خانه > مقالات, امنیت اطلاعات, ترفند ها, دنیای اینترنت, دیگر موضوعات > انسان شبیه شده،همیار ما در تست امنیت سایبری

انسان شبیه شده،همیار ما در تست امنیت سایبری


خطای انسانی یکی از معمول ترین دلایل آسیب پذیری سیستم از نقطه نظر امنیتی می باشد، اما هنوز از این مقوله ، غالبا در تست و بررسی سیستمها، چشم پوشی میشود. چرا که تستهای انسانی ، غالبا بسیار پرهزینه هستند و تکرارشان نیز بسیار سخت است. در ارزیابی که در سال ۲۰۰۶ انجام گرفت، تقریبا ۶۰ درصد تناقضات امنیتی، متوجه خطای انسانی گردید. انسانها غالبا در اثر مواردی نظیر خستگی یا ترافیک کاری بالا، پیغامهای هشدار را نادیده گرفته و یا عاملهای خطرناک را از شبکه دانلود می کنند و به راحتی برای سهولت کارشان، مکانیزم امنیتی مثل آنتی ویروس را غیرفعال می کنند. یک مهندسی اجتماعی مهاجم براحتی می تواند از این خطاها بهره ببرد.ضعف و سستی اخلاقی تنها یکی از جنبه های رفتار انسانی است که درک ما را از امنیت تحت الشعاع قرار می دهد، در حالیکه در مقایسه با سیستم های نرم افزاری انسانها مشکلات کاردان تری برای امنیت ایجاد می کنند.این مقاله به ارائه راهکار در این زمینه می پردازد.

it-supp

راهکار
روش پیشنهادی در این مقاله به این ترتیب که با ارائه مجموعه ای از عاملهای(Agent) توسعه یافته که در یک نرم افزار شبیه سازی ساده ویندوزی، به انجام وظایف گروهی خود می پردازند، و مانند الگوی انسان واقعی دچار فرسایش و بروز خطا می شوند،این مقوله را مورد بررسی قرار می دهیم.این سیستم در بازه بزرگ، در تستهای امنیتی فضای سایبر، استقرار یافته است. در این سیستم کاملا سعی شده که عاملها مشابه انسان عمل کنند تا ارزیابی واقعی تری ، امکان پذیر گردد. این وجوه تشابه از نقطه نظرهای: انعطاف در پاسخ گویی به رخدادهای غیرمنتظره، خستگی پس از انجام مجموعه ای از وظایف انتساب یافته و …، برقرار گردیده است.از آنجا که عاملها ،همانند انسانها،هدفمند عمل می کنند،این امکان بوجودآمده تا میزان تأثیر حملات به فضای سایبر، را در مرحله پایانی و پس از اتمام مأموریت اندازه گیری کنیم.در این مقاله از راه آزمایش نشان می دهیم که چگونه تیمهای عامل،می توانند تحت نفوذهای موفق، عکس العمل های ضعیفی داشته باشند و نیز چگونه یک ساختار سازمانی ضعیف می تواند این تأثیر منفی را دو چندان نموده و به ترافیک نامتوازن در شبکه منتهی شود و بالعکس ساختار موفق و عاملهای قوی تا چه اندازه این تأثیر را زائل می کند.در ادامه چارچوبی را که عاملها طبق آن بناشده و عمل می کنند ، ارائه می نماییم.

چارچوب عامل
در این سیستم برای عاملها چارچوبی بدین شرح در نظر گرفته شده است: عاملها، اولا نرم افزار تحت ویندوز استانداردی را اجرا میکنند که یک رابط کاربری مبتنی بر VNC را استفاده میکند که سازنده آن Skaion Corporation است.دوم، عاملهای ما بصورت تیمی کار می کنند و وظیفه مشترکی را انجام میدهند که همان تولید ارتباط وظیفه گرا با ساختاری است که از یک مولد حرکت آماری و استاتیک نسخه برداری نشده است.سوم، عاملها طراحی انفعالی را در چارچوب BDI بکار می برند تا در پاسخ به تغییرات محیط اطرافشان آلارم دهند و تا حد ممکن به موقعیتهای غیرمنتظره ، انعطاف پذیرانه، واکنش نشان دهند.چهارم،عاملهادر برگیرنده مدل ساده ای از روانشناسی انسان هستند، و جنبه هایی نظیر تنزل در عملکرد در هنگام خستگی یا اضطراب و یا هیجان را در حین کار بروز میدهند. به عقیده ما اگر این المانها به خوبی یکی گردند و تحت یک فعالیت تیمی، بخوبی اندازه گیری شوند، موثرتر از سنجشهای آماری سطوح آسیب پذیری، تعداد حملات به شبکه،تعداد منابع در معرض خطر و … می باشند.

روش عملیات
در این مقاله یک سناریو طراحی شده که عاملها در مقیاسی کوچکتر از فضای سایبر، عمل کنند. این تجربه مفهوم » امنیت موثر» را به عنوان مقیاسی واقعی تر از امنیت سیستم ، نسبت به مکانیزم های ارزیابی معمول امنیت، معرفی مینماید.در این مقاله نظریاتی از محققین مختلف مطرح شده است مانند چارچوب Cranor 2008 . وی انسان را بعنوان یک پردازشگر اطلاعات، براساس هشدارهای ادبیات دانش، مدل میکند.هرچند این مدل، تنها واکنشهای انسان به پیغامهای هشدار را ضبط میکند و بسیاری از وجوه مهم رفتار انسانی را نادیده میگیرد،مثل ماهیت وظایفی که انجام میشوند،همکاریهایی که به ارتباطات ساخت یافته منجر میشود،و استرس،احساسات و خستگی هایی که برتمایل انسان به انجام خطا تأثیر خواهند داشت،اما با این حال، ارزیابی امنیت را بصورت یک چک لیست، تسهیل میکند.سناریویی که در این مقاله دنبال می شود، بدین شرح است: یک تیم پشتیبانی لجستیک، اطلاعات را از منابع مختلف تحت وب، جمع آوری کرده و در یک صفحه گسترده مبتنی بر ساختار ابری، ذخیره مینماید. هر عامل کاری(کارگر) مسئول مجموعه ای از سلولهای گسترده است و با مدیر تیم درباره وظایف تکمیل شده، در ارتباط است.کارگران بصورت دوره ای، مقادیری را که وارد کرده اند بازبینی می کنند و با تیم پشتیبانیIT ، چنانچه به اشتباهی برخورد کردند، تماس میگیرند تا بروز خطای احتمالی را بررسی کنند.زمانی که هر عامل کارگر به ماکزیمم حد خستگی قابل تحملش رسید، استراحت میکند و عامل دیگری وظیفه وی را ادامه می دهد. زمانی که در اثر بروز خطا با واحد IT تماس گرفته میشود، کار معلق نگه داشته میشود تا زمانیکه این واحد پیغام رفع مشکل را به کارگران ارسال کند. در این جا ما با سه دسته عامل سروکار داریم: عامل مدیر،عاملهای IT،و عاملهای کارگر بعلاوه برخی عاملهای مدیریت ابری. عامل مدیر، مجموعه وظایف را بین کارگران توزیع میکند.عاملهای کارگر اطلاعات را از منابع مختلف جمع آوری و پس از پردازش در صفحات گسترده مبتنی بر ساختار ابری، وارد میکنند. کارگران همچنین در بازه های زمانی معین، سلولهای صفحه گسترده را بازبینی مینمایند و به محض مشاهده تخریب ، به عامل IT آلارم ارسال میکنند. وی با ورود به سیستم میزبان، خطا را یافته و پیش از آنکه عاملهای کارگر اقدام به شروع مجدد کار نمایند خطارا برطرف مینمایند. در ساختار تست فضای سایبری، سیستم برای پشتیبانی صدها عامل که هریک desktop مجازی جداگانه ای را کنترل میکنند، طراحی شده است که هم مدیریت پردازش ها و هم ساختار ارتباطات را کنترل میکند.مدیریت فرآیندها به وسیله Process controller انجام میشود.کنترلر پیغامهایی مبنی بر شروع یا خاتمه کار از سوی پروسه های موجود در ماشین میزبان دریافت میکند. در هنگام شروع، کنترلر پیغام registration به کنترل کننده پروسه های سیستم میزبان ارسال میکند. سپس commander کنترلی پروسه ها به ترتیب ، پیغام های شروع کار را به کنترل کننده های پروسه ها ارسال میکند. این ترتیب به جهت رعایت استقلال پروسه ها، حفظ میشود. همه ارتباطات عامل به عامل حول یک پروسه میچرخند که به آن میان افزار میگویند.هر میان افزار شامل روتر، دایرکتوری سرویس و سرویس ثبت نام یا پذیره نویسی می باشد.روتر عامل گیرنده را در دایرکتوری سرویس جستجو میکند و یک پیغام برای آن ارسال میکند و به صف عاملهای در حال کار، یک آیتم اضافه میکند.زمانی که عاملها از ایمیل جهت ارسال اطلاعات درباره اتمام وظیفه استفاده میکنند، یک ایمیل حاوی محتویات منطقی همزمان در شبکه Auxiliary ارسال میشود تا عامل گیرنده تا زمانی که هر دو ایمیل را یکجا نداشته باشد نتواند از محتوا چیزی بفهمد. در بسیاری از موارد واکنشهای پیچیده در ترافیک شبکه، در اثر رفتارهای ساده عاملهای منفرد، حاصل میشود. گاه پیش می آید که تمامی عاملها در برابر بروز یک مشکل خاص در صفحه گسترده، همزمان به یک عامل IT خبر دهند.این امر باعث انباشته شدن حجم زیادی از درخواستها روی این عامل میشود، در حالیکه این عامل توانایی پردازش سریع این حجم از درخواست را ندارد.به دلیل بروز این ساختار قیفی شکل در سازمان، ترافیک در شبکه نامتوازن می گردد.و نیز به یک ساختار عملکردهای جرقه ای سوییچ میشود که در نتیجه آن میزان بروز خطا و سربار و نیز کندی و خستگی عامل IT ، افزایش می یابد.

نتیجه گیری
حملات سایبری در واقع دامنه وسیعی از اعمالی هستند که باعث انهدام یا سرقت اطلاعات ارزشمند وب سایتها می گردند.این حملات می تواند هم توسط عوامل خارجی صورت پذیرد و هم عوامل داخلی.دفاع از اطلاعات در برابر این تهاجمات، امری خطیر و ضروری است.که نمی توان تنها از راه تکنولوژی آن را به انجام رسانید.بلکه با بررسی ساختار عوامل داخلی درگیر با سیستم اطلاعاتی، و پیشگیری از بروز خطاهای انسانی،نیز می توان جلو آن را گرفت.

منبع:

Testing Cyber Security with Simulated Humans
by:
Jim Blythe and Aaron Botello and Joseph Sutton and David Mazzocco and Jerry Lin and Marc Spraragen and Mike Zyda

  1. هنوز دیدگاهی داده نشده است.
  1. No trackbacks yet.

پاسخی بگذارید

در پایین مشخصات خود را پر کنید یا برای ورود روی شمایل‌ها کلیک نمایید:

نشان‌وارهٔ وردپرس.کام

شما در حال بیان دیدگاه با حساب کاربری WordPress.com خود هستید. بیرون رفتن / تغییر دادن )

تصویر توییتر

شما در حال بیان دیدگاه با حساب کاربری Twitter خود هستید. بیرون رفتن / تغییر دادن )

عکس فیسبوک

شما در حال بیان دیدگاه با حساب کاربری Facebook خود هستید. بیرون رفتن / تغییر دادن )

عکس گوگل+

شما در حال بیان دیدگاه با حساب کاربری Google+ خود هستید. بیرون رفتن / تغییر دادن )

درحال اتصال به %s

%d وب‌نوشت‌نویس این را دوست دارند: