اخبار محرمانه

آخرين مطالب

توصیه‌های مهم برای مقابله با تهدیدات سایبری سیاسی

  بزرگنمايي:

اخبار محرمانه - به گزارش گرداب ، این پیشنهادات بصورت کلی تدوین شده و جزییات اجرا و بکارگیری آنها می‌تواند توسط کارشناسان تعیین شود.
1. بروزرسانی سیستم‌عامل و نرم‌افزارها
نرم‌افزارهایی مانند سیستم‌عامل، برنامه‌های کاربردی و کتابخانه‌های چارچوب نرم‌افزاری، با نقاط ضعف امنیتی شناخته شده به ویژه آنهایی که در بستر وب یا دیگر اجزای در تماس با اینترنت نصب می‌شوند به مراتب بیشتر در معرض حملات سایبری هستند لذا توصیه می‌شود:
• یک فهرست بروز و جامع از تمامی نرم‌افزارها و نسخ آنها شامل سیستم‌عامل، برنامه‌ها و کتابخانه‌ها و همچنین firmwareهای تجهیزات داشته باشید.
• به اخبار امنیتی توجه کرده و اطلاعات مربوط به آن مانند بروزرسانی نرم‌افزار و هشدارهای امنیتی را با اشتراک در سامانه اطلاع‌رسانی تأمین کننده نرم‌افزار به دست آورید.
• همه نرم‌افزارها و firmwareهای خود را بروز نگه دارید.
• اگر هیچ بروزرسانی برای حل مشکل آسیب‌پذیری یکی از نرم‌افزارها وجود ندارد، شما باید خطرات امنیتی را ارزیابی کرده و معیارهای امنیتی جایگزین همچون غیرفعال کردن عملکرد آسیب‌پذیر نرم‌افزار یا استفاده از یک نرم‌افزار امن‌تر را أتخاذ کنید.
• اطمینان حاصل کنید که همه سرورها و رایانه‌ها با دیواره آتش و نرم‌افزار ضد بدافزار محافظت می‌شوند.
2. تهیه و نگهداری نسخ پشتیبان
به منظور پیشگیری از هرگونه آسیب جدی به دارایی‌ها و اطلاعات، لازم است نسخ پشتیبان از هر گونه اطلاعات ارزشمند بصورت مداوم تهیه و نگهداری شوند؛ در این خصوص لازم است به نکات زیر توجه شود:
• نسخه‌های پشتیبان حتما بصورت غیر برخط نگهداری شود.
• بروزرسانی نسخ پشتیبان در فواصل زمانی مناسب (با در نظر گرفتن ماهیت و اهمیت اطلاعات)صورت گیرد.
• نسخه‌های پشتیبان مختلف از نظر زمانی تا چند دوره حفظ شوند.
• پیش از تهیه پشتیان، از صحت و سلامت اطلاعات اطمینان حاصل شود.
• درباره اطلاعات و دارایی‌های مهم تنها به یک نسخه فیزیکی پشتیبان اکتفا نشود.
3. بهره‌گیری از رمزنگاری مناسب در تبادل اطلاعات
عدم استفاده از رمزنگاری مناسب در تبادل اطلاعات امکان دسترسی مهاجمین به محتوای ارتباطات را فراهم می‌آورد.
لازم است استفاده از کانال‌های رمزنگاری قوی در بسترهای ارتباطی بصورت جدی در دستور کار قرار گیرد؛ در این خصوص می‌توان به نکات زیر نیز اشاره کرد:
• هر بستری در خارج از شبکه سازمان یا دستگاه ذاتا ناامن محسوب می‌شود؛ از جمله شبکه اینترانت کشور که به اشتباه از سوی بسیاری از مدیران شبکه امن در نظر گرفته می‌شود؛ لازم است در ارتباطات خارج از سازمان حتما از کانال‌های رمزنگاری مناسب استفاده شود.
• بهره‌گیری از رمزگذاری اطلاعات و احراز اصالت صفحات وب با بهره‌گیری از مجوزهای HTTPS ضروری است؛ در این خصوص می‌توان به موارد امنیتی زیر اشاره کرد:
o درباره بهره‌گیری از HTTPS در وب‌سایت‌ها، از نمایش هر دو محتوای امن (HTTPS) و نامن (HTTP) در یک صفحه وب شامل اطلاعات حساس پرهیز کنید؛ چراکه محتوای ناامن (به عنوان مثال اسکریپت) ممکن است بتواند به اطلاعات محتوای امن دسترسی پیدا کند
o رمزنگاری و پروتکل‌های قوی، همچون TLS1.2 و AES256 bit باید در تنظیمات وب سرور اولویت بالاتری داشته باشد و الگوریتم‌های ضعیف و آسیب‌پذیر غیرفعال شوند؛ در این زمینه از ابزار آزمون SSL ارائه شده در درگاه مرکز ماهر که بصورت رایگان ارائه می‌شود، استفاده کنید.
4. أتخاذ راه‌حل برای دسترسی ایمن از راه دور برای مدیریت سرویس‌ها و زیرساخت‌ها
اکیدا ضروری است که هرگونه دسترسی مدیریتی یا دسترسی به سامانه‌های داخلی شبکه از طریق بسترهای کنترل‌شده امن و با بهره‌گیری از رمزنگاری مناسب صورت پذیرد.
دسترسی آزادانه بر بستر شبکه‌های عمومی اینترنت و اینترانت کشور نظیر سرویس‌های RDP ویندوز،SSH تجهیزات و سیستم‌های عامل،ILO در سرورهایHP، صفحات وب مدیریت تجهیزات و... به هیچ عنوان امن نبوده و مجاز نیست؛ لازم است این دسترسی‌ها محدود به شبکه داخلی یا ارتباطات امن بر بستر VPN مناسب شود.
علاوه بر این، نکات زیر نیز لازم است در نظر گرفته شود:
• از رمز عبور قوی استفاده کنید.
• در صورت امکان مکانیزم‌های احراز هویت قوى همچون احراز هویت بر اساس گواهی الکترونیکی و تأیید دومرحله‌ای، استفاده کنید.
• دسترسی کاربر را پس از تلاش‌های زیاد ناموفق در ورود به سیستم را به صورت خودکار قطع کنید.
• از پروتکل‌های رمزگذاری امن همچون SFTP، HTTPS و SSH v2 استفاده کنید.
• امکان اتصال از راه دور را تنها برای آدرس‌های مبدأ خاص از اینترنت فراهم کنید.
• براساس اصل حداقل اختیارات، برای هر کاربر یک حساب کاربری منحصر به فرد با حداقل اختیارات ایجاد کنید.
5. أتخاذ مکانیزم احراز هویت و رمز عبور قوی
لازم است در تمامی سامانه‌های نرم‌افزاری و سخت‌افزاری مکانیزم‌های احراز هویت قوی و مناسب بکار گرفته شود؛ از سوی دیگر لازم است الزامات سخت گیرانه‌ای در انتخاب و استفاده از رمزهای عبور پیچیده اعمال شود:
• در صورت امکان مکانیزم‌های احراز هویت قوی همچون احراز هویت براساس گواهی الکترونیکی و تأیید دو مرحله‌ای، استفاده کنید.
• دسترسی کاربر را پس از تلاش‌های زیاد ناموفق در ورود به سیستم را به صورت خودکار قطع کنید.
• سیاست رمزعبور سخت گیرانه‌ای را توسعه داده و اعمال کنید.
6. جمع‌آوری، نگهداری و بررسی رخدادنماها
لازم است رویدادها و هشدارهای ایجاد شده در سطح همه سیستم‌ها را فعال کرده و آنها را بصورت دائمی برای شناسایی تهدیدات احتمالی مورد بررسی قرار دهید.
• فرایندهای رصد و مدیریت حوادث امنیتی، شامل پروسه‌های متعادل‌سازی و مکانیزم‌های کارآمد به منظور گزارش، شناخت، اطلاع‌رسانی و مدیریت حوادث امنیتی را توسعه دهید.
• اطلاعات رویدادها با جزئیات کافی مانند زمان ورود و خروج، شناسه کاربر، مدت زمان فعالیت و جزئیات فعالیت از حساب کاربران و افراد دارای مجوز تهیه و نگهداری کنید.
• رویدادهای ثبت شده باید به طور منظم بازبینی شود تا حوادث مشکوک تشخیص داده شوند.
• دسترسی به رویدادها باید به افراد دارای مجوز محدود شود.
7. جلوگیری از نشت اطلاعات سازمانی از طریق شبکه‌های اجتماعی
در صورت عدم رعایت نکات امنیتی توسط کارکنان، اطلاعات داخلی و حساس می‌تواند از طریق شبکه‌های اجتماعی و موتورهای جستجوی عمومی ذخیره شود.
با سوء استفاده از این امکان مهاجمین ممکن است با سهولت بیشتری به سیستم‌ها نفوذ کنند؛ لازم است عموم کارمندان در این باره توجیه شوند.
8. جلوگیری از نشت اطلاعات فنی وب سایت‌ها از طریق موتورهای جستجو
برخی از فایل‌های قرار گرفته و جامانده بر روی وب سرورها ممکن است حاوی اطلاعات حساس و قابل سوءاستفاده توسط مهاجمین از طریق موتورهای جستجو باشد.
بمنظور شناسایی و حذف این اطلاعات ابزارهایی وجود دارد که کارکرد آنها تشخیص فایل‌های بلااستفاده (فایل‌های اضافی باقی مانده پس از حذف نرم‌افزار)، لینک‌های خراب و بررسی امکان نمایه‌گذاری و کش‌شدن وب سایت شما یا یک فایل از آن، توسط موتور جست‌وجوگر عمومی است؛ در زیر به چند مورد از این موارد اشاره می‌شود:
• شناسایی فایل‌های بلااستفاده و لینک‌های خراب Web Link Validator
Free Trial
• لیست کردن صفحات وب نمایه‌گذاری و کش‌شده Google Advanced Search
• لیست کردن صفحات وب نمایه‌گذاری و کش شده Yahoo Advanced Search
9. انجام اسکن آسیب‌پذیری‌های امنیتی (تست نفوذ)
وجود آسیب‌پذیری‌های شناخته شده و نقایص امنیتی ساده در سیستم‌ها و شبکه‌ها، به ویژه سیستم‌های متصل به شبکه عمومی، از مهمترین راه‌های نفوذ مهاجمین است.
ارزیابی امنیتی در سطوح مختلف توسط کارشناسان مورد اعتماد نقش مهمی در پیشگیری از وقوع تهدیدات و حوادث سایبری دارد؛ در این باره می‌توان به موارد زیر اشاره کرد:
• لازم است ارزیابی‌های امنیتی بصورت دوره‌ای انجام پذیرد
• ارزیابی‌ها باید از مبادی مختلف (اینترنت، شبکه داخلی، دسترسی‌های راه دور و ...) و با سطوح دسترسی متفاوت در سیستم‌ها و سامانه‌ها صورت پذیرد.
10. اعمال سیاست‌های امن‌سازی (Hardening)
لازم است زیرساخت‌های نرم‌افزاری و سخت‌افزاری، شبکه، سیستم‌های عامل و اپلیکیشن‌های سرویس‌دهنده براساس مستندات و راهنماهای معتبر مورد امن‌سازی قرار گیرند.
چنین مستنداتی توسط مراکز امنیتی، شرکت‌های تولیدکننده محصولات و مرکز ماهر منتشر شده‌اند.
این مستندات عموما تحت عنوان ((مستندات مرجع امن سازی)) یا
Security / configuration Best Practice شناخته می‌شوند.
توصیه می‌شود همه سیستم‌ها و سامانه‌ها با استناد به مستندات مشابه مورد بررسی و امن‌سازی دقیق قرار گیرند و این فرایند بصورت دوره‌ای تکرار شود.
منبع: خبرگزاری تسنیم

لینک کوتاه:
https://www.akhbaremahramaneh.ir/Fa/News/29396/

نظرات شما

ارسال دیدگاه

Protected by FormShield
مخاطبان عزیز به اطلاع می رساند: از این پس با های لایت کردن هر واژه ای در متن خبر می توانید از امکان جستجوی آن عبارت یا واژه در ویکی پدیا و نیز آرشیو این پایگاه بهره مند شوید. این امکان برای اولین بار در پایگاه های خبری - تحلیلی گروه رسانه ای آریا برای مخاطبان عزیز ارائه می شود. امیدواریم این تحول نو در جهت دانش افزایی خوانندگان مفید باشد.

ساير مطالب

واکنش وزارت خارجه ایران به اقدام آمریکا برای تمدید تحریم نفتی ونزوئلا

گناه مخاطب چی بود فرشته؟

ماجرای مرد کوری که 60 سال پیش با شکنجه 2 کودک را برای گدایی اجاره کرد!

محاکمه ترامپ وارد چهارمین روز شد

رسانه صهیونیستی: نتانیاهو یک آدم حراف و طبل تو خالی از کار درآمد

تصویب چهاردهمین بسته تحریمی اتحادیه اروپا علیه روسیه

تولید پایدار سوخت در پالایشگاه تهران با تنوع‌بخشی به سبد محصولات

دارندگان کارت سوخت بخوانند

حزب‌الله: از رویارویی با اسرائیل و حمایت غزه عقب نمی‌کشیم

عمو کاووس: مرگ حقه، میکروب بهانه است

فامیل دور و بچه‌ش و ببعی قاچاقی میخوان برن ترکیه

بلایی که مهسا طهماسبی سر گربه های محله آورده

پیش بینی بورس هفته اول اردیبهشت 1403

مرزبندی استان‌های کشور در بازار مسکن

شهادت فرمانده گردان طولکرم در سرایاالقدس

حمله مقاومت فلسطین به شهرک «سدیروت»

خودسوزی یک فرد مقابل دادگاه ترامپ

شهادت یک جوان فلسطینی در کرانه باختری

سلمان: در باز است، باز پرنده است، پس در پرنده است!

وقتی نمیتونی دو دقیقه ساکت بشینی

رئیس شورای اطلاع‌رسانی دولت: مسئولان متوجه اطرافیان کذاب و هتاک باشند

قدردانی امیرعبداللهیان از نقش الجزایر در کمک به توقف نسل‌کشی اسرائیل در غزه

عراق از حملات امروز به اصفهان ابراز نگرانی کرد

هشدار صندوق بین‌المللی پول نسبت به تبعات تصرف دارایی‌های روسیه

وقتی هیچی از هنر نقاشی نمیدونی

دابسمش علی لهراسبی برای مخاطبانش

واکنش معنادار وزیر روحانی درخصوص تذکر دفتر رهبری به مسئولان بخاطر رفتار بی‌قاعده در حجاب

پیش‌بینی قیمت دلار 1 اردیبهشت 1403

پیشرفت در مذاکرات صلح باکو و ایروان

اظهارات لاوروف درخصوص صحبت‌های جنجالی بورل

شیرین: تا وقتی بله نگفته بودیم، هیشکی قصد ازدواج نداشت حالا همه میخوان زن بگیرن!

وقتی ناراحتی از اینکه مخ زن خودت رو زدی

راهپیمایی تهرانی‌ها در حمایت از عملیات «وعده صادق»

لاوروف: روسیه از طریق کانال‌های دیپلماتیک به اسرائیل اطلاع داده که ایران خواهان افزایش درگیری نیست

ادامه حملات حزب الله لبنان به مواضع رژیم صهیونیستی

شمار شهدای غزه از 34 هزار نفر گذشت

اوربان: اروپا یک قدم تا ارسال سرباز به اوکراین فاصله دارد

رپ خوانی بحرانی برای سید جواد هاشمی

روایت سفیر ایران در فرانسه از ماجرای تهدید به انفجار یک فرد در مقابل کنسولگری ایران

فایننشال‌تایمز: پدافند هوایی اسرائیل به عاقبت اوکراین دچار خواهد شد

تهدید داخلی معادن بیشتر است یا خارجی؟

درگیری لفظی میان نتانیاهو و وزیر خارجه آلمان

اتحادیه اروپا برای نخستین‌بار چند شهرک‌نشین صهیونیست را تحریم کرد

لیبرمن: در مسیر پیروزی نیستیم

ناتو تعداد بیشتری سامانه پدافند هوایی به اوکراین ارسال می کند

سرقت 250 هزار سند در حمله هکری «انانیموس» به ارتش رژیم صهیونیستی

استوری جدید و متفاوتی که منوچهر هادی منتشر کرد

چهره ها/ تغییر چهره «گلنار» سریال گیلدخت بعد از 3 سال

ببعی به زبان ترکی هم مسلطه!

چهره ها/ سلفی جالب نصرالله رادش و همسرش وایرال شد

© - www.akhbaremahramaneh.ir . All Rights Reserved.

چاپ ایرانیان کمپانی