تبلیغات
شهدای محراب - ده ترفند امنیتی كه به خوبی كار می كنند

شارژ ایرانسل

فال حافظ

 
 

صفحه نخست

تماس با ما

لینك آر اس اس

آرشیو مطالب

ایمیل ما

طراح قالب

 

:: صفحه نخست
::
تماس با ما
::
ایمیل ما
::
لینك آر اس اس
::
آرشیو مطالب
::
طراح قالب

:: داستان آموزنده
:: علمی
:: تاریخ
:: زندگینامه
:: ورزش
:: دفاع مقدس
:: آی تی
:: مذهبی

آرشیو پیوند ها ارسال پیوند


نویسندگان :
:: ملالو

آمار بازدید :
 
آمار بازديد :
:: تعداد مطالب :
:: تعداد نویسندگان :
:: آخرین بروز رسانی :
:: بازدید امروز :
:: بازدید دیروز :
:: بازدید این ماه :
:: بازدید ماه قبل :
:: بازدید کل :
:: آخرین بازدید :


 





پیام مدیریت وبلاگ : با سلام خدمت شما بازدیدكننده  گرامی ، به وبلاگ من  خوش آمدید .لطفا برای هرچه بهتر شدن مطالب این وبلاگ ، ما را از نظرات و پیشنهادات خود آگاه سازید و به ما در بهتر شدن كیفیت مطالب وبلاگ کمک کنید .

 

ده ترفند امنیتی كه به خوبی كار می كنند
مرتبط با : آی تی

1- نام Admin ها را تغییر دهید

تغییر نام حساب­های كاربری دارای حق دسترسی بالا به چیزی غیر از administrator، به عنوان یك دفاع امنیتی مطرح می­شود. این استراتژی ساده امنیتی به خوبی كار می­كند، چراكه احتمال تشخیص این نام­های كاربری جدید دارای حق دسترسی بالا، برای مهاجمان كار سختی خواهد بود. اگر مهاجمان نام­های كاربران دارای حق دسترسی administrator را ندانند، نمی­توانند یك كمپین موفق برای حدس زدن كلمه عبور علیه آن راه بیندازند.

تاریخچه بدافزارهای خودكار نشان می­دهد كه این بدافزارها عموما حساب­های كاربری پیش فرض را برای مقاصد خرابكارانه خود مورد استفاده قرار می­دهند. با تغییر نام حساب­های دارای حق دسترسی administrator، هكرها و بدافزارها در گام اول شكست می­خورند. همچنین درصورتی­كه حساب­های پیش فرض دیگر وجود نداشته باشند، بررسی لاگ­های نشان دهنده تلاش برای ورود به آنها بسیار ساده خواهد بود.

2- از شر Admin ها خلاص شوید

توصیه بعد این است كه از شر هر نوع حساب دارای حق دسترسی گسترده مدیریتی پیش فرض خلاص شوید: حساب­های مدیر سیستم، مدیر شبكه، مدیر دامنه و غیره.

اغلب مدیران شبكه به این توصیه می­خندند و اعتراض می­كنند. اما مایكروسافت از این توصیه پیروی كرد و حساب­های مدیریت محلی را به طور پیش فرض بر روی تمامی نسخه های ویندوز از ویستا و سرور 2008 به بعد غیرفعال نمود. و البته هیچ اختلالی در كار دنیا رخ نداد.

البته ویندوز همچنان به شما اجازه می­دهد یك حساب مدیریت ایجاد نمایید، اما اغلب متخصصان امنیتی توصیه می­كنند كه از شر حساب­های تمام وقت دارای حق دسترسی مدیریتی خلاص شوید.

3- هانی پات­ها

هانی پات عبارت است از یك سیستم كامپیوتری كه عمدا طوری برنامه ریزی شده است كه هدف حمله قرار گیرد. این سیستم­ها منتظر می­مانند و در تمام مدت تحت نظارت قرار دارند. زمانی كه هكر یا بدافزاری به هانی پات وارد می­شود، این سیستم پیغام هشداری را برای مدیر ارسال می­كند، در نتیجه مدیر این فرصت را دارد كه در مورد هكر یا بدافزار مذكور تحقیق و بررسی نماید.

مراكزی كه از هانی پات استفاده می­كنند، به سرعت در مورد حملات فعال آگاه می­شوند. بسیاری ارزش استفاده از هانی پات­ها را نمی­دانند، ولی شاید در بسیاری موارد باید چیزی را آزمایش كرد تا به آن اطمینان پیدا كرد.

4- عدم استفاده از پورت­های پیش فرض

تكنیك دیگر برای حداقل كردن مخاطرات امینتی، نصب سرویس­ها بر روی پورت­هایی به جز پورت­های پیش فرض است. این تاكتیك امنیتی نیز مانند تغییر نام حساب­های كاربری دارای حق دسترسی مدیریتی عمل می­كند. تهدیدات جدید سرریز بافر از راه دور كه توسط كرم­ها، ویروس­ها و سایر بدافزارهای فعال می­شوند، همواره به سراغ پورت­های پیش فرض می­روند. این شرایط در مورد بدافزارهای تزریق SQL، كرم­های HTTP، كشف كنندگان SSH و هر تهدید دیگری از این دست صدق می­كند.

البته ممكن است گفته شود كه پیدا كردن محل جدید پورت پیش فرض برای هكر كار ساده ای است و این مساله صحیح است. یك اسكن كننده پورت یا یك ردیاب برنامه كافی است تا برنامه های اجرا شده بر روی پورت­های غیر پیش فرض شناسایی گردند. اما در واقعیت اغلب حملات خودكار هستند و به دنبال پورت­های پیش فرض می­گردند و اغلب هكرها خود را برای جستجوی پورت­های غیر پیش فرض به زحمت نمی اندازند.

5- برنامه ها را در دایركتوری­های غیر پیش فرض نصب كنید

یك دفاع امنیتی دیگر این است كه برنامه ها را در دایركتوری­های پیش فرض نصب نكنید.

البته این تكنیك دیگر به خوبی گذشته كار نمی­كند، چرا كه امروزه اغلب حملات در سطح فایل برنامه رخ می­دهند، اما هنوز هم این تكنیك دارای ارزش است. نصب برنامه ها بر روی دایركتوری­های غیر پیش فرض، خطر را كاهش می­دهد، چرا كه بدافزارهای خودكار اغلب صرفا فقط دایركتوری­های پیش فرض را جستجو می­كنند. اگر بدافزاری قادر به سوء استفاده از سیستم یا برنامه شما باشد، سعی خواهد كرد سیستم یا برنامه ها را با جستجو به دنبال دایركتوری­های پیش فرض دستكاری نماید. سیستم عامل یا برنامه های خود را بر روی یك دایركتوری غیر استاندارد نصب نمایید.

6- Trapit ها

كرم­ها آمادگی این را دارند كه خود را بر روی هر سیستمی كه با قابلیت­های سوء استفاده آنها همخوانی داشته باشد، تكرار نمایند. Trapit ها با پاسخ دادن به ارتباطات از آدرس­هایی كه به سیستم­های معتبر تخصیص داده نشده اند، كار می­كنند. این ابزارها به كرمی كه برای برقراری ارتباط تلاش می­كند، پاسخ داده و اجازه برقراری ارتباط می­دهند، سپس بقیه زمان را به كند كردن كار كرم می­پردازند و برای این كار از انواع ترفندهای پروتكل TCP استفاده می­كنند: timeout های طولانی، ارسال مجددهای مكرر و غیره.

امروزه بسیاری از شبكه ها و هانی پات­ها از عملكرد Trapit برخوردار هستند كه به ارتباطات غیرمعتبر پاسخ می­دهند. به این ترتیب بسیاری از حمله ها به حدی كند می­شوند كه عملا غیرقابل استفاده می­گردند.

7- تحلیل جریان ترافیك شبكه

یكی از بهترین راه­ها برای كشف سرقت داده ها، تحلیل جریان ترافیك شبكه است. نرم افزارهای رایگان و تجاری برای نگاشت جریان­های شبكه و ایجاد مبناهایی برای مشخص كردن اینكه چه چیزی باید به كجا برورد وجود دارد. در این صورت، اگر شما مشاهده كنید كه صدهای گیگابایت داده به طور ناگهانی و غیرمنتظره در حال خروج از شبكه هستند، می­توانید در مورد آن تحقیق نمایید. اغلب حملات APT درصورتی­كه قربانی بداند چه داده هایی چه زمانی باید به كجا بروند، ماه­ها قبل قابل شناسایی هستند.

8- محافظ­های صفحه نمایش

محافظ­های صفحه نمایش كه از كلمه عبور استفاده می­كنند، تكنیك ساده ای برای حداقل كردن مخاطرات امنیتی هستند. اگر یك سیستم كامپیوتری برای مدت طولانی بیكار بماند، محافظ صفحه ای كه نیازمند كلمه عبور است از آن محافظت می­نماید. این تكنیك، زره قابل اطمینانی برای انواع سیستم­ها، از لپ تاپ گرفته تا موبایل، می­باشد.

9- غیرفعال كردن مرور اینترنت بر روی سرورها

اغلب تهدیدات كامپیوتری از طریق فعالیت­های اینترنتی كاربران ایجاد می­گردد. سازمان­هایی كه مرور اینترنت یا دسترسی به اینترنت را بر روی سرورهایی كه نیازی به این ارتباط ندارند غیرفعال می­كنند، به طور قابل توجهی خطر خرابكاری بر روی سرور را كاهش می­دهند. مدیر شبكه ای كه منتظر دانلود شدن یك اصلاحیه است، نباید ایمیل خود را باز كرده یا به سایت­های شبكه­های اجتماعی سر بزند. هرچیزی كه لازم نیست باید مسدود گردد. در مورد شركت­هایی كه از سرورهای ویندوز استفاده می­كنند، غیرفعال كردن UAC توصیه می­شود. چراكه خطری كه UAC كاهش می­دهد در اینجا نیست. UAC می­تواند برخی مسائل امنیتی را ایجاد نماید، به همین دلیل غیرفعال كردن آن و در عین حال تقویت امنیت، در مورد بسیاری از سازمان­ها توصیه می­گردد.

10- تولید با توجه به امنیت

هر سازمان تولید كننده كدهای مختلف باید تمهیدات امنیتی را در مورد پروسه تولید و توسعه خود در نظر بگیرد و اطمینان حاصل كند كه امنیت كد مورد بازبینی قرار گرفته و از روز نخست، جزئی از تمامی پروژه های كدنویسی شده است. این كار خطر سوء استفاده در محیط شما را كاهش می­دهد.

این تكنیك كه گاهی اوقات با عنوان SDL (چرخه حیات توسعه امن) شناخته می­شود، در موارد مختلف تفاوت­هایی را داراست، اما اغلب شامل اصول زیر است:

استفاده از زبان­های برنامه نویسی امن، عدم استفاده از توابع برنامه نویسی ناامن شناخته شده، بازبینی كد، تست نفوذ، و فهرستی از كارهای دیگر برای كاهش احتمال تولید كد دارای نقص امنیتی.

منبع: certcc و نت گارد



نوشته شده توسط ملالو در 6 شهریور 91

نظرات (

:: اندیشه های راه گشای (امام خمینی ره)
:: عصر انتظار
:: دایره ای به مساحت زندگی
:: علت کاهش سرعت در کامپیوتر
:: انواع هارد دیسك
:: نگهداری از كامپیوتر
:: کپی کردن هارد به هارد اطلاعات
:: زندگی پرفراز و نشیب ابوذر زمان در یک نگاه

:: لیست کامل مطالب ارسالی



مدیر وبلاگ: ملالو


:: :: قالب وبلاگ
:: استخاره
:: خادم شهدا
:: انتظار موعود
:: شهید سید محسن صفوی
:: fungozar
:: سافت گذر
:: مجله گویا آی تی
:: خبرگزاری ایران و جهان
:: پایگاه آموزشی خبری آی تی گل نرگس
:: پایگاه اطلاع رسانی امام خمینی ره
:: پایگاه اطلاع رسانی دفتر مقام معظم رهبری
:: پایگاه اطلاع رسانی آیة الله العظمی سید صادق حسینی شیرازی
:: پایگاه اطلاع رسانی آیة الله العظمی سید محمد حسین شاهرودی
:: پایگاه اطلاع رسانی آیة الله العظمی صافی گلپایگانی
:: پایگاه اطلاع رسانی آیة الله العظمی الشیخ حسین الوحید الخراسانی
:: پایگاه اطلاع رسانی آیة الله العظمی محمد تقی بهجت قدس سرّه الشریف
:: قالب میهن بلاگ
:: لیست کامل پیوندها



:: تیر 1392
:: مهر 1391
:: شهریور 1391
:: مرداد 1391
:: تیر 1391
:: خرداد 1391
:: اردیبهشت 1391

:: لیست کامل آرشیو ماهانه

 صفحه نخست | ایمیل ما | لینك آر اس اس | آرشیو مطالب |  طراح قالب

Powered By mihanblog.com Copyright © 2009 by http://shohadayemehrab.mihanblog.com
Design By : wWw.Theme-Designer.Com