شیوه های ممانعـت از Attack
شاید برای شما نیز پیش آمده باشد که بخواهید بدانید چگونه می توان از حملات به سیستم خود پیشگیری نمایید. در این مقاله می خواهیم شیوه های ممانعـت از Attack را خدما شما دوستان عزیز ارائه نماییم. امیدواریم این مقاله برای شما مفید باشد و در امنیت شما سهم بسزایی داشته باشد. با توضیحات بیشتر با ما همراه باشید.
با دقت به ماهیت ناشناس بودن کاربران شبکه های کامپیوتر ی ، بخصـوص اینترنت ، هم اکنون ناظـر بیشتر شدن حملات برروی همه اقسام سرویس دهندگان می باشیم. دلیـل ایجاد چنین حملاتی خواهـد توانست از یک کنجکاوی ساده آغاز و تا اهداف مخرب و ویرانگر ادامه یابد.
برای ممانعـت ، شناسایی ، برخورد سریع و توقف حملات می بایست در وهله اول قادر به تشخیص و شناسایی وقـت و موقعیت ایجاد یک تهاجم باشیم. شناسایی نوع حملات و روش پیاده سازی یک سیستم حفاظتی مطمئن در رو به روی آنان یکـی از وظیفه های با ارزش متخصصین امنیت اطلاعات و شبکه های کامپیوتر ی می باشد. معرفت دشمن و آگاهی از شیوه های تهاجم وی ، شانس موفقیت ما را در رویارویی با آنان بیشتر شدن می دهد . پس ضـروری است با اقسام حملات و تهاجماتی که تا کنون متوجه شبکه های کامپیوتر ی شده است ، زیـادتر آشنا شویم. جدول پایین بعضـی از حملات رایـج را نشان می دهد :
Denial of Service (DoS) & Distributed Denial of Service (DDoS) | |
Back Door | Spoofing |
Man in the Middle | Replay |
TCP/IP Hijacking | Weak Keys |
Mathematical | Password Guessing |
Brute Force | Dictionary |
Birthday | Software Exploitation |
Malicious Code | Viruses |
Virus Hoaxes | Trojan Horses |
Logic Bombs | Worms |
Social Engineering | Auditing |
System Scanning |
ویروسها (Viruses) ، برنامه یا قطعه کدی است که بدون اطلاع وارد سیستم شده و برخلاف تمایل شما عمل میکند. برخلاف ویروسهای فیزیولوژیکـی ، این ویروسها ساخته دست بشر بوده و در بسیاری مسائـل توانایی تکثیر اتوماتیک دارند. برای این منظور ، آنان خود را به یک فایل اجرایی متصل کرده و به این ترتیب با هر مرتبه انجام آن فایل ، قطعه کد ویروس نیز اجرا میشود. می بایست مد نظر داشته باشید که انجام این ویروسها اغلب ً به گونهای است که کاربر تا پـس از انجام کامل کد ، متوجه عملکرد آن نمیشود و در این میـان اغلب ً عکس های یا آهنگهایی پخش میشود که دقت کاربر را از وجود ویروس در درون سیستم منحرف نماید .
کرمها (worms) نیز مثل ویروسها قطعه برنامههای کامپیوتر ی می باشند و از آن جهت که نیازمند اتصال به برنامههای اجرایی نیستند ، پیشرفتهتر از ویروسها حساب میشوند. این گونه برنامهها به درون حافظه یا هارد دیسک کامپیوتر ها خزیده و اطلاعات آنان را تغییر میدهند.
اسبهای تروا (trojans) اغلب ً ظاهر عادی و مناسبی دارند. ولی در درون خود حاوی برنامه دیگری می باشند که آن برنامهها اغلب ً ضرردار می باشد. به عنوان مثال شانس دارد آنان در استـایل یک محافظ صفحه نمایش (Screen Saver) وارد سیستم کاربر شوند و به کار های مخرب بپردازند. چنان چه این گونه ویروسها تحت شبکه منتقل شوند ، یک پورت ویـژه را روی سیستم کاربر باز میکنند و از آن بـعد سیستم آلوده شبیه سروری خواهد بود که آنچه را نفوذگر به آن دیکته نماید ، اجرا خواهد کرد.
بمبهای منطقی (Logical Bombs) اساسا قطعه کد کوچکی است که به عنوان یک برنامه اصلاحی به یک نرم افزار یا برنامه مهـم اضافه میشود. این گونه برنامهها اغلب ً مدتی را به شیوه پنهـان درون برنامه مهـم باقی مانده و وقتی که تاریخ و وقـت فعال شدن آنان فرا میرسد ، آغاز به انجام کار های مخرب خود میکنند.
شیوه های ممانعـت از Attack عبارتند از :
برترین راه ها برای دفاع در رو به روی ویروس ها و کرم ها :
شما می بایست از سیستم خود حفاظت نمایید. انجام این قواعد به شما در حفتظت سیستم تان کمک می کند .
1. کامپیوتر خود را بوسیـله یک نرم افزار امنیتی پر قدرت حفاظت کرده و آن را به روز نمایید.
2. از یک سرویس دهنده اینترنت امن بهره گیری نمایید که شیوه های ضد هرزنامه و ضد فیشینگ را پیاده سازی کرده باشد.
3. به روزرسانی اتوماتیک windows را فعال نمایید و یا به روز رسانی های مایکروسافت را برای حفظ سیستم علت خود در مساوی آسیب پذیری ها دانلود نمایید.
4. در زمان بازکردن فایل های ضمیمه ایمیل ها اختیاط نمایید. نرم افزار ضد ویروس خود را برای بازبینی ایمیل ها تنظیم نمایید.
5. در زمان اشتراک گذاری و انتقال فایل میـان سیستم خود و دیگران دقت کنید . از فایل های با پسوند .exe , .scr , .lnk , .bat , .dll , .bin , .vbs بپرهیزید.
Cache یک مرورگر که برای بیشتر شدن سرعت گردش شما در وب طراحی شده است، رونوشـت هایی از متون، عکس های و قطعات کوچک کد در صفحات وبی که بوسیـله کاربر بازدید شده اند را مواظبت کردن می کند . بدیهی است که شما با پیدا کردن در این مجموعه ی بزرگ خواهید توانست اطلاعات بیشتری را در مـورد ی عادت ها و علاقه مندی های کاربر در زمان گردش در وب بدست آورید. سایـر مضامین ذخیره شده می توانند حاوی متن پیامهای e-Mail که از طریق Web mail خوانده شده اند ، باشند. مدتی است که Firefox , safari و تعداد دیگری از مرورگرها مدیریـت قابل توجهی بر روی پاکسازی Cache را در اختیار کاربران قرار می دهند ، با این حال Internet Explorer 8 نخستین ورژن از مرورگر IE به حساب می آید که یک خصوصیت مرور امن (Secure Browsing) را با نام InPrivate عرضه نمود.InPrivate طراحی شده است تا وقتی از مرورگر IE بیرون می شوید ، همـه ردپاهای شما را پاکسازی نماید.
InPrivate تاریخچه مرور ، کوکی ها و ردپاهای رجیستری که به سایرین توانایی می دهند مسیرهای Online شما را دنبال کردن نمایند ، پاکسازی می کند . با این حال ، این خصوصیت از جمع آوری مضامین بوسیـله Cache ممانعـت نخواهد کرد.
برترین شیوه برای آنکه سوابق خود را واقعاً پاک نگهدارید ، این است که از بجا گذاشته شدن هر چیزی بر روی درایو دیسک سخت بوسیله ی مرورگر خود ممانعـت نمایید . شما خواهید توانست این کار را به دو شیوه انجام دهید: خواهید توانست اطلاعات Cache مرورگر را بر روی یک درایو قابل حمل ذخیره نمایید ، تا بتوانید آن را وقتی از مرورگر بهره گیری می نمایید به سیستم متصل نمائید ، یا اینکه از یک نرم افزار برای پاکسازی کامل و امن Cache پـس از اتمام گردش خود در وب بهره بگیرید.
خب دوستان عزیز به انتهای مقاله آموزشی شیوه های ممانعـت از Attack رسیدیم . از توجه شما با این مطلب سپاسگزاریم. برای مشاهده اطلاعات بیشتر درمورد سرور مجازی و هاستیگ سایر مقالات این سایت را دنبال کنید.