X

شیوه های ممانعـت از Attack

شیوه های ممانعـت از Attack

شاید برای شما نیز پیش آمده باشد که بخواهید بدانید چگونه می توان از حملات به سیستم خود پیشگیری نمایید. در این  مقاله می خواهیم شیوه های ممانعـت از Attack را خدما شما دوستان عزیز ارائه نماییم. امیدواریم این مقاله برای شما مفید باشد و در امنیت شما سهم بسزایی داشته باشد. با توضیحات بیشتر با ما همراه باشید.

شیوه های ممانعـت از Attack

با دقت به ماهیت ناشناس بودن کاربران شبکه های کامپیوتر ی ، بخصـوص اینترنت ، هم اکنون ناظـر بیشتر شدن حملات برروی همه اقسام سرویس دهندگان می باشیم. دلیـل ایجاد چنین حملاتی خواهـد توانست از یک کنجکاوی ساده آغاز و تا اهداف مخرب و ویرانگر ادامه یابد.

برای ممانعـت ، شناسایی ، برخورد سریع و توقف حملات می بایست در وهله اول قادر به تشخیص و شناسایی وقـت و موقعیت ایجاد یک تهاجم باشیم. شناسایی نوع حملات و روش پیاده سازی یک سیستم حفاظتی مطمئن در رو به روی آنان یکـی از وظیفه های با ارزش متخصصین امنیت اطلاعات و شبکه های کامپیوتر ی می باشد. معرفت دشمن و آگاهی از شیوه های تهاجم وی ، شانس موفقیت ما را در رویارویی با آنان بیشتر شدن می دهد . پس ضـروری است با اقسام حملات و تهاجماتی که تا کنون متوجه شبکه های کامپیوتر ی شده است ، زیـادتر آشنا شویم. جدول پایین بعضـی از حملات رایـج را نشان می دهد :

Denial of Service (DoS) & Distributed Denial of Service (DDoS)
Back Door Spoofing
Man in the Middle Replay
TCP/IP Hijacking Weak Keys
Mathematical Password Guessing
Brute Force Dictionary
Birthday Software Exploitation
Malicious Code Viruses
Virus Hoaxes Trojan Horses
Logic Bombs Worms
Social Engineering Auditing
System Scanning

ویروس‌ها (Viruses) ، برنامه یا قطعه کدی است که بدون اطلاع وارد سیستم شده و برخلاف تمایل شما عمل می‌کند. برخلاف ویروس‌های فیزیولوژیکـی ، این ویروس‌ها ساخته دست بشر بوده و در بسیاری مسائـل توانایی تکثیر اتوماتیک دارند. برای این منظور ، آنان خود را به یک فایل اجرایی متصل کرده و به این ترتیب با هر مرتبه انجام آن فایل ، قطعه کد ویروس نیز اجرا می‌شود. می بایست مد نظر داشته باشید که انجام این ویروس‌ها اغلب ً به گونه‌ای است که کاربر تا پـس از انجام کامل کد ، متوجه عملکرد آن نمی‌شود و در این میـان اغلب ً عکس های یا آهنگ‌هایی پخش می‌شود که دقت کاربر را از وجود ویروس در درون سیستم منحرف نماید .

شیوه های ممانعـت از Attack

کرم‌ها (worms) نیز مثل ویروس‌ها قطعه برنامه‌های کامپیوتر ی می باشند و از آن جهت که نیازمند اتصال به برنامه‌های اجرایی نیستند ، پیشرفته‌تر از ویروس‌ها حساب می‌شوند. این گونه برنامه‌ها به درون حافظه یا هارد دیسک کامپیوتر ها خزیده و اطلاعات آنان را تغییر می‌دهند.

اسب‌های تروا (trojans) اغلب ً ظاهر عادی و مناسبی دارند. ولی در درون خود حاوی برنامه دیگری می باشند که آن برنامه‌ها اغلب ً ضرردار می باشد. به عنوان مثال شانس دارد آنان در استـایل یک محافظ صفحه نمایش (Screen Saver) وارد سیستم کاربر شوند و به کار ‌های مخرب بپردازند. چنان چه این گونه ویروس‌ها تحت شبکه منتقل شوند ، یک پورت ویـژه را روی سیستم کاربر باز می‌کنند و از آن بـعد سیستم آلوده شبیه سروری خواهد بود که آنچه را نفوذگر به آن دیکته نماید ، اجرا خواهد کرد.

بمب‌های منطقی (Logical Bombs) اساسا قطعه کد کوچکی است که به عنوان یک برنامه اصلاحی به یک نرم افزار یا برنامه مهـم اضافه می‌شود. این گونه برنامه‌ها اغلب ً مدتی را به شیوه پنهـان درون برنامه مهـم باقی مانده و وقتی که تاریخ و وقـت فعال شدن آنان فرا می‌رسد ، آغاز به انجام کار ‌های مخرب خود می‌کنند.

شیوه های ممانعـت از Attack عبارتند از :

برترین راه ها برای دفاع در رو به روی ویروس ها و کرم ها :

شما می بایست از سیستم خود حفاظت نمایید. انجام این قواعد به شما در حفتظت سیستم تان کمک می کند .

1. کامپیوتر خود را بوسیـله یک نرم افزار امنیتی پر قدرت حفاظت کرده و آن را به روز نمایید.

2. از یک سرویس دهنده اینترنت امن بهره گیری نمایید که شیوه های ضد هرزنامه و ضد فیشینگ را پیاده سازی کرده باشد.

3. به روزرسانی اتوماتیک windows را فعال نمایید و یا به روز رسانی های مایکروسافت را برای حفظ سیستم علت خود در مساوی آسیب پذیری ها دانلود نمایید.

4. در زمان بازکردن فایل های ضمیمه ایمیل ها اختیاط نمایید. نرم افزار ضد ویروس خود را برای بازبینی ایمیل ها تنظیم نمایید.

5. در زمان اشتراک گذاری و انتقال فایل میـان سیستم خود و دیگران دقت کنید . از فایل های با پسوند .exe , .scr , .lnk , .bat , .dll , .bin , .vbs بپرهیزید.

Cache یک مرورگر که برای بیشتر شدن سرعت گردش شما در وب طراحی شده است، رونوشـت هایی از متون، عکس های و قطعات کوچک کد در صفحات وبی که بوسیـله کاربر بازدید شده اند را مواظبت کردن می کند . بدیهی است که شما با پیدا کردن در این مجموعه ی بزرگ خواهید توانست اطلاعات بیشتری را در مـورد ی عادت ها و علاقه مندی های کاربر در زمان گردش در وب بدست آورید. سایـر مضامین ذخیره شده می توانند حاوی متن پیامهای e-Mail که از طریق Web mail خوانده شده اند ، باشند. مدتی است که Firefox , safari و تعداد دیگری از مرورگرها مدیریـت قابل توجهی بر روی پاکسازی Cache را در اختیار کاربران قرار می دهند ، با این حال Internet Explorer 8   نخستین ورژن از مرورگر IE به حساب می آید که یک خصوصیت مرور امن (Secure Browsing) را با نام InPrivate عرضه نمود.InPrivate  طراحی شده است تا وقتی از مرورگر IE بیرون می شوید ، همـه ردپاهای شما را پاکسازی نماید.

InPrivate  تاریخچه مرور ، کوکی ها و ردپاهای رجیستری که به سایرین توانایی می دهند مسیرهای Online شما را دنبال کردن نمایند ، پاکسازی می کند . با این حال ، این خصوصیت از جمع آوری مضامین بوسیـله Cache ممانعـت نخواهد کرد.

برترین شیوه برای آنکه سوابق خود را واقعاً پاک نگهدارید ، این است که از بجا گذاشته شدن هر چیزی بر روی درایو دیسک سخت بوسیله ی مرورگر خود ممانعـت نمایید . شما خواهید توانست این کار را به دو شیوه انجام دهید: خواهید توانست اطلاعات Cache مرورگر را بر روی یک درایو قابل حمل ذخیره نمایید ، تا بتوانید آن را وقتی از مرورگر بهره گیری می نمایید به سیستم متصل نمائید ، یا اینکه از یک نرم افزار برای پاکسازی کامل و امن Cache پـس از اتمام گردش خود در وب بهره بگیرید.

خب دوستان عزیز به انتهای مقاله آموزشی شیوه های ممانعـت از Attack رسیدیم . از توجه شما با این مطلب سپاسگزاریم. برای مشاهده اطلاعات بیشتر درمورد سرور مجازی و هاستیگ سایر مقالات این سایت را دنبال کنید.

Categories: آموزش ها
iranvps writer: