ما در عصر اطلاعات با سرعت بسیار زیادی به تولید دادههای جدید میپردازیم. اطلاعات یکی از داراییهای مهم برای کسب و کارها و زندگی شخصی ما محسوب میشود. ما همیشه نیازمند محافظت از داراییهای خود هستیم، به همین دلیل باید به امنیت در سیستمهای سایبری توجه داشته باشیم. حملات امنیتی (Security Attacks) از جمله مهمترین چالشهای فضای سایبری میباشد که باید راههایی برای مواجه با آن پیدا کنیم.
در چند دهه گذشته اطلاعات معمولا به صورت فیزیکی و بر روی هارد دیسکها ذخیره میشدند. امّا با توسعه ذخیرهسازی ابری شاهد این هستیم که دادهها بر روی دیتاسنترها(Data Center) ذخیره میشوند. هرچند که این مراکز داده توسط فایروالهای قدرتمندی محافظت میشوند امّا همواره نگرانیهایی درباره نقض امنیت و حریم خصوصی در این مراکز ذخیرهسازی اطلاعات وجود دارد.
اهداف مهم در سیستمهای امنیتی
برای اینکه امنیّت در یک سیستم دیجیتالی تامین شود باید سه هدف حیاتی زیر تامین گردد.
- قابلیت اعتماد: ما باید هنگامی که اطلاعات را ذخیره مینمایم یا بر روی کانال ارتباطی ارسال میکنیم، مطمئن باشیم که اطلاعات ما توسط افراد غیرمجاز مورد سواستفاده قرار نخواهد گرفت.
- جامعیت: اطلاعات همیشه در حال تغییر و بروزرسانی هستند. جامعیت اطلاعات یعنی اینکه تغییر بر روی اطلاعات فقط توسط نهادهای مجاز یا افراد احراز هویت شده اعمال شوند.
- دسترسپذیری: اطلاعات مهم در هر سازمانی باید در زمان لزوم در دسترس افراد مجاز باشند. اگر اطلاعات در زمان لزوم قابل دستیابی نباشند وجود آنها بیفایده خواهد بود.
هرگاه در یک سیستم سه هدف مذکور مورد تهدید قرار گیرند آن سیستم میتواند مورد حملات مختلفی از سوی مهاجمین قرار گیرد که در ادامه به معرفی این حملات میپردازیم.
یک محتوای کاربردی دیگر برای شما: تامین امنیت اطلاعات با رمزنگاری
آشنایی با انواع حملات امنیتی
۱- حملات امنیتی تهدیدکننده قابلیت اعتماد
در یک سیستم سایبری به دو شکل امکان سلب اعتماد از کاربران و اجزا سیستم وجود دارد:
- کلاهبرداری(Spoofing): در این نوع از حمله یک نهاد غیرمجاز میتواند عمل انتقال اطلاعات را بر روی کانال متوقف کرده و از اطلاعات ارسالی از سوی فرستنده به نفع خودش سواستفاده کند. معمولا جلوی این حمله را با روشهای مختلف رمزنگاری میگیرند.
- تحلیل ترافیک: هرچند رمزنگاری میتواند جلوی افراد غیرمجاز را تا حدودی بگیرد امّا همچنان شانس تحلیل ترافیک و استخراج اطلاعاتی از جریانهای دادهای در فرستنده و گیرنده برای مهاجم وجود خواهد داشت.
۲- حملات تهدید کننده جامعیت
حملات زیر میتواند جامعیت یک سیستم را به خطر بیندازد:
- تغییر دادن(Modification): حملهکننده بعد از نفوذ به شبکه و دسترسی به اطلاعات محرمانه، میتواند آنها را به نفع خود تغییر دهد.
- تغییر ظاهر(Masquerade):یک مهاجم به راحتی هویت خود را تغییر داده و خود را به جای فرد دیگری جا میزند.
- پاسخ دادن(Reply):مهاجم یک کپی از پیام ارسالشده را بدست میآورد و دوباره سعی میکند تا آن پیام را ارسال مجدد کند.
- انکار: در این حمله ارسال کننده یک پیام یا محتوا، ارسال پیام توسط خودش را انکار میکند.
۳- حملات تهدیدکننده دسترس پذیری
مهمترین نوع این حملات، حمله DoS میباشد.
- انکار سرویس(Denial of Service): در این نوع از حمله، مهاجم سعی میکند تا جلوی دسترسی افراد قانونی را به یک سرویس بگیرد. معمولا مهاجم یا مهاجمین با ارسال درخواستهای جعلی زیاد به سرور، آن را از کار میاندازند.
راهکارهایی برای جلوگیری از حملات امنیتی
در یک سیستم سایبری، مهاجم میتواند به صورت فعالانه یا غیرفعالانه به حمله بپردازد. در یک حمله غیرفعال مهاجم فقط به دنبال کسب اطلاعات است. یعنی حملهکننده، دادهای را تغییر نمیدهد و به سیستم آسیبی نمیرساند. ولی در یک حمله فعال مهاجم دادهها را تغییر خواهد داد و به سیستم آسیب میرساند.
برای جلوگیری از حملات مختلف، راهکارهای گوناگونی وجود دارد. برخی از این راهکارها عبارتند از:
۱- احراز هویت(Authentication)
این راهکار سعی دارد تا هویت واقعی طرف دیگر یک ارتباط را احراز و تصدیق کند. معمولا ارتباطات در یک کانال ناامن که هرکسی به آن دسترسی دارد برقرار میشود بنابراین لازم است تا دو طرف یک ارتباط بتوانند هویت یکدیگر را تایید کنند.
۲- عدم انکار(Non-repudiation)
این راهکار برای جلوگیری از انکار یک ارتباط یا ماهیّت داده تولیدی توسط یک فرستنده ارائه شده است. برای این منظور سعی میشود تا با استفاده از روابط ریاضی رمزنگاری هویت افراد اثبات گردد.
۳- کنترل دسترسی(Access Control)
استفاده از شیوههای کنترل دسترسی در یک سیستم امنیتی به این دلیل انجام میشود که تنها افراد مجاز امکان دستیابی به دادهها را داشته باشند.
امنیت داده موضوعی بسیار مهم و حیاتی است. با رشد اینترنت اشیا شاهد فراگیری تجهیزات هوشمندی هستیم که بر پایه اطلاعات کار میکنند و تقریبا همهی ابعاد زندگی ما را در برگرفتهاند.
اعتماد به دادهها و تایید اعتبار تجهیزات میتواند توسعه چنین فناوریهایی را سرعت بخشد. به همین دلیل ضروری است تا به حملات امنیتی و شیوههای شناسایی، کنترل و دفع آنها توجه ویژهای شود.