55
1 اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺗﺠﺎرت اﻣﻨﯿﺖ ﻓﺼﻞ ﺳﻮم: ﺑﺮﻧﺎﻣﻪ اﻣﻨﯿﺖ ﺗﻮﺳﻂ: ﺷﻬﺮﯾﺎري رﺿﺎ ﺣﻤﯿﺪ اﻣﯿﺮﮐﺒﯿﺮ ﺻﻨﻌﺘﯽ داﻧﺸﮕﺎه اﻃﻼﻋﺎت ﻓﻨﺎوري و ﮐﺎﻣﭙﯿﻮﺗﺮ ﻣﻬﻨﺪﺳﯽ داﻧﺸﮑﺪهhttp://ceit.aut.ac.ir

امنیت تجارت الکترونیک

Embed Size (px)

DESCRIPTION

E commerce Security

Citation preview

Page 1: امنیت تجارت الکترونیک

1

امنیت تجارت الکترونیکیامنیت برنامه: سومفصل حمید رضا شهریاري: توسط

دانشگاه صنعتی امیرکبیردانشکده مهندسی کامپیوتر و فناوري اطالعات

http://ceit.aut.ac.ir

Page 2: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

مرجع

oفصل سوم کتاب:Security in computing; fourth editionBy Charles P.Pfleeger et al.

2

Page 3: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

:در این فصل

oامنیتی دالیل به نویسی برنامه خطاهايناکامل دسترسی کنترل بافر، شدن سرریز

oمخرب کدهايتروجان اسب کرم، ویروس،

oها پذیري آسیب و مخرب هاي برنامه علیه شده نویسی برنامه هاي کنترلoاجرا حال در هاي برنامه جریان علیه هایی کنترل

3

Page 4: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

برنامه هاي امن

oباشد؟ می معنی چه به است، »امن« برنامه یک گوییم می که زمانیoمورد در مختلفی نظر توانند می امن، برنامه یک از متفاوتشان تعریف به توجه با مختلف افراد

.باشند داشته امن برنامه یک خصوصیاتoاي نشانه عنوان به را افزار نرم در موجود هاي نقص نوع و تعداد افزار، نرم به آشنا افراد اکثر

.دانند می آن کیفیت میزان سنجش براي

4

Page 5: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

برنامه هاي امن

ها نقص بردن بین از

oاست بوده ها نقص بردن بین از امنیت، کیفیت مورد در قضاوت در رویکرد یک.oو داشته خطا 20 که افزاري نرم یا است بهتر شده برطرف و داشته نقص 100 که افزاري نرم

اند؟؟ شده برطرف و شناسایی

nممکن اما است؛ گرفته قرار تحلیل مورد بیشتر است، داشته خطا 100 که افزاري نرم بگوید کسی است ممکن باید که دارد دیگر خطاي 100 شده، شناسایی خطا 100 آن در که افزاري نرم که باشد این دیگري نظر است!!هستند شدن شناسایی منتظر

5

Page 6: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

برنامه هاي امن

ادامه-ها نقص بردن بین ازoتحلیل آن به توجه با که بودند »اصالح و نفوذ« مفهوم مبناي بر کامپیوتر امنیت هاي برنامه اولین

.بودند نواقص رفع و یافتن پی در گران

oعنوان با تیمی معموال Tiger Team کارهایی انجام در سعی سیستم، امنیت آزمون براي .شود سیستم نقص باعث که داشت

oبود آن بودن امن معنی به داد، می نشان مقاومت گروه ها عمل مقابل در سیستم اگر.o،ماندند می باقی ناشناخته ها نقص از بسیاري روش این با متأسفانه.oبلکه شدند، نمی سیستم شدن تر امن باعث تنها نه سیستم، اصالح هاي روش حتی حین این در

. کردند می تر امن نا را آن ،جدید هاي نقص یافتن بدلیل

6

Page 7: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

برنامه هاي امنادامه - ها نقص بردن بین ازo4 دارد وجود قبل مورد براي دلیل:

nبه .کرد می توجه آن زمینه به نه و نقص خود به تنها شد می وارد سیستم به نقص یک رفع براي که فشارهایی و طراحی در موجود واقعی هاي نقص به و داشتند آن رفع در سعی و دیده را نقض ظاهر تنها گران تحلیل عبارتی.نداشتند توجهی ابزار

nداشت خود اطراف محیط از غیر دیگري هاي قسمت در دیگري غیرواضح تأثیرات عموما موجود نقص.nقسمت یک مشکل اصالح هاي روند یا و شده دیگر هاي قسمت در هایی شکست باعث مشکل یک کردن درست

.را ها قسمت همه نه گردندف می حل راnمی پایین آن نتیجه در سیستم عملکرد زیرا نیستند، کردن رفع قابل کامل طور به سیستم یک هاي نقص و ایرادات

.آید

7

Page 8: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

برنامه هاي امن

غیرمنتظره رفتارهايoبهتري راه دنبال به گران تحلیل شد باعث نقص رفع و یافتن هاي برنامه بودن ناکافی و نامناسب

.باشندoباشد می ،است نیاز مورد آنچه و برنامه یک واقعی عمل بین مقایسه راه یک. oشود می نامیده برنامه امنیت در نقص انتظار، خالف بر برنامه اجراي در نقض.oشود می ایجاد برنامه در پذیري آسیب یک اثر در که است نادرست رفتاري برنامه امنیت در نقص.

8

Page 9: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

برنامه هاي امن

ادامه - غیرمنتظره رفتارهايoپذیري آسیب اصطالحات )vulnerability( نقص و )flaw( خطا مفاهیم با کامل طور به

)fault( شکست و )failure( ندارند همپوشانی.oنقص یک )flaw( خطا یک تواند می )fault( شکست یا )failure( پذیري آسیب یک و باشد

)vulnerability( نقص از اي مجموعه )flaw( ،دهد می شرح را بافر، سرریز مانند ها.oپذیري آسیب )vulnerability( نقص و )flaw( و علت :گیرند قرا نظر مد جنبه دو از باید

معلول.است واضح و مشخص کاربر براي که شود می هایی شکست و مسائل چه باعث خطا که بینیم می بنابراین

9

Page 10: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

برنامه هاي امن

ادامه - غیرمنتظره رفتارهايoشود ناشی تواند می آن در شکست نوع هر از برنامه امنیت هاي نقص.oبا برنامه چند ارتباط در شکستی یا برنامه قطعه یک در مشکلی از ناشی تواند می نقص یک

.باشد یکدیگرoصورت به یا و شده نوشته مخرب کد عنوان به ابتدا از که کدهایی توانند می امنیتی هاي نقص

.کنند نمایان و شناسایی را هستند خراب و هم بر درهمoباشند حالت دو از ناشی توانند می امنیتی هاي نقص بنابراین:

nانسانها غیرعمدي اشتباهاتnمخرب ذاتاً کدهاي

10

Page 11: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

برنامه هاي امن

ادامه - غیرمنتظره رفتارهايoمی دو هر و نیست مهم چندان مخرب ذاتاً هاي برنامه و انسانی غیرعمد اشتباهات بین تفاوت

.برسانند آسیب برنامه و سیستم به اندازه یک به توانندoو بیشتر بسیار انسانی غیرعمد اشتباهات از ناشی هاي خرابی شود، می تصور آنچه خالف بر

.است دیگري از بدتر

11

Page 12: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

برنامه هاي امن

ادامه - غیرمنتظره رفتارهايoدلیل دو به مشکل این .ندارد وجود امنیتی هاي نقص همه نمودن برطرف براي تکنیکی متأسفانه

:استnسیستم هر در .شوند می اعمال فردي ریزهاي برنامه و برنامه از سطحی به اصوالُ امنیتی هاي کنترل

نباید که هایی عمل« سیستم کنترل که دارد وجود »شود انجام باید که هایی عمل« از اي مجموعه شود شامل را ها این همه که اي مجموعه استف متفاوت سیستم براي دو این چون .است »شود انجام.ندارد وجود

nدارند امنیتی هاي کنترل از تر سریع بسیار پیشرفتی کامپیوتري هاي برنامه و ها تکنیک.

12

Page 13: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

برنامه هاي امن

ها نقص انواعoشوند می نقسیم عمد غیر و عمدي دسته دو به امنیتی هاي نقص.oعمدي هاي نقص:

nمخربnمخرب غبر

oعمد غیر هاي نقص:nها کنترل : ارزیابی خطاهايnداده به شده کنترل هاي دسترسی :دامنه خطايnبرنامه هاي چریان : سازي سریالnنامناسب هویت احراز و معرفیnمرزي شرایط نقضnموجود منطقی خطاهاي

13

Page 14: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

خطاهاي برنامه

oخطاهایی با همواره کامپیوتري هاي برنامه نویسان برنامه و دهندگان توسعه )error( بوده مواجه .شوند می برنامه عملکرد در اختالل باعث اما نیستند، مخرب و ذاتی که اند

oشوند می تقسیم دسته سه به خطاها این:

nبافر شدن سرریز )buffer overflow(

nناقص گري واسطه )incomplete mediation(

nاستفاده زمان تا بررسی زمان خطاهاي )time-of-check to time-of-use errors(

14

Page 15: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

سرریز شدن بافر - خطاهاي برنامه

oکار این اثر در که دانست معادل لیتري1 ظرفی در آب لیتر 2 جادادن با توان می را خطا این .رود می هدر همواره آب مقداري

:تعریف oاست گرفته قرار حافظه در که است، داده ذخیره براي فضایی بافر یک.oباشد می محدود نیز بافر ظرفیت است، محدود حافظه ظرفیت که آنجا از.oنشود ایجاد خطا این شودکه می مشخص بافر ظرفیت ابتدا در ها، نویسی برنامه در معموال.

15

Page 16: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

سرریز شدن بافر - خطاهاي برنامه

:مثالChar sample [10]

oاز که شده گرفته نظر در عنصر 10 با اي آرایه حافظه در دستور این با sample تا [0] sample .باشد می [9]oزیرا شود؛ می برنامه در خطا بروز باعث زیر دستور sample .ندارد قرار آرایه محدوده در [10]

Sample [10] = ‘B’

16

Page 17: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

سرریز شدن بافر - برنامه خطاهاي

oبگیرید نظر در را زیر کد قطعه:For (i=0; i<=9 ; i++)

sample [i] = ‘A’;

Sample [10] = ‘B’

oدهد می رخ خطا بافر، شدن سرریز دلیل به قبل مثال مانند حالت این در.oدهد می نشان را کند سرریز آنها در است ممکن بافر یک که هایی مکان زیر شکل:

17

Page 18: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

سرریز شدن بافر - برنامه خطاهاي

18

Page 19: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

سرریز شدن بافر -خطاي برنامه

:امنیتی نکاتoو زدن آسیب براي بافر، شدن سرریز مانند غیرمخرب خطاهاي از تواند می کننده حمله فرد یک

.کند استفاده نقص ایجادo و خود هاي داده دادن قرار براي قبل هاي شکل در آخر حالت دو از تواند می کننده حمله یک

.نماید استفاده سیستم کار روند زدن هم برoاست زیر صورت به افتد می اتفاق بافر شدن سرریز اثر در معموال که رایج حمله دو:

19

Page 20: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

سرریز شدن بافر -خطاي برنامه

:اول حالتoدهد قرار سیستم فضاي محدوده در خود کدهاي تواند می کننده حمله یک. oکننده حمله یک است، باالتري اولویت داراي عادي هاي برنامه به نسبت عامل سیستم که آنجا از

.نماید اجرا پررنگ نقش یک با را اي هربرنامه عامل، سیستم به خود هویت تغییر با تواند میoآن کنترل که عامل سیستم توسط آنها اجراي با و سیستم فضاي در کدهایی دادن قرار با بنابراین

.شود می اجرا وي هاي برنامه است، کننده حمله دست در

20

Page 21: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

سرریز شدن بافر -خطاي برنامه

:دوم حالتoپشته گر اشاره از تواند می کننده حمله یک )stack pointer( نماید استفاده. oگیرد می صورت پشته از استفاده با معموال ها زیرفرایند اجراي.oگر اشاره و گرفته قرار پشته باالي در فرایند زیر هر به مربوط آدرس و ها داد حالت، این در

.کند می اشاره آن به پشتهoنیز و سرریز، حالت ایجاد و پشته در خود هاي برنامه دادن قرار با تواند می کننده حمله یک

.شود سیستم در اختالل باعث آن، گر اشاره در تغییر

21

Page 22: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

سرریز شدن بافر -خطاي برنامه

oیک بخصوص روتین، یک به پارامتر عنوان به مقدارهایی که است زمانی بافر شدن سرریز از دیگري نوع .شوند می ارسال وب صفحه

http://www.somesite.com/subpage/userinput.asp?parm1=(808)555-1212 &parm2=2009Jan17

oشود می ارسال وب صفحه به 1پارامتر عنوان به 1212-555 عدد باال، مثال در.oشود می سیستم در خطا باعث این که نمود ارسال پارامتر عنوان به را تر بزرگ طول با عددي اینجا در.oدهند می قرا هایی محدودیت معموال ها ورودي طول براي ها برنامه از بسیاري در.oهاي حالت از بیشتر تأثیري که است، بافر شدن سرریز از نوعی مجاز حد از بیش طول با هاي داده ارسال

.ندارد قبل

22

Page 23: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

واسطه گري ناقص–خطاي برنامه

:تعریفoباشد می مشخصی فرمت داراي که است تاریخ بیانگر نوعی به 2پارامتر قبل، اسالید مثال در.oاز یا و نموده تعیین شرطی توان می ،محدوده از خارج یا مجاز غیر مقادیر کردن وارد از جلوگیري براي

.صحیح تاریخ جاي به 2048Min32 نمودن وارد از جلوگیري مثال .نمود استفاده بازشونده منوهاي

oصحیحی آدرس و برده بکار مشتري سمت در خطا از جلوگیري براي را تمهیدات این نویس برنامه اگر توسط دستی صورت به مقادیر دهنده سرویس به ارسال هنگام در اما شود، تولید قبل اسالید مثال شبیه

وارد گونه این مشتري سمت در مقدار این که شود نمی متوجه دهنده سرویس شوند، داده تغییر مخربی!!است کرده تغییر راه بین در یا شده

oگویند می ناقص گري واسطه شده بیان مشکل به.

23

Page 24: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

واسطه گري ناقص–برنامه خطاي

:امنیتی نکاتoاست کردن استفاده سوء براي آسانی راه ناقص گري واسطه.oراحتی به توانند می استباه هاي داده اما است، توجه مورد بافر شدن سرریز از کمتر روش این گرچه

.کنند ایجاد جدي تهدیدهايoسایت وب مورد در افتاد، اتفاق واقعی دنیاي در به زمینه این در که مورد یک Things که سایت این .بود

زیر URL .شد واقع دزدي مورد روش این با شد، می گرفته بکار سفارش و آنالین خرید منظور به.است مشتري یک خرید اطالعات

http://www.things.com/order.asp?custID=101&part=555A&qy=20&price=10&ship=boat&shipcost=5

&total=205

oنمود خریداري تر پایین بسیار قیمتی با را کاال مقدار همان 25 به 205 تغییر با توان می عبارت این در.

24

Page 25: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

خطاي زمان بررسی تا زمان استفاده–خطاي برنامه

:تعریفoاست کامپیوتر امنیت در اساسی و مهم قسمتی ،دسترسی کنترل.oشود کنترل سراسري صورت به عاملی توسط باید ها برنامه به دسترسی نوع هر دسترسی، کنترل در.oو نشده انجام دائم صورت به دسترسی کنترل که دهد می رخ زمانی ،استفاده زمان تا بررسی زمان خطاي

.شود ایجاد خطاهایی کنترل، هاي زمان بین درoقصد آن کردن چک از پس فروشنده و داده فروشنده به را پولی خریداري که است زمانی مانند خطا این

را فروشنده توجه بدون پول از مقداري برداشتن فرصت خریدار زمان این در دارد؛ را وي به رسید دادن .دارد

25

Page 26: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

خطاي زمان بررسی تا زمان استفاده–خطاي برنامه

oدهد رخ تواند می نیز فایل یک به دسترسی براي خطا این.oنام با فایلی به دسترسی تقاضاي سیستم از فردي است، اي داده ساختار یک که زیر مثال در my-file و

change عمل انجام byte 4 to ‘A’ نماید می را.

oاست، آن به پذیر امکان هاي دسترسی کردن چک و فایل نام بررسی حال در سیستم که زمانی .دهد تغییر your-file به را فایل نام تواند می کننده حمله یک

26

Page 27: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

خطاي زمان بررسی تا زمان استفاده–برنامهخطاي

:امنیتی نکاتoاست دیگر عملی انجام و عمل یک کردن چک ناقص، دسترسی کنترل از مثالی.oکار این براي هایی راه .داشت اطمینان زمانی هاي بازه بین در نتایج تغییر عدم از باید همواره

:است زیر موارد شامل که دارد وجودnدسترسی نوع کردن کنترل زمان در ها داده به دسترسی و نمایاندن عدم از اطمینانnکنترل زمان در وقفه عدم nتطبیقی جمع مقایسه و اولیه هاي داده کردن کپی طریق از اولیه هاي داده با کاربر هاي داده مقایسه

انتها در آنها

27

Page 28: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

ترکیب این خطاها -خطاي برنامه

oروند بکار نیز یکدیگر با ترکیب در توانند می قبل هاي قسمت در شده ذکر خطاهاي.

:مثال با وي زمان، همین در .شود سیستم کار در وقفه ایجاد باعث بافر سرریز خطاي با تواند می مهاجم یک

از استفاده با و کرده ایجاد خود براي جدیدي ي شناسه استفاده، زمان تا کنترل زمان خطاي از استفاده .آورد بدست امتیازهایی تواند می ناقص، گري واسه خطاي

28

Page 29: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

ویروس ها و برنامه هاي مخرب دیگر

oشوند سیستم در تهدید ایجاد باعث است ممکن ندرت به خود، خودي به ها برنامه.oافراد نیست، افراد براي مشاهده قابل شود می انجام آنها روي که عملیاتی و ها داده که آنجا از

.نمایند می ایجاد را هایی تهدید و کرده دسترسی ایجاد آنها به هایی برنامه ایجاد با خرابکار

29

Page 30: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

نگرانی در مورد کدهاي -ویروس ها و برنامه هاي مخرب دیگرمخرب

oپسندد نمی خود هاي برنامه اجراي در را غیرمنتظره عملی کس هیچ. oکنند می رفتار سیستم در غیرمنتظره صورت به مخرب، افراد قصد به توجه با مخرب کدهاي.

oاجرا، حال در برنامه از قسمتی یا و برنامه کل مانند سیستم از هایی قسمت در مخرب هاي برنامه .دهند می انجام را خود نظر مورد عمل و کرده کمین

oحالت این در شود؛ ایجاد سیستم روي بر اي برنامه نصب زمان در است ممکن موقعیتی چنین آن در جدیدي کدهاي ونیز، شده ایجاد سیستم در موجود هاي فایل در زیادي بسیار تغییرات .ندارد آنها از مستقیمی و صریح رضایت کاربر که شوند، می اجرا

30

Page 31: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

نگرانی در مورد کدهاي -ویروس ها و برنامه هاي مخرب دیگرمخرب

:کنند وارد زیادي آسیب توانند می مخرب کدهاي .1oمتن یک نوشتن مانند .هستند شود، می انجام برنامه دیگر توسط که عملی هر انجام به قادر مخرب کدهاي

... و برنامه یک اجراي کردن متوقف یا کامپیوتر یک درoاما بمانند؛ باقی ناشناخته و ندهند انجام کاري وجه هیچ به زمان یک در توانند می مخرب کدهاي همچنین

.شوند نمایان ... و برنامه یک اجراي یا زمان گذشت مانند اتفاق، یک از پسoمی وي که هایی عمل است؛ دوساله بچه یک رفتار مانند مخرب هاي برنامه رفتار گفت توان می واقع در

ناگهانی و انتظار از خارج عملی است ممکن گاهی اما است، مشخص دهد انجام رود می انتظار و تواند.دهد انجام

oتوانند می نیز آنها دهد، انجام تواند می او که هرکاري و دارند را کاربر هویت واقع در مخرب کدهاي.

31

Page 32: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

نگرانی در مورد کدهاي -ویروس ها و برنامه هاي مخرب دیگرمخرب

اطراف در مخرب کدهاي مدت طوالنی حضور .2oاست نافذ بسیار آنها تأثیرات و داشته وجود اطراف در همواره مخرب کدهاي.oشود گرفته بکار آنها با مقابله براي و آموخته باید مخرب کدهاي با مقابله هاي راه.

32

Page 33: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

انواع کدهاي مخرب -ویروس ها و برنامه هاي مخرب دیگر

malicious(هرز برنامه یا مخرب کد code or rogue program(oعامل توسط که است غیرمطلوبی و ناخواسته تأثیرات براي کلی نامی ،هرز برنامه یا مخرب کد

.شود می ایجاد ها برنامه در زدن آسیب قصد با هاییoاین گرچه شود؛ نمی نیستند، سیستم به آسیب قصد به که خطاهایی و ها برنامه شامل باال تعریف

.باشند داشته منفی تأثیراتی توانند می خطاهاoسیستم به هایی آسیب دیگر هاي برنامه با ترکیب در که هایی برنامه شده، ارائه تعریف همچنین

.شود نمی شامل را کنند می وارد

33

Page 34: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

انواع کدهاي مخرب -ویروس ها و برنامه هاي مخرب دیگر

)virus( ویروسoمخرب برنامه یک از توانند می و داشته را خود تکثیر قابلیت که هستند هایی برنامه ها ویروس

.یابند انتقال عادي برنامه یک بهoباعث و چسبانده سالم هاي قسمت به را خود توانند می آنها که است دلیل این به ویروس نام

.شوند آنها شدن معیوبoباشند داشته را زیر حالت دو توانند می ها ویروس:

nمی اجرا شود، اجرا دارد، قرار آن روي که اي برنامه که زمانی فقط ویروس نوع این : گذرا و موقتی .شود

nشود می اجرا میزبان، برنامه به توجه بدون و داشته قرار حافظه در ویروس این :ثابت و پایدار.

34

Page 35: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

انواع کدهاي مخرب -ویروس ها و برنامه هاي مخرب دیگر

Trojan( تروجان اسب horse(oکه است دیگري تأثیر داراي خود، اولیه تأثیر بر عالوه که است مخرب کد یک تروجان اسب

.باشد نمی مشاهده قابل

:مثال کد این زمان این در نماید؛ می وارد سیستم به ورود براي را خود عبور رمز و شناسه کاربر که زمانی.دارد می بر دیگر هاي زمان در استفاده براي را آن از اي نسخه مخرب

35

Page 36: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

انواع کدهاي مخرب -ویروس ها و برنامه هاي مخرب دیگر

logic( زمانی بمب و منطقی بمب and time bomb(oنماید می عمل شود ایجاد خاصی شرایط وقتی که است مخرب کدي ،منطقی بمب یک.

.شود می اجرا معین زمان مدت گذشت از پس که است بمبی ،زمانی بمب یک همچنین

trap( پشتی در یا پشتی درب door or back door(oشتی در یا پشتی دربشده، شناخته و معمول راه از غیر راهی از میتواند فرد که است حالتی ،پ

.باشد داشته دسترسی اي برنامه به

36

Page 37: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

انواع کدهاي مخرب -ویروس ها و برنامه هاي مخرب دیگر

)worm( کرم

oمیکنند عمل شبکه در و داشته را خود تکثیر قابلیت که هستند مخربی کدهاي ها کرم.

oویروس و کرم تفاوت:nاست رسانه درهر ها ویروس عملکرد محل اما کنند؛ می عمل شبکه در ها کرم.nاي برنامه روي باید حتما ویروس اما نمایند؛ می ایجاد تکی صورت به اجرا قابل هایی برنامه ها کرم

.گیرند قرار میزبانRabbit

oیکrabbit تکثیر محدودیتی هیچ بدون را خود که است ویروس یا کرم مانند مخرب اي برنامه .است منابع دادن هدر وهدفش کرده

37

Page 38: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

نحوه اتصال ویروس ها -ویروس ها و برنامه هاي مخرب دیگر

oشروع با که دارد انسانی عامل یک به نیاز بلکه شود، اجرا تواند نمی خود خودي به ویروس یک .شود ویروس شدن فعال باعث عملی،... و دستگاه در ویروسی دي سی دادن قرار : مثال

oرا خود فعالیت راحتی به اند شده تکثیر آن از که هایی ویروس اولیه، ویروس شدن فعال از پس .کنند می شروع

oضمیمه ایمیل به را فایلی مخرب حالت این در شوند؛ می ضمیمه ایمیل به ها ویروس از بسیاري .شود می منتشر ویروس کار این با که کند باز را آن کند می متقاعد را گیرنده و کرده

38

Page 39: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

نحوه اتصال ویروس ها -ویروس ها و برنامه هاي مخرب دیگر

شده الحاق هاي ویروسoاجرا برنامه زمان هر و کرده ملحق آن به را خود برنامه یک اجراي از قبل ویروس حالت، این در

.شود می اجرا نیز ویروس شود، می

39

Page 40: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

نحوه اتصال ویروس ها -ویروس ها و برنامه هاي مخرب دیگر

برنامه اطراف در هایی ویروسoمخرب یک بنابراین .شود می کنترل ویروس، وجود براي فراخوانی از پس برنامه حالت این در

.کند می ملحق آن رابه ویروس اجرا، از قبل و آن شدن کنترل از پس

40

Page 41: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

ویروس هاي اسناد -ویروس ها و برنامه هاي مخرب دیگر

oها، داده پایگاه مانند اسنادي در ها ویروس گرفتن قرار مواجهیم، آن با که حالت ترین معمول است ... و اسالید ها، عکس

oنیز، و عدد و حرف مانند هایی داده از ترکیبی سند این حالت این در command مانند هایی .است نویسی برنامه زبان و فرمول

oدر را خود کدهاي تواند می مخرب یک command ویروس سند، اجراي با که دهد قرار ها .شود اجرا نیز

41

Page 42: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

روش گرفتن کنترل -ویروس ها و برنامه هاي مخرب دیگرتوسط ویروس ها

oویروس یک )V( برنامه یک جاي به زیر، هاي راه از استفاده با تواند می )T( شود فراخوانی:nگوید می و دهد می قرار برنامه جاي را خود ویروس »I am T«nگوید می و کرده حذف را برنامه ویروس »call me instead of T«nگوید می و داده قرار برنامه جاي به را خود راحتی به ویروس »invoke me«

oاست پذیر امکان حالت دو در امر این .گیرد بدست را کنترل تواند می ویروس یک:nفایل یک در برنامه یک فضاي تصاحبnخود سمت به آن تغییر و گر اشاره مکان کردن عوض

:دهد می نشان را موضوع این بعد شکل

42

Page 43: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

روش گرفتن کنترل -ویروس ها و برنامه هاي مخرب دیگرادامه -توسط ویروس ها

43

Page 44: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

درب پشتی–کدهاي مخرب هدفمند

44

oپشتی درب (back door)، به ورود راه یک شد، گفته قبل اسالیدهاي در که همانطور .است نشده ذکر جایی که است ماژول یا افزار نرم

oپشتی درب به نیاز دالیل:nماژول کردن تست برايnماژول نگهداري nآینده در ماژول رفتن بین از صورت در دسترسی اجازهnتولید در ماژول استفاده صورت در دسترسی اجازهn....

Page 45: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

حمالت –کدهاي مخرب هدفمند

45

salami حمله

oو واریز دیگري حساب به شوند نمی گرفته نظر در که بانکی حسابهاي در پول خرد رقمهاي حمله، این در .شود بزرگی عدد است ممکن آنها مجموع ولی هستند کوچک مقادیر چه اگر .شوند می تجمیع

man حمله in the middle

oباعث و گرفته قرار هستند برنامه یک و افراد ورودي غالبا که موجودیت، دو بین عاملی حمله، این در .شوند می ارتباط این در اختالل

timing حمله

oاز استفاده و آن، براي استفاده مورد زمان به توجه با آن، زدن حدس و ورودي اندازه تخمین با حمله این در .گیرد می صورت حمله رمزنگاري، مثل جاهایی در آن

Page 46: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

حمالت–کدهاي مخرب هدفمند

46

covert حمله channel

oمنبع یک از اطالعات حمله، ابن در،نشوند متوجه دیگران که روشی به اطالعاتی .کنند می نشت دیگر عبارت به و شده خارج :دهد می نشان را حالت این شکل

Page 47: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

rootkit–کدهاي مخرب هدفمند

oRootkit بدافزاري است که با قصد پنهان ماندن و ماندگاريو حتی در صورت کشف و . طوالنی در سیستم نصب می شود

.حذف دوباره خود را نصب می کندoمثال :Sony XCP

n کمپانی سونی براي حفظ حق کپی اقدام به نصب پنهانی روت کیتxcp میکرد.

n متخصصی به نامMark Russinovich کشف و اعالن کرد.nسونی مجبور به مرجوع کردن تمام نسخه ها شد.

47

Page 48: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

کنترل هایی علیه آسیب پذیري ها

48

oتهدیدهاي از جلوگیري براي هایی کنترل است بهتر است، درمان از بهتر پیشگیري همواره که آنجا از .باشد داشته وجود سیستم

oشوند می تقسیم کلی دسته سه به ها کنترل:nتوسعه هاي کنترل (development)

nعامل سیستم هاي کنترلnمدیریتی هاي کنترل

oمشخص عملیات شامل که برنامه توسعه و ایجاد زمان در که هستند هایی کنترل ،اي توسعه هاي کنترل .شوند می اعمال است، تست و ساخت طراحی، کردن،

Page 49: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

کنترل هایی علیه آسیب پذیري ها

49

اطالعات کردن پنهان و بودن محفوظ بودن، اي پیمانهoیا پیمانه module، توسعه در سیستم در آنها وجود که هستند کد و طراحی در کوچکی مستقل واحدهاي

تر ساده ماژول یک روي امنیتی شرایط اعمال یا و دادن توسعه امکان زیرا .دارد نقش آن امنیت حفظ و.است

oآن رفع نیز و خطا یافتن امکان و ردیابی شود، نگهداري دیگر هاي ماژول از جدا صورت به ماژولی اگر حالت این به .شود نمی منتقل ها ماژول دیگر به شده اعمال تغییرات حالت این در زیرا است؛ تر ساده

.گویند می encapsulation یا بودن محفوظ

oو سازي پیاده اطالعات ماژول هر حالت این در زیرا است؛ اطالعات اختفاي بودن، اي پیمانه دیگر مزیت .کنند نمی تغییري طراحی دیگر هاي قسمت تغییرآن، هنگام و نماید می مخفی دیگران از را خود طراحی

Page 50: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

کنترل هایی علیه آسیب پذیري ها

50

modularization یا کردن اي پیمانه

o دهد می نشان را فرایند این زیر شکل .است هاوظیفه زیر به وظیفه یک تقسیم کردن، اي پیمانه:

Page 51: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

کنترل هایی علیه آسیب پذیري ها

51

ادامه - modularization یا کردن اي پیمانهoباال پیوستگی داراي باید پیمانه یک )cohesion( همبستگی و )coupling( همبستگی .باشد پایین

:دهد می نشان را مورد این زیر شکل .است دیگري به ماژول یک بودن وابسته میزان

Page 52: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

کنترل هایی علیه آسیب پذیري ها

52

ادامه - modularization یا کردن اي پیمانهoنیازي دیگر، دهندگان توسعه حالت این در کند؛ می عمل سیاه جعبه یک مانند ماژول اطالعات اختفاي در

می انجام درستی به را خود کار که هستند مطمئن زیرا ندارند، ماژول این کردن عمل چگونگی دانستن به:دهد می نشان را اطالعات اختفاي زیر شکل .دهد

Page 53: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

تست کردن -کنترل هایی علیه آسیب پذیري ها

53

oدارد را زیر انواع که است افزار نرم کیفیت کنترل فرایند ،کردن تست:nمناسب، ورودي دادن با که است این هدف و شده تست تنهایی به ماژول هر آن در که ،واحد تست

.نماید عمل درست تنهایی به ماژول هر عیارتی به .شود تضمین نظر مورد خروجی دریافتnمدنظر آنها همکاري و شده سنجیده یکدیگر با ارتباط در ها ماژول عملکرد آن در که ،مجتمع تست

.استnکه میشود بررسی تست این در عبارتی به .شود می تست سیستم عملکرد آن در که ،عملیاتی تست

.خیر یا دارد را نظر مورد عملکرد مشخص شرایط در سیستم آیاn مورد کاربر، هاي خواسته به توجه با شده طراحی سیستم شود می بررسی آن در که ،مقبولیت تست

.است کاربر نظر از شده پذیرفته سیستم تست این خروجی .نه یا هست وي قبول

Page 54: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

آزمون -کنترل هایی علیه آسیب پذیري ها

54

nمورد عملکرد نظر، مورد محل در نصب از پس سیستم که شود می بررسی آن در که ،نصب تست .خیر یا دارد را نظر

nمختلف هاي قسمت عملکرد سیستم، در تغییراتی اعمال از پس کند می بررسی که ،رگرسیون تست .باشد مانده باقی همانطور و نکرده تغییر

oشوند می تقسیم زیر کلی دسته دو به شده گفته هاي تست همه:nBlack box test

ورودي که کنند می بررسی تنها و نبوده مشخص ها کننده تست براي سیستم داخل و محتوا حالت این درباشد داشته درستی خروجی مشخص،

nClear box test or white box

.دهند می قرار بررسی مورد نیز را سیستم کدهاي و طراحی ها، کننده تست حالت این در

Page 55: امنیت تجارت الکترونیک

http://ceit.aut.ac.ir/~shahriari

کنترل هایی علیه آسیب پذیري ها

55

:کردن تست دیگر انواعoمستقل تست:

انتقال ها سیستم زیر به تغییرات و نداشته ماژول از چیزي کردن مخفی به نیاز دهنده توسعه تست، این در .یابند نمیoنفوذ تست: در .دهد می شکست حالت در را سیستم دهد، انجام باید سیستم آنچه بررسی جاي به دهنده توسعه حالت، این در.خیر یا دهد می انجام را نباید که کاري سیستم که کند می بررسی او حالت این