خبرمقالات

STRIDE چیست و چه نقشی در جلوگیری از حملات سایبری دارد؟

یکی از راهکارهایی که برای بررسی و تجزیه و تحلیل نرم‌افزارها مورد استفاده قرار می‌گیرد، مدل‌سازی تهدید است. مدل‌سازی تهدید یک روش ساختاری است که کاربر با استفاده از آن می‌تواند مخاطرات امنیتی که احتمال وقوع آنها در یک نرم افزار وجود دارد را شناسایی، بررسی، رتبه‌بندی و مقایسه نماید. به‌ کارگیری این روش، یک مرور کلی و جامع از امنیت برنامه را فراهم می‌کند. بنابراین تیم‌های امنیت سایبری با استفاده از راهکار مدل‌سازی تهدید، یک چارچوب کاربردی برای مقابله با انواع تهدیدها خواهند داشت.

مدل‌سازی تهدید به روش “STRIDE” یکی از ابزارهای مهم مورد استفاده کارشناسان امنیتی است. این مدل، یک روش اثبات شده و قوی را در اختیار مدافعان سایبری قرار داده، سازوکارهای دفاعی مفید را توصیه کرده و اطلاعات دیگری همچون ویژگی‌های مهاجم، روش های حمله مورد استفاده توسط وی و دارایی هایی که عموماً هدف تهدیدات قرار می‌گیرند را مشخص می‌کند. چنین روشی به شناسایی تهدیدات، رتبه‌بندی آنها، زمانبندی برای اصلاح آسیب‌پذیری ها و ایجاد طرح‌هایی برای امن سازی دارایی های IT کمک می‌کند.

بنابراین یک مدل‌سازی صحیح و اصولی از تهدیدات سایبری اهمیت بسیار زیادی دارد. هر فن مدل‌سازی نیز مبتنی بر یک روش خاص است. STRIDE یکی از اولین و کارآمدترین فنون مدل‌سازی محسوب می‌شود.

 

مدل‌سازی تهدید به روش STRIDE

STRIDE مخفف نام ۶ گروه از تهدیدات سایبری است که عبارتند از Spoofing identity (جعل هویت)، Tampering with data (دستکاری داده‌ها)، Repudiation threats (تهدیدات انکارناپذیری)، Information disclosure (افشای اطلاعات)، Denial of service (ممانعت از سرویس) و Elevation of privileges (ارتقای سطح دسترسی). این مدل در اواخر دهه ۹۰ میلادی و توسط دو نفر از کارشناسان شرکت مایکروسافت ارایه شد.

تیم‌های امنیت سایبری می‌توانند برای شناسایی تهدیدات در مرحله طراحی یک سیستم یا برنامه کاربردی، از مدل‌سازی تهدید به روش STRIDE استفاده کنند. گام اول این مدل، به پیدا کردن تهدیدات بالقوه با استفاده از یک فرایند پیشگیرانه کمک نموده و طراحی پایه ای سیستم و اصول لازم برای تشخیص تهدید را مشخص می‌کند. مراحل بعدی شامل یافتن مخاطرات ذاتی در نحوه پیاده‌سازی سیستم و سپس انجام کارهای لازم برای برطرف کردن آسیب پذیری های امنیتی است.

هدف STRIDE، تضمین برآورده کردن شروط سه گانه محرمانگی، یکپارچگی و دسترس‌پذیری توسط یک برنامه کاربردی یا یک سیستم است. طراحان STRIDE آن را به گونه ای طراحی کرده‌اند تا این اطمینان ایجاد شود که طراحان نرم‌افزارهای ویندوزی، همه تهدیدها را در مرحله طراحی در نظر گرفته‌اند. از STRIDE می بایست به همراه مدل سیستم هدف استفاده شود و در کنار این مدل، اقداماتی مثل تشریح فرایندها، منابع داده‌ای، جریان‌های داده‌ای و مشخص کردن مرزهای اعتماد هم انجام شود.

توسعه‌دهندگان می‌توانند با استفاده از مدل‌سازی STRIDE، سازوکارهای دفاعی لازم برای هر تهدید را طراحی کنند. مثلاً فرض کنید یک پایگاه داده مدیریتی پیدا می‌کنید که در معرض تهدیداتی مانند دستکاری داده‌ها، افشای اطلاعات و ممانعت از سرویس، آسیب‌پذیر است. در این حالت می‌توانید سازوکارهایی مثل گزارش‌های کنترل دسترسی، امنیت لایه انتقال/لایه سوکت یا احراز هویت IPSec (مخفف Internet Protocol Security: مجموعه‌ای از پروتکل‌ها که تبادل امن بسته‌ها در لایه IP را پشتیبانی می‌کند) را برای مقابله با این مشکل پیاده سازی کنید.

 

استفاده از STRIDE در بستر ابر

از مدل‌سازی تهدید به روش STRIDE می‌توان برای مقابله با تهدیدات نوظهوری که در حوزه رایانش ابری وجود دارد، استفاده کرد. رایانش ابری در مقایسه با رایانش درون سازمانی، نیازها و چالش‌های خاص خود را داشته و سیستم‌ها را در معرض تهدیداتی قرار می‌دهد که ممکن است در محیط سازمان وجود نداشته باشند. بنابراین این تهدیدات نیز باید ارزیابی شوند.

برای مقابله با این تهدیدات، از مدل STRIDE جهت تشخیص و پیاده‌سازی راهکارهای اصلاحی استفاده می شود. به این ترتیب شما می‌توانید نیازهای موجود در زمینه نظارت، ثبت گزارش و هشداردهی را مشخص کنید. علاوه ‌بر این، STRIDE امکان طراحی سازوکارهای دفاعی لازم از جمله احراز هویت، حفاظت از داده‌ها، بررسی و تأیید محرمانگی، دسترس‌پذیری و صدور مجوز را به ازای هر تهدید به شما می‌دهد. در نهایت می‌توانید تهدیدات نوظهور را برحسب میزان آسیب، قابلیت بازتولید، امکان سوءاستفاده، کاربران آسیب‌پذیر و قابلیت شناسایی تقسیم‌بندی کنید.

همچنین مدل STRIDE به شما این امکان را می‌دهد که تهدیدات اینترنت اشیا را یافته و با آنها مقابله نمایید. در نهایت اینکه مدیران سازمان‌ها و کارشناسان امنیتی با استفاده از راهکار مدل‌سازی تهدید می‌توانند از بروز خطا پیشگیری نموده و حفره‌های موجود در سیستم‌ها را شناسایی کنند. بنابراین سازمان ها برای مقابله بهتر با تهدیدات نوظهور، آماده شده و واکنش مؤثرتری در برابر آنها خواهند داشت.

 

منبع: securityintelligence

 

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

3 + نه =

0
سبد خرید
  • هیچ محصولی در سبدخرید نیست.