سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

ایمنی اهداف تحقیقاتی با Honeypotهای کم تعامل

Honeypo هاي با تعامل كم براي اهداف تجاري و Honeypotهاي با تعامل زياد براي مقاصد تحقيقاتي مورد استفاده قرار مي‌گيرند.

Honeypotها ابزارهايي بسيار انعطاف‌پذيرند كه مي‌توانند براي اهداف مختلفي مورد استفاده قرار گيرند؛ مي‌توان از آن‌ها به عنوان ابزارهايي در انبار مهارت امنيتي خود به هر نحوي كه مناسب نيازهاي‌مان باشد، استفاده كرد به طور كلي مي‌توان Honeypotها را از لحاظ ارزش كاربردي در دو دسته تجاري و تحقيقاتي دسته‌بندي كرد.

معمولا Honeypotهاي با تعامل كم براي اهداف تجاري مورد استفاده قرار مي‌گيرند؛ در حالي كه Honeypotهاي با تعامل زياد براي مقاصد تحقيقاتي استفاده مي‌شوند به هر حال هر يك از انواع Honeypot مي‌توانند براي هر يك از اهداف فوق مورد استفاده قرار گيرند و هيچ يك از اين اهداف برتر از ديگري نيستند.

زماني كه Honeypotها براي اهداف تجاري مورد استفاده قرار مي‌گيرند مي‌توانند از سازمان‌ها به سه روش محافظت كنند؛ جلوگيري از حملات، تشخيص حملات و پاسخگويي به حملات اما زماني كه براي اهداف تحقيقاتي مورد استفاده قرار مي‌گيرند، اطلاعات را جمع‌آوي مي‌كنند؛ اين اطلاعات ارزش‌هاي مختلفي براي سازمان‌هاي گوناگون دارند.

برخي سازمان‌ها ممكن است بخواهند راهكارهاي مهاجم را مطالعه كنند در حالي كه ممكن است برخي ديگر به هشدارها و پيشگيري‌هاي زودهنگام علاقه‌مند باشند.

*جلوگيري از حملات

Honeypotها مي‌توانند به روش‌هاي مختلف از بروز حملات جلوگيري كنند؛ براي مثال Honeypotها مي‌توانند از حملات خودكار مانند، حملاتي كه به وسيله كرم‌ها آغاز مي‌شوند، پيشگيري كنند. اين حملات مبتني بر ابزارهايي هستند كه به‌صورت تصادفي كل شبكه را اسكن كرده و به دنبال سيستم‌هاي آسيب‌پذير مي‌گردند؛ اگر اين سيستم‌ها پيدا شوند ابزارهاي خودكار فوق به آن سيستم حمله كرده و كنترل آن را به دست مي‌گيرند.

Honeypotها با كند كردن پروسه اسكن و حتي توقف آن به دفاع برابر چنين حملاتي كمك مي‌كنند اين‌ها كه به نام Honeypot هاي چسبناك معروفند فضاي IP را كنترل مي‌كنند؛ زماني كه با يك فعاليت اسكن روبرو مي‌شوند، شروع به تعامل و سرعت كار مهاجم را كند مي‌كنند؛ آن‌ها اين كار را با انواع مختلف ترفندهاي TCP مانند استفاده از پنجره با اندازه صفر انجام مي‌دهند يك مثال از Honeypotهاي چسبناك la brea tarpit است.

Honeypotهاي چسبناك معمولا از دسته با تعامل كم هستند، حتي مي‌توان آن‌ها را Honeypot بدون تعامل دانست، چرا كه مهاجم را كند و متوقف مي‌سازند.

* تشخيص حملات

طبق اين مقاله كه برگرفته شده از گزارشات افتاست؛ يك راه ديگر Honeypotها جهت محافظت از سازمان تشخيص حملات است از آنجايي كه تشخيص يك اشكال و يا نقص امنيتي را مشخص مي‌كند، حايز اهميت است؛ صرف نظر از اين كه يك سازمان تا چه اندازه امن باشد، همواره اشكالات و نقايص امنيتي وجود دارند چرا كه حداقل نيروي انساني در پروسه امنيت درگيرند و خطاهاي انساني هميشه دردسر سازند.

با تشخيص حملات، مي‌توان به سرعت به آن‌ها دسترسي پيدا كرده و خرابي آن‌ها را متوقف ساخته يا كاهش داد.

* پاسخگويي به حملات

Honeypotها با پاسخگويي به حملات نيز مي‌توانند به سازمان‌ها كمك كنند؛ زماني كه يك سازمان يك مشكل امنيتي را تشخيص مي‌دهد، چگونه بايد به آن پاسخ دهد؟ اين مساله معمولا مي‌تواند يكي از چالش‌ برانگيزترين مسائل يك سازمان باشد معمولا اطلاعات كمي درباره اين كه مهاجمان چه كساني هستند، چگونه به آنجا آمده‌اند و يا اين كه چه ميزان تخريب ايجاد كرده‌اند، وجود دارد.

در اين شرايط داشتن اطلاعات دقيق درباره فعاليت‌هاي مهاجمان بسيار حياتي است؛ دو مساله پاسخگويي به رويداد آميخته شده است؛ اول اين كه بسياري از سيستم‌هايي كه معمولا مورد سوء‌ استفاده قرار مي‌گيرند، نمي‌توانند براي تحليل از اين‌ شبكه خارج گردند.

مشكل ديگر اين است كه حتي اگر سيستم از شبكه خارج گردد، به حدي آلودگي داده وجود دارد كه تشخيص كار انجام شده توسط فرد مهاجم بسيار سخت است؛ منظور از آلودگي داده، داده‌ها بسيار زياد در مورد فعاليت‌هاي گوناگون مانند ورود كاربران خواندن حساب‌هاي اي‌ميل، فايل‌هاي نوشته شده در پايگاه داده و مسائلي از اين قبيل است كه باعث مي‌شود تشخيص فعاليت‌هاي معمول روزانه از فعاليت‌هاي فرد مهاجم سخت باشد.

Honeypotها براي هر دوي اين مشكلات راه‌حل دارند؛ آن‌ها مي‌توانند به سرعت و سهولت از شبكه خارج گردند تا يك تحليل كامل، بدون تاثير بر كارهاي روزانه انجام گيرد، هم‌چنين از آنجايي كه اين سيستم‌ها فقط فعاليت‌هاي خرابكارانه يا تاييد نشده را ثبت مي‌كنند، كار تحليل بسيار ساده‌تر خواهد بود و داده‌هاي بسيار كم‌تري بايد بررسي شوند؛ ارزش Honeypotها به اين است كه آن‌ها قادرند به سرعت اطلاعات عميق و پرفايده را در اختيار سازمان قرار دهند تا بتواند به يك رويداد پاسخ دهد.

*استفاده از Honeypotها براي مقاصد تحقيقاتي

در گزارش مركز ماهر آمده است: Honeypotها مي‌توانند براي مقاصد تحقيقاتي نيز مورد استفاده قرار گيرند، به اين ترتيب اطلاعات ارزشمندي در مورد تهديدات به دست مي‌آيد كه تكنولوژي‌هاي ديگر كمتر قادر به جمع‌آوري آن هستند؛ يكي از بزرگ‌ترين مشكلات متخصصان امنيت، كمبود اطلاعات يا آگاهي در مورد حملات مجازي است، زماني كه شما دشمن را نمي‌شناسيد، چگونه مي‌خواهيد در برابر او ديوار دفاعي تشكيل دهيد؟

Honeypotهاي تحقيقاتي اين مشكل را با جمع‌آوري اطلاعاتي در مورد تهديدات حمل مي‌كنند، سپس سازمان‌ها مي‌توانند از اين اطلاعات براي مقاصد مختلفي مانند تحليل، شناسايي ابزارها و روش‌هاي جديد شناسايي مهاجمان و جوامع آن‌ها، هشدارهاي اوليه و جلوگيري يا درك انگيزه‌هاي مهاجمان استفاده كنند.


نظرتان را ثبت کنید کد خبر: 4847 گروه خبری: اخبار فناوری منبع خبر: ایسنا تاریخ خبر: 1390/01/20 تعداد مشاهده: 1242
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
معجزات علمی و تاریخی قرآن

معجزات علمی و تاریخی قرآن

آشنایی با معجزات کتاب قرآن کریم

مولودی میلاد کریمه اهل بیت حضرت فاطمه معصومه سلام الله علیها

مولودی میلاد کریمه اهل بیت حضرت فاطمه معصومه سلام الله علیها

ولادت حضرت معصومه

مصاحبه ‎‌کننده و مصاحبه ‎شونده

مصاحبه ‎‌کننده و مصاحبه ‎شونده

موفقیت در مصاحبه

Espier Launcher 3.4.0 for Android +2.2

Espier Launcher 3.4.0 for Android +2.2

لانچر شبیه سازی شده سیستم عامل iOS

Call of Duty - World at War

Call of Duty - World at War

ندای ماموریت: جهان در جنگ

گلچین مولودی های ویژه ولادت رسول اکرم

گلچین مولودی های ویژه ولادت رسول اکرم

مولودی 17 ربیع الاول

بهینه سازی سایت با GTMetrix

بهینه سازی سایت با GTMetrix

آموزش GTMetrix

JawBreaker

JawBreaker

بازی بسیار زیبا و جذاب حباب شکن

Code with Mosh - Complete SQL Mastery

Code with Mosh - Complete SQL Mastery

آموزش اس کیو ال

کتاب Mobile Phone

کتاب Mobile Phone

کتاب موبایل فون

داستانی است فرح انگیز و خنده دار

داستانی است فرح انگیز و خنده دار

احساسات پرشور و شاعرانه زندگی دانش آموزان شوروی

Rope Escape 1.22 for Android +2.3

Rope Escape 1.22 for Android +2.3

پرش با طناب

مستند قاسم

مستند قاسم

فیلم مستند سردار سلیمانی

DSub 5.3.5 for Android +4.0

DSub 5.3.5 for Android +4.0

موزیک پلیر آنلاین

Pocket Tanks Deluxe 1.6

Pocket Tanks Deluxe 1.6

نبرد تانک های کوچک

Tropico 6 El Prez Edition – Return to Nature

Tropico 6 El Prez Edition – Return to Nature

ساخت و ساز و مدیریت شهری

PDF Extra Ultimate 9.70.57653

PDF Extra Ultimate 9.70.57653

خواندن، ویرایش و رمزگذاری پی‌دی‌اف

مجموعه اصطلاحات روانشناسی به همراه توضیح و تشریح هر اصطلاح و معادل انگلیسی

مجموعه اصطلاحات روانشناسی به همراه توضیح و تشریح هر اصطلاح و معادل انگلیسی

مجموعه اصطلاحات روانشناسی

TreeSize Professional 9.1.3.1877

TreeSize Professional 9.1.3.1877

مدیریت فضای هارد کامپیوتر

Samsung Kies 2 / 3 for Win/Mac

Samsung Kies 2 / 3 for Win/Mac

نرم افزار مخصوص مدیریت کردن گوشی های سامسونگ

سخنرانی آیت الله وحید خراسانی با موضوع عظمت عید غدیر خُم

سخنرانی آیت الله وحید خراسانی با موضوع عظمت عید غدیر خُم

سخنرانی آیت الله وحید خراسانی با موضوع عظمت عید غدیر خُم

One Late Night - Deadline

One Late Night - Deadline

دیرهنگام شب - خط مرگ

بزرگ‌ترین کارآفرینان دنیای معاصر

بزرگ‌ترین کارآفرینان دنیای معاصر

9 مرد موفق 90 رمز موفقیت

Debris 1.1 The Ice Update

Debris 1.1 The Ice Update

اکشن شوتر

سخنرانی حجت الاسلام حسینی قمی با موضوع نقش سیاسی و اجتماعی امام هادی ع

سخنرانی حجت الاسلام حسینی قمی با موضوع نقش سیاسی و اجتماعی امام هادی ع

حاج آقا حسینی قمی با موضوع به نقش سیاسی و اجتماعی امام هادی ع

Wise Force Deleter 1.5.3.54

Wise Force Deleter 1.5.3.54

حذف فایلهای غیر قابل حذف

The Weaponographist

The Weaponographist

شکارچی دیو

تفسیر صوتی سوره قریش و فیل

تفسیر صوتی سوره قریش و فیل

تفسیر سوره فیل از حجت الاسلام قرائتی

Gentle Wakeup Pro Alarm Clock PRO 6.4.6 For Android +4.12.9.4

Gentle Wakeup Pro Alarm Clock PRO 6.4.6 For Android +4.12.9.4

جنتل ویکاپ

آموزش طراحی دکوراسیون

آموزش طراحی دکوراسیون

کتاب طراحی و اجرای دکوراسیون داخلی

InfiniteSkills - SolidWorks - Surfacing Fundamentals Training Video

InfiniteSkills - SolidWorks - Surfacing Fundamentals Training Video

فیلم آموزش سالیدوُرکس – مهارت‌های بنیادی طراحی سطوح

طرح توجیهی چیست؟

طرح توجیهی چیست؟

ایده های موفق کسب و کار

تلاوت مجلسی استاد جواد فروغی سوره مبارکه نصر

تلاوت مجلسی استاد جواد فروغی سوره مبارکه نصر

سوره نصر جواد فروغی

راهنمای خرید منبع تغذیه کامپیوتر (پاور)

راهنمای خرید منبع تغذیه کامپیوتر (پاور)

راهنمای خرید پاور

Sonic 4 Episode II 2.0.0 for Android +3.0

Sonic 4 Episode II 2.0.0 for Android +3.0

بازی معروف سونیک

Lynda - Creating a Marquee in WordPress with jQuery

Lynda - Creating a Marquee in WordPress with jQuery

فیلم آموزش ایجاد مارکی در وردپرس با جی‌کوئری

35MM

35MM

35 میلی متر

قوانین، فرهنگ و نظام سیاسی پاکستان

قوانین، فرهنگ و نظام سیاسی پاکستان

قانون عالی پاکستان

Shutter

Shutter

شاتِر

RollBack Rx Professional 12.7 Build 2710121211 + EndPoint Manager / Server 4.0

RollBack Rx Professional 12.7 Build 2710121211 + EndPoint Manager / Server 4.0

بکاپ ویندوز

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!