آموزش تخصصی انجام پایان نامه مهندسی کامپیوتر، امنیت
از سلسله مقالات آموزش انجام پایان نامه، در این مقاله به ارائه فصل اول از یک پایان نامه در رشته مهندسی کامپیوتر می پردازیم. موضوع امنیت در رشته مهندسی کامپیوتر یکی از موضوعات بروزی است که به عنوان یکی از موضوعات اصلی انجام پایان نامه مهندسی کامپیوتر در مقاطع تحصیلات تکمیلی این رشته مورد توجه قرار گرفته است. امیدواریم این آموزش نیز مورد توجه شما عزیزان قرار گیرد.
1.1 مقدمه
در ابتدای این پایاننامه سعی بر آن شده است تا با ارائه مقدمهای از حملات سایبری و اهمیت مقابله آنها، زمینه ورود خواننده به مسئله اصلی تحقیق فراهم گردد.
با توجه به اهمیت فناوری اطلاعات در عصر حاضر و رشد سریع و درعینحال نامتوازن ساختار IT، این بستر به یکی از نقاط بالقوه آسیبپذیر و خطرناک در جهان بدل شده است؛ که ضرورت توجه و پرداخت سریع و درعینحال نظاممند، معقول و هدفمند بهمنظور مصونسازی این بستر از تهدیدات موجود در جهت حفظ امنیت ملی و حریم شخصی شهروندان در فضای جنگ و مخاصمات امروز بینالمللی را میطلبد.
دفاع غيرعامل درواقع مجموعه تمهيدات، اقدامات و طرحهايي است كه با استفاده از ابزار، شرايط و حتيالمقدور بدون نياز به نيروي انساني بهصورت خوداتکا صورت گیرد. چنين اقداماتي از یکسو توان دفاعي مجموعه را در زمان بحران افزايش داده و از سوي ديگر پيامدهاي بحران را كاهش و امكان بازسازي مناطق آسيبديده را با كمترين هزينه فراهم ميسازد. در حقيقت طرحهاي پدافند غيرعامل قبل از انجام مراحل تهاجم و در زمان صلح تهيه و اجرا ميگردند. با توجه به فرصتي كه در زمان صلح جهت تهيه چنين طرحهايي فراهم ميگردد ضروري است اين قبيل تمهيدات در متن طراحيها لحاظ گردند.
1.1.1 تعاریف و مفاهیم
در این بخش مهمترین اصطلاحات تخصصی بهکاررفته در ادامه این فصل تعریف میشوند:
پدافند غيرعامل[1]: پدافند غيرعامل شامل کليه اقدامات بهمنظور حفظ امنيت، ايمنی و پايداری شبکه و تجهيزات وابسته به شبکه میباشد.
جنگ سايبر[2]: استفاده از كامپيوترها بهعنوان يك اسلحه يا بهعنوان ابزاري براي انجام كارهاي خشونتبار جهت ترساندن و يا تغيير عقيده يك گروه يا کشور است. جنگ سايبر بهقصد كارهاي سياسي و يا آرماني انجام ميگيرد و مكانها و تأسيسات حياتي مانند انرژي، حملونقل، ارتباطات، سرويسهاي ضروري (مانند پليس و خدمات پزشكي) را هدف قرار ميدهد و از شبكههاي كامپيوتري بهعنوان بسترهايي جهت انجام اين اعمال خرابكارانه استفاده ميكند.
جرائم سايبر[3]: هرگونه دخل و تصرف غیرمجاز از طریق ورود یا خروج، ضبط و ذخیره، پردازش و کنترل دادهها و نرمافزارهای رایانهای و ایجاد یا واردکردن انواع ویروسهای رایانهای و امثال آن جرم محسوب میشود.
2.1.1 نقش پدافند غیرعامل در تأمین فضای تبادل اطلاعات
به هرگونه اقدام باهدف ایجاد اختلال، ناکارآمدی یا محرومسازی از منابع موجود در فضای تبادل اطلاعات، جنگ سایبر اطلاق میگردد. چنين عملياتي بهطور مشخص با اهداف تهدید امنیت و یا حفظ امنیت در ابعاد ملی انجام ميپذيرد. جنگ سايبر داراي اهميت روزافزون براي بخشهای دفاعی و امنیتی، اقتصادی و تجاری، سیاسی، فرهنگی و ... است.
لازمه یک دﻓﺎع موفق در ﺟﻨﮓ ﺳﺎﻳﺒﺮ ﻫﻤﺎﻧﺎ ﺑﺎﻻ ﺑﺮدن ﺳﻄﺢ امنیتی ﻋﻨﺎﺻﺮ درﮔﻴﺮ اﺳﺖ و اﻳﻦ مهم ﺟﺰ ﺑﺎ اﻓﺰاﻳﺶ دانش در حوزه سایبر ﻣﻴﺴﺮ ﻧﺨﻮاﻫﺪ ﺑﻮد.
بر اساس اﺳﺘﺎﻧﺪاردﻫﺎي اﻣﻨﻴﺘﻲ قابلقبول، بهطور ﺧﻼﺻﻪ ﻫﺮ ﻳﻚ از ﻋﻨﺎﺻﺮ درﮔﻴﺮ در ﻓﻀﺎي ﺳﺎﻳﺒﺮ، ﺑﺎﻳﺪ بهاندازه ارزش ﺧﻮد ﺣﻔﺎﻇﺖ ﮔﺮدﻧﺪ. در ﻏﻴﺮ اﻳﻦ ﺻﻮرت، اﻧﺘﺨﺎب مکانیسمهای دﻓﺎﻋﻲ ﭼﻨﺪان ﺑﻬﻴﻨﻪ ﻧﺨﻮاﻫﺪ ﺑﻮد و ﺑﺪون ﺷﻚ داراي هزینههای غیرضروری اﺳﺖ.
بدیهی است آنهایی که ﻗﺼﺪ ﺣﻤﻠﻪ داﺷﺘﻪ ﺑﺎﺷند تادندانمسلح میشوند. ﭘﺲ ﺑﺎﻳﺪ اﺑﺘﺪا دارائیها و عناصر اصلی و اﺳﺎﺳﻲ اﻃﻼﻋﺎﺗﻲ اﺷﻴﺎء ﻣﻬﻢ در ﻓﻀﺎي ﺳﺎﻳﺒﺮي را ﺗﻌﺮﻳﻒ و ﺗﻌﻴﻴﻦ ﻧﻤﻮده و بر اساس سیاستهای ﻛﻼن و ﺑﺎ در ﻧﻈﺮ ﮔﺮﻓﺘﻦ تمامی ﺗﻬﺪﻳﺪات، باید همه ﺗﻤﻬﻴﺪات دﻓﺎﻋﻲ نسوزی گردد.
3.1.1 انواع حملات
حملات خاموش[4]
اين حملات شامل فعالیتهایی میشوند که در آنها بدون انجام هرگونه فعالیت ظاهری یا ایجاد تغییرات در سامانههای آسیبپذیر، به آنها نفوذ شده و منجر به سوءاستفاده از منابع سیستم میگردد.
حملات فعال[5]
اين حملات، حملاتي هستند كه به سامانههای كامپيوتري زیرساختهای حیاتی نفوذ ميكنند و ميتوانند اطلاعات حساس را دستکاری كنند و باعث بروز حوادث و فجایع ملی و جبرانناپذیر گردند. از اهداف آنها ميتوان، از کار انداختن شبکههای خدماتی عمومی مثل شبکه برق، گاز و ... و همچنین ایجاد وحشت و ترس در جامعه و کاهش ميزان اعتماد به دولت و نظام را برشمرد.
4.1.1 آناتومی و مراحل یک حمله
هر حمله سایبری از چندین مرحله تشکیلشده است که مراحل آن به شرح زیر میباشد [1]:
- ابتدا يك هدف مشخص تعيين ميشود كه ميتواند قسمتي از يک زيرساخت حياتي مانند شبكه راهآهن، شبكه برق، شبکه ATM و يا وبسایتهای دولتي باشد.
- مهاجمها شروع به جمعآوري اطلاعات ميكنند.
- از طريق شبكه اينترنت/ مقالات/ مطالعات و ...
- از طريق وبسایتهای هدف.
- انجام آزمايشهاي آزمون نفوذ[6] بر روي وب.
- شناسايي مؤلفههای فنی هدف مانند سیستمعامل و ...
- جمعآوري اطلاعات از طريق مهندسي اجتماعي (توسط كاركناني كه در آن ساختار كار ميكنند)
- حمله سايبر اتفاق ميافتد.
- بعدازاینکه دسترسي حاصل شد، ممكن است كه حمله تا مدتي نگهداشته شود.
- ممكن است كه حمله موفقیتآمیز بوده و يا شكست بخورد.
- اگر حمله موفقیتآمیز باشد، هكر آن را از طريق مالتي مديا منتشر و يا ردپا و اثر خود را مخفي ميكند.
تحقيق و بررسي جهت حملات ديگر انجام ميگيرد.
5.1.1 مراحل دفاع در برابر حملات سایبری
همواره اشكال متفاوتي در برخورد با فعالیتهای مجرمانه در يك فضاي سايبر وجود دارد. در اينجا لازم است كه دو مرحله از مراحل دفاع بررسي شود [1].
- جلوگيري[7]
عبارت است از شناسايي راههاي نفوذ و حمله و مقابله با آنها جهت افزایش ضریب امنیت، ایمنی و پایداری.
ازجمله روشهای جلوگیری میتوان به موارد ذیل اشاره نمود:
- طراحي امن و ایمن و پایدار سامانهها[8]
درصورتیکه امنيت جزو معيارها و اصول طراحي سامانهها، قرار بگيرد، سامانهها بسيار امنتر و ایمنتر و پایدارتر از قبل خواهند بود.
- متوقف نمودن حملات[9]
از ديگر راههای جلوگيري از حملات، متوقف نمودن آنها می باشد اين روش از طريق استفاده از تجهیزات پیشرفته امنیتی و وضع قوانين لازم، ميسر است.
روشهای مديريت حوادث و محدود نمودن اثرات زیانبار حوادث، راههایی هستند كه با استفاده از آنها ميتوانيم اثر حملات صورت گرفته را در كمترين زمان كاهش دهيم.
- تعيين آثار، نشانهها و هشدارها
بدين معني كه وقتي حملهای اتفاق ميافتد، ابتدا در گام اول بايد آثار و خطراتي كه اين حمله ميتواند داشته باشد را شناسايي كنيم، زيرا با شناسايي آثار يك حمله ميتوانيم از پيامدهاي حملات ديگر و خطراتي كه ممكن است ايجاد شوند، جلوگيري كنيم.
- امن، ايمن و پایدار كردن سامانهها[12]
جهت جلوگيري از نفوذهاي بيروني، ضروري است تا موانعي ايجاد كنيم. از قدیمیترین موانع نفوذ، استفاده از کلمه عبور است كه البته روشهای جديدتر، استفاده از فنهایی مانند ديوار آتش و يا پروکسي سرورها[13] است. البته همانطور كه شیوههای رمزنگاري شكست خوردند، شیوههای جديد نيز ميتواند منجر به شكست شوند. در مورد حملات فيزيكي نيز لازم است كه ابتدا تمام حملات و نفوذهايي كه ميتواند انجام شود را، شناسايي كنيم. مثلاً در مورد يك شبکه اطلاعاتی، بايد استراتژیهای فيزيكي مناسب جهت امن، ایمن و پایدار نمودن مراکز داده آن اتخاذ نمود.
- خاموشي و تخصيص مجدد[14]
يك راهحل ديگر اين است كه سيستم بهطور كامل يا بهطور جزئي خاموش شود و دوباره تخصيص مجدد شود. سامانهای که متوجه شود تحت يك حمله قرار دارد، بايد موانع و دفاعهایی از خود را بنا نهد كه شايد در مواقع عادي از آنها استفاده نميكند و سعي كند قسمتهایی از سيستم را كه مواجه با حمله شدهاند، ايزوله كند. البته مراحل خاموش كردن و تخصيص دهي مجدد بايد بهصورت بلادرنگ[15] و بهسرعت انجام گيرد.
- پشتيباني[16]
نکته قابلتوجه اين است كه بايد همواره از اطلاعات جمعآوریشده، قبل از هر حملهاي پشتيباني كنيم. اين تاكتيك از طريق تهيه نسخه پشتيبان اطلاعاتي كه ذخيره شدهاند، به دست ميآيد. بسياري از روشهاي دفاع، نياز به اين دارند كه حالت صحيح سيستم قبل از حمله را، جهت تسهيل در بازيابي و تجديد مجدد بدانند. اين روش براي مواقعي است كه حملات بر اساس نقطب شروع دقيق و مشخصي انجام ميشود و پشتيبانها بهطور منظم گرفته ميشوند. بسياري از حملات موذيانه بهکندی و بهطور محرمانه، مشكلات زيادي را نسبت به زماني كه اطلاعات سالم بودند، ايجاد ميكنند (يعني در اینگونه از حملات ما زمان دقيق سالم بودن اطلاعات را نداريم و تأثیر حملات هنوز ايجاد نشده است). در اين حالت، جهت ايجاد فضاي سالم، سامانههای سازمان بايد خودشان برنامههایی براي تهيه نسخه پشتيبان داشته باشند.
با توجه به توضیحاتی که در بالا گفته شد، جنگ سایبری و لزوم مقابله با آن، یکی از حیاتیترین موضوعات حوزه پژوهشی و تحقیقاتی داخلی برای رسیدن به امنیت پایدار در فضای سایبری کشور میباشد. از همین رو موضوع تحقیق پیشرو نیز ارائه روش و راهحلی برای تولید حملات مبهم سایبری است تا بتوان از این نوع حملات برای ارزیابی کیفیت سامانههای تشخیص نفوذ داخلی استفاده نمود.
2.1 بیان مسئله، هدف و ضرورت اجرای تحقیق
امروزه حملات سایبری در حال پیشرفت است. این حملات با استفاده از وبسایتها برای فروش اطلاعات شخصی یا شکستن زیرساختها درحالتوسعه است. برای جلوگیری از این حملات، سامانههای رایانهای مجازی و سامانههای تحلیل دینامیکی وبسایتهای مخرب مورداستفاده قرار میگیرند [2]. این حملات اغلب یک مدتزمان طولانی را اتخاذ میکنند و مستلزم گروهی از شناساییها، بهرهبرداریها و فعالیتهای مبهم سازی برای رسیدن به هدف جاسوسی یا خرابکاریهای سایبری هستند. پیشبینی عملکرد حملهای که در آینده رخ میدهد بهطورکلی از همان اقدامات مخربی که در حملات قبلی مشاهده شده است، صورت میپذیرد. چنین پیشبینیهایی نیاز به تجزیهوتحلیل مسیرهای پنهانی حمله بر اساس شبکه و آسیبپذیریهای سیستم (دانش مهاجم) و آگاهی از الگوهای رفتاری مهاجم، آموزش مداوم یا الگوهای جدید و توانایی برای مشاهده از طریق مبهم سازیها و فریبهای مهاجم (دانش تحلیلگر امنیتی) دارد. یک پیشبینی حمله سعی دارد با استفاده از سرمایهگذاری روی آسیبپذیریهای مهم شبکه از نفوذ به آن حفاظت کند و اجازه به تشخیص صریح و روشن از دفاع فعال برای جلوگیری از نفوذ بیشتر به شبکه دهد. پیشبینی مبتنی بر الگوهای رفتاری حمله، به دانش شبکه و پیکربندیهای سیستم وابسته نیست، اما میتواند عملکردهای مهم را به علت حملههای مبهم شده یا فریبدهنده پیشبینی نماید. چالش مشترک برای این رویکردها این است که به سبب خطاهای حسگر و نقض در همبستگی هشدار (نویز غیرعمدی) و مبهم سازی حمله (نویز عمدی)، تردید و شک در پیشبینی نفوذ وجود خواهد داشت. روشهای پیشبینی حمله باید برای چنین عدم قطعیتی انعطافپذیر باشد یا ارائهدهندهی یک درک درست از چگونگی اجرایشان تحت چنین عدم قطعیتی باشد. بهاینترتیب، این دیدگاه برای پیشبینی حمله در ارائهی یک یا چند فرضیه برای حملات آینده سودمند است، بهطوریکه تحلیلگران میتوانند فعالانه برای یک مجموعهی معقول و کنترلپذیر از حملات ممکن، آماده شوند.
یکی از راههای گمراهسازی در آزمون نرمافزارها، دادن ورودیهای تصادفی نامعتبر و غیرمنتظره به سیستم است (مبهم سازی مبتنی برافزودن اقدام). الگوسازی از دنبالههای حملهی مشاهدهشده در مدلهای حمله، اساسی برای بسیاری از روشهای پیشبینی حمله است. بااینحال، این مشاهدات بهاحتمالزیاد حاوی نویز (عملکردهای مبهم شده) هستند. تحقیقات اندکی درزمینهی تحلیل سامانمند تأثیر فنهای مختلف مبهم سازی ازجمله: افزودن نویز، حذف مسیر و تغییر هشدار روی مدلسازی حمله به شبکه صورت گرفته است [3].
یک سیستم تشخیص نفوذ[17] (IDS) میتواند حملهای را به علت از دست دادن بستهها یا تحلیل ترافیک نامناسب، درزمانی که مهاجم، تشخیص را با بهکارگیری فنهای مبهم سازی از سرخود باز میکند، گم نماید. چنین تشخیصهای ازدسترفتهای میتواند تأثیر منفیای روی مدل پیشبینی حمله بگذارد و باعث ایجاد برآوردهای ناصحیح شود [4]، بنابراین امروزه ضعف این سامانههای تشخیص نفوذ شناختهشده است، ازاینرو موضوع مهم همبستگی هشدار مطرح میشود. هدف از همبستگی هشدار، برآورد مجموعههایی از هشدارهای IDS است که در آن هر مجموعه، مربوط به توصیفی از حمله در سطح بالا است. قابلذکر است که این سامانههای تشخیص نفوذ بر دو نوع تشخیص استوار هستند: تشخیص مبتنی بر امضا و تشخیص مبتنی بر ناهنجاریها.
تجربیات از طریق پیشبینیهای حمله نشان میدهد که مهاجمین ماهر میتوانند تعدادی از فنهای مبهم سازی را برای بهاشتباه انداختن و فریب موتورهای همبستگی هشدار بهکارگیرند. ازاینرو، هدف از مبهم سازی دنبالههای حمله در مدل حملهی موردنظر، تلاش برای مخفیکاری و پنهانسازی اطلاعات مهم حمله و گمراهسازی سامانههای همبستگی هشدار بهمنظور عدمتشخیص یا تشخیص غلط و نادرست از آن است [3].
ارزیابی عملکرد سامانههای همبستگی هشدار هنوز چالشی باز است و باوجود برخی از پیشرفتهای صورت گرفته در توصیف مدلسازی و پیشبینی حملات شبکهای هنوز هم شکافی اصولی و فنی در سروکار داشتن با دنبالههای حملهی مبهم شده وجود دارد [3].
حال اگر بخواهیم اهمیت مبهم سازی در عرصه امنیت را بیان نماییم، باید به عدم قطعیتی که فنهای مبهم سازی به موتورهای تحلیل هشدار میدهند تا باعث ایجاد فرآیند احتمالی حمله بهجای فرآیند قطعی آن میشود، اشاره کرد. چنین عدم قطعیتی میتواند موتورهای تحلیل هشدار را فریب دهد و گمراه نماید؛ بنابراین، داشتن دیدگاه کلی از فنهای مبهم سازی میتواند برای گیج کردن سیستم تحلیل هشدار مورداستفاده قرار گیرد. در کل هدف از مبهم سازی ایجاد عدم قطعیت در پیشبینی دنباله حملات صورت گرفته است.
دو عامل روی نرخ طبقهبندی دنبالههای حمله بهمنظور پیشبینی حملات صورت گرفته تأثیر دارد: طول دنباله مشاهدهشده و سطح مبهم سازی انجامشده در دنباله حمله. بهطوریکه افزایش عملکرد طبقهبندی بهینه باعث افزایش طول دنباله مشاهدهشده و کاهش سطح مبهم سازی میشود. بهبود عملکرد حمله در هنگامیکه طول دنباله کوچک است و سطح ابهام بالا است، بسیار اهمیت دارد [3].
3.1 تشریح و بیان موضوع تحقیق
لفظ مبهم سازی از مخفیکاری و تاریکی و تیرگی گرفته شده است. در حملات سایبری از اصطلاح مبهم سازی برای پنهان کردن اطلاعات مهم در حملهی صورت گرفته، استفاده میشود. مبهم سازي، علائم بارز نرمافزارهای مخرب را پنهان میکند (با فن حذف مسیر)، نرمافزارهای غیر مخرب را تضعیف مینماید (با فن تزریق نویز) و تحلیل نرمافزارهای مخرب را بینتیجه میگذارد (با فن تغییر هشدار). یکی از ابزارهاي مؤثر براي نویسندگان نرمافزارهای مخرب، مبهم سازي است و میتوان گفت که مهاجمین، فنهای مبهم سازي را براي مقابله با نرمافزارهای غیر مخرب به کار میگیرند.
مبهم سازی حمله با شکستن ماشین الگوی تطبیق در سیستم تشخیص نفوذ (NIDS) بهطور قطعی امکانپذیر است. مبهم سازی در دو سطح: مبهم سازی در سطح بسته کد، مبهم سازی در سطح استراتژی قابلاجرا است. مبهم سازی در سطح بسته کد از دانش مدل پروتکل TCP/IP برای اجرای عملکردهای فریبانه و یا فعالیتهای زیرکانه و دزدکی سود میبرد. کلاهبرداری از منبع IP، فن مورداستفاده برای پنهان کردن هویت واقعی مهاجم است. علاوه بر این، سامانههای زامبی (قربانی)، بیشتر بهعنوان حذف ردپا برای انجام حملات پیچیده، مورداستفاده قرار میگیرند [5].
با سوءاستفاده از سامانههای زامبی، مهاجم بهراحتی میتواند عملکردهای بسیار مهم و حیاتی را پنهان نماید و یا عملکردهای غیرضروری و بیربط را برای منحرف کردن تحلیلگران امنیتی با تعداد زیادی از عملکردهایی که از منشأهای مختلفی هستند تزریق نماید و همچنین برای مهاجمین این امکان وجود دارد که عملکردهای حملهی مبهم را به دلیل امضاءهای مخرب قابلدسترس برای عموم تزریق نمایند. ایدهی موردبحث ما افزودن اقدام در حمله اصلی است که این روش در تلاش برای شکستن ماشین تحلیل هشدار است (رابطه علت و معلولی)، نه شکستن سیستم NIDS. جدا کردن رابطهی علت و معلولی بین عملکردهای حمله میتواند برای فریب تحلیلگر امنیتی مؤثر واقع شود [14]. لازم به ذکر است که سیستم همبستگی هشدار خود دارای روشهای تشخیص است، مانند تشخیص مبتنی بر شناسایی هماهنگ، مبتنی بر رابطه پیششرط و پس شرط و رویکرد مبتنی بر سناریوی حمله؛ که این رابطهی پیش/ پس شرط همان رابطهی علت و معلولی است. پس برای فن تزریق نویز بهترین روش به حداقل رساندن این رابطه بین عملکردهای حمله است [6].
حال، به بحث پیرامون مبهم سازی در سطح استراتژی میپردازیم. مبهم سازی در سطح استراتژی یعنی فراتر رفتن در دستکاری پیشامدهای منحصربهفرد، بهگونهای که از تمام عملکردهای مبهم سازی در سطح بسته برای رسیدن به فریبکاری در سطح استراتژی حمله استفاده میشود. همانطور که در بخش مسئله و اهداف اصلی تحقیق گفته شد ما سه روش ازجمله جایگزینی اقدام (فن تغییر هشدار)، افزودن اقدام (فن تزریق نویز) و پنهانسازی اقدام (فن حذف مسیر حمله) برای مبهم سازی در سطح استراتژی داریم که به شرح کوتاهی از آنها میپردازیم. این دستهبندی مبهم سازی مبتنی بر تجربیات در کار با تحلیلگران امنیتی در طی پروژهی تهدید داخلی سایبری DARPA (آژانس پروژههای تحقیقاتی دفاعی پیشرفته) است [7].
پنهانسازی اقدام: روشی است که مهاجم عملکردهای مهم را که نشاندهندهی چگونگی نفوذ است، مخفی مینماید. در این روش مهاجم میتواند به یک وب سرور در شبکهی مرجع حمله کند و بعدازاینکه هدف پیدا شد، او از یک اسکن بیاساس در یک چاپگر داخلی استفاده میکند و بهطور کامل عملکرد خدمات اسکن را پنهان مینماید. با انتخاب دقیق، رمزگذاری یا طرحهایی از رمزگذاری ازجمله هشدارها میتوانند از دیدهها پنهان و باعث تشخیص نادرست شوند [5].
جایگزینی اقدام: برای تشخیص بر اساس امضا، اصلاح حداکثر قابلیت حمل بار (ظرفیت ترابری) و ساخت یک امضا برای هشدارهای از قبل تعیینشده میتواند بهراحتی انجام گیرد. مهاجم میتواند هشدارها را برای مخفی کردن منشأ واقعی و مشخصهی حمله تغییر دهد. علاوه بر این، گاهی اوقات بسیاری از عملکردها میتوانند بهمنظور دستیابی به همان شناساییها و یا بهقصد نفوذ برای اینکه نقش بازی کنند، قابل تعویض باشند. تغییر در ترتیب عملکردهای حمله میتواند دنبالهی مشابهی را ایجاد نماید که این دنبالهی مشابه میتواند تمام دنبالههای پرکاربردتر را به وجود آورد. همچنین میتواند از شناسایی شدن توسط تطبیق با الگوی دنبالهی کلاسیک نفوذی جلوگیری نماید.
افزودن اقدام: افزودن هشدارهای تأثیرگذار (پرفشار) میتواند روی موتور تحلیل هشدار تأثیر بگذارد. برای مثال میتوان به افزایش دستهبندی خطای استراتژی حمله اشاره کرد.
حتی این هشدارها میتوانند باعث انکار خدمات (DoS) روی موتور تحلیل شوند، زیرا ظرفیت تمام موتورهای تحلیل هشدار محدود میشوند. ما میخواهیم روی تزریق نویز که روش افزودن اقدام است، بحث نماییم [8] و [9].
باید بیان کرد که روشهای بسیاری برای انجام این تزریق نویز وجود دارد. برای مثال، ممکن است روشی ساده از تزریق هشدار، نوشتن یک اسکریپت برای حفاظت از انجام اسکن و یا دزدیدن عملکردهای فایل نفوذپذیر از سیستم هدف برای راهاندازی دستورات تشخیص متناظر باشد. اگرچه چنین عملی بهراحتی IP مهاجم را افشا میکند و بهراحتی این IP میتواند توسط مدیر سیستم مسدود شود، اما استفاده از چنین ترفندهای ساده برای تزریق هشدارها روی سیستم میزبانی که هک شده میتواند برای ساده و آسان کردن طرحها (مسیرها) ی حملهی اصلی مؤثر باشد [10].
نمونهای از تزریق نویز، self-throttling (حلقه کنترلی تکرارشونده) است که مهاجم میتواند با تکرار عملکردهای رخدادهی سابق، شانس بیشتری برای پنهان کردن جدیدترین حالت نفوذ ازجمله: کشف سیستم میزبان، اسکن سرویسها، افزایش امتیاز و ... داشته باشد. در نمونهای از این حلقه تکرار، دنبالهی حملهی اصلی (مبهم نشده) دارای سه مرحله است: مرحلهی اول کشف میزبان، مرحلهی دوم اسکن سرویسها و مرحلهی سوم شناسایی آسیبپذیری همراه با تلاش برای استخراج این آسیبپذیری سرریز بافر است. از طرف دیگر، دنبالهی حملهی مبهم شده میتواند برای تحلیلگر امنیتی گمراهکننده باشد و شرح و توصیف متفاوتی را از حمله بدهد، بیان این موضوع که در حمله چه پیشرفتی حاصلشده است (هدف کشف شده است یا آسیبپذیری شناسایی شده است) سخت و دشوار میشود اما مهاجم از عملکردهای انجام دهندهی کاوش در سطح پایین حفاظت میکند [10].
نمونهی دیگری از تزریق نویز، چند دستهای شدن کار است که یکی دیگر از فنهای مبهم سازی برای جلوگیری از الگوهای خاصی است که میتواند توسط برخی از ماشینهای تشخیص نفوذ راهاندازی شود. در مبهم سازی در سطح بسته، گیر انداختن ظرفیت ترابری قابلنفوذ و ارسال آن از طریق بستههای مختلف، یک فن مورداستفاده برای انجام گریز از تشخیص است. بهطور مشابه، در سطح هشدار، شخص میتواند یک امضای مخرب را در مراحل متعدد از هم جدا نماید و عملکردهای باقیمانده میتوانند نرمال و عادی به نظر آیند. برای مثال، یک دنبالهی طولانی از تلاشهای ناموفق ورود به سیستم، نشاندهنده یک حملهی جستوجوی فراگیر در رمز عبور مبتنی بر فرهنگ لغت (حملهی جستوجوی فراگیر هوشمند) است که در آن مهاجم میتواند برای فریبکاری و مخفیکاری بیشتر، یک دنبالهی طولانی را به دنبالههای کوچکتر تقسیم نماید [11].
طبق رابطه دنباله حمله اصلی و مبهم شده دو نوع مدلداریم. مدل نوع اول میتواند برای استراتژی جایگزینی اقدام و مدل نوع دوم برای دو استراتژی دیگر (افزودن اقدام و پنهانسازی اقدام) استفاده شود [12].
در مدل نوع اول، طول X مساوی طول Y است. در مدل نوع دوم که بسته به روش انجامشده دارای طول X بزرگتر یا کوچکتر از طول Y است. برای فن افزودن اقدام، طول Y از طول X بزرگتر است اما برای فن پنهانسازی اقدام، طول Y کوچکتر از X است. (که در این مدلها، X: دنبالهی حملهی اصلی (مبهم نشده) و Y: دنبالهی حملهی مبهم شده است). در مدل نوع دوم، مشابهی مدل نوع اول، باید پیشنهاد پارامتریای وجود داشته باشد که مشخص کند چه مقدار ابهام وجود دارد. به علت اینکه در مدل نوع دوم، طول X و Y متفاوتاند، باید دید چه مقدار ابهام وجود دارد تا مستقیماً در ساختار مدل منعکس شود. ما سعی در بیان مدل افزودن اقدام در حمله اصلی داریم.
در این مدل برای هر عملکرد اصلی، فرض میکنیم که عملکرد مبهم شدهی اضافیای تزریق شود و طول Y دو برابر طول X باشد. برای مشاهدهی نویز معین این طول به عملکرد قبلی و به یکی از عملکردهای حملهی اصلی وابسته است. در این مدل، شخص ممکن است استدلال نماید که نویز تزریقشده مستقل از هر متغیری است؛ یعنی، حمله، نویز را بهصورت تصادفی تزریق میکند و هیچ ارتباط و لینکی بین نویز تزریقی و مشاهدات واقعی وجود ندارد [13].
حملات سایبری برای شبکههای سازمانی یا جنگهای سایبری بهسوی عصری که در آن مهاجمها و تحلیلگران امنیتی، استراتژیهای پیچیدهای را برای بهاشتباه انداختن و گمراه کردن یکدیگر به کار میگیرند، سوق دادهشده است. پیشبینی بر اساس الگوهای رفتاری حمله، به دانش شبکه و پیکربندیهای سیستم وابسته نیست، اما آن میتواند عملکردهای مهم را به علت حملههای مبهم شده یا فریبدهنده، بهاشتباه و غلط پیشبینی نماید [3]. با مبهم سازی میتوان این پیشبینی را تا حد امکان کم یا حتی غیرممکن کرد.
با گسترش روزافزون حملات شبکه و استخراج اولویتهای پژوهشی برای مبارزه با این حملات، تحقیقات درزمینهٔ ی حملات سایبری و استفاده از فن نو و بدیع مبهم سازی ضرورت پیدا میکند. با توجه به اینکه پژوهشهای بسیار کمی در این رابطه صورت گرفته است، اهمیت پرداختن به این موضوعات افزایش مییابد. ما از این فن مبهم سازی در گمراه کردن تحلیلگر امنیتی در افشای حملات سایبری سود میبریم و همچنین برای پیشبرد اهداف خود در فضای سایبری از این روش بهره میجوییم.
4.1 فرضیه های تحقیق
- علت استفاده از مبهم سازی در حملات سایبری چیست؟
- چگونه مبهم سازی عمدی یا نویز غیرعمدی ممکن است روی مدلسازی و طبقهبندی دنبالههای حمله تأثیر بگذارد؟
- روشهای افزودن اقدام برای مبهم سازی حملات کدماند؟
- چگونه روش افزودن اقدام برای مبهم سازی حملات ارزیابی میشود؟
5.1 کاربردهای تحقیق
سازمانهای زیر قادر خواهند بود تا از نتایج بهدستآمده از تحقیق پیشرو برای پیشبرد اهداف تحقیقاتی و پژوهشی خود استفاده نمایند.
رديف | نام سازمان | نوع استفاده |
1 | وزارت دفاع | این فنها برای عدمتشخیص نفوذ به شبکههای کامپیوتری مورداستفاده قرار میگیرد. |
2 | تمام سازمانهایی که میخواهند از حملات سایبری استفاده نمایند. | با استفاده از این فنها اطاعات مهم در موردحمله پنهان میشود و حملات آینده غیرقابل تشخیص میشود. |
جدول 1-1 سازمان های بهره مند از نتایج تحقیق پیشرو
6.1 نتیجه گیری
در این فصل به معرفی حوزه تحقیق، ارائه مقدمهای از حملات سایبری، مسئله تحقیق، ضرورت حل آن، اهداف تحقیق و جنبه نوآوری آن پرداخته شد. در فصل بعد مرور ادبیات تحقیق و مقالات مربوطه ارائه میشود.
[4] The Silent Killers
[5] Active
[6] Pen- testing
[7] Prevention
[8] Embed Security into design
[9] Ban attacks
[10] Incident management
[11] damage limitation
[12] harden the system
[13] proxy servers
[14] Shutdown and reallocation
[15] real time
[16] Backup
[fvplayer src="https://adib24.com/wp-content/uploads/2018/07/انجام-پایان-نامه،-انجام-رساله-دکتری-در-موسسه-ادیب-24،-http-__adib24.com-YouTube.mp4" splash="https://adib24.com/wp-content/uploads/2018/07/cover-min.jpg" width="1280" height="662"]
اگر برای انجام پایان نامه در رشته مهندسی کامپیوتر، نیاز به مشاوره رایگان دارید، همین الان با تماس بگیرید.
مشاوره تخصصی انجام پایان نامه ارشد
یکی از مهمترین وظایف دانشجویان در مقاطع تحصیلات تکمیلی (کارشناسی ارشد و دکتری) انجام پایان نامه می باشد. فقر اساتید خبره در زمینه های مختلف علمی تحقیقاتی در برخی دانشگاه های داخلی و خارجی موجب سردرگمی دانشجویان عزیز گردیده است، موسسه ادیب مشاور مفتخر است که در پاسخ به این نیاز طی ده سال فعالیت به تعداد بیشماری از دانشجویان ارشد و دکتری خدمات مشاوره تخصصی ارايه داده است.
به طور کلی انجام پایان نامه کاری زمان بر است که دانش و تجربه زیادی نیازمند است. موسسه ادیب مشاور با چندین سال تجربه در عرصه مشاوره و با در اختیار داشتن متخصصین و اساتیدی با تجربه آماده مشاوره و آموزش پایان نامه در کلیه رشته های دانشگاهی می باشد.
علاوه بر این موسسه ادیب مشاور، در زمینه شبیه سازی مقالات، پایان نامه ها و انجام پروژه ها با برنامه نویسی نیز به دانشجویان کشور عزیزمان خدمات لازم را ارائه می کند. این خدمات شامل تحلیل آماری، پیاده سازی با انواع نرم افزارهای مهندسی، برنامه نویسی با انواع زبان های برنامه نویسی و تهیه پرسش نامه می شود.
به طور کلی سر فصل های خدمات موسسه ادیب مشاور عبارتند از:
مشاوره پروپوزال در رشته مدیریت، حسابداری، مهندسی برق قدرت، مهندسی برق الکترونیک، مهندسی کامپیوتر و روانشناسی و دیگر رشته ها
مشاوره پایان نامه در رشته مدیریت، حسابداری، مهندسی برق قدرت، مهندسی برق الکترونیک، مهندسی کامپیوتر و روانشناسی و دیگر رشته ها
استخراج مقاله از پایان نامه در رشته مدیریت، حسابداری، مهندسی برق قدرت، مهندسی برق الکترونیک، مهندسی کامپیوتر و روانشناسی و دیگر رشته ها
شبیه سازی انواع مقالات مهندسی
تحلیل آماری پایان نامه های آماری
تهیه پرسش نامه در رشته های مختلف دانشگاهی
تهیه پرسش نامه آنلاین در بستر اینترنت
مشاوره رایگان در انتخاب موضوع پایان نامه های مهندسی و سایر رشته ها
انجام پروژه های برنامه نویسی با انواع زبان های برنامه نویسی از قبیل پایتون، متلب و آموزش کامل پروژه انجام شده در قالب فیلم آموزشی
انجام پروژه های شبیه سازی شبکه یا پایان نامه های مرتبط با شبکه با نرم افزارهای NS2 و NS3
مشاوره تخصصی انجام پایان نامه و شبیه سازی آن
موسسه ادیب مشاور با داشتن اساتیدی مجرب در حوزه کلیه تحلیل های آماری پرسشنامه ای، و انواع آزمونهای آماري در تکمیل فصل چهار پایان نامه، به دانشجویان در کوتاه ترین زمان ممکن خدمات مشاوره و آموزش حرفه ای ارائه می دهد. هدف موسسه ادیب این است که دانشجویان کشور عزیزمان را در نگارش با کیفیت پایان نامه های کارشناسی ارشد یاری دهد.
خدمات ما شامل مشاوره و آموزش تحلیل آماری پایان نامه با نرم افزارهای زیر می باشد:
نرم افزار SPSS
با استفاده از این نرم افزار می توانیم آمار توصیفی و آمار استنباطی در پایان نامه ها را محاسبه کنیم. برای سنجش جمعیت شناختی، از آمار توصیفی در SPSS استفاده می شود. همچنین برای سنجش روابط بین متغیرها از آزمون همبستگی پیرسون یا اسپیرمن (بر اساس نوع توزیع آماری داده ها) استفاده می گردد، و در نهایت برای سنجش تاثیرات از آزمون رگرسیون خطی یا چندگانه استفاده می شود.
نرم افزار Vensim
از این نرم افزار برای سنجش طول زمان استفاده می گردد. به طور مثال وقتی می خواهیم برای مدت ۱۰ ساله تخمین بزنیم که روند فروش در ۱۰ سال آینده چقدر خواهد بود؟ با استفاده از این نرم افزار می توانیم به رشد یا نزول فروش در پایان نامه های مربوط به این حوزه پی ببریم.
نرم افزار LINGO
روش تحلیل پوششی داده ها DEA توسط این نرم افزار قابل مدلسازی و انجام است. در این روش ما با چند واحد تصمیم گیرنده (DMU) مواجه هستیم که هر یک با مصرف برخی ورودی ها، خروجی هایی را تولید می کند. در نهایت هدف اصلی این روش محاسبه کارایی واحدهای تصمیم گیرنده و ارائه راهکار برای افزایش کارایی واحدهای ناکاراست.
نرم افزار Lisrel
این نرم افزار، از نرم افزارهای مدل معادلات ساختاری است و برای داده های نرمال استفاده می شود. مدلهای مرسوم در مدل سازی معادلات ساختاری (SEM) درواقع متشکل از دو بخش هستند. مدل اندازهگیری که چگونگی توضیح و تبیین متغیرهای پنهان توسط متغیرهای آشکار (سوالات) مربوطه را بررسی مینماید و مدل ساختاری که نشان میدهد چگونه متغیرهای پنهان در پیوند با یکدیگر قرار گرفتهاند.
استفاده از مدل سازی معادلات ساختاری مزایای زیادی دارد که مهمترین آنها عبارتند از: الف) روابط چندگانه را می تواند برآورد کند ب) قابلیت سنجش متغیرهای مشاهده نشده ج) خطای اندازهگیری را می تواند محاسبه کند د) قابلیت بررسی تأثیر هم خطی ه) آزمون روابط جعلی و غیرواقعی.
نرم افزار Smart PLS
این نرم افزار، از نرم افزارهای مدل معادلات ساختاری است. و برای داده های غیرنرمال استفاده می گردد. تحلیل عاملی مرتبه دوم به بالا فقط از طریق این نرم افزار میسر است. لذا امکان انجام تحلیل عاملی مرتبه دوم به بالا از طریق نرم افزار هایی مثل Amos و Lisrel مقدور نیست و فقط از طریق نرم افزار Smart PLS امکان پذیر می باشد.
نرم افزار Amos
این نرم افزار، از نرم افزارهای مدل معادلات ساختاری است برای داده های نرمال استفاده می شود. مدلسازی معادلات ساختاری توسط نرم افزار اموس در محیطی با قابلیت گرافیکی بالاتر و برای نمونه هایی با حجم بزرگ صورت می پذیرد. مدلهای مرسوم در مدلسازی معادلات ساختاری (SEM) در واقع متشکل از دو بخش هستند:
مدل اندازهگیری که چگونگی توضیح و تبیین متغیرهای پنهان توسط متغیرهای آشکار (سوالات) مربوطه را بررسی مینماید.
مدل ساختاری که نشان میدهد چگونه متغیرهای پنهان در پیوند با یکدیگر قرار گرفتهاند.
نرم افزار MATLAB
نرم افزار متلب را می توان به مانند یک ماشین حساب بسیار پیشرفته دانست. این نرم افزار دارای مجموعه ی عظیمی از توابع آماده است که شما را در فرآیند محاسبات یاری می کند. امکان طراحی رابط کاربری و دریافت خروجی ها در قالب نمودارها و جداول مختلف یکی دیگر از قابلیت های مهم این نرم افزار می باشد. این نرم افزار دارای کاربردهای زیادی است که از مهم ترین آنها می توان به بهینه سازی سبد سهام و پیش بینی قیمت سهام اشاره کرد.
نرم افزار GIS
در دهه اخیر به سبب گسترش فناوری های رایانه ای، سیستم اطلاعات جغرافیایی امکان نگهداری به روز دادههای زمین مرجع و نیز امکان ترکیب مجموعه دادههای مختلف را به طور موثر فراهم ساخته است. امروزه (GIS) برای تحقیق و بررسی های علمی، مدیریت خدمات شهری، مدیریت منابع و ذخایر و همچنین برنامه ریزی های توسعه ای به کار گرفته می شود. فناوری (GIS) با جمع آوری و تلفیق اطلاعات، بوسیله تصویر سازی و استفاده ازآنالیزهای جغرافیایی، اطلاعاتی را برای تهیه نقشه فراهم می سازد. گروه تحقیقاتی طلوع (TMRG) کلیه پروژه های دانشجویی و راهنمایی در مورد پایان نامه های دانشجویی در زمینه های سیستم اطلاعات جغرافیایی، وب GIS، موبایل GIS و … را انجام می دهد.
مشاوره و انجام پروژه های GIS در تمام زمینه ها از جمله:
- طراحی و ایجاد سیستم های اطلاعات مکانی (GIS) سازمانی
- توسعه نرم افزاری Desktop و Mobile و سامانه تحت وب (WebGIS)
- طراحی و پیاده سازی بانک های اطلاعات مکانی
- اجرا و پیاده سازی تحلیل های مکانی مربوط به پروژه های منابع طبیعی و برنامه ریزی شهری مانند