راه پرداخت
رسانه فناوری‌های مالی ایران

جای خالی امنیت در شبکه بانک‌ها

استقبال کاربران شبکه بانکی از فناوری‌های سیار و لزوم سرویس‌دهی خودپردازها یا پایانه‌های فروشگاهی در کلیه نقاط، به‌ خصوص نقاط دورافتاده منجر شده ذی‌نفعان بدون توجه به محدودیت‌های مکانی و زمانی اقدام به توسعه جغرافیایی و ارائه سرویس برای تبادل اطلاعات حساس مالی مشتریان خود کنند، اما مشکلات موجود در شبکه بانکی مانند «کیفیت نامطلوب»، «سطح امنیت پایین» و «عدم پوشش سراسر کشور» چالش‌هایی را برای مدیران شبکه بانکی فراهم آورده است.

روند رو به رشد فضای مجازی به‌ گونه‌ای است که بر اساس آمارها از سال ۲۰۲۰ به بعد، دانش و اطلاعات بشری هر ۷۲ روز یک ‌بار، دو برابر و به این دلیل گرایش به سمت فضای مجازی نیز بیشتر و بیشتر خواهد شد. یک زیرساخت پیشرفته مورد نیاز بانک‌ها باید بتواند منجر به رفع نیازهای امروز برای توسعه جغرافیایی، افزایش قابلیت اطمینان (پایایی) و امنیت در تراکنش‌های مالی و حصول اطمینان از تداوم کسب و کار و بهبود مقابله با رخدادها در اختلال‌های غیرقابل پیش‌بینی شبکه شود.

مشاهدات وضعیت موجود در ارتباطات شبکه بانکی نشان‌دهنده این است که تاکنون مشکلاتی همچون کیفیت پایین سرویس‌ها، عدم امکان گارانتی SLA، نبود مرکز پاسخگویی شبانه‌روزی، نبود Redundancy برای کلیه ارتباطات شبکه، وجود زیرساخت مشترک با سایر کاربری‌های غیرمالی مانند کاربران اینترنت خانگی و خطوط ارتباطی شرکت‌های خصوصی و طولانی بودن روال اخذ سرویس برای شعب مرتفع نشده است.

برای رفع این موانع، راه‌حل طراحی و پیاده‌سازی شبکه اختصاصی جدید با ویژگی‌های ذیل نیاز است: شبکه‌ای امن و کاملا مستقل (در کلیه لایه‌ها)، مختص کاربری‌های مالی و بانکی، کیفیت بسیار بالای خدمات، پاسخگویی موثر و شبانه‌روزی، تضمین سطح کیفی سرویس و گارانتی SLA، مدیریت شرایط بحرانی، طراحی متمرکز و رفع مشکل مدل Ad-hoc، مدیریت انتها به انتها توسط مرکز NOC متمرکز، تامین امنیت ارتباطات توسط مرکز SOC متمرکز، پاسخگویی سریع و موثر به رخدادهای امنیتی توسط تیم متخصص.

امنیت در شبکه بانک‌ها

کانال‌‏های ارتباطی بین مبدأ و مقصد و عدم قطعی این خطوط ارتباطی از الزامات اعتماد کاربران به زیرساخت اصلی یک مرکز داده است. اطمینان خاطر کاربران در استفاده از اطلاعات‌شان در هر مقطع زمانی حتی مواقع بحرانی از امتیازات اصلی مرکز داده محسوب می‌شود. در این مقاله تلاش داشته‌ایم به تشریح نقش دو مولفه بااهمیت در این خصوص یعنی «امنیت» و «دسترس‌پذیری بالا» بپردازیم. چهار ضابطه کلیدی در طراحی معماری یک مرکز داده برای ارائه خدمات مرکز داده وجود دارد که در رسیدن به اهداف ساخت یک مرکز داده موثرند؛ میزان در دسترس بودن مرکز داده (Availability)، توسعه‌پذیری مرکز داده (Expandability)، امنیت مرکز داده (Security) و مدیریت مرکز داده (Management)

هر یک از این چهار ضابطه در تمام سطوح یک مرکز داده باید رعایت شوند. به عبارت دیگر این چهار مورد به‌ صورت عمودی با همه لایه‌های افقی یک مرکز داده جهت خدمات مرکز داده ترکیب می‌شوند.

در ادامه به اختصار یک چارچوب امنیتی مناسب با هدف حصول اطمینان از دسترسی‌پذیری شبکه یا سرویس‌‏های تداوم کسب و کار معرفی می‌‏شود:

تمرکز این مدل برای به دست آوردن امنیت در افزایش visibility و control به فعالیت‌های شبکه و اعمال سیاست‌‏ها طی شش اقدام کلیدی به شرح ذیل است:

.

۱. Visibility

1.1. Identify: هر چیزی را که به عنوان مبداء ترافیک بتوانید شناسایی کنید.

۱.۲. Monitor: بعد از شناسایی باید بتوان مولفه‌های شبکه را مانیتور کرد.

۱.۳. Correlate: در این مرحله باید بتوان با استفاده از رخدادهایی که در مرحله قبلی مشاهده شده است، همبستگی‌سنجی کرد.

.

۲. Control

2.1. Harden: مقاوم کردن سرویس در مقابل تخریب شدن

۲.۲. Isolate: جدا کردن ترافیک‏‌ها

۲.۳. Enforce: سازمان را با استفاده از ابزاری بتوان مجبور به اجرای یک POLICY کرد.

معماری Cisco Safe، اطلاعات کافی برای علاقه‌مندان به طراحی و پیاده‏‌سازی شبکه‌‏های کامپیوتری امن را فراهم آورده است. SAFE استراتژی دفاع در عمق را در طراحی شبکه‌های امنیتی مهیا می‌‏کند. این نوع طراحی روی حملات پیش‌بینی‌شده و راه‏‌های کاهش آنها متمرکز است (مانند اینکه مشخص کنیم در چه مکانی به یک فایروال نیاز است یا در چه مکانی به یک سیستم تشخیص ورود غیر مجاز) این استراتژی، در یک سیستم امنیتی رویکردی طبقاتی ایجاد می‏کند که با نقص و از کار افتادن یک سیستم امنیتی، احتمال مورد حمله قرار گرفتن منابع شبکه وجود ندارد. ساختار ماژولار این معماری دو مزیت دارد: اول اینکه به معماری اجازه می‏دهد رابطه امنیتی بین بلوک‌های کارکردی مختلف در شبکه را نشان دهد. دوم اینکه به طراحان امکان می‌دهد به جای تلاش روی معماری کامل در یک فاز، امنیت را در یک ماژول بر اساس ساختار ماژولار ارزیابی و پیاده‌سازی کنند.

استراتژی دفاع در عمق، ماژولار بودن و مقیاس‌پذیری، حالت ارتجاعی و دسترس‌پذیری بالا (HA)، منطبق بودن با استانداردها و داشتن شاخص اندازه‌‏گیری، اصول مهم در معماری CISCO SAFE را تشکیل می‌دهند.

 امنیت در شبکه بانک‌ها

در شکل ۲ هر ماژول به ‌منظور تسهیل پیروی از سیاست‌ها و نیز تسهیل مدیریت و برای ارائه سرویس‌‏هایی با دسترس‌‏پذیری بالا و حالت ارتجاعی و قابل توسعه طراحی شده است. همان‌طور که مشاهده می‏‌کنید ماژول DataCenter و ماژول LAN، ماژول اینترنت، ماژول WAN و… همگی از هم جداست و هر کدام از مولفه‌های امنیتی خود برخوردارند اما شاید در سازمان شما این ماژول‌ها با هم ترکیب شده باشند پس مسائل خاص خود را نیز در پی خواهد داشت.

نمای بیرونی سازمان (مرکز داده اینترنتی) برای هر سرویسی که به کسب‏ و کار سود می‌‏رساند زیرساختی فراهم می‏‌کند و مشتری‌ها با اینترنت به آن دسترسی دارند. فعال بودن سرویس‌‏ها در این قسمت بسیار مهم است و غیرفعال شدن آن برای چند دقیقه می‌‏تواند میلیون‏ها تومان به کسب‏ و کار سازمان لطمه بزند، پس high availability از مباحث مهم در طراحی دیتاسنتر به شمار می‌رود.

هر سازمان کوچک، متوسط یا بزرگی، برای زنده ماندن و پیشی گرفتن در رقابت متکی به دسترسی به داده‌ها و خدمات است. طراحی دیتاسنتر و زیرساخت‌های مبتنی بر محاسبات ابری به صورتی است که خدمات باید با دسترس‌‏پذیری بالا ارائه شوند. این طراحی شامل ایجاد افزونگی و تحمل‏پذیری خطا در تمامی سرویس‌‏ها از جمله برنامه‌های کاربردی، منبع تغذیه، خنک ‏کننده، شبکه، امنیت و زیرساخت‌های سرور می‌‏شود. بر اساس مطالعات پژوهشی اینفونتیکس، هنگامی که از مدیران باتجربه شبکه خواسته شد نام مهم‌ترین فاکتورهای لازم یک زیرساخت اینترنتی را بنویسند، آنها بالاترین درصد امتیاز از میان تمام فاکتورها را به فاکتور «دسترس‌پذیری بالا» برای داشتن یک زیرساخت مناسب داده‏اند، حتی امتیازی بالاتر از فاکتور «قیمت». پس نتیجه می‌گیریم شبکه‏‌های با دسترسی بالا از هدر رفتن بهره‌وری و درآمد جلوگیری می‌کنند.

امنیت در شبکه بانک‌ها

برای طراحی یک شبکه با «دسترسی بالا»، باید علل بالقوه Failure را درک کرد و جهت از بین بردن آنها به سرعت قدم‌هایی برداشت. جدول فوق کلیه تکنیک‌‏های کاهش failure را برای هر نوع از failure توصیف می‏‌کند.

در دسترس بودن یک زنجیره است که اگر بخواهید به طور صد درصد به آن دست یابید، هزینه تحققش به طور فزآینده گران‌قیمت می‏شود. شما باید با تناسب بودجه خود تصمیم بگیرید چه مقدار دسترس‌پذیری‌ای داشته باشید.

برای داشتن یک دیتاسنتر با «دسترسی بالا» باید پنج مولفه را در طراحی در نظر گرفت که شامل مباحث فنی (افزونگی، فناوری) و مباحث غیرفنی (نیروی انسانی، فرآیند و ابزار) به شرح ذیل است: وقتی صحبت از افزونگی می‏شود به خاطر می‏آوریم که باید در طراحی به فکر احیای شرایط پس از وقوع خطا در هر دارایی باشیم.

منظور از فناوری، به‌کارگیری پروتکل‌‏هایی است که بتواند در افزونگی به ما کمک کند. در متن پیش رو مثال‌‏هایی برای تشریح نقش فناوری در «دسترس‌پذیری بالا» آورده شده است:

مثال۱) در زمان بروز خطا در یک سوپروایزر سوئیچ ۶۵۰۰ سیسکو، چه پروتکل‏‌هایی می‌‏تواند باعث قطع نشدن ارتباط ترافیک‌تان شود؟ پاسخ را باید در استفاده از پروتکل‏‌هایی مانند SSO,NSF و مکانیسم افزونگی به نام (SSO) سیسکو که به صورت STATEFUL کار می‌‏کند، جست‌‌وجو کرد. این‌ها می‌‏توانند منجر به کاهش زمان بهبودی از حدود ۶۰ ثانیه به کمتر از ۵۰ میلی‌‏ثانیه شوند. به عبارتی بهبودی معادل با ۱۲۰۰ برابر حاصل شده است، حتی با به‌کارگیری این فناوری (پروتکل SSO) دیگر تخریبی در ترافیک VOIP یا برنامه‏‌های ویدئویی مشاهده نخواهیم کرد. کاربرد دیگر SSO در کاهش زمان FAILOVER برای ترافیک تک‌پخشی و چندپخشی است که نقش مهمی در «دسترس‌پذیری بالا» ایفا می‏کند.

 امنیت در شبکه بانک‌ها

مثال۲) service load balancer فناوری‌ای است که می‏توان با استفاده از آن و بهره‏‌گیری از چندین سرور، یک سرویس را به مشتریان ارائه داد و از طریق یک آی‏پی مجازی با «دسترسی‏ بالا» خدمات‌‏رسانی کرد. در این متد، تمام کاربران فقط آی‏‌پی مجازی را می‏بینند اما پشت آن آی‏پی چندین سرور فیزیکی وجود دارد و قطع شدن یکی از آنها، اختلالی در سرویس‌‏دهی ایجاد نمی‏کند.

نیروی انسانی، یکی ‏دیگر از مواردی ‏است که در «دسترس‏‌پذیری ‏بالا» (High Availability) باید به آن توجه ‏کرد. نیروی انسانی اعم از مدیر یا کارشناس در قبال مسوولیتی ‏که می‏پذیرند باید پاسخگو باشند. حتی اگر مباحث فنی برای تحقق «دسترس‏‌پذیری ‏بالا» توسط ذی‌نفعان فراهم شده باشد اما نیروی انسانی (مثلا شاغلان دیتاسنتر) دانش فنی و کافی مربوط به مباحث نگهداری و توسعه را نداشته باشند ضمن اینکه مطمئنا High Availability دیگر برقرار نمی‌‏شود، می‏تواند منافع کارگزاران و کاربران را به مخاطره بیندازد.

مثال: افراد وقتی سناریوهای High Availability را در دیتاسنتر انجام می‏‌دهند بدیهی است بدوا آزمایش آن را نیز باید انجام دهند (توجه کنند که روال آزمایش برگشت‌پذیر است یا خیر؟) یعنی مطمئن شوند با قطع شدن هر یک از مولفه‏های دیتاسنتر اختلالی روی ترافیک‏‌های شبکه یا نشست‏‌های آنلاین شبکه ایجاد نخواهد شد.

منظور از فرآیند این است که هیچ تغییری نباید بدون هماهنگی صورت گیرد. آزمایش‌‏ها حتما مستندسازی شوند، تمام تغییرات قبل از اینکه وارد مرحله پیاده‌سازی شوند، باید دقیقا مستندسازی شود (مستندسازی خوب می‌تواند به عیب‌یابی سریع و بالا آوردن سریع شبکه پس از وقوع قطعی کمک کند). فونداسیون امنیتی را باید با تعیین خط‏ مشی‌ها قوی کرد و توجه به فناوری نباید فقط به خرید تجهیزات امنیتی مانند فایروال و IDS/IPS ختم‏ شود. برای پیاده‌سازی موثر امنیت اطلاعات در یک سازمان، مدیریت می‌بایست دارای یک شناخت مناسب سطح بالا نسبت به فرآیندها باشد. این شناخت توسط آیتم‌های زیر به دست می‌آید: پیاده‌سازی سیاست‌ها و رویه‌های امنیت اطلاعات، تعیین وظایف و مسوولیت‌ها، آموزش تخصصی کارکنان.

ابزارها، مولفه مهمی در تحقق «دسترس‏‌پذیری ‏بالا» محسوب می‌شود؛ به‌کارگیری ابزارهای «مانیتورینگ و مدیریت» که بتواند وضعیت‏های مختلف مانند delay ,jitter ,latency و loss را در سیستم کنترل و به موقع گزارش کند. مثلا تهیه و ارائه گزارش‌‏های تحلیلی مختلف مانند آمار بیشترین پروتکل‏‌هایی که در شبکه استفاده می‏‌شوند یا آمار بیشترین تعداد کلاینت‏‌هایی که به سرورهای خاص دسترسی پیدا می‌‏کنند.

همان‌طور که می‏‌دانید برقراری امنیت واقعی مطلق، فقط از طریق جدا کردن یک سیستم از شبکه و قرار دادن آن در یک محفظه بتونی و… به دست می‏آید اما آیا در این صورت داده‏‌ها در دسترس خواهند بود؟ پس باید به دنبال ایجاد تعادل مابین امنیت مورد نیاز و «دسترس‌پذیری بالا» بود، مثلا با بهره‏گیری از معماری SAFE در پیاده‌سازی و برپایی یک سیاست امنیتی به‏روز با توجه به آخرین دستاوردهای مطرح‌شده در مجامع امنیتی و پایش و نظارت مستمر، سعی کرد امنیت معقولی در شبکه تامین شود.

.

نتیجه‌گیری

معماری cisco safe و استراتژی دفاع در عمق بهبودیافته، یک ساختار ماژولار لایه‌ای برای حفاظت از زیرساخت اطلاعات در یک سازمان است. در صورتی‌ که مهاجمان بتوانند با موفقیت از یک مانع عبور کنند، وجود لایه‌های حفاظتی دیگر امکان دست‌یابی آنان به منابع و اطلاعات حیاتی موجود در سازمان را مشکل یا غیرممکن می‌سازد. با توجه به اینکه «مرکز عملیات امنیت» از فاکتورهای حیاتی موثر در تامین امنیت اطلاعات همچون نیروی انسانی متخصص، وظایف، روال‏ها، فرآیندها و تکنولوژی مورد استفاده در مرکز عملیات تشکیل شده، بنابراین وجود این مرکز در شبکه بانکی می‌تواند دید جامعی از معماری امنیتی شبکه ارائه کند تا امکان تصمیم‏گیری به موقع برای مدیران امنیتی سیستم و مقابله با حمله و جلوگیری از حملات محتمل بعدی فراهم شود.

میثم میریحیایی، کارشناس شبکه و امنیت اطلاعات بانک سرمایه

منبع: پیوست

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.