معرفی حملات امنیتی در سیستم‌های سایبری

ما در عصر اطلاعات با سرعت بسیار زیادی به تولید داده‌های جدید می‌پردازیم. اطلاعات یکی از دارایی‌های مهم برای کسب و کارها و زندگی شخصی ما محسوب می‌شود. ما همیشه نیازمند محافظت از دارایی‌های خود هستیم، به همین دلیل باید به امنیت در سیستم‌های سایبری توجه داشته باشیم. حملات امنیتی (Security Attacks) از جمله مهمترین چالش‌های فضای سایبری می‌باشد که باید راه‌هایی برای مواجه با آن پیدا کنیم.

حملات امنیتی
حملات امنیتی

در چند دهه گذشته اطلاعات معمولا به صورت فیزیکی و بر روی هارد دیسک‌ها ذخیره می‌شدند. امّا با توسعه ذخیره‌سازی ابری شاهد این هستیم که داده‌ها بر روی دیتاسنترها(Data Center) ذخیره می‌شوند. هرچند که این مراکز داده توسط فایروال‌های قدرتمندی محافظت می‌شوند امّا همواره نگرانی‌هایی درباره نقض امنیت و حریم خصوصی در این مراکز ذخیره‌سازی اطلاعات وجود دارد.

اهداف مهم در سیستم‌های امنیتی

برای اینکه امنیّت در یک سیستم دیجیتالی تامین شود باید سه هدف حیاتی زیر تامین گردد.

  1. قابلیت اعتماد: ما باید هنگامی که اطلاعات را ذخیره می‌نمایم یا بر روی کانال ارتباطی ارسال می‌کنیم، مطمئن باشیم که اطلاعات ما توسط افراد غیرمجاز مورد سواستفاده قرار نخواهد گرفت.
  2. جامعیت: اطلاعات همیشه در حال تغییر و بروزرسانی هستند. جامعیت اطلاعات یعنی اینکه تغییر بر روی اطلاعات فقط توسط نهادهای مجاز یا افراد احراز هویت شده اعمال شوند.
  3. دسترس‌پذیری: اطلاعات مهم در هر سازمانی باید در زمان لزوم در دسترس افراد مجاز باشند. اگر اطلاعات در زمان لزوم قابل دستیابی نباشند وجود آن‌ها بی‌فایده خواهد بود.

هرگاه در یک سیستم سه هدف مذکور مورد تهدید قرار گیرند آن سیستم می‌تواند مورد حملات مختلفی از سوی مهاجمین قرار گیرد که در ادامه به معرفی این حملات می‌پردازیم.

آشنایی با انواع حملات امنیتی

1- حملات امنیتی تهدیدکننده قابلیت اعتماد

در یک سیستم سایبری به دو شکل امکان سلب اعتماد از کاربران و اجزا سیستم وجود دارد:

  1. کلاه‌برداری(Spoofing): در این نوع از حمله یک نهاد غیرمجاز می‌تواند عمل انتقال اطلاعات را بر روی کانال متوقف کرده و از اطلاعات ارسالی از سوی فرستنده به نفع خودش سواستفاده کند. معمولا جلوی این حمله را با روش‌های مختلف رمزنگاری می‌گیرند.
  2. تحلیل ترافیک: هرچند رمزنگاری می‌تواند جلوی افراد غیرمجاز را تا حدودی بگیرد امّا همچنان شانس تحلیل ترافیک و استخراج اطلاعاتی از جریان‌های داده‌ای در فرستنده و گیرنده برای مهاجم وجود خواهد داشت.

2- حملات تهدید کننده جامعیت

حملات زیر می‌تواند جامعیت یک سیستم را به خطر بیندازد:

  1. تغییر دادن(Modification): حمله‌کننده بعد از نفوذ به شبکه و دسترسی به اطلاعات محرمانه، می‌تواند آن‌ها را به نفع خود تغییر دهد.
  2. تغییر ظاهر(Masquerade):یک مهاجم به راحتی هویت خود را تغییر داده و خود را به جای فرد دیگری جا می‌زند.
  3. پاسخ دادن(Reply):مهاجم یک کپی از پیام ارسال‌شده را بدست می‌آورد و دوباره سعی می‌کند تا آن پیام را ارسال مجدد کند.
  4. انکار: در این حمله ارسال کننده یک پیام یا محتوا، ارسال پیام توسط خودش را انکار می‌کند.

3- حملات تهدیدکننده دسترس پذیری

مهمترین نوع این حملات، حمله DoS می‌باشد.

  • انکار سرویس(Denial of Service): در این نوع از حمله، مهاجم سعی می‌کند تا جلوی دسترسی افراد قانونی را به یک سرویس بگیرد. معمولا مهاجم یا مهاجمین با ارسال درخواست‌های جعلی زیاد به سرور، آن را از کار می‌اندازند.

راهکارهایی برای جلوگیری از حملات امنیتی

در یک سیستم سایبری، مهاجم می‌تواند به صورت فعالانه یا غیرفعالانه به حمله بپردازد. در یک حمله غیرفعال مهاجم فقط به دنبال کسب اطلاعات است. یعنی حمله‌کننده، داده‌ای را تغییر نمی‌دهد و به سیستم آسیبی نمی‌رساند. ولی در یک حمله فعال مهاجم داده‌ها را تغییر خواهد داد و به سیستم آسیب می‌رساند.

برای جلوگیری از حملات مختلف، راهکارهای گوناگونی وجود دارد. برخی از این راهکارها عبارتند از:

1- احراز هویت(Authentication)

این راهکار سعی دارد تا هویت واقعی طرف دیگر یک ارتباط را احراز و تصدیق کند. معمولا ارتباطات در یک کانال ناامن که هرکسی به آن دسترسی دارد برقرار می‌شود بنابراین لازم است تا دو طرف یک ارتباط بتوانند هویت یکدیگر را تایید کنند.

2- عدم انکار(Non-repudiation)

این راهکار برای جلوگیری از انکار یک ارتباط یا ماهیّت داده تولیدی توسط یک فرستنده ارائه شده است. برای این منظور سعی می‌شود تا با استفاده از روابط ریاضی رمزنگاری هویت افراد اثبات گردد.

3- کنترل دسترسی(Access Control)

استفاده از شیوه‌های کنترل دسترسی در یک سیستم امنیتی به این دلیل انجام می‌شود که تنها افراد مجاز امکان دستیابی به داده‌ها را داشته باشند.

امنیت داده موضوعی بسیار مهم و حیاتی است. با رشد اینترنت اشیا شاهد فراگیری تجهیزات هوشمندی هستیم که بر پایه اطلاعات کار می‌کنند و تقریبا همه‌ی ابعاد زندگی ما را در برگرفته‌اند.

اعتماد به داده‌ها و تایید اعتبار تجهیزات می‌تواند توسعه چنین فناوری‌هایی را سرعت بخشد. به همین دلیل ضروری است تا به حملات امنیتی و شیوه‌های شناسایی، کنترل و دفع آن‌ها توجه ویژه‌ای شود.

دیدگاهتان را بنویسید