چکیده:
با گسترش روزافزون فضای مجازی و ضریب نفوذ آن در سازمانها، حملات سایبری بهخصوص حملات منع خدمت بهوسیله بدافزارها و نفوذگران افزایش یافته است. با توجه به محدودیتهایی که نمیتوان شرایط یک حمله سایبری را بهصورت واقعی در سازمانها ایجاد کرد، استفاده از شبیهسازی، علاوهبر ارائه وضعیت سامانهها در زمان حمله، امکان ایجاد تنوع در نوع و اندازه حملات و بررسی میزان کاهش بار ترافیکی را نیز فراهم میآورد؛ با توجه به ویژگیها و قابلیتهای مدلسازی و شبیهسازی مبتنی بر عامل، در این مقاله مدل مفهومی و زیرساخت لازم جهت بررسی سناریوهای مختلف حمله و دفاع سایبری توزیعشده تعاملی و غیرتعاملی و ارزیابی کارایی آنها، بررسی، طراحی و پیادهسازی شده است. نتایج حاصل از تحقیق و شبیهسازی نشان میدهد که دفاع توزیعشده تعاملی نسبت به حالت غیرتعاملی کارایی بهتری داشته و میزان بار ترافیک در زمان حمله را براساس معیارهای ارزیابی، بهطور میانگین 15 % کاهش میدهد. این کاهش بار به دلیل تعامل عوامل دفاعی با یکدیگر و بهروزرسانی دانش آنها در زمان حمله بوده است که افزایش توان سامانههای پدافندی و دفاعی سایبری هنگام وقوع حمله را در پی دارد. لذا پیشنهاد میگردد که سامانههای امنیتی و دفاعی سایبری بهصورت توزیعشده تعاملی در سطح شبکه بهکارگیری شود.
خلاصه ماشینی:
با توجه به محدودیتهایی که نمیتوان شرایط یک حمله سایبری را بهصورت واقعی در سازمانها ایجاد کرد، استفاده از شبیهسازی، علاوهبر ارائه وضعیت سامانهها در زمان حمله، امکان ایجاد تنوع در نوع و اندازه حملات و بررسی میزان کاهش بار ترافیکی را نیز فراهم میآورد؛ با توجه به ویژگیها و قابلیتهای مدلسازی و شبیهسازی مبتنی بر عامل، در این مقاله مدل مفهومی و زیرساخت لازم جهت بررسی سناریوهای مختلف حمله و دفاع سایبری توزیعشده تعاملی و غیرتعاملی و ارزیابی کارایی آنها، بررسی، طراحی و پیادهسازی شده است.
H12- پیشزمینه تحقیق/H1 در این مقاله برای کاهش بار ترافیکی حملات سایبری در سامانههای امنیتی و دفاعی، حمله منع خدمت توزیعشده از داخل و بیرون به شبکه، با استفاده از توزیعشدگی تعاملی شبیهسازی شده است.
در ادامه پنج روش اصلی که با بهرهبرداری و هدف قراردادن آنها، حملات منع خدمت انجام میگیرد، شرح داده میشوند: · مصرف منابع محاسباتی مانند پهنای باند، حافظه، فضای دیسک و زمان پردازش · ایجاد تداخل در اطلاعات پیکربندی مانند اطلاعات مسیریابی · ایجاد تداخل در اطلاعات وضعیت مانند بازنشاندن ناخواسته نشستهای TCP · ایجاد تداخل در تجهیزات فیزیکی شبکه · قطع ارتباط بین کاربران مجاز و قربانی به جهت جلوگیری از ارتباط بنابراین یک مهاجم برای اجرای سناریوی حمله منع خدمات، یکی از راهکارهای فوق را انتخاب و متناسب با شرایط هدف، برنامهریزی و طراحی سناریو نموده و نقشه حمله را اجرا مینماید [4-3].