5 تکنولوژی امنیتی جدید در شبکه

5 تکنولوژی امنیتی جدید در شبکه

دعوا و اختلاف بین مدافعان داده و دزدان اطلاعاتی(هکرها) به عنوان بازی گربه و موش توصیف شده است.

بازی موش و گربه

در بحث امنیت اطلاعات، اصطلاح هک به معنی وارد شدن غیر مجاز و دزدی یا تغییر دادن اطلاعات از راه های غیرمجاز است. هکر فردی باهوش و سرعت عمل بالا است که هدف آن نفوذ به سیستمها و دستیابی به اطلاعات شبکه یا سازمان ها از طریق های غیر قانونی می باشد. انواع مختلفی از هکر ها وجود دارد.

هکرهای کلاه سفید (White Hat Hackers) به گروهی از هکرها گفته می‌شوند که کارهای مفیدی انجام می‌دهند، به شبکه‌ها و وب سایتها نفوذ می‌کنند اما نیت بدی ندارند. علت اصلی نفوذ این گونه هکرها به سیستم‌ها معمولاً بررسی امنیت سیستم است. به این کار در جامعه امنیت کامپیوتری تست نفوذ گفته می‌شود. این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند.

هکرهای کلاه سیاه (Black Hat Hackers) نقطه مقابل هکرهای کلاه سفید هستند. در واقع یک هکر کلاه سیاه فردی است که هدف وی از حمله، به دست آوردن منافع شخصی است و نیت‌های غیراخلاقی دارد. هکر کلاه سیاه به سیستم نفوذ می‌کند تا کارهای مخرب انجام دهد، سایت‌ها را تخریب کند و اطلاعاتی را بدزدد. یک هکر کلاه سیاه براساس قوانین جرایم رایانه‌ای، مجرم است.

به محض اینکه هکرهای کلاه سفید(White Hats) فرمی آلوده با بدافزارها، توسط هکر های کلاه سیاه (Black Hats) پیدا میکند، بلافاصله فرم آلوده دیگری، نمایان میگردد.

5 تکنولوژی امنیتی جدید در شبکه

سؤالی که مطرح می‌شود این است که چگونه می توان زمین بازی را به مدافعان اطلاعات تغییر داد؟ در ادامه پنج فناوری امنیتی جدید را توضیح خواهیم داد که ممکن است بتواند این کار را محقق گرداند.

1. احراز هویت سخت افزار(Hardware authentication)

در کل شبکه‌های اینترنتی عدم پیچیدگی کافی و نامناسب بودن نام کاربری و رمز عبور در این زمینه به خوبی شناخته شده است. واضح است که امروزه فرم‌های احراز هویت با امنیت بیشتر لازم می باشد. یک روش این است که احراز هویت را به سخت افزار کاربر بسپریم.

شرکت Intel در این جهت، نحوه احراز هویت جدید را در نسل ششم پردازنده Core vPro ، یعنیsixth-generation Core vPro processor قرار داده است. این نسخه می تواند انواع مختلفی از فاکتورهای hardware-enhanced را در زمان واحد برای اعتبار هویت کاربر ترکیب کند.

اینتل در تلاش برای اختصاص بخشی از تراشه به تابع امنیت می باشد تا بخشی از دستگاه فرآیند تأیید هویت را انجام دهد. احراز هویت مستلزم سه چیز از کاربران است:

– آنچه کاربر می داند(what they know)، مانند یک رمز عبور؛

– کاربران چه کسانی هستند(who they are)، مانند نام کاربری؛

– و آنچه کاربران دارند(what they have)، مانند token

در مورد احراز هویت(Authenticate)،دستگاه به حالت آنچه کاربر دارد(what-you-have) تبدیل می شود.

اسکات کرافورد، مدیر تحقیقات امنیت اطلاعات در 451 پژوهش، گفت: “این مورد مساله جدید نیست. ما این را در سایر ابزارها، مانند فن آوری های icensing technologies و tokens ها نیز دیده ایم.”

احراز هویت سخت افزاری می تواند برای اینترنت اشیا (IoT) مهم باشد؛ جایی که شبکه می خواهد اطمینان حاصل کند که شئی که در تلاش برای دسترسی به آن است، همانی است که می بایست به آن دسترسی داشته باشد.

با این حال، کرافورد خاطرنشان کرد: “ضروری ترین اپلیکیشن برای تکنولوژی، احراز هویت کاربر در محیط IT (لپ تاپ ها، دسکتاپ ها و دستگاه های تلفن همراه) با استفاده از چیپ ست های Intel است.”

2. تجزیه و تحلیل رفتار کاربر(User-behavior analytics)

پس از آنکه بهردلیل نام کاربری و رمز عبور کاربر لو رفت، هر کسی که به آن دسترسی داشته باشد، می تواند به راحتی به شبکه متصل شود و رفتارهای مخرب متنوعی را اعمال کند. اگر مسئولین امنیت سیستم از تجزیه و تحلیل رفتار کاربر (UBA) استفاده کنند، می توانند خطوط قرمز را بررسی کنند. تکنولوژی از تجزیه و تحلیل داده های بزرگ(BIg Data) برای شناسایی رفتار مشکوک توسط کاربر استفاده می کند.

اسکات کرافورد همچنین توضیح داد که این فناوری یک نقطه کور در امنیت شرکت است. “وقتی هکری وارد یک شبکه می شود، چه اتفاقی می افتد؟ یکی از اولین اقداماتی که انجام می دهد تغییر سطوح دسترسی است و پس از آن سوال می شود آیا می توانید بین فعالیت کاربر واقعی و هکر که اطلاعات لاگین را به دست آورده است، تفاوت قائل شد؟

emerging-information-security-technologies-top-future_0

جهت شناسایی رفتار مخربانه تنها مقایسه ی رفتار کنونی کاربر با رفتار گذشته، کافی نمی باشد. استیون گروسمن، معاون رئیس مدیریت برنامه، توضیح داد: “موردی به نام تجزیه و تحلیل peer analysis وجود دارد. در این آنالیز، چگونگی رفتار افراد در شبکه را نسبت به کل همکاران ویا همکاران همان دپارتمان مقایسه میکنند. نتیجه این بررسی می تواند نشانگر این باشد که فرد کارخاص و متفاوت از سایرین انجام می دهد یا شخص دیگری مدیریت حساب کاربری را گرفته است.”

3. پیشگیری از دست دادن اطلاعات(Data loss prevention)

بهترین راه حل پیشگیری از دست دادن داده ها، فناوری هایی مانند رمزگذاری encryption و tokenization است. این تکنولوژی ها می توانند داده ها را در سطح فیلد field و subfield محافظت نموده، و به چند دلیل می تواند سودمند باشد:

− مهاجمان سایبری(Cyber-attackers) در صورت ورود موفقیت آمیز نمی توانند از این راه اطلاعات ضروری را دریافت و کسب درآمد کنند.

− داده ها را می توان با امنیت بالا در کل شبکه جابجا نمود. فرآیندهای کسب و کار و تجزیه و تحلیل می تواند بر روی داده ها در فرم محافظت شده آن، به طور چشمگیری کاهش قرار گرفتن در معرض و خطر است.

− شرکت می تواند به خوبی جهت جلوگیری از سرقت حریم خصوصی داده ها و مقررات امنیتی برای حفاظت از اطلاعات کارت پرداخت (PCI)، اطلاعات شناسایی شخصی (PII) و محافظت از سلامت اطلاعات (PHI) کمک کند.

“کراوفورد 451” اشاره کرد که هزینه های امنیتی زیادی در چند سال گذشته شده است و شمار پرونده ها در سال 2015 به مراتب بیشتر از سال قبل افزایش یافته است. “این باعث افزایش اهمیت رمزگذاری می شود.”

4. یادگیری دقیق(Deep learning)

یادگیری دقیق شامل تعدادی از فن آوری ها، مانند هوش مصنوعی و یادگیری ماشین است. کراوفورد 451 گفت: “صرفنظر از آنچه که نامیده می شود، در مورد اهداف امنیتی بسیار مورد توجه قرار گرفته است.”

همانند تجزیه و تحلیل رفتار کاربر، یادگیری دقیق نیز بر رفتار غیرعادی و مشکوک متمرکز است. کرافورد توضیح داد: “شما می خواهید بدانید که رفتار مخرب از رفتار قانونی یا قابل قبول از لحاظ امنیتی انحراف دارد.”

استفاده از یادگیری ماشین می تواند از تهدیدات امنیتی پیشرفته جلوگیری کند. Kris Lovejoy، رئيس Acuity Solutions، سازنده یک پلت فرم شناسایی پیشرفته تروجان، افزود: “توانایی هوش مصنوعی برای تفسیر بین نرم افزارهای خوب و بد، سرعت خطی، فناوری های یادگیری ماشین برای کارشناسانی که سعی دارند زمان را برای شناسایی و رفع تهدید پیشرفته کاهش دهند، مزیت قابل توجهی خواهد بود.”

5. تکنولوژی ابری(cloud)

کرافورد گفت: “cloud به طور کلی تاثیرات متفاوتی بر صنعت فن آوری های امنیتی دارد.”

او توضیح داد که به دلیل اینکه سازمان های بیشتری از تکنولوژی، استفاده می کنند، توجه بیشتر به امنیت می شود. مواردی مانند سخت افزار امنیتی مجازی، فایروال مجازی، و سیستم های تشخیص نفوذ و پیشگیری مجازی.

کرافورد گفت: اگر در مورد آنچه یک ارائه دهنده زیرساخت infrastructure-as-a-service در مقیاس های بسیار بالایی ارائه می دهد، بدانید، ممکن است لازم نباشد همه ی پیشگری ها و ابزار ها جهت جلوگیری از حمله هکرها را انجام دهید.

Pescatore SANS افزود که سازمان های دولتی و صنعت های خصوصی با استفاده از خدمات IaaS مانند آمازون و Firehost، امنیت مراکز داده خود را افزایش داده اند. “برنامه GSA FedRAMP یک نمونه عالی از سرویسهای ابری با امنیت کافی می باشد.”

در صورتی که مقاله فوق مورد توجه شما قرار گرفته پیشنهاد میکنیم مقالات “آموزش نحوه ورود به کنترل پنل هاست سی پنل cpanel” و ”آموزش کار با دستور cp در لینوکس برای کپی کردن فایل و پوشه ها” در بلاگ مرواهاست مطالعه فرمایید

فیس بوک
توییتر
لینکدین
تامبلر
پین ترست
رددیت
ایمیل

23 اسفند 1402

در 22:42

کیورد استافینگ یکی از روش‌های سئو کلاه ‌سیاه به شمار می‌رود. این اصطلاح از دو واژه Keyword به معنای کلمه کلیدی و Stuffing به معنای پرکردن تشکیل شده است. به‌ع...

23 اسفند 1402

در 20:27

ضرورت بکاپ گرفتن از هاست و نگهداشتن یک نسخه به‌روز از وب‌سایت، بیشتر از پیش اهمیت دارد. زیرا سایت‌ها ممکن است به دلایل مختلفی مورد حمله قرار گیرند، مانند هک‌...

23 اسفند 1402

در 18:54

Rich snippets چیست؟ گاهی به‌کرات متخصصین سئوی کهنه‌کار از این واژه استفاده می‌کنند. اخیراً، گوگل با استفاده از تکنولوژی‌های پیشرفته‌تر، توانایی نمایش اطلاعات...

18 دی 1402

در 12:27

در دنیای فناوری اطلاعات و ارتباطات امروزی، تکنولوژی ابری به سرعت در حال توسعه و گسترش است و به عنوان یکی از پیشرفت‌های بزرگ در عرصه فناوری شناخته می‌شود. یکی...

13 دی 1402

در 11:37

آغاز یک کسب و کار آنلاین یا راه‌اندازی یک وبسایت شخصی یکی از اقدامات مهم و چالش‌برانگیزی است که ممکن است با آن روبرو شوید. از شروع تا اجرا، شما با مجموعه‌های...

29 آذر 1402

در 17:49

مقدمه وب‌سایت‌ها و سرویس‌های آنلاین همواره با چالش‌ها و انواع خطا همراه هستند. در فرآیند مدیریت و اجرای یک وب‌سایت یا کسب‌وکار آنلاین، احتمال بروز مشکلات و خ...

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.