بخشی از مقاله

چکیده
گوناگونی محصولات، سرویس ها، و فناوری های پشتیبان در مدیریت زیرساخت ملی این شانس را می دهد که مشکل و ضعف در یک نقطه منجر به فروپاشی آبشاری و یکپارچه ی کل سیستم نشود. برای مدیریت گوناگونی در زیرساخت ملی به یک برنامه ی بزرگ مدیریتی برای تامین و تهیه ی منابع با اعمال درجه ی قابل اطمینان از تنوع و پراکندگی دارایی ها و اطلاعات در سیستم احتیاج است. رسیدن به این نقطه آسان نیست زیرا اغلب سیستم ها برای رسیدن به هزینه ی نهایی بهینه، سعی در کاهش پراکندگی و یکپارچه سازی سرویس ها دارند. اصل گوناگونی شامل انتخاب و استفاده از سیستم ها و فناوری هایی می شود که به طور عمدی ماهیت هایی متفاوت از هم هستند.

این تفاوتها می تواند شامل منبع فناوری، زبان برنامه نویسی، سکوی پردازشی، محل فیزیکی باشد. برای زیرساخت ملی درک چنین تنوعی مستلزم یک برنامه ی هماهنگ کننده برای تضمین ترکیب موفق فناوری ها و فروشندگان است. در این مقاله استفاده از اصل گوناگونی در مدیریت زیرساخت ملی با هدف ایجاد درجه ای از عدم قابلیت همکاری، برای جلوگیری از نفوذ مهاجمین پیشنهاد شده است. بی شک با رعایت اصل گوناگونی مهاجم نمی تواند به صرف عبور از اولین مانع، به سادگی بین همه ی سطوح مولفه ها نفوذ کند. مطمئنا نمی توان ادعا کرد که با این روش جلوی نفوذ گرفته می شود اما می توان ادعا کرد که روند نفوذ مهاجم با تبعیت از گوناگونی، کُند خواهد شد.

کلید واژه ها: گوناگونی؛ زیرساخت های ملی؛ امنیت؛ حمله سایبری؛ مدیریت فناوری

.1 مقدمه

پراکنده و گوناگون کردن زیرساخت ملی به منظور ایجاد حالت ارتجاعی بهتر در برابر حمله ی الکترونیک برای مدیریت بهتر در زیرساخت فناوری اطلاعات، به نظر روش معقولی می رسد. برای مثال، دانشمندان علوم طبیعی سالهاست که به این نتیجه رسیده اند که یک اکوسیستم دارای گونه های مختلف همواره انعطاف بهتری در برابر بیماری ها دارد. وقتی جنگلی تنها یک نوع درخت را دارا باشد، این احتمال زیاد می شود که یک بیماری بتواند تمام اکوسیستم را نابود کند.با توجه به این مسئله باید توجه داشت که در مدیریت دارایی های ملی باید استراتژی گوناگونی انواع رعایت شود. این گوناگونی باید به همه ی اپلیکیشن ها، کامپیوترها، شبکه ها و سیستم ها گسترش یابد.

متاسفانه به استثنای ملزومات جغرافیایی که در مراکز داده و مسیرهای شبکه ای ناگزیر برقرار است، اصل گوناگونی عموما در برنامه ی مدیریت زیرساخت مورد توجه قرار نمی گیرد. در حقیقت این اصل به خوبی در میان دانشمندان امنیت کامپیوتر جا نیفتاده است. فقط این اواخر است که محققین شروع به تحقیق در مورد مزایای اصل گوناگونی در استقرار نرم افزار کرده اند - نارایان و همکاران1، . - 2015گوناگونی در زیرساخت ملی به معنای دربرگیری تفاوتهای عمدی در سیستم ها است. این تفاوتها شامل منبع فروشنده، روش استقرار، اتصال شبکه، استانداردهای هدف، زبان برنامه نویسی، سیستم عامل، پایه اپلیکیشن، نسخه نرم افزار و ... است. دو سیستم گوناگون اند وقتی که خصایص کلیدی شان فرق کند - دُگرول و همکاران2، . - 2011

دشمن فرضیاتی را در رابطه با هر کدام از خواص سیستم قربانی طرح ریزی می کند. در فقدان گوناگونی، در صورتی که دشمن در فرضیاتش راجع به خصیصه ها مسیر صحیح را دنبال کرده باشد، آنگاه نتایج ما بدترین حالت ممکن است. برای مثال اگر دشمن حمله ای را ترتیب دهد با این فرض که تمام سیستم عامل های مورد استفاده ی قربانی از محصولات مایکروسافت ویندوز است، و برحسب تصادف این مسئله حقیقت داشته باشد و قربانی تنها از سیستم عامل های مایکروسافت ویندوز استفاده کند، آنگاه خسارات قابل توجه خواهد بود. اما در صورت استفاده از اصل گوناگونی، حمله ی مهاجم و وارد کردن مکسیمم ضربه به سازمان بسیار دشوار تر می شود.

این مسئله بخصوص در رابطه با حملاتی که به صورت اتوماتیک ترتیب داده شده، صحیح است. در نهایت حمله به نقطه ای می رسد که یا نمی تواند بیش از پیش خود را تکثیر کند و یا از راه دور کنترل نمی شود و فرایند بدین ترتیب متوقف می شود.پس چرا اصل گوناگونی تا این اندازه در حفاظت از زیرساخت ملی دست کم گرفته می شود؟ برای فهم این مطلب اول باید تحقق قوانین استاندارد که در جوامع امنیتی و فناوری اطلاعات دنبال می شود را مورد توجه قرار داد. تقریبا در همه ی جنبه های کامپیوتر، قوانین استاندارد و اقدامات بازرسی تعریف و مورد اجماع سازمان های نیرومند قرار گرفته است - براهما و همکاران3، . - 2014

در ایالات متحده، استاندارد Sarbanes-Oxley تاثیر عمیقی بر عملیات همه ی سازمان های بزرگ در این کشور گذاشته و منجر به پیروی از قوانین رایج در عملیات سیستم های مالی شده است. مبحث ویژگی های مشترک که در فصل بعد راجع به آن بحث می کنیم ، تا حدودی در تقابل با گوناگونی است.تمرکز در بحث ویژگی های مشترک، بر روی این است که محیطهای عملیاتی استاندارد نباید ناگهانی ظهور یابند. برای مثال با خیزش اینترنت، پذیرش عمومی برای پیروی از یک بسته ی پروتکلی به وجود آمد. حتی تدارک سرویس هایی مانند وبسایت ها و میل سرور ها مستلزم توافق میان مدیران سیستم است تا واگذاری پورت رایج را دنبال کنند.

در صورتی که هر مدیری تصمیم بگیرد تا به طور تصادفی پورتهای سرویس های اینترنتی اش را خودش انتخاب کند آنگاه هرج و مرج اتفاق می افتد؛ در چنین حالتی کاربران نهایی قادر نخواهند بود به سادگی نیازشان را بیابند و اینترنت شلوغ و آشفته خواهد بود. از اینرو نتیجه عموما توافق عمومی بر پیکربندی های مشترک است.انگیزه ی کلیدی دیگر برای جلوگیری از گوناگونی برای بیشتر مدیران سیستم این هزینه ی بالای آن است. تیم های مدیریتی شبکه نوعا برنامه هایی را ایجاد می کنند که متمرکز بر حذف تفاوتها در سیستم های بنگاه اقتصادی است تا هزینه های عملیاتی کاهش یابد - خوری و همکاران4، . - 2012 بدیهی است که سیستم های یکنواخت فناوری اطلاعات استقرار سکو، آموز کاربر نهایی، اقدامات مدیریتی، و مستندسازی را ساده می سازند. بنا به دلایل بر شمرده شده، گوناگونی عموما در شبکه های فعلی زیرساختی رایج نیست و این عاملی است که امنیت را می کاهد.

.2 گوناگونی و شیوع کرم کامپیوتری

همه پخشی کرم الکترونیک در یک سیستم به صورت خودکار یک نمونه ی بارز از غیر قابل اتکا بودن سیستم های یکنواخت در برابر سیستم هایی است که از اصل گوناگونی مولفه ها بهره می برند. در بخش ذیل می گوییم که یک حمله تا چه اندازه می سادهتواند انجام گیرد. در مدیریت زیرساخت فناوری اطلاعات توجه به این مطلی حائز اهمیت است - بوجکُویک و میلُوانُویک5، . - 2003

عملیات کرم کامپیوتری در سه گام ساده

عملکرد یک کرم کامپیوتری عمومی معمولا روشن است - تنها سه گام دارد - و موارد زیر را شامل می شود: شروع گام اول – یک سیستم هدف را در شبکه برای پخش برنامه ی کرم کامپیوتری بیابید.گام دوم – برنامه ی کرم کامپیوتری را در سیستم کامپیوتری هدف کپی کنید. گام سوم – برنامه ی کرم را از راه دور بر روی سیستم هدف اجرا کنید.

گام های اول تا سوم را تکرار کنید.

چنانکه مشاهده می کنید، یک برنامه ی کرم کامپیوتری بر این قابلیت متکی است تا سیستم های رایج، با قابلیت همکاری و دست یافتنی را در شبکه بیابد که یک کپی از برنامه ی کرم کامپیوتری را بپذیرد و اجرا کند. در اولین روزهای اینترنت، این کار با چک کردن فایل محلی که دربرگیرنده ی لیست سیستم های دست یافتنی است ، انجام می شد. امروزه این کار با ایجاد دسته آدرس های پروتکل اینترنتی انجام می شود. همچنین در اولین روزهای ایجاد اینترنت، کپی و اجرای برنامه ها از یک سیستم به سیستم دیگر کاملا آسان بود، زیرا هیچکس در آن زمان فایروال را اختراع نکرده بود.شاید برخی انتظار داشتند که با ظهور و اقبال عمومی فایروال ها، توانمندی دشمنان در ساخت کرم های کامپیوتری متوقف شود اما متاسفانه اینطور نشد. در عوض، آسیب پذیری ها و نقاط باز سرویس در فایروال برای نفوذ کرم ها مورد استفاده قرار می گیرد.

عدم گوناگونی در چنین حالاتی نرمال است. این بدشانسی است، زیرا اگر کرم کامپیوتری در محیطی گوناگون عمل کند، و بدین ترتیب سیستم هایی را نباید که با معیارها تطبیق داشته باشد، آنگاه پخش آن سریع تر متوقف می شود. زمانی که کرم تلاش می کند که پخش شود، خصیصیه ی گوناگونی، در کاهش توانمندی کرم در مکان یابی ، کپی برداری ، و اجرای راه دور بسیار تاثیرگذار است.بدیهی است که همه ی کرم ها صرف نظر از درجه ی گوناگونی در سیستم، در نهایت فرایند پخش شان متوقف می شود. مزیت امنیتی که از طریق گوناگونی قابل دستیابی است این است که کرم سریعتر متوقف می شود و احتمالا نیازی به دخالت انسان نیست.

مرور تجربیات حاصل از تقابل جامعه ی امنیتی عمومی با کرم هایی مانند SQL/Slammer و کرم های 2003 Blaster و کرم 2004 Saaser نشان می دهد که برای توقف عملیات شرورانه ی این کرم ها، میزان قابل توجهی فعالیت و دخالت انسانی مورد نیاز است. در خلال ساعات آغازین شروع به کار کرم SQL/Slammer، بیشتر تماس های پاسخ دهی رویداد از جانب مردم در این مورد بود که باید چه کار کنند. در نهایت تاثیرگذار ترین راهکار این بود که مدخل شبکه ی محلی مسدود شود تا جلوی ترافیک مهاجم گرفته شود. زمانی که این رویداد فرونشست، میلیون ها ساعت کاری پرسونل صرف این شد که روی مشکل کار

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید