چکيده
از سال 2000 ميلادي به بعد تراكنشهاي برخط به صورت فزايندهاي رشد كرده است. در سال 2002 اين تراكنشها فقط از طريق وبسايتهاي عرضهكننده كالا و خدمات صورت ميگرفت. در حالي كه امروز علاوه بر وبسايتها، اين تراكنشها از طريق گوشيهاي هوشمند، اينترنت اشيا و ساير وسايل ديجيتال نيز صورت ميپذيرد. ترافيك شبكۀ اينترنت فقط مختص به ويديوهاي ارسالي و بارگذاري شده در يوتيوب و بروزرساني پستهاي مسافرت در فيسبوك نيست. اين شبكه امروزه قلب تپندۀ اقتصاد، تجارت و كسبوكارهاي بزرگ و كوچك است. شبكۀ اينترنت امروز حتي نقشي اساسي در عملياتهاي نظامي و روابط ديپلماتيك و سياسي بازي ميكند.
با توجه به اينكه بسياري از امور روزمرۀ هر يك از ما با استفاده از اين تراكنشهاي برخط در حال صورت گرفتن است، حجم زيادي از اطلاعات شخصي ما بر روي سرويسدهندهها قرار دارد كه از آن جمله ميتوان به حسابهاي بانكي، سوابق مالياتي، سوابق پزشكي و حتي سوابق تحصيلي اشاره كرد. از اين رو پيادهسازي اين سيستمها به صورت امن امري منطقي و حساس به شمار ميآيد. همچنين اين سيستمها بايد به صورت دائم از لحاظ آسيبپذيريهاي امنيتي مورد بررسي قرار گرفته و در صورت لزوم اقدامات امنيتي لازم جهت رفع اين آسيبپذيريها انجام پذيرد. يكي از معماريهاي رايج براي طراحي و پيادهسازي سيستمهاي اطلاعاتي و وبسايتهاي برخط امروزي، معماري سرويسگرا و معماريهاي مشتق شده از اين معماري، مثل معماري ميكروسرويس است. اين مدل از معماريهاي با توجه به مزايايي كه دارند مورد توجه و استفادۀ فراوان طراحان قرار گرفتهاند. برخي از مزايايي كه براي اين معماري ذكر گرديده شامل، قابليت استفادۀ مجدد از سرويس، توسعه سريع سيستم و قابليت اتصال به سامانههاي گذشته است. لذا با فراگيرتر شدن اين مدل از معماريها نياز است تا آسيبپذيريهايي كه آنها را مورد تهديد قرار ميدهد بيشتر مورد بررسي و تحقيق قرار گيرند.
در اين مطالعه به صورت خاص روشهاي مدلسازي حملات به سيستمهايي كه به صورت سرويسگرا درحال سرويسدهي هستند مورد بررسي قرار خواهند گرفت و همچنين مزايا، معايب و چالشهايي كه هر كدام از اين روشها دارند را مطالعه ميكنيم. يكي از چالشهاي عمدۀ امنيتي براي سيستمهايي كه از اين معماري استفاده ميكنند و در اين مطالعه به آن اشاره خواهد شد، چالش جانمايي ماشينهايمجازي است كه اين سرويسها در حال سرويسدهي بر روي آنها هستند. راهحلهاي متفاوتي توسط محققين براي اين چالش ارائه شده است كه در اين مستند به ارزيابي و بررسي محدوديتها، مزايا و مشكلات هر كدام اشاره خواهد شد. در انتهاي اين مطالعه روشي پيشنهاد ميشود كه با رويكرد امنيتي قصد جانمايي ماشينهايمجازي را دارد. در اين روش پيشنهادي ابتدا بازخوردي از آسيبپذيريهاي موجود در كل شبكه جمعآوري ميشود و سپس با استفاده از روشهاي عدم قطعيت به مدلسازي رفتار مهاجم بر اساس آسيبپذيريهاي سيستم ميپردازد و در انتها با توجه به اين مدل عمل جانمايي ماشينهايمجازي را انجام ميدهد.