دوشنبه ۱۰ اردیبهشت ۰۳
۲۱۰ بازديد

مهم‌ترين بخشِ امنيت يك سيستم، تقويت و پيشگيري پيش از حمله است، چرا كه غالباً دفاع پس از حمله نمي‌تواند چندان ثمربخش و مؤثر واقع شود. آنچه در دنياي امنيت مهم است، توجه به «چگونگي»ها است، نه صرفاً فقط «چه كساني». به زبان ساده‌تر، مهم‌تر اين است چگونه يك سرقت سايبري اتفاق مي‌افتد، نه آنكه چه كساني آن را انجام مي‌دهند.

در مدل‌سازي تهديد نيز تمركزِ اصلي بر روي «چگونگي» وقوع و به نتيجه رسيدن حمله است. در واقع، مدل‌سازي تهديد، روشي براي بهينه‌سازي امنيت سيستم است كه از طريقِ شناساييِ اهداف، روش‌هاي نفوذ و نقاط آسيب‌پذير ممكن‌پذير مي‌شود. در مدل‌سازي تهديد، اولين و مهم‌ترين گام مشخص كردن همه‌ آن چيزهايي است كه قصد حفاظت از آنها را داريم. در اينجا بايد به اين نكته نيز توجه كرد كه مشخص كردن ارزشِ آنچه قصد حفاظت از آن را داريم صرفاً يك مسئله‌ يك طرفه نيست، به اين معنا كه در شناساييِ دارايي‌هاي ارزشمند سيستم، تنها نبايد به آنچه از ديد خود (به عنوان توسعه‌دهنده يا مصرف‌كننده) ارزشمند است توجه كنيم، بلكه بايد آنچه براي يك مهاجم احتمالي نيز ارزشمند است را شناسايي و ارزيابي كنيم.

در گامِ بعد، نياز است تا گروه‌هاي حمله كننده‌ احتمالي به سيستم را شناسايي و ارزيابي كرد. اين گروه‌ها بايد شاملِ خودي‌ها و غريبه‌ها و همچنين دربرگيرنده‌ي اشتباهات غيرعمدي (مانند ضعف‌هاي عملكرد سيستم) و حمله‌هاي مخرب باشد.

سطح حمله

سطح حمله (Attack Surface) مجموعه‌اي از نقاط ضعفي است كه نفوذ از طريقِ آنها براي مهاجمان امكان‌پذير است. در حقيقت سطحِ حمله همان نقاط آسيب‌پذيري سيستم است كه مهاجم قادر خواهد بود از اين طريق آنها به سيستم نفوذ كند و اطلاعات را خارج كند در مدل‌سازي تهديد، ارزيابي و تحليلِ سطحِ حمله اهميت بالايي دارد، چرا كه با اين روش، توسعه‌دهندگان و مسئولان امنيت مي‌توانند از مناطقِ خطر و همين‌طور از شدت خطر اطلاع پيدا كنند، و بخش‌هاي بازِ سيستم براي مهاجمان را شناسايي كنند.

به طورِ كلي تحليلِ سطحِ حمله در ۳ مورد كلي به توسعه‌دهندگان كمك شاياني مي‌كند:

۱- شناساييِ بخش‌ها و عملكردهاي آسيب‌پذير سيستم.

۲- شناسايي مناطقِ در معرضِ خطر كه نيازمند دفاعِ عميق‌تر هستند و به طورِ كلي شناساييِ مناطقي كه نيازمند دفاع در برابر مهاجمين احتمالي هستند.

۳- شناساييِ زماني كه سطحِ حمله تغيير داده شده است، و نياز به ارزيابي تهديد مي‌باشند.

سطحِ حمله بسته به نوع سيستم و عملكرد آن نيز مي‌تواند متفاوت باشد، همان‌طور كه دشمنان احتماليِ آن هم متفاوت هستند.

اما به طور جامع سطحِ حمله را مي‌توان در ۴ بخشِ زير دسته‌بندي كرد:

۱- مجموعه‌ي مسيرهاي ورودي و خروجي براي اطلاعات و دستورها.

۲- كدهايي كه از اين مسيرهاي ورودي و خروجي محافظت مي‌كنند، از جمله؛ ارتباطات منابع و احرازِ هويت، اجازه‌نامه‌ها و اعتبار سنجيِ داده‌ها.

۳- تماميِ اطلاعات با ارزشِ سيستم مانند؛ كليدها، مالكيت معنوي، اطلاعات كسب و كار و اطلاعات شخصي.

۴- كدهايي كه از اين اطلاعات محافظت مي‌كنند، از جمله؛ رمزنگاري‌ها، دسترسي حسابرسي و كنترل عمليات امنيت.

براي مثال: اگر در يك سيستم، تنها نگراني، مهاجمان از راه دور باشند، و سيستم تنها از طريقِ اينترنت با دنياي خارج ارتباط داشته باشد، سطحِ حمله بخشي از سيستم است كه با بخش‌هايي ديگر در اينترنت تعامل دارد، و همين‌طور بخشي كه ورودي‌هاي اينترنت را قبول مي‌كند نيز مي‌تواند به عنوان سطحِ حمله نيز تعريف شود. در نتيجه، يك ديوار آتشين در اين سيستم مي‌تواند با فيلتر كردن بخشي از ترافيك شبكه سطح حمله را محدودتر كند

نمودار حمله

نمودار حمله (Attack Tree) مدل‌سازي گرافيكيِ حمله عليه سيستم است كه در واقع هدف حمله و مراحل نفوذ و حمله را نشان مي‌دهد. با ترسيم نمودارِ حمله مي‌توان چگونگيِ يك حمله را از ابتداي نفوذ به سيستم تا به اتمام رساندن مأموريت خرابكارانه‌ را رديابي و بررسي كرد. در ترسيم نمودارِ حمله ابتدا نياز است تا هرگونه هدف ممكن را شناسايي كرد و در گام بعد هرگونه حمله عليه هدف‌ها را متصور شد، و آنها را به بدنه درخت اضافه كرد

براي مثال، نمودارِ حمله‌ يك ويروسِ كامپيوتري را تصور كنيد. هدف ويروس در واقع آلوده كردن مركزِ سيستم است، و براي رسيدن به اين هدف ابتدا بايد از طريقِ يك فايلِ آلوده به سيستم نفوذ كند، و در مرحله‌ بعدي اجراي فايل توسط كاربران يا مدير سيستم است. در نهايت پس از اجرا شدن فايلِ آلوده سيستم نيز آلوده خواهد شد، كه همان هدف نهايي حمله است.

آنچه در رسم نمودارِ حمله مهم است، در نظر گرفتنِ تماميِ راه‌هاي محتمل براي نفوذ به سيستم و رسيدن به هدف است. شايد گاهي اوقات راه‌هاي نفوذ و حتي اهداف نهايي بسيار غير قابلِ تصور به نظر برسند، اما در واقع، هدف از ترسيم نمودار حمله و تحليل آن، شناسايي تمامي راه‌هاي ممكن، و حتي غيرممكن است

با انجام دقيقِ اين كار مي‌توان حمله‌هاي احتمالي را پيش از وقوع خنثي كرد، و هرگونه شانسِ مهاجم براي نفوذ به سيستم را از باز پس گرفت.

همان‌طور كه پيش از اين نيز اشاره شد، هدف اصلي از مدل‌سازي امنيت، شناساييِ نقاط آسيب‌پذير، دشمنان، و تهديدهاي سيستم و ارزيابي شدت خطري است كه سيستم با آن روبرو است. آنچه توسعه‌دهندگان و مسئولان امنيت از اين مدل‌سازي‌ها به دست مي‌آورند، مشخصات و روش‌هاي حمله‌هاي احتمالي است كه در صورت شناسايي و تقويت به موقع، سطح حمله و شانس موفقيت مهاجمان را به مراتب محدودتر مي‌كند.

بايد در نظر داشت، كه مدل‌سازي امنيت، در مرحله‌ نخست اقدامي پيشگيرانه است، و در مرحله‌ بعد، مقدمه‌اي است براي پايه‌ريزي تدابير مناسب دفاعي در برابر حملات احتمالي.

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در رویا بلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.