فهرست مطالب

منادی امنیت فضای تولید و تبادل اطلاعات (افتا) - سال هفتم شماره 1 (1397)
  • سال هفتم شماره 1 (1397)
  • تاریخ انتشار: 1397/12/26
  • تعداد عناوین: 6
|
  • دکتر هادی سلیمانی *، محمدرضا صادقی صفحات 3-20

    با رشد فناوری و گسترش ابزارهای نرم افزاری و سخت افزاری، حملات علیه رمزهای قالبی جنبه های جدیدی یافته است. در بسیاری از موارد، مهاجمان به جای تلاش برای انجام حملات تحلیل نظری و محاسباتی، از نقاط ضعف موجود در نحوه پیاده سازی رمزهای قالبی استفاده می کنند. هر چقدر میزان دسترسی مهاجمان به جزئیات پیاده سازی رمزهای قالبی بیشتر باشد، شانس حملات موفق افزایش می یابد. بنابراین، طراحی و ارائه روش هایی برای پیاده سازی امن رمزهای قالبی، که حتی در صورت فاش شدن تمام جزئیات پیاده سازی، کماکان از شکسته شدن توسط مهاجمان ایمن بمانند، اهمیت زیادی یافته است. در این مقاله ابتدا مدل های مختلف پیاده سازی رمزهای قالبی را توضیح خواهیم داد؛ سپس مفاهیم اساسی رمزنگاری جعبه سفید را بیان خواهیم کرد. در ادامه با بیان کاربردهای رمزنگاری جعبه سفید، چندین طرح ارائه شده برای پیاده سازی جعبه سفید رمزهای قالبی را شرح خواهیم داد.

    کلیدواژگان: رمزهای قالبی، پیاده سازی امن، رمزنگاری جعبه سفید
  • انیسه نجفی*، دکتر مجید بیات، دکتر حمید حاج سید جوادی صفحات 21-44

    رشد تولید داده، ظرفیت ها و نیازمندی هایی را در جهان به همراه دارد. از یک سو، نگهداری داده های تولید شده، امکان به کارگیری مجدد و تحلیل روی داده ها را فراهم می کند که منجر به تولید علم داده می شود؛ از سوی دیگر، حجم زیاد داده ها، نیازمند فضای ذخیره سازی و امکان جستجو برای بهره برداری از آن ها است. محاسبات ابری، یک مدل فناورانه و عملیاتی است که محدودیت های ذخیره سازی و محاسباتی را در نگهداری و بهره برداری از داده ها مرتفع می کند. همین طور رمزگذاری جستجوپذیر به عنوان یک روش پرکاربرد مبتنی بر محاسبات ابری، علاوه بر حفظ امنیت داده ها، امکان جستجو روی آن ها را فراهم می کند. در این مقاله، روش های رمزگذاری جستجوپذیر، همراه با محدودیت ها و قابلیت های هر یک از آن ها مورد بررسی قرار می گیرد. در پایان، توضیحاتی درباره چگونگی به کارگیری رمزگذاری جستجوپذیر در داده های پزشکی ارائه می شود.

    کلیدواژگان: رمزگذاری جستجوپذیر متقارن، رمزگذاری کلید عمومی با جستجوی کلیدواژه، محاسبات ابری، ذخیره سازی ابری، پرونده الکترونیک سلامت
  • محمدمحسن امیری، مرتضی معمر *، موسی محمدنیا، مسعود عسگری مهر صفحات 45-55

    با گسترش روزافزون به کارگیری سامانه های رایانه ای در کاربردهای بحرانی-ایمن، استفاده از روش های ارتقای ایمنی و قابلیت اطمینان در فازهای اولیه طراحی و تولید، اهمیت به سزایی پیدا کرده است. چون رخداد اشکال یا بروز شکست در این سامانه های بحرانی نه تنها هزینه های بسیاری را به تولیدکننده تحمیل می کند، بلکه می تواند جان و مال انسان ها و نیز محیط زیست را به مخاطره بیندازد. در این مقاله چهار استاندارد مطرح برنامه نویسی به زبان ++C به نام های MISRA C++، JSF AV C++، HI C++، ESCR C++ مورد بررسی قرار گرفته است؛ که قادر خواهند بود، معیار ایمنی را در کدهای نوشته شده در مرحله طراحی کد، افزایش دهند. از این رو در این مقاله، ابتدا میزان هم پوشانی این استانداردها به جهت یافتن جامع ترین استاندارد ارزیابی شده و در ادامه به میزان غنای این استانداردها از شش جهت قابلیت اطمینان، تعمیر، خوانایی، آزمون پذیری، کارایی و ایمنی پرداخته شده است. در پایان ابزارهایی را که توانایی وارسی این استانداردها را در حین تولید دارند، مورد بررسی قرار خواهیم داد.

    کلیدواژگان: استانداردهای کدنویسی ایمن ++C، ابزارهای وارسی ایمنی در کد، هم پوشانی استانداردهای کدنویسی ++C، ایمنی در کدهای ++ C
  • دکتر امین پژوهش جهرمی *، افسانه زمانی جباری صفحات 57-65

    هدف مقاله حاضر، مطالعه تداوم چرخه جرایم سایبری و ارائه راه کارهایی برای مدیریت پیش گیری از تحقق آن است. جرایم سایبری طیفی را شامل می شود که یک سمت آن متکی بر فناوری است و سوی دیگر، بر روابط بین فردی تکیه دارد. پژوهش حاضر از نظر هدف، کاربردی و از نظر نوع، کیفی و با توجه به نحوه گردآوری داده ها، کتابخانه ای و مبتنی بر مطالعه منابع برخط داخلی و خارجی است. مقاله با بررسی ادبیات موضوعی، نتیجه می گیرد فاصله زمانی میان عرضه فناوری و بروز جرم مرتبط و وضع قوانین کیفری، متناسب نیست و اغلب امکان انتقال تجربه جرایم سنتی به حوزه سایبری وجود ندارد؛ لذا با توجه به گسترده بودن این پدیده، چارچوب قانونی مناسب، پویا و چابک، نیاز ضروری برای پژوهش و تعقیب آن است. این پژوهش به برخی راه بردهای پیش گیرانه همچون ارزیابی تهدید و تحلیل راه بردی، توسعه همکاری های ملی، منطقه ای و بین المللی، و افزایش آگاهی و آموزش اشاره می کند.

    کلیدواژگان: مدیریت پیشگیری، جرایم سایبری، راه بردهای پیشگیرانه
  • راضیه اسکندری *، الهه معتمدی صفحات 67-85

    استفاده گسترده از فناوری اطلاعات و ارتباطات در سامانه های کنترل صنعتی، این سامانه ها را در معرض حملات سایبری قرار داده است. با توجه به این که قدم نخست در ارائه راه حل امنیتی، شناخت تهدیدها و آسیب پذیری های یک سامانه است، در این مقاله مروری کلی بر امنیت سامانه های کنترل صنعتی و تبیین حملات سایبری از گذشته تا به حال خواهیم داشت. در راستای ارزیابی بهتر ریسک در حملات، در این مقاله ملاک های هدف حمله، منطقه حمله، روش و تاثیر حمله را بررسی کرده و در تحلیل امنیتی سایبری مرتبط با زیرساخت های حیاتی و سامانه های اسکادا، این حوادث را بر مبنای پارامترهای یادشده نمایه سازی می کنیم. این نمایه سازی، دید روشنی از مهم ترین حوادث امنیتی مطرح در سامانه های اسکادا فراهم کرده و در تببین راه برد های مناسب جهت پیش گیری و مقابله با حملات امنیتی، مفید واقع خواهد شد.

    کلیدواژگان: سامانه های اسکادا، امنیت سایبری، حملات سایبری، ارزیابی ریسک
  • هادی گلباغی، مجتبی وحیدی اصل*، علیرضا خلیلیان صفحات 87-96

    بدافزارنویسان از فنون متعددی استفاده می کنند تا روش کشف نرم افزارهای ضد بدافزار را خنثی کنند. یکی از این روش های موثر، فراریخت کردن بدافزار با فنون مبهم سازی است. فراریختی ساختار کد را آن چنان تغییر می دهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهش گران به تازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کرده اند که بر اساس تحلیل ایستای کد بدافزار کار می کند. مسئله اینجاست که کاربست بعضی از فنون مبهم سازی، اثربخشی تحلیل های ایستا را در کشف بدافزار فرایخت کم می کند. برای غلبه بر این مشکل، مقاله حاضر علاوه بر تحلیل ایستا، تحلیل پویایی نیز روی بدافزار انجام می دهد. روش جدید، اطلاعاتی از تحلیل ایستا و تحلیل پویا استخراج و سپس این دو گونه اطلاع را با هم ترکیب می کند و حاصل برای آموزش یک دسته بند مورد استفاده قرار می گیرد. دسته بند حاصل برای شناسایی نمونه فراریخت شده جدیدی از یک خانواده بدافزار مورد استفاده قرار می گیرد. در حقیقت، ترکیب اطلاعات حاصل از تحلیل ایستا و پویا سعی می کند بر نقاط ضعف هر کدام غلبه کند و در مجموع اثربخشی بهتری داشته باشد. به منظور ارزیابی روش پیشنهادی، آزمایش هایی بر روی 450 فایل متشکل از فایل های سالم و پنج خانواده بدافزار فراریخت از ویروس ها و کرم هایG2, MPCGEN, MWOR, NGVCK, VLC انجام شده است. آزمایش ها در سه حالت انجام شده اند: تحلیل ایستا، تحلیل پویا و ترکیب آن دو. نتایج مقایسه نشان می دهد که شناسایی بر پایه فقط تحلیل ایستا یا پویا اغلب با دقت صددرصد انجام نمی شود. با این حال، کشف بدافزار فراریخت با ترکیب اطلاعات حاصل از تحلیل ایستا و پویا به طور سازگار توانسته به دقت کشف صددرصدی دست پیدا کند که با معیار ROC اندازه گیری شده است.

    کلیدواژگان: بدافزار، فراریختی، مبهم سازی کد، تحلیل ایستا، تحلیل پویا
|
  • Hadi Soleimany Dr *, Mohammad Reaza Sadeghi Pages 3-20

    Block cipher attacks have found new aspects, due to the advancement of the technology and the development of the software and hardware tools. In many cases, the attackers try to use the weaknesses of the block ciphers implementation, instead of the theoretical cryptanalyses. Increasing the attacker’s accessibility to the details of the block ciphers implementation will increase the chance of success of his attacks. Hence, it is important to design secure block cipher schemes, those are unbreakable whether the attackers have access to the details of the implementation or not. In this paper, first we will introduce the different models of the block ciphers implementation, then we will explain the fundamental concepts of the white-box cryptography, and why it is useful. Later we will discuss several white-box schemes.

    Keywords: Block ciphers, Secure implementation, White-box cryptography
  • Aniseh Najafi *, Majid Bayat Dr, Hamid Haj Seyyed Javadi Dr Pages 21-44

    The growth of data production in the world brings with it capacities and requirements. On the one hand, the storage of generated data provides the possibility of reuse and analysis on the data that leads to the production of data science. On the other hand, large amounts of data require storage space and the ability to search over them. Cloud computing is a technological and operational model that addresses the storage and computing limitations of data storage and utilization. As well as searchable encryption as a cloud-based, highly used, technique, in addition to maintaining data security, it can search over them. In this paper, the searchable encryption methods and the limitations and capabilities of each one are examined. At the end, there are some explanations on how to use searchable encryption in medical data.

    Keywords: Symetric searchable encryption, Public key encryption with keyword searsh, Cloud computing, Cloud storage, Electronic Health Records
  • Mohammed Mohsen Amiri, Morteza Moammer *, Mousa Mohammadnia, Masoud Asgari Mehr Pages 45-55

    With growing expanding usage of computer systems in safety-critical applications, the use of safety and reliability improvements in early design and production phases has become important. Because the bug occurrence or incidence of failure in these critical systems not only costs a lot to make the manufacturer imposes but can humans and property as well as the environment. In this article the four raised the standard C++ programming called the MISRA C++، JSF AV C++، HI C++،ESCR C++ is Has been examined. That will be able to benchmark safety in the codes posted in code, design stage. Hence in this article, initially the amount of overlap of these standards in order to find the most comprehensive assessment standard & Continue to the extent of the richness of the standards of the six for reliability, maintenance, readability, testability, performance and safety test Has been paid. At the end of the tools that the ability to checkout these standards during production are examined.

    Keywords: standards C++ safe programming, Safety check tools in the code, Overlapping of C++ coding standards, Safety in C++ Codes
  • Amin Pazhouhesh Dr *, Afsaneh Zamani Pages 57-65

    The purpose of the present article is studying continuation of the cycle of cybercrime and providing strategies for its prevention management. Cybercrime is a range that one side relies on technology and the other side, relies on interpersonal relationships. The aim of the present study, functional and in terms of type, quality and according to the method of data collection, library and study based on internal and external online resources. Paper reviews the literature and concludes the interval between supply technology and related crime and criminal laws do not fit and often the possibility of transferring experience to the field of cybercrime is not possible. However, due to the widespread nature of the phenomenon, appropriate, dynamic and agile legal framework is an urgent need for investigation and prosecution. This research has some preventive strategies such as threat assessment and strategic analyzes, development of cooperation between national, regional and international levels, and to increase awareness and educate points.

    Keywords: Prevention Management, Cybercrimes, Preventive strategies
  • Raziye Eskandari *, Elahe Motamedi Pages 67-85

    The widespread use of information and communication technology in industrial control systems has exposed many cyber attacks to these systems. The first step in providing security solutions is to recognize the threats and vulnerabilities of a system at first. Therefore, in this work, after providing a general overview of the SCADA security, we provide a survey on actual cyber attacks from 2000 up to now. To be able to assess the risk of these attacks, we perform profiling them based on the target systems of the attack, the geographical area of it, the method used in the attack and its impact. This profiling provides a clear view of the most important security incidents in SCADA systems and could be useful in the defining suitable strategies for preventing and defending against the major SCADA security attacks.

    Keywords: SCADA Systems, Cyber Security, Cyberattacks, Risk Assessment
  • Hadi Golbaghi, Mojtaba Vahidi asl *, Alireza Khalilian Pages 87-96

    Malware writers leverage several techniques for thwarting the detection method of antimalware software. An effective technique is applying obfuscation techniques to make metamorphic malware. Metamorphism modifies the code structure in a way that while retaining the behavior, the pattern and structure of the code is changed. Recently, researchers have proposed a new method for metamorphic malware detection that works based on static analysis of malware code. However, some obfuscation techniques exist that when applied, the efficacy of static analyzes is adversely affected. To overcome this issue, in this paper, we apply a dynamic analysis in addition to static analysis. The new method elicits some information from both static and dynamic analyzes, combines them, and uses the resultant information to learn a classifier. The obtained classifier is then used to detect a new instance of an existing family of metamorphic malwares. In fact, the combination of both static and dynamic information is intended to address the weaknesses of each individual analysis and leads to an overall better effectiveness. In order to evaluate the proposed method, experiments on 450 files including benign files and 5 families of metamorphic malwares, namely MPCGEN, G2, VLC, NGVCK, and MWOR, have been conducted. The experiments were performed in three cases: static analysis, dynamic analysis, and the combination of both. The results of comparison among three cases show that metamorphic malware detection is not reached to 100 percent precision via either static or dynamic analysis individually. However, using the combination of both static and dynamic information could have consistently led to detection with 100 percent precision, which have been measured using ROC metric.

    Keywords: Malware, Metamorphic, Obfuscation, Static analysis, Dynamic analysis