فهرست مطالب

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال هشتم شماره 2 (پیاپی 16، پاییز و زمستان 1398)

  • تاریخ انتشار: 1399/09/24
  • تعداد عناوین: 6
|
  • محمد درویشی*، مجید غیوری صفحات 3-16

    سامانه های تشخیص نفوذ، وظیفه شناسایی و تشخیص هر گونه ورود غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی را بر عهده دارند، که با استفاده از تحلیل بسته های شبکه، قادر به پیش گیری از حملات سایبری است. در حال حاضر یکی از چالش های عمده در استفاده از این ابزار کمبود الگوهای آموزشی حملات در بخش موتور تحلیل است، که باعث عدم آموزش کامل موتور تحلیل و در نتیجه تولید حجم بالایی از هشدارهای غلط خواهد شد. از طرفی بالا بودن زمان آموزش سامانه های تشخیص نفوذ، موجب تاخیر قابل توجهی در بخش آموزش سامانه به همراه خواهد داشت. پژوهش پیش رو نیز تلاشی است برای ارایه یک راه کار تشخیص نفوذ مبتنی بر امضا با محوریت مدل مخفی مارکوف تکاملی با نام EHMM که در راستای غلبه بر چالش های مطرح شده ارایه شده است. مهم ترین بخش مدل مخفی مارکوف، تنظیم مقادیر پارامترهای آن است که هر چه این مقادیر بهینه تر باشند، مدل مخفی مارکوف با دقت بیشتری قادر به پیش بینی احتمال مقادیر بعدی خواهد بود؛ لذا در این پژوهش سعی شده است بر مبنای تحلیل مجموعه داده NSL-KDD  با استفاده از الگوریتم برنامه نویسی تکاملی، پارامترهای بهینه را برای مدل مخفی مارکوف انتخاب کرده و به نوعی آن را تعلیم دهیم؛ سپس با بهره گیری از آن، انواع حملات موجود در مجموعه داده را شناسایی کنیم. برای ارزیابی میزان موفقیت مدل پیشنهادی EHHM در ارتقای درصد صحت تشخیص نفوذ، سامانه پیشنهادی و همچنین روش قبلی در محیط شبیه سازی MATLAB پیاده سازی شده اند. نتایج پژوهش نشان می دهد، مدل EHMM، درصد تشخیص نفوذ را از متوسط 87% (در استفاده از مدل مخفی مارکوف معمولی) به بیش از 92% (در استفاده از مدل مخفی مارکوف تکاملی) افزایش می دهد. همچنین پس از آموزش کامل داده آموزشی به هر دو روش مبتنی بر مدل مارکوف معمولی و تکاملی، زمان آموزش سامانه مورد نظر برای یک مجموعه داده حدود شامل دویست هزار رکوردی، از متوسط 489 دقیقه در روش معمولی به کم تر از چهارصد دقیقه در روش پیشنهادی کاهش یافته است. حصول این نتیجه و عملیاتی کردن آن در سامانه های تشخیص نفوذ، می تواند موجب ارتقای توان دفاعی کشور در مقابل هجمه های سایبری دشمن شود.

    کلیدواژگان: امنیت اطلاعات، تشخیص نفوذ، مدل مخفی مارکوف، الگوریتم برنامه ریزی تکاملی، مجموعه داده NSL
  • سارا زارعی، هادی سلیمانی* صفحات 17-28

    از جمله روش های کشف اطلاعات حساس و پارامترهای مخفی الگوریتم های رمزنگاری، استفاده از داده هایی است که به صورت فیزیکی از دستگاه ها نشت می یابند. حملات تحلیل توان، از نوع حملات کانال جانبی بوده و بسیار کاربردی هستند؛ بنابراین اتخاذ روش هایی به منظور مقاوم سازی ابزارهای رمزنگاری در برابر این گونه حملات از اهمیت بالایی برخوردار است. روش های مقاوم سازی می توانند از رویکردهای مختلفی استفاده کرده و در سطوح متفاوتی اعمال شوند. یکی از روش های موثر و متداول، روش نقاب گذاری است که در سطح الگوریتم، امنیت اثبات پذیر ایجاد می کند. با این حال می توان نشان داد که برخی از الگوریتم های نقاب گذاری شده نیز، در زمان پیاده سازی سخت افزاری دچار گونه هایی از نشت اطلاعات هستند که گاهی آن ها را در برابر حملات تحلیل توان آسیب پذیر می سازد. روش پیاده سازی آستانه ای روشی است که به منظور مواجهه با این چالش معرفی شده و طی سالیان اخیر توجه بسیاری از پژوهش گران را به خود جلب کرده است. در این مقاله ابتدا مدل های مختلف حملات وارده به رمزهای قالبی را توضیح داده و سپس با تمرکز بر مدل جعبه خاکستری و حملات تحلیل توان، روش نقاب گذاری را شرح می دهیم. در ادامه با بیان چالش این روش در پیاده سازی های سخت افزاری، روش پیاده سازی آستانه ای را معرفی و بررسی خواهیم کرد.

    کلیدواژگان: رمزهای قالبی، امنیت سخت افزاری، پیاده سازی آستانه ای
  • امیرحسین پورشمس*، محمدرضا حسنی آهنگر، محمود صالح اصفهانی صفحات 29-50

    افزایش سرعت انتقال داده های پهن باند به گیگابیت برای مشتریان و هزینه های تامین منابع آن همچنین ضرورت تامین سطح سرویس کیفی قابل توافق، استفاده از مجازی سازهای المان های مجازی شده شبکه را اجتناب ناپذیر کرده است؛ از این رو شناسایی و بررسی چالش های امنیتی این نوع مجازی سازها به ‎همراه راه حل های ممکن برای رفع چالش ها به منظور پوشش نگرانی های امنیتی هم زمان با توسعه آن ضروری است. نسل بعدی شبکه های مخابراتی (5G) مبتنی بر دو فناوری کلیدی مجازی ساز کاربرد های شبکه و شبکه نرم افزار محور خواهد بود و به کار گیری هر کدام از این فناوری ها، فرصت ها و تهدیداتی را به دنبال خواهد داشت. در این میان توجه به چالش های امنیتی رایانش ابری در کنار چالش های موجود زیرساخت های NFV به منظور استخراج وابستگی ها و ارایه راه حل های رفع آن ضروری است. در این مقاله پس از معرفی متدولوژی محاسبات ابری و فناوری مجازی سازی و مجازی ساز کاربردهای شبکه، چالش های امنیتی شناخته شده برای آنها با یک نگاه تطبیقی-مقایسه ای، با توجه به تهدیدات زیرساخت های رایانش ابری مورد مطالعه و بررسی قرار خواهد گرفت؛ همچنین در ادامه ضمن ارایه راه حل های طرح شده برای آن، مقایسه کاربردی هر یک از راه حل ها بیان خواهد شد.

    کلیدواژگان: مجازی ساز کاربردشبکه، پشته باز، چالش های امنیتی، راه حل های امنیتی، چالش های امنیتی رایانش ابری
  • جواد علیزاده*، محسن صدیقی، هادی سلیمانی صفحات 51-62

    پیشرفت فناوری های اطلاعاتی و ارتباطی در عصر حاضر سبب استفاده از سامانه های نوین مانند تلفن همراه هوشمند شده است. این سامانه ها که دسترسی و آزادی عمل بیشتری در مقایسه با سایر سامانه ها به مهاجم می دهند، منجر به تعریف مدل رمزنگاری جعبه سفید می شوند. در این مدل تلاش می شود تا کلید رمزنگاری در یک نوع پیاده سازی الگوریتم رمزنگاری پنهان شود. روش تحلیل محاسبات تفاضلی یک نوع حمله کانال جانبی است که روی طرح های رمزنگاری جعبه سفید مطرح شده است. اهمیت این روش تحلیل از این جهت قابل تامل است که توانست تمام طرح های جعبه سفید ارایه شده در زمان خودش را بشکند. روش تحلیل محاسبات تفاضلی که یک روش تحلیل نرم افزاری است، شباهت هایی با روش تحلیل توان تفاضلی دارد که یک نوع حمله کانال جانبی شناخته شده در حوزه سخت افزاری است. در این مقاله به معرفی اصول کلی و نحوه انجام عملی روش تحلیل محاسبات تفاضلی پرداخته شده است. برای این منظور ابتدا این روش تحلیل به صورت نظری معرفی، سپس مراحل انجام آن تشریح می شود.

    کلیدواژگان: رمزنگاری جعبه سفید، رمز قالبی، حمله کانال جانبی، حمله تحلیل توان تفاضلی، حمله تحلیل محاسبات تفاضلی
  • محمد جاری، فریبا نظری* صفحات 63-74

    هدف پژوهش حاضر شناسایی و اولویت بندی فاکتورهای استرس شغلی و فنی موثر در رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات شناسایی شده در شرکت بهره برداری نفت و گاز آغاجاری است. جامعه آماری پژوهش را یکصد نفر از مدیران و کارشناسان فناوری اطلاعات در شرکت نفت و گاز آغاجاری تشکیل دادند که به طورمستقیم با بحث امنیت اطلاعات در شرکت یادشده ارتباط داشتند که هشتاد نفر به عنوان نمونه انتخاب شدند. در این پژوهش، پرسش نامه نخست با هدف شناسایی عوامل و به صورت نیمه باز طراحی شد، پرسش نامه دوم با هدف غربال گری عوامل شناسایی شده به صورت بسته و بر اساس طیف پنج گزینه ای لیکرت تنظیم شد، و درنهایت پرسش نامه سوم با هدف تعیین اوزان و رتبه هر یک از عوامل و به صورت مقایسات زوجی طراحی شد. تجزیه و تحلیل های لازمه از طریق نرم افزارهای اس.پی.اس.اس، اکسل، اکسپرت چویس و متلب در دستور کار قرار گرفت. نتایج پژوهش منجر به شناسایی دو عوامل اصلی (عوامل استرس زای شغلی و عوامل استرس زای فنی موثر بر رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات در شرکت بهره برداری نفت و گاز آغاجاری) و چهارده عامل فرعی و تعیین رتبه آنها شد.

    کلیدواژگان: استرس شغلی و فنی، امنیت اطلاعات، شرکت بهره برداری نفت و گاز آغاجاری
  • سید عطاالله سیدجعفری، محمدهادی علائیان*، سعید پارسا صفحات 75-88

    بدافزارها یکی از تهدیدات همیشگی برای دستگاه های رایانه ای به شمار می آیند. بدافزارها با ورود به دستگاه های رایانه ای بسته به اهدافشان، سعی دارند در روند عادی دستگاه های رایانه ای اخلال ایجاد کنند. دراین بین، بدافزارهایی به نام باج‏افزار وجود دارند که پس از ورود به دستگاه های رایانه ای و محدود کردن دسترسی قربانی به دستگاه رایانه ای خود با رمزگذاری فایل های قربانی یا قفل گذاری دستگاه درصدد اخاذی از قربانی برمی آید. این نوع بدافزارها، یک تفاوت بسیار آشکار با دیگر بدافزارها دارد، باج‏افزارها باصراحت قربانی را از وجود خود بر روی دستگاه رایانه ای باخبر می سازند. این بدافزارها، برخلاف آسیب های جدی‏ای که بر روی دستگاه های قربانی وارد می سازند، می توانند با ویژگی های منحصربه فردی که بر روی سامانه برجای می گذارند، شناسایی شوند. در این مقاله، محیط مناسب را جهت اجرای باج‏افزارها و ویژگی های موثر را در شناسایی آن‏ها ارایه می کند. با اجرای باج افزارها در محیط ارایه شده، گزارش‏هایی از روند اجرای بدافزار حاصل خواهد شد. این گزارش‏ها ما را در کشف ویژگی‏های تمایز کننده رفتارهای مخرب باج افزارها یاری خواهند کرد؛ با کمک این ویژگی ها و الگوریتم های یادگیری ماشین می توان با دقت 98/98 درصد علاوه بر شناسایی باج‏افزارها، خانواده باج‏افزارها را نیز تعیین کرد.

    کلیدواژگان: بدافزار، باج افزار، باج افزارهای رمزگذار، باج افزارهای قفلگذار، دستهبندی خانواده باج افزارها
|
  • Mohammad Darvishi*, Majid Ghayoori Pages 3-16

    Intrusion detection systems are responsible for diagnosing and detecting any unauthorized use of the system, exploitation or destruction, which is able to prevent cyber-attacks using the network package analysis. one of the major challenges in the use of these tools is lack of educational patterns of attacks on the part of the engine analysis; engine failure that caused the complete training,  the result is in production of high volumes of false warnings. On the other hand, the high level of intrusion detection training time will cause a significant delay in the training system. Therefore, in the analysis section of the intrusion detection system, we need to use an algorithm that shows significant performance with the least educational data, hidden Markov model is one of these successful algorithms in this field. This Research also is trying to provide a misuse based intrusion detection solution with the focus of the evolutionary Hidden Markov model, the EHMM, which is designed to overcome the challenges posed. The most important part of hidden Markov model is to adjust the values of the parameters, the more adjusted values, optimal values would be more effective. The hidden Markov model is more likely to predict the probability of future values.  Therefore, it has been trying to end the mail based on the causative analysis of NSL data sets-KDD using evolutionary programming algorithm for hidden Markov model for the optimal parameters and sort of teach it. Then, using it, the types of attacks in the dataset were identified. To evaluate the success rate in improving the accuracy percentage EHMM proposal intrusion detection, MATLAB System simulation environment has been implemented. The results of the investigation show fitted, EHMM plan, the percentage of the average is 87% of intrusion detection (if hidden Markov model is used normal) to over 92% (in the case of the hidden Markov model using evolutionary) increases. Also after training the training data in both methods based on conventional and evolutionary Markov model, the time of the target system for a training data set is approximately two hundred thousand record from  low average of 489 minutes to more than 400 minutes has been dropped in the proposed method. This outcome achievement and making it operational on intrusion detection for the native system, can cause a defensive improvement which can be fitted in front of the other country for hostile cyber.

    Keywords: information security, intrusion detection, hidden Markov model, evolutionary programming algorithm
  • Sara Zarei, Hadi Soleimany* Pages 17-28

    One of the usual ways to find sensitive data or secret parameters of cryptographic devices is to use their physical leakages. Power analysis is one of the attacks which lay in such a model. In comparison with other types of side-channels, power analysis is so efficient and has a high success rate. So it is important to provide a countermeasure against it. Different types of countermeasures use different methods and can be applied at different levels. Masking is an effective one which provides provable security in algorithm level. however even masked algorithms are sometimes suspected to leak kind of information in a condition that implemented in hardware leads to power analysis attacks. Threshold implementation is a way to secure hardware implementations against such probable challenges. In this paper, first we will introduce the different attack models in block ciphers, then we will concentrate on the gray-box model and explain the concepts of power analysis attacks and fundamentals of masking countermeasure. Later we will discuss the challenges of masking method in hardware implementations and introduce threshold implementation and its different aspects.

    Keywords: Block ciphers, Hardware security, Threshold implementation
  • Amirhossein Pourshams*, Mohammad Reza Hasani Ahangar, Mahmoud Saleh Esfahani Pages 29-50

    Increased broadband data rate for end users and the cost of resource provisioning to an agreed SLA in telecom service providers, are forcing operators in order to adhere to employment Virtual Network Functions (VNF) in an NFV solution. The newly 5G mobile telecom technology is also based on NFV and Software Define Network (SDN) which inherit opportunities and threats of such constructs. Thus a thorough understanding of security challenges and their solutions are required to reduce security concerns while developing new services. In this article, cloud computing, NFV and its VNFs from a security perspective is explained. Then, their security challenges with respect to cloud computing infrastructure and current solutions are discussed in a comparative scenario based way. Finally, proper security solutions for each scenario are proposed.

    Keywords: Network Function Virtualization (NFV), Open Stack, Security Challenge, Security Solution, Cloud Computing Security Challenge
  • Javad Alizadeh*, Mohsen Seddighi, Hadi Soleimany Pages 51-62

    Advances in information and communication technologies lead to use of some new devices such as smart phones. The new devices provide more advantages for the adversaries hence with respect to them, one can define with-box cryptography. In this new model of cryptography, designers try to hide the key using as a kind of implementation. The Differential Computation Analysis (DCA) is a side channel attack on the with-box cryptography. The mentioned method influenced all with-box cryptography schemes when it was introduced. This attack is based on the software implementation of cryptography algorithms and is similar to the differential power analysis (DPA). In this paper, we introduce the principles of the DCA and also describe how one can use this attack to find the key of a with-box cryptography scheme.

    Keywords: With-Box Cryptography, Block Cipher, Side Channel Attack, Differential Power Analysis, Differential Computation Analysis
  • Mohamad Jari, Fariba Nazari* Pages 63-74

    The purpose of this study is to identify and prioritize the effective technical and technical stress factors of information security by IT experts identified in Aghajari oil and gas Exploitation Company. The statistical population of the study consisted of 100 ICT managers and experts in Aghajari Oil and Gas Co. which directly related to the security of information in the company, 80 of them were selected as samples. In this research, the first questionnaire was designed with the aim of identifying the factors and half-openness. The second questionnaire was designed with the aim of screening the identified factors as closed and based on Likertchr('39')s five-choice spectrum. Finally, a third questionnaire was designed with the aim of determining the weights and rank of each one of the factors and in a pair comparison. The necessary analysis was carried out through the software SSS, Excel, ExpressChevis and MATLAB. The results of the research led to the identification of two main factors (occupational stressors and technical stressful factors influencing information security by IT experts in Aghajari oil and gas Exploitation Company) and 14 sub factors and then their rank were determined.

    Keywords: Job, Technical Stress, Information Security, Aghajari Oil & Gas Utilization Company
  • Seyed Ata S. Jafari, Mohammadhadi Alaeiyan*, Aeed Parsa Pages 75-88

    There is no doubt that malicious programs are one of the permanent threats to computer systems. Malicious programs distract the normal process of computer systems to apply their roguish purposes. Meanwhile, there is also a type of malware known as the ransomware that limits victims to access their computer system either by encrypting the victimchr('39')s files or by locking the system. Despite other malicious families, ransomware families explicitly warn victims against its existence on the computer system. Although ransomwares are serious problems with computers, they can be detected with restricted footprints on victims’ computers. In this research, we provide a ransomware monitoring system which requires special environments to extract the malware filesystemchr('39')s activities. A set of features based on filesystemchr('39')s activities is extracted to classify ransomware families with an accuracy 98% by applying machine learning technique.

    Keywords: Malware, Ransomware, Cryptoransomware, LockyRansomware, Ransomware Classification