پایگاه خبری راه پرداخت دارای مجوز به شماره ۷۴۵۷۲ از وزارت فرهنگ و ارشاد اسلامی و بخشی از «شبکه عصر تراکنش» است. راه پرداخت فعالیت خود را از دوم اردیبهشتماه ۱۳۹۰ شروع کرده و اکنون پرمخاطبترین رسانه ایران در زمینه فناوریهای مالی، بانکداری و پرداخت و استارتآپهای فینتک است.
استقبال کاربران شبکه بانکی از فناوریهای سیار و لزوم سرویسدهی خودپردازها یا پایانههای فروشگاهی در کلیه نقاط، به خصوص نقاط دورافتاده منجر شده ذینفعان بدون توجه به محدودیتهای مکانی و زمانی اقدام به توسعه جغرافیایی و ارائه سرویس برای تبادل اطلاعات حساس مالی مشتریان خود کنند، اما مشکلات موجود در شبکه بانکی مانند «کیفیت نامطلوب»، «سطح امنیت پایین» و «عدم پوشش سراسر کشور» چالشهایی را برای مدیران شبکه بانکی فراهم آورده است.
روند رو به رشد فضای مجازی به گونهای است که بر اساس آمارها از سال ۲۰۲۰ به بعد، دانش و اطلاعات بشری هر ۷۲ روز یک بار، دو برابر و به این دلیل گرایش به سمت فضای مجازی نیز بیشتر و بیشتر خواهد شد. یک زیرساخت پیشرفته مورد نیاز بانکها باید بتواند منجر به رفع نیازهای امروز برای توسعه جغرافیایی، افزایش قابلیت اطمینان (پایایی) و امنیت در تراکنشهای مالی و حصول اطمینان از تداوم کسب و کار و بهبود مقابله با رخدادها در اختلالهای غیرقابل پیشبینی شبکه شود.
مشاهدات وضعیت موجود در ارتباطات شبکه بانکی نشاندهنده این است که تاکنون مشکلاتی همچون کیفیت پایین سرویسها، عدم امکان گارانتی SLA، نبود مرکز پاسخگویی شبانهروزی، نبود Redundancy برای کلیه ارتباطات شبکه، وجود زیرساخت مشترک با سایر کاربریهای غیرمالی مانند کاربران اینترنت خانگی و خطوط ارتباطی شرکتهای خصوصی و طولانی بودن روال اخذ سرویس برای شعب مرتفع نشده است.
برای رفع این موانع، راهحل طراحی و پیادهسازی شبکه اختصاصی جدید با ویژگیهای ذیل نیاز است: شبکهای امن و کاملا مستقل (در کلیه لایهها)، مختص کاربریهای مالی و بانکی، کیفیت بسیار بالای خدمات، پاسخگویی موثر و شبانهروزی، تضمین سطح کیفی سرویس و گارانتی SLA، مدیریت شرایط بحرانی، طراحی متمرکز و رفع مشکل مدل Ad-hoc، مدیریت انتها به انتها توسط مرکز NOC متمرکز، تامین امنیت ارتباطات توسط مرکز SOC متمرکز، پاسخگویی سریع و موثر به رخدادهای امنیتی توسط تیم متخصص.
کانالهای ارتباطی بین مبدأ و مقصد و عدم قطعی این خطوط ارتباطی از الزامات اعتماد کاربران به زیرساخت اصلی یک مرکز داده است. اطمینان خاطر کاربران در استفاده از اطلاعاتشان در هر مقطع زمانی حتی مواقع بحرانی از امتیازات اصلی مرکز داده محسوب میشود. در این مقاله تلاش داشتهایم به تشریح نقش دو مولفه بااهمیت در این خصوص یعنی «امنیت» و «دسترسپذیری بالا» بپردازیم. چهار ضابطه کلیدی در طراحی معماری یک مرکز داده برای ارائه خدمات مرکز داده وجود دارد که در رسیدن به اهداف ساخت یک مرکز داده موثرند؛ میزان در دسترس بودن مرکز داده (Availability)، توسعهپذیری مرکز داده (Expandability)، امنیت مرکز داده (Security) و مدیریت مرکز داده (Management)
هر یک از این چهار ضابطه در تمام سطوح یک مرکز داده باید رعایت شوند. به عبارت دیگر این چهار مورد به صورت عمودی با همه لایههای افقی یک مرکز داده جهت خدمات مرکز داده ترکیب میشوند.
در ادامه به اختصار یک چارچوب امنیتی مناسب با هدف حصول اطمینان از دسترسیپذیری شبکه یا سرویسهای تداوم کسب و کار معرفی میشود:
تمرکز این مدل برای به دست آوردن امنیت در افزایش visibility و control به فعالیتهای شبکه و اعمال سیاستها طی شش اقدام کلیدی به شرح ذیل است:
.
۱. Visibility
1.1. Identify: هر چیزی را که به عنوان مبداء ترافیک بتوانید شناسایی کنید.
۱.۲. Monitor: بعد از شناسایی باید بتوان مولفههای شبکه را مانیتور کرد.
۱.۳. Correlate: در این مرحله باید بتوان با استفاده از رخدادهایی که در مرحله قبلی مشاهده شده است، همبستگیسنجی کرد.
.
۲. Control
2.1. Harden: مقاوم کردن سرویس در مقابل تخریب شدن
۲.۲. Isolate: جدا کردن ترافیکها
۲.۳. Enforce: سازمان را با استفاده از ابزاری بتوان مجبور به اجرای یک POLICY کرد.
معماری Cisco Safe، اطلاعات کافی برای علاقهمندان به طراحی و پیادهسازی شبکههای کامپیوتری امن را فراهم آورده است. SAFE استراتژی دفاع در عمق را در طراحی شبکههای امنیتی مهیا میکند. این نوع طراحی روی حملات پیشبینیشده و راههای کاهش آنها متمرکز است (مانند اینکه مشخص کنیم در چه مکانی به یک فایروال نیاز است یا در چه مکانی به یک سیستم تشخیص ورود غیر مجاز) این استراتژی، در یک سیستم امنیتی رویکردی طبقاتی ایجاد میکند که با نقص و از کار افتادن یک سیستم امنیتی، احتمال مورد حمله قرار گرفتن منابع شبکه وجود ندارد. ساختار ماژولار این معماری دو مزیت دارد: اول اینکه به معماری اجازه میدهد رابطه امنیتی بین بلوکهای کارکردی مختلف در شبکه را نشان دهد. دوم اینکه به طراحان امکان میدهد به جای تلاش روی معماری کامل در یک فاز، امنیت را در یک ماژول بر اساس ساختار ماژولار ارزیابی و پیادهسازی کنند.
استراتژی دفاع در عمق، ماژولار بودن و مقیاسپذیری، حالت ارتجاعی و دسترسپذیری بالا (HA)، منطبق بودن با استانداردها و داشتن شاخص اندازهگیری، اصول مهم در معماری CISCO SAFE را تشکیل میدهند.
در شکل ۲ هر ماژول به منظور تسهیل پیروی از سیاستها و نیز تسهیل مدیریت و برای ارائه سرویسهایی با دسترسپذیری بالا و حالت ارتجاعی و قابل توسعه طراحی شده است. همانطور که مشاهده میکنید ماژول DataCenter و ماژول LAN، ماژول اینترنت، ماژول WAN و… همگی از هم جداست و هر کدام از مولفههای امنیتی خود برخوردارند اما شاید در سازمان شما این ماژولها با هم ترکیب شده باشند پس مسائل خاص خود را نیز در پی خواهد داشت.
نمای بیرونی سازمان (مرکز داده اینترنتی) برای هر سرویسی که به کسب و کار سود میرساند زیرساختی فراهم میکند و مشتریها با اینترنت به آن دسترسی دارند. فعال بودن سرویسها در این قسمت بسیار مهم است و غیرفعال شدن آن برای چند دقیقه میتواند میلیونها تومان به کسب و کار سازمان لطمه بزند، پس high availability از مباحث مهم در طراحی دیتاسنتر به شمار میرود.
هر سازمان کوچک، متوسط یا بزرگی، برای زنده ماندن و پیشی گرفتن در رقابت متکی به دسترسی به دادهها و خدمات است. طراحی دیتاسنتر و زیرساختهای مبتنی بر محاسبات ابری به صورتی است که خدمات باید با دسترسپذیری بالا ارائه شوند. این طراحی شامل ایجاد افزونگی و تحملپذیری خطا در تمامی سرویسها از جمله برنامههای کاربردی، منبع تغذیه، خنک کننده، شبکه، امنیت و زیرساختهای سرور میشود. بر اساس مطالعات پژوهشی اینفونتیکس، هنگامی که از مدیران باتجربه شبکه خواسته شد نام مهمترین فاکتورهای لازم یک زیرساخت اینترنتی را بنویسند، آنها بالاترین درصد امتیاز از میان تمام فاکتورها را به فاکتور «دسترسپذیری بالا» برای داشتن یک زیرساخت مناسب دادهاند، حتی امتیازی بالاتر از فاکتور «قیمت». پس نتیجه میگیریم شبکههای با دسترسی بالا از هدر رفتن بهرهوری و درآمد جلوگیری میکنند.
برای طراحی یک شبکه با «دسترسی بالا»، باید علل بالقوه Failure را درک کرد و جهت از بین بردن آنها به سرعت قدمهایی برداشت. جدول فوق کلیه تکنیکهای کاهش failure را برای هر نوع از failure توصیف میکند.
در دسترس بودن یک زنجیره است که اگر بخواهید به طور صد درصد به آن دست یابید، هزینه تحققش به طور فزآینده گرانقیمت میشود. شما باید با تناسب بودجه خود تصمیم بگیرید چه مقدار دسترسپذیریای داشته باشید.
برای داشتن یک دیتاسنتر با «دسترسی بالا» باید پنج مولفه را در طراحی در نظر گرفت که شامل مباحث فنی (افزونگی، فناوری) و مباحث غیرفنی (نیروی انسانی، فرآیند و ابزار) به شرح ذیل است: وقتی صحبت از افزونگی میشود به خاطر میآوریم که باید در طراحی به فکر احیای شرایط پس از وقوع خطا در هر دارایی باشیم.
منظور از فناوری، بهکارگیری پروتکلهایی است که بتواند در افزونگی به ما کمک کند. در متن پیش رو مثالهایی برای تشریح نقش فناوری در «دسترسپذیری بالا» آورده شده است:
مثال۱) در زمان بروز خطا در یک سوپروایزر سوئیچ ۶۵۰۰ سیسکو، چه پروتکلهایی میتواند باعث قطع نشدن ارتباط ترافیکتان شود؟ پاسخ را باید در استفاده از پروتکلهایی مانند SSO,NSF و مکانیسم افزونگی به نام (SSO) سیسکو که به صورت STATEFUL کار میکند، جستوجو کرد. اینها میتوانند منجر به کاهش زمان بهبودی از حدود ۶۰ ثانیه به کمتر از ۵۰ میلیثانیه شوند. به عبارتی بهبودی معادل با ۱۲۰۰ برابر حاصل شده است، حتی با بهکارگیری این فناوری (پروتکل SSO) دیگر تخریبی در ترافیک VOIP یا برنامههای ویدئویی مشاهده نخواهیم کرد. کاربرد دیگر SSO در کاهش زمان FAILOVER برای ترافیک تکپخشی و چندپخشی است که نقش مهمی در «دسترسپذیری بالا» ایفا میکند.
مثال۲) service load balancer فناوریای است که میتوان با استفاده از آن و بهرهگیری از چندین سرور، یک سرویس را به مشتریان ارائه داد و از طریق یک آیپی مجازی با «دسترسی بالا» خدماترسانی کرد. در این متد، تمام کاربران فقط آیپی مجازی را میبینند اما پشت آن آیپی چندین سرور فیزیکی وجود دارد و قطع شدن یکی از آنها، اختلالی در سرویسدهی ایجاد نمیکند.
نیروی انسانی، یکی دیگر از مواردی است که در «دسترسپذیری بالا» (High Availability) باید به آن توجه کرد. نیروی انسانی اعم از مدیر یا کارشناس در قبال مسوولیتی که میپذیرند باید پاسخگو باشند. حتی اگر مباحث فنی برای تحقق «دسترسپذیری بالا» توسط ذینفعان فراهم شده باشد اما نیروی انسانی (مثلا شاغلان دیتاسنتر) دانش فنی و کافی مربوط به مباحث نگهداری و توسعه را نداشته باشند ضمن اینکه مطمئنا High Availability دیگر برقرار نمیشود، میتواند منافع کارگزاران و کاربران را به مخاطره بیندازد.
مثال: افراد وقتی سناریوهای High Availability را در دیتاسنتر انجام میدهند بدیهی است بدوا آزمایش آن را نیز باید انجام دهند (توجه کنند که روال آزمایش برگشتپذیر است یا خیر؟) یعنی مطمئن شوند با قطع شدن هر یک از مولفههای دیتاسنتر اختلالی روی ترافیکهای شبکه یا نشستهای آنلاین شبکه ایجاد نخواهد شد.
منظور از فرآیند این است که هیچ تغییری نباید بدون هماهنگی صورت گیرد. آزمایشها حتما مستندسازی شوند، تمام تغییرات قبل از اینکه وارد مرحله پیادهسازی شوند، باید دقیقا مستندسازی شود (مستندسازی خوب میتواند به عیبیابی سریع و بالا آوردن سریع شبکه پس از وقوع قطعی کمک کند). فونداسیون امنیتی را باید با تعیین خط مشیها قوی کرد و توجه به فناوری نباید فقط به خرید تجهیزات امنیتی مانند فایروال و IDS/IPS ختم شود. برای پیادهسازی موثر امنیت اطلاعات در یک سازمان، مدیریت میبایست دارای یک شناخت مناسب سطح بالا نسبت به فرآیندها باشد. این شناخت توسط آیتمهای زیر به دست میآید: پیادهسازی سیاستها و رویههای امنیت اطلاعات، تعیین وظایف و مسوولیتها، آموزش تخصصی کارکنان.
ابزارها، مولفه مهمی در تحقق «دسترسپذیری بالا» محسوب میشود؛ بهکارگیری ابزارهای «مانیتورینگ و مدیریت» که بتواند وضعیتهای مختلف مانند delay ,jitter ,latency و loss را در سیستم کنترل و به موقع گزارش کند. مثلا تهیه و ارائه گزارشهای تحلیلی مختلف مانند آمار بیشترین پروتکلهایی که در شبکه استفاده میشوند یا آمار بیشترین تعداد کلاینتهایی که به سرورهای خاص دسترسی پیدا میکنند.
همانطور که میدانید برقراری امنیت واقعی مطلق، فقط از طریق جدا کردن یک سیستم از شبکه و قرار دادن آن در یک محفظه بتونی و… به دست میآید اما آیا در این صورت دادهها در دسترس خواهند بود؟ پس باید به دنبال ایجاد تعادل مابین امنیت مورد نیاز و «دسترسپذیری بالا» بود، مثلا با بهرهگیری از معماری SAFE در پیادهسازی و برپایی یک سیاست امنیتی بهروز با توجه به آخرین دستاوردهای مطرحشده در مجامع امنیتی و پایش و نظارت مستمر، سعی کرد امنیت معقولی در شبکه تامین شود.
.
نتیجهگیری
معماری cisco safe و استراتژی دفاع در عمق بهبودیافته، یک ساختار ماژولار لایهای برای حفاظت از زیرساخت اطلاعات در یک سازمان است. در صورتی که مهاجمان بتوانند با موفقیت از یک مانع عبور کنند، وجود لایههای حفاظتی دیگر امکان دستیابی آنان به منابع و اطلاعات حیاتی موجود در سازمان را مشکل یا غیرممکن میسازد. با توجه به اینکه «مرکز عملیات امنیت» از فاکتورهای حیاتی موثر در تامین امنیت اطلاعات همچون نیروی انسانی متخصص، وظایف، روالها، فرآیندها و تکنولوژی مورد استفاده در مرکز عملیات تشکیل شده، بنابراین وجود این مرکز در شبکه بانکی میتواند دید جامعی از معماری امنیتی شبکه ارائه کند تا امکان تصمیمگیری به موقع برای مدیران امنیتی سیستم و مقابله با حمله و جلوگیری از حملات محتمل بعدی فراهم شود.
میثم میریحیایی، کارشناس شبکه و امنیت اطلاعات بانک سرمایه
منبع: پیوست