RSS
امروز جمعه ، ۲۸ اردیبهشت ۱۴۰۳
آخرین اخبار

مقصر کیست؟ / بانک مرکزی کجای بازی قرار دارد؟

مقصر کیست؟ / بانک مرکزی کجای بازی قرار دارد؟

مجلس با تعطیلی شنبه موافقت کرد

مبلغ دیه اعضای بدن در سال ۱۴۰۳ چقدر است؟

اصلاح «بند س تبصره ۶ قانون بودجه ۱۴۰۳» تصویب شد

فروش ارز صادراتی اشخاص به قیمت توافقی

پیام تبریک مدیرعامل بانک سپه به مناسبت روز جهانی ارتباطات و روابط عمومی

۲ نیروی کاهنده قیمت دلار

صدک بندی یارانه‌ها سقف دریافت وام شد

رشد ۲۴.۹ درصدی تسهیلات پرداختی توسط شبکه بانکی

خدمات جدید بانک رفاه کارگران رونمایی شد

صندوق تامین خسارت‌های بدنی تکلیف قانونی برای اصلاح نقاط حادثه خیز ندارد

منصور شیخ الاسلامی مدیر حوزه مدیر عامل وروابط عمومی صندوق کارآفرینی امید شد

جواب خاندوزی به همتی؛ تحلیل‌های هوخشتره‌ای!

چگونه چک دیجیتال بگیریم؟

در سال ۱۴۰۲ چقدر وام پرداخت شده است؟

روش دریافت وام با سود کم از امید بانک سپه

فریز قیمت دلار

وام اشتغال ۱۵۰میلیون تا ۴ میلیارد شد

استراتژی‌های ۱۴۰۳ بانک کارآفرین ابلاغ شد

انتقاد دبیرکل سندیکا از وضع "عوارض تحمیلی" و "غیرمرتبط" بر صنعت بیمه

تفاهم‌نامه همکاری بانک رفاه و صندوق‌های تابعه وزارت کار

پرداخت تسهیلات قرض الحسنه به اشخاص حقیقی و حقوقی در بانک مسکن

عرضه بیمه عمروزندگی آسیا با همکاری بانک قرض الحسنه رسالت

نرخ گاز خوراک پتروشیمی‌ها بر حسب چهار هاب منطقه‌ای در اسفند ماه ۱۴۰۲

کنترل حملات عصر روز گذشته به برخی سایت‌ها

۱۸:۵۶ - ۱۳۹۶/۳/۸کد خبر: ۱۹۹۲۳۱
ایستانیوز:عصر روز گذشته، تعدادی از وب‌سایت‌ها و پورتال‌های سازمان‌ها و دستگاه‌های اجرایی بر اثر حوادث امنیتی، از دسترس خارج شدند و یا بار پردازشی بسیار زیاد و غیرطبیعی روی سرویس‌دهنده‌های وب خود روبه‌رو بودند.
به گزارش پایگاه اطلاع رسانی بازارهای مالی (ایستانیوز)،بر اساس اعلام مرکز ماهر، هدف حمله، منع سرویس توزیع شده، سیستم‌های عامل ویندوز با سرویس‌دهنده‌های وب IIS بوده‌است و تمامی اهداف مورد حمله قرار گرفته تاکنون از شرایط فنی یکسان برخوردار بوده‌اند.
 
به گزارش ایستانیوز به نقل از ایسنا، آناتومی حمله، شامل ارسال زیاد درخواست‌های HTTP به سمت وب‌سرورها با حجم و تعداد بالا است، که باعث ایجاد پردازش سنگین بر روی سرویس‌دهنده‌ها شده و به اعتقاد کارشناسان،  هدف اولیه این حمله پهنای باند شبکه نبوده، لذا تشخیص اولیه با سیستم‌های مانیتورینگ و پایش معمولی به سختی قابل انجام است و با تاخیر تشخیص حاصل می شود.
 
بر همین اساس، پیکربندی صحیح سرویس‌دهنده‌های وب که میزبان برنامه‌های کاربردی تحت وب هستند، باید به دقت صورت پذیرد و رعایت نکات امنیتی در آنها، امنیت کل سیستم‌ها و برنامه‌های کاربردی را تحت تاثیر قرار می‌دهد.
 
روش‌های پیشگیری و مقابله
 
بر اساس این گزارش و با توجه به اعلام مرکز ماهر، استفاده از دیواره‌های آتش اختصاصی لایه کاربرد یا WAF و پیکربندی موثر آن به تناسب تعداد کاربران و نیز شرایط برنامه‌ی کاربردی هر سازمان از جمله روش های موثر برای مقابله با این دست از حملات است.
 
 یکی از اولین اقدام‌های امنیتی، مقاوم‌سازی سرویس‌دهنده‌های وب در مقابل ارسال درخواست‌های سیل‌آسا جهت تشخیص و جلوگیری می‌باشد، برای این منظور لازم است تا به روش‌های مختلف نظیر استفاده از ماژول‌های امنیتی و قابلیت‌های درونی سرویس‌دهنده‌های وب IIS موارد لازم به تناسب پیکربندی شود.
 
 یکی از موثرترین پیکربندی‌ها جهت محافظت و جلوگیری از حملات منع سرویس، پیکربندی قابلیت IP Restriction و یا Dynamic IP Restrictions  است.
 
در طراحی و پیکربندی برنامه‌های کاربردی مختلف هر یک دارای application pools مجزا باشند  و از فضاهایی اشتراکی اجتناب گردد و در صورت استفاده، موارد امنیتی مرتبط را رعایت نمایید.
 
این گزارش حاکی است، پیکربندی و استفاده از قابلیت امنیتی Request Filtering در سرویس‌دهنده، جهت فیلترسازی درخواست‌های ورودی ناخواسته بر اساس قواعد امنیتی و همچنین پیکربندی فایل‌های ثبت وقایع یا ماژول Logging در سرویس‌دهنده‌ی وب IIS، جهت بررسی و پاسخگویی‌های امنیتی و رسیدگی قانونی و حقوقی به حوادث امنیتی لازم و ضروری است.
 
مجزا کردن یا ایزوله کردن نرم افزارهای کاربردی تحت وب مختلف،  ایجاد Worker Process های منحصر به فرد برای هر یک از نرم افزارهای کاربردی تحت وب مختلف و همچنین به‌روز رسانی سیستم‌عامل و نصب آخرین وصله‌های امنیتی نیز از دیگر توصیه هایی است که در این جهت پیشگیری و مقابله با این حملات می تواند اثرگذار باشد.
 
علاقمندان، برای دریافت مستندات و اطلاعات تکمیلی میتوانند به پرتال مرکز ماهر مراجعه کنند.
» ارسال نظر
نام:
آدرس ایمیل:
متن: *