بخشی از مقاله

چکیده

با افزایش روزافزون حملات در شبکههای کامپیوتری و وابستگی فعالیتهای صورت گرفته در حوزههای مختلف تجاری، پزشکی و اقت صادی به سرویسهایی که در شبکه ارائه می شوند، تلاش برای مقاوم سازی شبکههای کامپیوتری در برابر حملات اهمیت ویژهای دارد. امروزه تمرکز ا صلی سی ستمهای ت شخیص نفوذ بر روی حملات تکمرحلهای میبا شد، ازاینرو قادر به شنا سایی حملههای چندمرحلهای نی ستند. بهمنظور شنا سایی حملههای چندمرحلهای میتوان از ابزارهایی همچون گراف حمله ا ستفاده نمود. یکی از مشکلات پیش روی مدیران شبکه، بررسی وضعیت امنیتی و پیکربندی شبکههایشان در مقابل حملات احتمالی و نفوذ به سی ستم میبا شد.

این م سئله در شبکههای بزرگتر نمود بی شتری پیدا میکند، جایی که مدیران شبکه با انبوهی از آسیبپذیریهای مختلف در نحوه پیکربندی و سیاستهای امنیتی در شبکههای خود مواجه میشوند. این حجم انبوه آسیبپذیری تصمیمگیری در خصوص مقاومسازی را برای مدیران شبکه بسیار دشوار خواهد کرد. در این پژوهش ابتدا بهمنظور شناسایی حملات سایبری چندمرحلهای از گراف حمله استفادهشده است. سپس سعی شده که با تحلیل گراف حمله و انتخاب پارامتر مناسب، اهمیت هر آسیبپذیری در شبکههای مختلف را شناسایی نمائیم تا مدیران شبکه بتوانند براساس نتایج بدست آمده با توجه به اولویتبندی آسیبپذیریها، نسبت به حذف آنها و مقاومسازی شبکهها و کاهش ریسک امنیتی، اقدامات لازم را صورت دهند. نتایج حاصل در این پژوهش صحت روش پیشنهادی را بهخوبی نشان میدهد.

واژگان کلیدی : آسیبپذیری، گراف حمله، ریسک شبکه، احتمال حمله

-1 مقدمه

یکی از عوامل بروز حمله در شبکه، آ سیبپذیریهایی ه ستند که ممکن ا ست در سرویسها وجود دا شته با شند. یک مهاجم با بهرهبرداری از یک آ سیبپذیری ممکن ا ست سطح د ستر سی خود را بر روی شبکه، گ سترش دهد و امکاناتی برای حمله به سیستم به دست آورد. در یک شبکه هرچند تمهیدات امنیتی بیشتری بهمنظور ایمنسازی شبکه صورت گرفته باشد، آسیبپذیر بودن شبکه در برابر حملات امری اجتنابناپذیر خواد بود. هرچه شبکه بزرگتر و سرویسهای ارائه شده در آن بی شتر با شد، بیتردید آسیبپذیریهای آن نیز افزایش پیدا میکند. درنتیجه مدیران شبکهها با انبوهی از آسیبپذیریها مواجه خواهند شد. لذا دانستن اهمیت هر آسیبپذیری در شبکه برای مدیران، امری ضروری به نظر میرسد.

بهطورکلی پژوهشهایی که تاکنون صورت گرفته،صرفاً برای تعیین و اندازهگیری احتمال یا ریسک کلی شبکه در برابر حملات بوده استو صرفاً هیچگونه اطلاعات مفید دیگری در اختیار مدیران شبکهها قرار نمیدهند. برخی از مقالات رتبهبندی مسیرهای حملات را مورد بررسی قرار دادهاند بهگونهای که مسیرهایی که ریسکپذیری بیشتری دارند، دارای اهمیت بیشتری ن سبت به سایر م سیرهای حملات ه ستند. در این مقالات ممکن ا ست آ سیبپذیری با ارز شی در م سیری که ری سکپذیری کمتری دارد نادیده گرفته شود. همچنین آسیبپذیریهای موجود در شبکه و ارتباطات بین آنها مورد ارزیابی دقیقی قرار نگرفته است. بنابراین وجود روشی که بتواند ارزش و اهمیت هر آسیبپذیری در به خطر انداختن شبکه را مشخص نماید، امری ضروری به میرسد. این روش میتواند کمک شایانی به مدیران امنی تی شبکهها جهت تصمیمگیری و اعمال سیاستهای امنیتی منا سب، جهت مقاوم سازی شبکه تحت نظر شان ایفا کند.

در این پژوهش هدف ما رفع چالشهای فوق و بیان رو شی بهمنظور تعیین ارزش و اهمیت هریک از آسیبپذیریهای موجود در شبکه با در نظر گرفتن ارتباطات بین آنها میباشد. در این پژوهش سعی شده تا با تحلیل بر روی گراف حمله، پارامترهای انتخابی مناسب استخراج و پس از تعیین وزن هر یک از پارامترهای انتخابی در نهایت اهمیت و ارزش هر یک از آ سیبپذیریهای موجود در شبکه برا ساس مقادیر ا ستخراج شده از گراف حمله مشخص شود. در این تحقیقات ارتباط بین آسیبپذیریها و میزان کاهش احتمال حمله پس از حذف در نظر گرفته شده است. این روش میتواند کمک شایانی به مدیران شبکه در جهت بد ست آوردن اطلاعات مفید و دقیقی ن سبت به آ سیبپذیریهای موجود در شبکهها داشته باشد. با توجه به آزمایشهای صورت گرفته نتایج ارزیابی نیز صحت روش پیشنهادی را نشان میدهد.

-1-1 پیشینه پژوهش

در پژوهشی که در سال 2008 میلادی صورت گرفت، از ابزار TVA برای تولید گراف حمله استفاده شده است . - Frigault and Wang, 2008 - در این پژوهش، هر نود گراف نشان دهنده آسیبپذیریها و همچنین پیششرطها و پس شرطهای ناشی از بهرهبرداری از این آ سیبپذیریها را ن شان میدهد. این مقاله، نتایج گراف حمله را با ا صل شبکههای بیزین1ترکیب کرده ا ست. هدف ا ستفاده از شبکههای بیزین در این پژوهش تعیین ارزش کمی امنیت کلی شبکه میبا شد. این مقدار کمی میتواند یک معیار امنیتی برای اندازهگیری امنیت کلی شبکه با شد. در این گراف، هر گره با یک احتمال م شخص می شود. برای م شخص کردن احتمال هر گره از سیستم امتیازدهی آسیب پذیری های رایجها2استفادهشده است - . - Mell. et al., 2007 اطلاعات مربوط به هر آسیب پذیری در پایگاه داده آسیب پذیری های جهانی - NVD - 3 قابل دسترس می باشد - . - NIST, 2016

درادامه برای هر گره یک جدول احتمال شرطی تعریف شده و هرگره با استفاده از قانون احتمال بیزین به کمک جدول احتمال شرطی محاسبهشده و درنهایت یک عدد کمی که نشان دهنده احتمال کلی حمله در شبکه موردنظر را مشخص میکند.در سال 2012 یک روش پویا برای مدیریت ریسک امنیتی با استفاده از گراف حمله بیزین ارائه شد - Poolsappasit et al., . - 2012 مدیریت ریسک امنیتی، شامل: تجزیهوتحلیل تهدید، ارزیابی ریسک، میزان خسارت مورد انتظار و تجزیهوتحلیل کاهش ریسک میباشد. این پژوهش با در نظر گرفتن پیششرطها و پس شرطها4 با استفاده از مفهوم بیزین به محاسبه احتمال حمله پرداخته است. برای محاسبه احتمال بهرهبرداری از آسیبپذیریها از سیستم امتیازدهی آسیب پذیری های رایجها کمک گرفته شده ا ست.

جهت کاهش ری سک شبکه از گراف حمله بیزین ا ستفاده شده ا ست و یک کنترل امنیتی تعریف شده ا ست. کنترل امنیتی یک اقدام پیشگیرانه است تا احتمال حمله را روی یک یا چند ویژگی کاهش دهد و مانع مهاجم دررسیدن به هدفش گردد. این کنترلها، براساس باورهای ذهنی اشخاص خبره مشخصشده است که برای اندازهگیری امنیت جهت جلوگیری از به خطر افتادن ویژگیها انجام می شود. در این مقاله مرحله کاهش ری سک بهعنوان یک مسئله مجزا مطرح شده و الگوریتم ژنتیک را برای حل آن پیشنهاد داده است.همچنین در پژوهشی از الگوریتمی جهت رتبهبندی گرهها استفادهشده است - . - Pengfei and Xiaofeng, 2012 در این الگوریتم علاوه بر درنظرگرفتن ارتباطات توپولوژی شبکه، اثرات گرهها نیز در گراف حمله موردتوجه قرارگرفته است که برای این کار از سیستم امتیازدهی آسیب پذیری های رایج کمک گرفتهشده است.

احتمالات هر رأس براساس گرههای والد و لینکهای خروجی رئوس و استفاده از سیستم امتیازدهی آسیب پذیری های رایج بدست میآید. شکلگیری گراف حمله براساس بهرهگیری از تعداد میزبانهای1موجود، دسترسیهای کاربر، لینک ارتباطی بین آنها براساس لایههای پروتکل شبکه و نیازمندیهای امنیتی که در اینجا پارامترهای یکپارچگی، دسترسپذیری و محرمانگی هستند، انجام میشود - Tao et al., . - 2005 در این پژوهش از ماتریس مجاورت و الگوریتم ذکرشده برای بدستآوردن مسیرهای حمله دارای ریسک بیشتر استفادهشده است و مسیرهای حمله برایناساس رتبهبندی شدهاند.در سال 2013 در مقالهای از الگوریتم ژنتیک برای تعیین ریسک مسیرهای حمله و تولید ارزش کمی برای بدست آوردن ری سک کلی شبکه ا ستفاده شده ا ست - . - Alhomidi and Reed, 2013 احتمال بهرهبرداری از آ سیبپذیریها، با ا ستفاده از CVSSمحاسبه گردیده است.

در این پژوهش ابتدا نرمافزار Nessus شبکه را اسکن میکند - - tenable, 2016 سپس گزارش اسکن جهت تهیه گراف حمله، به ابزار Mulval داده میشود - . - Ou et al., 2005 مدل ارائه شده در این پژوهش مسیرهای حمله را مشخص مینماید. سپس ریسک حملات برای همه یا تعداد زیادی از مسیرهای حمله، محاسبه میشود. بعد از محاسبه میزان ری سک برای م سیرهای حمله، الگوریتم ژنتیک یک ن سل از مقادیر ری سک را به صورت بهینه تولید میکند و بع ضی از اطلاعات مفید مثل بیشترین و کمترین مسیر حمله ریسکپذیر را مشخص میکند. در این مرحله مدیران شبکهها باید اطلاعات کافی در مورد ری سکهای امنیتی از سازمان خود شان دا شته با شند.

نوی سندگان مقاله فرض کردهاند که احتمال آ سیبپذیریها برای رئوس برگ2برا ساس امتیازدهی سی ستم امتیازدهی آ سیب پذیری های رایج می با شد. درنهایت میزان ری سک بد ست آمده برای مسیرهای حمله احتمالی محاسبهشده، و مسیرهای حمله با توجه به میزان ریسک حملات اولویتبندی میشوند. پژوهشی در سال 2016 به منظور ارزیابی ریسک امنیتی شبکه از گراف حمله و زنجیره مخفی مارکوف استفاده کرده است - Liu . - and Liu, 2016 این مقاله ابتدا محیط شبکه و رفتار مهاجم به صورت گراف حمله نمایش داده شده و سپس احتماﻻت بین مشاهدات شبکه و وضعیت و حالت حمله توسط زنجیره مخفی مارکوف محاسبه می شود در نهایت الگوریتم پیشنهادی محتمل ترین دنباله و مسیر حملات را محاسبه و تعیین می کند.

مقالات دیگری در زمینه آسیب پذیری ها، مانند روش ارزیابی ریسک شبکه براساس گراف همبستگی آسیب پذیری ها ، استفاده از فرایند تحلیلی سلسله مراتبی - AHP - و ... ارائه شده است - . - Guqing et al., 2014; Yue and Zhang, 2014همانطور که اشاره شد هیچکدام از پژوهش هایی که تاکنون صورت گرفته، روشی به جهت تعیین وزن و اهمیت آسیب پذیری های موجود در شبکه با توجه به ارتباطات بین یکدیگر و نقش آن ها در کاهش احتمال حمله با توجه به پیکربندی شبکه ها مورد برر سی قرار نگرفته ا ست و ارزش گذاری هر آ سیب پذیری برا ساس ا ستفاده از CVSS تعیین شده ا ست. از این رو روش پیشنهادی این موضوع را مورد بررسی و ارزیابی قرارداده است.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید