ترفند های امنیتی

 10 ترفند امنیتی

 

 

در این مقاله 10 ایده امنیتی ساده پیشنهاد خواهد شد كه به امن كردن تجهیزات فن­آوری یك شركت كمك می­كنند.

1- نام Admin ها را تغییر دهید.

تغییر نام حساب­های كاربری دارای حق دسترسی بالا به چیزی غیر از administrator، به عنوان یك دفاع امنیتی مطرح می­شود. این استراتژی ساده امنیتی به خوبی كار می­كند، چراكه احتمال تشخیص این نام­های كاربری جدید دارای حق دسترسی بالا، برای مهاجمان كار سختی خواهد بود. اگر مهاجمان نام­های كاربران دارای حق دسترسی administrator را ندانند، نمی­توانند یك كمپین موفق برای حدس زدن كلمه عبور علیه آن راه بیندازند.

تاریخچه بدافزارهای خودكار نشان می­دهد كه این بدافزارها عموما حساب­های كاربری پیش فرض را برای مقاصد خرابكارانه خود مورد استفاده قرار می­دهند. با تغییر نام حساب­های دارای حق دسترسی administrator، هكرها و بدافزارها در گام اول شكست می­خورند. همچنین درصورتی­كه حساب­های پیش فرض دیگر وجود نداشته باشند، بررسی لاگ­های نشان دهنده تلاش برای ورود به آنها بسیار ساده خواهد بود.

2- از شر Admin ها خلاص شوید.

توصیه بعد این است كه از شر هر نوع حساب دارای حق دسترسی گسترده مدیریتی پیش فرض خلاص شوید: حساب­های مدیر سیستم، مدیر شبكه، مدیر دامنه و غیره.

اغلب مدیران شبكه به این توصیه می­خندند و اعتراض می­كنند. اما مایكروسافت از این توصیه پیروی كرد و حساب­های مدیریت محلی را به طور پیش فرض بر روی تمامی نسخه های ویندوز از ویستا و سرور 2008 به بعد غیرفعال نمود. و البته هیچ اختلالی در كار دنیا رخ نداد.

البته ویندوز همچنان به شما اجازه می­دهد یك حساب مدیریت ایجاد نمایید، اما اغلب متخصصان امنیتی توصیه می­كنند كه از شر حساب­های تمام وقت دارای حق دسترسی مدیریتی خلاص شوید.

3- هانی پات­ها

هانی پات عبارت است از یك سیستم كامپیوتری كه عمدا طوری برنامه ریزی شده است كه هدف حمله قرار گیرد. این سیستم­ها منتظر می­مانند و در تمام مدت تحت نظارت قرار دارند. زمانی كه هكر یا بدافزاری به هانی پات وارد می­شود، این سیستم پیغام هشداری را برای مدیر ارسال می­كند، در نتیجه مدیر این فرصت را دارد كه در مورد هكر یا بدافزار مذكور تحقیق و بررسی نماید.

مراكزی كه از هانی پات استفاده می­كنند، به سرعت در مورد حملات فعال آگاه می­شوند. بسیاری ارزش استفاده از هانی پات­ها را نمی­دانند، ولی شاید در بسیاری موارد باید چیزی را آزمایش كرد تا به آن اطمینان پیدا كرد.

4- عدم استفاده از پورت­های پیش فرض

تكنیك دیگر برای حداقل كردن مخاطرات امینتی، نصب سرویس­ها بر روی پورت­هایی به جز پورت­های پیش فرض است. این تاكتیك امنیتی نیز مانند تغییر نام حساب­های كاربری دارای حق دسترسی مدیریتی عمل می­كند. تهدیدات جدید سرریز بافر از راه دور كه توسط كرم­ها، ویروس­ها و سایر بدافزارهای فعال می­شوند، همواره به سراغ پورت­های پیش فرض می­روند. این شرایط در مورد بدافزارهای تزریق SQL، كرم­های HTTP، كشف كنندگان SSH و هر تهدید دیگری از این دست صدق می­كند.

البته ممكن است گفته شود كه پیدا كردن محل جدید پورت پیش فرض برای هكر كار ساده ای است و این مساله صحیح است. یك اسكن كننده پورت یا یك ردیاب برنامه كافی است تا برنامه های اجرا شده بر روی پورت­های غیر پیش فرض شناسایی گردند. اما در واقعیت اغلب حملات خودكار هستند و به دنبال پورت­های پیش فرض می­گردند و اغلب هكرها خود را برای جستجوی پورت­های غیر پیش فرض به زحمت نمی اندازند.

5- برنامه ها را در دایركتوری­های غیر پیش فرض نصب كنید

یك دفاع امنیتی دیگر این است كه برنامه ها را در دایركتوری­های پیش فرض نصب نكنید.

البته این تكنیك دیگر به خوبی گذشته كار نمی­كند، چرا كه امروزه اغلب حملات در سطح فایل برنامه رخ می­دهند، اما هنوز هم این تكنیك دارای ارزش است. نصب برنامه ها بر روی دایركتوری­های غیر پیش فرض، خطر را كاهش می­دهد، چرا كه بدافزارهای خودكار اغلب صرفا فقط دایركتوری­های پیش فرض را جستجو می­كنند. اگر بدافزاری قادر به سوء استفاده از سیستم یا برنامه شما باشد، سعی خواهد كرد سیستم یا برنامه ها را با جستجو به دنبال دایركتوری­های پیش فرض دستكاری نماید. سیستم عامل یا برنامه های خود را بر روی یك دایركتوری غیر استاندارد نصب نمایید.

6- Trapit ها

كرم­ها آمادگی این را دارند كه خود را بر روی هر سیستمی كه با قابلیت­های سوء استفاده آنها همخوانی داشته باشد، تكرار نمایند. Trapit ها با پاسخ دادن به ارتباطات از آدرس­هایی كه به سیستم­های معتبر تخصیص داده نشده اند، كار می­كنند. این ابزارها به كرمی كه برای برقراری ارتباط تلاش می­كند، پاسخ داده و اجازه برقراری ارتباط می­دهند، سپس بقیه زمان را به كند كردن كار كرم می­پردازند و برای این كار از انواع ترفندهای پروتكل TCP استفاده می­كنند: timeoutهای طولانی، ارسال مجددهای مكرر و غیره.

امروزه بسیاری از شبكه ها و هانی پات­ها از عملكرد Trapit برخوردار هستند كه به ارتباطات غیرمعتبر پاسخ می­دهند. به این ترتیب بسیاری از حمله ها به حدی كند می­شوند كه عملا غیرقابل استفاده می­گردند.

7- تحلیل جریان ترافیك شبكه

یكی از بهترین راه­ها برای كشف سرقت داده ها، تحلیل جریان ترافیك شبكه است. نرم افزارهای رایگان و تجاری برای نگاشت جریان­های شبكه و ایجاد مبناهایی برای مشخص كردن اینكه چه چیزی باید به كجا برورد وجود دارد. در این صورت، اگر شما مشاهده كنید كه صدهای گیگابایت داده به طور ناگهانی و غیرمنتظره در حال خروج از شبكه هستند، می­توانید در مورد آن تحقیق نمایید. اغلب حملات APT درصورتی­كه قربانی بداند چه داده هایی چه زمانی باید به كجا بروند، ماه­ها قبل قابل شناسایی هستند.

8- محافظ­های صفحه نمایش

محافظ­های صفحه نمایش كه از كلمه عبور استفاده می­كنند، تكنیك ساده ای برای حداقل كردن مخاطرات امنیتی هستند. اگر یك سیستم كامپیوتری برای مدت طولانی بیكار بماند، محافظ صفحه ای كه نیازمند كلمه عبور است از آن محافظت می­نماید. این تكنیك، زره قابل اطمینانی برای انواع سیستم­ها، از لپ تاپ گرفته تا موبایل، می­باشد.

9- غیرفعال كردن مرور اینترنت بر روی سرورها

اغلب تهدیدات كامپیوتری از طریق فعالیت­های اینترنتی كاربران ایجاد می­گردد. سازمان­هایی كه مرور اینترنت یا دسترسی به اینترنت را بر روی سرورهایی كه نیازی به این ارتباط ندارند غیرفعال می­كنند، به طور قابل توجهی خطر خرابكاری بر روی سرور را كاهش می­دهند. مدیر شبكه ای كه منتظر دانلود شدن یك اصلاحیه است، نباید ایمیل خود را باز كرده یا به سایت­های شبكه­های اجتماعی سر بزند. هرچیزی كه لازم نیست باید مسدود گردد. در مورد شركت­هایی كه از سرورهای ویندوز استفاده می­كنند، غیرفعال كردن UAC توصیه می­شود. چراكه خطری كه UACكاهش می­دهد در اینجا نیست. UAC می­تواند برخی مسائل امنیتی را ایجاد نماید، به همین دلیل غیرفعال كردن آن و در عین حال تقویت امنیت، در مورد بسیاری از سازمان­ها توصیه می­گردد.

10- تولید با توجه به امنیت

هر سازمان تولید كننده كدهای مختلف باید تمهیدات امنیتی را در مورد پروسه تولید و توسعه خود در نظر بگیرد و اطمینان حاصل كند كه امنیت كد مورد بازبینی قرار گرفته و از روز نخست، جزئی از تمامی پروژه های كدنویسی شده است. این كار خطر سوء استفاده در محیط شما را كاهش می­دهد.

این تكنیك كه گاهی اوقات با عنوان SDL (چرخه حیات توسعه امن) شناخته می­شود، در موارد مختلف تفاوت­هایی را داراست، اما اغلب شامل اصول زیر است:

استفاده از زبان­های برنامه نویسی امن، عدم استفاده از توابع برنامه نویسی ناامن شناخته شده، بازبینی كد، تست نفوذ، و فهرستی از كارهای دیگر برای كاهش احتمال تولید كد دارای نقص امنیتی.