هویتا - انواع حملات امنیتی و تأمین سرویس‌ های امنیتی جهت جلوگیری از آن‌ ها

انواع حملات امنیتی و تأمین سرویس‌ های امنیتی جهت جلوگیری از آن‌ ها

انواع حملات امنیتی همراه با توضیحات و سرویس های امنیتی که جلوی آن‌ها را می‌گیرد به طور مفصل تفسیر شده اند.

انواع حملات امنیتی و تأمین سرویس‌ های امنیتی جهت جلوگیری از آن‌ ها
با رشد روزافزون حملات هدف‌گذاری شده اینترنتی جهت سرقت سرمایه‌های معنوی کاربران و دسترسی غیرمجاز به منابع حساس، برای تأمین امنیت ارتباطات یک سامانه الکترونیکی همچون سامانه بانکداری الکترونیکی، سامانه اتوماسیون اداری یا سامانه حسابداری یک سازمان، سامانه آموزش از راه دور، یک فروشگاه اینترنتی یا هر سامانه دیگر، با یکدیگر و با خود سامانه، استفاده از سرویس‌های امنیتی مانند انکارناپذیری(Non-Repudiation)، احراز هویت (Authentication) یا تصدیق اصالت، حفظ محرمانگی اطلاعات (Confidentiality) و تمامیت اطلاعات (Integrity) انکارناپذیر می‌باشد.
برای درک اهمیت و ضرورت سرویس‌های امنیتی، باید برای هر ارتباط شبکه‌ای پاسخ مناسبی برای سؤالات زیر وجود داشته باشد.
1. آیا یک ارتباط خصوصی امن، بین مبدأ و مقصد برای ارسال اطلاعات محرمانه وجود دارد؟
2. آیا امکان تغییر محتوای ارسالی تحت بستر شبکه وجود دارد؟
3. آیا امکان انکار تراکنش یا عمل انجام¬شده توسط موجودیت¬¬های شبکه، وجود دارد؟
4. آیا همه هویت¬های موجود در شبکه ازنظر سیستم معتبر هستند؟
برای درک بهتر سرویس¬های امنیتی بهتر است با برخی از حملات و تهدیدات این حوزه آشنا شویم. فرض کنید در یک بستر شبکه¬ای (مانند اینترنت) دونقطه منبع و مقصد برای تبادل اطلاعات وجود دارند. به‌عنوان‌مثال فرد A که در منبع قرار دارد، می‌خواهد به فرد B، یک ایمیل با محتوای محرمانه ارسال نماید. درصورتی‌که اطلاعات در یک فضای امن ارسال گردد، ارتباط عادی زیر وجود خواهد داشت.

اما در یک محیط مستعد حملات امنیتی امکان رخداد حملات زیر وجود خواهد داشت.


انواع حملات امنیتی
با توجه به ساختارها و الگوریتم‌های متفاوت برقراری ارتباط بین گره‌های مختلف شبکه، طبیعتاً حمله و نفوذ به این شبکه‌ها نیز، به دسته‌های مختلفی تقسیم می‌شوند که در ذیل به شرح آن‌ها می‌پردازیم. بنابراین می‌توان گفت درصورتی‌که هر یک از ویژگی‌های امنیتی نقض شود یک حمله امنیتی اتفاق افتاده است.

  • استراق سمع (شنود، دسترسی غیرمجاز)
    حمله استراق سمع به معنای آن است که یک فرد غیرمجاز موفق شده است به دارایی‌های یک سازمان که محرمانه هستند، دسترسی پیدا ‌کند. استراق سمع، ثبت و ضبط غیرمجاز داده‌ها یا کپی کردن غیرمجاز فایل‌ها یا برنامه‌ها، مثال‌هایی از حمله استراق سمع هستند . در استراق سمع فرد مهاجم، با شنود اطلاعات منتقل‌شده تحت شبکه، می‌تواند به مضامین محرمانه دست یابد.

  • تغییر (دست‌کاری داده‌ها)
    در مکانیزم حمله تغییر ، یک شخص غیرمجاز ضمن آن‌که به دارایی‌های یک سازمان دسترسی پیدا می‌کند، این توانایی را می‌یابد تا اطلاعات را تغییر دهد. این حمله اصل یکپارچگی اطلاعات را نشانه می‌رود. در چنین حالتی مقادیر درون فایل‌ها و اسناد، اطلاعات درون یک برنامه یا زیرساخت مطابق با اهداف هکر تغییر پیداکرده و در نتیجه پیام‌ها و داده‌هایی که درون شبکه انتقال پیدا می‌کنند، ماهیتی متفاوت از اطلاعاتی دارند که مبدأ اقدام به ارسال آن‌ها کرده است. حمله مسموم‌سازی سامانه نام دامنه در این گروه قرار می‌گیرد.
    در این حمله فرد مهاجم، با دریافت اطلاعات منتقل شده تحت شبکه، محتوای آن را تغییر می‌دهد، و محتوای تغییریافته به مقصد ارسال می¬گردد.

  • جعل هویت (جعل اطلاعات، ایجاد پیغام)
    در حمله جعل هویت یک فرد غیرمجاز، پس از دسترسی به دارایی‌های یک سازمان به دنبال ویرایش یا حذف آن‌ها نیست. بلکه سعی می‌کند اطلاعاتی را ایجاد کرده یا اطلاعاتی را درون رکوردهای اطلاعاتی اضافه کند. این حمله اصل اعتبارسنجی اطلاعات را هدف قرار می‌دهد. ارسال پیام‌های جعلی در یک شبکه یا اضافه کردن رکوردهای اطلاعاتی به یک فایل ازجمله نمونه‌های این بردار حمله هستند. حمله‌ای که چند سال پیش با عنوان اخبار جعلی در فیس‌بوک شهرت پیدا کرد، نمونه دیگری از حملاتی است که درون این گروه قرار می‌گیرد.
    فرد مهاجم در این حمله، خود را به‌عنوان یک هویت معتبر در سیستم معرفی می¬نماید و به تمام مجوز¬ها و اطلاعات آن هویت دسترسی پیدا خواهد کرد.

  • قطع (وقفه)
    در حمله وقفه باهدف از دسترس خارج کردن، غیرقابل استفاده کردن یا نابود کردن دارایی‌های یک شبکه پیاده‌سازی می‌شود. این حمله یکی از مرسوم‌ترین و قدیمی‌ترین بردارهای حمله‌ است. نابودی یک قطعه سخت‌افزاری همچون‌هارد‌دیسک، قطع کردن یک خط ارتباطی یا غیرفعال کردن سیستم مدیریت فایل مثال‌هایی از یک حمله وقفه هستند. حمله منع سرویس توزیع‌شده (DDOS) از شناخته‌شده‌ترین بردارهای حمله متعلق به این گروه است.

سرویس‌ های امنیتی
سرویس‌های امنیتی برای امن کردن فضای تبادل اطلاعات و پاسخگویی به سؤال¬های فوق طراحی‌شده‌اند، این خدمات به شرح زیر می‌باشد:

  • سرویس محرمانگی
    سرویس محرمانگی (پاسخ سؤال اول)؛ عدم امکان مشاهده اطلاعات توسط افراد غیرمجاز
  • جامعیت (تمامیت) اطلاعات
    جامعیت اطلاعات (پاسخ سؤال دوم)؛ محافظت از اطلاعات در برابر هرگونه تغییر

  • انکارناپذیری
    انکارناپذیری (پاسخ سؤال سوم)؛ عدم امکان انکار یک عمل

  • تصدیق اصالت یا احراز هویت
    تصدیق اصالت (پاسخ سؤال چهارم)؛ شناسایی موجودیت‌ها مثل افراد، نرم¬افزارها، سیستم¬ها، و غیره.

۱۳۹۹/۰۶/۲۵- ۱۶:۰۵