معرفی Offensive و Defensive و مقایسه آنها

امنیت دیتا و شبکه زمانی خیلی بولد می‌شود که قرار باشد اطلاعات مالی یا کاربران در سرور ذخیره شود. دو رویکرد offensive و defensive به امنیت کاران کمک می‌کند این امنیت را تامین کنند.

آنچه در این مطلب می‌خوانید:

معرفی Offensive و Defensive و مقایسه آنها

مقاله مورد نظر با عنوان “معرفی Offensive و Defensive و مقایسه آنها” به مقایسه دو رویکرد امنیتی یعنی Offensive (هجومی) و Defensive (دفاعی) می‌پردازد. در این مقاله، دو رویکرد Offensive و Defensive به‌صورت جداگانه معرفی و توضیح داده می‌شوند. رویکرد Offensive به معنای انجام حملات و تلاش برای نفوذ به سیستم‌ها و شبکه‌ها است. این‌رویکرد بیشتر توسط افراد یا گروه‌هایی که به‌عنوان هکر شناخته می‌شوند، استفاده می‌شود. هدف اصلی این‌رویکرد جمع‌آوری اطلاعات مهم، تخریب سیستم‌ها یا انجام عملیات غیرقانونی است.

از سوی دیگر، رویکرد Defensive به معنای ایجاد سیستم‌ها و مکانیزم‌هایی برای محافظت و دفاع در برابر حملات است. این‌رویکرد بیشتر توسط سازمان‌ها و شرکت‌ها برای حفظ امنیت سیستم‌ها و داده‌های خود استفاده می‌شود. هدف اصلی این‌رویکرد جلوگیری از حملات، شناسایی تهدیدات امنیتی و مدیریت ریسک است. در ادامه مقاله آموزشگاه مهندسی کندو، این دو رویکرد Offensive و Defensive به‌صورت جامع مورد مقایسه قرار می‌گیرند.

Offensive چیست؟

در امنیت اطلاعات به مجموعه‌ای از فعالیت‌های هکر‌ها یا افراد با توانایی‌های فنی برای حمله و نفوذ به سیستم و شبکه اشاره دارد. در این‌رویکرد، هدف اصلی افراد Offensive دستیابی به اطلاعات حساس یا انجام عملیات غیرقانونی است. این افراد با استفاده از تکنیک‌های مختلفی مانند: اسکن پورت‌ها، نفوذ از طریق آسیب‌پذیری‌ها، حملات (DdoS) و کد‌ به شبکه نفوذ می‌کنند.

معرفی Offensive و Defensive و مقایسه آنها 1

‌رویکرد امنیت تهاجمی Offensive به‌منظور آزمایش و ارزیابی امنیت سیستم نیز مورد استفاده قرار می‌گیرد. این فعالیت به‌عنوان تست نفوذ معروف است و به شناسایی ضعف‌ها و نقاط ضعف در سیستم کمک می‌کند تا اقداماتی برای افزایش امنیت انجام شود. با‌این‌حال، استفاده نادرست از رویکرد Offensive منجر به اقدامات منفی و غیرقانونی می‌شود. به‌عنوان مثال، تلاش برای دسترسی غیرمجاز به اطلاعات مهم یا انجام حملات تخریبی، باعث آسیب به سیستم‌ها و افراد مربوطه می‌شود.

این رویکرد به‌صورت فعال و هدفمند از تکنیک‌ها و ابزار‌های مختلفی استفاده می‌کند تا به‌دستیابی به اطلاعات محرمانه، سرقت اطلاعات، تخریب سیستم‌ها یا انجام عملیات غیرقانونی بپردازد.

‌رویکرد Offensive شامل فعالیت‌های زیر می‌شود:

  • ‌اسکن پورت‌ها: در این فعالیت، هکر‌ها با استفاده از ابزار‌های خاص، پورت‌های باز و آسیب‌پذیر در سیستم‌ها و شبکه‌ها را شناسایی می‌کنند. این اطلاعات به آن‌ها کمک می‌کند تا به نقاط ضعف سیستم دسترسی پیدا کنند.
  • نفوذ از طریق آسیب‌پذیری‌ها: هکر‌ها با استفاده از آسیب‌پذیری‌های موجود در سیستم، تلاش می‌کنند تا به طور غیرمجاز وارد سیستم شوند؛ که شامل بهره‌برداری از آسیب‌پذیری‌های نرم‌افزاری، استفاده از کد‌ها، حملات نفوذی و سایر تکنیک‌های نفوذ می‌شود.
  • حملات (DdoS): در این نوع حملات، هکر‌ها با استفاده از بزرگ‌نمایی ترافیک شبکه یا اجرای همزمان بسیاری از درخواست‌ها، سیستم مورد هدف را از کار می‌اندازند. این حملات باعث اخلال در عملکرد سیستم و از دسترس خارج شدن آن می‌شوند.
  • ورود کد‌ها: در این فعالیت، هکر با وارد کردن کد‌های مخرب به سیستم، باعث سرقت اطلاعات، تخریب سیستم‌ها یا انجام عملیات غیرمجاز می‌شود.

‌استفاده از رویکرد Offensive برای تست و ارزیابی امنیت سیستم نیز مورد استفاده قرار می‌گیرد. تست نفوذ (Penetration Testing) یا تست تهاجمی (Red Teaming) به‌منظور شناسایی ضعف‌ها، ارزیابی میزان مقاومت سیستم در برابر حملات و بهبود امنیت سیستم استفاده می‌شود.

بیشتر بخوانید: چگونه هکر شویم و تست نفوذ بگیریم؟

‌Defensive چیست؟

رویکرد امنیت دفاعی Defensive یا دفاعی در حوزه امنیت فناوری اطلاعات به مجموعه‌ای از فعالیت‌ها، روش‌ها و ابزار‌هایی اطلاق می‌شود که هدف آن محافظت و دفاع از سیستم‌ها و داده‌ها در برابر حملات و تهدیدات امنیتی است. در رویکرد Defensive، تمرکز بر افزایش امنیت و کاهش احتمال بروز حملات است.

‌رویکرد Defensive شامل فعالیت‌ها و روش‌هایی می‌شود که به‌منظور محافظت از سیستم و داده در برابر حملات و تهدیدات امنیتی انجام می‌شود. برخی از این فعالیت‌ها و روش‌ها عبارتند از:

  • ‌نصب و پیکربندی مکانیزم‌های امنیتی: این امر شامل استفاده از رمز‌نگاری، فایروال‌ها، آنتی‌ویروس، نرم‌افزارهای ضد کد مخرب و سایر ابزار‌های امنیتی است. با نصب و پیکربندی این مکانیزم‌ها، سیستم‌ها از حملات و تهدیدات مختلف محافظت می‌شوند.
  • بروزرسانی نرم‌افزارها و سیستم‌عامل: بروزرسانی نرم‌افزارها و سیستم‌عامل به نسخه‌های جدید و امن آن‌ها، از آسیب‌پذیری‌ها و ضعف‌های امنیتی جلوگیری می‌کند. این فعالیت باید به‌صورت دوره‌ای و مداوم انجام شود.
  • تشخیص و جلوگیری از حملات: استفاده از سیستم‌های تشخیص تهاجم (Intrusion Detection Systems – IDS) و سیستم‌های پیشگیری از تهاجم (Intrusion Prevention Systems – IPS) به‌منظور تشخیص و جلوگیری از حملات امنیتی مورد استفاده قرار می‌گیرد.
  • آموزش و آگاهی کاربران: آموزش کاربران درباره مفاهیم امنیتی، رفتار‌های امنیتی، رمز‌نگاری، استفاده از رمز‌های قوی و سایر مسائل مرتبط با امنیت، به‌کاربران کمک می‌کند تا هوشمندانه‌تر و امن‌تر با سیستم‌ها و داده‌ها برخورد کنند.
  • پشتیبانی و بازیابی: ایجاد نسخه‌های پشتیبان از داده‌ها و سیستم‌ها و انجام آزمایش‌های بازیابی به‌منظور حفظ و بازیابی اطلاعات در صورت بروز حملات یا خرابی نیز از اقدامات مهم در رویکرد Defensive است.
معرفی Offensive و Defensive و مقایسه آنها 3

‌اقدامات دفاعی

در این بخش از مطلب به بررسی برخی اقدامات دفاعی یا Defensive خواهیم پرداخت.

تیم آبی

تیم آبی (Blue Team) در حوزه امنیت اطلاعات، یک تیم دفاعی است که مسئولیت حفاظت و مدیریت امنیت سیستم‌ها و شبکه‌ها را بر عهده دارد. این تیم به‌منظور شناسایی، پیش‌گیری و مقابله با تهدیدات امنیتی و حملات سایبری فعالیت می‌کند.

‌وظایف و فعالیت‌های تیم آبی عبارتند از:

  • ‌تشخیص تهدیدات: تیم آبی مسئول بررسی و تحلیل لاگ‌ها، رویداد‌ها و اطلاعات امنیتی است تا تهدیدات امنیتی را شناسایی کند. این تشخیص از طریق استفاده از سیستم‌های تشخیص تهاجم، مانیتورینگ شبکه و سیستم‌ها و استفاده از روش‌های دیگر انجام می‌شود.
  • ‌پاسخ به حوادث: در صورت شناسایی یک حمله یا تهدید، تیم آبی باید بلافاصله واکنش مناسبی نشان دهد. این امر شامل تحلیل و بررسی حوادث، محدود کردن حمله، بازسازی سیستم‌ها و اطلاعات تخریب شده و اعمال تغییرات امنیتی است.
  • مدیریت و پیشگیری: تیم آبی باید فعالیت‌های پیش‌گیرانه را انجام دهد تا از پیشروی تهدیدات امنیتی جلوگیری کند؛ که شامل بررسی و به‌روزرسانی سیاست‌ها و رویه‌های امنیتی، آموزش کاربران درباره رفتار‌های امنیتی و اعمال مکانیزم‌های امنیتی است.
  • تحلیل و آمارگیری: تیم آبی باید فعالیت‌ها و رویداد‌های امنیتی را تحلیل کند و آمارگیری انجام دهد. این امر به تیم کمک می‌کند تا الگو‌ها و روند‌های امنیتی را شناسایی و اقدامات مناسبی را برای بهبود امنیت اتخاذ کند.
  • تست امنیتی: تیم آبی باید تست‌های امنیتی را بر روی سیستم‌ها و شبکه‌ها انجام دهد؛ که شامل تست نفوذ، تست ضدحمله (Honeypot) و سایر روش‌های تست امنیتی است.

‌تیم آبی در تعامل مستمر با تیم قرمز (Red Team) که مسئولیت شبیه‌سازی حملات و آزمایش امنیتی را دارد، فعالیت می‌کند. همکاری بین این دو تیم به بهبود امنیت و شناسایی ضعف‌ها در سیستم و شبکه کمک می‌کند.

Secure Coding چیست؟

Secure coding یا برنامه‌نویسی امن، رویکردی است که در طراحی و پیاده‌سازی نرم‌افزارها و برنامه‌های کامپیوتری به‌منظور حفظ امنیت و جلوگیری از آسیب‌پذیری‌ها و تهدیدات امنیتی به‌کار می‌رود.

‌هدف اصلی از استفاده از رویکرد Secure coding، جلوگیری از وقوع آسیب‌پذیری‌های امنیتی در نرم‌افزارها است. با استفاده از اصول و روش‌های برنامه‌نویسی امن، سعی می‌شود تا ضعف‌ها و آسیب‌پذیری‌های امنیتی که ممکن است توسط مهاجمان مورد سواستفاده قرار بگیرد، محدود شوند یا به حداقل رسانده شوند.

‌رویکرد Secure coding شامل موارد زیر است:

  • ‌تمرکز بر امنیت در همه مراحل توسعه: در رویکرد Secure coding، امنیت نباید به‌عنوان یک مسئله مجزا در نظر گرفته شود، بلکه باید در همه مراحل توسعه نرم‌افزار در نظر گرفته شود؛ که شامل تحلیل و طراحی امن، برنامه‌نویسی امن، تست امنیتی و مراحل ارزیابی و بازبینی امنیتی است. با تمرکز بر امنیت در هر مرحله، ضعف‌ها و آسیب‌پذیری‌های امنیتی در نرم‌افزار قبل از عرضه آن به‌کاربران کشف و رفع می‌شوند.
  • استفاده از اصول برنامه‌نویسی امن: در رویکرد Secure coding، اصول برنامه‌نویسی امن مورد استفاده قرار می‌گیرند؛ که شامل استفاده از ورودی امن، اعتبارسنجی و فیلتر کردن داده‌ها، جلوگیری از حملات به حافظه، مدیریت صحیح خطا‌ها و استثناء‌ها، استفاده از رمز‌نگاری قوی و سایر اصول مرتبط با امنیت است.
  • آموزش برنامه‌نویسان: رویکرد Secure coding شامل آموزش برنامه‌نویسان در زمینه مفاهیم و تکنیک‌های امنیتی است. برنامه‌نویسان باید درک کافی از تهدیدات امنیتی و راهکار‌های مربوط به امنیت داشته باشند تا بتوانند نرم‌افزارهای امنیتی را تولید کنند.
  • استفاده از ابزار‌ها و فریم‌ورک‌های امنیتی: در رویکرد Secure coding، استفاده از ابزار‌ها و فریم‌ورک‌های امنیتی می‌تواند کمک‌کننده باشد؛ که شامل استفاده از ابزار‌های تحلیل امنیتی، ابزار‌های بررسی کد، فریم‌ورک‌های امنیتی و سایر ابزار‌های مرتبط با امنیت است.
  • تست امنیتی و بازبینی کد: تست‌های امنیتی و بازبینی کد برای شناسایی آسیب‌پذیری‌ها و ضعف‌های امنیتی در نرم‌افزارها بسیار مهم است. با انجام تست‌های امنیتی و بازبینی کد، مشکلات امنیتی شناسایی و رفع می‌شوند.
  • بروزرسانی: بروزرسانی نرم‌افزارها جهت رفع آسیب‌پذیری‌ها و تثبیت امنیت نرم‌افزارها، از اقدامات مهم در رویکرد Secure coding است.
معرفی Offensive و Defensive و مقایسه آنها 5

‌بروزرسانی کتابخانه

کتابخانه‌ها (یا همان لایبرری‌ها) مجموعه‌ای از کد‌ها و توابع هستند که برای استفاده در نرم‌افزارها و برنامه‌ها به‌کار می‌روند. این کتابخانه‌ها ممکن است حاوی آسیب‌پذیری‌های امنیتی باشند و به‌روزرسانی آن‌ها به‌منظور رفع این آسیب‌پذیری‌ها بسیار اهمیت دارد. در غیر این صورت، ممکن است مهاجمان بتوانند از این آسیب‌پذیری‌ها استفاده کنند و به داده‌ها یا سیستم نفوذ کنند.

‌به‌روزرسانی منظم کتابخانه‌ها دربرگیرنده انجام موارد زیر است:

  • ‌پیگیری اخبار و به‌روزرسانی‌ها: برای حفظ امنیت داده‌ها، باید از آخرین به‌روزرسانی‌ها و اخبار مرتبط با کتابخانه‌های استفاده شده مطلع باشید؛ مانند: دنبال کردن وبسایت‌ها و عضویت در گروه‌های مرتبط با امنیت.
  • اعمال به‌روزرسانی‌: هنگامی که یک به‌روزرسانی امنیتی برای کتابخانه‌های استفاده شده در دسترس است، باید آن را بلافاصله اعمال کنید. این به‌روزرسانی‌ها شامل رفع آسیب‌پذیری‌ها و بهبود امنیت کتابخانه‌ها هستند.
  • ارزیابی منظم: برای بررسی امنیت کتابخانه‌ها، باید آن‌ها را به‌صورت منظم ارزیابی کنید؛ که شامل استفاده از ابزار‌های امنیتی و بازبینی کد است تا آسیب‌پذیری‌ها را شناسایی کنید.
  • حذف کتابخانه‌های منسوخ شده: هنگامی که یک کتابخانه منسوخ شده یا دیگر پشتیبانی نمی‌شود، باید آن را حذف کنید و از کتابخانه‌های جدید و پشتیبانی شده استفاده کنید. در غیر این صورت، شما در معرض آسیب‌پذیری‌های امنیتی قرار خواهید گرفت.
معرفی Offensive و Defensive و مقایسه آنها 7

جمع‌بندی

(Defensive) دفاعی و تهاجمی (Offensive) دو مفهوم اساسی در حوزه امنیت اطلاعات هستند. در‌حالی‌که رویکرد دفاعی بر روی حفاظت از سیستم‌ها و داده‌ها تمرکز دارد، رویکرد تهاجمی بر روی شناسایی و بهره‌برداری از ضعف‌ها و آسیب‌پذیری‌ها تمرکز دارد.

‌هر دو مفهوم دفاعی و تهاجمی در امنیت اطلاعات اهمیت بالایی دارند. با استفاده از رویکرد دفاعی، سعی می‌شود سیستم‌ها و داده‌ها را در برابر تهدیدات و حملات امنیتی محافظت کنیم. از طرف دیگر، با استفاده از رویکرد تهاجمی، می‌توانیم نقاط ضعف و آسیب‌پذیری‌ها را شناسایی کنیم و اقدامات لازم را برای رفع آن‌ها انجام دهیم.

‌در کل، مفهوم دفاعی و تهاجمی در آموزش امنیت شبکه به‌صورت ترکیبی برای حفظ امنیت اطلاعات استفاده می‌شوند. هر دو این‌رویکرد‌ها با همکاری و تعامل با یکدیگر می‌توانند بهبود امنیت سیستم‌ها و داده‌ها را تضمین کنند.

منابع:

https://www.ravro.ir/fa/blog/offensive-vs-defensive-in-cybersecurity

http://www.spreadco.ir/default.aspx?TabId=520&Id=831&mId=5&title=Ips%20%D9%88%20ids%20%DA%86%DB%8C%D8%B3%D8%AA%20%D8%9F

 

اشتراک گذاری

0 0 رای ها
امتیازدهی به این محتوا
اشتراک در
اطلاع از
guest
0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
0
افکار شما را دوست داریم، لطفا نظر دهید.x