loading...

سایت رایانت

شاید شما مطالب بسیار محرمانه و سری را برروی رایانه شخصی خود نگه‌داری نکنید ولی حداقل فایل‌ها و و عکس‌هایی دارید که به آن‌ها علاقه‌مندید و از پاک شدن یا تغییر یافتن ناخواسته

شاید شما مطالب بسیار محرمانه و سری را برروی رایانه شخصی خود نگه‌داری نکنید ولی حداقل فایل‌ها و و عکس‌هایی دارید که به آن‌ها علاقه‌مندید و از پاک شدن یا تغییر یافتن ناخواسته و ناگهانی آن‌ها اندوهگین می‌شوید و احتمالا دوست ندارید این فایل‌ها به دست غریبه‌ها بیفتد. راه‌های زیادی برای حفاظت از فایل‌ها و فولدرها برروی رایانه‌های شخصی وجود دارد که در این گزارش به آن‌ها اشاره شده است.

به گزارش ایسنا، ویروس‌ها و ابزارهای جاسوسی از طریق ای‌میل یا مرورگر وب منتقل می‌شوند. آن‌ها می‌توانند انواع خرابی‌ها از تغییر و حذف فایل‌ها گرفته تا قرار دادن در اختیار افراد سودجو را به بار بیاروند.

برای مقابله با آن‌ها لازم است یکی آنتی‌ویروس و یک ابزار ضد جاسوسی (Anti-Spyware) را بر روی یارانه‌ خود نصب کرده و مرتب آن‌ها را به‌روزرسانی کنید.

نصب فایروال

اگر معمولا آنلاین هستید، فایروال به شما کمک می‌کند تا مانع از ورود مزاحمان و دسترسی آن‌ها به رایانه‌تان شوید. در بیش‌تر سیستم عامل‌های ویندوز یک فایروال پیش فرض نصب شده است ولی می‌توانید از فایروال‌های دیگری هم استفاده کنید.

به‌روزرسانی نرم‌افزارها

زمانی که یک حفره‌ی امنیتی در نرم‌افزاری کشف می‌شود، شرکت‌ تولید‌کننده‌ی آن اصلاحیه‌ای را منتشر می‌کند که اگر کاربران آن را دانلود کرده و نصب کنند، مشکل حل می‌شود بنابراین همواره نرم‌افزارهای خود را به موقع به‌روزرسانی کنید تا دچار مشکلات بعدی نشوید.

تهیه نسخه‌ی پشتیبان

هر چه‌قدر هم شما مراقب باشید، ممکن است اتفاق بدی برای رایانه یا فایل‌های شما رخ دهد، پس بهتر است عادت کنید مرتبا از فایل‌ها و فولدرهای مهم خود نسخه‌ی پشتیبان تهیه کنید. برای این کار راه‌های مختلفی وجود دارد مانند ریختن فایل‌ها برروی CD یا DVD، استفاده یا حافظه‌های فلش یا حتی استفاده از ذخیره‌سازی آنلاین، هم‌چنین می‌توانید یک هارددیسک خارجی خریده و اطلاعات خود را به‌صورت موازی با هارد رایانه بر روی آن ذخیره کنید.

استفاده از رمز عبور

در صورتی که فایل‌هایی دارید که نمی‌خواهید در معرض چشمان کنجکاو دیگران قرار بگیرد، از رمز عبوری قوی برای نام کاربری خود استفاده کنید و عادت کنید زمانی که مقابل رایانه‌ی خود نیستید Log Off کنید.

محافظت از فایل‌ها و فولدرهای شخصی

ابزارهایی وجود دارند که به شما امکان رمزگذاری برروی فایل‌ها و فولدرهایتان را می‌دهند تا آن‌ها را در برابر مشاهده و یا تغییر توسط دیگر کاربران محافظت کنید. برای مثال در نرم‌افزار ۲۰۰۷ Office شما می‌توانید با انتخاب منوی Office و سپس کلیک برروی گزینه‌ی Prepare و سپس Encrypt Document برای فایل خود سطوح دسترسی تعریف کرده و برای دیدن یا ویرایش آن رمزهای جداگانه تعریف کنید.

رایانه‌های شخصی پر هستند از اطلاعات گوناگون که افراد علاقه‌ای که به افشای آن‌ها ندارند و گاه و بی گاه مورد حمله هکرها و یا سوءاستفاده کنندگان اینترنتی قرار می‌گیرند و همین امر اشخاص را به آشنایی با راه‌هایی برای افزایش امنیت رایانه جهت مقابله با این گونه حملات نیازمند می‌کند.

آشنایی با راه‌های مقابله با هرزنامه و بمباران ای‌میلی

جعل هویت در ای‌میل ممکن است به اشکال مختلفی اتفاق بیفتد اما نتیجه یکسانی حاصل می‌شود؛ کاربر ای‌میلی دریافت می‌کند که ظاهرا از طرف یک نفر فرستاده شده، در حالی که در حقیقت شخص دیگری آن را ارسال کرده است و این کار معمولا با هدف تحریک کاربر برای افشای اطلاعات مهم و حساس انجام می‌شود.

هرزنامه‌ها اثری بیش از مزاحمت برای استفاده‌کنندگان اینترنت دارند و به طوری جدی بازدهی شبکه و سرویس ‌دهندگان ای‌میل را تحت تاثیر قرار می‌دهد. زیرا فرستندگان هرزنامه از هزینه بسیار پایین ای‌میل استفاده می‌کنند و صدها هزار یا حتی میلیون‌ها ای‌میل را در یک زمان ارسال می‌کنند.

حمله‌های هرزنامه‌ای نیز یک نوع از حمله‌های بمباران ای‌میلی بوده و پهنای باند زیادی را میگیرند، صندوق‌های پستی را پر می‌کنند و زمان خوانندگان ای‌میل را تلف می‌کنند.

گاهی اوقات می‌توان هرزنامه‌ها را از عناوین عجیب، غیر منطقی و مضحکشان تشخیص داد. حملات هرزنامه‌ای در صورت پاسخ دادن به هرزنامه‌ها بدتر و شدیدتر می‌شوند زیرا تمام آدرس‌های مبدا، پاسخ را دریافت خواهند کرد گاهی اوقات حملات هرزنامه‌یی غیرتعمدی و در اثر ارسال یک پیغام به لیست‌های ای‌میل و بدون اطلاع از ارسال پیغام برای هزاران کاربر، رخ می‌دهند. برخی از آن‌ها هم بر اثر تنظیمات اشتباه در پاسخگویی اتوماتیک به ای‌میل‌ها رخ می‌دهند.

مقابله با هرزنامه‌ها

تشخیص درصورتی که سیستم شما ناگهان بسیار کنده شده و ارسال / دریافت ای‌میل‌ها به سختی صورت می‌گیرد، ممکن است به این دلیل باشد که سرور ای‌میل شما مشغول رسیدگی به پردازش تعداد زیادی ای‌میل است. در این صورت با استفاده از ابزارهای کنترل ترافیک شبکه می‌توانید پی به حمله‌های هرزنامه ببرید.

پیشگیری

متاسفانه در حال حاضر هیچ راه مطمئنی برای پیشگیری و ممانعت کامل از حملات هرزنامه‌ای وجود ندارد، زیرا دسترسی به لیست‌های عظیم آدرس ای‌میل یا منابع اطلاعاتی که دارای حجم زیادی از آدرس‌های ای‌میل هستند کار سختی نیست و از طرفی نیز هر شخصی که دارای یک آدرس ای‌میل معتبر است می‌تواند از طریق لیست‌های‌ ای‌میل، هرزنامه ارسال کند.

یکی دیگر از مشکلات پیشگیری از بمباران ایمیلی / هرزنامه، عدم امکان پیش‌بینی مبدا حمله بعدی است. اما بسته به این که مدیر شبکه باشید یا کاربرد عادی، برای کاهش این گونه حملات تدابیر متفاوتی وجود دارد.

مدیران

ابزارهایی را که برای تشخیص و پاسخگویی به بمباران ای‌میلی/ هرزنامه‌نویسی تهیه دیده و برای کاهش اثر این گونه حملات مورد استفاده قرار دهید. ابزارهای مذکور باید توانایی ثبت گزارش (logging) را افزایش داده و هم‌چنین هشدارهای مناسب را در زمان کوتاهی درباره تعداد زیاد ای‌میل‌های ارسالی/ دریافتی از یک کاربر خاص و یا یک وب سایت خاص ارائه‌ دهند.

به محض تشخیص فعالیت‌های مشکوک، از ابزارهای دیگری برای متوقف کردن ارسال/ دریافت پیغام از کاربران یا وب سایت‌های خاطی استفاده کنید.

سیستم‌های رسیدگی به ای‌میل خود را طوری تنظیم کنید که ای‌میل‌ها را فقط برای سیستم‌های فایلی ارسال کنند که سهمیه‌بندی فضا را برای هر کاربر فعال کرده‌اند. این اقدام خسارات حمله را فقط به حساب‌های کاربری که هدف قرار گرفته‌اند کاهش می‌دهد و کل سیستم تحت تاثیر قرار نمی‌گیرد. به کاربران خود، گزارش‌دهی را در صورت مشاهده بمباران ای‌میلی /هرزنامه آموزش دهید یا مشکل را با ارسال مجدد هرزنامه یا پاسخ دادن به‌ آن گسترده‌تر نکنید.

کاربران خانگی

اولین اقدام برای جلوگیری از هرزنامه داشتن یک ای‌میل دیگر برای استفاده به عنوان ای‌میل کم ارزش است که می‌توانید به این منظور به لیست استفاده‌کنندگان سرویس‌دهندگان ای‌میل مجانی مانند YAHOO، HOTMAIL یا GMAIL بپیوندید.

از این ای‌میل برای مواقعی که نیاز به وارد کردن آدرس ای‌میل خود در سایت‌ها دارید، مثلا برای دانلود کردن نرم‌افزارها استفاده کنید. گاهی وارد کردن ای‌میلتان، باعث پیوستن شما به لیست‌های ای‌میلی می‌شود که خودتان نمی‌خواهید. با وارد کردن ای‌میل کم ارزش خود، مطمئن خواهید بود که هرزنامه به ای‌میل اصلی شما وارد نخواهد شد.

چنانچه می‌خواهید آدرس خود را روی این فروم‌ها و گروه‌ها بفرستید، دو انتخاب دارید: اول این که از ای‌میل دوم خود استفاده کنید؛ و دوم این‌که، اگر شما به نیت پاسخ گرفتن از افراد دیگر آدرس خود را می‌فرستید، ممکن است بخواهید از ای‌میل اصلی خود استفاده کنید بنابراین به جای نوشتن آدرس ای‌میل خود به صورت عادی، آن را مانند این مثال ارسال کنید:

Info AT certcc COOT ir این کار به توجه بیش‌تری از طرف کاربران دیگر برای ارسال ای‌میل به شما نیاز دارد، اما شما را از کشف توسط ربات‌های اینترنتی مصون می‌دارد.

انتخاب آخر مشخصا برای گروه‌های خبری مناسب است ممکن است به شمار اجازه داده شود که نحوه نمایش آدرس ای‌میل خود را هنگام ارسال پیام تغییر دهید.

ممکن است بتوانید حروف اضافه به انتهای آدرس خود اضافه کنید و آن را به چیزی تبدیل کنید که از دید ربا‌ت‌های اینترنتی متعلق به شما نباشد. مثلا Info.comPUTER @ certcc برخی از ربات‌های اینترنتی نمی‌دانند که با این آدرس‌ها چه کنند!

استفاده از فیلترینگ

نرم‌افزارهای خاصی برای فیلترینگ برروی سرور ای‌میل وجود دارد که اکثر هرزنامه‌هایی را که ممکن است دریافت کنید فیلتر می‌کند. این نرم‌افزارها ای‌میل را قبل از این که شما آن را در صندوق پستی خود ببینید دریافت می‌کند و پیغام‌هایی را که به عنوان هرزنامه تشخیص دهد پاک می‌کند.

برخی از این نرم‌افزارها که برای سرویس‌دهنده ای‌میل نصب می‌شود، چند ویژگی دیگر نیز دارد که می‌تواند جلوی هرزنامه‌های آتی را هم بگیرد. برنامه یک پیام به فرستندگان هرزنامه می‌فرستد و به آن‌ها می‌گوید که ای‌میل شما وجود ندارد تا دیگر از آن فرستنده به آدرس ای‌میل شما هرزنامه فرستاده نشود. شما هم‌چنین می‌توانید پیام‌ها را قبل از دانلود کردن پاک کنید که روش جلوگیری از ورود یک ویروس به داخل رایانه شما خواهد بود.

ده راه سریع برای برخورد با بدترین کابوس‌های امنیتی

بیش‌تر حملات امنیتی برروی آن دسته از نقاط ضعف رایانه شما انجام می‌شود که محافظت از آن‌ها چندان کار سختی نیست. اما ۱۰ راه سریع برای برخورد با بدترین کابوس‌های امنیتی رایانه شما وجود دارد.

آخرین اصلاحیه‌های نرم‌افزار را به‌موقع نصب کنید

آیا با استدلال که تا زمانی که چیزی کار می‌کند، نیازی به اصلاح ندارد، گزینه به‌روزرسانی خودکار را در ویندوز و سایر نرم‌افزارهای خود غیرفعال کرده‌اید؟ به این نکته فکر کنید که ممکن است برنامه‌های شما بسیار آسیب دیده باشند اما شما بی‌خبر باشید.

دوره ویروس‌های پرسروصدایی که خود را به کاربران رایانه‌ها معرفی می‌کنند سرآمده است. اکنون مجرمان اینترنتی ترجیح می‌دهند که بی‌صدا کنترل رایانه شما را در دست بگیرند و نرم‌افزارهایی که از اصلاحیه‌های ارائه شده استفاده نکرده‌اند، این فرصت را به آنان می‌دهند.

امروزه یک صفحه وب هک شده روی رایانه شما فقط به دنبال یک نرم‌افزار بدون اصلاحیه می‌گردد که از طریق آن بتواند به سیستم شما نفوذ کند. اگر چنین نرم‌افزاری را پیدا کند شاید آنتی‌ویروس شما بتواند حمله بعدی را پیدا کرده و جلوی آن را بگیرد. ولی اگر نتواند، ممکن است شما هیچ نکته‌ای مبنی بر این که سیستم شما تا چه اندازه آسیب‌دیده است، مشاهده نکنید.

یک برنامه امنیتی رایگان و ساده

نرم‌افزار PSI یا Secunia Personal Software Inspector که می‌توانید آن را به صورت رایگان از اینترنت دریافت نمایید. نرم‌افزارهای نصب شده شما را بررسی می‌کند و تشخیص می‌دهد که چه نرم‌افزاری به روز نیست و ممکن است باعث عدم امنیت رایانه شما شود.

گزینه مسدود کردن سایت‌ها در مرورگرها

فهمیدن این مطلب که یک صفحه وب، ربوده شده، تقریبا غیرممکن است، کدهای کوچکی که به صفحه وب اضافه می‌شوند و روی صفحه نمایش داده نمی‌شوند، به هیچ عنوان حمله‌ای را که پشت این ظاهر قرار گرفته نشان نمی‌دهند اما خصوصیات جدید مرورگرها برای مسدود کردن سایت‌ها در Firefox3 وOpera9.5 و IE8.0 تا حدی از شما در برابر این سایت‌ها محافظت می‌کند.

هردوی این مرورگرها سایت‌های بدافزار شناخته شده را، چه آن‌هایی که ربوده شده‌اند و چه آن‌هایی را که از ابتدا به این منظور ساخته شده‌اند، مسدود می‌کنند، هیچ کدام از این دو مرورگر احتمال ورود به این گونه سایت‌ها را به صفر نمی‌رسانند. ولی به هرحال هر لایه محافظتی به امنیت شما کمک می‌کند.

مهندسی اجتماعی

بیش‌تر کلاهبرداران خطرناک با استفاده از مهندسی اجتماعی و از طریق ای‌میل‌ها و پیغام‌های فریب‌دهنده به شکل هوشمندانه‌ای از شما برای مقاصد پلید خود استفاده می‌کنند و به رایانه خود شما نیز آسیب می‌رسانند.

بسیاری از حملات مهندسی اجتماعی بسیار مضحک و خام و پر از اشتباهات املایی و گرامری هستند، ولی این بدان معنا نیست که شما خطر را دست کم بگیرید. هر از چند گاهی یک حمله ماهرانه می‌تواند دیوار دفاعی شما را به عقب براند و شما را برای باز کردن یک ضمیمه ای‌میل خطرناک یا برای دریافت یک فایل دردسر ساز فریب دهد. حتی ممکن است یک حمله هدف‌دار از نام صحیح و عنوان شغلی شما استفاده کند.

تحلیل رفتاری

آنتی‌ویروس‌های سنتی که براساس امضای ویروس‌ها کار می‌کنند در مورد تعداد زیادی از بد افزارها به خوبی عمل نمی‌کنند. مهاجمان سعی می‌کنند متغیرهای بیش‌تری را در حملات خود به کار گیرند تا آزمایشگاه‌های امنیتی نتوانند به راحتی آن‌ها را تحلیل و شناسایی کنند.

به همین دلیل ارزش هر آنتی‌ویروس علاوه بر داشتن بانکی قوی از امضای ویروس‌ها، وابسته به میزان حفاظتی است که به شکل فعال و پیشگیرانه اعمال می‌کند به طوری که برای شناختن یک بد افزار خطرناک نیازی به امضای کامل آن نداشته باشد.

یک روش تضمین شده برای شناسایی نرم‌افزار خرابکار، استفاده از تحلیل رفتاری و فقط بر این اساس است که این نرم‌افزار روی سیستم شما چگونه عمل می‌کند. ولی ممکن است صرفا آنتی‌ویروس شما کافی نباشد. برخی نرم‌افزارها مانند Treat Fire یک لایه محافظتی مبتنی بر رفتار برنامه اضافه می‌کنند.

صندوق پستی خود را از شر اسپم‌ها امن کنید

فیلترهای اسپم روز به روز در حال قوی‌تر شدن هستند، ولی همچنان برخی اسپم‌ها از بهترین فیلترها نیز عبور می‌کنند برای رهایی از این اسپم‌ها راهکارهای مختلفی وجود دارد.

اول این که به خاطر داشته باشید که هرگز ای‌میل اصلی خود را در سایت‌هایی که برای ثبت نام از شما ای‌میل می‌خواهند وارد نکنید. یک راه این است که یک ای‌میل مخصوص همین کار ایجاد کنید که در سایت‌هایی که ای‌میل معتبر می‌خواهند آن را وارد نمایید.

ثانیا هرگز به یک ای‌میل اسپم پاسخ ندهید، حتی برای درخواست حذف از لیست ارسال ای‌میل، زیرا در صورتی که به یک ایمیل اسپم پاسخ دهید، صندوق پست الکترونیکی خود را فعال و معتبر نشان داده و پس از آن انواع اسپم برای شما ارسال خواهد شد.

سایت خود را امن نگاه دارید

هکرها از ابزارهای خودکار استفاده می‌کنند و سایت‌ها را برای کردن آسیب‌پذیری‌های معمول جست‌وجو می‌کنند. اگر یکی از این آسیب‌پذیر‌ی‌ها را پیدا کنند، شروع به کار روی آن حفره امنیتی می‌کنند تا به کارگیری کدهای خطرناک از طریق سایت شما به کاربران و بینندگان سایت‌تان حمله کنند در این شرایط می‌توان از اسکن استفاده کرد.

کلمات عبور قوی و یکتا

مواردی پیش آمده که کلمه عبوری فردی را هک کرده و از طریق ای‌میل او برای دوستانش ای‌میل ارسال کرده و از آن‌ها پول درخواست کرده‌اند! متخصصان معتقدند که شما باید برای هر حساب خود یک کلمه عبور جداگانه و بسیار قوی داشته باشید. البته این کار، به خاطر سپردن کلمات عبور را سخت می‌کند.

کمک اورژانسی در مورد بدافزار

حتی بهترین آنتی‌ویروس‌ها نیز ممکن است متوجه یک آسیب نشوند و زمانی که یک ویروس یا تروجان وارد سیستم شما می‌شود، ممکن است آن کار بسیار سختی باشد. اگر مشکوک هستید که ویروسی از دیوار حفاظتی شما عبور کرده است، می‌توانید از کمک‌های اورژانسی استفاده کنید.

بسیاری از سازندگان آنتی‌ویروس‌ها از طریق سایت‌شان امکان اسکن رایگان و آنلاین را برای شما فراهم می‌آورند. البته این اسکن‌ها زمان زیادی لازم دارد، چرا که باید ابتدا اجزای بزرگ JAVA یا ActiveX را دانلود کنید. ولی برای مواقعی که فکر می‌کنید آنتی ویروس‌ شما به تنهایی نتوانسته مشکلی را کشف کند مفید هستند.

حملات انکار سرویس، روش‌های پیشگیری و پاسخگویی

حملات انکار سرویس یا DOS – Denial of Service – به حملاتی می‌گویند که هدف اصلی آن‌ها ممانعت از دسترسی قربانیان به منابع رایانه‌یی شبکه‌یی و یا اطلاعات است. در اینگونه حملات معمولا از دسترسی قربانیان به اطلاعاتی که برای مقابله با اینگونه حملات مفید است، نیز جلوگیری می‌شود.

در این نوع حملات مهاجمان با ایجاد ترافیک بی‌مورد و بی‌استفاده حجم زیادی از منابع سرویس‌دهنده و پهنای باند شبکه را مصرف یا به نوعی درگیر رسیدگی به این تقاضاهای بی‌مورد می‌کنند و این تقاضاها تا جایی که دستگاه سرویس‌دهنده را از کار بیندازد، ادامه پیدا می‌کند.

یک حمله “انکار سرویس” را از طریق تلاش آشکار حمله کننده برای جلوگیری از استفاده کاربران قانونی یک سرویس از آن سرویس، شناسایی می‌کنند. از جمله این تلاش‌ها می‌توان به مواردی چون انواع طغیان‌های شبکه شامل طغیان‌های TCP، UDP و ICMP که ترافیک قانونی سایت را منحل می‌کنند، تلاش در جهت قطع ارتباط دو ماشین و در نتیجه عدم امکان استفاده از سرویس‌ آن‌ها، تلاش درجهت ممانعت از دسترسی فردی خاص به یک سرویس و تلاش برای خرابکاری در ارائه سرویس به سیستم‌ یا شخص خاص اشاره کرد.

در زیر برخی از حملات شایعی که با مصرف منابع در ارتباط است ذکر شده است:

اتصالات شبکه

حملات انکار سرویس غالب بر علیه اتصالات شبکه اجرا می‌شوند و هدف آن‌ها ممانعت از ارتباط‌هاست یا شبکه با بخش‌ها یا شبکه‌های دیگر است.

در یک نمونه از اینگونه حملات نفوذگر یک ارتباط را بین ماشین خود و قربانی یکی از ساختمان‌ داده‌های محدود خود را که برای تکمیل ارتباطات مورد نیاز است به این ارتباط ناقص اختصاص می‌دهد. در نتیجه ارتباطات قانونی دچار انکار سرویس می‌شوند زیرا قربانی منتظر تکمیل ارتباطات “نیمه باز” است.

در این حمله نفوذگر نیازی به مصرف پهنای باند شما نداشته و با استفاده از ساختمان داده‌هایی که برای ایجاد ارتباطات به کار می‌روند، سیستم شما را از کار می‌اندازد. به این ترتیب یک نفوذگر با استفاده از یک مودم dial – up قادر است یک شبکه پرسرعت را از کار بیندازد.

استفاده از منابع شما بر علیه شما

نفوذگران قادرند با استفاده از روش‌های غیرقابل انتظار از منابع شما بر علیه خود شما سوء استفاده کنند. در یکی از حملات، نفوذگر بسته‌های UDP ساختگی را برای متصل ساختن سرویس echo برروی یک ماشین به سرویس chargen برروی ماشین دیگر مورد استفاده قرار داد و در نتیجه این دو سرویس همه پهنای باند موجود بین خود را مورد مصرف قرار دادند و هم‌چنین بر روی ارتباطات ماشین‌های دیگر برروی شبکه نیز تاثیر گذاشتند.

مصرف پهنای باند

یک نفوذگر می‌تواند همه پهنای باند شبکه شما را مورد استفاده قرار دهد، او این کار را از طریق تولید تعداد زیادی بسته که به سمت شبکه شما هدایت شده‌اند انجام می‌دهد. این بسته‌ها از لحاظ مفهومی می‌توانند هر چیزی باشند ولی معمولا از بسته‌های ICPM ECHO برای اینگونه حملات استفاده می‌شود.

از طرفی در حمله مصرف پهنای باند، نفوذگر نیازی به حمله از طریق یک ماشین را ندارد، بلکه می‌تواند با استفاده از چندین ماشین برروی شبکه‌های مختلف تاثیر مشابهی را برای قربانی ایجاد کند.

مصرف دیگر منابع

علاوه بر پهنای باند، نفوذگران قادر به مصرف منابع دیگری نیز هستند که سیستم شما برای کارکردن به آن‌ها نیازمند است. برای مثال در بسیاری از سیستم‌ها تعداد محدودی ساختمان داده برای نگه‌داری اطلاعات عملیات وجود دارد و یک نفوذگر با نوشتن یک برنامه ساده که کار خاصی انجام نمی‌دهد و فقط خود را مرتبا بازنویسی می‌کند، قادر است این منابع را مشغول نگه دارد.

البته امروزه بسیاری از سیستم‌ عامل‌های جدید امکان سهمیه‌بندی یا Qulta را برای مقابله با این مشکل فراهم کرده‌اند. علاوه بر این اگر جدول پردازه‌ها پر هم نشده باشد، CPU ممکن است توسط تعداد زیاد پردازه‌ها و زمان مورد نیاز برای سوئیچ کردن بین آنها مشغول باقی بماند. به همین جهت لازم است در مورد امکان سهمیه‌بندی منابع سیستمی در سیستم عامل خود تحقیقات به عمل آورده شود.

بسیاری از سایت‌ها دارای سیستمی هستند که حساب کاربری را بعد از چند تلاش ناموفق برای ورود به سیستم قفل می‌کند. نفوذگر قادر است با استفاده از این خاصیت، از استفاده کاربران قانونی از حساب کاربریشان ممانعت به عمل آورد. در برخی حالات، حساب‌های کاربری پر اولویت مانند administrator هدف اینگونه حملات قرار دارند لذا باید مطمئن شد روشی برای دسترسی به سیستم تحت شرایط اضطراری وجود دارد.

پیشگیری و پاسخگویی

حملات انکار سرویس می‌توانند برای بسیاری از سازمان‌ها منجر به از دست رفتن زمان ارزشمند و منابع مالی شوند. توصیه می‌شود سایت‌ احتمال خرابی سرویس گسترده را از قبل در نظر گرفته و گام‌های مناسب را برای کاهش خطر حملات انکار سرویس به درستی بردارند.

بنا بر نیاز هر سایت می‌تواند از برخی روش‌ها استفاده کند؛ فیلترهای روتر را در شبکه‌ خود مورد استفاده قرار دهد. این فیلترها احتمال برقی از انواع حملات انکار سرویس را کاهش می‌دهند و همچنین از سوء استفاده کاربران شبکه در هدایت حملات انکار سرویس ممانعت به عمل می‌آورند.

هم‌چنین می‌توان بسته‌های محافظتی در مقابل طغیان TCP SYN را نصب کرد تا احتمال اینگونه حملات را کاهش دهند ولی باید به یاد داشت که این بسته‌ها قادر به محافظت کامل از شبکه کاربر نیستند.

کاربر باید هر سرویس شبکه را که ضروری نیست یا مورد استفاده قرار نمی‌گیرد غیرفعال کند. این کار قدرت نفوذگران را در سوء استفاده از این خدمات برای اجرای حملات انکار سرویس محدود می‌سازد.

می‌توان سیستم Quota را برروی سیستم عامل فعال کرد. برای مثال اگر سیستم عامل شما سهمیه‌بندی (quota) دیسک سخت را پشتیبانی می‌کند، آن را برای همه حساب‌های کاربری مخصوصا آن‌هایی که خدمات شبکه را اجرا می کنند فعال کند. به علاوه در صورتی که سیستم عامل کاربر اجازه می‌دهد سیستم‌های فایلی جداگانه‌ای را برای عملیات‌های مهم و کاربران تعریف و استفاده کند.

کارایی سیستم هم باید مورد بازبینی قرار داده شود و یکسری حدود اصلی را برای کارهای معمولی تعریف شود و این حدود را برای تشخیص استفاده‌های غیرمعمول از حافظه CPU و یا ترافیک شبکه به کار برده شود.

هم‌چنین باید مرتبا امنیت فیزیکی شبکه را با توجه به نیازهای فعلی سنجید. در این سنجش، سرورها، روترها، ترمینال‌های بدون مراقبت، نقاط دسترسی شبکه، جعبه‌ سیستم‌ها، سیستم‌های محیط مانند تهویه هوا و برق و دیگر اجزای شبکه را مورد وارسی قرار داد.

لیست سفید روشی جدید برای مقابله با ویروس‌ها

لیست سفید روشی جدید برای مقابله با ویروس‌هاست که جدول خوب‌ها و بدها که مبصر برروی تخته می‌نوشت تا معلم را متوجه اتفاقات پشت پرده‌ی کلاس کند، را تداعی می‌کند.

انواع زیادی از لیست سفید و سیاه وجود دارد، از همان خوب‌ها و بدهای مبصر ما گرفته تا لیست معتبر و غیرمعتبر مشتریان بانک تا … لیست سفید و سیاه برنامه‌های رایانه‌یی.

در دنیای امنیت رایانه‌، لیست سفید، در برابر لیست سیاه که لیستی از برنامه‌های شرور است، به لیستی از برنامه‌های معتبر اطلاق می‌شود. درواقع رایانه‌ها فرض می‌کنند هر برنامه‌ای آلوده و شرور است مگر اینکه خلافش ثابت شود، یعنی اسم آن در لیست سفید مشاهده شود.

آنتی‌ویروس‌ها نشان داده‌اند که در حفاظت از رایانه‌ها در برابر ویروس‌ها کم آورده‌اند، لذا کارشناسان امر فن‌آوری جدیدی به نام “لیست سفیدسازی” را به بازار عرضه کرده‌اند که روش جدیدی را برای مقابله با بدافزارها به کار می‌برد. به این ترتیب که برنامه‌های معتبر را ثبت کرده و از اجرای دیگر برنامه‌ها ممانعت به عمل می‌آورد.

به علت ماهیت این فن‌آوری جدید از آن در برابر دیگر تهدیدها مانند ابزارهای جاسوسی، ابزارهای تبلیغاتی، نرم‌افزارهای بدون گواهی‌نامه و هر نوع برنامه‌های تایید نشده‌ی دیگری نیز استفاده می‌شود. هم‌چنین به خوبی می‌تواند با ممانعت از دسترسی انواع تایید نشده‌ی آن‌ها به رایانه‌ از پس کنترل وسایل جانبی نیز برآیند.

ایده‌ی این فن‌آوری ریشه در رشد روزافزون تعداد ویروس‌ها دارد، برای مثال در سال ۲۰۰۸ حدود یک میلیون ویروس توسط آنتی ویروس‌ها شناسایی شدند که بیش از ۶۰ درصد آن‌ها جدید بوده‌اند.

باز کردن امضای یک میلیون ویروس (یا درصدی از آن در صورت استفاده از امضاهای عمومی) کاری جداً سخت محسوب می‌شود. اما تعداد برنامه‌های معتبر شناخته شده از لحاظ تئوری بسیار کم‌تر از یک میلیون است و لذا استفاده از لیست سفید در برابر لیست سیاه معقول‌تر به نظر می‌رسد. در واقع این روند فن‌آوری امنیت در آینده است.

موفقیت فن‌آوری لیست سفید منوط به همکاری تعداد زیادی از بازیگران عرصه‌ی صنعت فن‌آوری‌های امنیتی می‌شود. منتقدان صنعت عقیده دارند که لیست سفید ایده‌ی خوبی محسوب می‌شود، اما لازم است از پس مسائل متعددی برآید. برای مثال تهیه کنندگان لیست سفید باید بی‌طرفی خود را حفظ کرده و هم‌چنین فکری برای نرم‌افزارهای open source ـ که اغلب و به سرعت تغییر می‌کنند ـ کرده و در عین حال سرعت قابل قبولی در دادن مجوز داشته باشند.

لیست سفید پایان عمر آنتی‌ویروس‌ها؟

عده‌ای عنوان می‌کنند که فن‌آوری لیست سفید به معنی پایان عمر آنتی‌ویروس‌ها است، در پاسخ باید بگوییم که از لحاظ فلسفه‌ی آنتی‌ویروس‌ها که مبتنی بر لیست سیاه هستند، این گفته درست به نظر می‌رسد. اما از لحاظ ماهیت و تکنیک‌های مورد استفاده‌ی آنتی‌ویروس‌ها خیر، چرا که برای تشخیص کدهای مخرب در برنامه‌های مورد آزمایش، هم‌چنان نیازمند استفاده از روش‌هایی مانند الگوریتم‌های هیوریستیک آنتی‌ویروس‌ها هستیم.

در پایان باید گفت که فن‌آوری لیست سفید به معنی تنهاترین و کامل‌ترین روش برای مقابله با مهاجمان بدخواه نخواهد بود و هر کسی باید هم‌چنان توصیه‌های امنیتی درباره حفاظت از رایانه، برنامه‌ها و اطلاعات خود را به کار ببندد.

لازم به یادآوری است که گزارش بالا خلاصه‌ای بود از کتاب امنیت فضای تولید و تبادل اطلاعات که از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌یی (ماهر) شرکت فن‌آوری اطلاعات ایران منتشر شده و شامل مجموعه مقالات و گزارش‌هایی درباره موضوع امنیت فضای تبادل اطلاعات است.

منبع:barsam.ir

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری