طبقه بندی: طراحی پورتال، طراحی سایت
چچ
مفاهیم امنیت در وب و اینترنت

مفاهیم امنیت در وب و اینترنت

یک ارتباط مستقیم و قوی میان ارزش آنچه در وب عرضه می شود و میزان حملات صورت گرفته وجود دارد. با توجه به امکان استفاده از بستر وب برای ارائه خدمات به شکلی نوین با دسترس پذیری بالا، بسیاری از شرکت‌ها و سازمان‌ها از این بستر برای ارائه خدمات خود به متقاضیان و مخاطبین سازمان به صورت برخط استفاده می کنند.

یک ارتباط مستقیم و قوی میان ارزش آنچه در وب عرضه می شود و میزان حملات صورت گرفته وجود دارد. همانطور که در مقاله "امنیت در پورتال های سازمانی" بیان شد ، با توجه به امکان استفاده از بستر وب برای ارائه خدمات به شکلی نوین با دسترس پذیری بالا، بسیاری از شرکت‌ها و سازمان‌ها از این بستر برای ارائه خدمات خود به متقاضیان و مخاطبین سازمان به صورت برخط استفاده می کنند. این مسئله جایگاه وب را از ساختار قبلی که بیشتر هدف اطلاع رسانی را دنبال می کرده است، تغییر داده و موجب شده است دانش و محتوای با ارزش بسیاری، در اینترنت و بستر وب دردسترس قرار گیرند.
نتیجه افزایش ارزش آنچه در وب میتواند عرضه گردد، یک نتیجه مستقیم دارد و آن هم افزایش چشم گیر حملات برای شکستن حصارهای امنیتی در تمام لایه های وب می باشد. بنابراین امروزه در کنار نحوه و کیفیت خدمات رسانی به مشتریان، روشهای تامین امنیت بستر وب از مهمترین چالش های پیش روی سازمان ها برای ارائه خدمات و سرویس های برخط در بستر وب از طریق پورتال های سازمانی می باشد.
با توجه به این مسایل، شناخت دقیق تعاریف، حوزه های مختلف نقض امنیتی، نیازمندی های ایجاد امنیت، استانداردها و آزمون های سنجش امنیت، از اهمیت به سزایی در برنامه ریزی برای تامین امنیت مورد نیاز یک برنامه یا کاربرد، مثل پورتال سازمانی و بستر توسعه خدمات الکترونیک در بستر وب، برخوردار می باشند.
در ادامه این مقاله، مباحث و مفاهیم مختلف امنیت در بستر وب و اینترنت مطرح و مورد بررسی قرار می گیرند.

فرهنگ لغات امنیت
در مباحث مربوط به امنیت کلماتی چون آسیب پذیری، تهدید، حمله و رفتار متقابل به دفعات مورد استفاده قرار می گیرند. در بسیاری از موارد شیوه به کارگیری این لغات اشتباه بوده و بجای یکدیگر مورد استفاده قرار می گیرند. در این بخش سعی شده تعریف مشخص و واضحی از لغات فوق برای استفاده در این کتاب ارائه گردد.

  • آسیب پذیری: نقطه ضعفی در سیستم است که باعث به خطر افتادن امنیت سیستم می گردد.
  • تهدید: هر عملی که بالقوه با استفاده از آسیب پذیری های یک سیستم باعث سوء استفاده از سیستم گردد.
  • حمله: تهدیدی می باشد که از حالت بالقوه به بالفعل در آمده باشد.
  • اقدام متقابل: هر نوع فعالیت و تلاشی می باشد که به منظور کاهش ریسک یک تهدید صورت می پذیرد.


بنابر تعاریف فوق وجود یک یا چند آسیب پذیری در سیستم باعث تهدید امنیت سیستم می شود که مهاجمان می توانند با استفاده از آنها به هدف حمله کنند و اقدامات متقابل باعث عدم امکان یا کاهش توان مهاجم برای حمله به سیستم می شود .

مفاهیم اساسی امنیت
در این بخش مفاهیم اساسی که در مباحث مربوط به امنیت مورد استفاده قرار می گیرند تعریف می شوند.

حملات امنیتی
یکی از روش های دسته بندی حملات که در X.800 و RFC 2828 به آن اشاره شده است، تفکیک به دو دسته حملات غیرفعال و حملات فعال است. هدف یک حمله غیرفعال آگاهی یافتن از اطلاعات موجود در سیستم بدون تاثیر بر منابع سیستم است. در مقابل، هدف یک حمله فعال تلاش برای تغییر منابع سیستم و یا عملیات آن می باشد.

سرویس های امنیتی
تعریف یک سرویس امنیتی در X.800 عبارت است از:
"سرویسی است که توسط یک لایه پروتکل سیستم های در حال ارتباط ارائه می شود که امنیت سیستم ها و یا انتقال داده ها را به نحو مناسب تضمین می کند"

از سوی دیگر تعریف ارائه شده از یک سرویس امنیتی در RFC 2828 عبارت است از:
"یک سرویس ارتباطی یا پردازشی که توسط یک سیستم، به منظور نوعی از محافظت از منابع سیستم ارائه شود. سرویس های امنیتی، سیاست های امنیتی را پیاده سازی کرده که توسط مکانیزم های امنیتی پیاده سازی می شوند."
در X.800 سرویس های امنیتی به پنج دسته:

  • تصدیق اصالت
  • کنترل دسترسی
  • محرمانگی داده
  • یکپارچگی داده
  • عدم انکار

تقسیم بندی می شوند که در ادامه هریک از دسته های فوق تشریح می شود.

سرویس تصدیق اصالت اطمینان می دهد که ارتباط معتبر است. در حالت هایی مانند ارسال سیگنال هشدار و یا اعلام رخداد، کارکرد سرویس تصدیق اصالت این است که به گیرنده اطمینان می دهد پیام از سمت منبعی که ادعا می کند، آمده است. در حالت ارتباطات مداوم، مانند اتصال به پایانه یا میزبان دو مفهوم مورد بحث است. اولا در زمان مقدار دهی اولیه اتصال، این سرویس اطمینان می دهد که هر دو سوی اتصالات همان هایی هستند که ادعا می کنند. ثانیا این سرویس اطمینان می دهد که در زمان اتصال هیچ موجودیت سومی نمی تواند خود را به جای یکی از موجودیت های درگیر در اتصال جا زده و باعث ارسال، انتقال و یا دریافت غیر مجاز اطلاعات شود.
کنترل دسترسی، توانایی محدود ساختن و کنترل دسترسی به منابع مختلف سیستم است. برای رسیدن به این هدف هر موجودیتی برای دسترسی می بایست شناسایی و یا تصدیق اصالت شود، و سپس حقوق دسترسی مناسب با هریک اعمال شود.
محرمانگی، محافظت از داده ها در مقابل حملات غیرفعال است. با توجه به محتوای داده مورد انتقال می توان چندین سطح از محافظت را مشخص کرد. فراگیرترین سرویس، از تمامی داده های انتقالی بین دو کاربر در یک محدوده زمانی محافظت می کند. به عنوان مثال زمانی که یک اتصال TCP بین دو سیستم برقرار شد، این سرویس از تمامی داده های انتقالی از طریق این اتصال محافظت خواهد کرد. حالت محدود تری از این سرویس نیز وجود دارد. در این حالت می توان یک پیام و یا حتی بخشی از یک پیام را در زمان انتقال محافظت کرد. این روش ها به دلیل پیچیدگی بیشتر و هزینه سنگین تر نسبت به حالت فراگیر، کمتر مفید می باشند.
سیمای دیگر محرمانگی، محافظت از جریان ترافیک در مقابل تحلیل ها است. در این حالت یک مهاجم نباید از مبدا، مقصد، تناوب، طول یا سایر خصوصیات ترافیک در یک اتصال آگاهی پیدا کند.
همانند محرمانگی، یکپارچگی می تواند بر روی جریانی از پیام ها، یک پیام و یا بخشی از یک پیام اعمال شود. همانند محرمانگی در اینجا نیز مفیدترین و ساده ترین روش محافظت از کل جریان است.

سرویس یکپارچگی connection-oriented یکی از حالاتی است که با یک جریان از پیام ها سر و کار داشته و تضمین می کند که پیام دریافتی همان پیام ارسالی است. توزیع داده نیز توسط این سرویس تحت پوشش قرار می گیرد. بنابراین سرویس یکپارچگی connection-oriented موارد دستکاری جریان پیام و "رد سرویس" را مورد بررسی قرار می دهد. در سوی دیگر، یک سرویس یکپارچگی connectionless به هر پیام به صورت جداگانه و بدون در نظر گرفتن کل محتوا توجه دارد و به صورت کلی تنها از دستکاری یک پیام محافظت می کند.

انتشار داده را، با و یا بدون بازیابی می توان در نظر گرفت. به دلیل اینکه سرویس یکپارچگی به حملات فعال مربوط است، اهمیت کشف حمله بیشتر از اهمیت جلوگیری از بروز حمله در این سرویس مد نظر است. در صورتیکه نقض یکپارچگی کشف شود، سرویس ممکن است تنها این نقض را گزارش دهد و اقدامات بخش های دیگر نرم افزار و یا انسان برای بازیابی این نقض نیاز می باشد.

سرویس عدم انکار، از انکار کردن پیام انتقال داده شده توسط فرستنده و یا گیرنده جلوگیری می کند. بنابراین زمانی که پیامی ارسال شود، گیرنده می تواند اثبات کند که فرستنده پیام را ارسال کرده است. به طور مشابه زمانیکه پیامی دریافت شود، فرستنده می تواند اثبات کند که گیرنده پیام را دریافت کرده است.
در X.800 و RFC 2828 دسترس پذیری را به عنوان خصوصیتی از یک سیستم و یا منبع تعریف کرده اند و مفهوم آن این است که سیستم و یا منابع آن با توجه به مشخصه های کارایی سیستم، همیشه دردسترس موجودیت های دارای مجوز دسترسی، باشد. حملات گوناگونی می توانند باعث از بین رفتن و یا کاهش دسترس پذیری شوند. برخی ازاین حملات توسط راهکارهای مقابله مانند تصدیق اصالت و یا رمزنگاری خنثی شده درصورتیکه برخی دیگر نیازمند برخی از فعالیت های فیزیکی برای جلوگیری و یا بازیابی در یک سیستم توزیع شده می باشند.
در X.800 از دسترس پذیری به عنوان خصوصیتی نام برده شده که با سرویس های مختلف امنیتی مرتبط است. با این وجود X.800 ، سرویس دسترس پذیری را به صورت جداگانه نیز مورد معرفی قرار داده است. سرویس دسترس پذیری، سرویسی است که از سیستم برای تضمین دسترس پذیری محافظت می کند. این سرویس موارد امنیتی که توسط حملات رد سرویس، صورت می پذیرد را مورد بررسی قرار می دهد. این سرویس مبتنی بر مدیریت و کنترل صحیح منابع سیستم است و بنابراین به سرویس کنترل دسترسی و سایر سرویس های امنیتی وابسته است.

مکانیزم های امنیتی
براساس تعریف X.800، مکانیزم های امنیتی به دو دسته تقسیم بندی می شوند؛ یکی آنهایی که در لایه خاصی از پروتکل پیاده سازی شده و دیگری آنهایی که درلایه خاصی از پروتکل و یا سرویس امنیتی مشخص نشده است.
در X.800، بین مکانیزم های برگشت پذیر ومکانیزم هاای برگشت ناپذیر، تفاوت قائل شده است. یک مکانیزم برگشت پذیر، به طور ساده، یک الگوریتم رمزنگاری است که اجازه می دهد داده ها رمزنگاری و متعاقب آن رمزگشایی شوند. مکانیزم های برگشت ناپذیر شامل الگوریتم های درهم نگاری و کدهای تصدیق اصالت پیام هستند که برای امضای دیجیتال و کاربردهای تصدیق اصالت پیام، مورد استفاده قرار می گیرند.
مکانیزم های امنیتی که در لایه خاصی از پروتکل OSI پیاده سازی شده است عبارتند از:

رمزنگاری
استفاده از الگوریتم های ریاضی برای انتقال داده در قالبی که به آسانی قابل تشخیص نباشند. تبدیل و بازیابی داده مبتنی بر یک الگوریتم، و هیچ یا چند کلید رمزنگاری است.

امضای دیجیتال
داده ای به یک واحد داده متصل شده و یا آن واحد به صورت رمزنگاری شده انتقال داده می شود به منظور اینکه گیرنده داده بتواند اثبات منبع و یکپارچگی داده را انجام دهد.

کنترل دسترسی
مکانیزم های گوناگونی که حقوق دسترسی به منابع را اعمال می کنند.

یکپارچگی داده
مکانیزم های گوناگونی که برای اطمینان از یکپارچگی یک واحد داده یا جریانی از واحدهای داده مورد استفاده قرار می گیرند.

جابجایی تصدیق اصالت
مکانیزمی است که تلاش دارد هویت یک موجودیت را با استفاده از انتقال اطلاعات حفظ کند.

لایه گذاری ترافیک
درج قطعاتی در یک جریان داده به منظور باطل کردن تلاش ها برای تحلیل جریان.

کنترل مسیریابی
امکان انتخاب مسیرهای فیزیکی امن برای انتقال داده های خاص و تغییر مسیریابی، مخصوصا در مواقعی که مشکوک به تجاوز به امنیت شود.

گواهی رسمی Notarization
استفاده از بخش های ثالث مورد اعتماد، برای اطمینان از خصوصیات خاصی از داده انتقال داده شده.
از سوی دیگر مکانیزم های امنیتی که در لایه خاصی از پروتکل OSI و یا سرویس امنیتی مشخص نشده اند، عبارتند از:

برچسب امنیتی
تعیین کردن بخشی از یک منبع که مشخص کننده صفت های امنیتی آن منبع است.

کشف رویداد
کشف رویدادهای مربوط به امنیت.

پیگیری و رد ممیزی امنیت
داده های جمع آوری شده و مورد استفاده برای ممیزی امنیت که از سایر رکوردها و فعالیت های سیستم مستقل است.

بازیابی امنیت
اداره کردن درخواست مکانیزم ها، مانند کنترل رویداد و عملیات مدیریتی و انجام فعالیت های بازیابی.

ارتباط بین سرویس ها و مکانیزم های امنیتی در جدول زیر نمایش داده شده است:

نویسنده: آقای مهندس فرامرز کلانتری - آقای مهندسی رضا قلعه
اجازه انتشار: قید نشده
نوع: ترجمه
منبع اصلی مقاله: کتاب امنیت در پورتال های سازمانی