حک شدن_آیا
تنها داشتن یک ضد ویروس قدرتمند و به روز یا اعماله به موقع پچهای امنیتی
تضمین مناسبی برای ایمنی سیستمهاست؟ پاسخ به این سئوال چندان که به نظر
میرسد آسان نیست. پاسخ رسمی به این سئوال مثبت است. بعبارتی تولید کنندگان
نرم افزار شما را مطمئن میکنند که تنها در صورت رعایت این موارد کامپیوتر
شما ایمن خواهد بود. اما واقعیت چیز دیگریست. آنها تا زمانی که مجبور به
اعتراف نشوند حقیقت را نمیگویند. تنها پس از آمدن یک دو جین ویروسها و
کرمهای اینترنتی اخیر بود که میکروسافت وادار به اعتراف شد. البته حتی در
همین شرایط هم باز چنان وانمود میشود که گویی اوضاع کاملا در کنترل است.
اجازه
دهید تا باز گردیم به سئوال ابتدای بحث. پاسخ به این سئوال منفی ست. هرچند
اعمال قواعد امنیتی، به روزرسانی نرم افزارها و سایر راهکارهای امنیتی (از
جمله توصیه های IRCERT) شما
را تا حدود زیادی ایمن میکند اما هیچکدام تضمین صددرصدی به شما نمیدهند.
واقعیت نه چندان خوشایند اینکه این راه حلها تنها افراد را در برابر تعدادی
آماتور یا اصطلاحا Script Kiddies و
یا ویروسها مصون می سازند. اما کلاه سیاهها (حساب سازمانهای جاسوسی و
شرکتهای بزرگ جداست!) کماکان هر زمان که بخواهند با چند کلیک میتوانند وارد
کامپیوتر شخصی ما شوند. اخیرا یکی از موسسات مرتبط با سازمان جدید التاسیس
امنیت داخلی آمریکا طی گزارشی که برای این سازمان تهیه شده به یک فاکتور
تعیین کننده اشاره کرده است: پنجره آسیب پذیری.
معاملات اینترنتی_
امروزه مرورگرها از تکنیکی به نام SSL (Secure Socket Layer) استفاده
می کنند تا اطلاعاتی را که بین مرورگر شما و وب سرور مبادله می شود،
رمزنگاری کنند. هنگامی که علامت «قفل» در گوشه پایین مرورگر نمایش داده می
شود، به این معنی است که مرورگر ارتباط رمزشده امن با سرور برقرار کرده است
و لذا ارسال دیتای حساس مانند شماره کارت اعتباری امن است. اما آیا واقعا این سیستم امن است و می توان از این طریق با اطمینان تراکنشهای حساس مالی را رد و بدل کرد؟ پاسخ این است که SSL فقط
ارتباط بین مرورگر شما و وب سرور را امن می کند و برای محافظت از اطلاعات
شما در آن سرور کاری انجام نمی دهد. در شرکت های بزرگ که می توانند سرورها و
خطوط ارتباطی با ظرفیت های بالا رااختصاصی و برای ارتباط مستقیم تهیه کنند، تا جایی که شما بتوانید به شرکت اعتماد کنید، مشکلی ایجاد نخواهد شد. اما بسیاری از شرکت
های کوچک تر توانایی تهیه سرور اختصاصی را ندارند. آنها از «میزبانی شخص
ثالث» استفاده می کنند و این جایی است که عدم امنیت بوجود می آید. شما
مجبورید به میزبانی که هیچ شناختی از آن ندارید، اطمینان کنید و به ایمن
بودن نحوه دریافت اطلاعاتتان از آن میزبان توسط شرکت مورد نظرتان اعتماد
کنید. اما تضمینی برای ایمن بودن این ارتباط نیست!
جاسوس آنلاین خودباشید-
جاسوسافزارها
را فراموش کنید! Myware آمده است. بهزودی شما قادر خواهید بود درمورد
استفاده خود از وب، اطلاعات جمعآوری کنید. حالا برای دچار شدن به مقدار
مناسبی سوءظن (!) تنظیمات مرورگر خود را باز کنید و نگاهی به کوکیهای خود
بیندازید.
هر
کلیک در amazon.com، هر جستجویی در گوگل، و تمام توقفها در میان آنها به
وب سایتهایی که آنها را مرور میکنید گزارش داده میشوند. در عوض تمام
چیزی که شما دریافت میکنید یک پیشنهاد عجیب برای دستگاه غذادهنده پرنده
است که ممکن است بخواهید آن را بخرید، یا تعدادی تبلیغات متنی که ممکن است
روی آن کلیک کنید.پس از آنها، جاسوسافزارها میآیند، که خود را در
هارددیسک شما جا میدهند و هر کاری را که انجام میدهید به یک
هرزنامهنویس یا بازاریاب آنلاین گزارش میکنند.
ممکن
است عجیب به نظر برسد. با اینحال ممکن است بهزودی شما جاسوسی خود را
بکنید. چرا کسی ممکن است چنین کاری انجام دهد؟ یک شرکت تازه تاسیس در زمینه
امنیت که هدف ایجاد یک بازار مالی برای دادههای مصرفکننده را دنبال
میکند، دلیل قانعکنندهای میآورد. او میگوید: "همه دارند جاسوسی من را
میکنند. پس من هم میخواهم جاسوسی خودم را بکنم."
روش شناسایی وپاکسازی بدافزار_
یک تروجان است که در شکلهای مختلف مانند دام های تبلیغاتی به آلوده سازی
سیستم قربانی پرداخته و پس از نصب بر روی سیستم، به صورت پیوسته تنظیمات
DNS سیستم آلوده را به سمت سرورهای تقلبی تغییرداده و جستجوها و URL های
درخواست شده را به سمت وب سایتهای مخرب به منظور سرقت اطلاعات شخصی و
ایجاد درآمد و آگهیهای نامشروع برای کلاهبرداران سوق میدهد. نسخههای
مختلفی از این بدافزار جهت سیستم عاملهای ویندوز وMac در سال 2008 یافت شد
که به نامهایOSX.RSPlug.A, OSX/Puper و OSX/Jahlav-C ، Aluren، TDSS،
TDL4 و یاTidServ شناخته میشود.
Starting IP | Ending IP | CIDR |
85.255.112.0 | 85.255.127.255 | 85.255.112.0/20 |
67.210.0.0 | 67.210.15.255 | 67.210.0.0/20 |
93.188.160.0 | 93.188.167.255 | 93.188.160.0/21 |
77.67.83.0 | 77.67.83.255 | 77.67.83.0/24 |
213.109.64.0 | 213.109.79.255 | 213.109.64.0/20 |
64.28.176.0 | 64.28.191.255 | 64.28.176.0/20 |
در برنامه اجرا شده، دستور ipconfig /all تایپ و در خروجی نمایش داده شده
آدرس IP مقابل DNS Server با فهرست فوق مطابقت داده شود.
غیرقابل ردیابی را در اینترنت انجام دهند. این کاربران، بابت پهنای باند
مورد استفاده? پول نمیپردازند. اجازه نمیگیرند و حتی نمیدانند اتصال
بیسیم مربوط به چه کسی است.
حال، چنین کاربری را در نظر بگیرید
که پس از نصب کارت شبکه? بیسیم خود، درمییابد که دو شبکه? بیسیم محلی،
محل اقامت وی را تحت پوشش قرار دادهاند. یکی از آنها، یک Secure Set
Identifier به نام lopez دارد و استاندارد امنیتی (WEP (Wired Equivalent
Privacy در آن فعال است و دیگری یک SSID به نام default داشته و هیچ حفاظتی
از آن صورت نگرفته است.
کارت بیسیم وی، بهطور خودکار به ایستگاه
default که یک آدرس پویا به او تخصیص داده، متصل میشود و بدینترتیب اتصال
اینترنتی با سرعت 11 مگابیت بر ثانیه، بدون هزینه و محدودیت در اختیار وی
قرار میگیرد. هنگامی که چند سال قبل، شبکههای بیسیم مطرح شدند، امنیت
این شبکهها بسیار مورد توجه قرار گرفت و سازندگان، استاندارد WEP را برای
پنهانسازی دادهها در فضا مورد استفاده قرار دادند. اگرچه WEP حفرههای
امنیتی دارد (و مانع از دسترسی نفوذگران به دادههای شما نمیشود)، اما
فعال کردن آن باعث میشود تا شبکه به راحتی در دسترس دیگران قرار نگیرد.
البته
سرقت دادهها در فضا، تهدید جدی در شبکههای بیسیم بهشمار نمیآید؛ چرا
که این مشکل میتواند از طریق رمزنگاری به راحتی حل شود. نگرانی و تهدید
اصلی، فضائی است که این شبکه در بر میگیرد. مرزهای معمول، در شبکههای
بیسیم در حال فرو ریختن هستند. پیش از این، مدیران شبکه میتوانستند
اتصالات خارجی را فهرست کرده و دیوارهای آتش در سر راه آنها قرار دهند، اما
امروزه تقریباً تمام سازمانها، بهدلیل وجود شبکههای بیسیم، اتصالات
فراوانی به خارج دارند که تنظیم دیوار آتش برای کنترل دسترسی به تمام آنها،
امکانپذیر نیست.
شیوه نفوذبه شبکه های کامپیوتر_در کنار وجود مشکلات اساسی در طراحی و
اجرای سیستمهای عامل، برنامههای کاربردی و پروتکلهای موجود، ساختار
شبکههای کامپیوتری نیز عاری از ایراد نبوده و دچار مشکلات فراوانی
میباشند. مهاجمین با نفوذ به سیستمهای کم اهمیت موجود در روی شبکه و با
گسترش میزان دسترسی خود از طریق حفرههای موجود، به کلیه سیستمها و
اطلاعات موجود در روی شبکه دسترسی پیدا میکنند.در این نوشتارشیوهها و
تکنیکهایی که غالباً توسط مهاجمین برای دسترسی به اطلاعات و کنترل
سیستمهای موجود در روی شبکه مورد استفاده قرار میگیرد مورد بحث و بررسی
قرار خواهد گرفت که از جمله این روشها میتوان به شنود (sniffing) ، جعل
(spoofing) و سرقت نشست (Session hijacking) اشاره نمود.
تذکر
این نکته ضروری است که در ادامه بحث فرض براین نهاد شده که مهاجم، از قبل
بر روی یکی از سیستمهای موجود در شبکهِ هدف دارای یک Account بوده و به یک
Interactive Shell در روی آن سیستم دسترسی دارد. حال ممکن است این فرد
Account مزبور را از طریق نفوذ به شبکه بهدست آورده یا از قبل در
اختیارداشته باشد .
? شنود از
جمله شیوههایی که مهاجمین برای جمعآوری اطلاعات تبادلی بر روی شبکه به
کار میبرند میتوان به شنود یاSniffing اشاره نمود. در این روش، مهاجم با
نصب و اجرای برنامههایی که قابلیت جمعآوری ترافیک شبکه موردنظر را بر
روی یکی از کامپیوترهای متصل به شبکه دارند، اقدام به جمعآوری اطلاعات از
روی شبکه مینماید.
از
آنجایی که غالب این Snifferها در لایه Data Link پشته پروتکلی را هدف
قرار داده و بستههای داده را از این لایه جمعآوری مینمایند و بنا بر
ویژگیهای این لایه، عملاً محدودیتی در نوع اطلاعات جمعآوری شده وجود
نخواهد داشت.
چالش های امنیتی_
محاسبات ابری توجهات زیادی را به خود جلب کرده است. محاسبات ابری این
پتانسیل را داراست که در چند سال آتی روش انجام محاسبات در سازمانها را
تغییر دهد. مزایای محاسبات ابری به سادگی قابل شناسایی است، این روش حافظه
بیشتر، انعطاف پذیری بیشتر و و از همه مهمتر کاهش هزینه ها را به دنبال
خواهد داشت. تمامی این مزایا برای کمک به رشد یک تجارت موفق لازم هستند.
امتیازات بارز ابرها توجه بسیاری از سازمانها را به خود جلب کرده است، اما
جنبه ای که هنوز باعث عقب نشینی بسیاری از سازمانها در برابر این فن آوری
میگردد، نحوه امن سازی داده ها در ابر و اطمینان از امنیت محیط است.
هنگام استفاده از فن آوری ابر، این موضوع که یک نفر موقعیت داده ها، محل
میزبانی آنها یا حتی کشوری را که داده های وی در آن واقع شده اند نداند،
بسیار محتمل است. یک گام برای امن کردن داده ها این است که با ارائه دهنده
سرویس ابر به این توافق برسید که داده های شما را در یک محدوده جغرافیایی
خاص نگهداری کرده و پردازش نماید. شما همچنین میتوانید با استفاده از
الزامات قانونی آنها را ملزم به رعایت تمامیت داده های خود نمایید. به این
منظور شما باید این قوانین را شناخته و نحوه اعمال آن را بدانید.
آوری ابر قادر است داده های بسیاری از سازمانها را در یک محیط اشتراکی
ذخیره نماید و در نتیجه هزینه ها را کاهش دهد. بنابراین داده های مشتریان
در یک ابر در کنار هم قرار دارند. ارائه دهنده سرویس ابر باید اطمینان حاصل
کند که این داده ها جدا سازی شده اند و ریسکهای امنیتی کاهش یافته است.
یک راه برای انجام این کار استفاده از روشهای رمزنگاری برای رمز کردن داده
ها و اعطای مجوز دسترسی به کلیدها به افراد خاص است. این روشهای رمزنگاری
باید کاملا در محیط تست گردند تا از تاثیرگذاری آنها اطمینان حاصل گردد.
همچنین شامل پروتکلهایی میشود که برای برقراری یک ارتباط دوطرفه بین
عاملها در ابتدای نشست و مذاکره در مورد کلیدهای رمزنگاری برای استفاده در
مدت زمان نشست، استفاده میشوند.
میتواند از جریانهای داده مابین میزبانها (میزبان به میزبان)، مابین
گذرگاههای امنیتی (شبکه به شبکه) یا مابین یک گذرگاه امنیتی به یک میزبان،
پشتیبانی کند.
-
احراز هویت داده
استفاده کنید تا تضمین کند که هر بسته ای که از یک طرف قابل اعتماد دریافت
کردید، در واقع توسط همان مبداء ارسال شده است و جعلی و دستکاری شده نیست.
راه های مقابله بابمباران ایمیلی-دون
شک شما نیز تاکنون تعداد زیادی از ایمیلهای ناخواسته را دریافت کردهاید.
بعضی از این ایمیلها ادعا می کنند که شما را به سرعت ثروتمند می کنند.
برخی قول محصولات یا خدمات جدید را می دهند. بعضی نیز فضایی از صندوق پستی
شما را اشغال می کنند و از شما می خواهند که ایمیل را به سایرین نیز
ارسال کنید یا وب سایت مشخصی را ببینید. در جامعه اینترنتی ایمیلهای بعضاً
تجاری ناخواسته، “هرزنامه” نامیده میشوند. هرزنامه ها اثری بیش از مزاحمت
برای استفادهکنندگان اینترنت دارند و بطور جدی بازدهی شبکه و
سرویسدهندگان ایمیل را تحت تاثیر قرار میدهد.
مقابله با هرزنامه ها
-
تشخیص در صورتی که سیستم شما ناگهان بسیار کند
شده و ارسال/دریافت ایمیل ها به سختی صورت می گیرد، ممکن است به این دلیل
باشد که سرور ایمیل شما مشغول رسیدگی به پردازش تعداد زیادی ایمیل است. در
اینصورت با استفاده از ابزارهای کنترل ترافیک شبکه می توانید پی به حمله
های هرزنامه ببرید.
-
پیشگیری متأسفانه در حال حاضر هیچ راه مطمئنی
برای پیشگیری و ممانعت کامل از حملات هرزنامه ای وجود ندارد، زیرا دسترسی
به لیستهای عظیم آدرس ایمیل یا منابع اطلاعاتی که دارای حجم زیادی از
ادرسهای ایمیل هستند کار سختی نیست و از طرفی نیز هر شخصی که دارای یک آدرس
ایمیل