عامل‌های انسانی در امنیت اطلاعات/تست امنیت فضای سایبر به کمک انسان شبیه سازی شده

ویکی‎کتاب، کتابخانهٔ آزاد
پرش به ناوبری پرش به جستجو
Gnome-go-last.svg Gnome-go-first.svg

مقدمه[ویرایش]

باید توجه داشت که حملات به سیستم‌های کامپیوتری در طول زمان رو به افزایش می‌باشد در مقابل نیاز به سیستم‌هایی برای جلوگیری از این حملات بسیار مشهود است. خطاهای انسانی حجم قابل توجهی از این حملات را شامل می‌شود به طوری که در سال ۲۰۰۶ طبق ارزیابی صورت گرفته حدود ۶۰ درصد تناقضات امنیتی، متوجه خطای انسانی گردید. انسانها غالبا در اثر مواردی نظیر خستگی یا ترافیک کاری بالا، پیغامهای هشدار را نادیده گرفته و یا عاملهای خطرناک را از شبکه دانلود می کنند و به راحتی برای سهولت کارشان، مکانیزم امنیتی مثل آنتی ویروس را غیرفعال می کنند. یک مهندسی اجتماعی مهاجم براحتی می تواند از این خطاها بهره ببرد.ضعف و سستی اخلاقی تنها یکی از جنبه های رفتار انسانی است که درک ما را از امنیت تحت الشعاع قرار می دهد، در حالیکه در مقایسه با سیستم های نرم افزاری انسانها مشکلات کاردان تری برای امنیت ایجاد می کنند.این مقاله به ارائه راهکار در این زمینه می پردازد.

راهکار[ویرایش]

روش پیشنهادی در این مقاله به این ترتیب است که با ارائه مجموعه ای از عاملهای(Agent) توسعه یافته که در یک نرم افزار شبیه سازی ساده ویندوزی، به انجام وظایف گروهی خود می پردازند، و مانند الگوی انسان واقعی دچار فرسایش و بروز خطا می شوند، این مقوله را مورد بررسی قرار می دهیم. این سیستم در بازه بزرگ، در تستهای امنیتی فضای سایبر، استقرار یافته است. در این سیستم کاملا سعی شده که عاملها مشابه انسان عمل کنند تا ارزیابی واقعی‌تری ، امکان‌پذیر گردد. این وجوه تشابه از نقطه نظرهای: انعطاف در پاسخ گویی به رخدادهای غیرمنتظره، خستگی پس از انجام مجموعه ای از وظایف انتساب یافته و ...، برقرار گردیده است. از آنجا که عاملها ،همانند انسانها،هدفمند عمل می کنند،این امکان بوجودآمده تا میزان تأثیر حملات به فضای سایبر، را در مرحله پایانی و پس از اتمام مأموریت اندازه گیری کنیم.در این مقاله از راه آزمایش نشان می دهیم که چگونه تیمهای عامل،می توانند تحت نفوذهای موفق، عکس العمل های ضعیفی داشته باشند و نیز چگونه یک ساختار سازمانی ضعیف می تواند این تأثیر منفی را دو چندان نموده و به ترافیک نامتوازن در شبکه منتهی شود و بالعکس ساختار موفق و عاملهای قوی تا چه اندازه این تأثیر را زائل می کند. در ادامه چارچوبی را که عاملها طبق آن بناشده و عمل می کنند ، ارائه می نماییم.

چارچوب عامل[ویرایش]

در این سیستم برای عامل‌ها چارچوبی بدین شرح در نظر گرفته شده است:

  1. عاملها، اولا نرم افزار تحت ویندوز استانداردی را اجرا میکنند که یک رابط کاربری مبتنی بر VNC را استفاده میکند که سازنده آن Skaion Corporation است.
  2. دوم، عاملهای ما بصورت تیمی کار می کنند و وظیفه مشترکی را انجام میدهند که همان تولید ارتباط وظیفه گرا با ساختاری است که از یک مولد حرکت آماری و استاتیک نسخه برداری نشده است.
  3. عاملها طراحی انفعالی را در چارچوب BDI بکار می برند تا در پاسخ به تغییرات محیط اطرافشان آلارم دهند و تا حد ممکن به موقعیتهای غیرمنتظره، انعطاف پذیرانه، واکنش نشان دهند. چهارم، عامل‌ها در برگیرنده مدل ساده ای از روانشناسی انسان هستند، و جنبه هایی نظیر تنزل در عملکرد در هنگام خستگی یا اضطراب و یا هیجان را در حین کار بروز میدهند.

به عقیده ما اگر این المان‌ها به خوبی یکی گردند و تحت یک فعالیت تیمی، بخوبی اندازه گیری شوند، موثرتر از سنجش‌های آماری سطوح آسیب پذیری، تعداد حملات به شبکه،تعداد منابع در معرض خطر و ... می باشند.

روش عملیات[ویرایش]

در این مقاله یک سناریو طراحی شده که عاملها در مقیاسی کوچکتر از فضای سایبر، عمل کنند. این تجربه مفهوم «امنیت موثر» را به عنوان مقیاسی واقعی تر از امنیت سیستم، نسبت به مکانیزم‌های ارزیابی معمول امنیت، معرفی می‌نماید. در این مقاله نظریاتی از محققین مختلف مطرح شده است مانند چارچوب Cranor 2008. وی انسان را به عنوان یک پردازشگر اطلاعات، براساس هشدارهای ادبیات دانش، مدل می‌کند. هرچند این مدل، تنها واکنش‌های انسان به پیغام‌های هشدار را ضبط می‌کند و بسیاری از وجوه مهم رفتار انسانی را نادیده می‌گیرد، مثل ماهیت وظایفی که انجام می‌شوند، همکاریهایی که به ارتباطات ساخت یافته منجر می‌شود، و استرس، احساسات و خستگی‌هایی که برتمایل انسان به انجام خطا تأثیر خواهند داشت، اما با این حال، ارزیابی امنیت را بصورت یک چک لیست، تسهیل میک ند. سناریویی که در این مقاله دنبال می‌شود، بدین شرح است: یک تیم پشتیبانی لجستیک، اطلاعات را از منابع مختلف تحت وب، جمع‌آوری کرده و در یک صفحه گسترده مبتنی بر ساختار ابری، ذخیره می‌نماید. هر عامل کاری (کارگر) مسئول مجموعه‌ای از سلولهای گسترده است و با مدیر تیم درباره وظایف تکمیل شده، در ارتباط است. کارگران به صورت دوره‌ای، مقادیری را که وارد کرده‌اند بازبینی می‌کنند و با تیم پشتیبانیIT، چنانچه به اشتباهی برخورد کردند، تماس می‌گیرند تا بروز خطای احتمالی را بررسی کنند. زمانی که هر عامل کارگربه ماکزیمم حد خستگی قابل تحملش رسید، استراحت می‌کند و عامل دیگری وظیفه وی را ادامه می‌دهد. زمانی که در اثر بروز خطا با واحد IT تماس گرفته می‌شود، کار معلق نگه داشته می‌شود تا زمانیکه این واحد پیغام رفع مشکل را به کارگران ارسال کند.

در این جا ما با سه دسته عامل سروکار داریم: عامل مدیر، عامل‌های IT و عامل‌های کارگر به علاوه برخی عامل‌های مدیریت ابری. عامل مدیر، مجموعه وظایف را بین کارگران توزیع می‌کند. عاملهای کارگر اطلاعات را از منابع مختلف جمع‌آوری و پس از پردازش در صفحات گسترده مبتنی بر ساختار ابری، وارد می‌کنند. کارگران همچنین در بازه‌های زمانی معین، سلولهای صفحه گسترده را بازبینی می‌نمایند و به محض مشاهده تخریب، به عامل IT آلارم ارسال می‌کنند. وی با ورود به سیستم میزبان، خطا را یافته و پیش از آنکه عاملهای کارگر اقدام به شروع مجدد کار نمایند خطا را برطرف می‌نمایند.

در ساختار تست فضای سایبری، سیستم برای پشتیبانی صدها عامل که هر یک desktop مجازی جداگانه‌ای را کنترل می‌کنند، طراحی شده است که هم مدیریت پردازش‌ها و هم ساختار ارتباطات را کنترل می‌کند. مدیریت فرآیندها به وسیله Process controller انجام می‌شود. کنترلر پیغام‌هایی مبنی بر شروع یا خاتمه کار از سوی پروسه‌های موجود در ماشین میزبان دریافت می‌کند. در هنگام شروع، کنترلر پیغام registration به کنترل کننده پروسه‌های سیستم میزبان ارسال می‌کند. سپس commander کنترلی پروسه‌ها به ترتیب، پیغام‌های شروع کار را به کنترل کننده‌های پروسه‌ها ارسال می‌کند. این ترتیب به جهت رعایت استقلال پروسه‌ها، حفظ می‌شود. همه ارتباطات عامل به عامل حول یک پروسه می‌چرخند که به آن میان افزار می‌گویند. هر میان افزار شامل روتر، دایرکتوری سرویس و سرویس ثبت نام یا پذیره نویسی می‌باشد.

روتر عامل گیرنده را در دایرکتوری سرویس جستجو می‌کند و یک پیغام برای آن ارسال می‌کند و به صف عاملهای در حال کار، یک آیتم اضافه می‌کند. زمانی که عامل‌ها از ایمیل جهت ارسال اطلاعات درباره اتمام وظیفه استفاده می‌کنند، یک ایمیل حاوی محتویات منطقی همزمان در شبکه Auxiliary ارسال می‌شود تا عامل گیرنده تا زمانی که هر دو ایمیل را یکجا نداشته باشد نتواند از محتوا چیزی بفهمد.

در بسیاری از موارد واکنشهای پیچیده در ترافیک شبکه، در اثر رفتارهای ساده عاملهای منفرد، حاصل می‌شود. گاه پیش می‌آید که تمامی عاملها در برابر بروز یک مشکل خاص در صفحه گسترده، همزمان به یک عامل IT خبر دهند. این امر باعث انباشته شدن حجم زیادی از درخواستها روی این عامل می‌شود، در حالیکه این عامل توانایی پردازش سریع این حجم از درخواست را ندارد. به دلیل بروز این ساختار قیفی شکل در سازمان، ترافیک در شبکه نامتوازن می‌گردد؛ و نیز به یک ساختار عملکردهای جرقه‌ای سوییچ می‌شود که در نتیجه آن میزان بروز خطا و سربار و نیز کندی و خستگی عامل IT، افزایش می‌یابد.

نتیجه‌گیری[ویرایش]

حملات سایبری در واقع دامنه وسیعی از اعمالی هستند که باعث انهدام یا سرقت اطلاعات ارزشمند وب سایتها می‌گردند. این حملات می‌تواند هم توسط عوامل خارجی صورت پذیرد و هم عوامل داخلی. دفاع از اطلاعات در برابر این تهاجمات، امری خطیر و ضروری است که نمی‌توان تنها از راه تکنولوژی آن را به انجام رسانید. بلکه با بررسی ساختار عوامل داخلی درگیر با سیستم اطلاعاتی، و پیشگیری از بروز خطاهای انسانی، نیز می‌توان جلوی آن را گرفت.

منابع[ویرایش]

دانلود مقاله اصلی