در مدلسازی تهدید نیز تمرکزِ اصلی بر روی «چگونگی» وقوع و به نتیجه رسیدن حمله است. در واقع، مدلسازی تهدید، روشی برای بهینهسازی امنیت سیستم است که از طریقِ شناساییِ اهداف، روشهای نفوذ و نقاط آسیبپذیر ممکنپذیر میشود. در مدلسازی تهدید، اولین و مهمترین گام مشخص کردن همه آن چیزهایی است که قصد حفاظت از آنها را داریم. در اینجا باید به این نکته نیز توجه کرد که مشخص کردن ارزشِ آنچه قصد حفاظت از آن را داریم صرفاً یک مسئله یک طرفه نیست، به این معنا که در شناساییِ داراییهای ارزشمند سیستم، تنها نباید به آنچه از دید خود (به عنوان توسعهدهنده یا مصرفکننده) ارزشمند است توجه کنیم، بلکه باید آنچه برای یک مهاجم احتمالی نیز ارزشمند است را شناسایی و ارزیابی کنیم.
در گامِ بعد، نیاز است تا گروههای حمله کننده احتمالی به سیستم را شناسایی و ارزیابی کرد. این گروهها باید شاملِ خودیها و غریبهها و همچنین دربرگیرندهی اشتباهات غیرعمدی (مانند ضعفهای عملکرد سیستم) و حملههای مخرب باشد.
سطح حمله
سطح حمله (Attack Surface) مجموعهای از نقاط ضعفی است که نفوذ از طریقِ آنها برای مهاجمان امکانپذیر است. در حقیقت سطحِ حمله همان نقاط آسیبپذیری سیستم است که مهاجم قادر خواهد بود از این طریق آنها به سیستم نفوذ کند و اطلاعات را خارج کند در مدلسازی تهدید، ارزیابی و تحلیلِ سطحِ حمله اهمیت بالایی دارد، چرا که با این روش، توسعهدهندگان و مسئولان امنیت میتوانند از مناطقِ خطر و همینطور از شدت خطر اطلاع پیدا کنند، و بخشهای بازِ سیستم برای مهاجمان را شناسایی کنند.
به طورِ کلی تحلیلِ سطحِ حمله در ۳ مورد کلی به توسعهدهندگان کمک شایانی میکند:
۱- شناساییِ بخشها و عملکردهای آسیبپذیر سیستم.
۲- شناسایی مناطقِ در معرضِ خطر که نیازمند دفاعِ عمیقتر هستند و به طورِ کلی شناساییِ مناطقی که نیازمند دفاع در برابر مهاجمین احتمالی هستند.
۳- شناساییِ زمانی که سطحِ حمله تغییر داده شده است، و نیاز به ارزیابی تهدید میباشند.
سطحِ حمله بسته به نوع سیستم و عملکرد آن نیز میتواند متفاوت باشد، همانطور که دشمنان احتمالیِ آن هم متفاوت هستند.
اما به طور جامع سطحِ حمله را میتوان در ۴ بخشِ زیر دستهبندی کرد:
۱- مجموعهی مسیرهای ورودی و خروجی برای اطلاعات و دستورها.
۲- کدهایی که از این مسیرهای ورودی و خروجی محافظت میکنند، از جمله؛ ارتباطات منابع و احرازِ هویت، اجازهنامهها و اعتبار سنجیِ دادهها.
۳- تمامیِ اطلاعات با ارزشِ سیستم مانند؛ کلیدها، مالکیت معنوی، اطلاعات کسب و کار و اطلاعات شخصی.
۴- کدهایی که از این اطلاعات محافظت میکنند، از جمله؛ رمزنگاریها، دسترسی حسابرسی و کنترل عملیات امنیت.
برای مثال: اگر در یک سیستم، تنها نگرانی، مهاجمان از راه دور باشند، و سیستم تنها از طریقِ اینترنت با دنیای خارج ارتباط داشته باشد، سطحِ حمله بخشی از سیستم است که با بخشهایی دیگر در اینترنت تعامل دارد، و همینطور بخشی که ورودیهای اینترنت را قبول میکند نیز میتواند به عنوان سطحِ حمله نیز تعریف شود. در نتیجه، یک دیوار آتشین در این سیستم میتواند با فیلتر کردن بخشی از ترافیک شبکه سطح حمله را محدودتر کند
نمودار حمله
نمودار حمله (Attack Tree) مدلسازی گرافیکیِ حمله علیه سیستم است که در واقع هدف حمله و مراحل نفوذ و حمله را نشان میدهد. با ترسیم نمودارِ حمله میتوان چگونگیِ یک حمله را از ابتدای نفوذ به سیستم تا به اتمام رساندن مأموریت خرابکارانه را ردیابی و بررسی کرد. در ترسیم نمودارِ حمله ابتدا نیاز است تا هرگونه هدف ممکن را شناسایی کرد و در گام بعد هرگونه حمله علیه هدفها را متصور شد، و آنها را به بدنه درخت اضافه کرد
برای مثال، نمودارِ حمله یک ویروسِ کامپیوتری را تصور کنید. هدف ویروس در واقع آلوده کردن مرکزِ سیستم است، و برای رسیدن به این هدف ابتدا باید از طریقِ یک فایلِ آلوده به سیستم نفوذ کند، و در مرحله بعدی اجرای فایل توسط کاربران یا مدیر سیستم است. در نهایت پس از اجرا شدن فایلِ آلوده سیستم نیز آلوده خواهد شد، که همان هدف نهایی حمله است.
آنچه در رسم نمودارِ حمله مهم است، در نظر گرفتنِ تمامیِ راههای محتمل برای نفوذ به سیستم و رسیدن به هدف است. شاید گاهی اوقات راههای نفوذ و حتی اهداف نهایی بسیار غیر قابلِ تصور به نظر برسند، اما در واقع، هدف از ترسیم نمودار حمله و تحلیل آن، شناسایی تمامی راههای ممکن، و حتی غیرممکن است
با انجام دقیقِ این کار میتوان حملههای احتمالی را پیش از وقوع خنثی کرد، و هرگونه شانسِ مهاجم برای نفوذ به سیستم را از باز پس گرفت.
همانطور که پیش از این نیز اشاره شد، هدف اصلی از مدلسازی امنیت، شناساییِ نقاط آسیبپذیر، دشمنان، و تهدیدهای سیستم و ارزیابی شدت خطری است که سیستم با آن روبرو است. آنچه توسعهدهندگان و مسئولان امنیت از این مدلسازیها به دست میآورند، مشخصات و روشهای حملههای احتمالی است که در صورت شناسایی و تقویت به موقع، سطح حمله و شانس موفقیت مهاجمان را به مراتب محدودتر میکند.
باید در نظر داشت، که مدلسازی امنیت، در مرحله نخست اقدامی پیشگیرانه است، و در مرحله بعد، مقدمهای است برای پایهریزی تدابیر مناسب دفاعی در برابر حملات احتمالی.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟