سهگانه محرمانه بودن، یکپارچگی و دسترسپذیری سه اصل اساسی هر حوزهای از امنیت سایبری است.
به گزارش گرداب، امنیت سایبری یکی از شاخههای جدید است که در حوزههای مختلفی که با جهان سایبری مرتبط است، اهمیت دارد. در این مجموعه از پروندهها به دنبال آن هستیم که به شکل گام به گام شما را با امنیت سایبری آشنا کنیم.
اگر سه اصل اولیه امنیت سایبری یعنی محرمانگی (confidentiality)، یکپارچگی (integrity) و در دسترس بودن (availability) را یاد بگیریم میتوانیم با کلیت اولیه امنیت سایبری آشنا شویم. این سهگانه در هر حوزهای از امنیت سایبری استفاده میشود و شما باید نسبت به هر یک از اجزای آن کاملا آگاه باشید.
اولین مولفه محرمانگی است؛ یعنی شما باید از محرمانه بودن دادههایتان در هنگام ذخیرهسازی و زمانی که در حال انتقال و پردازش هستند، اطمینان حاصل کنید.
پس باید مطمئن شوید که اطلاعات شما مخفی است و فقط برای کاربران مجازی که خودتان تعیین کردهاید، قابل مشاهده است. روش کلاسیک برای اجرای محرمانگی از طریق رمزگذاری است. رمزگذاری، دادههای شما را ایمن میکند تا برای کاربران غیرمجاز قابل مشاهده نباشد. یکی از موارد نقض محرمانگی، پاکت اسنیفینگ (packet sniffing) است؛ یعنی هکرها از روشهایی جهت افزایش بستههای اطلاعاتی محرک در طول شبکه استفاده میکنند و با آنالیز بستههای افزایشیافته از وجود اطلاعات حساس در یک شبکه مطلع میشوند. این نوع از شنود زمانی اتفاق میافتد که دادههای شما از طریق شبکه منتقل میشوند و شخصی ترافیک شما را ضبط میکند. اگر شخصی بتواند رمزگذاریای را که شما برای محافظت از دادههای خود استفاده میکنید، با موفقیت بشکند، محرمانگی دادههای شما نقض میشود. گاهی اوقات نیز ممکن است نقض محرمانگی به دلیل خطای انسانی صورت بگیرد؛ یعنی کاربر به طور ناخواسته دادهها را در معرض دید همگان قرار دهد.
مؤلفهی دوم اصطلاح یکپارچگی است؛ به این معنی که دادههای شما باید دقیق و کامل باشند و تغییری در آنها ایجاد نشده باشد. نقض معمول یکپارچگی زمانی اتفاق میافتد که دادههای خود را از یک نقطه به نقطهی دیگر منتقل میکنید و یک نفر در میانهی راه ترافیک شما را رهگیری میکند و دادههای شما را تغییر میدهد. یکپارچگی معمولا از طریق هشها اعمال میشود. هشها نوعی خلاصه یا خلاصه پیام از دادههای اصلی شما هستند؛ به طوری که اگر چیزی در دادههای شما تغییر کند، هش نیز تغییر میکند؛ بنابراین در مقصد، گیرنده میتواند به سادگی هش را بررسی کند تا مطمئن شود که دادهها تغییر نکردهاند. نقض معمول یکپارچگی شامل اصلاح دادهها، به ویژه در حین حمل و نقل است.
آخرین مؤلفه، در دسترس بودن است؛ به این معنی که دادهها در صورت لزوم و در صورت نیاز در دسترس هستند. برای مثال، اگر شخصی به زیرساخت ارتباطی یا به سرور وب شما آسیب برساند و دیگر نتوانید به مشتریان خود سرویس دهید، نقض در دسترس بودن اتفاق میافتد. با این حال، حتی همین که کسی بتواند سرورهای پایگاه داده یا سرورهای وب شما را به قدری کُند بکند که نتوانید در زمان مناسب به مشتریان سرویس دهید نیز، نقض در دسترس بودن محسوب میشود. به طور معمول، در دسترس بودن از طریق افزونگی اعمال میشود؛ بدین معنی که شما چندین لینک ارتباطی یا مثلا چندین وب سرور را نصب میکنید تا حتی اگر برخی از لینکهای ارتباطی یا برخی از وب سرورها هم هدف قرار بگیرند، چند نسخهی پشتیبان داشته باشید.
محرمانگی: محافظت از دادههای شما
حالا بگذارید در مورد محرمانگی با جزئیات بیشتری صحبت کنیم. همانطور که گفتیم، محرمانگی به محافظت یا پنهان کردن دادههای شما اشاره دارد؛ به طوری که فقط برای کاربران مجاز در دسترس باشد. امروزه اینترنت یک شبکهی عمومی و بسیار ناامن است؛ بنابراین اگر دادههای خود را به صورت متنی ساده از طریق اینترنت عمومی یا حتی هر شبکهی عمومی دیگری ارسال میکنید، احتمال زیادی وجود دارد که افرادی بتوانند دادههای شما را استراق سمع کنند و این خود به منزلهی نقض محرمانه بودن دادههاست؛ زیرا اکنون دادههای شما در دسترس افرادی است که مجاز به دیدن آن نیستند.
این را هم گفتیم و باز تکرار میکنیم که روش کلاسیک برای اجرای محرمانگی، رمزگذاری دادههاست. اما رمزگذاری چیست؟ کاری که رمزگذاری انجام میدهد این است که شما یک کلید مخفی به آن میدهید و الگوریتم رمزگذاری دادهها را میگیرد و از یک کلید برای رمزگذاری دادهها در قالبی استفاده میکند که برای کسی جز شما قابل درک نیست؛ بنابراین حتی اگر کسی یک کپی از دادههای شما را در اختیار بگیرد، نمیتواند به راحتی این دادهها را رمزگشایی کند. این کار مزایای قابل توجهی در مقایسه با ارسال دادههای شما به صورت متن ساده دارد؛ بنابراین رمزگذاری ایدهی اصلی در محرمانگی است.
یکپارچگی: تغییر نکردن دادهها
یکپارچگی به این معنی است که دادههای شما دقیق، کامل و بدون تغییر هستند؛ به خصوص زمانی که از طریق شبکهها منتقل میشوند. یک مورد بسیار متداول نقض یکپارچگی زمانی اتفاق میافتد که شما دادههای خود را از نقطهی الف به نقطهی ب ارسال میکنید، اما یک نفر در وسط راه آن را رهگیری میکند و تغییر میدهد و سپس کپی اصلاحشده را به مقصد میفرستد. مشکل اینجاست که گیرندگان در مبدا و مقصد نسخهی یکسانی دریافت نمیکنند. حال برای آن کسی که در وسط راه به دادهها نفوذ کرده، بسیار آسان است که از این عدم یکسانی برای پخش مجدد بستهها استفاده کند. در این صورت یکپارچگی دادههای شما نقض شده است؛ زیرا فایلی که دریافت کردهاید دقیقا همان فایلی نیست که از مبدا ارسال شده است.
به طور سنتی، یکپارچگی با استفاده از هشها اعمال میشود. به این معنی که شما خلاصهای از فایل یا دادههای اصلی خود را پردازش میکنید و سپس آن را با استفاده از یک کلید مخفی رمزگذاری میکنید. کلید فایل را به همراه هش به مقصد ارسال میکنید و حتی اگر فردی در وسط راه فایل شما را تغییر دهد، وقتی فایل شما همراه با هش به مقصد میرسد، مقصد قرار است به طور مستقل هش این فایل را پردازش کند؛ بنابراین مقصد محاسبات خود را انجام میدهد و سپس دو هش را با هم مقایسه میکند. اگر هشها مطابقت نداشته باشند و تغییری در فایل نسبت به فایل اصلی صورت گرفته باشد، مقصد میتواند تشخیص دهد که یکپارچگی فایل به خطر افتاده است.
دسترسپذیری دادهها در مواقع نیاز
در دسترس بودن اساسا به این معنی است که دادههای شما باید در صورت نیاز در دسترس باشند. مهاجمان مخرب میتوانند به روشهای مختلفی به در دسترس بودن دادههای زیرساخت یا برنامههای کاربردی شما آسیب بزنند. آنها ممکن است به پیوندهای ارتباطی بین مشتریان و سرورهای شما حمله کنند و دسترسی به سرورهای شما را دشوار یا غیرممکن کنند و یا مستقیما به سرورهای وب یا برنامهی شما حمله کنند. همچنین باید توجه داشته باشید که حمله میتواند جزئی باشد.
بنابراین، مهاجم نیازی به قطع کامل پیوند ارتباطی ندارد و میتواند به سادگی پیوندهای ارتباطی را به قدری کُند بکند که ترافیک بسیار کند شود یا آنقدر ترافیک به سرورهای شما ارسال کند که سرورها در پاسخگویی به مشتریان شما بسیار کند شوند. روش کلاسیک برای اجرای در دسترس بودن با استفاده از افزونگی است. بنابراین، به عنوان مثال، اگر چندین سرور وب و پایگاه داده دارید، حتی اگر برخی از سرورهای شما از کار بیفتند یا مهاجم ترافیک زیادی را به آنها ارسال کند، ما به سادگی میتوانیم تعادل را برقرار کنیم و از در دسترس بودن اطمینان حاصل کنیم. به همین ترتیب ما همچنین میتوانیم از چندین پیوند ارتباطی استفاده کنیم.