روشهای پیشگیری Attack
با توجه به ماهیت ناشناس بودن کاربران شبکه های کامپیوتری ، خصوصاً اینترنت ، امروزه شاهد افزایش حملات برروی تمامی انواع سرویس دهندگان می باشیم. علت بروز چنین حملاتی می تواند از یک کنجکاوی ساده شروع و تا اهداف مخرب و ویرانگر ادامه یابد. بنابراین دانستن روشهای پیشگیری Attack یا حمله می تواند کمک بسیار مهمی در راستای حفظ و حمایت سیستمهایتان باشد.
برای پیشگیری ، شناسایی ، برخورد سریع و توقف حملات می بایست در مرحله اول قادر به تشخیص و شناسایی زمان و موقعیت بروز یک تهاجم باشیم. شناسایی نوع حملات و نحوه پیاده سازی یک سیستم حفاظتی مطمئن در مقابل آنان یکی از وظایف مهم کارشناسان امنیت اطلاعات و شبکه های کامپیوتری است. شناخت دشمن و آگاهی از روش های تهاجم وی ، احتمال موفقیت ما را در رویارویی با آنان افزایش خواهد داد. بنابراین لازم است با انواع حملات و تهاجماتی که تا کنون متوجه شبکه های کامپیوتری شده است ، بیشتر آشنا شویم.
جدول زیر برخی از حملات متداول را نشان می دهد که از دسته حملات دیداس به حساب می آیند. برای جلوگیری از این حملات می توانید مقاله جلوگیری از حملات ddos را بخوانید.
(Denial of Service (DoS) & Distributed Denial of Service (DDoS | |
Back Door | Spoofing |
Replay | |
TCP/IP Hijacking | Weak Keys |
Mathematical | Password Guessing |
Brute Force | Dictionary |
Birthday | Software Exploitation |
Malicious Code | Viruses |
Virus Hoaxes | Trojan Horses |
Logic Bombs | Worms |
Social Engineering | Auditing |
System Scanning |
انواع حملات
در زیر به چهار مورد از حملات رایج می پردازیم و آنها را معرفی خواهیم کرد:
۱- ویروسها (Viruses)
ویروسها (Viruses) ، برنامه یا قطعه کدی است که بدون اطلاع وارد سیستم شده و برخلاف تمایل شما عمل میکند. برخلاف ویروسهای فیزیولوژیکی ، این ویروسها ساخته دست بشر بوده و در بسیاری موارد قابلیت تکثیر خودکار دارند. برای این منظور ، آنها خود را به یک فایل اجرایی متصل کرده و بدین ترتیب با هر بار اجرای آن فایل ، قطعه کد ویروس نیز اجرا میشود. باید توجه داشته باشید که اجرای این ویروسها معمولاً به گونهای است که کاربر تا بعد از اجرای کامل کد ، متوجه عملکرد آن نمیشود و در این بین معمولاً تصاویر یا آهنگهایی پخش میشود که توجه کاربر را از وجود ویروس در داخل سیستم منحرف کند.
۲- کرمها (worms)
کرمها (worms) نیز مانند ویروسها قطعه برنامههای کامپیوتری هستند و از آن جهت که نیازمند اتصال به برنامههای اجرایی نیستند ، پیشرفتهتر از ویروسها محسوب میشوند. این گونه برنامهها به درون حافظه یا هارد دیسک کامپیوترها خزیده و اطلاعات آنها را تغییر میدهند.
۳- اسبهای تروا (trojans)
اسبهای تروا (trojans) معمولاً ظاهر عادی و مناسبی دارند. اما در درون خود حاوی برنامه دیگری هستند که آن برنامهها معمولاً مضر است. به عنوان مثال ممکن است آنها در قالب یک محافظ صفحه نمایش (Screen Saver) وارد سیستم کاربر شوند و به فعالیتهای مخرب بپردازند. اگر این گونه ویروسها تحت شبکه منتقل شوند ، یک پورت خاص را روی سیستم کاربر باز میکنند و از آن پس سیستم آلوده همانند سروری خواهد بود که آنچه را نفوذگر به آن دیکته کند ، اجرا خواهد کرد.
۴- بمبهای منطقی (Logical Bombs)
بمبهای منطقی (Logical Bombs) اساسا قطعه کد کوچکی است که به عنوان یک برنامه اصلاحی به یک نرم افزار یا برنامه اصلی اضافه میشود. این گونه برنامهها معمولاً مدتی را به صورت مخفی درون برنامه اصلی باقی مانده و هنگامی که تاریخ و زمان فعال شدن آنها فرا میرسد ، شروع به انجام فعالیتهای مخرب خود میکنند.
روشهای پیشگیری Attack
بهترین راه ها برای دفاع در مقابل ویروس ها و کرم ها:
- شما باید از سیستم خود محافظت نمایید. انجام این قواعد به شما در حفتظت سیستم تان کمک می کند.
- کامپیوتر خود را توسط یک نرم افزار امنیتی قوی محافظت نموده و آن را به روز نمایید.
- از یک سرویس دهنده اینترنت امن استفاده نمایید که روش های ضد هرزنامه و ضد فیشینگ را پیاده سازی کرده باشد.
- به روزرسانی خودکار ویندوز را فعال نمایید و یا به روز رسانی های مایکروسافت را برای حفظ سیستم عامل خود در برابر آسیب پذیری ها دانلود نمایید.
- در هنگام بازکردن فایل های ضمیمه ایمیل ها اختیاط نمایید. نرم افزار ضد ویروس خود را برای بررسی ایمیل ها تنظیم نمایید.
- در هنگام اشتراک گذاری و انتقال فایل بین سیستم خود و دیگران مراقب باشید. از فایل های با پسوند .exe , .scr , .lnk , .bat , .dll , .bin , .vbs بپرهیزید.
Cache یک مرورگر که برای افزایش سرعت گردش شما در وب طراحی شده است، کپی هایی از متون، تصاویر و قطعات کوچک کد در صفحات وبی که توسط کاربر بازدید شده اند را نگهداری می کند. بدیهی است که شما با جستجو در این مجموعه ی بزرگ می توانید اطلاعات زیادی را درباره ی عادت ها و علاقه مندی های کاربر در هنگام گردش در وب بدست آورید. سایر مضامین ذخیره شده می توانند شامل متن پیامهای e-Mail که از طریق Web mail خوانده شده اند ، باشند. مدتی است که Firefox , safari و تعداد دیگری از مرورگرها کنترل قابل توجهی بر روی پاکسازی Cache را در اختیار کاربران قرار می دهند ، با این حال Internet Explorer 8 اولین نسخه از مرورگر IE به حساب می آید که یک ویژگی مرور امن (Secure Browsing) را با نام InPrivate ارائه نمود. InPrivate طراحی شده است تا وقتی از مرورگر IE خارج می شوید ، تمام ردپاهای شما را پاکسازی نماید.
InPrivate تاریخچه مرور ، کوکی ها و ردپاهای رجیستری که به سایرین امکان می دهند مسیرهای Online شما را پیگیری نمایند ، پاکسازی می کند. با این حال ، این ویژگی از جمع آوری مضامین توسط Cache جلوگیری نخواهد کرد.
بهترین شیوه برای آنکه سوابق خود را واقعاً پاک نگهدارید ، این است که از بجا گذاشته شدن هر چیزی بر روی درایو دیسک سخت توسط مرورگر خود جلوگیری کنید. شما می توانید این کار را به دو شیوه انجام دهید: می توانید اطلاعات Cache مرورگر را بر روی یک درایو قابل حمل ذخیره نمایید ، تا بتوانید آن را وقتی از مرورگر استفاده می کنید به سیستم متصل نمائید ، یا اینکه از یک نرم افزار برای پاکسازی کامل و امن Cache پس از اتمام گردش خود در وب بهره بگیرید.