آسیب پذیری چیست

:Vulnerability

یکی از واژه های کلیدی که در مباحث مرتبط به  امنیت شبکه و اطلاعات بسیار پرکاربرد است واژه Vulnerability یا "آسیب‌پذیری است" .

در فرهنگ لغات زبان شیرین فارسی و منابع مرتبط به امنیت شبکه و اطلاعات، این واژه با نام های "نقطه ضعف" ، "شکاف امنیتی" ، و "آسیب پذیری" تعریف شده است.

در یک نگاه همه جانبه آسیب پذیری، به نقاط ضعف موجود در سطح یک شبکه و سیستم های کامپیوتری قابل دسترس از طریق شبکه، گفته می شود.

به دیگر سخن به هر نقطه ضعف موجود در سیستم های اطلاعاتی، مکانیزم های امنیتی سیستم ، کنترل های داخلی یا پیاده‌سازی سیستم که ممکن است باعث بروز حمله شوند آسیب پذیری می‏گویند.

افرادی که به عنوان نفوذگر در دنیای کامپیوتر فعالیت می‏کنند معمولا با شناسایی آسیب پذیری های موجود در یک سامانه یا یک شبکه و به واسطه استفاده از روش های گوناگونی که در حوزه امنیت اطلاعات مطرح هستند می توانند به صورت غیرمجاز و غیرقانونی به اطلاعات حساس و مهم دسترسی داشته باشند و پس از کشف، از آنها به نفع خود سوءاستفاده کنند.

در یک دید مشخص با توجه به این مهم، مفهوم آسیب پذیری از سه بخش مشخص زیر تشکیل شده است و وابستگی آنها به یکدیگر امکان به چالش کشیدن امنیت شبکه و اطلاعات را توسط فرد هکر فراهم می کند:

1-     وجود شکاف های امنیتی

2-     دسترسی غیرمجاز نفوذگر

3-     کسب اطلاعات حساس و مهم

 

آسیب پذیری های موجود در سطح شبکه یا سیستم های کامپیوتری در بیشتر موارد به دلیل ناآگاهی و دانش کم برنامه‌نویسان و همچنین کارشناسان شبکه در زمان برنامه نویسی و پیاده سازی شبکه های کامپیوتری ایجاد می‏شوند.

به عبارت دیگر ممکن است فردی به عنوان یک برنامه نویس بسیار خوب در زمینه بانک های اطلاعاتی یا ایجاد سامانه های امنیتی محسوب شود اما به دلیل داشتن اطلاعات کم در زمینه برقراری امنیت، نقاط آسیب پذیر زیادی را در برنامه و سامانه  طراحی شده خود فراهم کند.

در ادامه فردی که در حوزه نفوذ و به چالش کشیدن امنیت شبکه و اطلاعات فعالیت می‏کند می‏تواند با استفاده از روش‌هایی که در دنیای کامپیوتر و در زمینه امنیت وجود دارند این آسیب پذیری ها را به صورت مخفیانه کشف کند و به شیوه های غیرقانونی به اطلاعات شخصی و مهم درج شده در بانک های اطلاعاتی و سامانه های ایجاد شده دسترسی پیدا کند.

همانگونه که اشاره شد آسیب پذیری های موجود در یک شبکه ، یک سامانه یا یک سیستم کامپیوتری موجود در شبکه می‌توانند وجود امنیت را تا حد بسیار زیادی کاهش دهند.

گفتنی است یک تهدید کوچک موجود در یک شبکه یا یک سیستم کامپیوتری ممکن است به دلیل وجود یک آسیب پذیری به یک تهدید بزرگ و غیرقابل جبران تبدیل شود.

انواع آسیب پذیری

آسیب پذیری ها را معمولا از چند دید مورد بررسی قرار می‏دهند و در این بخش از پژوهش این مهم را به چند گروه مشخص زیر تقسیم بندی می کنیم:

1-     Process

2-     Backdoor

3-     Technology

4-     Unsecured Users

5-     Misconfiguration

6-      Unnecessary Services

:Process

یکی از مهمترین نقاط آسیب پذیری موجود در سطح شبکه، فرآیندها و برنامه های در حال استفاده در سیستم های کامپیوتری محسوب میشوند.

در واقع در این دسته بندی، سیستم عامل های ضعیف دربردارنده نقص های امنیتی گوناگون و برنامه های نگارش شده از جانب برنامه نویسان گوناگون قرار می‏گیرند.

باتوجه به این مهم افراد نفوذگر می‏توانند با شناسایی آسیب پذیری های مبتنی بر Process اطلاعات در حال مبادله میان سیستم های مشتری و کامپیوتر Server را شنود کنند و یا توسط کشف حفره های امنیتی که به واسطه وجود سیستم عامل ضعیف قابل سوءاستفاده هستند به یک کامپیوتر نفوذ کنند و در ادامه به شیوه ای غیرمجاز داده ها و اطلاعات شخصی موجود در آن را مشاهده کنند.

Backdoor:

همانگونه که اشاره شد در دنیای امنیت و هک، اصطلاحا به مسیری که بر روی یک سیستم کامپیوتری وجود دارد و یک فرد نفوذگر می‏تواند به واسطه استفاده از آن، به کامپیوتر یاد شده دسترسی غیرقانونی داشته باشد Backdoor می‏گویند.

در یک دید مشخص معمولا افرادی که قصد دسترسی غیرمجاز به یک سیستم کامپیوتری را دارند Backdoorهای گوناگونی را از طریق طراحی بدافزارهای گوناگون بر روی یک کامپیوتر ایجاد می‏کنند و در ادامه به کمک آن می‏توانند به آن سیستم به شیوه ای  غیرقانونی نفوذ کنند.

با توجه به این مهم وجود Backdoor ها در سطح شبکه و سیستم های کامپیوتری قابل دسترس از طریق شبکه به عنوان یکی از آسیب پذیری های مهم در حوزه امنیت شبکه و اطلاعات محسوب می‏شود و باید با شناسایی به موقع و دقیق آنها امکان ورود غیرمجاز افراد نفوذگر را به حداقل رساند.

Technology:

در یک نگاه همه جانبه خلق فناوری های گوناگون و تکنولوژی های گوناگون در حوزه کامپیوتر و موبایل منجر به ایجاد آسیب پذیری های بسیاری شده اند.

در واقع در گذشته به دلیل محدود بودن تکنولوژی ها امکان نفوذ افراد هکر به سیستم های کامپیوتری نسبت به دوران کنونی کمتر بود.

در مقابل با توسعه تکنولوژی های گوناگون و با ایجاد فناوری های جدید و نوین تر امکان نفوذ افراد نفوذگر به شبکه و سیستم های کامپیوتری بیشتر شده است.

در یک دید مشخص عدم آگاهی کافی در زمینه چگونگی استفاده از تکنولوژی های گوناگون و عدم دانش کافی در به کارگیری فناوری های به وجود آمده در زمان طراحی شبکه های کامپیوتری و برنامه های کاربردی، نقاط آسیب پذیری زیادی را تولید می‏کنند.

Unsecured Users:

وجود کاربران ناراضی و همچنین افرادی که در حوزه کسب و کار از دانش پایین امنیتی برخوردار هستند به عنوان یکی از آسیب پذیری های مهم و حیاتی در سطح شبکه و سیستم های کامپیوتری محسوب می‏شوند.

در واقع افرادی که از چگونگی فعالیت خود در یک سازمان یا یک شرکت و یا از سیاست هایی پیاده سازی شده در محل کار خود ناراضی هستند و همچنین کارمندانی که در حوزه امنیت شبکه، اطلاعات اندکی دارند در این تقسیم بندی آسیب‌پذیری‌ها قرار می‏گیرند.

با توجه به این مهم باید مدیران ارشد حوزه کسب و کار در آغاز، با شناسایی افراد ناراضی شرایط بروز هرگونه خطر امنیتی را کاهش دهند و در ادامه با ارائه آموزش های کافی از جانب کارشناسان کامپیوتر و امنیتی به کاربران کم اطلاع، آسیب پذیری‌ها را به دست کم برسانند و از وقوع تهدیدهای گوناگون جلوگیری به عمل آورند.

Misconfiguration:

در یک نگاه همه جانبه در منابع کامپیوتری مبتنی بر امنیت شبکه و اطلاعات به این نوع از آسیب پذیری ها، "پیکره بندی نادرست"  گفته می‏شود. معمولا پیکره بندی نادرست شبکه، سیستم عامل و برنامه های کاربردی طراحی شده از جانب برنامه نویسان در دسته بندی آسیب پذیری های Misconfiguration قرار می‏گیرند.

با توجه به این مهم همیشه کارشناسان شبکه و همچنین برنامه نویسان برای حذف آسیب پذیری هایی از این دست باید پیکره‌بندی شبکه و نرم افزارهای نگارش شده را به گونه ای تنظیم کنند تا در تمامی شرایط از دسترسی افراد نفوذگر در امان باشند.

برای این کار می‏توان از ابزارهای امنیتی گوناگون همچون Antivirus و Firewall ها در سطح شبکه استفاده کرد و در ادامه با ارائه تنظیمات پیکره بندی رمزنگاری شده و به دور از اشتباه امکان سوءاستفاده های احتمالی را کاهش داد.

Unnecessary Services:

همانگونه که اشاره شده کامپیوترها د ارای مجموعه ای درگاه به نام Port هستند و از آنها برای اتصال دستگاه های خارجی و همچنین برنامه ها به آن کامپیوترها استفاده می‏شود.

همچنین درکنار وجود پورت ها مجموعه سرویس هایی برای انجام فعالیت های مشخصی در سطح کامپیوترها وجود دارند و در واقع سیستم عامل و برنامه های گوناگونی که در سطح سیستم عامل فعالیت می‏کنند می‏توانند از این سرویس ها برای کنترل و مدیریت برنامه ها و پاسخگویی به نیاز کاربران استفاده کنند.

باتوجه به این مهم در برخی از زمان ها وجود پورت های باز و همچنین سرویس های بلااستفاده می‏توانند به عنوان منابع آسیب پذیر راه ورود افراد نفوذگر را باز کنند.

در یک دید مشخص افراد نفوذگر ممکن است برای دسترسی غیرمجاز به یک کامپیوتر یک پورت مشخص را در سیستم قربانی باز کنند یا سرویس مشخصی را بر روی کامپیوتر به اجرا در آورند.