خانه / کوین میتنیک / ترجمه کتاب کوین میتنیک هنر فریفتن (The Art of Deception) – قسمت هفتاد و یکم

ترجمه کتاب کوین میتنیک هنر فریفتن (The Art of Deception) – قسمت هفتاد و یکم

کوین میتنیک

۱۷-۷ نرم افزار آنتی ویروس

سیاست: باید روی همه سیستم های کامپیوتری باید جدیدترین ورژن های نرم افزار آنتی ویروس نصب و فعال شده باشد.

توضیح/نکات: برای آندسته از کسب و کارها که بصورت خودکار نرم افزار آنتی ویروس و فایل های الگو (برنامه هایی که الگوهای رایج نرم افزار ویروسی را برای شناسایی ویروس های جدید تشخیص می دهند) را روی دسکتاپ ها یا ایستگاه های کاری کاربران نصب نمی کنند، کاربران باید مسئولیت نصب و نگهداری از این نرم افزار روی سیستم های خود را برعهده بگیرند، که شامل همه سیستم هایی است که برای دسترسی به شبکه شرکت از راه دور مورداستفاده قرار می گیرند. در صورت امکان، این نرم افزار باید روی آپدیت اتوماتیک شبانه ویروس و امضاهای تروجان تنظیم شود. وقتی فایل های الگو یا امضا روی دسکتاپ های کاربری پیاده نشوند، کاربران کامپیوتری مسئولیت آپدیت فایل های الگو را برای حداقل یکبار در هفته برعهده خواهند داشت.

این شروط در مورد همه دستگاه های دسکتاپی و لپ تاپ های بکاررفته برای دسترسی به سیستم های کامپیوتری شرکت صدق می کنند، و همچنین مهم نیست که کامپیوتر جزو دارایی های شرکت است یا مالکیت شخصی دارد.

۱۸-۷ پیوست های ایمیل ورودی (الزامات امنیتی شدید)

سیاست: در سازمانی با الزامات امنیتی بالا، فایروال شرکت باید طوری پیکربندی شود که همه پیوست های ایمیل از فیلتر بگذارند.

توضیح/نکات: این سیاست تنها در مورد کسب و کارهایی صدق می کند که دارای الزامات امنیتی بالا هستند، یا کسب و کارهایی که برای انجام کار نیازی به دریافت پیوست ها از طریق ایمیل ندارند.

۱۹-۷ تایید اصالت نرم افزار

سیاست: همه اصلاحات یا ارتقاءهای نرم افزاری جدید، چه روی مدیای فیزیکی یا از طریق اینترنت، باید قبل از نصب تایید اصالت شوند. این سیاست خصوصا در مورد دپارتمان فناوری اطلاعات صدق می کند که برای نصب هرگونه نرم افزار باید ابتدا امتیاز دسترسی به سیستم صادر شود.

توضیح/نکات: نرم افزاری کامپیوتری مذکور در این سیاست شامل مولفه های سیستم عامل، نرم افزار برنامه، اصلاحیه ها، وصله ها، یا هر آپدیت نرم افزاری دیگر است. بسیاری از سازندگان نرم افزار روش هایی اتخاذ کرده اند که طی آنها مشتریان می توانند با کمک یک امضای دیجیتالی هماهنگی و یکپارچگی توزیع را چک کنند. در مواردی که نتوان این یکپارچگی را تایید کرد، باید برای تایید اصالت نرم افزار با سازنده مشورت شود.

مهاجمان کامپیوتری نرم افزاری را برای قربانی ارسال می کنند که به ظاهر نرم افزاری است که سازنده تولید و برای شرکت ارسال کرده است. پس، خصوصا اگر بدون درخواست شما ارسال شده، حتما باید قبل از نصب آن روی سیستم های شرکت تایید اصالت شود.

توجه داشته باشید که یک مهاجم حرفه ای متوجه می شود که سازمان شما نرم افزار را از کدام شرکت سفارش داده اید. این مهاجم، با در دست داشتن این اطلاعات می تواند سفارش را با سازنده واقعی کنسل کرده، و نرم افزار خودش را سفارش دهد. سپس این نرم افزار را طوری تغییر می دهد که کارهای مخربی انجام می دهد، و بعد آن را برای شرکت شما در بسته اورجینال، ارسال می کند. وقتی این محصول را روی سیستم های خود نصب کنید، مهاجم کنترل کامپیوترهای شرکت را در دست می گیرد.

۲۰-۷ پسووردهای پیشفرض

سیاست: همه نرم افزارهای سیستم عامل و دستگاه های سخت افزاری که از همان ابتدا پسوورد آنها روی یک پیشفرض تنظیم شده باید پسوورد آنها را مطابق با سیاست پسوورد شرکت ریسِت کنید.

توضیح/نکات: چندین سیستم عامل و دستگاه کامپیوتری با پسوورد پیشفرض ارسال می شوند— یعنی روی همه دستگاه ها یک پسوورد فعال شده است. اگر پسووردهای پیشفرض را تغییر ندهید، اینجا همان نقطه ای است که شرکت از آنها ضربه می خورد.

پسووردهای پیشفرض کاملا مشخص بوده و روی وبسایت های اینترنتی در دسترس هستند. در یک حمله، اولین پسووردی که نفوذگر امتحان می کند همان پسوورد پیشفرضِ سازنده است.

۲۱-۷ تحریم اقدام به دسترسی غیرمجاز (سطح امنیتی پایین تا متوسط)

سیاست: در سازمان هایی با الزامات امنیتی پایین تا متوسط، هرگاه چندین بار اقدام برای ورود غیرمجاز به یکی از اکانت ها صورت گیرد، آن اکانت باید برای مدتی مسدود شود.

تضیح/نکات: همه ایستگاه های کاری و سرورهای شرکت باید روی محدود کردن تعداد اقدامات متوالی غیرمجاز برای ورود تنظیم شوند. این سیاست برای اجتناب از حدس زدن پسوورد از طریق آزمون و خطا، حمله دیکشنری، یا تلاش اجباری برای دستیابی به دسترسی غیرمجاز ضروری است.

ادمین سیستم باید تنظیمات امنیتی را طوری تعیین کند که در صورت رسیدن به سقف اقدام برای دسترسی غیرمجاز، اکانت فورا مسدود شود. توصیه می شود که بعد از هر هفت بار تلاش پیاپی برای دسترسی اکانت حداقل سی دقیقه مسدود شود.

۲۲-۷ غیرفعالسازی اکانت هایی با تلاش دسارسی غیرمجاز (سطح امنیتی بالا)

سیاست: در سازمانی با الزامات امنیتی بالا، هرگاه چندین بار تلاش پی در پی برای دسترسی غیرمجاز به یک اکانت صورت گیرد، اکانت باید غیرفعال شود تا گروه مسئول برای ارائه پشتیبانی اکانت آن را ریسِت کند.

توضیح/نکات: همه ایستگاه های کاری و سرورهای شرکت باید روی محدود کردن تعداد اقدامات متوالی غیرمجاز برای ورود تنظیم شوند. این سیاست برای اجتناب از حدس زدن پسوورد از طریق آزمون و خطا، حمله دیکشنری، یا تلاش اجباری برای دستیابی به دسترسی غیرمجاز ضروری است.

ادمین سیستم باید تنظیمات امنیتی را طوری تعیین کند که بعد از پنج اقدام برای ورود غیرمجاز، اکانت غیرفعال شود. بعد از چنین حمله ای، صاحب اکانت باید با پشتیبتنی فنی یا گروه مسئولِ پشتیبانی اکانت تماس بگیرد تا اکانت را برای او فعال کنند. قبل از ریسِت کردن اکانت، دپارتمان مسئول باید هویت صاحب اکانت را با توجه به روال کاری تایید هویت و اصالت تایید کند.

۲۳-۷ تغییر دوره ای امتیازها

سیاست: همه دارندگان اکانت های ممتاز باید پسووردهای خود را حداقل هر سه روز یکبار تغییر دهند.

توضیح/نکات: بسته به محدودیت های سیستم عامل، ادمین سیستم باید این سیاست را از طریق پیکربندی پارامترهای امنیتی در نرم افزار سیستم اِعمال کند.

۲۴-۷ تغییر دوره ای پسووردهای کاربری

سیاست: همه دارندگان اکانت باید حداقل هر شش روز یکبار پسووردهای خود را تغییر دهند.

توضیح/نکات: در مورد سیستم عامل هایی که دارای این مشخصه هستند، ادمین سیستم باید این سیاست را از طریق پیکربندی پارامترهای امنیتی در نرم افزار پیاده کند.

۲۵-۷ تنظیم پسورد اکانت جدید

سیاست: اکانت های کامپیوتری جدید باید پسووردی داشته باشند که از قبل منقضی شده است، تا صاحب حساب به محض شروع استفاده از آن یک پسوورد جدید انتخاب کند.

توضیح/نکات: با این شرط تضمین می شود که فقط صاحبان اکانت از پسووردشان خبر دارند.

۲۶-۷ پسووردهای بوت-آپ

سیاست: همه سیستم های کامپیوتری باید طوری پیکربندی شوند که به پسوورد بوت-آپ نیاز داشته باشند.

توضیح/نکات: کامپیوترها باید طوری پیکربندی شوند که وقتی روشن می شوند، قبل از بوت شدن سیستم عامل از شما یک پسوورد بخواهد. به این ترتیب افراد غیرمجازی که کامپیوتر دیگران را روشن می کنند نمی توانند از آن استفاده کنند. این سیاست در مورد همه کامپیوترها در همه ساختمان های شرکت صدق می کند.

۲۷-۷ الزامات پسوورد برای اکانت های ممتاز

سیاست: همه اکانت های ممتاز باید دارای یک پسوورد قوی باشند: این پسوورد باید:

  • لغتی نباشد که در یک دیکشنری در هر زبانی پیدا می شود.
  • ترکیبی از حروف بزرگ و کوچک با حداق یک حرف، یک نشانه، و یک عدد باشد.
  • حداقل ۱۲ کاراکتر طول داشته باشد.
  • به هیچ وجه به نام شرکت یا فرد صاحبِ اکانت مربوط نباشد.

توضیح/نکات: در اغلب موارد، نفوذگران کامپیوتری اکانت های خاصی را هدف قرار می دهند که دارای امتیازات دسترسی به سیستم هستند. معمولا، مهاجم از بقیه آسیب پذیری ها برای دستیابی به کنترل کامل روی سیستم بهره برداری می کند.

اولین پسووردهایی که یک نفوذگر امتحان می کند ساده بوده و واژه هایی هستند که در دیکشنری پیدا می شوند. انتخاب پسوورد قوی باعث می شود تا مهاجم شانس کمتری برای یافتن پسوورد از طریق آزمون و خطا، حمله دیکشنری یا حمله اجباری داشته باشد و به این ترتیب سطح امنیتی ارتقاء می یابد.

۲۸-۷ نقاط دسترسی وایرلس

سیاست: همه کاربرانی که به شبکه وایرلس دسترسی دارند باید از تکنولوژی VPN (شبکه خصوصی مجازی) برای حفاظت از شبکه شرکت استفاده کنند.

توضیح/نکات: شبکه های وایرلس از طریق یک تکنیک جدید به نام war driving موردحمله قرار می گیرند. این تکنیک شامل رانندگی یا قدم زدن با یک لپ تاپ مجهز به یک کارت ۸۰۲٫۱۱B NIC است تا اینکه یک شبکه وایرلس ردیابی شود.

بسیاری از شرکت ها از شبکه های وایرلس استفاده می کنند، بدون آنکه WEP (پروتکل هم ارزی وایرلس) را فعال کنند، که این پروتکل برای تامین امنیت اصال وایرلس از طریق رمزنگاری استفاده می شود. اما حتی اگر فعال هم باشد، ورژن فعلی WEP (اواسط ۲۰۰۲) ناکارآمد است: این پروتکل کِرَک شده، و چندین وبسایت ابزارهای لازم برای تعیین موقعیت سیستم های وایرلس باز و کِرَک کردن نقاط دسترسی وایرلس را در اختیار کاربران قرار می دهند.

همچنین، مهم است که با استفاده از تکنولوژی VPN یک لایه امنیتی بیشتر به پروتکل ۸۰۲٫۱۱B اضافه کنید.

۲۹-۷ آپدیت فایل های الگوی آنتی ویروس

سیاست: همه سیستم های کامپیوتری باید طوری برنامه ریزی شوند که بصورت خودکار فایل های الگوی آنتی ویروس/آنتی تروجان را آپدیت کنند.

توضیح/نکات: در حداقل حالت ممکن، چنین آپدیت هایی باید حداقل یکبار در هفته انجام شوند. در کسب و کارهایی که در آنها کارمندان کامپیوترهای خود را روشن می گذارند، شدیدا توصیه می شود که فایل های الگو هر شب آپدیت شوند.

اگر نرم افزار آنتی ویروس برای ردیابی همه اشکال کدهای مخرب آپدیت نشود هیچ فایده ای نخواهد داشت. از آنجا که با آپدیت نکردن فایل های الگو تهدیدِ ویروس ها، کرم ها، و ویروس های اسب تروجان بطرزقابل توجهی افزایش می یابد، لازم است که آنتی ویروس یا محصولات کد مخرب همیشه آپدیت شوند.

درباره ی امید عرب

مهندسی نرم افزار خوانده ام. علاقه مندی هایم خواندن موضوعات مرتبط به آی تی و سفر است. دارای مدارک 1 - Cisco Certified Internetwork (CCIE) WRITTEN 2- Cisco Certified Design Expert (CCDE) written CISCO 3- Cisco Certified Network Professional (CCNP) CISCO 4- Cisco Certified Design Professional (CCDP) CISCO 5- Cisco Certified Network Professional Security (CCNP Security) CISCO 6- Cisco Certified Network Professional Voice (CCNP Voice) CISCO 7- Cisco Certified Network Professional Wireless (CCNP Wireless) CISCO 8- Cisco Firewall Security Specialist CISCO 9- Cisco ASA Specialist CISCO 10- Cisco IOS Security Specialist CISCO 11- Cisco IPS Specialist CISCO 12- Cisco VPN Security Specialist CISCO 13- Cisco Certified Network Associate (CCNA) CISCO 14- Cisco Certified Design Associate (CCDA) CISCO 15- Cisco Certified Network Associate Security (CCNA Security) CISCO 16- Cisco Certified Network Associatel Voice (CCNA Voice) CISCO 17- Cisco Certified Network Associate Wireless (CCNA Wireless) CISCO 18- MCSE Desktop Infrastructure 2012 Microsoft 19- MCSE Private Cloud 2012 Microsoft 20- MCSE Server Infrastructure 2012 Microsoft 21- v MCSD Web Applications-MCSA SQL Server 2012 Microsoft 22- Programming in HTML5 with JavaScript and CSS3 Specialist Microsoft 23- Administerin and Deploying System Center 2012 Configure Manager Microsoft 24- Junos, Associate (JNCIA-Junos) Juniper 25- Citrix XenServer 6.0 Administration CITRIX 26- Citrix XenApp 6.5 Administration CITRIX 27- Citrix XenDesktop 5 Administration CITRIX 28- Citrix XenApp 6.5 Advanced Administration CITRIX 29- vEngineering a Citrix Virtualization Solution CITRIX 30- Check Point Certified Security Administrator Check Point 31- ZEND Certified Engineer PHP 5.3 PHP ZEND

همچنین ببینید

کوین میتنیک

ترجمه کتاب کوین میتنیک هنر فریفتن (The Art of Deception) – قسمت شصت و هفتم

سایر موارد ۱-۴ طراحی کارت کارمندی سیاست: کارت های کارمندی باید طوری طراحی شوند که …

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *