دسته بندی انواع تهدیدات امنیتی فناوری اطلاعات و راه کارهای مقابله

در مباحث مربوط به امنیت کلماتی چون آسیب پذیری، تهدید، حمله و رفتار متقابل به دفعات مورد استفاده قرار می گیرند. در بسیاری از موارد شیوه به کارگیری این لغات اشتباه بوده و بجای یکدیگر مورد استفاده قرار می گیرند. در این بخش سعی شده تعریف مشخص و واضحی از لغات فوق برای استفاده در این مبحث ارائه گردد. و سپس به انواع تهدیدات امنیتی می پردازیم.

فرهنگ لغات امنیت مقدمه ای بر انواع تهدیدات:

  • دارایی(Asset): هر چیز مادی و معنوی با ارزش که در صورت از دست رفتن آن دچار خسارت مادی یا معنوی می شویم.
  • آسیب پذیری(Vulnerability): نقطه ضعفی در سیستم است که باعث به خطر افتادن امنیت سیستم می گردد.
  • تهدید(threat): هر عملی که بالقوه با استفاده از آسیب پذیری های یک سیستم باعث سوء استفاده از سیستم گردد.
  • حمله(Attack): تهدیدی می باشد که از حالت بالقوه به بالفعل در آمده باشد.
  • اقدام متقابل: هر نوع فعالیت و تلاشی می باشد که به منظور کاهش ریسک یک تهدید صورت می پذیرد.
  • مخاطره (Risk): احتمال سو استفاده حمله کننده از آسیپذیری
  • بهره کشی (exploit): یک روش تکنیکی بهره برداری بالفعل از یک آسیب پذیری یا نفوذ
  • تاثیر (Impact): میزان خسارت تکنیکی یا مادی یا معنوی وارد شده به دارایی
  • control یا safegard یا countermeadures: سیاست ها، مکانیزم ها و رویه های امنیتی برای کاهش ریسک
تفاوت آسیب پذیری و تهدید
تفاوت آسیب پذیری یا تهدید پذیری و تهدید و ریسک
میزان ریسک
میزان ریسک

بنابر تعاریف فوق وجود یک یا چند آسیب پذیری در سیستم باعث تهدید امنیت سیستم می شود که مهاجمان می توانند با استفاده از آنها به هدف حمله کنند و اقدامات متقابل باعث عدم امکان یا کاهش توان مهاجم برای حمله به سیستم می شود .

دسته بندی انواع تهدیدات امنیتی فناوری اطلاعات و راه کارهای امنیتی

  • Interruption: ایجاد وقفه
  • Interception: استراق سمع یا شنود
  • Destruction: تخریب
  • Corruption: دستکاری یا تغییر
  • Removal: پاک کردن
  • Disclosure: افشا
  • Fraud: فریب یا تقلب
  • Fabrication: ایجاد

ایجاد وقفه (Interruption):

به این معناست که حمله کننده باعث می شود که ارائه سرویس و تبادل اطلاعات امکان پذیر نباشد. این حمله با هدف از دسترس خارج کردن، غیرقابل استفاده کردن یا نابود کردن دارایی‌های یک شبکه پیاده‌سازی می‌شود. این حمله یکی از مرسوم‌ترین و قدیمی‌ترین بردارهای حمله‌ است. نابودی یک قطعه سخت‌افزاری همچون هارد‌دیسک، قطع کردن یک خط ارتباطی یا غیرفعال کردن سیستم مدیریت فایل مثال‌هایی از یک حمله وقفه هستند. حمله منع سرویس توزیع شده از شناخته‌شده‌ترین بردارهای حمله متعلق به این گروه است. 

استراق سمع (Interception/Eavesdropping):

به این معناست که حمله کننده توانسته به صورت غیر مجاز به اطلاعاتی که نباید دسترسی داشته باشد، دست پیدا کند. این حمله به معنای آن است که یک فرد غیرمجاز موفق شده است به دارایی‌های یک سازمان که محرمانه هستند، دسترسی پیدا ‌کند. استراق سمع، ثبت و ضبط غیرمجاز داده‌ها یا کپی‌کردن غیرمجاز فایل‌ها یا برنامه‌ها، مثال‌هایی از حمله استراق سمع هستند. حمله مرد میانی، از جمله حملاتی است که در این گروه قرار می‌گیرد.

تغییر (Modification):

به این معناست که حمله کننده به نحوی اطلاعات را در بین راه تغییر داده است. و داده هایی که در مقصد دریافت می شود، متفاوت از داده هایی است که در مبدا ارسال شده است. در این مکانیزم حمله، یک شخص غیرمجاز ضمن آن‌که به دارایی‌های یک سازمان دسترسی پیدا کند، این توانایی را می‌یابد تا اطلاعات را تغییر دهد. این حمله اصل یکپارچگی اطلاعات را نشانه می‌رود. در چنین حالتی مقادیر درون فایل‌ها و اسناد، اطلاعات درون یک برنامه یا زیرساخت مطابق با اهداف هکر تغییر پیدا کرده و در نتیجه پیام‌ها و داده‌هایی که درون شبکه انتقال پیدا می‌کنند، ماهیتی متفاوت از اطلاعاتی دارند که مبدأ اقدام به ارسال آن‌ها کرده است. حمله مسموم‌سازی سامانه نام دامنه در این گروه قرار می‌گیرد.

ایجاد اطلاعات (Fabrication):

به این معناست که حمله کننده اطلاعات اصلی را تغییر نمی دهد ، بلکه اطلاعات را تولید می کند و یا اطلاعاتی را می افزاید که می تواند مخرب باشد (مانند ویروس ها). در واقع جعل اطلاعات صورت می گیرد. یک فرد غیرمجاز، پس از دسترسی به دارایی‌های یک سازمان به دنبال ویرایش یا حذف آن‌ها نیست. بلکه سعی می‌کند اطلاعاتی را ایجاد کرده یا اطلاعاتی را درون رکوردهای اطلاعاتی اضافه کند. این حمله اصل اعتبارسنجی اطلاعات را هدف قرار می‌دهد. ارسال پیام‌های جعلی در یک شبکه یا اضافه کردن رکوردهای اطلاعاتی به یک فایل از جمله نمونه‌های این بردار حمله هستند. حمله‌ای که چند سال پیش با عنوان اخبار جعلی در فیس‌بوک شهرت پیدا کرد، نمونه دیگری از حملاتی است که درون این گروه قرار می‌گیرد. 

سیاست ها، سرویس های امنیتی و مکانیزم ها
سیاست ها، سرویس های امنیتی و مکانیزم ها در مدل eSight security architecture model

دسته بندی دیگر حملات

حملات غیرفعال Passive Attack :

حمله ای است که شبکه را با اختلال مواجه نمی کند و ظاهرا مشکلی در کار ارسال و دریافت به وجود نمی آورد. تشخیص این حمله بسیار مشکل است. یک حمله غیرفعال در نقطه مقابل حملات فعال قرار دارد. به‌عبارت‌دیگر، در این مدل مهاجم به‌طور مستقیم شبکه قربانی را مورد حمله قرار نمی‌دهد. در عوض، مهاجم به‌طور غیرمستقیم به شبکه نفوذ می‌کند تا اطلاعاتی را جمع‌آوری کرده یا صبر می‌کند تا اتفاقی رخ دهد. برخی از حملات منفعل با هدف شنود مکالمات شخصی یا جاسوسی از افراد انجام می‌شوند. حملاتی که یک شبکه یا یک سامانه مستقل را نشانه می‌روند، همگی در شش گروه بالا طبقه‌بندی می‌شوند. پس از آشنایی دسته‌بندی کلی حملات، در ادامه به‌طور اجمالی به حملات مختلف نگاهی خواهیم داشت. 

حملات فعال Active Attack :

حملاتی هستند که در هنگام شروع باعث اختلال در سیستم و یا کار ارسال و دریافت داده ها می شود. در حملات ذکر شده فوق به جز Interception ، بقیه حملات از نوع فعال هستند. حملاتی که با هدف آسیب رساندن به شبکه یا ایجاد اختلال در عملکرد سامانه‌ها یا انتقال داده‌ها انجام می‌شود. در این مدل از حملات هکر تنها به دنبال استراق سمع نیست، بلکه هدفش نابودی یا از دسترس خارج کردن یک سرویس است. حملات فعال به‌راحتی قابل‌تشخیص هستند، زیرا صدمه‌ها و خسارت‌های زیادی را متوجه یک سازمان می‌کنند. از شناخته‌شده‌ترین حملات فعال می‌توان به حملات منع سرویس انکار شده/ محروم‌سازی از سرویس (DoS/DDoS)، سرریز بافر (Stackoverflow)، حملات SYN و جعل پروتکل اینترنت (IP) و… اشاره کرد. 

حملات امنیتی
یکی از روش های دسته بندی حملات که در X.800 و RFC 2828 به آن اشاره شده است، تفکیک به دو دسته حملات غیرفعال و حملات فعال است. هدف یک حمله غیرفعال آگاهی یافتن از اطلاعات موجود در سیستم بدون تاثیر بر منابع سیستم است. در مقابل، هدف یک حمله فعال تلاش برای تغییر منابع سیستم و یا عملیات آن می باشد.

سرویس های امنیتی

تعریف یک سرویس امنیتی در X.800 عبارت است از: “سرویسی است که توسط یک لایه پروتکل سیستم های در حال ارتباط ارائه می شود که امنیت سیستم ها و یا انتقال داده ها را به نحو مناسب تضمین می کند”

از سوی دیگر تعریف ارائه شده از یک سرویس امنیتی در RFC 2828 عبارت است از:
“یک سرویس ارتباطی یا پردازشی که توسط یک سیستم، به منظور نوعی از محافظت از منابع سیستم ارائه شود. سرویس های امنیتی، سیاست های امنیتی را پیاده سازی کرده که توسط مکانیزم های امنیتی پیاده سازی می شوند.”
در X.800 سرویس های امنیتی به پنج دسته:

  • تصدیق اصالت
  • کنترل دسترسی
  • محرمانگی داده
  • یکپارچگی داده
  • عدم انکار
انواع تهدیدات
انواع تهدیدات و سرویس های امنیتی متناظر

برای دیدن فلیم های سینماییِ مهیج و جذاب”در حوزه فناوری اطلاعات، اوسینت و هوش مصنوعی“، بر روی اینجا کلیک کنید.

آدرس کانال تلگرام سایت بیگ دیتا:

t.me/bigdata_channel

آدرس کانال سروش ما:
https://sapp.ir/bigdata_channel

جهت دیدن سرفصل های دوره های آموزشی بر روی اینجا کلیک کنید.

جهت ثبت نام در دوره های آموزشی بر روی اینجا کلیک کنید.

Visits: 3339

همچنین ببینید

خودرو‌های نسل جدید

خودرو‌های نسل جدید مبتنی بر بلاکچین و با هویت امن تر

عناوين مطالب: 'مقدمه بر خودرو‌های نسل جدیدبلاکچین چندین نیاز حیاتی برای هم‌کاری تجاری چند حزبی …

مقایسه Gephi با Cytoscape

بررسی معیارهای مرکزیت (Centrality) در تحلیل شبکه های اجتماعی

معیارهای مرکزیت (centrality) نحوه اتصال یک نود به نودهای دیگر در یک شبکه اجتماعی میتواند …

دیدگاهتان را بنویسید