بخشی از مقاله

امنیت شبکه های کامپیوتری در بانکداری الکترونیک


چکیده

حمﻻت پیشرفته و نوآوری که امروزه شاهد آن هستیم، منجر به رشد نگرانی ها و مشکﻻت امنیتی به صورت نمایی گردیده اند. امنیت شبکه یکی از موضوعات هسته ای سیستم شبکه میباشد، چگونگی ایجاد یک راه حل یکپارچه ی امنیتی و مرکب با سیستم شبکه در مطالعات و پژوهش های امنیت شبکه، از اهمیت خاصی برخوردار است. تکنولوژی شبکه ایمن، مجموعه ای از برنامه های امنیتی موثری را برای سیستم شبکه فراهم میکند. این مقاله، نظریه ی کنترل امنیت اطﻻعات را معرفی میکند؛ مطالعات شبکه ی حفاظتی بر مبنای نظریه ی کنترل ایمنی اطﻻعات، یک استراتژی پایه ی کنترل امنیتی را ایجاد کرده و در نهایت منجر به ساخت و پیاده سازی یک مدل امنیتی شبکه میگردد. در ادامه یک مدل امنیتی تهدید گرا 1 برای برآورده سازی چالش های امنیتی مطرح شده این مقاله، سعی شده است تا یک روش جدید و نو آورانه ای را برای فراهم ساختن امنیت در مقابل هر نوع تهدیدی را بررسی کرده و از تکنیک های مرسوم که فقط بر تهدید های قابل پیش بینی در مدیریت ریسک اکتفا میکنند، نماید.

واژههای کلیدی

امنیت شبکه، احراز هویت، پروسه ی مدل سازی تهدید، پژوهش توکن عسل، تهدید های ناشناخته، برنامه ریزی سیستم چند عامله

 
مقدمه

مباحث حفاظتی سیستم شبکه خاص میباشد، زمانی که کاربر از روال احراز هویت عبور میکند ، به یک حساب کاربر محلی نگاشت میشود تا از طریق این نگاشت، کار خود را انجام دهد، کاربر شبکه بنابه میزان نفوذ خودش، با این کاربر محلی سروکار دارد، برای کاربران خارجی پس از اینکه به کاربر محلی نگاشت شدند، دارای جوازهای کاربر محلی خواهند بود که در این زمان، فقدان وجود یک استراتژی کنترل حفاظتی منجر به تهدیدات حفاظتی برای شبکه میگردد. با تغییر دیدگاه تهدید در سناریوهای امنیتی امروزه، ضرورت برای مدیریت تهدید در چرخه ی توسعه ی سیستم را میتوان امری واجب و اجتناب ناپذیر دانست.[1]

این مقاله در دو بخش به صورت زیر سازماندهی شده است:

در بخش اول، سعی شده ابتدا نگاهی مختصر به مسائل و مدل های احراز هویت امنیت شبکه پرداخته شود سپس در بخش دوم یک بازبینی را بر روی فعالیت های صورت گرفته توسط پژوهشگران در این زمینه ارائه می-دهد. مدل امنیتی تهدید گرای پیشنهادی، در بخش سوم مطرح خواهد شد. اتخاذ مدل پیشنهادی در چارچوب مارپیچ نیز در بخش چهارم تشریح شده است. تحلیل مدل پیشنهادی نیز در بخش پنجم ارائه شده است.بنابراین، در این مقاله یک مدل امنیتی مبتنی بر تهدید ارائه خواهد شد که به عنوان گامی پیش فعاﻻنه در مدیریت ریسک مرتبط با هر نوع تهدید شناخته شده یا ناشناس ارائه شده است. تشخیص و اولویت بندی تهدید ها، تابعی از فاز اول است در اینجا، پروسه ی مدل سازی تهدید برای تشخیص تهدید های شناخته شده استفاده میشود، در حالی که مکانیسم تشخیص، با استفاده از پژوهش توکن عسل به همراه مدل ایستایی برای تشخیص تهدید های ناشناخته شده استفاده شده است. در این کار پیشنهادی، ترکیب داده ها و همبستگی اطﻻعات از دو منبع مدل ایستایی به همراه پژوهش توکن عسل، این اطمینان را داده تا بسیاری از تهدیدات ممکن را بتوان توسط توسعه دهندگان کشف کرد .تهدید های تشخیص داده شده در باﻻ را میتوان با استفاده از برنامه ریزی سیستم چند عامله در فاز دوم خنثی کرد. ارزیابی کاهش ریسک بر حسب تهدید های شناخته شده و ناشناخته شده نیز پس از اتخاذ تدابیر امنیتی ﻻزم، از وظایف فاز سوم میباشد. متا عامل ها نیز در این فاز استفاده شده اند تا کنترل عامل های نرم افزاری را به وسیله ی ردگیری آنها ایفا کنند.[2,3] این کار برای اطمینان یافتن از این است که آیا تدابیر امنیتی که در فاز دوم بکار گرفته شده است، میتواند تهدید های تشخیص داده شده در فاز اول را تسکین کند یا خیر. این متا عامل ها به صورت خودکار، کارائی عامل های نرم افزاری را در سیستم چند عامله، مورد نظارت قرار داده و یک لیست وارسی امنیتی را برای طراحان و توسعه دهندگان ارائه کرده تا بتوانند اعمال متناسبی را اتخاذ کنند. این مدل سه فازه، در بخش تحلیل ریسک از مدل مارپیچ ادغام شده تا امنیت نرم افزاری را به عنوان بخشی از مدیریت تهدید پیش فعاﻻنه بهبود داده و تقویت کند. از آنجایی که پروسه ی مارپیچ، چرخه ای بوده و ماهیت تکراری دارد، منجر به حذف تمامی تهدید های ممکن است توسعه ی سیستم های نرم افزاری ایمن میشود.

بخش اول : امنیت شبکه و احراز هویت مدل احراز هویت امنیت شبکه ی محلی

فعالیت های کاربران شبکه در گره های محلی، تماماً بر مبنای هویت کاربران محلی میباشد. در این روش، کاربران شبکه از طریق تایید هویت ، مساوی کاربران محلی پنداشته میشوند. به عبارت دیگر، سیستم امنیتی شبکه جاری ، اصوﻻٌ قرار است یک روال تایید هویت کاملی را انجام دهد .

پس از ایجاد یک لینک ایمن بین گره های ایجاد شده، وظیفه ی سیستم شبکه ایمن کامل شده استکنترل. دسترسی، تماماً به وسیله ی سیستم عامل محلی کنترل میشود؛ هیچ استراتژی منفردی نمیتواند کنترل دسترسی تمام شبکه را مدیریت کند. بنابراین، زمانی که اطﻻعات از یک گره ی شبکه به گره ای دیگر جریان پیدا میکند، ممکن است شکاف ها و آسیب هایی وجود داشته باشد[4] .در مدل شبکه ی ایمن، دو قانون باید برقرار باشد: قانون تمامیت و قانون ایزوﻻسیون(جداسازی). قانون تمامیت که نیازمند دسترسی کاربران به منابع میباشد، باید از ماژول شبکه حفاظتی عبور کند ، هر تﻻش عملیاتی که بخواهد این ماژول شبکه حفاظتی را دور بزند، منع شده میشود. قانون جداسازی، ماژول حفاظتی شبکه را از کاربران جدا کرده و از دستکاری و تغییر غیر مجاز کاربران جلوگیری میکند. به محض شروع سیستم شبکه حفاظتی، اول باید به مدل شبکه حفاظتی اجازه داده شود تا قدرت اقدام را به دست آورد و مطمئن شویم که ماژول شبکه حفاظتی ، به محض شروع سیستم، از سیستم شبکه حفاظت میکندمدل. احراز هویت شبکه حفاظتی قالباٌ به وسیله ی بخش های احراز هویت شبکه ی حفاظتی ساخته میشود. برای آن دسته از کاربرانی که میخواهند به سرویس شبکه دسترسی داشته باشند، باید روال شناسایی شدیدی صورت گرفته و از کاربران ناشناسی که میخواهند به سرویس ها دسترسی داشته باشند، صرف نظر شود.مولفه های احراز هویت شبکه ی حفاظتی، ویژگی های دیوار آتش را اتخاذ میکنند. دیوار آتش، یک تدبیر بهتری برای حفاظت از منابع کاربر بوده و ایمنی اطﻻعات را تضمین میکند. این یک مانعی بین شبکه ی کاربر و دنیای بیرون است که با اجازه دادن، تغییر جهت دادن و دور ریختن جریان داده ها به وسیله ی دیوار امنیتی، و همچنین سرویس های کنترل و بازبینی و دسترسی به عبور در داخل و خارج شبکه خارجی، از ارتباطات ناخواسته و غیرمجاز جلوگیری میکند.

مولفه های تصدیق امنیتیِ یک کنترل متمرکز، کاربران خارجی را به صورت غیر ایمن در نظر گرفته، هر میزبانی مجهز به مولفه های کنترل امنیت میباشد؛ از طریق کنترل متمرکز سرویس دهنده ی کنترل امنیتی ، اطمینان حفاظت خارجی سیستم شبکه به ما داده میشود.[5]برای اینکه از ایمنی سیستم شبکه مطمئن شویم، هنگام پیاده سازی استراتژی دیوار آتش، قوانین زیر باید اتخاذ گردد: عﻻوه بر رویداد های مجاز، دسترسی به رویداد های دیگر رد شود.از آنجایی که شبکه پویا میباشد، ماژول احراز هویت امنیت شبکه به صورت داینامیک کنترل میگردد ، به وسیله ی بازخوردهای داینامیک، استراتژی های حفاظتی موثر و بهنگامی و همچنین تصمیمات پیاده سازی ایجاد میشود که قبل از تهدیدات امنیتی برای حفاظت امنیتی استفاده میشود.


شکل :1 روال احراز هویت شبکه حفاظتی

یک کلید احراز هویت GSI ، مجوز میباشد، که هر کاربر و سرویسی که نیازمند به کارگیری سرویس های شبکه میباشدف نیاز به مجوزی دارد که اعتبار آنها را بررسی کند.[6]

مجوز GSI، از قالب مجوز X. 509 استفاده میکند که غالباً متشکل از 4 بخش است:

نام شیئ: که برای اشاره به شخص یا سایر اشیائی که به وسیله ی مجوز نشان داده شده است، به کار میرود.

کلید عمومی: برای مجوز X. 509

نماد مربوط به مرکز تایید مجوز امضا شده: نام مرکز تاییدیه را ثبت میکند.

امضای دیجیتال مرکز تاییده مرتبط با مجوز امضا شده: برای تایید مجاز بودن مرکز تاییدیه استفاده میشود.
مدل احراز هویت امنیت شبکه ی بهبود یافته

الف) مشکل GSI جاری

GSIکه قالباً در ﻻیه ی انتقال و ﻻیه ی شبکه متمرکز است ، یک مجوز از مکانیسم احراز هویت بر مبنای زیرساختار کلید عمومی میباشد( .(pki و از احراز هویت X. 509 استفاده میکند، اگرچه GSI دارای کمبودهایی نیز میباشد:

1. با استفاده از مجوز های X. 509 بر مبنای PKI، GSI یک زیرساختار سرویس های امنیتی جامعی برای شبکه فراهم میکند. سیستم کلید عمومی بر مبنای مجوز نیازمند CA یا اعتبار مجوز میباشد که به وسیله ی سیستم عمومی تشخیص داده میشود، که قبل از استفاده از کلید عمومی کاربر، شرکت کننده ها باید معتبر بودن مجوز را بررسی کنند. بنابراین، سیستم نیازمند فضای ذخیره سازی و سربار محاسباتی زیادی برای ایجاد، ذخیره سازی، واررسی، ابطال و مدیریت مجوز کلید عمومی کاربر میباشد. این برای محیط شبکه که به صورت ناهمگن در میان چندین دامنه ی قابل اطمینان توزیع شده است، کاربردی نمیباشد.
2. در روال احراز هویت دامنه متقاطع، GSI از مکانیسم Kerberos و X. 509 استفاده میکند، و در عین حال از یک شخص ثالث قابل اطمینان به عنوان داور استفاده میکند. ولی ایده ی طراحی CA، فقط احراز هویت در محیط شبکه ی جهانی اینترنت را در نظر میگیرد و نیازمندی های جدیدی را تحت محیط شبکه پیش بینی نمیکند. در یک محیط شبکه، تعداد منابع و کاربران زیاد میباشد، و همکاری بین منابع، نیازمند درخواست دسترسی به دامنه متقاطع میباشد ، پس از توسعه ی شبکه به یک بازه ی خاص سازمان CA اولیه در آستانه ی بازگشت به اثر گلوگاه قرار میگیرد. از آنجایی که تکنولوژی جاری، فرمی را به خود گرفته است، این بسیار سخت میباشد که سازمان CA را به صورت چرخشی بهبود دهیم.

3. GSI یک مکانیسم احراز هویت بر مبنای زیرساختار کلید عمومی میباشد و از روال احراز هویت بر مبنای هویت پشتیبانی نمیکند. تا به حال، هیچ سیستم رمزنگاری کلید عمومی بر مبنای هویت در تولید محیط شبکه اعمال نشده است. در رمزنگاری کلید عمومی بر مبنای هویت، کلید عمومی کاربر میتواند به آسانی از هویت کاربر استخراج گردد؛ هویت میتواند هر گونه اطﻻعات عمومی مانند نام، آدرس ایمیل، باشد، لذا در عمل، دارای کاربردهای وسیعی میباشد.ولی به دلیل ماهیت ذاتی خصوصیاتش، رمزنگاری سنتی کلید عمومی بر مبنای هویت، یک سوال را برای ما باقی گذاشته است: باید یک PKG یا تولید کننده ی خصوصی کلید وجود داشته باشد تا کلید خصوصی را توزیع کند، و این برای محیط شبکه قابل اعمال نمیباشد که دارای چندین دامنه ی قابل اطمینان متفاوت میباشد، و مشکل، مانع بزرگی است که که برای رمزنگاری کلید عمومی بر مبنای هویت برای استفاده در محیط شبکه وجود دارد.[7]مشکﻻت و ناکارآمدی هایی که در باﻻ ذکر شد، مقیاس پذیری و قابلیت اطمینان شبکه را تحت تاثیر قرار می-دهد و در حین حال، روال احراز هویت بر مبنای GSI جهت دسترسی به اطﻻعات در محیط شبکه را مشکل میکند.

ب) فرایند مجوز حفاظتی کاربر شبکه

در محیط امنیتی شبکه، ما روال احراز هویت متمرکز را به وسیله ی سرویس دهنده ی کنترل امنیتی اتخاذ میکنیم . در سرویس دهنده ی شبکه، کاربران مجوزی دارند که به وسیله ی سرویس دهنده ی کنترل امنیت امضا شده است، زمانی که کاربران به سرویس شبکه نیاز داشته باشند ، مجوز آنها باید از روال احراز هویت سرویس دهنده ی کنترل امنیتی عبور کند.[8]

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید