سفارش تبلیغ
صبا ویژن
اوقات شرعی
[ و چون دهقانان انبار هنگام رفتن امام به شام او را دیدند ، براى وى پیاده شدند و پیشاپیش دویدند . فرمود : ] این چه کار بود که کردید ؟ [ گفتند : عادتى است که داریم و بدان امیران خود را بزرگ مى‏شماریم . فرمود : ] به خدا که امیران شما از این کار سودى نبردند ، و شما در دنیایتان خود را بدان به رنج مى‏افکنید و در آخرتتان بدبخت مى‏گردید . و چه زیانبار است رنجى که کیفر در پى آن است ، و چه سودمند است آسایشى که با آن از آتش امان است . [نهج البلاغه]
امروز: شنبه 103 تیر 9

ارسال فایل و سایر
مستندات به عنوان فایل ضمیمه همراه یک نامه
الکترونیکی
به امری متداول تبدیل شده است . علیرغم تمامی مزایای و پتانسل های
ویژگی فوق ،  ضمائم نامه های الکترونیکی به  یکی از منابع اصلی به منظور
توزیع ویروس ، تبدیل شده اند .
استفاده کنندگان نامه های الکترونیکی ، می بایست در زمان بازنمودن فایل های ضمیمه
، دقت لازم را داشته باشند.(ولو اینکه این نوع ضمائم و نامه های الکترونیکی توسط
افرادی ارسال می گردد که شما آنان را می شناسید ).

چرا ضمائم
نامه های الکترونیکی می توانند خطرناک باشند :
شاید
این سوال برای شما مطرح شده باشد که چرا ضمائم نامه های الکترونیکی می توانند
خطرناک بوده و تهدیدی در مقابل ایمن سازی اطلاعات باشند؟ . در این رابطه به موارد
زیر اشاره می گردد :

·         چرخش آسان نامه های الکترونیکی : چرخش و حرکت نامه های
الکترونیکی بسیار ساده بوده و ویروس ها می توانند در مدت زمان کوتاهی تعداد زیادی
از ماشین ها را آلوده نمایند . اکثر ویروس ها حتی به این موضوع نیاز نخواهند داشت
که کاربران نامه های الکترونیکی را فوروارد نمایند . ویروس ها ، کامپیوتر کاربر را
به منظور آگاهی از لیست آدرس نامه های الکترونیکی پویش نموده و به صورت اتوماتیک
اقدام به ارسال پیام های آلوده برای هر یک از آدرس های موجود در دفترچه آدرس نامه
های الکترونیکی ،  می نمایند . مهاجمان از این واقعیت ناگوار استفاده می
نمایند که اکثر کاربران به نامه های ارسالی بهمراه ضمائم مربوطه از جانب هر شخص
اعتماد می نمایند ( سوء استفاده از حسن اعتماد کاربران ) .

·         برنامه های پست الکترونیکی ، سعی در تامین تمامی
نیازهای کاربران می نمایند . تقریبا" هر نوع فایل می تواند به عنوان یک فایل
ضمیمه در نظر گرفته شود . بنابراین  مهاجمان دارای آزادی عمل زیادی در خصوص
نوع ویروس ها ، می باشند.

·         برنامه های پست الکترونیکی دارای امکانات گسترده و
متعددی در سطح لایه رابط کاربر می باشند . برخی از این نوع برنامه ها ، امکان
دریافت اتوماتیک ضمائم نامه های الکترونیکی را فراهم می نمایند. بدین ترتیب 
، امکان آلودگی سیستم بدلیل دریافت یک فایل ضمیمه آلوده افزایش خواهد یافت .

مراحل لازم
به منظور حفاظت خود و سایر افراد موجود در لیست دفترچه آدرس

·         دقت لازم در خصوص ضمائم
ناخواسته حتی در مواردی که از هویت فرد ارسال کننده ، آگاهی لازم وجود داشته باشد
. صرف این که یک نامه
الکترونیکی از طرف برادر ، دوستان و یا همکاران   ارسال شده باشد ، به
منزله ایمن بودن  آنان نمی باشد . تعداد زیادی از ویروس ها قادر به
"جعل" آدرس و نمایش آن به صورت یک پیام ارسالی توسط اشخاص دیگر می باشند
. در صورت امکان و قبل از باز نمودن فایل ضمیمه ، بررسی لازم در خصوص هویت فرد
ارسال کننده فایل ضمیمه را انجام دهید . در برخی موارد این نوع نامه های
الکترونیکی در ظاهری خیرخواهانه و اطلاع رسانی در خصوص ارائه یک محصول  و یا Patch جدید ، مخاطبان
خود را شکار می نمایند .فراموش نکنیم که تولید کنندگان نرم افزار ، هرگز
patch 
و یا  محصول جدید خود را از طریق نامه الکترونیکی ، ارسال نمی نمایند .

·         ذخیره و بررسی ضمائم
قبل از باز نمودن آنان
  : در صورتی که شما مجبور به باز نمودن یک فایل ضمیمه
قبل از بررسی منبع ارسال کننده آن می باشید ، پیشنهاد می گردد ، مراحل زیر دنبال شود
:
? از بهنگام بودن نرم افزار آنتی
ویروس خود مطمئن شوید .
? فایل ضمیمه ارسال شده را بر روی
کامپیوتر خود ذخیره نمائید .
? با استفاده از نرم افزار آنتی ویروس
، بررسی لازم در خصوص آلودگی فایل ذخیره شده را انجام دهید .
? پس از انجام مراحل فوق و اطمینان از
عدم آلودگی فایل ضمیمه ، می توان آن را فعال نمود .

·         غیر فعال نمودن ویژگی
دریافت اتوماتیک فایل های ضمیمه
. به منظور تسهیل در امر دریافت و
مشاهده  نامه های الکترونیکی ، تعداد زیادی از برنامه های پست الکترونیکی ،
امکان دریافت اتوماتیک ضمائم نامه های الکترونیکی را در برنامه خود پیش بینی نموده
اند . پیشنهاد می گردد بررسی لازم در خصوص تنظیمات موجود نرم افزار استفاده شده به
منظور دریافت نامه های الکترونیکی انجام و در صورت وجود ویژگی فوق ، آن را غیرفعال
نمائید .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:43 صبح | نظرات دیگران()

شاید تاکنون شنیده باشید
که یک وب سایت مورد تهاجمی از نوع
DoS قرار گرفته است . این نوع از حملات
صرفا" متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید. تشخیص حملات
DoS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی
علائم در یک شبکه و یا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی
یافت .

حملات از
نوع (
DoS ( denial-of-service
در یک
تهاجم از نوع
DoS ، یک مهاجم باعث ممانعت دستیابی کاربران تائید شده به اطلاعات و
یا سرویس های خاصی می نماید . یک مهاجم با هدف قرار دادن کامپیوتر شما و اتصال
شبکه ای آن و یا کامپیوترها و شبکه ای از سایت هائی که شما قصد استفاده از آنان را
دارید ، باعث سلب دستیابی شما به سایت های Email ،
وب سایت ها ،
account های online  و سایر سرویس های ارائه
شده بر روی کامپیوترهای سرویس دهنده می گردد .
متداولترین و مشهودترین نوع حملات
DoS ، زمانی محقق
می گردد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی در یک شبکه نماید . زمانی
که شما آدرس
URL یک وب سایت خاص را از طریق مرورگر خود تایپ می نمائید ، درخواست
شما برای سرویس دهنده ارسال می گردد . سرویس دهنده در هر لحظه قادر به پاسخگوئی به
حجم محدودی از درخواست ها می باشد، بنابراین اگر یک مهاجم با ارسال درخواست های
متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهند گردد ، قطعا" امکان
پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت. حملات فوق از نوع
DoS می
باشند، چراکه امکان دستیابی شما به سایـت مورد نظر سلب شده است .
یک مهاجم می تواند با ارسال پیام های الکترونیکی ناخواسته که از آنان با نام Spam یاد می شود ، حملات مشابهی را متوجه سرویس
دهنده پست الکترونیکی نماید . هر
account پست
الکترونیکی ( صرفنظر از منبعی که آن را در اختیار شما قرار می دهد ، نظیر سازمان
مربوطه و یا سرویس های رایگانی نظیر یاهو و
hotmail )
دارای ظرفیت محدودی می باشند. پس از تکمیل ظرفیت فوق ، عملا" امکان ارسال
Email دیگری به account فوق وجود نخواهد داشت . مهاجمان با ارسال نامه های الکترونیکی
ناخواسته سعی می نمایند که ظرفیت
account مورد نظر را
تکمیل و عملا" امکان دریافت
email های معتبر را
از
account فوق سلب نمایند .

حملات از
نوع (
DDoS (distributed denial-of-service 
در یک
تهاجم از نوع
DDoS ، یک مهاجم ممکن است از کامپیوتر شما برای تهاجم بر علیه کامپیوتر
دیگری استفاده نماید . مهاجمان با استفاده از نقاط آسیب پذیر و یا ضعف امنتیی
موجود بر روی سیستم شما می توانند کنترل کامپیوتر شما را بدست گرفته و در ادامه از
آن به منظور انجام عملیات مخرب خود استفاده  نمایند. ارسال حجم بسیار بالائی
داده از طریق کامپیوتر شما برای یک وب سایت و یا ارسال نامه های الکترونیکی
ناخواسته برای آدرس های
Email خاصی ، نمونه هائی از همکاری
کامپیوتر شما در بروز یک تهاجم
DDOS  می باشد
. حملات فوق ، "توزیع شده " می باشند ، چراکه مهاجم از چندین کامپیوتر
به منظور اجرای یک تهاجم
DoS استفاده می
نماید .

نحوه
پیشگیری از حملات
متاسفانه
روش موثری به منظور پیشگیری در مقابل یک تهاجم
DoS و
یا
DDoS  وجود ندارد . علیرغم موضوع فوق ، می توان با رعایت برخی
نکات و انجام عملیات پیشگیری ، احتمال بروز چنین حملاتی ( استفاده از کامپیوتر شما
برای تهاجم بر علیه سایر کامپیوتر ها )  را کاهش داد .

·         نصب و نگهداری نرم افزار آنتی ویروس  

·         نصب و پیکربندی یک فایروال  

·         تبعیت از مجموعه سیاست های خاصی در خصوص توزیع و ارائه
آدرس
Email  خود به دیگران

چگونه از
وقوع حملات 
DoS و یا DDoS  آگاه شویم ؟
خرابی و
یا بروز اشکال در یک سرویس شبکه ، همواره بدلیل بروز یک تهاجم
DoS نمی باشد . در این رابطه ممکن است دلایل متعددی فنی وجود داشته و یا مدیر شبکه به
منظور انجام عملیات نگهداری موقتا" برخی سرویس ها را غیر فعال کرده باشد .
وجود و یا مشاهده علائم  زیر می تواند نشاندهنده بروز یک تهاجم از نوع
DoS و
یا
DDoS باشد :

·         کاهش سرعت و یا کارآئی شبکه بطرز غیر معمول ( در زمان
باز نمودن فایل ها و یا دستیابی به وب سایت ها ) .

·         عدم در دسترس بودن یک سایـت خاص (بدون وجود دلایل فنی
)

·         عدم امکان دستیابی به هر سایتی  (بدون وجود دلایل
فنی )

·         افزایش محسوس حجم نامه های الکترونیکی ناخواسته 
دریافتی

در صورت
بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟
حتی در
صورتی که شما قادر به شناسائی حملات از نوع
DoS و
یا
DDoS باشید ، امکان شناسائی مقصد و یا منبع واقعی تهاجم ، وجود نخواهد
داشت . در این رابطه لازم است با کارشناسان فنی ماهر ، تماس گرفته تا آنان موضوع
را بررسی و برای آن راهکار مناسب را ارائه نمایند .

·         در صورتی که برای شما مسلم شده است که نمی توانید به
برخی از فایل ها ی خود و یا هر وب سایتی خارج از شبکه خود دستیابی داشته باشید ،
بلافاصله با مدیران شبکه تماس گرفته و موضوع را به اطلاع آنان برسانید . وضعیت فوق
می تواند نشاندهنده بروز یک تهاجم بر علیه کامپیوتر و یا سازمان شما باشد .

·         در صورتی که وضعیت مشابه آنچه اشاره گردید را در خصوص
کامپیوترهای موجود در منازل مشاهده می نمائید با مرکز ارائه دهنده خدمات اینترنت ( ISP ) تماس گرفته و موضوع را به اطلاع آنان برسانید .
ISP مورد نظر می تواند توصیه های لازم به منظور انجام عملیات مناسب را در اختیار شما
قرار دهد .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:43 صبح | نظرات دیگران()

تعداد بسیار زیادی از
کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و
از امکانات حمایتی مناسبی نیز برخوردار نمی باشند . سیستم های اینگونه کاربران
دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی
را برای مهاجمان به منظور نیل به اهداف مخرب آنان ، فراهم می نمایند . بر اساس
گزارشات متعددی که در چندین ماه اخیر منتشر شده است ، تعداد حملات و آسیب پذیری
اینگونه  سیستم ها ، بطرز کاملا" محسوسی افزایش یافته  است . علت
این امر را می توان در موارد زیر جستجو نمود :

·         تعداد بسیاری از تنظیمات پیش فرض کامپیوترها ، غیر
ایمن می باشد .

·         کشف نقاط آسیب پذیر جدید در فاصله بین زمانی که
کامپیوتر تولید و پیکربندی می گردد و تنظیماتی که اولین مرتبه توسط کاربر 
انجام می شود.

·         در مواردی که ارتقاء یک نرم افزار از طریق رسانه های
ذخیره سازی نظیر CD و یا DVD 
انجام می شود ، همواره این احتمال وجود خواهد داشت که ممکن است نقاط آسیب پذیر
جدیدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده
باشد .

·         مهاجمان دارای آگاهی لازم در خصوص دامنه های آدرس های IP از
نوع
Dial-up و یا Broadband بوده و آنان را بطور مرتب پویش
می نمایند .

·         کرم های بسیار زیادی بطور مرتب و پیوسته بر روی
اینترنت در حال فعالیت بوده تا کامپیوترهای آسیب پذیر را شناسائی نمایند .

با توجه به موارد فوق ،
متوسط زمان لازم به منظور یافتن کامپیوترهای آسیب پذیر در برخی  شبکه های
کامپیوتر به مرز دقیقه رسیده است .
توصیه های استاندارد به کاربران خانگی ،
Download  و نصب Patch های نرم افزاری در اسرع وقت و پس از اتصال
یک کامپیوتر جدید بر روی اینترنت است . فرآیند فوق ، با توجه به این که مهاجمان به
صورت دائم اقدام به پویش و یافتن قربانیان خود می نمایند ، ممکن است در موارد
متعددی توام با موفقیت کامل نگردد .
به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از
Patch های مورد نیاز ، موارد زیر پیشنهاد می گردد :

·         در صورت امکان ،
کامپیوتر جدید را از طریق یک فایروال شبکه ای ( مبتنی بر سخت افزار )  و
یا روتر فایروال به شبکه متصل نمائید .
یک
 فایروال شبکه ای و یا روتر
فایروال  ، سخت افزاری است که کاربران می توانند آن را بین کامپیوترهای موجود
در یک شبکه و دستگاههای 
Broadband نظیر مودم
کابلی و یا
DSL نصب نمایند . با بلاک نمودن امکان دستیابی به کامپیوترهای موجود
بر روی یک شبکه محلی از طریق اینترنت ، یک فایروال سخت افزاری قادر به ارائه یک
سطح حفاظتی مناسب برای کاربران در خصوص دریافت و نصب
patch های نرم افزاری ضروری خواهد بود .
در صورتی که قصد اتصال کامپیوتر خود به اینترنت را از طریق یک فایروال و یا روتری
با پتانسیل
NAT:Netwoirk
Address Translation
، داشته باشید
و یکی از موارد  زیر درست باشد : الف ) ماشین جدید تنها کامپیوتر متصل شده به
شبکه محلی از طریق فایروال است . ب ) سایر ماشین های متصل شده به شبکه محلی پشت
فایروال نسبت به نصب
patch های مورد نیاز بهنگام بوده و بر
روی آنان کرم ها و یا ویروس هائی وجود ندشته باشد ، ممکن است به وجود یک فایروال
نرم افزاری نیاز نباشد .

·         در صورت امکان ، از
فایروال نرم افزاری همراه کامپیوتر نیز استفاده نمائید .
در
صورتی که سیستم عامل نصب شده بر روی
کامپیوتر شما دارای یک فایروال نرم
افزاری از قبل تعبیه شده می باشد ، پیشنهاد می گردد  آن را فعال نموده تا
امکان اتصال سایرین به شما وجود نداشته باشد . همانگونه که اشاره گردید ، در صورتی
که کامپیوتر شما از طریق یک فایروال به شبکه متصل است و تمامی کامپیوترهای موجود
در شبکه محلی نسبت به نصب هر یک از
Patch های مورد
نیاز  بهنگام شده می باشند ، این مرحله می تواند اختیاری باشد .علیرغم موضوع
فوق ، در بخشی از استراتژی "دفاع در عمق " به این موضوع اشاره شده است
که بهتر است فایروال نرم افزاری ارائه شده همراه سیستم عامل،همواره فعال
گردد.  در صورتی که سیستم عامل موجود برروی کامپیوتر شما دارای یک فایروال
نرم افزاری از قبل تعبیه شده نمی باشد ، می توان یک نرم افزار فایروال مناسب را
تهیه نمود . پیشنهاد می گردد که اینگونه نرم افزارها از طریق رسانه های ذخیره سازی
نظیر
CD و یا DVD نصب گردند (در مقابل اتصال به یک شبکه
و دریافت نرم افزار مورد نیاز از یک کامپیوتر حفاظت نشده ) . در غیر اینصورت
همواره این احتمال وجود خواهد داشت که کامپیوتر شما قبل از اینکه قادر به دریافت
 و نصب اینچنین نرم افزارهائی گردد ، مورد تهاجم واقع شود .

·         غیر فعال نمودن سرویس
های غیرضروری نظیر "اشتراک فایل و چاپگر"
 اکثر
سیستم های عامل به صورت پیش فرض پتانسیل "اشتراک فایل و چاپ " را فعال نمی
نمایند .در صورتی که شما سیستم خود را به یک سیستم عامل جدید ارتقاء داده اید و
کامپیوتر دارای گزینه فعال "اشتراک فایل و چاپ " می باشد، بدیهی است که
سیستم عامل جدید نیز این گزینه را فعال نماید . سیستم عامل جدید ممکن است دارای
نقاط آسیب پذیری باشد که شما آنان را در  نسخه قبلی سیستم عامل مربوطه از
طریق نصب تمامی patchهای مورد نیاز ، برطرف کرده باشید و در سیستم عامل جدید
این وضعیت وجود ندارد. برای حل مشکل فوق پیشنهاد می گردد قبل از ارتقاء سیستم عامل
، پتانسیل "اشتراک فایل و چاپ " را غیر فعال نموده و در ادامه فرآیند
ارتقاء را انجام دهید . پس از ارتقاء سیستم و نصب
Patch های مورد نیاز ، می توان در صورت ضرورت اقدام به فعال نمودن پتانسیل "اشتراک
فایل و چاپ " نمود .

·         دریافت و نصب patch های مورد نیاز
پس از
ایمن سازی کامپیوتر در مقابل حملات با استفاده از فایروال های سخت افزاری و یا نرم
افزاری و غیر فعال نمودن پتانسیل "اشتراک
فایل و چاپ
" ، می توان با اطمینان بیشتری سیستم خود را به منظور دریافت
و نصب patch های مورد نیاز به شبکه متصل نمود . به منظور
دریافت
patch های نرم افزاری، توصیه می گردد که حتما" از  سایت های
ایمن و مطمئن ( وب سایت تولید کنندگان ) استفاده گردد .بدین ترتیب احتمال این که
یک مهاجم قادر به دستیابی سیستم شما از طریق برنامه هائی موسوم به 
Trojan گردد ، کاهش می یابد .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:43 صبح | نظرات دیگران()

رمزهای عبور، روشی به
منظور تائید کاربران بوده و اولین لایه امنیتی بین کاربر و اطلاعات
موجود
بر روی یک کامپیوتر می باشند
. مهاجمان با بکارگیری برنامه های متعدد نرم افزاری ، قادر
به حدس رمز های عبور و
یا اصطلاحا" "کراک" نمودن آنان می
باشند
. با
انتخاب
مناسب رمزهای عبور و نگهداری ایمن آنان ، امکان حدس آنان مشکل و
بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند بود .

چرا به یک
رمز عبور نیاز است ؟
انسان عصر اطلاعات در طی مدت زمان حیات خود و متناسب با فعالیت های روزانه خود
نیازمند استفاده از رمزهای عبور متفاوتی می باشد . بخاطر سپردن شماره کد دستگاه
موبایل خود ، شماره کد دستگاههای متفاوتی نظیر دستگاهای
ATM برای دریافت پول ، شماره کد لازم به منظور ورود به یک سیستم
کامپیوتری ، شماره کد مربوط به برنامه های کامپیوتری نظیر برنامه های پست
الکترونیکی ، امضای دیجیتالی درون یک بانک
Online و یا فروشگاههای مجازی و موارد بسیار دیگر ، نمونه هائی در این زمینه می باشند .
نگهداری این همه عدد ، حرف و شاید هم ترکیب آنان،  کاربران را مستاصل و
گاها" نگران می نماید . مهاجمان با آگاهی از رمز عبور شما قادر به برنامه
ریزی یک تهاجم بزرگ و دستیابی به اطلاعات شما می باشند .
یکی از بهترین روش های حفاظت از اطلاعات ، حصول اطمینان از این موضوع است که
صرفا" افراد مجاز قادر به دستیابی به اطلاعات می باشد . فرآیند تائید هویت و
اعتبار کاربران در دنیای سایبر شرایط و ویژگی های خاص خود را داشته و شاید بتوان
این ادعا را داشت که این موضوع بمراتب پیچیده تر از دنیای غیرسایبر است . رمزهای
عبور یکی از متداولترین روش های موجود در خصوص تائید افراد می باشد . در صورتی که
شما رمزهای عبور را بدرستی انتخاب نکرده و یا از آنان بدرستی مراقبت ننمائید ،
قطعا" پتانسیل فوق جایگاه و کارآئی واقعی خود را از دست خواهد داد . تعداد
زیادی از سیستم ها و سرویس ها صرفا" بدلیل عدم ایمن بودن رمزهای عبور با مشکل
مواجه شده و برخی از ویروس ها و کرم ها با حدس و تشخیص رمزهای عبور ضعیف ، توانسته
اند به اهداف مخرب خود دست یابند .


چگونه می توان یک رمزعبور خوب را تعریف کرد ؟
اکثر افراد از رمزهای عبوری استفاده می نمایند که مبتنی بر اطلاعات
شخصی
آنان می باشد
، چراکه
بخاطر سپردن این نوع رمزهای عبور برای آنان ساده تر می باشد
. بدیهی است به همان نسبت ، مهاجمان نیز با سادگی بیشتری قادر به تشخیص و کراک
نمودن رمزهای عبور خواهند بود . به عنوان نمونه ، یک رمز عبور چهار حرفی را در نظر
بگیرید . ممکن است این عدد ارتباطی با تاریخ تولد شما داشته و یا چهار شماره آخر
شماره دانشجوئی و یا کارمندی و شماره تلفن باشد . این نوع رمزهای عبور دارای
استعداد لازم برای حملات از نوع "دیکشنری " ، می باشند . مهاجمان در این
نوع از حملات با توجه به کلمات موجود در دیکشنری ، سعی در حدس و تشخیص رمزهای عبور
می نمایند .
با این که تایپ نادرست برخی کلمات نظیر
daytt در مقابل استفاده از date ممکن است مقاومت
بیشتری در مقابل حملات از نوع دیکشنری را داشته باشد ، یک روش مناسب دیگر می تواند
شامل استفاده از مجموعه ای کلمات و بکارگیری روش هائی خاص به منظور افزایش قدرت
بخاطر سپردن اطلاعات در حافظه باشد . مثلا"
در مقابل رمز عبور "hoops"
، از "
IITpbb" ، استفاده نمائید. ( بر گرفته شده
از کلمات عبارت :
 I
Like To Play Basketball
) . استفاده از
حروف بزرگ و کوچک و ترکیب آنان با یکدیگر نیز می تواند ضریب مقاومت رمزهای عبور را
در مقابل حملات از نوع "دیکشنری" تا اندازه ای افزایش دهد . به منظور
افزایش ضریب مقاومت رمزهای عبور ، می بایست از رمزهای عبور پیچیده ای استفاده نمود
که از ترکیب اعداد ، حروف الفبائی و حروف ویژه ، ایجاد شده باشند .
پس از تعریف یک رمز عبور مناسب ، برخی از کاربران از آن به منظور دستیابی به هر
سیستم و یا برنامه های نرم افزاری استفاده می نمایند.( کلید جادوئی ! )  این
نوع از کاربران می بایست به این نکته توجه نمایند که در صورتی که یک مهاجم رمز
عبور شما را حدس و تشخیص دهد ، وی به تمامی سیستم هائی که با این رمز عبور کار می
کنند، دستیابی پیدا  می نماید . به منظور تعریف رمزعبور ، موارد زیر پیشنهاد
می گردد :

·         عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی
می باشند . این نوع رمزهای عبور به
سادگی حدس و
تشخیص داده می شوند .

·         عدم استفاده از کلماتی که می توان آنان را در هر
دیکشنری  و یا زبانی پیدا نمود .

·         پیاده سازی یک سیستم و روش خاص به منظور بخاطرسپردن
رمزهای عبور پیچیده

·         استفاده از حروف بزرگ و کوچک در زمان تعریف رمزعبور

·         استفاده از ترکیب حروف ، اعداد و حروف ویژه

·         استفاده از رمزهای عبور متفاوت برای سیستم های متفاوت

نحوه حفاظت
رمزهای عبور
پس از
انتخاب یک رمزعبور که
امکان حدس و تشخیص آن مشکل است ، می بایست تمهیدات
لازم در خصوص نگهداری آنان پیش بینی گردد . در این رابطه موارد زیر پیشنهاد می
گردد :

·          از دادن رمز عبور خود به
سایر افراد جدا" اجتناب گردد .

·         از نوشتن رمز عبور بر روی کاغذ و
گذاشتن آن بر روی میز محل کار، نزدیک کامپیوتر و یا چسباندن آن بر روی کامپیوتر ،
جدا" اجتناب گردد . افرادیکه امکان دستیابی فیزیکی به محل کار شما را داشته
باشند ، براحتی قادر به تشخیص رمز عبور شما خواهند بود.

·         هرگز به خواسته  افرادیکه (
مهاجمان ) از طریق تلفن و یا نامه از شما درخواست رمز عبور را می نمایند ، توجه
ننمائید .

·          در صورتی که مرکز ارائه
دهنده خدمات اینترنت شما ، انتخاب سیستم تائید را برعهده شما گذاشته است ، سعی
نمائید یکی از گزینه های Kerberos,
challenge/response
,و یا public key encryption  را در مقابل رمزهای عبور ساده ، انتخاب نمائید .  

·         تعداد زیادی از برنامه ها امکان بخاطر سپردن رمزهای
عبور را ارائه می نمایند ،
برخی از این برنامه ها دارای سطوح مناسب امنیتی به منظور حفاظت از
اطلاعات نمی باشند . برخی برنامه ها نظیر برنامه های سرویس گیرنده پست الکترونیکی
، اطلاعات را به صورت متن
( غیررمزشده ) در یک فایل بر روی کامپیوتر ذخیره
می نمایند . این بدان معنی است که
افرادیکه به کامپیوتر شما دستیابی دارند، قادر به کشف تمامی
رمزهای عبور و دستیابی به اطلاعات شما خواهند بود . بدین دلیل ، همواره بخاطر
داشته باشید زمانی که از یک کامپیوتر عمومی ( در کتابخانه ، کافی نت و یا یک
کامپیوتر مشترک در اداره ) ، استفاده می نمائید ، عملیات
logout را
انجام دهید .
برخی از برنامه ها از یک مدل رمزنگاری مناسب به منظور حفاظت
اطلاعات استفاده می نمایند . این نوع برنامه ها ممکن است دارای امکانات ارزشمندی
به منظور مدیریت رمزهای عبور باشند .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:42 صبح | نظرات دیگران()

به نظر شما به منظور
افزایش ایمن سازی و حفاظت مطلوب اطلاعات موجود بر روی یک کامپیوتر ، صرفا" می
بایست در انتظار معجزه ای بود که از آستین نرم افزار و یا سخت افزار بیرون خواهد
آمد ؟ ما به عنوان عوامل انسانی و افرادی که  مشهور به کاربران کامپیوتر شده
ایم ، چه نوع تغییری را در رفتار خود می بایست انجام داده تا ما هم سهمی در
پیشگیری از فجایع اطلاعاتی را داشته باشیم ؟ آیا می بایست برخی عادات را ترک و
برخی دیگر را ملکه ذهن خود نمائیم ؟ انسان عصر اطلاعات می بایست در کنار استفاده
از فن آوری های متعدد ، سعی نماید که برخی عادات و حرکات پسندیده را برای خود اصل
قرار داده و با تکرار مدوام آنان ، امکان و یا بهتر بگوئیم شانس خرابی اطلاعات و
یا کامپیوتر را کاهش دهد . 

چگونه می
توان  امکان دستیابی سایر افراد به اطلاعات موجود برروی یک کامپیوتر را به
حداقل مقدار ممکن رساند؟
دسـیابی
به یک کامپیوتر به دو صورت فیزیکی و از راه دور  ، امکان پذیر می باشد . شما
می توانید بسادگی افرادی را  که قادر به دستیابی فیزیکی به سیستم و کامپیوتر
شما می باشند را شناسائی نمائید. ( مثلا" افراد خانواده و یا  همکاران )
. آیا شناسائی افرادیکه می توانند از راه دور به سیستم شما متصل گردند ، نیز امری
ساده است ؟  پاسخ سوال فوق ، منفی است  و شناسائی افرادی که از راه دور
به سیستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای یک
کامپیوتر هستید و آن را به یک شبکه ( مثلا" اینترنت ) متصل نموده اید ،
قطعا" در معرض تهدید و آسیب خواهید بود . استفاده کنندگان کامپیوتر و کاربران
شبکه های کامپیوتری ( خصوصا" اینترنت ) ، می توانند با رعایت برخی نکات که می
بایست به عادت تبدیل شوند ، ضریب مقاومت و ایمنی سیستم خود را  افزایش دهند .
در ادامه به برخی از این موارد اشاره می گردد :

·          قفل نمودن کامپیوتر
زمانی که از آن دور هستیم
: حتی اگر صرفا" برای چند دقیقه کامپیوتر خود را ترک می
کنید ، زمان کافی برای افراد دیگر به منظور آسیب رساندن به اطلاعات شما وجود خواهد
داشت . شما با قفل نمودن کامپیوتر خود ، عرصه را برای افرادیکه با نشستن پشت
کامپیوتر شما قصد دستیابی بدون محدودیت به تمامی اطلاعات شما را دارند ، تنگ
خواهید کرد .

·         قطع ارتباط با اینترنت
زمانی که از آن استفاده نمی گردد
. پیاده سازی فنآوری هائی نظیر DSL و مودم های کابلی این امکان را برای
کاربران فراهم نموده است که همواره به اینترنت متصل و اصطلاحا"
online باشند . این مزیت دارای چالش های امنیتی خاص خود نیز می باشد . باتوجه به این که
شما بطور دائم به شبکه متصل می باشید ، مهاجمان و  ویروس های کامپیوترهای فرصت بیشتری برای
یافتن قربانیان خود خواهند داشت. در صورتی که کامپیوتر شما همواره به اینترنت متصل
است . می بایست در زمانی که قصد استفاده از اینترنت را ندارید ، اتصال خود را غیر
فعال نمائید . فرآیند غیرفعال نمودن اتصال به اینترنت به نوع ارتباط ایجاد شده ،
بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپیوتر و یا مودم .

·         بررسی تنظیمات امنیتی : اکثر نرم افزارها نظیر
برنامه های مرورگر و یا پست الکترونیکی ، امکانات متنوعی را به منظور پیکربندی
سفارشی متناسب با شرایط و خواسته استفاده کنندگان ، ارائه می نمایند . در برخی
موارد همزمان با فعال نمودن برخی از گزینه ها از یکطرف امکان استفاده از سیستم
راحت تر شده و از طرف دیگر ممکن است احتمال آسیب پذیری شما در مقابل حملات ،
افزایش یابد. در این رابطه لازم است تنظیمات امنیتی موجود در نرم افزار را بررسی
نموده و گزینه هائی را انتخاب نمائید که علاوه بر تامین نیاز شما ، آسیب پذیری
سیستم شما در مقابل حملات را افزایش ندهد . در صورتی که یک Patch و یا نسخه جدیدی از یک نرم افزار را بر روی
سیستم خود نصب می نمائید که ممکن است تغییراتی را در تنظیمات انجام شده ، اعمال
نماید ، می بایست بررسی مجدد در خصوص تنظیمات امنیتی را انجام تا این اطمینان حاصل
گردد که سیستم دارای شرایط مناسب و مقاوم در مقابل تهدیدات است .

به منظور افزایش مقاومت
سیستم در مقابل خرابی و از دست دادن اطلاعات ، می بایست به ابعاد دیگری نیز توجه
داشت . برخی مواقع تهدید اطلاعات و در معرض آسیب قرار گرفتن آنان از جانب افراد
نبوده و این موضوع به عوامل طبیعی و فنی دیگری بستگی دارد. با اینکه روشی برای
کنترل و یا پیشگیری قطعی این نوع از حوادث وجود ندارد ولی می توان با رعایت برخی
نکات میزان خرابی را کاهش داد :

·         حفاظت کامپیوتر در
مقابل نوسانات جریان برق
: در صورت وجود نوسانات شدید برق ، می بایست کامپیوتر
را خاموش و کابل های آن را از پریز مربوطه جدا نمود . با اینکه برخی از منابع
تغذیه ، امکان حفاظت سیستم در مقابل نوسانات برق را افزایش می دهند ،  ولی
آنان به تنهائی به منظور حفاظت سیستم در مقابل نوسانات جریان برق کافی نبوده و می
توان در این رابطه از محصولاتی دیگر نظیر
ups در زمان ایجاد
نوسانات برق و یا قطع برق ، استفاده نمود .

·         backup  گرفتن از داده ها : صرفنظر از این که شما
خود را در مقابل مسائل ایمنی محافظت نموده باشید ، همواره احتمال بروز حوادثی وجود
خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای یک
مورد تجربه باشید که در آن یک و یا چندین فایل خود را در اثر بروز حادثه ای از دست
داده باشید (مثلا" توسط عملکرد یک کرم  و یا ویروس ، یک حادثه طبیعی و
یا یک مشکل خاص که در سخت افزار سیستم ایجاد شده باشد) . تهیه منظم فایل
backup بر
روی یک CD و یا شبکه ، نگرانی های احتمالی را کاهش
خواهد داد . تشخیص این که در چه مقاطع زمانی و به چه صورت از اطلاعات
backup گرفته شود یک تصمیم شخصی است . در صورتی که شما بطور دائم در حال افزودن و یا
تغییر داده های موجود بر روی کامپیوتر می باشید ، می توان عملیات
backup را
با فرکانس بیشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:42 صبح | نظرات دیگران()

با این که برنامه های IM و Chat ، روشی مناسب
به منظور ارتباط با سایر افراد می باشند ، ابزارهای استفاده شده برای این نوع از
مبادلات اطلاعاتی 
online می تواند خطرناک بوده و 
نتایج مخربی را به دنبال داشته باشد .

تفاوت
ابزارهای استفاده شده برای مبادلات
online
به
منظور مبادله اطلاعاتی 
online بر روی
اینترنت ، از ابزارهای متعددی استفاده می گردد . بررسی ویژگی هر یک از این ابزارهای
موجود بهمراه تهدیدات مربوطه ، امکان استفاده ایمن و مطمئن از این نوع ابزارها را
فراهم می نماید .

·         برنامه های Instant
messaging ) IM
)  : از این نوع
برنامه ها به منظور تفریح ، سرگرمی ، ارسال پیام ، ارتباط صوتی و یا تصویری با
سایر افراد استفاده می گردد . از برنامه های فوق در سازمان ها به منظور ارتباط بین
کارکنان نیز استفاده می گردد. صرفنظر از نوع برنامه انتخابی
IM ،
این نوع برنامه ها بستر مناسبی به منظور ارتباط یک به یک را ایجاد می نماید

·         اطاق های چت : اطاق های چت صرفنظر از
عمومی بودن و یا خصوصی بودن ، تالارهائی برای گروههای خاص از مردم و به منظور
ارتباط با یکدیگر می باشند .اکثر اطاق های چت مبتنی بر خصایص مشترکی می باشند :
مثلا" اطلاق هائی مختص افرادی با سن خاص و یا علائق مشترک . با اینکه اکثر
برنامه های سرویس گیرنده
IM از چت ، حمایت
می کنند ، برنامه های
IM همچنان و بر اساس روش سنتی خود ابزاری
برای ارتباطات یک به یک می باشند . در حالی که چت  به صورت سنتی ابزاری برای
ارتباط چند نفر به چند نفر می باشد .

به منظور طراحی و پیاده
سازی برنامه های فوق از فن آوری های متعددی نظیر :
IM ، IRC و
یا
Jabber  استفاده می گردد . برخی از نرم افزارهای ارائه شده با ترکیب
چندین قابلیت توانسته اند پاسخگوی خواسته های متنوع کاربران باشند .

تهدیدات
این نوع برنامه ها چیست ؟

·         وجود ابهام در خصوص
هویت مخاطب
. در برخی موارد نه تنها شناسائی مخاطب و شخصی که در حال
ارتباط با وی هستید مشکل می باشد بلکه ماهیت انسانی و رفتاری وی نیز قابل پیش بینی
نخواهد بود. مردم ممکن است در رابطه با هویت خودشان ، گزاف گفته ،
account ها ممکن است در معرض سوء ظن باشند و یا ممکن است کاربران عملیات logout را
فراموش نمایند . در برخی موارد ممکن است یک
account توسط چندین نفر و به صورت مشترک استفاده می گردد . تمامی موارد فوق ، دلیلی است بر
این ادعا که نمی توان بطور واقعی و حقیقی در رابطه با ماهیت شخصی که در حال گفتگو
با وی هستید ، قضاوت کرده و به یک سطح مطلوب از اطمینان دست پیدا کرد . 

·          کاربران ، مستعد
انواع حملات می باشند
. سعی کنید به شخصی بقبولانید که برنامه ای را
اجراء و یا بر روی یک لینک ، کلیک نماید . اجرای یک برنامه به توصیه دیگران و یا
کلیک بر روی یک لینک پیشنهادی توسط سایرین ، یکی از روش های متداول به منظور انجام
برخی تهاجمات می باشد . این موضوع در اطاق های چت و یا برنامه های
IM امری متداول و مرسوم است . در محیطی که یک کاربر در این اندیشه است که در یک جو
مطمئن و اعتماد پذیر در حال گفتگو با اشخاص است ، یک کد مخرب و یا یک مهاجم می
تواند شانس بیشتری برای رسیدن به اهداف خود  و به دام انداختن سایر افراد را
داشته باشد .

·          عدم وجود آگاهی
لازم در خصوص سایر افراد درگیر و یا ناظر گفتگو
: مبادلات online بسادگی ذخیره می گردند و در صورتی که شما از یک سرویس اقتصادی رایگان استفاده می
نمائید، ماحصل گفتگوی انجام شده می تواند بر روی یک سرویس دهنده ذخیره شده (
logs )
و شما هیچگونه کنترلی در خصوص این
logs نخواهید داشت
. شما نمی دانید که آیا اشخاص و افراد دیگر نظاره گر این گفتگو می باشند یا خیر ؟
یک مهاجم می تواند بسادگی اقدام به شنود اطلاعات و ره گیری آنان از طریق مبادلات
اطلاعاتی انجام شده در اطاق های چت نماید .

·         نرم افزاری که شما بدین
منظور استفاده می نمائید ممکن است دارای نقاط آسیب پذیر خاص خود باشد
. همانند سایر نرم
افزارها ، نرم افزارهای چت ، ممکن است دارای نقاط آسیب پذیری باشند که مهاجمان با
استفاده از آنان می توانند به اهداف خود نائل گردند .

·         تنظیمات امنیتی پیش فرض
انجام شده ، ممکن است به درستی مقداردهی نشده باشند
. تنظیمات امنیتی در نرم
افزارهای چت ، با نگرشی خیرخواهانه و ساده در نظر گرفته شده تا بدینوسیله و به زعم
خود پتانسیل های بیشتری را در اختیار متقاضیان قرار دهند . رویکرد فوق ، کاربران و
استفاده کنندگان از این نوع برنامه ها را مستعد انواع حملات توسط مهاجمان می نماید
.

چگونه می
توان از این ابزارها به صورت ایمن استفاده نمود ؟

·          بررسی و ارزیابی
تنظیمات امنیتی
  :در این رابطه لازم است تنظیمات پیش فرض در نرم افزار
به منظور بهینه سازی امینتی آنان بررسی گردد .مطمئن شوید که ویژگی دریافت اتوماتیک
فایل (
Download ) ، غیر فعال شده باشد. برخی از نرم افزارهای چت ، امکان ارتباط
محدود با افراد را ارائه می نماید . در صورتی که از این نوع برنامه ها استفاده می
نمائید ، پیشنهاد می گردد ویژگی فوق فعال گردد .

·         هشیاری و دقت لازم در
خصوص افشای اطلاعات
. تا زمانی که نسبت به هویت طرف درگیر در ارتباط اطمینان لازم
را کسب نکرده اید ، از افشای اطلاعات شخص و مهم خود جدا" اجتناب کنید .
مبادله اطلاعات در اطاق های چت می بایست با دقت و حساسیت بالا ، انجام شود .هرگز
اطلاعات تجاری و حساس مربوط به سازمان خود را در  اطاق های چت و یا برنامه
های عمومی
IM  افشاء و برملاء ننمائید .

·         شناسائی هویت افرادیکه
در حال گفتگو با آنان هستید ( حتی المقدور )
. در برخی موارد تشخیص هویت فردی که
در حال گفتگو با وی می باشید ، چندان حائز اهمیت نمی باشد. در صورتی که شما
نیازمند سطح خاصی از اطمینان در خصوص شخص مورد نظر می باشید و یا قصد اشتراک
اطلاعاتی خاص با وی را دارید ، شناسائی هویت مخاطب بسیار حائز اهمیت است (مطمئن
شوید شخصی که در حال گفتگو با وی هستید ، همان شخص مورد نظر شما است ) .

·         عدم اعتماد و باور هر
چیز
:اطلاعات و یا توصیه هائی که شما از طریق یک اطاق چت و یا برنامه های IM دریافت می نماید، ممکن است نادرست ، غلط و حتی  مخرب باشند . در اینگونه
موارد می بایست در ابتدا بررسی لازم در خصوص صحت اطلاعات و یا دستورالعمل های
ارائه شده ، انجام و در ادامه از آنان استفاده گردد.

·         بهنگام نگه داشتن نرم
افزارها
: فرآیند بهنگام سازی نرم افزارها شامل نرم افزار چت ، مرورگر وب ، سیستم
عامل ، برنامه سرویس گیرنده پست الکترونیکی و برنامه آنتی ویروس است . عدم بهنگام
بودن هر یک از برنامه های فوق می تواند زمینه بروز تهاجمات توسط مهاجمان را فراهم
نماید .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:42 صبح | نظرات دیگران()

تعداد
زیادی از کاربران
، خصوصا" افرادیکه مسافرت های متعدد تجاری و یا علمی را
انجام می دهند ، از کامپیوترهای
Laptop استفاده می نمایند . استفاده از این نوع کامپیوترها ، به دلیل کوچک بودن و حمل
آسان به امری متداول تبدیل شده است . با توجه به گسترش استفاده ازکامپیوترهای فوق
، سارقین نیز بر روی این
موضوع سرمایه گذاری کرده و  برنامه ریزی لازم در خصوص سرقت آنان را 
انجام می دهند. ( اهدافی جالب ، جذاب و چند منظوره !) .
تمامی استفاده کنندگان
کامپیوترهای
Laptop ، می بایست دقت لازم در خصوص حفاظت از ماشین و اطلاعات
موجود بر روی آن را داشته باشند .

تهدیدات
صرفا" خود شما می توانید تشخیص دهید که با سرقت کامپیوتر
، چه چیزی
در معرض تهدید قرار خواهد گرفت . اولین موضوع نگران کننده ، سرقت خود کامپیوتر است
و در صورتی که سارق کامپیوتر ، قادر  به دستیابی اطلاعات موجود بر روی
کامپیوتر گردد ، تمامی اطلاعات در معرض تهدید قرار خواهند گرفت.افراد غیر مجاز،
نمی بایست به  اطلاعات مهم سازمانها  و یا اطلاعات حساس مشتریان دستیابی
پیدا نمایند . احتمالا" اخبار متعددی در خصوص  نگرانی و هراس سازمان
هائی  را شنیده اید که برخی از کامپیوترهای
Laptop آنان گم و یا به سرقت رفته است . علت اصلی این همه نگرانی به وجود اطلاعات حساس و
مهم بر روی اینگونه از کامپیوترها برمی گردد.
حتی اگر بر روی
آنان، اطلاعات حساس سازمانی وجود نداشته باشد ، سایر اطلاعات موجود در معرض تهدید
خواهند بود . اطلاعاتی نظیر : قرار ملاقات ها ، رمزهای عبور ، آدرس های
Email و سایر اطلاعات مرتبط .

توصیه هائی به منظور حفاظت کامپیوترهای Laptop

·          حفاظت از
کامپیوتر
با استفاده از رمز عبور .
پیشنهاد می گردد به منظور استفاده از کامپیوتر و
Log in نمودن به آن از یک رمز عبور استفاده شود ( نحوه انتخاب و حافظت از رمزهای عبور )
.

·         نگهداری کامپیوتر
در تمامی مدت نزد  خود
: در زمان مسافرت ، کامپیوتر Laptop  را نزد خود نگهداری نمائید . در اغلب موارد ، سارقین به
دنبال فرصت های مناسبی می باشند که بتوانند به اهداف خود نائل گردند ( بررسی اطاق
های هتل به منظور دسترسی به کامپیوترهای بی مراقب ) . در صورتی که قصد شرکت در یک
همایش و یا نمایشگاه بازرگانی را دارید ، لازم است به این موضوع دقت شود که این
نوع مکان ها شرایط مناسب و مطلوبی را برای سارقین فراهم می نمایند . 

·         کم اهمیت جلوه دادن
داشتن یک کامپیوتر
Laptop . ضرورتی ندارد که تبلیغ داشتن کامپیوتر Laptop خود را برای سارقین انجام دهید ! سعی نمائید در مکان های عمومی از
کامپیوترهای
Laptop استفاده نکرده و برای جابجائی آنان
از کیف های سنتی استفاده نگردد .

·         استفاده از یک قفل
و یا دزدگیر
 : تعداد زیادی از شرکت ها، قفل ها و یا
دزدگیرهائی را ارائه نموده اند که می توان با تهیه آنان ، حفاظت کامپیوتر
Laptop خود را افزایش داد . در صورتی که شما اغلب مسافرت می نمائید و یا
در مکان های شلوغ مشغول به کار هستید ، می توانید از تجهیزات فوق به منظور ایمن
سازی کامپیوتر
Laptop خود استفاده نمائید . 

·         گرفتن backup  از فایل های موجود بر روی
کامپیوتر
. به منظور پیشگیری در خصوص از دست دادن اطلاعات ، پیشنهاد
می گردد از اطلاعات مهم موجود بر روی کامپیوتر،
Backup گرفته شده و آنان را در یک مکان جداگانه ذخیره نمائید ( چند عادت خوب امنیتی ) . در چنین
مواردی نه تنها شما قادر به دستیابی اطلاعات خواهید بود ، بلکه در صورت سرقت
کامپیوتر ، امکان بررسی این موضوع که چه اطلاعاتی در معرض تهدید می باشند نیز وجود
خواهد داشت .

اقدامات لازم در صورت سرقت کامپیوتر
در صورتی که کامپیوتر
laptop شما سرقت شده است
، می بایست در اسرع وقت موضوع را به اطلاع سازمان های ذیربط قانونی رسانده تا آنان
مراحل و اقدامات لازم را انجام دهند . در صورتی که بر روی کامپیوتر ، اطلاعات حساس
سازمانی و یا اطلاعات مربوط به مشتریان وجود داشته است ، می بایست بلافاصله موضوع
را به اطلاع افراد مسئول در سازمان خود رسانده تا آنان سریعا" اقدامات لازم
را انجام دهند .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:41 صبح | نظرات دیگران()

قطعا" تاکنون اخبار متعددی
را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله
قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور
حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .

اهمیت امنیت در اینترنت
بدون شک کامپیوتر و اینترنت در
مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به
اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر
Email و تلفن های سلولی ) ، تحولات گسترده در
زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ،
mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک
اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای
online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ،
صرفا" نمونه هائی اندک در این زمینه می باشد .
اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت
امنیت اطلاعات ، این پرسش را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر
درگیر هستید و چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر
کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوال فوق،جایگاه کامپیوتر و اهمیت
ایمن سازی اطلاعات در عصر اطلاعات را به خوبی مشخص خواهد کرد .
امنیت در اینترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسی زیر است

  • نحوه
     پیشگیری از بروز یک تهاجم
  • نحوه
    تشخیص یک تهاجم
  • نحوه
    برخورد با حملات

انواع تهدیدات
اینترنت،علیرغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و
تهدیدات امنیتی است که برخی از آنان بسیار جدی و مهم بوده و برخی دیگر از 
اهمیت کمتری برخوردار می باشند : 

  • عملکرد
    ویروس های کامپیوتری که می تواند منجر به حذف اطلاعات موجود بر روی یک
    کامپیوتر شود .
  • نفوذ
    افراد غیر مجاز به کامپیوتر شما و تغییر فایل ها
  • استفاده
    از کامپیوتر شما برای تهاجم علیه دیگران
  • سرقت
    اطلاعات حساس نظیر شماره کارت اعتباری و خرید غیر مجاز با استفاده از آن

با رعایت برخی نکات می توان احتمال بروز و یا موفقیت این نوع از حملات را به
حداقل مقدار خود رساند .

نحوه حفاظت
اولین مرحله به منظور حفاظت و ایمن سازی اطلاعات ، شناخت تهدیدات و آگاهی لازم در
خصوص برخی مفاهیم اولیه در خصوص  ایمن سازی اطلاعات است .

  • Hacker ,attacker و یا Inruder .
    اسامی فوق به افرادی که همواره در صدد  استفاده از نقاط ضعف و آسیب پذیر
    موجود در نرم افزارها  می باشند ، اطلاق می گردد . با این که در برخی
    حالات ممکن است افراد فوق اهداف غیر مخربی را نداشته و انگیزه آنان
    صرفا" کنجکاوی باشد، ماحصل عملیات آنان می تواند اثرات جانبی منفی را به
    دنبال داشته باشد .
  • کد مخرب : این نوع
    کدها شامل ویروس ها ، کرم ها و برنامه های تروجان (
    Trojan ) بوده که هر یک از آنان دارای ویژگی های منحصر بفردی می
    باشند :

? ویروس ها ، نوع
خاصی از کدهای مخرب می باشند که شما را ملزم می نمایند به منظور آلودگی سیستم ،
عملیات خاصی را انجام دهید . این نوع از برنامه ها به منظور نیل به اهداف مخرب خود
نیازمند یاری کاربران می باشند . باز نمودن یک فایل
ضمیمه
همراه
Email و یا مشاهده یک صفحه
وب
خاص ، نمونه هائی از همکاری کاربران در جهت گسترش این نوع از کدهای
مخرب است .

? کرم ها : این
نوع از کدهای مخرب  بدون نیاز به دخالت کاربر ، توزیع و گسترش می یابند . کرم
ها ، عموما" با سوء استفاده از یک نقظه آسیب پذیر در نرم افزار فعالیت خود را
آغاز نموده و  سعی می نمایند که کامپیوتر هدف را آلوده نمایند . پس از آلودگی
یک کامپیوتر ، تلاش برای یافتن و آلودگی سایر کامپیوتر انجام خواهد شد . همانند
ویروس های کامپیوتری ، کرم ها نیز می توانند از طریق
Email ، وب سایت ها و یا نرم افزارهای مبتنی بر شبکه ، توزیع و گسترش
یابند . توزیع اتوماتیک کرم ها نسبت به ویروس ها یکی از  تفاوت های محسوس بین
این دو نوع کد مخرب ، محسوب می گردد .

? برنامه های تروجان :  این
نوع از کدهای مخرب ، نرم افزارهائی می باشند که ادعای ارائه خدماتی را داشته ولی
در عمل،  اهداف خاص خود را دنبال می نمایند . ( تفاوت در حرف و عمل  ) .
مثلا" برنامه ای  که ادعای افزایش سرعت کامپیوتر شما را می نماید ،ممکن
است در عمل اطلاعات حساس موجود برروی کامپیوتر شما  را برای یک مهاجم و یا
سارق از راه دور ، ارسال نماید .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:41 صبح | نظرات دیگران()

در
زمان استفاده از دستگاه های قابل حملی نظیر کامپیوترهای
Laptop  علاوه بر رعایت اقدامات احتیاطی
در خصوص حفاظت فیزیکی آنان،می بایست یک لایه امنیتی دیگر به منظور ایمن سازی داده
ها را ایجاد نمود .

چرا به یک
لایه حفاظتی دیگر نیاز داریم ؟

به منظور
حفاظت فیزیکی کامپیوترهای
Laptop و سایر دستگاه
های قابل حمل از روش های متعددی استفاده می گردد (
امنیت فیزیکی کامپیوترهای Laptop ) . استفاده از هر روشی به منظور حفاظت فیزیکی، عدم سرقت
اینگونه دستگاه ها را تضمین نمی نماید . دستگاه های  فوق  بگونه ای
طراحی شده اند که امکان حمل و جابجائی آنان ساده باشد و همین موضوع می تواند
احتمال سرقت آنان را افزایش دهد .  سرقت یک کامپیوتر حاوی اطلاعات حساس پیامدهای
خطرناک امنیتی را بدنبال خواهد داشت .  علاوه بر موارد فوق ، هر دستگاهی که
به اینترنت متصل می گردد ، دارای استعداد لازم به منظور حملات شبکه ای متعددی است
(خصوصا" اگر ارتباط از طریق یک اتصال بدون کابل ایجاد شده باشد ). 

عملیات
لازم به منظور امنیت داده ها

·         استفاده صحیح از رمزهای
عبور
: سعی نمائید که برای استفاده از اطلاعات موجود بر روی دستگاه های قابل
حمل همواره از رمزهای عبور استفاده نمائید . در زمان  درج رمز عبور ، 
گزینه هائی را انتخاب ننمائید که به کامپیوتر  امکان بخاطر سپردن رمزهای
عبور  را می دهد .از رمزهای عبوری که امکان تشخیص آسان آنان برای افراد
غیرمجاز وجود دارد ، استفاده نگردد . از رمزهای عبور مختلفی برای برنامه های
متفاوت استفاده نمائید (
 حفاظت رمزهای عبور ) .

·         ذخیره سازی جداگانه
داده های مهم
:از امکانات و دستگاه های متعددی به منظور ذخیره سازی
داده  می توان استفاده نمود . فلاپی دیسک  ها ، دیسک های فشرده
CD ، DVD و
یا درایوهای فلش قابل حمل ، نمونه هائی در  این زمینه می باشند . پیشنهاد می
گردد  اطلاعات موجود بر روی دستگاه های قابل حمل( نظیر کامپیوترهای
Laptop )
بر روی رسانه های ذخیره سازی قابل حمل و در مکان های متفاوت ، ذخیره و نگهداری
گردد .  بدین ترتیب در صورت سرقت و یا خرابی کامپیوتر ، امکان دستیابی و
استفاده از داده ها  همچنان وجود خواهد داشت . مکان نگهداری داده ها می بایست
دارای شرایط مطلوب امنیتـی باشد.

·          رمزنگاری فایل ها : با رمزنگاری فایل ها ، صرفا" افراد مجاز قادر به دستیابی و
مشاهده  اطلاعات خواهند بود . در صورتی که  افراد غیر مجاز امکان
دستیابی به داده ها را پیدا نمایند ، قادر به مشاهده اطلاعات نخواهند بود. در زمان
رمزنگاری اطلاعات ، می بایست تمهیدات لازم در خصوص حفاظت و بخاطر سپردن رمزهای
عبور اتخاذ گردد . در صورت گم شدن رمزهای عبور، امکان دستیابی و استفاده از
اطلاعات با مشکل مواجه می گردد .( آشنائی با رمزنگاری )

·          نصب و نگهداری
نرم افزارهای ضد ویروس
: حفاظت کامپیوترهای قابل حمل در مقابل ویروس ها  نظیر
حفاظت سایر کامپیوترها بوده و می بایست همواره  از بهنگام بودن  این نوع
برنامه ها ، اطمینان حاصل نمود . (
جایگاه نرم افزارهای ضدویروس  ) .

·         نصب و نگهداری یک
فایروال
: در صورت استفاده از شبکه های متعدد ، ضرورت استفاده از فایروال ها مضاعف
می گردد . با استفاده از فایروال ها حفاظت لارم و پیشگیری اولیه در خصوص دستیابی
به سیستم توسط افراد غیرمجاز انجام خواهد شد  (
فایروال چیست ؟) .

·          Back up گرفتن داده ها : از هر نوع داده ارزشمند موجود بر
روی یک کامپیوتر می بایست
back up گرفته و آنان
را بر روی
CD-ROM ، DVD-ROM و یا شبکه ذخیره نمود. بدین
ترتیب در صورتی که کامپیوتر سرقت و یا با مشکل خاصی مواجه شود ، امکان دستیابی به
اطلاعات و  تشخیص سریع داده های در معرض تهدید وجود خواهد داشت .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:40 صبح | نظرات دیگران()

شاید تاکنون نامه های الکترونیکی متعددی را دریافت
داشته اید که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولین
نگاه ممکن است اینگونه تصور گردد که اطلاعات فوق بی فایده بوده و شاید هم
نشاندهنده بروز یک خطاء در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال
در یک نامه الکترونیکی می باشیم . به منظور ایجاد امضای دیجیتال از یک الگوریتم
ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام  ، استفاده می شود
. ماحصل عملیات ، تولید رشته ای  مشتمل بر مجموعه ای از حروف و اعداد است .یک
امضای دیجیتال صرفا" به شما نخواهد گفت که  " این شخص یک پیام را
نوشته است "  بلکه در بردارنده این مفهوم مهم است که : "این شخص
این پیام را نوشته است " .

علت
استفاده از یک امضای دیجیتال  چیست ؟
 
اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم !

·         برای تشخیص و تائید هویت فرد ارسال کننده یک نامه
الکترونیکی از چه مکانیزمهائی استفاده می شود؟

·        فرض کنید یک نامه الکترونیکی را از یکی از
دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه
پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا" وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و  وی دقیقا" همین درخواست را داشته
است ؟ 

·         آیا وجود هر نامه الکترونیکی در صندوق پستی ،
نشاندهنده صحت محتوا  و تائید هویت فرد ارسال کننده آن است ؟

همانگونه که در مطلب
" مراقب ضمائم نامه های
الکترونیکی باشید
" ، اشاره گردید ، سوءاستفاده از آدرس های
Email  برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه
عملکرد آنان  در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل
و گاها" غیرممکن است .  تشخیص غیرجعلی بودن نامه های الکترونیکی در
فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است .
یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای
پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت
بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط
می شود .

نحوه
عملکرد یک امضای دیجیتال

قبل از آشنائی با نحوه عملکرد یک امضای دیجیتال ، لازم است در ابتدا با برخی
اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم :

·         کلیدها ( Keys ) . از کلیدها به منظور ایجاد امضاهای
دیجیتال استفاده می گردد . برای هر امضای دیجیتال ، یک کلید عمومی و یک کلید خصوصی
وجود دارد :  کلید خصوصی ، بخشی از
کلید است که که شما از آن به منظور امضای یک پیام استفاده می نمائید . کلید خصوصی
یک رمزعبور حفاظت شده بوده و نمی بایست آن را در اختیار دیگران قرار داد . کلید عمومی ، بخشی از کلید است که امکان استفاده
از آن برای سایر افراد وجود دارد . زمانی که کلید فوق برای یک حلقه کلید عمومی (
public key ring)  و یا یک شخص خاص ارسال می گردد ، آنان با استفاده از آن
قادر به بررسی امضای شما خواهند بود .

·         حلقه کلید ( Key Ring ) ، شامل کلید های عمومی است . یک
حلقه کلید از کلید های عمومی افرادی که برای شما کلید مربوط  به خود را ارسال
نموده و یا کلیدهائی که از طریق یک سرویس دهنده کلید عمومی دریافت نموده اید،
تشکیل می گردد . یک سرویس دهنده کلید عمومی شامل کلید افرادی است که امکان ارسال
کلیدعمومی در اختیار آنان گذاشته شده است .

·         اثرانگشت : زمانی که یک کلید تائید
می گردد ، در حقیقت منحصربفرد بودن مجموعه ای از حروف و اعداد که اثرانگشت یک کلید
را شامل می شوند . تائید می گردد .

·         گواهینامه های کلید : در زمان انتخاب یک
کلید از روی یک حلقه کلید ، امکان مشاهده گواهینامه ( مجوز ) کلید وجود خواهد داشت
. دراین رابطه می توان به اطلاعات متفاوتی نظیر صاحب کلید ، تاریخ ایجاد و
اعتبار کلید دست یافت .

نحوه ایجاد
و استفاده از کلید ها :

·         تولید یک کلید با استفاده از نرم
افزارهائی نظیر
PGP ( اقتباس شده از کلمات Pretty Good Privacy
یا
GnuPG ( اقتباس شده از کلمات GNU Privacy Guard )

·         معرفی کلید تولید شده به سایر همکاران و افرادی
که دارای کلید می باشند  .

·         ارسال کلید تولید شده
به یک حلقه کلید عمومی
تا سایر افراد قادر به بررسی و تائید امضای شما گردند .

·         استفاده از امضای
دیجیتال در زمان ارسال نامه های الکترونیکی
. اکثر برنامه های سرویس دهنده
پست الکترونیکی دارای پتانسیلی به منظور امضاء یک پیام  می باشند .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:39 صبح | نظرات دیگران()
   1   2   3   4   5   >>   >
 لیست کل یادداشت های این وبلاگ
نرم افزارهای ضدویروس
[عناوین آرشیوشده]

بالا

طراح قالب: رضا امین زاده** پارسی بلاگ پیشرفته ترین سیستم مدیریت وبلاگ

بالا