10 ترفند امنیتی که به خوبی کار می کنند.

1- نام Admin ها را تغییر دهید

تغییر نام حساب‌های کاربری دارای حق دسترسی بالا به چیزی غیر از administrator، به عنوان یک دفاع امنیتی مطرح می‌شود. این استراتژی ساده امنیتی به خوبی کار می‌کند، چراکهacount admin احتمال تشخیص این نام‌های کاربری جدید دارای حق دسترسی بالا، برای مهاجمان کار سختی خواهد بود. اگر مهاجمان نام‌های کاربران دارای حق دسترسی administrator را ندانند، نمی‌توانند یک کمپین موفق برای حدس زدن کلمه عبور علیه آن راه بیندازند.

تاریخچه بدافزارهای خودکار نشان می‌دهد که این بدافزارها عموما حساب‌های کاربری پیش فرض را برای مقاصد خرابکارانه خود مورد استفاده قرار می‌دهند. با تغییر نام حساب‌های دارای حق دسترسی administrator، هکرها و بدافزارها در گام اول شکست می‌خورند. همچنین درصورتی که حساب‌های پیش فرض دیگر وجود نداشته باشند، بررسی لاگ‌های نشان دهنده تلاش برای ورود به آنها بسیار ساده خواهد بود.

 

2- از شر Admin ها خلاص شوید

توصیه بعد این است که از شر هر نوع حساب دارای حق دسترسی گسترده مدیریتی پیش فرض خلاص شوید: حساب‌های مدیر سیستم، مدیر شبکه، مدیر دامنه و غیره.

اغلب مدیران شبکه به این توصیه می‌خندند و اعتراض می‌کنند. اما مایکروسافت از این توصیه پیروی کرد و حساب‌های مدیریت محلی را به طور پیش فرض بر روی تمامی نسخه‌های ویندوز از ویستا و سرور 2008 به بعد غیرفعال نمود. و البته هیچ اختلالی در کار دنیا رخ نداد.

البته ویندوز همچنان به شما اجازه می‌دهد یک حساب مدیریت ایجاد نمایید، اما اغلب متخصصان امنیتی توصیه می‌کنند که از شر حساب‌های تمام وقت دارای حق دسترسی مدیریتی خلاص شوید.

 

3- هانی پاتها

hony-potهانی پات عبارت است از یک سیستم کامپیوتری که عمدا طوری برنامه‌ریزی شده است که هدف حمله قرار گیرد. این سیستم‌ها منتظر می‌مانند و در تمام مدت تحت نظارت قرار دارند. زمانی که هکر یا بدافزاری به هانی پات وارد می‌شود، این سیستم پیغام هشداری را برای مدیر ارسال می‌کند، در نتیجه مدیر این فرصت را دارد که در مورد هکر یا بدافزار مذکور تحقیق و بررسی نماید.

مراکزی که از هانی پات استفاده می‌کنند، به سرعت در مورد حملات فعال آگاه می‌شوند. بسیاری ارزش استفاده از هانی پات‌ها را نمی‌دانند، ولی شاید در بسیاری موارد باید چیزی را آزمایش کرد تا به آن اطمینان پیدا کرد.

 

4- عدم استفاده از پورتهای پیش فرض

تکنیک دیگر برای حداقل کردن مخاطرات امینتی، نصب سرویس‌ها بر روی پورت‌هایی به جز پورت‌های پیش فرض است. این تاکتیک امنیتی نیز مانند تغییر نام حساب‌های کاربری دارای حق default portدسترسی مدیریتی عمل می‌کند. تهدیدات جدید سرریز بافر از راه دور که توسط کرم‌ها، ویروس‌ها و سایر بدافزارهای فعال می‌شوند، همواره به سراغ پورت‌های پیش فرض می‌روند. این شرایط در مورد بدافزارهای تزریق SQL، کرم‌های HTTP، کشف کنندگان SSH و هر تهدید دیگری از این دست صدق می‌کند.

البته ممکن است گفته شود که پیدا کردن محل جدید پورت پیش فرض برای هکر کار ساده‌ای است و این مساله صحیح است. یک اسکن کننده پورت یا یک ردیاب برنامه کافی است تا برنامه های اجرا شده بر روی پورت‌های غیر پیش فرض شناسایی گردند. اما در واقعیت اغلب حملات خودکار هستند و به دنبال پورت‌های پیش فرض می‌گردند و اغلب هکرها خود را برای جستجوی پورت‌های غیر پیش فرض به زحمت نمی اندازند.

 

5- برنامه ها را در دایرکتوریهای غیر پیش فرض نصب کنید

یک دفاع امنیتی دیگر این است که برنامه ها را در دایرکتوری‌های پیش فرض نصب نکنید.

البته این تکنیک دیگر به خوبی گذشته کار نمی‌کند، چرا که امروزه اغلب حملات در سطح فایل برنامه رخ می‌دهند، اما هنوز هم این تکنیک دارای ارزش است. نصب برنامه‌ها بر روی دایرکتوری‌های غیر پیش فرض، خطر را کاهش می‌دهد، چرا که بدافزارهای خودکار اغلب صرفا فقط دایرکتوری‌های پیش فرض را جستجو می‌کنند. اگر بدافزاری قادر به سوء استفاده از سیستم یا برنامه شما باشد، سعی خواهد کرد سیستم یا برنامه‌ها را با جستجو به دنبال دایرکتوری‌های پیش فرض دستکاری نماید. سیستم عامل یا برنامه‌های خود را بر روی یک دایرکتوری غیر استاندارد نصب نمایید.

 

6- Trapit ها

کرم‌ها آمادگی این را دارند که خود را بر روی هر سیستمی که با قابلیت‌های سوء استفاده آنها همخوانی داشته باشد، تکرار نمایند. Trapit‌ها با پاسخ دادن به ارتباطات از آدرس‌هایی که به سیستم‌های معتبر تخصیص داده نشده‌اند، کار می‌کنند. این ابزارها به کرمی که برای برقراری ارتباط تلاش می‌کند، پاسخ داده و اجازه برقراری ارتباط می‌دهند، سپس بقیه زمان را به کند کردن کار کرم می‌پردازند و برای این کار از انواع ترفندهای پروتکل TCP استفاده می‌کنند: timeout‌های طولانی، ارسال مجددهای مکرر و غیره.

امروزه بسیاری از شبکه‌ها و هانی پات‌ها از عملکرد Trapit برخوردار هستند که به ارتباطات غیرمعتبر پاسخ می‌دهند. به این ترتیب بسیاری از حمله ها به حدی کند می‌شوند که عملا غیرقابل استفاده می‌گردند.

 

network traffic7- تحلیل جریان ترافیک شبکه

یکی از بهترین راه‌ها برای کشف سرقت داده‌ها، تحلیل جریان ترافیک شبکه است. نرم‌افزارهای رایگان و تجاری برای نگاشت جریان‌های شبکه و ایجاد مبناهایی برای مشخص کردن اینکه چه چیزی باید به کجا برود وجود دارد. در این صورت، اگر شما مشاهده کنید که صدهای گیگابایت داده به طور ناگهانی و غیرمنتظره در حال خروج از شبکه هستند، می‌توانید در مورد آن تحقیق نمایید. اغلب حملات APT درصورتی که قربانی بداند چه داده‌هایی چه زمانی باید به کجا بروند، ماه‌ها قبل قابل شناسایی هستند.

 

8- محافظهای صفحه نمایشscreen saver

محافظ‌های صفحه نمایش که از کلمه عبور استفاده می‌کنند، تکنیک ساده‌ای برای حداقل کردن مخاطرات امنیتی هستند. اگر یک سیستم کامپیوتری برای مدت طولانی بیکار بماند، محافظ صفحه‌ای که نیازمند کلمه عبور است از آن محافظت می‌نماید. این تکنیک، زره قابل اطمینانی برای انواع سیستم‌ها، از لپ‌تاپ گرفته تا موبایل، می‌باشد.

 

9- غیرفعال کردن مرور اینترنت بر روی سرورها

disable IEاغلب تهدیدات کامپیوتری از طریق فعالیت‌های اینترنتی کاربران ایجاد می‌گردد. سازمان‌هایی که مرور اینترنت یا دسترسی به اینترنت را بر روی سرورهایی که نیازی به این ارتباط ندارند غیرفعال می‌کنند، به طور قابل توجهی خطر خرابکاری بر روی سرور را کاهش می‌دهند. مدیر شبکه‌ای که منتظر دانلود شدن یک اصلاحیه است، نباید ایمیل خود را باز کرده یا به سایت‌های شبکه‌های اجتماعی سر بزند. هرچیزی که لازم نیست باید مسدود گردد. در مورد شرکت‌هایی که از سرورهای ویندوز استفاده می‌کنند، غیرفعال کردن UAC توصیه می‌شود. چراکه خطری که UAC کاهش می‌دهد در اینجا نیست. UAC می‌تواند برخی مسائل امنیتی را ایجاد نماید، به همین دلیل غیرفعال کردن آن و در عین حال تقویت امنیت، در مورد بسیاری از سازمان‌ها توصیه می‌گردد.

 

10- تولید با توجه به امنیت

هر سازمان تولید‌کننده کدهای مختلف باید تمهیدات امنیتی را در مورد پروسه تولید و توسعه خود در نظر بگیرد و اطمینان حاصل کند که امنیت کد مورد بازبینی قرار گرفته و از روز نخست، جزئی از تمامی پروژه های کدنویسی شده است. این کار خطر سوء استفاده در محیط شما را کاهش می‌دهد.

این تکنیک که گاهی اوقات با عنوان SDL (چرخه حیات توسعه امن) شناخته می‌شود، در موارد مختلف تفاوت‌هایی را داراست، اما اغلب شامل اصول زیر است:

استفاده از زبان‌های برنامه نویسی امن، عدم استفاده از توابع برنامه نویسی ناامن شناخته شده، بازبینی کد، تست نفوذ، و فهرستی از کارهای دیگر برای کاهش احتمال تولید کد دارای نقص امنیتی.

 

 

                                                             

عضویت در خبرنامه امنیتی پارس آوان
در دنیای مجازی امروز که تهدیدات روز به روز نه، ساعت به ساعت افزوده می‌شوند، آگاهی از دانش امنیتی برای مقابله با این تهدیدات جزء جدایی ناپذیر زندگی همه‌ی ما باید باشد.
با وارد کردن اطلاعاتتان در فرم زیر از این مزایا برخوردار شوید:
  • دریافت آخرین خبرهای امنیت شبکه و اطلاعات
  • اطلاع از جدیدترین تهدیدات و راه‌کارهای مقابله با آن‌ها
  • اطلاع از دوره‌های آموزشی امنیتی شرکت پارس آوان
  • اطلاع از همایش‌ها و سمینارهای شرکت پارس آوان
  • دریافت برنامه‌های رایگان امنیتی
  اطلاعات شما نزد ما کاملا محرمانه خواهد بود.
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
فایروال سوفوس چگونه کار می‌کند؟
PHN0eWxlPi5oX2lmcmFtZS1hcGFyYXRfZW1iZWRfZnJhbWV7cG9zaXRpb246cmVsYXRpdmU7fSAuaF9pZnJhbWUtYXBhcmF0X2VtYmVkX2ZyYW1lIC5yYXRpbyB7ZGlzcGxheTpibG9jazt3aWR0aDoxMDAlO2hlaWdodDphdXRvO30gLmhfaWZyYW1lLWFwYXJhdF9lbWJlZF9mcmFtZSBpZnJhbWUge3Bvc2l0aW9uOmFic29sdXRlO3RvcDowO2xlZnQ6MDt3aWR0aDoxMDAlOyBoZWlnaHQ6MTAwJTt9PC9zdHlsZT48ZGl2IGNsYXNzPSJoX2lmcmFtZS1hcGFyYXRfZW1iZWRfZnJhbWUiPiA8c3BhbiBzdHlsZT0iZGlzcGxheTogYmxvY2s7cGFkZGluZy10b3A6IDU3JSI+PC9zcGFuPjxpZnJhbWUgc3JjPSJodHRwczovL3d3dy5hcGFyYXQuY29tL3ZpZGVvL3ZpZGVvL2VtYmVkL3ZpZGVvaGFzaC91RWN3VS92dC9mcmFtZSIgYWxsb3dGdWxsU2NyZWVuPSJ0cnVlIiB3ZWJraXRhbGxvd2Z1bGxzY3JlZW49InRydWUiIG1vemFsbG93ZnVsbHNjcmVlbj0idHJ1ZSIgPjwvaWZyYW1lPjwvZGl2Pg==
کنترل کامل برنامه‌ها در سوفوس XG