سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. سافت گذر لباس نو به تن کرده😍(فعلا آزمایشی)
  2. 🔰جایگزین مناسب Kaspersky خرید لایسنس نود 32
  3. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  4. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

ایمنی اهداف تحقیقاتی با Honeypotهای کم تعامل

Honeypo هاي با تعامل كم براي اهداف تجاري و Honeypotهاي با تعامل زياد براي مقاصد تحقيقاتي مورد استفاده قرار مي‌گيرند.

Honeypotها ابزارهايي بسيار انعطاف‌پذيرند كه مي‌توانند براي اهداف مختلفي مورد استفاده قرار گيرند؛ مي‌توان از آن‌ها به عنوان ابزارهايي در انبار مهارت امنيتي خود به هر نحوي كه مناسب نيازهاي‌مان باشد، استفاده كرد به طور كلي مي‌توان Honeypotها را از لحاظ ارزش كاربردي در دو دسته تجاري و تحقيقاتي دسته‌بندي كرد.

معمولا Honeypotهاي با تعامل كم براي اهداف تجاري مورد استفاده قرار مي‌گيرند؛ در حالي كه Honeypotهاي با تعامل زياد براي مقاصد تحقيقاتي استفاده مي‌شوند به هر حال هر يك از انواع Honeypot مي‌توانند براي هر يك از اهداف فوق مورد استفاده قرار گيرند و هيچ يك از اين اهداف برتر از ديگري نيستند.

زماني كه Honeypotها براي اهداف تجاري مورد استفاده قرار مي‌گيرند مي‌توانند از سازمان‌ها به سه روش محافظت كنند؛ جلوگيري از حملات، تشخيص حملات و پاسخگويي به حملات اما زماني كه براي اهداف تحقيقاتي مورد استفاده قرار مي‌گيرند، اطلاعات را جمع‌آوي مي‌كنند؛ اين اطلاعات ارزش‌هاي مختلفي براي سازمان‌هاي گوناگون دارند.

برخي سازمان‌ها ممكن است بخواهند راهكارهاي مهاجم را مطالعه كنند در حالي كه ممكن است برخي ديگر به هشدارها و پيشگيري‌هاي زودهنگام علاقه‌مند باشند.

*جلوگيري از حملات

Honeypotها مي‌توانند به روش‌هاي مختلف از بروز حملات جلوگيري كنند؛ براي مثال Honeypotها مي‌توانند از حملات خودكار مانند، حملاتي كه به وسيله كرم‌ها آغاز مي‌شوند، پيشگيري كنند. اين حملات مبتني بر ابزارهايي هستند كه به‌صورت تصادفي كل شبكه را اسكن كرده و به دنبال سيستم‌هاي آسيب‌پذير مي‌گردند؛ اگر اين سيستم‌ها پيدا شوند ابزارهاي خودكار فوق به آن سيستم حمله كرده و كنترل آن را به دست مي‌گيرند.

Honeypotها با كند كردن پروسه اسكن و حتي توقف آن به دفاع برابر چنين حملاتي كمك مي‌كنند اين‌ها كه به نام Honeypot هاي چسبناك معروفند فضاي IP را كنترل مي‌كنند؛ زماني كه با يك فعاليت اسكن روبرو مي‌شوند، شروع به تعامل و سرعت كار مهاجم را كند مي‌كنند؛ آن‌ها اين كار را با انواع مختلف ترفندهاي TCP مانند استفاده از پنجره با اندازه صفر انجام مي‌دهند يك مثال از Honeypotهاي چسبناك la brea tarpit است.

Honeypotهاي چسبناك معمولا از دسته با تعامل كم هستند، حتي مي‌توان آن‌ها را Honeypot بدون تعامل دانست، چرا كه مهاجم را كند و متوقف مي‌سازند.

* تشخيص حملات

طبق اين مقاله كه برگرفته شده از گزارشات افتاست؛ يك راه ديگر Honeypotها جهت محافظت از سازمان تشخيص حملات است از آنجايي كه تشخيص يك اشكال و يا نقص امنيتي را مشخص مي‌كند، حايز اهميت است؛ صرف نظر از اين كه يك سازمان تا چه اندازه امن باشد، همواره اشكالات و نقايص امنيتي وجود دارند چرا كه حداقل نيروي انساني در پروسه امنيت درگيرند و خطاهاي انساني هميشه دردسر سازند.

با تشخيص حملات، مي‌توان به سرعت به آن‌ها دسترسي پيدا كرده و خرابي آن‌ها را متوقف ساخته يا كاهش داد.

* پاسخگويي به حملات

Honeypotها با پاسخگويي به حملات نيز مي‌توانند به سازمان‌ها كمك كنند؛ زماني كه يك سازمان يك مشكل امنيتي را تشخيص مي‌دهد، چگونه بايد به آن پاسخ دهد؟ اين مساله معمولا مي‌تواند يكي از چالش‌ برانگيزترين مسائل يك سازمان باشد معمولا اطلاعات كمي درباره اين كه مهاجمان چه كساني هستند، چگونه به آنجا آمده‌اند و يا اين كه چه ميزان تخريب ايجاد كرده‌اند، وجود دارد.

در اين شرايط داشتن اطلاعات دقيق درباره فعاليت‌هاي مهاجمان بسيار حياتي است؛ دو مساله پاسخگويي به رويداد آميخته شده است؛ اول اين كه بسياري از سيستم‌هايي كه معمولا مورد سوء‌ استفاده قرار مي‌گيرند، نمي‌توانند براي تحليل از اين‌ شبكه خارج گردند.

مشكل ديگر اين است كه حتي اگر سيستم از شبكه خارج گردد، به حدي آلودگي داده وجود دارد كه تشخيص كار انجام شده توسط فرد مهاجم بسيار سخت است؛ منظور از آلودگي داده، داده‌ها بسيار زياد در مورد فعاليت‌هاي گوناگون مانند ورود كاربران خواندن حساب‌هاي اي‌ميل، فايل‌هاي نوشته شده در پايگاه داده و مسائلي از اين قبيل است كه باعث مي‌شود تشخيص فعاليت‌هاي معمول روزانه از فعاليت‌هاي فرد مهاجم سخت باشد.

Honeypotها براي هر دوي اين مشكلات راه‌حل دارند؛ آن‌ها مي‌توانند به سرعت و سهولت از شبكه خارج گردند تا يك تحليل كامل، بدون تاثير بر كارهاي روزانه انجام گيرد، هم‌چنين از آنجايي كه اين سيستم‌ها فقط فعاليت‌هاي خرابكارانه يا تاييد نشده را ثبت مي‌كنند، كار تحليل بسيار ساده‌تر خواهد بود و داده‌هاي بسيار كم‌تري بايد بررسي شوند؛ ارزش Honeypotها به اين است كه آن‌ها قادرند به سرعت اطلاعات عميق و پرفايده را در اختيار سازمان قرار دهند تا بتواند به يك رويداد پاسخ دهد.

*استفاده از Honeypotها براي مقاصد تحقيقاتي

در گزارش مركز ماهر آمده است: Honeypotها مي‌توانند براي مقاصد تحقيقاتي نيز مورد استفاده قرار گيرند، به اين ترتيب اطلاعات ارزشمندي در مورد تهديدات به دست مي‌آيد كه تكنولوژي‌هاي ديگر كمتر قادر به جمع‌آوري آن هستند؛ يكي از بزرگ‌ترين مشكلات متخصصان امنيت، كمبود اطلاعات يا آگاهي در مورد حملات مجازي است، زماني كه شما دشمن را نمي‌شناسيد، چگونه مي‌خواهيد در برابر او ديوار دفاعي تشكيل دهيد؟

Honeypotهاي تحقيقاتي اين مشكل را با جمع‌آوري اطلاعاتي در مورد تهديدات حمل مي‌كنند، سپس سازمان‌ها مي‌توانند از اين اطلاعات براي مقاصد مختلفي مانند تحليل، شناسايي ابزارها و روش‌هاي جديد شناسايي مهاجمان و جوامع آن‌ها، هشدارهاي اوليه و جلوگيري يا درك انگيزه‌هاي مهاجمان استفاده كنند.


نظرتان را ثبت کنید کد خبر: 4847 گروه خبری: اخبار فناوری منبع خبر: ایسنا تاریخ خبر: 1390/01/20 تعداد مشاهده: 1207
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
نگهداری بوقلون

نگهداری بوقلون

پرورش بوقلمون

Lynda - Time Management Fundamentals

Lynda - Time Management Fundamentals

آموزش مدیریت زمان

Neon Snake 1.0 for Android

Neon Snake 1.0 for Android

بازی مار

کیمیا 1.0.4

کیمیا 1.0.4

اولین نهج البلاغه صوتی اندروید

GlassWire Elite 3.3.678

GlassWire Elite 3.3.678

گلس وایر

طنز مستند دیش و میش قسمت 27 انتخابات

طنز مستند دیش و میش قسمت 27 انتخابات

طنز مستند دیش و میش

Tangled 1.1 for Android

Tangled 1.1 for Android

بازی پازل های پیچیده

InoMail 1.9.4 for Android +4.0

InoMail 1.9.4 for Android +4.0

مدیریت ایمیل

سیاحت غرب آقا نجفی قوچانی

سیاحت غرب آقا نجفی قوچانی

سرنوشت ارواح بعد از مرگ

English Civil War

English Civil War

جنگ های داخلی انگلستان

Textbook presents the basics of game theory

Textbook presents the basics of game theory

نظریه بازی ها

Mastering Artificial Intelligence

Mastering Artificial Intelligence

دوره آموزش ویدئویی هوش مصنوعی

معرفی قابلیتهای برنامه Stata 10

معرفی قابلیتهای برنامه Stata 10

معرفی قابلیتهای برنامه Stata و مقایسه آن با سایر برنامه های آماری رایج

Oxford Advanced Dictionary 1.1.4 for Android

Oxford Advanced Dictionary 1.1.4 for Android

دیکشنری کامل آکسفورد

قرآن صوتی حبل المتین نسخه 5.0.5 برای اندروید 2.2+

قرآن صوتی حبل المتین نسخه 5.0.5 برای اندروید 2.2+

نرم افزار قرآنی حبل المتین اندروید

آموزش زبان انگلیسی با تصاویر

آموزش زبان انگلیسی با تصاویر

راهنمای تصویری دستور زبان و نگارش انگلیسی

شئون علم و معارف امام در قرآن کریم و آیات متعدد آن از آیت الله میرباقری

شئون علم و معارف امام در قرآن کریم و آیات متعدد آن از آیت الله میرباقری

آیت الله میرباقری با موضوع شئون علم و معارف امام در قرآن کریم و آیات متعدد آن

مجله تخصصی اسب سواری و مراقبت از اسب

مجله تخصصی اسب سواری و مراقبت از اسب

مجله Pony Magazine ژانویه 2021

Udemy - WordPress Website Development & SEO Masterclass (No Coding)

Udemy - WordPress Website Development & SEO Masterclass (No Coding)

آموزش طراحی سایت بدون کد نویسی

آموزش جامع Overclock

آموزش جامع Overclock

آموزش اورکلاک

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!