ورود مشتریان
10 ترفند امنیتی که می تواند به شما در امن کردن تجهیزات فن آوری یک شرکت کمک می کند.
1- نام Admin ها را تغییر دهید تغییر نام حساب های کاربری دارای حق دسترسی بالا به چیزی غیر از administrator، به عنوان یک دفاع امنیتی مطرح می شود. این استراتژی ساده امنیتی به خوبی کار می کند، چراکه احتمال تشخیص این نام های کاربری جدید دارای حق دسترسی بالا، برای مهاجمان کار سختی خواهد بود. اگر مهاجمان نام های کاربران دارای حق دسترسی administrator را ندانند، نمی توانند یک کمپین موفق برای حدس زدن کلمه عبور علیه آن راه بیندازند. تاریخچه بدافزارهای خودکار نشان می دهد که این بدافزارها عموما حساب های کاربری پیش فرض را برای مقاصد خرابکارانه خود مورد استفاده قرار می دهند. با تغییر نام حساب های دارای حق دسترسی administrator، هکرها و بدافزارها در گام اول شکست می خورند. همچنین درصورتی که حساب های پیش فرض دیگر وجود نداشته باشند، بررسی لاگ های نشان دهنده تلاش برای ورود به آنها بسیار ساده خواهد بود. 2- از شر Admin ها خلاص شوید توصیه بعد این است که از شر هر نوع حساب دارای حق دسترسی گسترده مدیریتی پیش فرض خلاص شوید: حساب های مدیر سیستم، مدیر شبکه، مدیر دامنه و غیره. اغلب مدیران شبکه به این توصیه می خندند و اعتراض می کنند. اما مایکروسافت از این توصیه پیروی کرد و حساب های مدیریت محلی را به طور پیش فرض بر روی تمامی نسخه های ویندوز از ویستا و سرور 2008 به بعد غیرفعال نمود. و البته هیچ اختلالی در کار دنیا رخ نداد. البته ویندوز همچنان به شما اجازه می دهد یک حساب مدیریت ایجاد نمایید، اما اغلب متخصصان امنیتی توصیه می کنند که از شر حساب های تمام وقت دارای حق دسترسی مدیریتی خلاص شوید. 3- هانی پات ها هانی پات عبارت است از یک سیستم کامپیوتری که عمدا طوری برنامه ریزی شده است که هدف حمله قرار گیرد. این سیستم ها منتظر می مانند و در تمام مدت تحت نظارت قرار دارند. زمانی که هکر یا بد افزاری به هانی پات وارد می شود، این سیستم پیغام هشداری را برای مدیر ارسال می کند، در نتیجه مدیر این فرصت را دارد که در مورد هکر یا بد افزار مذکور تحقیق و بررسی نماید. مراکزی که از هانی پات استفاده می کنند، به سرعت در مورد حملات فعال آگاه می شوند. بسیاری ارزش استفاده از هانی پات ها را نمی دانند، ولی شاید در بسیاری موارد باید چیزی را آزمایش کرد تا به آن اطمینان پیدا کرد. 4- عدم استفاده از پورت های پیش فرض تکنیک دیگر برای حداقل کردن مخاطرات امینتی، نصب سرویس ها بر روی پورت هایی به جز پورت های پیش فرض است. این تاکتیک امنیتی نیز مانند تغییر نام حساب های کاربری دارای حق دسترسی مدیریتی عمل می کند. تهدیدات جدید سرریز بافر از راه دور که توسط کرم ها، ویروس ها و سایر بدافزارهای فعال می شوند، همواره به سراغ پورت های پیش فرض می روند. این شرایط در مورد بدافزارهای تزریق SQL، کرم های HTTP، کشف کنندگان SSH و هر تهدید دیگری از این دست صدق می کند. البته ممکن است گفته شود که پیدا کردن محل جدید پورت پیش فرض برای هکر کار ساده ای است و این مساله صحیح است. یک اسکن کننده پورت یا یک ردیاب برنامه کافی است تا برنامه های اجرا شده بر روی پورت های غیر پیش فرض شناسایی گردند. اما در واقعیت اغلب حملات خودکار هستند و به دنبال پورت های پیش فرض می گردند و اغلب هکرها خود را برای جستجوی پورت های غیر پیش فرض به زحمت نمی اندازند. 5- برنامه ها را در دایرکتوری های غیر پیش فرض نصب کنید یک دفاع امنیتی دیگر این است که برنامه ها را در دایرکتوری های پیش فرض نصب نکنید. البته این تکنیک دیگر به خوبی گذشته کار نمی کند، چرا که امروزه اغلب حملات در سطح فایل برنامه رخ می دهند، اما هنوز هم این تکنیک دارای ارزش است. نصب برنامه ها بر روی دایرکتوری های غیر پیش فرض، خطر را کاهش می دهد، چرا که بدافزارهای خودکار اغلب صرفا فقط دایرکتوری های پیش فرض را جستجو می کنند. اگر بدافزاری قادر به سوء استفاده از سیستم یا برنامه شما باشد، سعی خواهد کرد سیستم یا برنامه ها را با جستجو به دنبال دایرکتوری های پیش فرض دستکاری نماید. سیستم عامل یا برنامه های خود را بر روی یک دایرکتوری غیر استاندارد نصب نمایید. 6- Trapit ها کرم ها آمادگی این را دارند که خود را بر روی هر سیستمی که با قابلیت های سوء استفاده آنها همخوانی داشته باشد، تکرار نمایند. Trapit ها با پاسخ دادن به ارتباطات از آدرس هایی که به سیستم های معتبر تخصیص داده نشده اند، کار می کنند. این ابزارها به کرمی که برای برقراری ارتباط تلاش می کند، پاسخ داده و اجازه برقراری ارتباط می دهند، سپس بقیه زمان را به کند کردن کار کرم می پردازند و برای این کار از انواع ترفندهای پروتکل TCP استفاده می کنند: timeout های طولانی، ارسال مجددهای مکرر و غیره. امروزه بسیاری از شبکه ها و هانی پات ها از عملکرد Trapit برخوردار هستند که به ارتباطات غیرمعتبر پاسخ می دهند. به این ترتیب بسیاری از حمله ها به حدی کند می شوند که عملا غیرقابل استفاده می گردند. 7- تحلیل جریان ترافیک شبکه یکی از بهترین راه ها برای کشف سرقت داده ها، تحلیل جریان ترافیک شبکه است. نرم افزارهای رایگان و تجاری برای نگاشت جریان های شبکه و ایجاد مبناهایی برای مشخص کردن اینکه چه چیزی باید به کجا برورد وجود دارد. در این صورت، اگر شما مشاهده کنید که صدهای گیگابایت داده به طور ناگهانی و غیرمنتظره در حال خروج از شبکه هستند، می توانید در مورد آن تحقیق نمایید. اغلب حملات APT درصورتی که قربانی بداند چه داده هایی چه زمانی باید به کجا بروند، ماه ها قبل قابل شناسایی هستند. 8- محافظ های صفحه نمایش محافظ های صفحه نمایش که از کلمه عبور استفاده می کنند، تکنیک ساده ای برای حداقل کردن مخاطرات امنیتی هستند. اگر یک سیستم کامپیوتری برای مدت طولانی بیکار بماند، محافظ صفحه ای که نیازمند کلمه عبور است از آن محافظت می نماید. این تکنیک، زره قابل اطمینانی برای انواع سیستم ها، از لپ تاپ گرفته تا موبایل، می باشد. 9- غیرفعال کردن مرور اینترنت بر روی سرورها اغلب تهدیدات کامپیوتری از طریق فعالیت های اینترنتی کاربران ایجاد می گردد. سازمان هایی که مرور اینترنت یا دسترسی به اینترنت را بر روی سرورهایی که نیازی به این ارتباط ندارند غیرفعال می کنند، به طور قابل توجهی خطر خرابکاری بر روی سرور را کاهش می دهند. مدیر شبکه ای که منتظر دانلود شدن یک اصلاحیه است، نباید ایمیل خود را باز کرده یا به سایت های شبکه های اجتماعی سر بزند. هرچیزی که لازم نیست باید مسدود گردد. در مورد شرکت هایی که از سرورهای ویندوز استفاده می کنند، غیرفعال کردن UAC توصیه می شود. چراکه خطری که UAC کاهش می دهد در اینجا نیست. UAC می تواند برخی مسائل امنیتی را ایجاد نماید، به همین دلیل غیرفعال کردن آن و در عین حال تقویت امنیت، در مورد بسیاری از سازمان ها توصیه می گردد. 10- تولید با توجه به امنیت هر سازمان تولید کننده کدهای مختلف باید تمهیدات امنیتی را در مورد پروسه تولید و توسعه خود در نظر بگیرد و اطمینان حاصل کند که امنیت کد مورد بازبینی قرار گرفته و از روز نخست، جزئی از تمامی پروژه های کدنویسی شده است. این کار خطر سوء استفاده در محیط شما را کاهش می دهد. این تکنیک که گاهی اوقات با عنوان SDL (چرخه حیات توسعه امن) شناخته می شود، در موارد مختلف تفاوت هایی را داراست، اما اغلب شامل اصول زیر است: استفاده از زبان های برنامه نویسی امن، عدم استفاده از توابع برنامه نویسی ناامن شناخته شده، بازبینی کد، تست نفوذ، و فهرستی از کارهای دیگر برای کاهش احتمال تولید کد دارای نقص امنیتی.