امنیت

روشهای پیشگیری Attack

با توجه به ماهیت ناشناس بودن کاربران شبکه های کامپیوتری ، خصوصاً اینترنت ، امروزه شاهد افزایش حملات برروی تمامی انواع سرویس دهندگان می باشیم. علت بروز چنین حملاتی می تواند از یک کنجکاوی ساده شروع و تا اهداف مخرب و ویرانگر ادامه یابد. بنابراین دانستن روشهای پیشگیری Attack یا حمله می تواند کمک بسیار مهمی در راستای حفظ و حمایت سیستمهایتان باشد.

فهرست این مقاله ( با کلیک روی هر عنوان به آن قسمت منتقل می شوید) پنهان

برای پیشگیری ، شناسایی ، برخورد سریع و توقف حملات می بایست در مرحله اول قادر به تشخیص و شناسایی زمان و موقعیت بروز یک تهاجم باشیم. شناسایی نوع حملات و نحوه پیاده سازی یک سیستم حفاظتی مطمئن در مقابل آنان یکی از وظایف مهم کارشناسان امنیت اطلاعات و شبکه های کامپیوتری است. شناخت دشمن و آگاهی از روش های تهاجم وی ، احتمال موفقیت ما را در رویارویی با آنان افزایش خواهد داد. بنابراین لازم است با انواع حملات و تهاجماتی که تا کنون متوجه شبکه های کامپیوتری شده است ، بیشتر آشنا شویم.

جدول زیر برخی از حملات متداول را نشان می دهد که از دسته حملات دیداس به حساب می آیند. برای جلوگیری از این حملات می توانید مقاله جلوگیری از حملات ddos را بخوانید.

(Denial of Service (DoS) & Distributed Denial of Service (DDoS

Back Door

Spoofing

حملات Man in the Middle

Replay

TCP/IP Hijacking

Weak Keys

Mathematical

Password Guessing

Brute Force

Dictionary

Birthday

Software Exploitation

Malicious Code

Viruses

Virus Hoaxes

Trojan Horses

Logic Bombs

Worms

Social Engineering

Auditing

System Scanning

انواع حملات

در زیر به چهار مورد از حملات رایج می پردازیم و آنها را معرفی خواهیم کرد:

۱- ویروس‌ها (Viruses)

ویروس‌ها (Viruses) ، برنامه یا قطعه کدی است که بدون اطلاع وارد سیستم شده و برخلاف تمایل شما عمل می‌کند. برخلاف ویروس‌های فیزیولوژیکی ، این ویروس‌ها ساخته دست بشر بوده و در بسیاری موارد قابلیت تکثیر خودکار دارند. برای این منظور ، آنها خود را به یک فایل اجرایی متصل کرده و بدین ترتیب با هر بار اجرای آن فایل ، قطعه کد ویروس نیز اجرا می‌شود. باید توجه داشته باشید که اجرای این ویروس‌ها معمولاً به گونه‌ای است که کاربر تا بعد از اجرای کامل کد ، متوجه عملکرد آن نمی‌شود و در این بین معمولاً تصاویر یا آهنگ‌هایی پخش می‌شود که توجه کاربر را از وجود ویروس در داخل سیستم منحرف کند.

حملات ویروسی

۲- کرم‌ها (worms)

کرم‌ها (worms) نیز مانند ویروس‌ها قطعه برنامه‌های کامپیوتری هستند و از آن جهت که نیازمند اتصال به برنامه‌های اجرایی نیستند ، پیشرفته‌تر از ویروس‌ها محسوب می‌شوند. این گونه برنامه‌ها به درون حافظه یا هارد دیسک کامپیوترها خزیده و اطلاعات آنها را تغییر می‌دهند.

۳- اسب‌های تروا (trojans)

اسب تروااسب‌های تروا (trojans) معمولاً ظاهر عادی و مناسبی دارند. اما در درون خود حاوی برنامه دیگری هستند که آن برنامه‌ها معمولاً مضر است. به عنوان مثال ممکن است آنها در قالب یک محافظ صفحه نمایش (Screen Saver) وارد سیستم کاربر شوند و به فعالیت‌های مخرب بپردازند. اگر این گونه ویروس‌ها تحت شبکه منتقل شوند ، یک پورت خاص را روی سیستم کاربر باز می‌کنند و از آن پس سیستم آلوده همانند سروری خواهد بود که آنچه را نفوذگر به آن دیکته کند ، اجرا خواهد کرد.

۴- بمب‌های منطقی (Logical Bombs)

بمب‌های منطقی (Logical Bombs) اساسا قطعه کد کوچکی است که به عنوان یک برنامه اصلاحی به یک نرم افزار یا برنامه اصلی اضافه می‌شود. این گونه برنامه‌ها معمولاً مدتی را به صورت مخفی درون برنامه اصلی باقی مانده و هنگامی که تاریخ و زمان فعال شدن آنها فرا می‌رسد ، شروع به انجام فعالیت‌های مخرب خود می‌کنند.

روشهای پیشگیری Attack

بهترین راه ها برای دفاع در مقابل ویروس ها و کرم ها:

  1. شما باید از سیستم خود محافظت نمایید. انجام این قواعد به شما در حفتظت سیستم تان کمک می کند.
  2. کامپیوتر خود را توسط یک نرم افزار امنیتی قوی محافظت نموده و آن را به روز نمایید.
  3. از یک سرویس دهنده اینترنت امن استفاده نمایید که روش های ضد هرزنامه و ضد فیشینگ را پیاده سازی کرده باشد.
  4. به روزرسانی خودکار ویندوز را فعال نمایید و یا به روز رسانی های مایکروسافت را برای حفظ سیستم عامل خود در برابر آسیب پذیری ها دانلود نمایید.
  5. در هنگام بازکردن فایل های ضمیمه ایمیل ها اختیاط نمایید. نرم افزار ضد ویروس خود را برای بررسی ایمیل ها تنظیم نمایید.
  6. در هنگام اشتراک گذاری و انتقال فایل بین سیستم خود و دیگران مراقب باشید. از فایل های با پسوند .exe , .scr , .lnk , .bat , .dll , .bin , .vbs بپرهیزید.

Cache یک مرورگر که برای افزایش سرعت گردش شما در وب طراحی شده است، کپی هایی از متون، تصاویر و قطعات کوچک کد در صفحات وبی که توسط کاربر بازدید شده اند را نگهداری می کند. بدیهی است که شما با جستجو در این مجموعه ی بزرگ می توانید اطلاعات زیادی را درباره ی عادت ها و علاقه مندی های کاربر در هنگام گردش در وب بدست آورید. سایر مضامین ذخیره شده می توانند شامل متن پیامهای e-Mail که از طریق Web mail خوانده شده اند ، باشند. مدتی است که Firefox , safari و تعداد دیگری از مرورگرها کنترل قابل توجهی بر روی پاکسازی Cache را در اختیار کاربران قرار می دهند ، با این حال Internet Explorer 8  اولین نسخه از مرورگر IE به حساب می آید که یک ویژگی مرور امن (Secure Browsing) را با نام InPrivate ارائه نمود. InPrivate  طراحی شده است تا وقتی از مرورگر IE خارج می شوید ، تمام ردپاهای شما را پاکسازی نماید.

راه های مقابله با حملات

InPrivate  تاریخچه مرور ، کوکی ها و ردپاهای رجیستری که به سایرین امکان می دهند مسیرهای Online شما را پیگیری نمایند ، پاکسازی می کند. با این حال ، این ویژگی از جمع آوری مضامین توسط Cache جلوگیری نخواهد کرد.

بهترین شیوه برای آنکه سوابق خود را واقعاً پاک نگهدارید ، این است که از بجا گذاشته شدن هر چیزی بر روی درایو دیسک سخت توسط مرورگر خود جلوگیری کنید. شما می توانید این کار را به دو شیوه انجام دهید: می توانید اطلاعات Cache مرورگر را بر روی یک درایو قابل حمل ذخیره نمایید ، تا بتوانید آن را وقتی از مرورگر استفاده می کنید به سیستم متصل نمائید ، یا اینکه از یک نرم افزار برای پاکسازی کامل و امن Cache پس از اتمام گردش خود در وب بهره بگیرید.

سوالات متداول

ویروس‌ (Viruses) ، برنامه یا قطعه کدی است که بدون اطلاع وارد سیستم شده و برخلاف تمایل شما عمل می‌کند. برخلاف ویروس‌های فیزیولوژیکی ، این ویروس‌ها ساخته دست بشر بوده و در بسیاری موارد قابلیت تکثیر خودکار دارند. برای این منظور ، آنها خود را به یک فایل اجرایی متصل کرده و بدین ترتیب با هر بار اجرای آن فایل ، قطعه کد ویروس نیز اجرا می‌شود. باید توجه داشته باشید که اجرای این ویروس‌ها معمولاً به گونه‌ای است که کاربر تا بعد از اجرای کامل کد ، متوجه عملکرد آن نمی‌شود و در این بین معمولاً تصاویر یا آهنگ‌هایی پخش می‌شود که توجه کاربر را از وجود ویروس در داخل سیستم منحرف کند.
اسب‌های تروا (trojans) معمولاً ظاهر عادی و مناسبی دارند. اما در درون خود حاوی برنامه دیگری هستند که آن برنامه‌ها معمولاً مضر است. به عنوان مثال ممکن است آنها در قالب یک محافظ صفحه نمایش (Screen Saver) وارد سیستم کاربر شوند و به فعالیت‌های مخرب بپردازند. اگر این گونه ویروس‌ها تحت شبکه منتقل شوند ، یک پورت خاص را روی سیستم کاربر باز می‌کنند و از آن پس سیستم آلوده همانند سروری خواهد بود که آنچه را نفوذگر به آن دیکته کند ، اجرا خواهد کرد.
بمب‌های منطقی (Logical Bombs) اساسا قطعه کد کوچکی است که به عنوان یک برنامه اصلاحی به یک نرم افزار یا برنامه اصلی اضافه می‌شود. این گونه برنامه‌ها معمولاً مدتی را به صورت مخفی درون برنامه اصلی باقی مانده و هنگامی که تاریخ و زمان فعال شدن آنها فرا می‌رسد ، شروع به انجام فعالیت‌های مخرب خود می‌کنند.
۱. کامپیوتر خود را توسط یک نرم افزار امنیتی قوی محافظت نموده و آن را به روز نمایید. ۲. از یک سرویس دهنده اینترنت امن استفاده نمایید که روش های ضد هرزنامه و ضد فیشینگ را پیاده سازی کرده باشد. ۳. به روزرسانی خودکار ویندوز را فعال نمایید و یا به روز رسانی های مایکروسافت را برای حفظ سیستم عامل خود در برابر آسیب پذیری ها دانلود نمایید. ۴. در هنگام بازکردن فایل های ضمیمه ایمیل ها اختیاط نمایید. نرم افزار ضد ویروس خود را برای بررسی ایمیل ها تنظیم نمایید. ۵. در هنگام اشتراک گذاری و انتقال فایل بین سیستم خود و دیگران مراقب باشید. از فایل های با پسوند .exe , .scr , .lnk , .bat , .dll , .bin , .vbs بپرهیزید.

ایران هاست

مشخصات مدیر

دیدگاهتان را بنویسید

نوشته های مشابه

دکمه بازگشت به بالا