تبلیغات
مجله خبری تحلیلی پارس - مروری بر تعاریف امنیت در ارتباطات و فناوری اطلاعات

شما عزیزان برای دیدن وبلاگ جدید من می توانید به این آدرس مراجعه نمائید : www.haghighatjoo.ir

موضوع امنیت کامپیوتر و امنیت ارتباطات و فناوری اطلاعات، به بخشی بزرگی از اخبار روزمره دنیای ICT تبدیل شده است. اما هنوز هم برخی کاربران ممکن است تعریف دقیق و برداشت صحیحی از واژه‌های امنیتی رایج نداشته باشند.



ما در ادامه این مطلب قصد داریم تا مروری بر این اصطلاحات امنیتی داشته و آنها را از نقطه نظرات فنی بررسی کنیم.

با من در ادامه این مطلب همراه باشید ...


عبارت ضعف امنیتی یا "Vulnerability" تقریباً در همه خبرهایی که به نوعی به امنیت کامپیوترها مرتبط است، به چشم می‏ خورد. اما منظور از “ضعف امنیتی” چیست؟

- ضعف امنیتی اشکالی در یک برنامه است که در شرایطی خاص سبب می‌شود که آن برنامه عملکردی خارج از انتظار و نادرست داشته باشد. این نوع اشکالات یا ضعف‏های امنیتی، به افراد دیگر (معمولاً نفوذگران و خرابکاران) این امکان را می‌دهند که از این برنامه به نفع خود سوءاستفاده کنند.

یک کامپیوتر را می‌توان به یک ساختمان تشبیه کرد. سیستم عامل، اسکلت و چارچوب کامپیوتر است. برنامه‌های مختلف کاربردی هم اتاقها و وسایل داخل آنها هستند. در این تشبیه کاربران نیز ساکنان ساختمان محسوب می‌شوند.

هر اتاق دارای در و راه‏های ارتباطی با بخش‏های دیگر ساختمان است. برخی اتاق‏ها ممکن است دارای پنجره‌هایی باشند که ارتباط اتاق با دنیای بیرون از ساختمان را برقرار می‌کنند. ضعف امنیتی هم حفره‌ای در ساختار اتاق محسوب می‌شود. این حفره ممکن است به غریبه‌ها اجازه نفوذ به ساختمان را از طریق این اتاق بدهد.

بطور کلی ضعف‏های امنیتی را می‌توان در دو گروه “محلی” (Local) و “از راه دور” (Remote) تقسیم کرد. برای سوءاستفاده از “ضعف امنیتی محلی” نفوذگر باید دسترسی فیزیکی به دستگاه داشته باشد. در مثال ساختمان، نفوذگر باید یا یکی از ساکنان ساختمان باشد و یا خود را به عنوان یک ساکن معرفی کند. “ضعف امنیتی از راه دور” نیازی به حضور فیزیکی نفوذگر ندارد. تنها کافی است که یک فایل یا بسته مخرب را به سیستم یا ساختمان ارسال کند. به همین خاطر است که ضعف‏های امنیتی از راه دور، خطرناک‏تر از ضعف‏های امنیتی محلی تلقی می‌شوند.

تمامی ضعف های امنیتی دارای درجه خطر یکسانی نیستند و در سه بخش زیاد، متوسط و کم طبقه‌بندی می‌شوند.


- ضعف‏های امنیتی با درجه خطر زیاد

ضعف‏های امنیتی با درجه خطر زیاد خود به دو بخش تقسیم می‌شوند :

     1- ”اجرای برنامه از راه دور” (Remote Code Execution): با سوءاستفاده از این نوع ضعف امنیتی، نفوذگر می‌تواند کنترل کامل دستگاه را بر عهده گیرد. این همانند آن است که در ساختمان فرضی ما، یک روبات در یکی از اتاق‏های دارای حفره قرار داده شود و بتوان از راه دور، هر فرمانی، حتی دستور خراب کردن اتاق‏های مجاور و ستون‏های ساختمان را به روبات داد. برخی ویروس‏های خطرناک نیازمند اینگونه حفره‌های امنیتی هستند تا بدون آگاهی کاربر اجرا شوند.

     2- ”از کاراندازی سرویس” (Denial of Service): این ضعف امنیتی می‌تواند به غیرفعال شدن و یا از کار افتادن کامل سیستم منجر شود. در مثال ساختمان، درب اتاق و پنجره‌های آن از بیرون کاملاً بسته و ارتباط اتاق با سایر اتاق‏های ساختمان قطع می‌شود. اثرات اینگونه ضعف‏های امنیتی به اینکه کدام بخش از سیستم  مورد حمله قرار گرفته باشد، بستگی دارد. اینکه درب یک کمد در اتاق بسته شود و یا سیستم آب‏رسانی ساختمان از کار بیفتد، هر یک اثرات متفاوتی می‌توانند بر ساختمان و ساکنان آن بجای بگذارند.


- ضعف‏های امنیتی با درجه خطر متوسط :

ضعف‏های امنیتی طبقه‌بندی شده در این گروه خود به دو بخش زیر تقسیم می‌شوند:

    1- “ارتقاء حق دسترسی” (Privilege Escalation): این ضعف امنیتی به نفوذگر اجازه انجام کارهای غیرمجاز را می‌دهد. ارتقای حق دسترسی می‌تواند بصورت افقی (Horizontal) و یا عمودی (Vertical) صورت پذیرد. در “ارتقاء افقی”، نفوذگر همان حق دسترسی‌ای را خواهد داشت که کاربران دیگر دارند. برای نمونه، نفوذگر با وارد شدن به حساب کاربری ایمیل شخص دیگری می‌تواند نامه‌های وارده را بخواند و با حق دسترسی آن کاربر، نامه را حذف کند. در مورد مثال ساختمان، نفوذگر با سوءاستفاده از این حفره امنیتی می‌تواند همانند یکی از ساکنان در ساختمان تردد کند. در “ارتقاء عمودی” نفوذگر دارای حق دسترسی بالاتر از حد معمول می‌شود. برای مثال، نفوذگر خود را به عنوان مدیر ساختمان نشان می‌دهد و به بخش‏های بیشتری از ساختمان دسترسی پیدا می‌کند.

     2- ”گذر از سیستم امنیتی” (Security Bypass): همانند “ارتقاء حق دسترسی”، نفوذگر با سوءاستفاده از این ضعف امنیتی می‌تواند به بخش‏هایی از سیستم دست پیدا کند. با این تفاوت که نفوذگر تنها به اتاقی می‌تواند راه پیدا کند که دارای پنجره باشد و به عبارت دیگر، دستگاه به اینترنت دسترسی داشته باشد. سیستم‏های دارای محیط قرنطینه (Sandbox) دارای امنیت بیشتری در مقابله با این ضعف‏ها هستند.


ضعف‏های امنیتی با درجه خطر متوسط بخودی خود خطرناک نیستند. اگر هر یک از بخش‏های مختلف ساختمان به خوبی محافظت شده باشد، ارتقاء دسترسی نمی‌تواند تهدیدی جدی باشد. فاجعه زمانی رخ می‌دهد که نفوذگر به عنوان کاربری عادی و یا میهمان وارد سیستم شود و با گذر از سیستم‏های امنیتی، اقدام به تخریب کل سیستم کند. سوءاستفاده از “ارتقاء دسترسی” و “گذر امنیتی” سخت‌تر از “اجرای کد از راه دور” است اما غیر ممکن نیست.


- ضعف‏های امنیتی با درجه خطر کم :

      ضعف‏های امنیتی طبقه‌بندی شده در این گروه فقط یک نوع است.

     ”افشای اطلاعات” (Information Disclosure): این ضعف امنیتی نفوذگر را قادر می‌سازد بصورت غیرمجاز به اطلاعات ذخیره شده در سیستم دست یابد. در مثال ساختمان، همه ساکنان می‌توانند به تابلوی اعلاناتی که در قسمت‏های عمومی ساختمان نصب است دسترسی داشته باشند. اما اطلاعاتی هم هستند که تنها برای عده‌ای خاص قابل دسترسی هستند. تنطیمات فایل‏ها، Memory Dump ها، ساختار شاخه‌ها و غیره، اطلاعاتی هستند که دسترسی به آنها طبقه‌بندی شده است. افشای اطلاعات از آن جهت دارای درجه خطر کم است که نفوذگر تنها می‌تواند آن اطلاعات را بخواند. با این حال دسترسی به برخی اطلاعات مانند نام‏های کاربری و رمزها می‌توانند بسیار خطرناک باشند.

هر چند ضعف‏های امنیتی با درجه خطر متوسط و کم به خطرناکی “اجرای کد از راه دور” و “از کاراندازی سیستم” نیستند، اما این به معنای کم اهمیت بودن آنها نیست.


>> بررسی راه های حمله (Attack Vector) :

اگر مثال قبلی خودمان را که کامپیوتر و شبکه را به ساختمان و نقاظ ضعف را به حفره های ایجاد شده در دیوارهای ساختمان تشبیه کردیم، ادامه دهیم، راه های حمله نیز روش هایی است که نفوذگران برای رخنه و ورود غیرمجاز به ساختمان استفاده می کنند.

بطور کلی، یک راه حمله یعنی بکارگیری برنامه ای که امکان سوءاستفاده از یک نقطه ضعف را فراهم می کند. به این نوع برنامه payload گفته می شود. راه های حمله نیز براساس نحوه بکارگیری این برنامه، با یکدیگر متفاوت هستند.

معمولاً راه های حمله را براساس میزان دخالت قربانی در اجرای موفقیت‌آمیز آنها طبقه‌بندی می‌کنند. برای مثال اگر راه حمله یک فایل مخرب باشد، قربانی باید آن فایل را دریافت و اجرا کند. اما در روش “تزریق به پایگاه داده”، حمله بدون نیاز به کاربر نیز قابل اجرا است.

در حملاتی که دخالت قربانی اندک است، گستره و شدت حملات اغلب محدود است. در حالیکه در حملاتی که قربانی های مختلف دخالت داده می شوند، اهداف بیشتری مورد هدف قرار می گیرند و دامنه حمله گسترده تر است. در یک لحظه، یک نفوذگر به تنهایی فقط می‏تواند به یک ساختمان حمله کند. ولی در حملاتی که قربانیان نقش بزرگی در اجرای آن ایفا می کنند، می توان بطور همزمان به چندین ساختمان حمله و به آنها رخنه کرد. فقط کافی است که نفوذگر ابزارهای لازم (برنامه مخرب یا Payload) را در محل مناسبی قرار داده و با ظاهرسازی فریبنده آن، قربانیان را به دام بیندازد تا بخش عمده کارهای حمله به دست خود قربانیان انجام شود.

    

راه های حمله براساس میزان دخالت کاربر، به سه بخش دخالت کم، دخالت متوسط و دخالت زیاد تقسیم می‌شوند :


     - راه های حمله با دخالت کم کاربر

در این نوع راه ها، لازم است نفوذگر کارهای زیادی را پیش از آغاز حمله انجام دهد. بسیاری از این کارها به شناسایی و اینکه حمله کجا و چگونه اجرا شود، مربوط می‌شود. اما قربانیان این حملات، دخالت چندانی در موفقیت‌آمیز بودن حمله ندارند. همچنین بسیاری از راه های طبقه‌بندی شده در این گروه، به برنامه‌های اینترنتی نیاز دارند. سه راه رایج و پرطرفدار در این گروه، عبارتند از :

1- تزریق به پایگاه داده (SQL Injection): همانطور که از نامش برمی‌آید این راه حمله تنها بر روی سایت ها و برنامه‌هایی که مستقیماً به یک پایگاه داده متصل هستند، قابل اجرا است. معمولاً نفوذگر، سایت معتبری را که داده وارد شده توسط کاربر را وارسی نمی‌کند، یافته و حمله را از این راه اجرا می‌کند. بررسی نشدن داده‌های وارد شده توسط کاربر، به نفوذگر اجازه استفاده از کاراکترها یا بهتر بگوییم فرمان هایی را می‌دهد که می‌توانند به دسترسی غیرمجاز و دستکاری اطلاعات ذخیره شده در پایگاه داده منجر شود.

2- خطای سرریز حافظه (Buffer Overflow): زمانی که برنامه‌ای به داده‌های کاربر نیاز دارد آنها را در حافظه ذخیره می‌کند. برخی برنامه‌ها بدون اینکه بررسی کنند که آیا داده وارد شده توسط کاربر به اندازه حافظه تخصیص داده شده است یا خیر، آن را در حافظه مقیم می‌کنند. ورود داده‌های بیش از حد، سبب می‌شود که داده اضافی در قسمت هایی دیگر از حافظه ذخیره شده و آن داده ها هرچه باشند، به اجرا در می آیند. در بهترین حالت، تنها آن برنامه را دچار مشکل می کند. اما اجرای برنامه‌ریزی شده این نوع حملات، می‌تواند به نفوذگر امکان اجرای هر گونه دستوری را بدهد. فقط کافیست که نفوذگر بداند داده های سرریز شده (یا در حقیقت، دستورات او) در چه بخشی از حافظه ذخیره می شود.

3- تزریق اسکریپت (Cross-Site Scripting): این راه حمله هم نوعی از روش “تزریق” است که تنها بر روی سایت هایی که اجازه اجرای اسکریپت ها (نظیر JavaScript) را می‌دهند، اجرا می‌شود. در این حمللات، زمانی که سایت از کاربر می‌خواهد تا داده‌ای را وارد کند، نفوذگر اسکریپت های حاوی کدهای مخرب را در بصورت <script> و </script> وارد می‌کند. سایت نیز اطلاعات را خوانده و آن را به عنوان یک اسکریپت تشخیص می دهد و بدون هیچ محدودیتی آن را اجرا می‌کند. در صورتیکه این اطلاعات داده شده در جایی از سایت ذخیره شود، این راه حمله می تواند بطور مستمر و مداوم ادامه داشته باشد. به عنوان مثال، اطلاعاتی که در سایت Facebook در بخش های Wall و User Profile ذخیره می شوند، می توانند از این نوع باشند.

4- راه های حمله ای که موفقیت آنها در گرو فریب کاربر است :
بطور کلی این راه های حمله، نسبت به راه هایی که دخالت کاربر در موفقیت آنها چندان اهمیت ندارد، می توانند اثرات مخرب تری را بر روی سیستم بجای بگذارند. چرا که نفوذگر از کاربری استفاده می کند که می تواند بدون محدودیت در بخش های مختلف ساختمان (اگر بخاطر داشته باشید سیستم را به یک ساختمان تشبیه کرده بودیم) تردد کند. نفوذگری که از این راه ها در حملات خود استفاده می کند، از عاملی مستقل از فناوری، یعنی انسان استفاده می کند. هر انسان با دقت و منضبط، بنا به طبع کنجکاوی و جستجوگری خود ممکن است در دام نفوذگر بیفتد و ناخواسته به او در حمله کمک کند. بطور کلی راه های حمله با دخالت کاربر را می توان به دو گروه زیر تقسیم کرد
.


- دخالت متوسط
این نوع راه های حمله، معمولاً از طریق سایت یا ایمیل، مورد استفاده قرار می گیرند. هر سایتی می تواند میزبان کدهای مخرب باشد. زمانی که کاربر نشانی سایتی را وارد و یا بر روی لینکی کلیک می کند، مرورگر اجزای صفحه را فراخوان کرده و زمانی که نوبت به فراخوانی و اجرای کد آلوده می رسد، آنجاست که حمله اجرا شده و کد مخرب با سوءاستفاده از ضعف های امنیتی موجود بر روی آن دستگاه، سیستم را آلوده می کند. اشکال اینگونه حملات برای نفوذگر آن است که باید یک ضعف امنیتی در یکی از نرم افزارها (مثلاً مرورگر) وجود داشته باشد تا حمله با موفقیت انجام شود.


- دخالت زیاد
در این نوع راه های حمله، نفوذگر فایل مخربی را بر روی یک سایت، سرویس دهنده و یا هر محل قابل دسترس، قرار می دهد و با ارسال ایمیل حاوی یک لینک به آن فایل، حمله را آغاز می کند. بارزترین تفاوت این راه با راه “دخالت متوسط” آن است که در این حمله، خود کاربر باید فایل را پیدا کرده و باز کند. جای تعجب ندارد که نفوذگر خواهد کوشید تا با سوءاستفاده از سوژه های جالب روز و شایعات جذاب، کاربر را تشویق به باز کردن و کلیک بر روی لینک مخرب بکند
.
با توجه به اینکه در این حملات، دستگاه کاربر از طریق فایل مخرب تحت کنترل نفوذگر در می آید، معمولاً از مجموعه ای از این دستگاه های تسخیر شده، در حملات “از کار اندازی سرویس”(D-DoS) استفاده می شود.


به روز نگه داشتن ضدویروس، نصب آخرین اصلاحیه های سیستم عامل و برنامه های نصب شده و مهمتر از همه آموزش کاربران راهکارهای مقابله با این گونه حملات هستند.




  • انعکاس آخرین اخبار و ارائه جدیدترین مقالات با محوریت ارتباطات و فناوری اطلاعات.