پایگاه خبری تحلیلی اخبار محرمانه

آخرين مطالب

توصیه‌های مهم برای مقابله با تهدیدات سایبری سياسي

توصیه‌های مهم برای مقابله با تهدیدات سایبری

  بزرگنمايي:

اخبار محرمانه - به گزارش گرداب ، این پیشنهادات بصورت کلی تدوین شده و جزییات اجرا و بکارگیری آنها می‌تواند توسط کارشناسان تعیین شود.
1. بروزرسانی سیستم‌عامل و نرم‌افزارها
نرم‌افزارهایی مانند سیستم‌عامل، برنامه‌های کاربردی و کتابخانه‌های چارچوب نرم‌افزاری، با نقاط ضعف امنیتی شناخته شده به ویژه آنهایی که در بستر وب یا دیگر اجزای در تماس با اینترنت نصب می‌شوند به مراتب بیشتر در معرض حملات سایبری هستند لذا توصیه می‌شود:
• یک فهرست بروز و جامع از تمامی نرم‌افزارها و نسخ آنها شامل سیستم‌عامل، برنامه‌ها و کتابخانه‌ها و همچنین firmwareهای تجهیزات داشته باشید.
• به اخبار امنیتی توجه کرده و اطلاعات مربوط به آن مانند بروزرسانی نرم‌افزار و هشدارهای امنیتی را با اشتراک در سامانه اطلاع‌رسانی تأمین کننده نرم‌افزار به دست آورید.
• همه نرم‌افزارها و firmwareهای خود را بروز نگه دارید.
• اگر هیچ بروزرسانی برای حل مشکل آسیب‌پذیری یکی از نرم‌افزارها وجود ندارد، شما باید خطرات امنیتی را ارزیابی کرده و معیارهای امنیتی جایگزین همچون غیرفعال کردن عملکرد آسیب‌پذیر نرم‌افزار یا استفاده از یک نرم‌افزار امن‌تر را أتخاذ کنید.
• اطمینان حاصل کنید که همه سرورها و رایانه‌ها با دیواره آتش و نرم‌افزار ضد بدافزار محافظت می‌شوند.
2. تهیه و نگهداری نسخ پشتیبان
به منظور پیشگیری از هرگونه آسیب جدی به دارایی‌ها و اطلاعات، لازم است نسخ پشتیبان از هر گونه اطلاعات ارزشمند بصورت مداوم تهیه و نگهداری شوند؛ در این خصوص لازم است به نکات زیر توجه شود:
• نسخه‌های پشتیبان حتما بصورت غیر برخط نگهداری شود.
• بروزرسانی نسخ پشتیبان در فواصل زمانی مناسب (با در نظر گرفتن ماهیت و اهمیت اطلاعات)صورت گیرد.
• نسخه‌های پشتیبان مختلف از نظر زمانی تا چند دوره حفظ شوند.
• پیش از تهیه پشتیان، از صحت و سلامت اطلاعات اطمینان حاصل شود.
• درباره اطلاعات و دارایی‌های مهم تنها به یک نسخه فیزیکی پشتیبان اکتفا نشود.
3. بهره‌گیری از رمزنگاری مناسب در تبادل اطلاعات
عدم استفاده از رمزنگاری مناسب در تبادل اطلاعات امکان دسترسی مهاجمین به محتوای ارتباطات را فراهم می‌آورد.
لازم است استفاده از کانال‌های رمزنگاری قوی در بسترهای ارتباطی بصورت جدی در دستور کار قرار گیرد؛ در این خصوص می‌توان به نکات زیر نیز اشاره کرد:
• هر بستری در خارج از شبکه سازمان یا دستگاه ذاتا ناامن محسوب می‌شود؛ از جمله شبکه اینترانت کشور که به اشتباه از سوی بسیاری از مدیران شبکه امن در نظر گرفته می‌شود؛ لازم است در ارتباطات خارج از سازمان حتما از کانال‌های رمزنگاری مناسب استفاده شود.
• بهره‌گیری از رمزگذاری اطلاعات و احراز اصالت صفحات وب با بهره‌گیری از مجوزهای HTTPS ضروری است؛ در این خصوص می‌توان به موارد امنیتی زیر اشاره کرد:
o درباره بهره‌گیری از HTTPS در وب‌سایت‌ها، از نمایش هر دو محتوای امن (HTTPS) و نامن (HTTP) در یک صفحه وب شامل اطلاعات حساس پرهیز کنید؛ چراکه محتوای ناامن (به عنوان مثال اسکریپت) ممکن است بتواند به اطلاعات محتوای امن دسترسی پیدا کند
o رمزنگاری و پروتکل‌های قوی، همچون TLS1.2 و AES256 bit باید در تنظیمات وب سرور اولویت بالاتری داشته باشد و الگوریتم‌های ضعیف و آسیب‌پذیر غیرفعال شوند؛ در این زمینه از ابزار آزمون SSL ارائه شده در درگاه مرکز ماهر که بصورت رایگان ارائه می‌شود، استفاده کنید.
4. أتخاذ راه‌حل برای دسترسی ایمن از راه دور برای مدیریت سرویس‌ها و زیرساخت‌ها
اکیدا ضروری است که هرگونه دسترسی مدیریتی یا دسترسی به سامانه‌های داخلی شبکه از طریق بسترهای کنترل‌شده امن و با بهره‌گیری از رمزنگاری مناسب صورت پذیرد.
دسترسی آزادانه بر بستر شبکه‌های عمومی اینترنت و اینترانت کشور نظیر سرویس‌های RDP ویندوز،SSH تجهیزات و سیستم‌های عامل،ILO در سرورهایHP، صفحات وب مدیریت تجهیزات و... به هیچ عنوان امن نبوده و مجاز نیست؛ لازم است این دسترسی‌ها محدود به شبکه داخلی یا ارتباطات امن بر بستر VPN مناسب شود.
علاوه بر این، نکات زیر نیز لازم است در نظر گرفته شود:
• از رمز عبور قوی استفاده کنید.
• در صورت امکان مکانیزم‌های احراز هویت قوى همچون احراز هویت بر اساس گواهی الکترونیکی و تأیید دومرحله‌ای، استفاده کنید.
• دسترسی کاربر را پس از تلاش‌های زیاد ناموفق در ورود به سیستم را به صورت خودکار قطع کنید.
• از پروتکل‌های رمزگذاری امن همچون SFTP، HTTPS و SSH v2 استفاده کنید.
• امکان اتصال از راه دور را تنها برای آدرس‌های مبدأ خاص از اینترنت فراهم کنید.
• براساس اصل حداقل اختیارات، برای هر کاربر یک حساب کاربری منحصر به فرد با حداقل اختیارات ایجاد کنید.
5. أتخاذ مکانیزم احراز هویت و رمز عبور قوی
لازم است در تمامی سامانه‌های نرم‌افزاری و سخت‌افزاری مکانیزم‌های احراز هویت قوی و مناسب بکار گرفته شود؛ از سوی دیگر لازم است الزامات سخت گیرانه‌ای در انتخاب و استفاده از رمزهای عبور پیچیده اعمال شود:
• در صورت امکان مکانیزم‌های احراز هویت قوی همچون احراز هویت براساس گواهی الکترونیکی و تأیید دو مرحله‌ای، استفاده کنید.
• دسترسی کاربر را پس از تلاش‌های زیاد ناموفق در ورود به سیستم را به صورت خودکار قطع کنید.
• سیاست رمزعبور سخت گیرانه‌ای را توسعه داده و اعمال کنید.
6. جمع‌آوری، نگهداری و بررسی رخدادنماها
لازم است رویدادها و هشدارهای ایجاد شده در سطح همه سیستم‌ها را فعال کرده و آنها را بصورت دائمی برای شناسایی تهدیدات احتمالی مورد بررسی قرار دهید.
• فرایندهای رصد و مدیریت حوادث امنیتی، شامل پروسه‌های متعادل‌سازی و مکانیزم‌های کارآمد به منظور گزارش، شناخت، اطلاع‌رسانی و مدیریت حوادث امنیتی را توسعه دهید.
• اطلاعات رویدادها با جزئیات کافی مانند زمان ورود و خروج، شناسه کاربر، مدت زمان فعالیت و جزئیات فعالیت از حساب کاربران و افراد دارای مجوز تهیه و نگهداری کنید.
• رویدادهای ثبت شده باید به طور منظم بازبینی شود تا حوادث مشکوک تشخیص داده شوند.
• دسترسی به رویدادها باید به افراد دارای مجوز محدود شود.
7. جلوگیری از نشت اطلاعات سازمانی از طریق شبکه‌های اجتماعی
در صورت عدم رعایت نکات امنیتی توسط کارکنان، اطلاعات داخلی و حساس می‌تواند از طریق شبکه‌های اجتماعی و موتورهای جستجوی عمومی ذخیره شود.
با سوء استفاده از این امکان مهاجمین ممکن است با سهولت بیشتری به سیستم‌ها نفوذ کنند؛ لازم است عموم کارمندان در این باره توجیه شوند.
8. جلوگیری از نشت اطلاعات فنی وب سایت‌ها از طریق موتورهای جستجو
برخی از فایل‌های قرار گرفته و جامانده بر روی وب سرورها ممکن است حاوی اطلاعات حساس و قابل سوءاستفاده توسط مهاجمین از طریق موتورهای جستجو باشد.
بمنظور شناسایی و حذف این اطلاعات ابزارهایی وجود دارد که کارکرد آنها تشخیص فایل‌های بلااستفاده (فایل‌های اضافی باقی مانده پس از حذف نرم‌افزار)، لینک‌های خراب و بررسی امکان نمایه‌گذاری و کش‌شدن وب سایت شما یا یک فایل از آن، توسط موتور جست‌وجوگر عمومی است؛ در زیر به چند مورد از این موارد اشاره می‌شود:
• شناسایی فایل‌های بلااستفاده و لینک‌های خراب Web Link Validator
Free Trial
• لیست کردن صفحات وب نمایه‌گذاری و کش‌شده Google Advanced Search
• لیست کردن صفحات وب نمایه‌گذاری و کش شده Yahoo Advanced Search
9. انجام اسکن آسیب‌پذیری‌های امنیتی (تست نفوذ)
وجود آسیب‌پذیری‌های شناخته شده و نقایص امنیتی ساده در سیستم‌ها و شبکه‌ها، به ویژه سیستم‌های متصل به شبکه عمومی، از مهمترین راه‌های نفوذ مهاجمین است.
ارزیابی امنیتی در سطوح مختلف توسط کارشناسان مورد اعتماد نقش مهمی در پیشگیری از وقوع تهدیدات و حوادث سایبری دارد؛ در این باره می‌توان به موارد زیر اشاره کرد:
• لازم است ارزیابی‌های امنیتی بصورت دوره‌ای انجام پذیرد
• ارزیابی‌ها باید از مبادی مختلف (اینترنت، شبکه داخلی، دسترسی‌های راه دور و ...) و با سطوح دسترسی متفاوت در سیستم‌ها و سامانه‌ها صورت پذیرد.
10. اعمال سیاست‌های امن‌سازی (Hardening)
لازم است زیرساخت‌های نرم‌افزاری و سخت‌افزاری، شبکه، سیستم‌های عامل و اپلیکیشن‌های سرویس‌دهنده براساس مستندات و راهنماهای معتبر مورد امن‌سازی قرار گیرند.
چنین مستنداتی توسط مراکز امنیتی، شرکت‌های تولیدکننده محصولات و مرکز ماهر منتشر شده‌اند.
این مستندات عموما تحت عنوان ((مستندات مرجع امن سازی)) یا
Security / configuration Best Practice شناخته می‌شوند.
توصیه می‌شود همه سیستم‌ها و سامانه‌ها با استناد به مستندات مشابه مورد بررسی و امن‌سازی دقیق قرار گیرند و این فرایند بصورت دوره‌ای تکرار شود.
منبع: خبرگزاری تسنیم




نظرات شما

ارسال دیدگاه

Protected by FormShield

ساير مطالب

پورمختار: امروز جلسات اکثر کمیسیون‌ها تشکیل نمی‌شود

نقش وکیل ایرانی در بحران سیاسی اتریش

منتجب‌نیا: حضور یک جوان در کابینه، تجربه موفقیت‌آمیزی بود

گلایه رهبر‌ انقلاب از یک تشکل‌ دانشجویی

کدام کشورها به دنبال میانجی‌گری میان ایران و آمریکا هستند؟

دلیل رفتن ترامپ به ژاپن بعد از سفر ظریف

جلسه شورایعالی انقلاب فرهنگی به ریاست لاریجانی برگزار می شود

انتقاد نماینده مجلس از تاخیر در ارائه گزارش برجام

خط و نشان سردار رشید برای دشمن

روایت صالحی امیری از پرونده زهرا کاظمی

روایت صالحی امیری از استعفاها در مجلس ششم

سرانجام برنامه نود سیاسی چه شد؟

پورمختار: امروزجلسات اکثر کمیسیون‌ها تشکیل نمی‌شود

فراکسیون ولایی گزینه‌ای برای ریاست مجلس معرفی نکرد

گزینه فراکسیون مستقلین برای ریاست مجلس مشخص شد

واکنش نقوی‌حسینی به دیدار ظریف

آلمان: اروپا به تعهداتش در برجام عمل می‌کند و از ایران هم همین انتظار را دارد

وطن‌فروشی مسیح علینژاد در پارلمان کانادا

ناگفته های صالحی امیری از روابط امنیتی ایران و عراق

روایت محسن هاشمی از نحوه ترور پدرش

تحول آرام رئیسی در قوه قضائیه

عضو جهاد اسلامی: در تنش بین ایران و آمریکا مداخله نمی‌کنیم

رئیسی شب قدر کجا بود؟

پشت پرده سفر مقامات کشورهای منطقه به تهران

عارف لیست منتشر شده فراکسیون امید را تکذیب کرد

کدام نیروی مسلح توانست بغداد و دمشق را در برابر داعش حفظ کند؟

اظهارات "برنی سندرز" درباره جنگ با ایران

پاسخ وزارت نفت به اظهارات عضو کمیسیون انرژی

دوپینگ 10 میلیاردی برای نمایندگان؟

کشف پیکر مطهر شهید در شب قدر

مشاور فرمانده سپاه: ناوهای آمریکا را با دو سلاح سری به قعر دریا می‌فرستیم

حرف‌های مگوی وزیر سابق ارشاد از قتل‌های زنجیره‌ای

تحلیل جالب تحلیلگر مشهور جهان عرب درباره جنگ احتمالی ایران و آمریکا

من و تو بار دیگر رسوا شد!

امروز در مجلس چه گذشت؟

نماینده مشهد: نابسامانی‌ها محصول تفکر «اصلاحات» و «اعتدال» است

عارف وارد گود می‌شود

آغاز کار کانال مالی اینستکس، احتمالا 2 ماه دیگر

رقابت مجدد لاریجانی و عارف در مجلس

اظهارات شنیدنی صالحی امیری درباره بازنشستگی تاج

پاسخ لاریجانی به تذکری درباره برجام

سفر پمپئو به برلین با محوریت ایران

توصیه‌های تاجرنیا به سخنگوی جدید دولت

واکنش رئیس کمیته ملی المپیک به امنیتی بودن دولت

آیت‌الله ‌علم‌الهدی‌: مقاوم پای خیمه ‌نظام ایستاده‌ایم‌

کربلایی‌ها به حمایت از ایران به پاخاستند

توضیح وزارت خارجه درباره دیدار جنجالی ظریف با سناتور آمریکایی

لحظات دیده نشده‌ از حضور «رهبر انقلاب» در کنار «شهید جهان آرا»

واکنش لاریجانی به اقدام جنجالی صدا و سیما

توئیت نوبخت در واکنش به انتخاب سخنگوی جدید دولت