جهت جلوگيري از نفوذهاي بيروني، ضروري است تا موانعي ايجاد كنيم. از قديمي ترين موانع نفوذ ، استفاده از کلمه عبور است كه البته روش هاي جديدتر، استفاده از تكنيك هايي مانند ديوار آتش و يا پروکسي سرور ها است. البته همان طور كه شيوه هاي رمزنگاري شكست خوردند، شيوه هاي جديد نيز ميتواند منجر به شكست شوند. در مورد حملات فيزيكي نيز لازم است كه ابتدا تمام حملات و نفوذهايي كه ميتواند انجام شود را، شناسايي كنيم. مثلاً در مورد يك شبکه اطلاعاتی، بايد استراتژي هاي فيزيكي مناسب جهت امن، ایمن و پایدار نمودن مراکز داده آن اتخاذ نمود.
خاموشي و تخصيص مجدد
يك راه حل ديگر اين است كه سيستم به طور كامل يا به طور جزئي خاموش شود و دوباره تخصيص مجدد شود. سيستمي که متوجه شود تحت يك حمله قرار دارد، بايد موانع و دفاع هايي از خود را بنا نهد كه شايد در مواقع عادي از آنها استفاده نميكند و سعي كند قسمتهايي از سيستم را كه مواجه با حمله شدهاند، ايزوله كند. البته مراحل خاموش كردن و تخصيص دهي مجدد بايد به صورت بلادرنگ و به سرعت انجام گيرد.
پشتيباني
نكتة قابل توجه اين است كه بايد همواره از اطلاعات جمعآوري شده، قبل از هر حملهاي پشتيباني كنيم. اين تاكتيك از طريق تهيه نسخه پشتيبان اطلاعاتي كه ذخيره شدهاند، به دست ميآيد. بسياري از روشهاي دفاع، نياز به اين دارند كه حالت صحيح سيستم قبل از حمله را، جهت تسهيل در بازيابي و تجديد مجدد بدانند. اين روش براي مواقعي است كه حملات براساس نقطة شروع دقيق و مشخصي انجام ميشود و پشتيبانها به طور منظم گرفته ميشوند. بسياري از حملات موذيانه به كندي و بطور محرمانه، مشكلات زيادي را نسبت به زماني كه اطلاعات سالم بودند، ايجاد ميكنند (يعني در اينگونه از حملات ما زمان دقيق سالم بودن اطلاعات را نداريم و تاثير حملات هنوز ايجاد نشده است). در اين حالت، جهت ايجاد فضاي سالم، سيستم هاي سازمان بايد خودشان برنامه هايي براي تهيه نسخه پشتيبان داشته باشند.
......
ما را در سایت ... دنبال می کنید
برچسب : نویسنده : gatch بازدید : 355 تاريخ : دوشنبه 2 ارديبهشت 1392 ساعت: 14:19