آن‌ها در ادارات متفاوتی کار می‌کنند: دیوید در اداره‌ی ادغام‌ها و اکتساب‌ها و ماکسول در اداره‌ی کارگزاری و بانک‌داری سرمایه‌گذاری کار می‌کند. از آنجا که ارتباط بین این دو اداره نشان‌دهنده‌ی نوعی تضادّ منافع است و مقررات تطابقی را نقض می‌کند، خط‌مشی‌های اکیدی به‌کار گرفته می‌شوند که ارتباط بین این ادارات را ممنوع می‌سازند. این خط‌مشی‌ها حتی تا جایی پیش می‌روند که ورودِ این کارمندان از یک ورودیِ یکسان به درون ساختمان را ممنوع می‌سازند. این خط‌مشی‌ها به‌طور شفاهی بیان می‌شوند، اما هیچ محدودیتی در این خصوص وجود ندارد که شما با چه کسی می‌توانید تماس بگیرید، به و از چه آدرسهای ایمیلی می‌توانید ارسال و دریافت داشته باشید، یا با چه کسی می‌توانید برای ناهار ملاقات داشته باشید. شوربختانه، برای Finance123، فن‌آوری و خط‌مشی‌ها همگام با یکدیگر نیستند. با این فن‌آوری نمی‌توان تمام خط‌مشی‌ها را پیاده ساخت؛ گاهی محدودیت‌های پرسنلی و تدارکاتی وجود دارند، و به قول معروف «جایی که خواستی باشد، راهی هست.» این موضوع به‌ویژه زمانی صادق است که انسان سعی می‌کند تا «سیستم» را دور بزند. بهترین چیزی که شما می‌توانید در این موقعیت به آن امیدوار باشید، سازوکار آشکارسازیِ اولیه‌ای است که از طریق علائم هشداردهنده، آشکارسازیِ ناهنجاری، و آنالیز بتواند پیش از وقوع مشکل، به کشف و متوقف ساختن آن کمک نماید.

ماکسول و دیوید، دسیسه‌چینان ما، می‌دانند که اطلاعاتی که آن‌ها در اختیار دارند، برای دیگری ارزشمند است. کافی است دیوید در خصوص اکتسابِ پیشِ‌رو اشاره‌ای به ماکسول کند تا ماکسول به تمام مشتریان خود توصیه نماید که در آن شرکتی که در آینده خریداری خواهد شد، سرمایه‌گذاری کنند. این موضوع هم برای ماکسول و هم برای دیوید خوب است؛ کارمزد آن‌ها افزایش می‌یابد و آن‌ها به چشمِ دیگران مانند فوقِ‌ستاره‌های مالی به‌نظر می‌آیند. این فعالیت دقیقاً همان چیزی است که دیوار چین برای جلوگیری از آن طراحی شده است. این سناریو نشان می‌دهد که چگونه رفتار ارتباطاتیِ دیوید و ماکسول موردتوجهِ تحلیل‌گران امنیتی قرار می‌گیرد، و از آن‌چه نقض مجموعه‌خط‌مشی‌های Finance123 و اقدام به بازرگانیِ خودی درنظر گرفته می‌شود، جلوگیری می‌نماید.

آشکارسازی

Finance123 از سیستم ESMِ پیشرفته‌ای استفاده می‌کند تا بر تهدیدهای خارجی نظارت کند و سوءاستفاده‌ی داخلی را آشکار سازد. این شرکت با جمع‌آوری رخدادها از این منابع داده‌ی غیرسنتی، می‌تواند بر ارتباطات داخلی نظارت کند و هم‌چنین رفتار ناهنجار کارمندان را آشکار سازد. این سیستم در واقع نمونه‌ای از صف‌آراییِ ESM است که از چندین جزء تشکیل شده است. شکل ب.۱۶ (از چپ به راست) افزاره‌های تولیدکننده‌ی داده‌ها، اتصال‌دهنده‌های ArcSight که داده‌ها را جمع‌آوری می‌کنند و به سیستم ESM می‌فرستند، مدیر ArcSight، و کنسول‌های تحلیل‌گر را نشان می‌دهد.

شکل ب.۱۶ اجزای سیستم ESM

ساخت دیوار چین

اولین گام مهم در آشکارسازی برای سکوی ESM است که باید از کاربران موجود در هر اداره آگاهی داشته باشد. می‌توان این موضوع را همبستگیِ مبتنی بر نقش نامید. بدون آگاهی از این‌که در هر اداره کدام یک از کاربران قرار دارند، آنالیز بی‌نهایت دشوار می‌شود و در آن صورت لازم است که تحلیل‌گر، کاربران مختلف و ادارات آن‌ها را به خاطر بسپرد. علاوه بر این، امکان ندارد که سکوی ESM بتواند ارتباطات ناهنجار میان گروه‌ها را بدون آگاهی از این‌که چه گروه‌هایی وجود دارند، آشکار سازد. از آنجا که بر ارتباطات میان‌اداره‌ای بین دو اداره نظارت می‌شود، برپایی این سیستم ساده است. تمام چیزی که سکوی ESM برای آگاهی از سازمان کاربر نیاز دارد، فهرستی از مشخصه‌های کاربر در هر اداره است. مشخصه‌ی کاربر هر مقداری، مانند نام کاربریِ ورود به حوزه، شماره‌ی داخلی، یا آدرس ایمیل، است که هویت کاربر معینی را مشخص می‌سازد.

در صورتی که مشخصه‌های کاربر معینی را بدانیم، می‌توانیم رخدادها را به آن کاربر همبسته سازیم و رخدادها را به او نسبت دهیم. با استفاده از فن‌آوریِ فهرست فعال در ESM، می‌توانیم این مشخصه‌ها را به‌آسانی ردیابی کنیم و رخدادها را با این فهرست‌ها همبسته سازیم، به‌ویژه می‌توان وجودِ رخداد ویژه‌ای را در یکی از این فهرست‌ها بررسی کرد. مثالی که می‌توان زد رخدادی است که به ESM فرستاده می‌شود که نام کاربریِ مبدأ، maxwellj@finance123.com، در فهرست فعال بررسی می‌شود تا تایید شود که آیا maxwellj@finance123.com از اعضای اداره‌ی کارگزاری هست یا نه. شکل ب.۱۷ دو فهرست فعالِ مبتنی بر نقش را نشان می‌دهد.

شکل ب.۱۷ فهرست‌های فعال مبتنی بر نقش

منبع: ArcSight ESM v4.0

در این دو فهرست فعال، دیوار چینِ مجازی‌ای برپا کرده‌ایم که سوابق مشخصه‌های کاربرِ هر اداره را نگاه می‌داریم. توجه داشته باشید که در فهرست فعال کارگزاری، چندین مدخل برای ماکسول وجود دارد. ما می‌توانیم آدرس ایمیل او، شماره تلفن داخلیِ او، و نام کاربریِ ورود به حساب حوزه‌ی ویندوزِ او را ببینیم. در فهرست ادغام‌ها و اکتساب‌ها در سمت راست، مشخصه‌های مشابهی برای دیوید وجود دارند.

پل زدن روی دیوار چین

همچنان که دیوید و ماکسول به اشتراک‌گذاریِ اطلاعات با یکدیگر ادامه می‌دهند، بدون توجه به این موضوع که می‌توانند تحت نظارت باشند، با استفاده از کانال‌های استاندارد ارتباط برقرار می‌کنند. اما، آن‌ها تحت نظارت هستند. تمام ارتباطات آن‌ها ردیابی می‌شوند، و از آنجا که تا اندازه‌ی قابل‌توجهی متناظر با هم بوده‌اند، رفتار آن‌ها اخطارهایی را در سیستم ESM ایجاد کرده است چرا که الگوهای آن‌ها ناهنجار هستند. سیستمی که برای آشکارسازیِ این ناهنجاری‌ها به‌کار گرفته شده است، سلسله‌ای از نظارت‌های داده‌ایِ میانگین متحرک است. نظارت‌های داده‌ای در مسیرِ گردشِ رخدادِ بی‌درنگ قرار می‌گیرند و آمار رخدادهایی را جمع‌آوری می‌کنند که واردِ سکوی ESM می‌شوند. نظارت‌های داده‌ایِ به‌کاررفته در این سناریو، برای جمع‌آوری اطلاعات از ارتباطات طراحی شده‌اند، ارتباطاتی که بین ادارت برقرار می‌گردند. ESM تمام اَشکالِ ارتباطاتی را بین کاربران موجود در دو فهرست فعال توصیف‌شده ردیابی می‌کند. اگر فرستنده‌ی ایمیل در فهرست فعال کارگزاری باشد و گیرنده در فهرست فعال ادغام‌ها و اکتساب‌ها، یا برعکس، این ارتباط ردیابی خواهد شد. هم‌چنین در خصوص تماس‌های تلفنی، اگر تماس‌زننده در یک فهرست باشد و داخلیِ مقصد در فهرست دیگری، این تماس ردیابی خواهد شد.

بنابراین، چرا در خصوص تمام ارتباطات بین ادارات اخطار داده نشود؟ ممکن است دلایل تجاریِ قابل‌قبولی برای برخی از اَشکالِ ارتباطات وجود داشته باشد، اما اگر شما تمام ایمیل‌هایی را که بین ادارات فرستاده می‌شوند یا تمام تماس‌های تلفنی گرفته‌شده را زیر نظر بگیرید، نیاز به گروهی چندصد نفره از تحلیل‌گران خواهید داشت. این امر دلیلی است بر این‌که به‌دنبالِ ناهنجاری‌ها می‌گردیم؛ هم‌چنین کاربرانی که هرگز قبلاً با هم ارتباطی نداشته‌اند یا کاربرانی که الگوهای رفتاری‌ای از خود نشان می‌دهند که بیرون از دایره‌ی ارتباطات به‌هنجار قرار می‌گیرند.

چهار نظارت داده‌ایِ مختلف در این سناریو به‌کار گرفته می‌شوند. اولی ردیابیِ تعداد ایمیل‌هایی است که بین کاربرانِ دو اداره فرستاده شده‌اند. شکل ب.۱۸ چندین گروه از زوج‌های فرستنده/گیرنده را نشان می‌دهد که از ادارات مختلف با هم ارتباط برقرار می‌کنند. تعداد ایمیل‌های فرستاده‌شده از ماکسول به دیوید و از دیوید به ماکسول بسیار بالاتر از تعدادی است که از سوی اغلبِ کاربران در آن سازمان فرستاده شده‌اند. آن‌ها تنها کاربرانی نیستند که بین آن ادارات با هم ارتباط برقرار می‌کنند، اما آن‌ها تنها دو نفری هستند که به‌نظر می‌رسد به‌گونه‌ای به ایمیل یکدیگر پاسخ می‌دهند که هر دو هم به‌عنوان فرستنده و هم گیرنده ظاهر می‌شوند. دو گرهِ دیگر در نظارت داده‌ای، فقط به اداره‌ی دیگر ایمیل فرستاده‌اند.

نظارت داده‌ای در این شکل تعداد ایمیل‌هایی را نشان می‌دهد که بین زوج فرستنده و گیرنده‌ی فرضی از ادارات متفاوت در طول زمان ردّوبدل شده‌اند. هر بازه‌ی زمانی ۲۴ ساعت است. محور افقی نشان‌دهنده‌ی زمان است- در این مورد، روزها- و محور عمودی تعداد ایمیل‌ها را نشان می‌دهد. بخش بزرگ‌شده نشان می‌دهد که ماکسول در ۱۱ روز گذشته، به‌طور متوسط در هر روز هشت ایمیل به دیوید فرستاده است. این مقدار ارتباط ردّوبدل‌شده، برای دو کاربر که در واقع هیچ ارتباط تجاری‌ای با هم ندارند، بسیار قابل‌توجه است. خط موجود در وسط نمودار، متوسط متحرک را نشان می‌دهد.

شکل ب.۱۸ گروه‌هایی از زوج‌های فرستنده/گیرنده که در حال ارتباط بین ادارات هستند

منبع: ArcSight ESM v4.0

فردی با توجه به نمودار می‌تواند این‌گونه نتیجه بگیرد که ایمیل‌های اولیه‌ای که از ماکسول به دیوید فرستاده شده‌اند کمتر از هشت ایمیل در روز بوده است چرا که متوسط در حالِ افزایش است، و تعداد ایمیل‌های فرستاده‌شده از ماکسول به دیوید در دو روزِ گذشته کاهش یافته است؛ بنابراین، مقدار متوسط به‌تدریج شروع به کاهش می‌کند. گرهِ موجود در سمت راست بالا، تعداد ایمیل‌هایی را نشان می‌دهد که دیوید به ماکسول فرستاده است و باز متوسط در حالِ افزایش است. این امر احتمالاً بیش‌تر به این دلیل است که وقتی ایمیل‌های ماکسول به دیوید افزایش می‌یابند، دیوید نیز بیش‌تر به ماکسول پاسخ می‌دهد، یا برعکس. قسمت پایین-چپ بالاترین زوج فرستنده گیرنده‌ی بعدی در سازمان را نشان می‌دهد. در این مورد، این user2 است که به userW ایمیل می‌فرستد.

ما در نظارت بر ترافیک ایمیلی بین ادارت، نه تنها در واقع می‌خواهیم به‌دنبالِ ناهنجاری‌ها در تعداد ایمیل‌های فرستاده‌شده بگردیم، بلکه می‌خواهیم حجم ایمیل‌های فرستاده‌شده را نیز ببینیم. اگر دو کاربر تلاش کنند که ارتباطات خود را پنهان سازند یا فقط از طریق ایمیل ارتباط برقرار نکنند، اما یکی از طرفین پیوست بزرگی به دیگری بفرستد که حاویِ جزئیاتی در خصوص تمام ادغام‌ها و اکتساب‌های پیشِ‌رو باشد، آن ارتباطات باید شناسایی شوند، ولو این‌که تعداد پیام فقط ۱ عدد باشد، به این معنا که ممکن است با استفاده از نظارت داده‌ایِ قبلی در رادارِ تحلیل‌گر ظاهر نشود. شکل ب.۱۹ نظارتی داده‌ای را نشان می‌دهد که به‌دنبالِ ناهنجاری‌ها در حجم پیام‌های بین کاربرانِ ادارات متفاوت می‌گردد. با توجه به این نمودار، واضح است که ماکسول و دیوید بسیار بیش‌تر از دیگر کاربرانِ این دو اداره اطلاعاتی را با هم ردّوبدل کرده‌اند. این آمار را با اجرای تابع جمع در حوزه‌ی بایت‌های بیرونیِ رخدادهای ایمیلی‌ای که اِکسچِینج سرور تولید می‌کند، می‌توانیم به‌دست آوریم.

همچنان که اشاره شد، این نظارت داده‌ای تابع جمع را روی حجمِ تمام پیام‌های ایمیلی‌ای اجرا می‌کند که بین کاربران ادارات مختلف فرستاده شده‌اند. باز تأکید می‌کنیم که این کار در بازه‌ی زمانی معینی صورت می‌گیرد، که در این مورد ۲۴ ساعت است. محور عمودی نشان‌دهنده‌ی بایت‌ها و محور افقی نشان‌دهنده‌ی روزها است. در این اعلام خطر، می‌توانید مشاهده کنید که ماکسول هر روز حدود ۱۲ میلیون بایت پیام به دیوید فرستاده است. این مقدار حدود ۱.۱۵ مگابایت می‌شود. پیام‌های ایمیلی معمولاً بسیار کوچک هستند. ایمیل بزرگی که حاویِ چندین پاراگراف متنی باشد، معمولاً حدود ۰.۵ مگابایت است. اما این پیام چیزی بیش از ردّوبدل کردن ایمیل‌های ساده‌ای از نوع «هی! چی شد؟» است، و در واقع نشان‌دهنده‌ی این است که احتمالاً پیوست‌هایی فرستاده می‌شوند یا آن داده‌ها در متن ایمیل نوشته می‌شوند.

شکل ب.۱۹ نظارت داده‌ای برای جست‌وجوی ناهنجاری‌ها در حجم پیام‌ها

منبع: ArcSight ESM v4.0

دیوید و ماکسول در تمام نظارت‌های داده‌ایِ ناهنجاریِ ایمیلی ظاهر شده‌اند، و نظارت‌های داده‌ای مشابهی نیز استفاده از سیستم VoIP را ردیابی می‌کنند. با استفاده از رخدادهای VoIP می‌توانیم تقریباً همان اطلاعات مرتبط با ایمیل را ردیابی کنیم، اگر مدت زمان تماس را همچون بایت‌های فرستاده‌شده در پیام ایمیلی درنظر گیریم. شکل ب.۲۰ مجموع مدت زمانِ تماس‌هایی را نشان می‌دهد که بین کاربران ادارات مختلف برقرار شده‌اند- برای مثال، دیوید با داخلیِ ۲۱۵۶ و ماکسول با داخلیِ ۲۶۰۹. توجه داشته باشید که این مدت زمان تبدیل به ثانیه شده است، بنابراین اعداد موجود در این نمودار نشان‌دهنده‌ی ثانیه هستند.

شکل ب.۲۰ مجموع مدت زمان تماس‌های بین دیوید و ماکسول

منبع: ArcSight ESM v4.0

نظارت داده‌ایِ موجود در این شکل، مجموع یا کلّ زمان صرف‌شده پای تلفن را ردیابی می‌کند که بین دو داخلی از دو اداره‌ی متفاوت برقرار شده است. محور افقی باز نشان‌دهنده‌ی بازه‌های زمانی است، که ۱۲ ساعته هستند، و محور عمودی نشان‌دهنده‌ی کلّ زمان صرف‌شده پای تلفن در روز و با واحد ثانیه است. این نمودار اشاره می‌کند که داخلیِ ۲۱۵۶ (دیوید) حدود ۲۳ دقیقه در روز پای تلفن با داخلیِ ۲۶۰۹ (ماکسول) صرف کرده است. با توجه به نشانِ متوسط که در وسط نمودار آمده است، می‌توانیم ببینیم که متوسط زمان صحبت بین این دو نفر به‌طور پیوسته در حالِ افزایش است.

شکل ب.۲۱ نظارت‌های داده‌ایِ به‌کاررفته در این سناریو را نشان می‌دهد، که روی داشبوردی به نمایش گذاشته شده‌اند. اگرچه ما تنها یک نوع نظارت داده‌ای را در این پیوست پوشش دادیم، راه‌های مختلفی برای ارائه‌ی نظارت‌های داده‌ای وجود دارند، از جمله نمودارهای رخداد، بالاترین مقادیر، و نگاشت رخداد جغرافیایی و موارد دیگری که از نام بردن آن‌ها در این‌جا صرف‌نظر می‌کنیم. ما از برخی از این انواع نظارت‌های داده‌ای برای آنالیز در دیگر مثال‌های موردیِ این کتاب استفاده خواهیم کرد.

شکل ب.۲۱ نظارت‌های داده‌ایِ نمایش‌داده‌شده در یک داشبورد

منبع: ArcSight ESM v4.0

نظارت‌های داده‌ای صرفاً نمایش تصویریِ دلپذیری از ترافیک رخداد ایجاد نمی‌کنند؛ آن‌ها هدف بسیار والاتری را نیز دنبال می‌کنند. آن‌ها در واقع همبستگیِ آماری انجام می‌دهند. اگر یک تحلیل‌گر این نمایش‌های تصویری را در تمام طول روز زیر نظر نمی‌گرفت، ممکن بود ارتباطات بین ماکسول و دیوید از نظرها دور بماند. اما، از آنجا که نظارت‌های داده‌ای در حال حاضر آنالیز بی‌درنگ انجام می‌دهند، رخدادهای همبستگی تولید می‌کنند که می‌توانند کنش‌هایی در ارتباط با آن‌ها انجام دهند. رخدادهای همبستگی مبتنی بر شرایط خاصی هستند که به‌عنوان قسمتی از نظارت داده‌ای پیکربندی می‌شوند، مثلاً میزان اختلاف درصدی که شما می‌خواهید در آن لحظه اخطاری راه‌اندازی شود یا کنشی اتفاق افتد. در این مورد،‌ زمانی که ما خیزکی در ارتباطات بین ادارات ببینیم که بیش از ۱۰ درصد باشد، اخطار صادر می‌کنیم. این امر به این معنا است که تحلیل‌گرِ Finance123 چند تذکر دریافت می‎‌کند با این مضمون که خیزکی در ترافیک بین این دو کاربر وجود داشته است. شکل ب.۲۲ رخدادهای همبستگی‌ای را نشان می‌دهد که به‌وسیله‌ی این نظارت‌های داده‌ای در کنسول تحلیل‌گر تولید شده‌اند.

شکل ب.۲۲ رخدادهای همبستگیِ تولیدشده به‌وسیله‌ی این نظارت‌های داده‌ای در کنسول ArcSight ESM

منبع: ArcSight ESM v4.0

حالا که تحلیل‌گر این تذکرات را دریافت کرده است، وقتِ آن است که بازپرسی‌هایی انجام دهد. اولین گامی که تحلیل‌گر باید بردارد این است که جزئیات این تذکرات را بررسی کند و مشخص سازد که چه‌کسی در این امر دخالت دارد و چه رخدادهای دیگری ممکن است از سوی آن کاربران به‌وقوع پیوندند. بهترین راه برای انجام این کار این است که گزارش بازپرسانه‌ای بگیرند که در آن از نام کاربریِ مربوطه به‌عنوان شرطِ فیلتر استفاده کنند. این تحلیل‌گر چندین گزارش می‌گیرد تا تماس‌های برقرارشده بین ماکسول و دیوید، مدت زمان این تماس‌ها، و ترافیک ایمیلی بین این دو کاربر را ببیند. این گزارش‌ها را می‌توان به‌عنوان مدرک به مدیران، مجاری قانونی، یا منابع انسانی ارائه داد، مدرکی که نشان می‌دهد این کاربران رفتار مشکوکی از خود نشان داده‌اند. گزارش موجود در شکل ب.۲۳ مثالی است از یک گزارش بازپرسی کاربر که مبتنی بر ترافیک ایمیلیِ بین ماکسول و دیوید است.

شکل ب.۲۳ گزارش بازپرسی کاربر مبتنی بر ترافیک ایمیلی بین ماکسول و دیوید

منبع: ArcSight ESM v4.0

تحلیل‌گر، فقط با خواندنِ صرفاً حوزه‌ی پیام ایمیل، کاملاً مشکوک می‌شود و تصمیم می‌گیرد که باید بازپرسی صورت گیرد. گزارش مربوطه به مدیران داده می‌شود، و بازپرسی‌های بیش‌تر در محتویات ایمیل‌ها، حساب‌های متفاوتی که دیوید با آن‌ها سروکار داشته است، سرمایه‌گذاری‌هایی که ماکسول توصیه کرده است، مشخص می‌سازند که سوءتفاهم‌ها و موارد تصادفیِ بسیاری ایجاد شده‌اند و آن‌ها در حالِ انجام فعالیت‌های کلاه‌بردارانه‌ای نبودند.

نتیجه‌گیری

نوع کلاه‌برداری‌ای که ما در این پیوست مطرح کردیم، نه تنها منجر به از دست دادن شغل می‌شود، بلکه تبعات قانونی نیز در پی خواهد داشت. کارمندان و شرکتِ نام‌برده در این‌جا فرضی هستند، اما این نوع مورد هر روز اتفاق می‌افتد و آشکارسازیِ آن بسیار مشکل است. اگر تمام اطلاعاتی را که حول‌وحوش سازمان شما در جریان هستند درنظر گیرید، تصور کنید که باید آن‌چه را خارج می‌شود ردیابی نمایید، آن‌چه وارد می‌شود را فعلاً کنار بگذارید. این‌ها انواع فرآیندهایی هستند که ما می‌توانیم از طریق ESM و همگراییِ منابع داده‌ی جدید، به‌سامان و خودکار نماییم. اگرچه این منابع داده واقعاً با چالش‌هایی روبه‌رو هستند، مانند جمع‌آوری پیام‌های ایمیلی و برخی از تحلیل‌های CDRهای VoIP، این‌ها چیزهایی هستند که با گذشت زمان به‌بود خواهند یافت، همچنان که در طول زمان، شرکت‌ها این حرف را به گوش فروشندگان خود خواهند رساند که آن‌ها نیاز به فایل‌های ثبت وقایعِ قابل‌مدیریت و تواناییِ جمع‌آوری آن فایل‌ها به‌روشی بی‌دردسر دارند. همین که آن‌ها جمع‌آوری شوند، امکانات بی‌شماری برای آنالیز در اختیار خواهند بود.

درباره‌ی نویسنده

فرهاد سپیدفکر (بامَن)

نمایش همه‌ی مطالب

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پنج × پنج =