امنیت

همانطور که می‌دانید در دنیای امروز امنیت یکی از برجسته‌ترین مباحث مطرح در حوزه فناوری اطلاعات است. پروتکل‌های امنیتی بی‌سیم گوناگون توسعه پیدا کردهاند تا از شبکه‌های بی‌سیم خانگی محافظت کنند. این پروتکل‌های امنیتی بی‌سیم شامل WEP, WPA و WPA2 هستند که هر کدام توانایی و ضعفهای مخصوص به خود را دارد.
در دنیای امروز برای مقابله با تهدیدات پیشرفته باید محدودیت‌های پیرامون راهکارهای سنتی امنیت شبکه‌ها شناخته شوند. به همین دلیل، سازمان‌ها باید درباره فناوری‌های امنیتی همچون دیوارهای آتش وب‌‌محور (WFA) سرنام Web Application Firewall اطلاعات دقیقی داشته باشند. متخصصان امنیت اطلاعات تنها زمانی قادر به محافظت از دارایی‌های سازمان هستند که درک کاملی از قابلیت‌ها و محدودیت‌های فناوری‌های امنیتی داشته باشند. به‌طور مثال، دیوارهای آتش سنتی تحت شبکه و سامانه‌های پیشگیری از نفوذ (IPS) برای فیلتر کردن حجم زیادی از تهدیدات در لایه‌های پایینی شبکه عملکرد خوبی دارند، اما توانایی لازم برای مقابله با تهدیدات هدفمند پیرامون برخی از برنامه‌ها را ندارند. حتا دیوارهای آتش نسل بعد (Next-Generation Firewall) با وجود قابلیت‌های کاربردی و توسعه‌پذیری بهبود یافته در جهت کنترل دسترسی به منابع شبکه و محافظت از وب‌سایت سازمان در برخی موارد فاقد قابلیت‌های لازم برای دفاع از زیرساخت‌های یک مرکز داده بزرگ هستند. با توجه به این‌که شیوع بیماری کرونا باعث شده تا شرکت‌ها مقوله ابر و ذخیره‌سازی‌ داده‌های تحت وب را جدی‌تر از قبل دنبال کنند، در این مقاله چالش‌های مربوط به نگه‌داری از دارایی‌های تحت وب در برابر تهدیدات سایبری و جایگاه فناوری‌های مختلف امنیتی در محافظت از دارایی‌ها را بررسی می‌کنیم. همچنین به واکاوی این مسئله می‌پردازیم که چرا دیوارهای آتش تحت وب یکی از مولفه‌های ضروری و مهم در پیاده‌سازی استراتژی محافظت از وب هستند.
زمانی که مفهوم بی‌سیم متولد شد، هک شبکه‌های بی‌سیم منحصراً پیرامون انتقال صدا و فیلم بود. صاحبان اولیه دیش‌های ماهواره‌ای C-band خیلی سریع متوجه شدند که این امکان وجود دارد که بدون پرداخت هزینه سیگنال‌های ویدیویی را به دست آورد. از این گذشته، صنعت مخابرات هرگز تصور نمی‌كرد كه کاربران حانگی قادر خواهند بود با استفاده از دیش‌های ماهواره‌ای در منازل خود به دریافت و ارسال اطلاعات بپردازند. برای حل این مشکل راهکار رمزنگاری سیگنال‌ها پیشنهاد شد تا امکان دسترسی آزاد به سیگنال‌ها وجود نداشته باشد.
تضمین این موضوع که یک برنامه وب در امنیت قرار دارد، برای اغلب طراحان و توسعه‌دهندگان چالش‌برانگیز است، زیرا آن‌ها به‌طور معمول تحت فشار قرار دارند تا برنامه را برای انتشار در اسرع وقت آماده کنند. به همین دلیل گاهی اوقات امنیت قربانی می‌شود. یکی از راه‌های ساخت برنامه‌های بهتر وب، توجه به امنیت از همان ابتدای کار است. نکته مهم دیگری که باید به آن دقت کرد ارزیابی کدهای نهایی است. اگر کد منبع در دسترس است، می‌توان از اسکنرهای کد منبع برای شناسایی آسیب‌پذیری در کدهای اصلی استفاده کرد. اسکنر کدهای اصلی می‌تواند آسیب‌پذیری‌هایی از قبیل سرریز بافر، شرایط چالش‌برانگیز، پارامترهایی که باعث ترفیع امتیاز می‌شوند را تشخیص دهد.
ابزارهای بی‌شماری برای شکستن مکانیزم‌های امنیتی و ورود به برنامه‌های مبتنی بر وب وجود دارد. اگر سایت از خط‌مشی‌های امنیتی مشخصی همچون قفل کردن تعداد تلاش‌های ناموفق استفاده نکند، برای یک هکر تنها مسئله زمان باقی است تا بتواند به سایتی نفوذ کند. شکستن گذرواژه ابزارهای خیلی پیچیده نیاز ندارد. برای این‌کار کافی است هکرها به مدت زمان طولانی گذرواژه‌ها را حدس بزند تا سرانجام گزینه درست را پیدا کند، زیرا طراحان سایت مکانیزم خاصی برای مقابله با این تهدید در نظر نگرفته‌اند. یکی از بهترین روش‌ها در این زمینه رمزنگاری اطلاعات و به‌کارگیری مکانیزم‌های کشف تلاش‌های مشکوک و ناموفق است.
حملات Cross-Site در چند سال گذشته رایج شده‌اند. هر دو حمله Cross-Script و حملات جعل درخواست از سایت‌های دیگر (CSRF) سرنام cross-site request forgery attacks به‌طور ویژه‌ای روی ورودی‌هایی که به شکل صحیح ارزیابی نمی‌شوند متمرکز هستند. اکسپلویت‌های XSS که در اصطلاح به آن‌ها Cross-site Scripting گفته می‌شود از اعتماد توسعه‌دهنده به ورودی که کاربر وارد می‌کند سوء استفاده کرده و کدهایی مخرب را به عنوان یک کاربر نهایی برای یک برنامه تحت وب ارسال می‌کنند. XSS از آسیب‌پذیری‌های موجود در صفحات وبی که به شکل پویا تولید می‌شوند نیز استفاده می‌کنند.
ایمن‌سازی وب‌سرورها مستلزم به‌کارگیری یکسری استراتژی‌های دفاع در عمق است. در حال حاضر شش دفاع خوب ایمن‌سازی یا در اصطلاح تخصصی قفل کردن سیستم‌عامل تا حد عملی، نصب منظم وصله‌ها در زمان درست، غیر فعال کردن سرویس‌های غیر ضروری، قفل کردن سیستم فایلی، حسابرسی مداوم و بررسی فایل‌های گزارش و انجام اسکن‌های مداوم با هدف شناسایی آسیب‌پذیری‌ها از جمله این موارد است.
Windows Firewall و Windows Defender برنامه‌هایی هستند که از نسخه 7 ویندوز به این سیستم عامل اضافه شدند تا به شما برای محافظت از شبکه خانگی و امن نگه داشتن داده‌هایتان در مقابل تهدیدات اینترنت کمک کنند. تهدیدات امنیتی در اینترنت هر روز در حال افزایش است و محافظت در برابر این نوع آسیب پذیری‌ها امری اجتناب ناپذیر.
احراز هویت نقش مهمی در امنیت وب‌سایت‌ها ایفا می‌کند. ممکن است بخش‌هایی در یک سایت وجود داشته باشند که باید محدود شوند یا دسترسی به محتوای محرمانه یا حساس برای هر فردی امکان‌پذیر نباشد. روش‌های مختلف زیادی برای تأیید اعتبار کاربران وجود دارد. احراز هویت می‌تواند شامل حالتی باشد که شما در قالب نام کاربری و رمزعبور آن‌را می‌شناسید، حالتی باشد که در قالب توکن یا کارت هوشمند آن‌را می‌شناسید یا حتا حالت‌ هایی شبیه به اثر انگشت، اسکن شبکیه یا تشخیص صدا باشد. تأیید اعتبار با رمزهای عبور یکی از رایج‌ترین شکل‌های تأیید اعتبار و همچنین ضعیف‌ترین آن‌ها است. در تمامی موارد ابزارهای خاصی برای گذر از این مکانیزم‌های امنیتی ابداع شده است.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای اسکن وب‌سرورها از آن‌ها استفاده می‌شود
31 خرداد 1399
بخش عمده‌ای از آسیب‌پذیری‌های کشف شده در ارتباط با وب‌سرورها این امکان را در اختیار هکرها می‌دهند که موارد کشف شده را روی وب‌سرورها آزمایش کنند به این امید که مسئولان مربوطه وصله‌ها را برای ترمیم آسیب‌پذیری‌ها نصب نکرده باشند. از رایج‌ترین حملات پیرامون وب‌سرورها می‌توان به حملات DoS / DDoS، حملات سرقت سامانه نام دامنه، حملات تقویت شده پیرامون سامانه نام دامنه، حمله پیمایش فهرست، ‌حملات مرد میانی، حمله تغییر ظاهر وب‌سایت، حملات مرتبط با پیکربندی اشتباه وب‌سرور، حملات شکستن گذرواژه‌های وب‌سرور و... اشاره کرد.

صفحه‌ها

اشتراک در امنیت
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال