دوشنبه, ۱۱ تیر, ۱۴۰۳ / 1 July, 2024
راهكارهایی برای كاهش اخلال در سرویس دهنده های اینترنتی
![راهكارهایی برای كاهش اخلال در سرویس دهنده های اینترنتی](/web/imgs/16/162/rsk691.jpeg)
كمیسیون «افتا» سازمان نظام صنفی رایانهای استان تهران در برابر حملات اخیر به سایتهای ایرانی چند راه كار برای كاهش اخلال در سرویسدهندههای اینترنتی اعلام نمود...
به دنبال بروز مشكلاتی برای برخی از سایتهای ایرانی كه در پی حملات هكرها صورت گرفت، كمیسیون امنیت فضای تبادل اطلاعات(افتا) سازمان نظام صنفی رایانهای در جلسه آخر خود به بررسی این موضوع پرداخت.
به گزارش روابط عمومی سازمان نظام صنفی رایانهای در جلسه اخیر كمیسیون افتا و به پیشنهاد اعضا، موضوع حملات اخیر به سایتهای ایرانی در دستور كار كمیسیون قرار گرفته و اعضای حاضر به بحث و تبادل نظر پیرامون این موضوع پرداختند. بر این اساس كمیسیون افتا به منظور كاهش زمینههای وقوع حملات اینترنتی به سایتهای ایرانی و نیز كاهش صدمات احتمالی به ارایه راه كارهایی پرداخت كه درپی میآید.
●نكته اول: هیچ بستری ۱۰۰% امن نیست!
حتی اگر شما از امنترین سیستم عاملهای دنیا برای میزبانی استفاده میكنید، باید این نكته را بخاطر داشته باشید كه سایت شما را تنها سیستم عامل نیست كه میزبانی میكند، مجموعه نرمافزارهای مختلفی نظیر سرویس دهنده وب، مفسر زبان برنامهنویسی و ... باید در كنار یكدیگر كار كنند تا شما بتوانید خدمات مورد نیاز در سایت خود را ارائه كنید؛ این نكته از این بابت حائز اهمیت است كه امن نگهداشتن این مجموعه نرمافزار به هیچ وجه كار ساده ای نیست، بنابراین باید روشی اتخاذ كرد كه در صورت بروز حفره امنیتی یا كشف نقطه آسیب پذیر توسط اخلالگر كاركرد كل سیستم دچار مشكل نشود.
سادهترین راه برای رسیدن به این مهم، استفاده از نرمافزارهای تشخیص اخلال (Intrusion Detection - IDS) و پیشگیری/كنترل اخلال (Intrusion Prevention/Protection - IPS) میباشند، این نرمافزارها بر اساس الگوهای از پیش تعیین شده در لایههای پایین انتقال اطلاعات میتوانند شروع یك حمله را حدس زده و مدیر سیستم را از آن آگاه سازند، در صورت استفاده از سیستمهای IPS در صورتی كه تواتر الگوهای تشخیص داده شده زیاد شود، نرمافزار بطور اتوماتیك ترافیك وارده از سمت اخلالگر را قطع و ارتباطات برقرار شده وی با سرویس دهنده را خاتمه میدهد(Session reset). سیستمهای IDS یا IPS باید توسط شركت سرویس دهنده میزبانی، در شبكه محلی سرویس دهنده بطوری كه امكان شنود روی ترافیك در گردش شبكه را داشته باشد نصب شود. امروزه اكثر دیوارههای آتش (Firewall) این قابلیت را بصورت پیش فرض دارا هستند.
نوع دیگری از این نرمافزارها بنام HIDS (Host Intrusion Detection System) كه مستقیما روی خود سرویس دهنده نصب میشوند، علاوه بر قابلیت شناسایی ترافیك مشكوك به سمت سرویس دهنده، امكان تغییرات غیرمجاز و مشكوك روی اجزای اصلی سیستم نظیر فایلهای سیستمی را دارند، این قابلیت به مدیر سیستم این امكان را میدهد كه در صورت بروز مشكل امنیتی برای هر یك از نرمافزارهای بستر میزبانی، و باز شدن دسترسی برای اخلالگر، مورد را سریعا از طریق هشدار دریافت كرده و جلوی تخریبهای احتمالی را بگیرد (مثلا ایجاد كانال كوورت(Covert) یا در عقب - Back-door).
●نكته دوم: سیستمهای پایش و اخطار
بیشتر شركتها از نرمافزارهای پایش سیستم برای اطلاع از وضعیت ترافیك، میزان مصرف حافظه، توان پردازشی و ... سرویس دهنده خود بهره میگیرند، اما بندرت اتفاق میافتد كه از قابلیت ساده «هشدار حاشیه» (Threshold Alert) كه در بیشتر این نرمافزارها تعبیه شده استفاده كنند، این قابلیت، حالتهای ساده ولی غیرعادی سیستم، نظیر افزایش بیش از حد پهنای باند را تشخیص و به مدیر سیستم اعلام میكند، نتیجه این هشدار آمادگی برای بروز خطرات احتمالی پیرو میباشد.
●نكته سوم: DNS را جدی بگیرید!
سرویس تبدیل نام به آدرس یا به اصطلاح DNS از بخشهایی است كه در میزبانی بسیار مهجور واقع میشود، معمولا میزبانی دامنه شما به همراه سرویس وب روی یك دستگاه نصب میشود، اساسا با توجه به ضعفهای ساختاری پروتكل DNS و مشكلات امنیتی كه ویژه این سرویس میباشد اكثر سایتهای اینترنتی مهم از زیرساخت جداگانهای برای میزبانی دامنه و سرویس DNS خود استفاده میكنند، هر چند ایجاد این چنین زیرساختهایی برای سایتهای ایرانی به صرفه نیست اما شركتهای معتبری در دنیا نظیر easyDNS وجود دارند كه با زیرساخت ویژهای كه برای این منظور ایجاد نموده اند، میزبانی دامنه سایتهای پرترافیك را با هزینه كم انجام میدهند.
●نكته چهارم: كم بخور، همیشه بخور!
محدود كردن پهنای باند هر كاربر، میزان زمانی كه ارتباط كاربر با سیستم زنده نگه داشته میشود (Half-closed Clients) تعداد درخواست در هر ثانیه برای هر thread از پارامترهای قابل تنظیم عمده سرویس دهندههای وب هستند كه معمولا توجهی به آنها نمیشود، در حالیكه با تنظیم درست این پارامترها میتوان اثر نامطلوب حملههای اخلالگران بخصوص حملههای از نوع DoS را به نحو چشمگیری كاهش داد، بعنوان مثال با صفر كردن پارامتر مربوط به زمان كاربران نیمهتمام(Half-closed Clients) ضمن كاهش ۲۰ تا ۳۰ درصدی كارایی سرویس دهنده (اثر منفی)، میتواند میزان مقاومت سرویس دهنده در برابر حملات از نوع DoS را تا حدود زیادی افزایش دهد! ویا با كنترل پهنای باند هر كاربر در حدود ۱۰ كیلو بایت در ثانیه (مناسب برای كاربران ایرانی)، حملات پیچیده تر از نوع DDoS (Distributed Denial of Services Attack) اثر كمتری روی كاركرد سیستم خواهند داشت.
یکشنبه، ۱۴ اسفندماه ۱۳۸۴
انتخابات ریاست جمهوری انتخابات سعید جلیلی مسعود پزشکیان انتخابات ریاست جمهوری 1403 ایران پزشکیان جلیلی انتخابات ریاست جمهوری چهاردهم انتخابات ریاست جمهوری ۱۴۰۳ ریاست جمهوری مجلس شورای اسلامی
هواشناسی تهران قتل خانواده اقتصاد شهرداری تهران آموزش و پرورش سازمان هواشناسی آتش سوزی پلیس محیط زیست وزارت آموزش و پرورش
قیمت دلار قیمت طلا خودرو دولت سیزدهم قیمت خودرو بازار سرمایه بازار خودرو دلار قیمت سکه حقوق بازنشستگان بورس بانک مرکزی
تلویزیون سینما علیرضا قربانی تخت جمشید کنسرت سینمای ایران دفاع مقدس شهید روز مباهله رسانه ملی کتاب موسیقی
دانشگاه تهران مغز دانش بنیان ماهواره دانشگاه آزاد اسلامی باتری وزیر علوم
رژیم صهیونیستی اسرائیل غزه فرانسه فلسطین روسیه آمریکا جو بایدن ترکیه جنگ غزه دونالد ترامپ لبنان
پرسپولیس استقلال فوتبال یورو 2024 باشگاه استقلال لیگ برتر باشگاه پرسپولیس نقل و انتقالات علیرضا بیرانوند بازی لیگ برتر ایران نقل و انتقالات استقلال
هوش مصنوعی نمایشگاه الکامپ زمین سامسونگ شیائومی موبایل ربات اپل سرعت اینترنت گوگل وزیر ارتباطات
سرطان دیابت عینک آفتابی طب سنتی ورزش ویتامین آلزایمر قند خون بارداری سکته