سطح شبکه در مدل امنيت لايه بندي شده به WAN و LAN داخلي اشاره دارد. شبکه داخلي ممکن است شامل چند کامپيوتر و سرور و يا پيچيده تر يعني شامل اتصالات نقطه به نقطه به دفترهاي کار دور باشد. بيشتر شبکه هاي امروزي در وراي پيرامون، باز هستند؛ يعني هنگامي که داخل شبکه قرار داريد ، مي توانيد به راحتي در ميان شبکه حرکت کنيد که به اين ترتيب اين شبکه ها براي هکرها و افراد بدانديش به اهدافي وسوسه انگيز مبدل مي شوند. تکنولوژي هاي ذيل امنيت را در سطح شبکه برقرار مي کنند
IDSها (سيستم هاي تشخيص نفوذ) و IPSها (سيستم هاي جلوگيري از نفوذ) : تکنولوژيهاي IDS و IPS ترافيک گذرنده در شبکه را با جزئيات بيشتر نسبت به فايروال تحليل مي کنند. مشابه سيستم هاي آنتي ويروس، ابزارهاي IDS و IPS ترافيک را تحليل و هر بسته اطلاعات را با پايگاه داده اي از مشخصات حملات شناخته شده مقايسه مي کنند. هنگامي که حملات تشخيص داده مي شوند، اين ابزار وارد عمل مي شوند. ابزارهاي IDS مسؤولين را از وقوع يک حمله مطلع مي سازند؛ ابزارهاي IPS يک گام جلوتر مي روند و بصورت خودکار ترافيک آسيب رسان را مسدود مي کنند. IDSها و IPSها مشخصات مشترک زيادي دارند. در حقيقت ، بيشتر IPSها در هسته خود يک IDS دارند. تفاوت کليدي بين اين تکنولوژي هااين است که محصولات IDS تنها ترافيک آسيب رسان را تشخيص مي دهند ، در حاليکه محصولات IPS از ورود چنين ترافيکي به شبکه شما جلوگيري مي کنند
IDS چيست؟
IDS يك سيستم محافظتي است كه خرابكاريهاي در حال وقوع روي شبكه را شناسايي مي كند.
روش كار به اين صورت است كه با استفاده از تشخيص نفوذ كه شامل مراحل جمع آوري اطلاعات ، پويش پورتها ، به دست آوري كنترل كامپيوترها و نهايتا هك كردن مي باشد ، مي تواند نفوذ خرابكاريها را گزارش و كنترل كند.
از قابليتهاي ديگر IDS ، امكان تشخيص ترافيك غيرمتعارف از بيرون به داخل شبكه و اعلام آن به مدير شبكه و يا بستن ارتباطهاي مشكوك و مظنون مي باشد.
ابزار IDS قابليت تشخيص حملات از طرف كاربران داخلي و كاربران خارجي را دارد.
بر خلاف نظر عمومي كه معتقدند هر نرم افزاري را مي توان به جاي IDS استفاده كرد ، دستگاههاي امنيتي زير نمي توانند به عنوان IDS مورد استفاده قرار گيرند:
1 - سيستم هايي كه براي ثبت وقابع شبكه مورد استفاده قرار مي گيرند مانند : دستگاههايي كه براي تشخيص آسيب پذيري در جهت از كار انداختن سرويس و يا حملات مورد استفاده قرار مي گيرند.
2- ابزارهاي ارزيابي آسيب پذيري كه خطاها و يا ضعف در تنظيمات را گزارش مي دهند.
3- نرم افزارهاي ضدويروس كه براي تشخيص انواع كرمها ، ويروسها و به طوركلي نرم افزارهاي خطرناك تهيه شده اند.
4- ديواره آتش (Firewall )
5- مكانيزمهاي امنيتي مانند SSL ، VPN و Radius و ...
چرا ديواره آتش به تنهايي كافي نيست ؟
به دلايل زير ديواره هاي آتش نمي توانند امنيت شبكه را به طور كامل تامين كنند :
1. چون تمام دسترسي ها به اينترنت فقط از طريق ديواره آتش نيست.
2. تمام تهديدات خارج از ديواره آتش نيستند.
3. امنيت كمتر در برابر حملاتي كه توسط نرم افزارها مختلف به اطلاعات و داده هاي سازمان مي شود ، مانند Active ، Java Applet، Virus Programs.
تكنولوژي IDS
NIDS (Network Base)
گوش دادن به شبكه و جمع آوري اطلاعات ازطريق كارت شبكه اي كه در آن شبكه وجود دارد .
به تمامي ترافيك هاي موجود گوش داده و در تمام مدت در شبكه مقصد فعال باشد.
HIDS (Host Base)
تعداد زيادي از شركتها در زمينه توليد اين نوع IDS فعاليت مي كنند.روي PC نصب مي شود و از CPU و هارد سيستم استفاده مي كنند.داراي اعلان خطر در لحظه مي باشد.
جمع آوري اطلاعات در لايه Application
مثال اين نوع IDS ، نرم افزارهاي مديريتي مي باشند كه ثبت وقايع را توليد و كنترل مي كنند.
Honey pot
سيستمي مي باشد كه عملا طوري تنظيم شده است كه در معرض حمله قرار بگيرد. اگر يك پويشگري از NIDS ، HIDS و ديواره آتش با موفقيت رد شود متوجه نخواهد شد كه گرفتار يك Honey pot شده است. و خرابكاري هاي خود را روي آن سيستم انجام مي دهد و مي توان از روشهاي اين خرابكاريي ها براي امن كردن شبكه استفاده كرد.
Honey pot چيست؟
Honeypotها يك تكنولوژي جديد مي باشند که قابليتهاي فراواني براي جامعه امنيتي دارند. البته مفهوم آن در ابتدا به صورتهاي مختلفي تعريف شده بود به خصوص توسط Cliff Stoll در كتاب « The Cuckoos Egg » . از آنجا به بعد بود كه Honeypot ها شروع به رشد كردند و به وسيله ابزارهاي امنيتي قوي توسعه يافتند و رشد آنها تا به امروز ادامه داشته است. هدف اين مقاله تعريف و شرح واقعي Honeypot مي باشد و بيان منفعت ها و مضرات آنها و اينكه آنها در امنيت چه ارزشي براي ما دارند.
تعريف
قدم اول در فهم اينكه Honeypot چه مي باشند بيان تعريفي جامع از آن است. تعريف Honeypot مي تواند سخت تر از آنچه كه به نظر مي رسد باشد. Honeypot ها از اين جهت كه هيچ مشكلي را براي ما حل نمي كنند شبيه ديواره هاي آتش و يا سيستمهاي تشخيص دخول سرزده نمي باشند. در عوض آنها يك ابزار قابل انعطافي مي باشند كه به شكلهاي مختلفي قابل استفاده هستند.آنها هر كاري را مي توانند انجام دهند از كشف حملات پنهاني در شبكه هاي IPv6 تا ضبط آخرين كارت اعتباري جعل شده! و همين انعطاف پذيريها باعث شده است كه Honeypot ها ابزارهايي قوي به نظر برسند و از جهتي نيز غير قابل تعريف و غير قابل فهم!!
البته من براي فهم Honeypot ها از تعريف زير استفاده مي كنم:
يک Honeypot يك منبع سيستم اطلاعاتي مي باشد كه با استفاده از ارزش کاذب خود اطلاعاتي ازفعاليتهاي بي مجوز و نا مشروع جمع آوري مي کند.
. به صورت كلي تمامي Honeypot ها به همين صورت كار مي كنند. آنها يك منبعي از فعاليتها بدون مجوز مي باشند. به صورت تئوري يك Honeypot نبايد هيچ ترافيكي از شبكه ما را اشغال كند زيرا آنها هيچ فعاليت قانوني ندارند. اين بدان معني است كه تراكنش هاي با يك Honeypot تقريبا تراكنش هاي بي مجوز و يا فعاليتهاي بد انديشانه مي باشد. يعني هر ارتباط با يك Honeypot مي تواند يك دزدي ، حمله و يا يك تصفيه حساب مي باشد. حال آنكه مفهوم آن ساده به نظر مي رسد ( و همين طور هم است) و همين سادگي باعث اين هم موارد استفاده شگفت انگيز از Honeypot ها شده است كه من در اين مقاله قصد روشن كردن اين موارد را دارم.
فوايد Honeypot ها
Honeypot مفهوم بسيار ساده اي دارد ولي داراي توانايي هاي قدرتمندي مي باشد.
1. داده هاي كوچك داراي ارزش فراوان: Honeypot ها يك حجم كوچكي ار داده ها را جمع آوري مي كنند. به جاي اينكه ما در يك روز چندين گيگابايت اطلاعات را در فايلهاي ثبت رويدادها ذخيره كنيم توسط Honeypot فقط در حد چندين مگابايت بايد ذخيره كنيم. به جاي توليد 10000 زنگ خطر در يك روز آنها فقط 1 زنگ خطر را توليد مي كنند. يادتان باشد كه Honeypot ها فقط فعاليتهاي ناجور را ثبت مي كنند و هر ارتباطي با Honeypot مي تواند يك فعاليت بدون مجوز و يا بدانديشانه باشد. و به همين دليل مي باشد كه اطلاعات هر چند كوچك Honeypot ها داراي ارزش زيادي مي باشد زيرا كه آنها توسط افراد بد ذات توليد شده و توسط Honeypot ضبط شده است. اين بدان معنا مي باشد كه تجزيه و تحليل اطلاعات يك Honeypot آسانتر (و ارزانتر) از اطلاعات ثبت شده به صورت كلي مي باشد.
2. ابزار و تاكتيكي جديد : Honeypot براي اين طراحي شده اند كه هر چيزي كه به سمت آنها جذب مي شود را ذخيره كنند. با ابزارها و تاكتيكهاي جديدي كه قبلا ديده نشده اند.
3. كمترين احتياجات: Honeypot ها به كمترين احتياجات نياز دارند زيرا كه آنها فقط فعاليتهاي ناجور را به ثبت مي رسانند. بنابراين با يك پنتيوم قديمي و با 128 مگابايت RAM و يك شبكه با رنج B به راحتي مي توان آن را پياده سازي كرد.
4. رمز كردن يا IPv6 : بر خلاف برخي تكنولوژيهاي امنيتي (مانند IDS ها ) Honeypot خيلي خوب با محيطهاي رمز شده و يا IPv6 كار مي كنند. اين مساله مهم نيست كه يك فرد ناجور چگونه در يك Honeypot گرفتار مي شود زيرا Honeypot ها خود مي توانند آنها را شناخته و فعاليتهاي آنان را ثبت كنند.
مضرات Honeypot ها
شبيه تمامي تكنولوژيها ، Honeypot ها نيز داراي نقاط ضعفي مي باشند. اين بدان علت مي باشد كه Honeypot ها جايگزين تكنولوژي ديگري نمي شوند بلكه در كنار تكنولوژيهاي ديگر كار مي كنند.
1- محدوديت ديد : Honeypot ها فقط فعايتهايي را مي توانند پيگيري و ثبت كنند كه به صورت مستقيم با آنها در ارتباط باشند. Honeypot حملاتي كه بر عليه سيستمهاي ديگر در حال انجام است را نمي توانند ثبت كنند به جز اينكه نفوذگر و يا آن تهديد فعل و انفعالي را با Honeypot داشته باشد.
2- ريسك : همه تكنولوژيهاي امنيتي داراي ريسك مي باشند. ديوارهاي آتش ريسك نفوذ و يا رخنه كردن در آن را دارند. رمزنگاري ريسك شكستن رمز را دارد، IDS ها ممكن است نتوانند يك حمله را تشخيص دهند. Honeypot ها مجزاي از اينها نيستند. آنها نيز داراي ريسك مي باشند. به خصوص اينكه Honeypot ها ممكن است كه ريسك به دست گرفتن كنترل سيستم توسط يك فرد هكر و صدمه زدن به سيستمهاي ديگر را داشته باشند. البته اين ريسكها براي انواع مختلف Honeypot ها فرق مي كند و بسته به اينكه چه نوعي از Honeypot را استفاده مي كنيد نوع و اندازه ريسك شما نيز متفاوت مي باشد.ممكن است استفاده از يك نوع آن ، ريسكي كمتر از IDS ها داشته باشد و استفاده از نوعي ديگر ريسك بسيار زيادي را در پي داشته باشد.ما در ادامه مشخص خواهيم كرد كه چه نوعي از Honeypot ها داراي چه سطحي از ريسك مي باشند.
تفاوت شکلي تشخيص با پيش گيري
در ظاهر، روش هاي تشخيص نفوذ و پيش گيري از نفوذ رقيب هستند. به هرحال، آنها ليست بلندبالايي از عملکردهاي مشابه، مانند بررسي بسته داده، تحليل با توجه به حفظ وضعيت، گردآوري بخش هاي TCP، ارزيابي پروتکل و تطبيق امضاء دارند. اما اين قابليت ها به عنوان ابزاري براي رسيدن به اهداف متفاوت در اين دو روش به کار گرفته مي شوند. يک IPS (Intrusion Prevention System) يا سيستم پيش گيري مانند يک محافظ امنيتي در مدخل يک اجتماع اختصاصي عمل مي کند که بر پايه بعضي گواهي ها و قوانين يا سياست هاي از پيش تعيين شده اجازه عبور مي دهد. يک IDS (Intrusion Detection System) يا سيستم تشخيص مانند يک اتومبيل گشت زني در ميان اجتماع عمل مي کند که فعاليت ها را به نمايش مي گذارد و دنبال موقعيت هاي غيرعادي مي گردد. بدون توجه به قدرت امنيت در مدخل، گشت زن ها به کار خود در سيستم ادامه مي دهند و بررسي هاي خود را انجام مي دهند.
تشخيص نفوذ
هدف از تشخيص نفوذ نمايش، بررسي و ارائه گزارش از فعاليت شبکه است. اين سيستم روي بسته هاي داده که از ابزار کنترل دسترسي عبور کرده اند، عمل مي کند. به دليل وجود محدوديت هاي اطمينان پذيري، تهديدهاي داخلي و وجود شک و ترديد مورد نياز، پيش گيري از نفوذ بايد به بعضي از موارد مشکوک به حمله اجازه عبور دهد تا احتمال تشخيص هاي غلط (false positive) کاهش يابد. از طرف ديگر، روش هاي IDS با هوشمندي همراه هستند و از تکنيک هاي مختلفي براي تشخيص حملات بالقوه، نفوذها و سوء استفاده ها بهره مي گيرند. يک IDS معمولاً به گونه اي از پهناي باند استفاده مي کند که مي تواند بدون تأثير گذاشتن روي معماري هاي محاسباتي و شبکه اي به کار خود ادامه دهد.
طبيعت منفعل IDS آن چيزي است که قدرت هدايت تحليل هوشمند جريان بسته ها را ايجاد مي کند. همين امر IDS را در جايگاه خوبي براي تشخيص موارد زير قرار مي دهد:
? حملات شناخته شده از طريق امضاءها و قوانين
? تغييرات در حجم و جهت ترافيک با استفاده از قوانين پيچيده و تحليل آماري
? تغييرات الگوي ترافيک ارتباطي با استفاده از تحليل جريان
? تشخيص فعاليت غيرعادي با استفاده از تحليل انحراف معيار
? تشخيص فعاليت مشکوک با استفاده از تکنيک هاي آماري، تحليل جريان و تشخيص خلاف قاعده
بعضي حملات تا درجه اي از يقين بسختي قابل تشخيص هستند، و بيشتر آنها فقط مي توانند توسط روش هايي که داراي طبيعت غيرقطعي هستند تشخيص داده شوند. يعني اين روش ها براي تصميم گيري مسدودسازي براساس سياست مناسب نيستند.
پيش گيري از نفوذ
چنانچه قبلاً هم ذکر شد، روش هاي پيش گيري از نفوذ به منظور محافظت از دارايي ها، منابع، داده و شبکه ها استفاده مي شوند. انتظار اصلي از آنها اين است که خطر حمله را با حذف ترافيک مضر شبکه کاهش دهند در حاليکه به فعاليت صحيح اجازه ادامه کار مي دهند. هدف نهايي يک سيستم کامل است- يعني نه تشخيص غلط حمله (false positive) که از بازدهي شبکه مي کاهد و نه عدم تشخيص حمله (false negative) که باعث ريسک بي مورد در محيط شبکه شود. شايد يک نقش اساسي تر نياز به مطمئن بودن است؛ يعني فعاليت به روش مورد انتظار تحت هر شرايطي. بمنظور حصول اين منظور، روش هاي IPS بايد طبيعت قطعي (deterministic) داشته باشند.
قابليت هاي قطعي، اطمينان مورد نياز براي تصميم گيري هاي سخت را ايجاد مي کند. به اين معني که روش هاي پيش گيري از نفوذ براي سروکار داشتن با موارد زير ايده آل هستند:
? برنامه هاي ناخواسته و حملات اسب ترواي فعال عليه شبکه ها و برنامه هاي اختصاصي، با استفاده از قوانين قطعي و ليست هاي کنترل
دسترسي
? بسته هاي ديتاي متعلق به حمله با استفاده از فيلترهاي بسته داده اي سرعت بالا
? سوءاستفاده از پروتکل و دستکاري پروتکل شبکه با استفاده از بازسازي هوشمند
? حملات DoS/DDoS مانند طغيان SYN و ICMP با استفاده از الگوريتم هاي فيلترينگ برپايه حد آستانه
? سوءاستفاده از برنامه ها و دستکاري هاي پروتکل ـ حملات شناخته شده و شناخته نشده عليه HTTP، FTP، DNS، SMTP و غيره با استفاده از قوانين پروتکل برنامه ها و امضاءها
? باراضافي برنامه ها با استفاده از ايجاد محدوديت هاي مصرف منابع
تمام اين حملات و وضعيت آسيب پذيري که به آنها اجازه وقوع مي دهد به خوبي مستندسازي شده اند. بعلاوه، انحرافات از پروتکل هاي ارتباطي از لايه شبکه تا لايه برنامه جايگاهي در هيچ گونه ترافيک صحيح ندارند.
در نتيجه اينکه تفاوت بين IDS و IPS به فلسفه جبرگرايي مي انجامد. يعني IDS مي تواند (و بايد) از روش هاي غيرقطعي براي استنباط هرنوع تهديد يا تهديد بالقوه از ترافيک موجود استفاده کند IDS به درد افرادي مي خورد که واقعاً مي خواهند بدانند چه چيزي در شبکه شان در حال رخ دادن است. از طرف ديگر، IPS بايد در تمام تصميماتش براي انجام وظيفه اش در پالايش ترافيک قطعيت داشته باشد. از يک ابزار IPS انتظار مي رود که در تمام مدت کار کند و در مورد کنترل دسترسي تصميم گيري کند. فايروال ها اولين رويکرد قطعي را براي کنترل دسترسي در شبکه ها با ايجاد قابليت اوليه IPS فراهم کردند. ابزارهاي IPS قابليت نسل بعد را به اين فايروال ها اضافه کردند و هنوز در اين فعاليت هاي قطعي در تصميم گيري براي کنترل دسترسي ها مشارکت دارند.
مديريت آسيب پذيري – سيستم هاي مديريت آسيب پذيري دو عملکرد مرتبط را انجام مي دهند: (1) شبکه را براي آسيب پذيري ها پيمايش مي کنند و (2)روند مرمت آسيب پذيري يافته شده را مديريت مي کنند. در گذشته، اين تکنولوژي VA )تخمين آسيب پذيري( ناميده مي شد. اما اين تکنولوژي اصلاح شده است، تا جاييکه بيشتر سيستم هاي موجود، عملي بيش از تخمين آسيب پذيري ابزار شبکه را انجام مي دهند.
سيستم هاي مديريت آسيب پذيري ابزار موجود در شبکه را براي يافتن رخنه ها و آسيب پذيري هايي که مي توانند توسط هکرها و ترافيک آسيب رسان مورد بهره برداري قرار گيرند، پيمايش مي کنند. آنها معمولاً پايگاه داده اي از قوانيني را نگهداري مي کنند که آسيب پذيري هاي شناخته شده براي گستره اي از ابزارها و برنامه هاي شبکه را مشخص مي کنند. در طول يک پيمايش، سيستم هر ابزار يا برنامه اي را با بکارگيري قوانين مناسب مي آزمايد.
همچنانکه از نامش برمي آيد، سيستم مديريت آسيب پذيري شامل ويژگيهايي است که روند بازسازي را مديريت مي کند. لازم به ذکر است که ميزان و توانايي اين ويژگي ها در ميان محصولات مختلف، فرق مي کند. تابعيت امنيتي کاربر انتهايي – روش هاي تابعيت امنيتي کاربر انتهايي به اين طريق از شبکه محافظت مي کنند که تضمين مي کنند کاربران انتهايي استانداردهاي امنيتي تعريف شده را قبل از اينکه اجازه دسترسي به شبکه داشته باشند، رعايت کرده اند. اين عمل جلوي حمله به شبکه از داخل خود شبکه را از طريق سيستم هاي ناامن کارمندان و ابزارهاي VPN و RAS مي گيرد.
روش هاي امنيت نقاط انتهايي براساس آزمايش هايي که روي سيستم هايي که قصد اتصال دارند، انجام مي دهند، اجازه دسترسي مي دهند. هدف آنها از اين تست ها معمولاً براي بررسي (1) نرم افزار مورد نياز، مانند سرويس پک ها، آنتي ويروس هاي به روز شده و غيره و (2) کاربردهاي ممنوع مانند اشتراک فايل و نرم افزارهاي جاسوسي است.
کنترل دسترسيتأييد هويت – کنترل دسترسي نيازمند تأييد هويت کاربراني است که به شبکه شما دسترسي دارند. هم کاربران و هم ابزارها بايد با ابزار کنترل دسترسي در سطح شبکه کنترل شوند.
مزايا
تکنولوژي هاي IDS، IPS و مديريت آسيب پذيري تحليل هاي پيچيده اي روي تهديدها و آسيب پذيري هاي شبکه انجام مي دهند. در حاليکه فايروال به ترافيک، برپايه مقصد نهايي آن اجازه عبور مي دهد، ابزار IPS و IDS تجزيه و تحليل عميق تري را برعهده دارند، و بنابراين سطح بالاتري از محافظت را ارائه مي کنند. با اين تکنولوژي هاي پيشرفته، حملاتي که داخل ترافيک قانوني شبکه وجود دارند و مي توانند از فايروال عبور کنند، مشخص خواهند شد و قبل از آسيب رساني به آنها خاتمه داده خواهند شد.
سيستم هاي مديريت آسيب پذيري روند بررسي آسيب پذيري هاي شبکه شما را بصورت خودکار استخراج مي کنند. انجام چنين بررسي هايي به صورت دستي با تناوب مورد نياز براي تضمين امنيت، تا حدود زيادي غيرعملي خواهد بود. بعلاوه، شبکه ساختار پويايي دارد. ابزار جديد، ارتقاءدادن نرم افزارها و وصله ها، و افزودن و کاستن از کاربران، همگي مي توانند آسيب پذيري هاي جديد را پديد آورند. ابزار تخمين آسيب پذيري به شما اجازه مي دهند که شبکه را مرتب و کامل براي جستجوي آسيب پذيري هاي جديد پيمايش کنيد.
روش هاي تابعيت امنيتي کاربر انتهايي به سازمان ها سطح بالايي از کنترل بر روي ابزاري را مي دهد که به صورت سنتي کنترل کمي بر روي آنها وجود داشته است. هکرها بصورت روز افزون به دنبال بهره برداري از نقاط انتهايي براي داخل شدن به شبکه هستند، همچانکه پديده هاي اخير چون Mydoom، Sobig، و Sasser گواهي بر اين مدعا هستند. برنامه هاي امنيتي کاربران انتهايي اين درهاي پشتي خطرناک به شبکه را مي بندند.
معايب
IDSها تمايل به توليد تعداد زيادي علائم هشدار غلط دارند، که به عنوان false positives نيز شناخته مي شوند. در حاليکه IDS ممکن است که يک حمله را کشف و به اطلاع شما برساند، اين اطلاعات مي تواند زير انبوهي از هشدارهاي غلط يا ديتاي کم ارزش مدفون شود. مديران IDS ممکن است به سرعت حساسيت خود را نسبت به اطلاعات توليد شده توسط سيستم از دست بدهند. براي تأثيرگذاري بالا، يک IDS بايد بصورت پيوسته بررسي شود و براي الگوهاي مورد استفاده و آسيب پذيري هاي کشف شده در محيط شما تنظيم گردد. چنين نگهداري معمولاً ميزان بالايي از منابع اجرايي را مصرف مي کند.
سطح خودکار بودن در IPSها مي تواند به ميزان زيادي در ميان محصولات، متفاوت باشد. بسياري از آنها بايد با دقت پيکربندي و مديريت شوند تا مشخصات الگوهاي ترافيک شبکه اي را که در آن نصب شده اند منعکس کنند. تأثيرات جانبي احتمالي در سيستمهايي که بهينه نشده اند، مسدود کردن تقاضاي کاربران قانوني و قفل کردن منابع شبکه معتبر را شامل مي شود.
ارسال مقاله توسط کاربر محترم سايت: sm1372