مهمترين بخش امنيت يك سيستم، تقويت و پيشگيري پيش از حمله است، چرا كه غالباً دفاع پس از حمله نميتواند چندان ثمربخش و مؤثر واقع شود.
آنچه در دنياي امنيت مهم است، توجه به «چگونگي»هاست، نه صرفاً فقط «چه كساني»، و به زبانِ سادهتر، مهمتر اين است چگونه يك سرقتِ سايبري خدمات شبكه اتفاق ميافتد، نه آنكه چه كساني آن را انجام ميدهند.
در مدلسازيِ تهديد نيز تمركزِ اصلي بر روي «چگونگي» وقوع و به نتيجه رسيدنِ حمله است. در واقع، مدلسازي تهديد، روشي براي بهينهسازي امنيت سيستم است، كه
از طريقِ شناساييِ اهداف، روشهاي نفوذ و نقاطِ آسيبپذير ممكنپذير ميشود.
در مدلسازي تهديد، اولين و مهمترين گام مشخص كردن همهي آن چيزهايي است كه قصدِ حفاظت از آنها را داريم. در اينجا بايد به اين نكته نيز توجه كرد كه مشخص كردن ارزشِ
آنچه قصد حفاظت از آن را داريم صرفاً يك مسئلهي يك طرفه نيست، به اين معنا كه در شناساييِ داراييهاي ارشمندِ سيستم، تنها نبايد به آنچه از ديد خود (به عنوانِ توسعه
دهنده و يا مصرفكننده) ارزشمند است توجه كنيم، بلكه بايد آنچه براي يك ميكروتيك مهاجمِ احتمالي نيز ارزشمند است را شناسايي و ارزيابي كنيم
در گام بعد، نياز است تا گروههاي حمله كنندهي احتمالي به سيستم را شناسايي و ارزيابي كرد. اين گروهها بايد شاملِ خوديها و غريبهها و همچنين دربرگيرندهي اشتباهاتِ
غيرعمدي (مانند ضعفهاي عملكردِ سيستم) و حملههاي مخرب باشد.
سطح حمله
سطح حمله (Attack Surface) مجموعهاي از نقاطِ ضعفي است كه نفوذ از طريقِ آنها براي مهاجمان امكانپذير است. در حقيقت سطحِ راه اندازي شبكه وايرلس حمله همان نقاطِ آسيبپذيريِ سيستم است
كه مهاجم قادر خواهد بود از اين طريق آنها به سيستم نفوذ كند و اطلاعات را خارج كند.
در مدلسازيِ تهديد، ارزيابي و تحليلِ سطحِ حمله اهميت بالايي دارد، چرا كه با اين روش، توسعهدهندگان و مسئولانِ امنيت ميتوانند از مناطقِ خطر و همينطور از شدتِ خطر اطلاع
پيدا كنند، و بخشهاي بازِ سيستم براي مهاجمان را شناسايي كنند.
به طورِ كلي تحليلِ سطح حمله در ۳ مورد كلي به توسعهدهندگان كمك شاياني ميكند:
- شناساييِ بخشها و عملكردهاي آسيبپذير سيستم.
- شناسايي مناطقِ در معرضِ خطر كه نيازمندِ دفاعِ عميقتر هستند، و به طورِ كلي شناساييِ مناطقي كه نيازمندِ دفاع در برابر مهاجمين احتمالي هستند.
- شناساييِ زماني كه سطحِ حمله تغيير داده شده است، و نياز به ارزيابي تهديد ميباشند.
سطح حمله بسته به نوع سيستم و عملكرد آن نيز ميتواند متفاوت باشد، همانطور كه دشمنان احتمالي آن هم متفاوت هستند.
اما به طور جامع سطحِ حمله را ميتوان در ۴ بخشِ زير دستهبندي كرد:
- مجموعهي مسيرهاي ورودي و خروجي براي اطلاعات و دستورها.
- كدهايي كه از اين مسيرهاي ورودي و خروجي محافظت ميكنند، از جمله؛ ارتباطات منابع و احرازهويت، اجازهنامهها و اعتبار سنجي دادهها.
- تماميِ اطلاعات با ارزش سيستم مانند؛ كليدها، مالكيت معنوي، اطلاعات كسب و كار و اطلاعات شخصي.
- كدهايي كه از اين اطلاعات محافظت ميكنند، از جمله؛ رمزنگاريها، دسترسي حسابرسي و كنترلِ عمليات امنيت.
براي مثال، اگر در يك سيستم، تنها نگراني، مهاجمان از راه دور باشند، و سيستم تنها از طريق اينترنت پشتيباني شبكه با دنياي خارج ارتباط داشته باشد، سطحِ حمله بخشي از سيستم است
كه با بخشهايي ديگر در اينترنت تعامل دارد، و همينطور بخشي كه وروديهاي اينترنت را قبول ميكند نيز ميتواند به عنوان سطح حمله نيز تعريف شود. در نتيجه، يك ديوار آتشين
در اين سيستم ميتواند با فيلتر كردن بخشي از ترافيك شبكه سطح حمله را محدودتر كند.
نمودار حمله
نمودار حمله (Attack Tree) مدلسازي گرافيكيِ حمله عليه سيستم است، كه در واقع هدفِ حمله و مراحل نفوذ و حمله را نشان ميدهد.
با ترسيمِ نمودارِ حمله ميتوان چگونگيِ يك حمله را از ابتداي نفوذ به سيستم تا به اتمام رساندن مأموريتِ خرابكارانه را رديابي و بررسي كرد.
در ترسيم نمودار حمله ابتدا نياز است تا هرگونه هدفِ ممكن را شناسايي كرد، و در گام بعد هرگونه حمله عليه هدفها را متصور شد، و آنها را به بدنه درخت اضافه كرد.
براي مثال، نمودار حملهي يك ويروسِ كامپيوتري را تصور كنيد. هدف ويروس در واقع آلوده كردن مركزسيستم است، و براي رسيدن به اين هدف ابتدا بايد از طريق يك فايل آلوده به
سيستم نفوذ كند، و در مرحلهي بعدي اجراي فايل توسط كاربران و يا مدير سيستم است، و در نهايت پس از اجرا شدن فايل آلوده سيستم نيز آلوده خواهد شد، كه همان هدف نهايي حمله است
آنچه در رسم نمودارِ حمله مهم است، در نظر گرفتن تمامي راههاي محتمل براي نفوذ به سيستم و رسيدن به هدف است. شايد گاهي اوقات راههاي نفوذ و حتي اهداف نهايي بسيار غير قابلِ تصور
به نظر برسند، اما در واقع، هدف از ترسيم نمودار حمله و تحليل آن، شناسايي تماميِ راههاي ممكن، و حتي غيرممكن است.
با انجام دقيق اين كار ميتوان حملههاي احتمالي را پيش از وقوع خنثي كرد، و هرگونه شانس مهاجم براي نفوذ به سيستم را از باز پس گرفت
همانطور كه پيش از اين نيز اشاره شد، هدفِ اصلي از مدلسازيِ امنيت، شناساييِ نقاطِ آسيبپذير، دشمنان، و تهديدهاي سيستم و ارزيابي شدت خطري است كه سيستم با آن روبروست.
آنچه توسعهدهندگان و مسئولانِ امنيت از اين مدلسازيها نصب شبكه بدست ميآورند، مشخصاتِ و روشهاي حملههاي احتمالي است، كه در صورتِ شناسايي و تقويت به موقع، سطحِ حمله و شانسِ
موفقيتِ مهاجمان را به مراتب محدودتر ميكند
بايد در نظر داشت، كه مدلسازيِ امنيت، در مرحلهي نخست اقدامي پيشگيرانه است، و در مرحلهي بعد، مقدمهايست براي پايهريزيِ تدابيرِ مناسبِ دفاعي در برابرِ حملاتِ احتمالي
مهمترين بخشِ امنيتِ يك سيستم، تقويت و پيشگيري پيش از حمله است، چرا كه غالباً دفاع پس از حمله نميتواند چندان ثمربخش و مؤثر واقع شود
- سه شنبه ۱۸ اردیبهشت ۹۷ ۰۸:۵۸ ۳۴ بازديد
- ۰ نظر