کدخبر :3295 پرینت
01 مرداد 1391 - 10:28

ده ترفند امنیتی که به خوبی کار می کنند

متن خبر

سیتنا - در این مقاله 10 ایده امنیتی ساده پیشنهاد خواهد شد که به امن کردن تجهیزات فن­آوری یک شرکت کمک می­کنند.

1- نام Admin ها را تغییر دهید
تغییر نام حساب­های کاربری دارای حق دسترسی بالا به چیزی غیر از administrator، به عنوان یک دفاع امنیتی مطرح می­شود. این استراتژی ساده امنیتی به خوبی کار می­کند، چراکه احتمال تشخیص این نام­های کاربری جدید دارای حق دسترسی بالا، برای مهاجمان کار سختی خواهد بود. اگر مهاجمان نام­های کاربران دارای حق دسترسی administrator را ندانند، نمی­توانند یک کمپین موفق برای حدس زدن کلمه عبور علیه آن راه بیندازند.
تاریخچه بدافزارهای خودکار نشان می­دهد که این بدافزارها عموما حساب­های کاربری پیش فرض را برای مقاصد خرابکارانه خود مورد استفاده قرار می­دهند. با تغییر نام حساب­های دارای حق دسترسی administrator، هکرها و بدافزارها در گام اول شکست می­خورند. همچنین درصورتی­که حساب­های پیش فرض دیگر وجود نداشته باشند، بررسی لاگ­های نشان دهنده تلاش برای ورود به آنها بسیار ساده خواهد بود.
2- از شر Admin ها خلاص شوید
توصیه بعد این است که از شر هر نوع حساب دارای حق دسترسی گسترده مدیریتی پیش فرض خلاص شوید: حساب­های مدیر سیستم، مدیر شبکه، مدیر دامنه و غیره.
اغلب مدیران شبکه به این توصیه می­خندند و اعتراض می­کنند. اما مایکروسافت از این توصیه پیروی کرد و حساب­های مدیریت محلی را به طور پیش فرض بر روی تمامی نسخه های ویندوز از ویستا و سرور 2008 به بعد غیرفعال نمود. و البته هیچ اختلالی در کار دنیا رخ نداد.
البته ویندوز همچنان به شما اجازه می­دهد یک حساب مدیریت ایجاد نمایید، اما اغلب متخصصان امنیتی توصیه می­کنند که از شر حساب­های تمام وقت دارای حق دسترسی مدیریتی خلاص شوید.
3- هانی پات­ها
هانی پات عبارت است از یک سیستم کامپیوتری که عمدا طوری برنامه ریزی شده است که هدف حمله قرار گیرد. این سیستم­ها منتظر می­مانند و در تمام مدت تحت نظارت قرار دارند. زمانی که هکر یا بدافزاری به هانی پات وارد می­شود، این سیستم پیغام هشداری را برای مدیر ارسال می­کند، در نتیجه مدیر این فرصت را دارد که در مورد هکر یا بدافزار مذکور تحقیق و بررسی نماید.
مراکزی که از هانی پات استفاده می­کنند، به سرعت در مورد حملات فعال آگاه می­شوند. بسیاری ارزش استفاده از هانی پات­ها را نمی­دانند، ولی شاید در بسیاری موارد باید چیزی را آزمایش کرد تا به آن اطمینان پیدا کرد.
4- عدم استفاده از پورت­های پیش فرض
تکنیک دیگر برای حداقل کردن مخاطرات امینتی، نصب سرویس­ها بر روی پورت­هایی به جز پورت­های پیش فرض است. این تاکتیک امنیتی نیز مانند تغییر نام حساب­های کاربری دارای حق دسترسی مدیریتی عمل می­کند. تهدیدات جدید سرریز بافر از راه دور که توسط کرم­ها، ویروس­ها و سایر بدافزارهای فعال می­شوند، همواره به سراغ پورت­های پیش فرض می­روند. این شرایط در مورد بدافزارهای تزریق SQL، کرم­های HTTP، کشف کنندگان SSH و هر تهدید دیگری از این دست صدق می­کند.
البته ممکن است گفته شود که پیدا کردن محل جدید پورت پیش فرض برای هکر کار ساده ای است و این مساله صحیح است. یک اسکن کننده پورت یا یک ردیاب برنامه کافی است تا برنامه های اجرا شده بر روی پورت­های غیر پیش فرض شناسایی گردند. اما در واقعیت اغلب حملات خودکار هستند و به دنبال پورت­های پیش فرض می­گردند و اغلب هکرها خود را برای جستجوی پورت­های غیر پیش فرض به زحمت نمی اندازند.
5- برنامه ها را در دایرکتوری­های غیر پیش فرض نصب کنید
یک دفاع امنیتی دیگر این است که برنامه ها را در دایرکتوری­های پیش فرض نصب نکنید.
البته این تکنیک دیگر به خوبی گذشته کار نمی­کند، چرا که امروزه اغلب حملات در سطح فایل برنامه رخ می­دهند، اما هنوز هم این تکنیک دارای ارزش است. نصب برنامه ها بر روی دایرکتوری­های غیر پیش فرض، خطر را کاهش می­دهد، چرا که بدافزارهای خودکار اغلب صرفا فقط دایرکتوری­های پیش فرض را جستجو می­کنند. اگر بدافزاری قادر به سوء استفاده از سیستم یا برنامه شما باشد، سعی خواهد کرد سیستم یا برنامه ها را با جستجو به دنبال دایرکتوری­های پیش فرض دستکاری نماید. سیستم عامل یا برنامه های خود را بر روی یک دایرکتوری غیر استاندارد نصب نمایید.
6- Trapit ها
کرم­ها آمادگی این را دارند که خود را بر روی هر سیستمی که با قابلیت­های سوء استفاده آنها همخوانی داشته باشد، تکرار نمایند. Trapit ها با پاسخ دادن به ارتباطات از آدرس­هایی که به سیستم­های معتبر تخصیص داده نشده اند، کار می­کنند. این ابزارها به کرمی که برای برقراری ارتباط تلاش می­کند، پاسخ داده و اجازه برقراری ارتباط می­دهند، سپس بقیه زمان را به کند کردن کار کرم می­پردازند و برای این کار از انواع ترفندهای پروتکل TCP استفاده می­کنند: timeout های طولانی، ارسال مجددهای مکرر و غیره.
امروزه بسیاری از شبکه ها و هانی پات­ها از عملکرد Trapit برخوردار هستند که به ارتباطات غیرمعتبر پاسخ می­دهند. به این ترتیب بسیاری از حمله ها به حدی کند می­شوند که عملا غیرقابل استفاده می­گردند.
7- تحلیل جریان ترافیک شبکه
یکی از بهترین راه­ها برای کشف سرقت داده ها، تحلیل جریان ترافیک شبکه است. نرم افزارهای رایگان و تجاری برای نگاشت جریان­های شبکه و ایجاد مبناهایی برای مشخص کردن اینکه چه چیزی باید به کجا برورد وجود دارد. در این صورت، اگر شما مشاهده کنید که صدهای گیگابایت داده به طور ناگهانی و غیرمنتظره در حال خروج از شبکه هستند، می­توانید در مورد آن تحقیق نمایید. اغلب حملات APT درصورتی­که قربانی بداند چه داده هایی چه زمانی باید به کجا بروند، ماه­ها قبل قابل شناسایی هستند.
8- محافظ­های صفحه نمایش
محافظ­های صفحه نمایش که از کلمه عبور استفاده می­کنند، تکنیک ساده ای برای حداقل کردن مخاطرات امنیتی هستند. اگر یک سیستم کامپیوتری برای مدت طولانی بیکار بماند، محافظ صفحه ای که نیازمند کلمه عبور است از آن محافظت می­نماید. این تکنیک، زره قابل اطمینانی برای انواع سیستم­ها، از لپ تاپ گرفته تا موبایل، می­باشد.
9- غیرفعال کردن مرور اینترنت بر روی سرورها
اغلب تهدیدات کامپیوتری از طریق فعالیت­های اینترنتی کاربران ایجاد می­گردد. سازمان­هایی که مرور اینترنت یا دسترسی به اینترنت را بر روی سرورهایی که نیازی به این ارتباط ندارند غیرفعال می­کنند، به طور قابل توجهی خطر خرابکاری بر روی سرور را کاهش می­دهند. مدیر شبکه ای که منتظر دانلود شدن یک اصلاحیه است، نباید ایمیل خود را باز کرده یا به سایت­های شبکه­های اجتماعی سر بزند. هرچیزی که لازم نیست باید مسدود گردد. در مورد شرکت­هایی که از سرورهای ویندوز استفاده می­کنند، غیرفعال کردن UAC توصیه می­شود. چراکه خطری که UAC کاهش می­دهد در اینجا نیست. UAC می­تواند برخی مسائل امنیتی را ایجاد نماید، به همین دلیل غیرفعال کردن آن و در عین حال تقویت امنیت، در مورد بسیاری از سازمان­ها توصیه می­گردد.
10- تولید با توجه به امنیت
هر سازمان تولید کننده کدهای مختلف باید تمهیدات امنیتی را در مورد پروسه تولید و توسعه خود در نظر بگیرد و اطمینان حاصل کند که امنیت کد مورد بازبینی قرار گرفته و از روز نخست، جزئی از تمامی پروژه های کدنویسی شده است. این کار خطر سوء استفاده در محیط شما را کاهش می­دهد.
این تکنیک که گاهی اوقات با عنوان SDL (چرخه حیات توسعه امن) شناخته می­شود، در موارد مختلف تفاوت­هایی را داراست، اما اغلب شامل اصول زیر است:
استفاده از زبان­های برنامه نویسی امن، عدم استفاده از توابع برنامه نویسی ناامن شناخته شده، بازبینی کد، تست نفوذ، و فهرستی از کارهای دیگر برای کاهش احتمال تولید کد دارای نقص امنیتی.
منبع: ماهر
نظرات خود را با ما درمیان بگذارید

دیدگاه‌ها

عالی بود ممنون

افزودن دیدگاه جدید

کپچا
CAPTCHA ی تصویری
کاراکترهای نمایش داده شده در تصویر را وارد کنید.