سفارش تبلیغ
صبا ویژن
اوقات شرعی
بسا روزه‏دار که از روزه خود جز گرسنگى و تشنگى بهره نبرد ، و بسا بر پا ایستاده که از ایستادن جز بیدارى و رنج برى نخورد . خوشا خواب زیرکان و خوشا روزه گشادن آنان . [نهج البلاغه]
امروز: چهارشنبه 103 آذر 28

تعداد بسیار زیادی از
کاربران اینترنت را افرادی تشکیل می دهند که فاقد مهارت های خاصی در زمینه فن آوری اطلاعات بوده و
از امکانات حمایتی مناسبی نیز برخوردار نمی باشند . سیستم های اینگونه کاربران
دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غیر مستقیم شرایط مناسبی
را برای مهاجمان به منظور نیل به اهداف مخرب آنان ، فراهم می نمایند . بر اساس
گزارشات متعددی که در چندین ماه اخیر منتشر شده است ، تعداد حملات و آسیب پذیری
اینگونه  سیستم ها ، بطرز کاملا" محسوسی افزایش یافته  است . علت
این امر را می توان در موارد زیر جستجو نمود :

·         تعداد بسیاری از تنظیمات پیش فرض کامپیوترها ، غیر
ایمن می باشد .

·         کشف نقاط آسیب پذیر جدید در فاصله بین زمانی که
کامپیوتر تولید و پیکربندی می گردد و تنظیماتی که اولین مرتبه توسط کاربر 
انجام می شود.

·         در مواردی که ارتقاء یک نرم افزار از طریق رسانه های
ذخیره سازی نظیر CD و یا DVD 
انجام می شود ، همواره این احتمال وجود خواهد داشت که ممکن است نقاط آسیب پذیر
جدیدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده
باشد .

·         مهاجمان دارای آگاهی لازم در خصوص دامنه های آدرس های IP از
نوع
Dial-up و یا Broadband بوده و آنان را بطور مرتب پویش
می نمایند .

·         کرم های بسیار زیادی بطور مرتب و پیوسته بر روی
اینترنت در حال فعالیت بوده تا کامپیوترهای آسیب پذیر را شناسائی نمایند .

با توجه به موارد فوق ،
متوسط زمان لازم به منظور یافتن کامپیوترهای آسیب پذیر در برخی  شبکه های
کامپیوتر به مرز دقیقه رسیده است .
توصیه های استاندارد به کاربران خانگی ،
Download  و نصب Patch های نرم افزاری در اسرع وقت و پس از اتصال
یک کامپیوتر جدید بر روی اینترنت است . فرآیند فوق ، با توجه به این که مهاجمان به
صورت دائم اقدام به پویش و یافتن قربانیان خود می نمایند ، ممکن است در موارد
متعددی توام با موفقیت کامل نگردد .
به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از
Patch های مورد نیاز ، موارد زیر پیشنهاد می گردد :

·         در صورت امکان ،
کامپیوتر جدید را از طریق یک فایروال شبکه ای ( مبتنی بر سخت افزار )  و
یا روتر فایروال به شبکه متصل نمائید .
یک
 فایروال شبکه ای و یا روتر
فایروال  ، سخت افزاری است که کاربران می توانند آن را بین کامپیوترهای موجود
در یک شبکه و دستگاههای 
Broadband نظیر مودم
کابلی و یا
DSL نصب نمایند . با بلاک نمودن امکان دستیابی به کامپیوترهای موجود
بر روی یک شبکه محلی از طریق اینترنت ، یک فایروال سخت افزاری قادر به ارائه یک
سطح حفاظتی مناسب برای کاربران در خصوص دریافت و نصب
patch های نرم افزاری ضروری خواهد بود .
در صورتی که قصد اتصال کامپیوتر خود به اینترنت را از طریق یک فایروال و یا روتری
با پتانسیل
NAT:Netwoirk
Address Translation
، داشته باشید
و یکی از موارد  زیر درست باشد : الف ) ماشین جدید تنها کامپیوتر متصل شده به
شبکه محلی از طریق فایروال است . ب ) سایر ماشین های متصل شده به شبکه محلی پشت
فایروال نسبت به نصب
patch های مورد نیاز بهنگام بوده و بر
روی آنان کرم ها و یا ویروس هائی وجود ندشته باشد ، ممکن است به وجود یک فایروال
نرم افزاری نیاز نباشد .

·         در صورت امکان ، از
فایروال نرم افزاری همراه کامپیوتر نیز استفاده نمائید .
در
صورتی که سیستم عامل نصب شده بر روی
کامپیوتر شما دارای یک فایروال نرم
افزاری از قبل تعبیه شده می باشد ، پیشنهاد می گردد  آن را فعال نموده تا
امکان اتصال سایرین به شما وجود نداشته باشد . همانگونه که اشاره گردید ، در صورتی
که کامپیوتر شما از طریق یک فایروال به شبکه متصل است و تمامی کامپیوترهای موجود
در شبکه محلی نسبت به نصب هر یک از
Patch های مورد
نیاز  بهنگام شده می باشند ، این مرحله می تواند اختیاری باشد .علیرغم موضوع
فوق ، در بخشی از استراتژی "دفاع در عمق " به این موضوع اشاره شده است
که بهتر است فایروال نرم افزاری ارائه شده همراه سیستم عامل،همواره فعال
گردد.  در صورتی که سیستم عامل موجود برروی کامپیوتر شما دارای یک فایروال
نرم افزاری از قبل تعبیه شده نمی باشد ، می توان یک نرم افزار فایروال مناسب را
تهیه نمود . پیشنهاد می گردد که اینگونه نرم افزارها از طریق رسانه های ذخیره سازی
نظیر
CD و یا DVD نصب گردند (در مقابل اتصال به یک شبکه
و دریافت نرم افزار مورد نیاز از یک کامپیوتر حفاظت نشده ) . در غیر اینصورت
همواره این احتمال وجود خواهد داشت که کامپیوتر شما قبل از اینکه قادر به دریافت
 و نصب اینچنین نرم افزارهائی گردد ، مورد تهاجم واقع شود .

·         غیر فعال نمودن سرویس
های غیرضروری نظیر "اشتراک فایل و چاپگر"
 اکثر
سیستم های عامل به صورت پیش فرض پتانسیل "اشتراک فایل و چاپ " را فعال نمی
نمایند .در صورتی که شما سیستم خود را به یک سیستم عامل جدید ارتقاء داده اید و
کامپیوتر دارای گزینه فعال "اشتراک فایل و چاپ " می باشد، بدیهی است که
سیستم عامل جدید نیز این گزینه را فعال نماید . سیستم عامل جدید ممکن است دارای
نقاط آسیب پذیری باشد که شما آنان را در  نسخه قبلی سیستم عامل مربوطه از
طریق نصب تمامی patchهای مورد نیاز ، برطرف کرده باشید و در سیستم عامل جدید
این وضعیت وجود ندارد. برای حل مشکل فوق پیشنهاد می گردد قبل از ارتقاء سیستم عامل
، پتانسیل "اشتراک فایل و چاپ " را غیر فعال نموده و در ادامه فرآیند
ارتقاء را انجام دهید . پس از ارتقاء سیستم و نصب
Patch های مورد نیاز ، می توان در صورت ضرورت اقدام به فعال نمودن پتانسیل "اشتراک
فایل و چاپ " نمود .

·         دریافت و نصب patch های مورد نیاز
پس از
ایمن سازی کامپیوتر در مقابل حملات با استفاده از فایروال های سخت افزاری و یا نرم
افزاری و غیر فعال نمودن پتانسیل "اشتراک
فایل و چاپ
" ، می توان با اطمینان بیشتری سیستم خود را به منظور دریافت
و نصب patch های مورد نیاز به شبکه متصل نمود . به منظور
دریافت
patch های نرم افزاری، توصیه می گردد که حتما" از  سایت های
ایمن و مطمئن ( وب سایت تولید کنندگان ) استفاده گردد .بدین ترتیب احتمال این که
یک مهاجم قادر به دستیابی سیستم شما از طریق برنامه هائی موسوم به 
Trojan گردد ، کاهش می یابد .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:43 صبح | نظرات دیگران()

شاید تاکنون شنیده باشید
که یک وب سایت مورد تهاجمی از نوع
DoS قرار گرفته است . این نوع از حملات
صرفا" متوجه وب سایت ها نبوده و ممکن است شما قربانی بعدی باشید. تشخیص حملات
DoS از طریق عملیات متداول شبکه امری مشکل است ولی با مشاهده برخی
علائم در یک شبکه و یا کامپیوتر می توان از میزان پیشرفت این نوع از حملات آگاهی
یافت .

حملات از
نوع (
DoS ( denial-of-service
در یک
تهاجم از نوع
DoS ، یک مهاجم باعث ممانعت دستیابی کاربران تائید شده به اطلاعات و
یا سرویس های خاصی می نماید . یک مهاجم با هدف قرار دادن کامپیوتر شما و اتصال
شبکه ای آن و یا کامپیوترها و شبکه ای از سایت هائی که شما قصد استفاده از آنان را
دارید ، باعث سلب دستیابی شما به سایت های Email ،
وب سایت ها ،
account های online  و سایر سرویس های ارائه
شده بر روی کامپیوترهای سرویس دهنده می گردد .
متداولترین و مشهودترین نوع حملات
DoS ، زمانی محقق
می گردد که یک مهاجم اقدام به ایجاد یک سیلاب اطلاعاتی در یک شبکه نماید . زمانی
که شما آدرس
URL یک وب سایت خاص را از طریق مرورگر خود تایپ می نمائید ، درخواست
شما برای سرویس دهنده ارسال می گردد . سرویس دهنده در هر لحظه قادر به پاسخگوئی به
حجم محدودی از درخواست ها می باشد، بنابراین اگر یک مهاجم با ارسال درخواست های
متعدد و سیلاب گونه باعث افزایش حجم عملیات سرویس دهند گردد ، قطعا" امکان
پردازش درخواست شما برای سرویس دهنده وجود نخواهد داشت. حملات فوق از نوع
DoS می
باشند، چراکه امکان دستیابی شما به سایـت مورد نظر سلب شده است .
یک مهاجم می تواند با ارسال پیام های الکترونیکی ناخواسته که از آنان با نام Spam یاد می شود ، حملات مشابهی را متوجه سرویس
دهنده پست الکترونیکی نماید . هر
account پست
الکترونیکی ( صرفنظر از منبعی که آن را در اختیار شما قرار می دهد ، نظیر سازمان
مربوطه و یا سرویس های رایگانی نظیر یاهو و
hotmail )
دارای ظرفیت محدودی می باشند. پس از تکمیل ظرفیت فوق ، عملا" امکان ارسال
Email دیگری به account فوق وجود نخواهد داشت . مهاجمان با ارسال نامه های الکترونیکی
ناخواسته سعی می نمایند که ظرفیت
account مورد نظر را
تکمیل و عملا" امکان دریافت
email های معتبر را
از
account فوق سلب نمایند .

حملات از
نوع (
DDoS (distributed denial-of-service 
در یک
تهاجم از نوع
DDoS ، یک مهاجم ممکن است از کامپیوتر شما برای تهاجم بر علیه کامپیوتر
دیگری استفاده نماید . مهاجمان با استفاده از نقاط آسیب پذیر و یا ضعف امنتیی
موجود بر روی سیستم شما می توانند کنترل کامپیوتر شما را بدست گرفته و در ادامه از
آن به منظور انجام عملیات مخرب خود استفاده  نمایند. ارسال حجم بسیار بالائی
داده از طریق کامپیوتر شما برای یک وب سایت و یا ارسال نامه های الکترونیکی
ناخواسته برای آدرس های
Email خاصی ، نمونه هائی از همکاری
کامپیوتر شما در بروز یک تهاجم
DDOS  می باشد
. حملات فوق ، "توزیع شده " می باشند ، چراکه مهاجم از چندین کامپیوتر
به منظور اجرای یک تهاجم
DoS استفاده می
نماید .

نحوه
پیشگیری از حملات
متاسفانه
روش موثری به منظور پیشگیری در مقابل یک تهاجم
DoS و
یا
DDoS  وجود ندارد . علیرغم موضوع فوق ، می توان با رعایت برخی
نکات و انجام عملیات پیشگیری ، احتمال بروز چنین حملاتی ( استفاده از کامپیوتر شما
برای تهاجم بر علیه سایر کامپیوتر ها )  را کاهش داد .

·         نصب و نگهداری نرم افزار آنتی ویروس  

·         نصب و پیکربندی یک فایروال  

·         تبعیت از مجموعه سیاست های خاصی در خصوص توزیع و ارائه
آدرس
Email  خود به دیگران

چگونه از
وقوع حملات 
DoS و یا DDoS  آگاه شویم ؟
خرابی و
یا بروز اشکال در یک سرویس شبکه ، همواره بدلیل بروز یک تهاجم
DoS نمی باشد . در این رابطه ممکن است دلایل متعددی فنی وجود داشته و یا مدیر شبکه به
منظور انجام عملیات نگهداری موقتا" برخی سرویس ها را غیر فعال کرده باشد .
وجود و یا مشاهده علائم  زیر می تواند نشاندهنده بروز یک تهاجم از نوع
DoS و
یا
DDoS باشد :

·         کاهش سرعت و یا کارآئی شبکه بطرز غیر معمول ( در زمان
باز نمودن فایل ها و یا دستیابی به وب سایت ها ) .

·         عدم در دسترس بودن یک سایـت خاص (بدون وجود دلایل فنی
)

·         عدم امکان دستیابی به هر سایتی  (بدون وجود دلایل
فنی )

·         افزایش محسوس حجم نامه های الکترونیکی ناخواسته 
دریافتی

در صورت
بروز یک تهاجم ، چه عملیاتی را می بایست انجام داد ؟
حتی در
صورتی که شما قادر به شناسائی حملات از نوع
DoS و
یا
DDoS باشید ، امکان شناسائی مقصد و یا منبع واقعی تهاجم ، وجود نخواهد
داشت . در این رابطه لازم است با کارشناسان فنی ماهر ، تماس گرفته تا آنان موضوع
را بررسی و برای آن راهکار مناسب را ارائه نمایند .

·         در صورتی که برای شما مسلم شده است که نمی توانید به
برخی از فایل ها ی خود و یا هر وب سایتی خارج از شبکه خود دستیابی داشته باشید ،
بلافاصله با مدیران شبکه تماس گرفته و موضوع را به اطلاع آنان برسانید . وضعیت فوق
می تواند نشاندهنده بروز یک تهاجم بر علیه کامپیوتر و یا سازمان شما باشد .

·         در صورتی که وضعیت مشابه آنچه اشاره گردید را در خصوص
کامپیوترهای موجود در منازل مشاهده می نمائید با مرکز ارائه دهنده خدمات اینترنت ( ISP ) تماس گرفته و موضوع را به اطلاع آنان برسانید .
ISP مورد نظر می تواند توصیه های لازم به منظور انجام عملیات مناسب را در اختیار شما
قرار دهد .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:43 صبح | نظرات دیگران()

ارسال فایل و سایر
مستندات به عنوان فایل ضمیمه همراه یک نامه
الکترونیکی
به امری متداول تبدیل شده است . علیرغم تمامی مزایای و پتانسل های
ویژگی فوق ،  ضمائم نامه های الکترونیکی به  یکی از منابع اصلی به منظور
توزیع ویروس ، تبدیل شده اند .
استفاده کنندگان نامه های الکترونیکی ، می بایست در زمان بازنمودن فایل های ضمیمه
، دقت لازم را داشته باشند.(ولو اینکه این نوع ضمائم و نامه های الکترونیکی توسط
افرادی ارسال می گردد که شما آنان را می شناسید ).

چرا ضمائم
نامه های الکترونیکی می توانند خطرناک باشند :
شاید
این سوال برای شما مطرح شده باشد که چرا ضمائم نامه های الکترونیکی می توانند
خطرناک بوده و تهدیدی در مقابل ایمن سازی اطلاعات باشند؟ . در این رابطه به موارد
زیر اشاره می گردد :

·         چرخش آسان نامه های الکترونیکی : چرخش و حرکت نامه های
الکترونیکی بسیار ساده بوده و ویروس ها می توانند در مدت زمان کوتاهی تعداد زیادی
از ماشین ها را آلوده نمایند . اکثر ویروس ها حتی به این موضوع نیاز نخواهند داشت
که کاربران نامه های الکترونیکی را فوروارد نمایند . ویروس ها ، کامپیوتر کاربر را
به منظور آگاهی از لیست آدرس نامه های الکترونیکی پویش نموده و به صورت اتوماتیک
اقدام به ارسال پیام های آلوده برای هر یک از آدرس های موجود در دفترچه آدرس نامه
های الکترونیکی ،  می نمایند . مهاجمان از این واقعیت ناگوار استفاده می
نمایند که اکثر کاربران به نامه های ارسالی بهمراه ضمائم مربوطه از جانب هر شخص
اعتماد می نمایند ( سوء استفاده از حسن اعتماد کاربران ) .

·         برنامه های پست الکترونیکی ، سعی در تامین تمامی
نیازهای کاربران می نمایند . تقریبا" هر نوع فایل می تواند به عنوان یک فایل
ضمیمه در نظر گرفته شود . بنابراین  مهاجمان دارای آزادی عمل زیادی در خصوص
نوع ویروس ها ، می باشند.

·         برنامه های پست الکترونیکی دارای امکانات گسترده و
متعددی در سطح لایه رابط کاربر می باشند . برخی از این نوع برنامه ها ، امکان
دریافت اتوماتیک ضمائم نامه های الکترونیکی را فراهم می نمایند. بدین ترتیب 
، امکان آلودگی سیستم بدلیل دریافت یک فایل ضمیمه آلوده افزایش خواهد یافت .

مراحل لازم
به منظور حفاظت خود و سایر افراد موجود در لیست دفترچه آدرس

·         دقت لازم در خصوص ضمائم
ناخواسته حتی در مواردی که از هویت فرد ارسال کننده ، آگاهی لازم وجود داشته باشد
. صرف این که یک نامه
الکترونیکی از طرف برادر ، دوستان و یا همکاران   ارسال شده باشد ، به
منزله ایمن بودن  آنان نمی باشد . تعداد زیادی از ویروس ها قادر به
"جعل" آدرس و نمایش آن به صورت یک پیام ارسالی توسط اشخاص دیگر می باشند
. در صورت امکان و قبل از باز نمودن فایل ضمیمه ، بررسی لازم در خصوص هویت فرد
ارسال کننده فایل ضمیمه را انجام دهید . در برخی موارد این نوع نامه های
الکترونیکی در ظاهری خیرخواهانه و اطلاع رسانی در خصوص ارائه یک محصول  و یا Patch جدید ، مخاطبان
خود را شکار می نمایند .فراموش نکنیم که تولید کنندگان نرم افزار ، هرگز
patch 
و یا  محصول جدید خود را از طریق نامه الکترونیکی ، ارسال نمی نمایند .

·         ذخیره و بررسی ضمائم
قبل از باز نمودن آنان
  : در صورتی که شما مجبور به باز نمودن یک فایل ضمیمه
قبل از بررسی منبع ارسال کننده آن می باشید ، پیشنهاد می گردد ، مراحل زیر دنبال شود
:
? از بهنگام بودن نرم افزار آنتی
ویروس خود مطمئن شوید .
? فایل ضمیمه ارسال شده را بر روی
کامپیوتر خود ذخیره نمائید .
? با استفاده از نرم افزار آنتی ویروس
، بررسی لازم در خصوص آلودگی فایل ذخیره شده را انجام دهید .
? پس از انجام مراحل فوق و اطمینان از
عدم آلودگی فایل ضمیمه ، می توان آن را فعال نمود .

·         غیر فعال نمودن ویژگی
دریافت اتوماتیک فایل های ضمیمه
. به منظور تسهیل در امر دریافت و
مشاهده  نامه های الکترونیکی ، تعداد زیادی از برنامه های پست الکترونیکی ،
امکان دریافت اتوماتیک ضمائم نامه های الکترونیکی را در برنامه خود پیش بینی نموده
اند . پیشنهاد می گردد بررسی لازم در خصوص تنظیمات موجود نرم افزار استفاده شده به
منظور دریافت نامه های الکترونیکی انجام و در صورت وجود ویژگی فوق ، آن را غیرفعال
نمائید .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:43 صبح | نظرات دیگران()

با این که برنامه های IM و Chat ، روشی مناسب
به منظور ارتباط با سایر افراد می باشند ، ابزارهای استفاده شده برای این نوع از
مبادلات اطلاعاتی 
online می تواند خطرناک بوده و 
نتایج مخربی را به دنبال داشته باشد .

تفاوت
ابزارهای استفاده شده برای مبادلات
online
به
منظور مبادله اطلاعاتی 
online بر روی
اینترنت ، از ابزارهای متعددی استفاده می گردد . بررسی ویژگی هر یک از این ابزارهای
موجود بهمراه تهدیدات مربوطه ، امکان استفاده ایمن و مطمئن از این نوع ابزارها را
فراهم می نماید .

·         برنامه های Instant
messaging ) IM
)  : از این نوع
برنامه ها به منظور تفریح ، سرگرمی ، ارسال پیام ، ارتباط صوتی و یا تصویری با
سایر افراد استفاده می گردد . از برنامه های فوق در سازمان ها به منظور ارتباط بین
کارکنان نیز استفاده می گردد. صرفنظر از نوع برنامه انتخابی
IM ،
این نوع برنامه ها بستر مناسبی به منظور ارتباط یک به یک را ایجاد می نماید

·         اطاق های چت : اطاق های چت صرفنظر از
عمومی بودن و یا خصوصی بودن ، تالارهائی برای گروههای خاص از مردم و به منظور
ارتباط با یکدیگر می باشند .اکثر اطاق های چت مبتنی بر خصایص مشترکی می باشند :
مثلا" اطلاق هائی مختص افرادی با سن خاص و یا علائق مشترک . با اینکه اکثر
برنامه های سرویس گیرنده
IM از چت ، حمایت
می کنند ، برنامه های
IM همچنان و بر اساس روش سنتی خود ابزاری
برای ارتباطات یک به یک می باشند . در حالی که چت  به صورت سنتی ابزاری برای
ارتباط چند نفر به چند نفر می باشد .

به منظور طراحی و پیاده
سازی برنامه های فوق از فن آوری های متعددی نظیر :
IM ، IRC و
یا
Jabber  استفاده می گردد . برخی از نرم افزارهای ارائه شده با ترکیب
چندین قابلیت توانسته اند پاسخگوی خواسته های متنوع کاربران باشند .

تهدیدات
این نوع برنامه ها چیست ؟

·         وجود ابهام در خصوص
هویت مخاطب
. در برخی موارد نه تنها شناسائی مخاطب و شخصی که در حال
ارتباط با وی هستید مشکل می باشد بلکه ماهیت انسانی و رفتاری وی نیز قابل پیش بینی
نخواهد بود. مردم ممکن است در رابطه با هویت خودشان ، گزاف گفته ،
account ها ممکن است در معرض سوء ظن باشند و یا ممکن است کاربران عملیات logout را
فراموش نمایند . در برخی موارد ممکن است یک
account توسط چندین نفر و به صورت مشترک استفاده می گردد . تمامی موارد فوق ، دلیلی است بر
این ادعا که نمی توان بطور واقعی و حقیقی در رابطه با ماهیت شخصی که در حال گفتگو
با وی هستید ، قضاوت کرده و به یک سطح مطلوب از اطمینان دست پیدا کرد . 

·          کاربران ، مستعد
انواع حملات می باشند
. سعی کنید به شخصی بقبولانید که برنامه ای را
اجراء و یا بر روی یک لینک ، کلیک نماید . اجرای یک برنامه به توصیه دیگران و یا
کلیک بر روی یک لینک پیشنهادی توسط سایرین ، یکی از روش های متداول به منظور انجام
برخی تهاجمات می باشد . این موضوع در اطاق های چت و یا برنامه های
IM امری متداول و مرسوم است . در محیطی که یک کاربر در این اندیشه است که در یک جو
مطمئن و اعتماد پذیر در حال گفتگو با اشخاص است ، یک کد مخرب و یا یک مهاجم می
تواند شانس بیشتری برای رسیدن به اهداف خود  و به دام انداختن سایر افراد را
داشته باشد .

·          عدم وجود آگاهی
لازم در خصوص سایر افراد درگیر و یا ناظر گفتگو
: مبادلات online بسادگی ذخیره می گردند و در صورتی که شما از یک سرویس اقتصادی رایگان استفاده می
نمائید، ماحصل گفتگوی انجام شده می تواند بر روی یک سرویس دهنده ذخیره شده (
logs )
و شما هیچگونه کنترلی در خصوص این
logs نخواهید داشت
. شما نمی دانید که آیا اشخاص و افراد دیگر نظاره گر این گفتگو می باشند یا خیر ؟
یک مهاجم می تواند بسادگی اقدام به شنود اطلاعات و ره گیری آنان از طریق مبادلات
اطلاعاتی انجام شده در اطاق های چت نماید .

·         نرم افزاری که شما بدین
منظور استفاده می نمائید ممکن است دارای نقاط آسیب پذیر خاص خود باشد
. همانند سایر نرم
افزارها ، نرم افزارهای چت ، ممکن است دارای نقاط آسیب پذیری باشند که مهاجمان با
استفاده از آنان می توانند به اهداف خود نائل گردند .

·         تنظیمات امنیتی پیش فرض
انجام شده ، ممکن است به درستی مقداردهی نشده باشند
. تنظیمات امنیتی در نرم
افزارهای چت ، با نگرشی خیرخواهانه و ساده در نظر گرفته شده تا بدینوسیله و به زعم
خود پتانسیل های بیشتری را در اختیار متقاضیان قرار دهند . رویکرد فوق ، کاربران و
استفاده کنندگان از این نوع برنامه ها را مستعد انواع حملات توسط مهاجمان می نماید
.

چگونه می
توان از این ابزارها به صورت ایمن استفاده نمود ؟

·          بررسی و ارزیابی
تنظیمات امنیتی
  :در این رابطه لازم است تنظیمات پیش فرض در نرم افزار
به منظور بهینه سازی امینتی آنان بررسی گردد .مطمئن شوید که ویژگی دریافت اتوماتیک
فایل (
Download ) ، غیر فعال شده باشد. برخی از نرم افزارهای چت ، امکان ارتباط
محدود با افراد را ارائه می نماید . در صورتی که از این نوع برنامه ها استفاده می
نمائید ، پیشنهاد می گردد ویژگی فوق فعال گردد .

·         هشیاری و دقت لازم در
خصوص افشای اطلاعات
. تا زمانی که نسبت به هویت طرف درگیر در ارتباط اطمینان لازم
را کسب نکرده اید ، از افشای اطلاعات شخص و مهم خود جدا" اجتناب کنید .
مبادله اطلاعات در اطاق های چت می بایست با دقت و حساسیت بالا ، انجام شود .هرگز
اطلاعات تجاری و حساس مربوط به سازمان خود را در  اطاق های چت و یا برنامه
های عمومی
IM  افشاء و برملاء ننمائید .

·         شناسائی هویت افرادیکه
در حال گفتگو با آنان هستید ( حتی المقدور )
. در برخی موارد تشخیص هویت فردی که
در حال گفتگو با وی می باشید ، چندان حائز اهمیت نمی باشد. در صورتی که شما
نیازمند سطح خاصی از اطمینان در خصوص شخص مورد نظر می باشید و یا قصد اشتراک
اطلاعاتی خاص با وی را دارید ، شناسائی هویت مخاطب بسیار حائز اهمیت است (مطمئن
شوید شخصی که در حال گفتگو با وی هستید ، همان شخص مورد نظر شما است ) .

·         عدم اعتماد و باور هر
چیز
:اطلاعات و یا توصیه هائی که شما از طریق یک اطاق چت و یا برنامه های IM دریافت می نماید، ممکن است نادرست ، غلط و حتی  مخرب باشند . در اینگونه
موارد می بایست در ابتدا بررسی لازم در خصوص صحت اطلاعات و یا دستورالعمل های
ارائه شده ، انجام و در ادامه از آنان استفاده گردد.

·         بهنگام نگه داشتن نرم
افزارها
: فرآیند بهنگام سازی نرم افزارها شامل نرم افزار چت ، مرورگر وب ، سیستم
عامل ، برنامه سرویس گیرنده پست الکترونیکی و برنامه آنتی ویروس است . عدم بهنگام
بودن هر یک از برنامه های فوق می تواند زمینه بروز تهاجمات توسط مهاجمان را فراهم
نماید .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:42 صبح | نظرات دیگران()

به نظر شما به منظور
افزایش ایمن سازی و حفاظت مطلوب اطلاعات موجود بر روی یک کامپیوتر ، صرفا" می
بایست در انتظار معجزه ای بود که از آستین نرم افزار و یا سخت افزار بیرون خواهد
آمد ؟ ما به عنوان عوامل انسانی و افرادی که  مشهور به کاربران کامپیوتر شده
ایم ، چه نوع تغییری را در رفتار خود می بایست انجام داده تا ما هم سهمی در
پیشگیری از فجایع اطلاعاتی را داشته باشیم ؟ آیا می بایست برخی عادات را ترک و
برخی دیگر را ملکه ذهن خود نمائیم ؟ انسان عصر اطلاعات می بایست در کنار استفاده
از فن آوری های متعدد ، سعی نماید که برخی عادات و حرکات پسندیده را برای خود اصل
قرار داده و با تکرار مدوام آنان ، امکان و یا بهتر بگوئیم شانس خرابی اطلاعات و
یا کامپیوتر را کاهش دهد . 

چگونه می
توان  امکان دستیابی سایر افراد به اطلاعات موجود برروی یک کامپیوتر را به
حداقل مقدار ممکن رساند؟
دسـیابی
به یک کامپیوتر به دو صورت فیزیکی و از راه دور  ، امکان پذیر می باشد . شما
می توانید بسادگی افرادی را  که قادر به دستیابی فیزیکی به سیستم و کامپیوتر
شما می باشند را شناسائی نمائید. ( مثلا" افراد خانواده و یا  همکاران )
. آیا شناسائی افرادیکه می توانند از راه دور به سیستم شما متصل گردند ، نیز امری
ساده است ؟  پاسخ سوال فوق ، منفی است  و شناسائی افرادی که از راه دور
به سیستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای یک
کامپیوتر هستید و آن را به یک شبکه ( مثلا" اینترنت ) متصل نموده اید ،
قطعا" در معرض تهدید و آسیب خواهید بود . استفاده کنندگان کامپیوتر و کاربران
شبکه های کامپیوتری ( خصوصا" اینترنت ) ، می توانند با رعایت برخی نکات که می
بایست به عادت تبدیل شوند ، ضریب مقاومت و ایمنی سیستم خود را  افزایش دهند .
در ادامه به برخی از این موارد اشاره می گردد :

·          قفل نمودن کامپیوتر
زمانی که از آن دور هستیم
: حتی اگر صرفا" برای چند دقیقه کامپیوتر خود را ترک می
کنید ، زمان کافی برای افراد دیگر به منظور آسیب رساندن به اطلاعات شما وجود خواهد
داشت . شما با قفل نمودن کامپیوتر خود ، عرصه را برای افرادیکه با نشستن پشت
کامپیوتر شما قصد دستیابی بدون محدودیت به تمامی اطلاعات شما را دارند ، تنگ
خواهید کرد .

·         قطع ارتباط با اینترنت
زمانی که از آن استفاده نمی گردد
. پیاده سازی فنآوری هائی نظیر DSL و مودم های کابلی این امکان را برای
کاربران فراهم نموده است که همواره به اینترنت متصل و اصطلاحا"
online باشند . این مزیت دارای چالش های امنیتی خاص خود نیز می باشد . باتوجه به این که
شما بطور دائم به شبکه متصل می باشید ، مهاجمان و  ویروس های کامپیوترهای فرصت بیشتری برای
یافتن قربانیان خود خواهند داشت. در صورتی که کامپیوتر شما همواره به اینترنت متصل
است . می بایست در زمانی که قصد استفاده از اینترنت را ندارید ، اتصال خود را غیر
فعال نمائید . فرآیند غیرفعال نمودن اتصال به اینترنت به نوع ارتباط ایجاد شده ،
بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپیوتر و یا مودم .

·         بررسی تنظیمات امنیتی : اکثر نرم افزارها نظیر
برنامه های مرورگر و یا پست الکترونیکی ، امکانات متنوعی را به منظور پیکربندی
سفارشی متناسب با شرایط و خواسته استفاده کنندگان ، ارائه می نمایند . در برخی
موارد همزمان با فعال نمودن برخی از گزینه ها از یکطرف امکان استفاده از سیستم
راحت تر شده و از طرف دیگر ممکن است احتمال آسیب پذیری شما در مقابل حملات ،
افزایش یابد. در این رابطه لازم است تنظیمات امنیتی موجود در نرم افزار را بررسی
نموده و گزینه هائی را انتخاب نمائید که علاوه بر تامین نیاز شما ، آسیب پذیری
سیستم شما در مقابل حملات را افزایش ندهد . در صورتی که یک Patch و یا نسخه جدیدی از یک نرم افزار را بر روی
سیستم خود نصب می نمائید که ممکن است تغییراتی را در تنظیمات انجام شده ، اعمال
نماید ، می بایست بررسی مجدد در خصوص تنظیمات امنیتی را انجام تا این اطمینان حاصل
گردد که سیستم دارای شرایط مناسب و مقاوم در مقابل تهدیدات است .

به منظور افزایش مقاومت
سیستم در مقابل خرابی و از دست دادن اطلاعات ، می بایست به ابعاد دیگری نیز توجه
داشت . برخی مواقع تهدید اطلاعات و در معرض آسیب قرار گرفتن آنان از جانب افراد
نبوده و این موضوع به عوامل طبیعی و فنی دیگری بستگی دارد. با اینکه روشی برای
کنترل و یا پیشگیری قطعی این نوع از حوادث وجود ندارد ولی می توان با رعایت برخی
نکات میزان خرابی را کاهش داد :

·         حفاظت کامپیوتر در
مقابل نوسانات جریان برق
: در صورت وجود نوسانات شدید برق ، می بایست کامپیوتر
را خاموش و کابل های آن را از پریز مربوطه جدا نمود . با اینکه برخی از منابع
تغذیه ، امکان حفاظت سیستم در مقابل نوسانات برق را افزایش می دهند ،  ولی
آنان به تنهائی به منظور حفاظت سیستم در مقابل نوسانات جریان برق کافی نبوده و می
توان در این رابطه از محصولاتی دیگر نظیر
ups در زمان ایجاد
نوسانات برق و یا قطع برق ، استفاده نمود .

·         backup  گرفتن از داده ها : صرفنظر از این که شما
خود را در مقابل مسائل ایمنی محافظت نموده باشید ، همواره احتمال بروز حوادثی وجود
خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای یک
مورد تجربه باشید که در آن یک و یا چندین فایل خود را در اثر بروز حادثه ای از دست
داده باشید (مثلا" توسط عملکرد یک کرم  و یا ویروس ، یک حادثه طبیعی و
یا یک مشکل خاص که در سخت افزار سیستم ایجاد شده باشد) . تهیه منظم فایل
backup بر
روی یک CD و یا شبکه ، نگرانی های احتمالی را کاهش
خواهد داد . تشخیص این که در چه مقاطع زمانی و به چه صورت از اطلاعات
backup گرفته شود یک تصمیم شخصی است . در صورتی که شما بطور دائم در حال افزودن و یا
تغییر داده های موجود بر روی کامپیوتر می باشید ، می توان عملیات
backup را
با فرکانس بیشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:42 صبح | نظرات دیگران()

رمزهای عبور، روشی به
منظور تائید کاربران بوده و اولین لایه امنیتی بین کاربر و اطلاعات
موجود
بر روی یک کامپیوتر می باشند
. مهاجمان با بکارگیری برنامه های متعدد نرم افزاری ، قادر
به حدس رمز های عبور و
یا اصطلاحا" "کراک" نمودن آنان می
باشند
. با
انتخاب
مناسب رمزهای عبور و نگهداری ایمن آنان ، امکان حدس آنان مشکل و
بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند بود .

چرا به یک
رمز عبور نیاز است ؟
انسان عصر اطلاعات در طی مدت زمان حیات خود و متناسب با فعالیت های روزانه خود
نیازمند استفاده از رمزهای عبور متفاوتی می باشد . بخاطر سپردن شماره کد دستگاه
موبایل خود ، شماره کد دستگاههای متفاوتی نظیر دستگاهای
ATM برای دریافت پول ، شماره کد لازم به منظور ورود به یک سیستم
کامپیوتری ، شماره کد مربوط به برنامه های کامپیوتری نظیر برنامه های پست
الکترونیکی ، امضای دیجیتالی درون یک بانک
Online و یا فروشگاههای مجازی و موارد بسیار دیگر ، نمونه هائی در این زمینه می باشند .
نگهداری این همه عدد ، حرف و شاید هم ترکیب آنان،  کاربران را مستاصل و
گاها" نگران می نماید . مهاجمان با آگاهی از رمز عبور شما قادر به برنامه
ریزی یک تهاجم بزرگ و دستیابی به اطلاعات شما می باشند .
یکی از بهترین روش های حفاظت از اطلاعات ، حصول اطمینان از این موضوع است که
صرفا" افراد مجاز قادر به دستیابی به اطلاعات می باشد . فرآیند تائید هویت و
اعتبار کاربران در دنیای سایبر شرایط و ویژگی های خاص خود را داشته و شاید بتوان
این ادعا را داشت که این موضوع بمراتب پیچیده تر از دنیای غیرسایبر است . رمزهای
عبور یکی از متداولترین روش های موجود در خصوص تائید افراد می باشد . در صورتی که
شما رمزهای عبور را بدرستی انتخاب نکرده و یا از آنان بدرستی مراقبت ننمائید ،
قطعا" پتانسیل فوق جایگاه و کارآئی واقعی خود را از دست خواهد داد . تعداد
زیادی از سیستم ها و سرویس ها صرفا" بدلیل عدم ایمن بودن رمزهای عبور با مشکل
مواجه شده و برخی از ویروس ها و کرم ها با حدس و تشخیص رمزهای عبور ضعیف ، توانسته
اند به اهداف مخرب خود دست یابند .


چگونه می توان یک رمزعبور خوب را تعریف کرد ؟
اکثر افراد از رمزهای عبوری استفاده می نمایند که مبتنی بر اطلاعات
شخصی
آنان می باشد
، چراکه
بخاطر سپردن این نوع رمزهای عبور برای آنان ساده تر می باشد
. بدیهی است به همان نسبت ، مهاجمان نیز با سادگی بیشتری قادر به تشخیص و کراک
نمودن رمزهای عبور خواهند بود . به عنوان نمونه ، یک رمز عبور چهار حرفی را در نظر
بگیرید . ممکن است این عدد ارتباطی با تاریخ تولد شما داشته و یا چهار شماره آخر
شماره دانشجوئی و یا کارمندی و شماره تلفن باشد . این نوع رمزهای عبور دارای
استعداد لازم برای حملات از نوع "دیکشنری " ، می باشند . مهاجمان در این
نوع از حملات با توجه به کلمات موجود در دیکشنری ، سعی در حدس و تشخیص رمزهای عبور
می نمایند .
با این که تایپ نادرست برخی کلمات نظیر
daytt در مقابل استفاده از date ممکن است مقاومت
بیشتری در مقابل حملات از نوع دیکشنری را داشته باشد ، یک روش مناسب دیگر می تواند
شامل استفاده از مجموعه ای کلمات و بکارگیری روش هائی خاص به منظور افزایش قدرت
بخاطر سپردن اطلاعات در حافظه باشد . مثلا"
در مقابل رمز عبور "hoops"
، از "
IITpbb" ، استفاده نمائید. ( بر گرفته شده
از کلمات عبارت :
 I
Like To Play Basketball
) . استفاده از
حروف بزرگ و کوچک و ترکیب آنان با یکدیگر نیز می تواند ضریب مقاومت رمزهای عبور را
در مقابل حملات از نوع "دیکشنری" تا اندازه ای افزایش دهد . به منظور
افزایش ضریب مقاومت رمزهای عبور ، می بایست از رمزهای عبور پیچیده ای استفاده نمود
که از ترکیب اعداد ، حروف الفبائی و حروف ویژه ، ایجاد شده باشند .
پس از تعریف یک رمز عبور مناسب ، برخی از کاربران از آن به منظور دستیابی به هر
سیستم و یا برنامه های نرم افزاری استفاده می نمایند.( کلید جادوئی ! )  این
نوع از کاربران می بایست به این نکته توجه نمایند که در صورتی که یک مهاجم رمز
عبور شما را حدس و تشخیص دهد ، وی به تمامی سیستم هائی که با این رمز عبور کار می
کنند، دستیابی پیدا  می نماید . به منظور تعریف رمزعبور ، موارد زیر پیشنهاد
می گردد :

·         عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی
می باشند . این نوع رمزهای عبور به
سادگی حدس و
تشخیص داده می شوند .

·         عدم استفاده از کلماتی که می توان آنان را در هر
دیکشنری  و یا زبانی پیدا نمود .

·         پیاده سازی یک سیستم و روش خاص به منظور بخاطرسپردن
رمزهای عبور پیچیده

·         استفاده از حروف بزرگ و کوچک در زمان تعریف رمزعبور

·         استفاده از ترکیب حروف ، اعداد و حروف ویژه

·         استفاده از رمزهای عبور متفاوت برای سیستم های متفاوت

نحوه حفاظت
رمزهای عبور
پس از
انتخاب یک رمزعبور که
امکان حدس و تشخیص آن مشکل است ، می بایست تمهیدات
لازم در خصوص نگهداری آنان پیش بینی گردد . در این رابطه موارد زیر پیشنهاد می
گردد :

·          از دادن رمز عبور خود به
سایر افراد جدا" اجتناب گردد .

·         از نوشتن رمز عبور بر روی کاغذ و
گذاشتن آن بر روی میز محل کار، نزدیک کامپیوتر و یا چسباندن آن بر روی کامپیوتر ،
جدا" اجتناب گردد . افرادیکه امکان دستیابی فیزیکی به محل کار شما را داشته
باشند ، براحتی قادر به تشخیص رمز عبور شما خواهند بود.

·         هرگز به خواسته  افرادیکه (
مهاجمان ) از طریق تلفن و یا نامه از شما درخواست رمز عبور را می نمایند ، توجه
ننمائید .

·          در صورتی که مرکز ارائه
دهنده خدمات اینترنت شما ، انتخاب سیستم تائید را برعهده شما گذاشته است ، سعی
نمائید یکی از گزینه های Kerberos,
challenge/response
,و یا public key encryption  را در مقابل رمزهای عبور ساده ، انتخاب نمائید .  

·         تعداد زیادی از برنامه ها امکان بخاطر سپردن رمزهای
عبور را ارائه می نمایند ،
برخی از این برنامه ها دارای سطوح مناسب امنیتی به منظور حفاظت از
اطلاعات نمی باشند . برخی برنامه ها نظیر برنامه های سرویس گیرنده پست الکترونیکی
، اطلاعات را به صورت متن
( غیررمزشده ) در یک فایل بر روی کامپیوتر ذخیره
می نمایند . این بدان معنی است که
افرادیکه به کامپیوتر شما دستیابی دارند، قادر به کشف تمامی
رمزهای عبور و دستیابی به اطلاعات شما خواهند بود . بدین دلیل ، همواره بخاطر
داشته باشید زمانی که از یک کامپیوتر عمومی ( در کتابخانه ، کافی نت و یا یک
کامپیوتر مشترک در اداره ) ، استفاده می نمائید ، عملیات
logout را
انجام دهید .
برخی از برنامه ها از یک مدل رمزنگاری مناسب به منظور حفاظت
اطلاعات استفاده می نمایند . این نوع برنامه ها ممکن است دارای امکانات ارزشمندی
به منظور مدیریت رمزهای عبور باشند .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:42 صبح | نظرات دیگران()

قطعا" تاکنون اخبار متعددی
را در خصوص سرقت اطلاعات حساس نظیر شماره کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله
قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور
حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .

اهمیت امنیت در اینترنت
بدون شک کامپیوتر و اینترنت در
مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به
اثبات برسانند . وجود تحولات عظیم در ارتباطات ( نظیر
Email و تلفن های سلولی ) ، تحولات گسترده در
زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ،
mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک
اتومبیل ، ناوبری هوائی ) ، تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای
online ، کارت های اعتباری ) ، پیشرفت های برجسته در عرصه پزشکی ،
صرفا" نمونه هائی اندک در این زمینه می باشد .
اجازه دهید به منظور آشنائی با جایگاه کامپیوتر در زندگی انسان عصر حاضر و اهمیت
امنیت اطلاعات ، این پرسش را مطرح نمائیم که در طی یک روز چه میزان با کامپیوتر
درگیر هستید و چه حجمی از اطلاعات شخصی شما بر روی کامپیوتر خود و یا سایر
کامپیوترهای دیگر ، ذخیره شده است ؟ پاسخ به سوال فوق،جایگاه کامپیوتر و اهمیت
ایمن سازی اطلاعات در عصر اطلاعات را به خوبی مشخص خواهد کرد .
امنیت در اینترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسی زیر است

  • نحوه
     پیشگیری از بروز یک تهاجم
  • نحوه
    تشخیص یک تهاجم
  • نحوه
    برخورد با حملات

انواع تهدیدات
اینترنت،علیرغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و
تهدیدات امنیتی است که برخی از آنان بسیار جدی و مهم بوده و برخی دیگر از 
اهمیت کمتری برخوردار می باشند : 

  • عملکرد
    ویروس های کامپیوتری که می تواند منجر به حذف اطلاعات موجود بر روی یک
    کامپیوتر شود .
  • نفوذ
    افراد غیر مجاز به کامپیوتر شما و تغییر فایل ها
  • استفاده
    از کامپیوتر شما برای تهاجم علیه دیگران
  • سرقت
    اطلاعات حساس نظیر شماره کارت اعتباری و خرید غیر مجاز با استفاده از آن

با رعایت برخی نکات می توان احتمال بروز و یا موفقیت این نوع از حملات را به
حداقل مقدار خود رساند .

نحوه حفاظت
اولین مرحله به منظور حفاظت و ایمن سازی اطلاعات ، شناخت تهدیدات و آگاهی لازم در
خصوص برخی مفاهیم اولیه در خصوص  ایمن سازی اطلاعات است .

  • Hacker ,attacker و یا Inruder .
    اسامی فوق به افرادی که همواره در صدد  استفاده از نقاط ضعف و آسیب پذیر
    موجود در نرم افزارها  می باشند ، اطلاق می گردد . با این که در برخی
    حالات ممکن است افراد فوق اهداف غیر مخربی را نداشته و انگیزه آنان
    صرفا" کنجکاوی باشد، ماحصل عملیات آنان می تواند اثرات جانبی منفی را به
    دنبال داشته باشد .
  • کد مخرب : این نوع
    کدها شامل ویروس ها ، کرم ها و برنامه های تروجان (
    Trojan ) بوده که هر یک از آنان دارای ویژگی های منحصر بفردی می
    باشند :

? ویروس ها ، نوع
خاصی از کدهای مخرب می باشند که شما را ملزم می نمایند به منظور آلودگی سیستم ،
عملیات خاصی را انجام دهید . این نوع از برنامه ها به منظور نیل به اهداف مخرب خود
نیازمند یاری کاربران می باشند . باز نمودن یک فایل
ضمیمه
همراه
Email و یا مشاهده یک صفحه
وب
خاص ، نمونه هائی از همکاری کاربران در جهت گسترش این نوع از کدهای
مخرب است .

? کرم ها : این
نوع از کدهای مخرب  بدون نیاز به دخالت کاربر ، توزیع و گسترش می یابند . کرم
ها ، عموما" با سوء استفاده از یک نقظه آسیب پذیر در نرم افزار فعالیت خود را
آغاز نموده و  سعی می نمایند که کامپیوتر هدف را آلوده نمایند . پس از آلودگی
یک کامپیوتر ، تلاش برای یافتن و آلودگی سایر کامپیوتر انجام خواهد شد . همانند
ویروس های کامپیوتری ، کرم ها نیز می توانند از طریق
Email ، وب سایت ها و یا نرم افزارهای مبتنی بر شبکه ، توزیع و گسترش
یابند . توزیع اتوماتیک کرم ها نسبت به ویروس ها یکی از  تفاوت های محسوس بین
این دو نوع کد مخرب ، محسوب می گردد .

? برنامه های تروجان :  این
نوع از کدهای مخرب ، نرم افزارهائی می باشند که ادعای ارائه خدماتی را داشته ولی
در عمل،  اهداف خاص خود را دنبال می نمایند . ( تفاوت در حرف و عمل  ) .
مثلا" برنامه ای  که ادعای افزایش سرعت کامپیوتر شما را می نماید ،ممکن
است در عمل اطلاعات حساس موجود برروی کامپیوتر شما  را برای یک مهاجم و یا
سارق از راه دور ، ارسال نماید .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:41 صبح | نظرات دیگران()

شاید تاکنون نامه های الکترونیکی متعددی را دریافت
داشته اید که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولین
نگاه ممکن است اینگونه تصور گردد که اطلاعات فوق بی فایده بوده و شاید هم
نشاندهنده بروز یک خطاء در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال
در یک نامه الکترونیکی می باشیم . به منظور ایجاد امضای دیجیتال از یک الگوریتم
ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام  ، استفاده می شود
. ماحصل عملیات ، تولید رشته ای  مشتمل بر مجموعه ای از حروف و اعداد است .یک
امضای دیجیتال صرفا" به شما نخواهد گفت که  " این شخص یک پیام را
نوشته است "  بلکه در بردارنده این مفهوم مهم است که : "این شخص
این پیام را نوشته است " .

علت
استفاده از یک امضای دیجیتال  چیست ؟
 
اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم !

·         برای تشخیص و تائید هویت فرد ارسال کننده یک نامه
الکترونیکی از چه مکانیزمهائی استفاده می شود؟

·        فرض کنید یک نامه الکترونیکی را از یکی از
دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه
پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا" وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و  وی دقیقا" همین درخواست را داشته
است ؟ 

·         آیا وجود هر نامه الکترونیکی در صندوق پستی ،
نشاندهنده صحت محتوا  و تائید هویت فرد ارسال کننده آن است ؟

همانگونه که در مطلب
" مراقب ضمائم نامه های
الکترونیکی باشید
" ، اشاره گردید ، سوءاستفاده از آدرس های
Email  برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه
عملکرد آنان  در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل
و گاها" غیرممکن است .  تشخیص غیرجعلی بودن نامه های الکترونیکی در
فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است .
یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای
پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت
بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط
می شود .

نحوه
عملکرد یک امضای دیجیتال

قبل از آشنائی با نحوه عملکرد یک امضای دیجیتال ، لازم است در ابتدا با برخی
اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم :

·         کلیدها ( Keys ) . از کلیدها به منظور ایجاد امضاهای
دیجیتال استفاده می گردد . برای هر امضای دیجیتال ، یک کلید عمومی و یک کلید خصوصی
وجود دارد :  کلید خصوصی ، بخشی از
کلید است که که شما از آن به منظور امضای یک پیام استفاده می نمائید . کلید خصوصی
یک رمزعبور حفاظت شده بوده و نمی بایست آن را در اختیار دیگران قرار داد . کلید عمومی ، بخشی از کلید است که امکان استفاده
از آن برای سایر افراد وجود دارد . زمانی که کلید فوق برای یک حلقه کلید عمومی (
public key ring)  و یا یک شخص خاص ارسال می گردد ، آنان با استفاده از آن
قادر به بررسی امضای شما خواهند بود .

·         حلقه کلید ( Key Ring ) ، شامل کلید های عمومی است . یک
حلقه کلید از کلید های عمومی افرادی که برای شما کلید مربوط  به خود را ارسال
نموده و یا کلیدهائی که از طریق یک سرویس دهنده کلید عمومی دریافت نموده اید،
تشکیل می گردد . یک سرویس دهنده کلید عمومی شامل کلید افرادی است که امکان ارسال
کلیدعمومی در اختیار آنان گذاشته شده است .

·         اثرانگشت : زمانی که یک کلید تائید
می گردد ، در حقیقت منحصربفرد بودن مجموعه ای از حروف و اعداد که اثرانگشت یک کلید
را شامل می شوند . تائید می گردد .

·         گواهینامه های کلید : در زمان انتخاب یک
کلید از روی یک حلقه کلید ، امکان مشاهده گواهینامه ( مجوز ) کلید وجود خواهد داشت
. دراین رابطه می توان به اطلاعات متفاوتی نظیر صاحب کلید ، تاریخ ایجاد و
اعتبار کلید دست یافت .

نحوه ایجاد
و استفاده از کلید ها :

·         تولید یک کلید با استفاده از نرم
افزارهائی نظیر
PGP ( اقتباس شده از کلمات Pretty Good Privacy
یا
GnuPG ( اقتباس شده از کلمات GNU Privacy Guard )

·         معرفی کلید تولید شده به سایر همکاران و افرادی
که دارای کلید می باشند  .

·         ارسال کلید تولید شده
به یک حلقه کلید عمومی
تا سایر افراد قادر به بررسی و تائید امضای شما گردند .

·         استفاده از امضای
دیجیتال در زمان ارسال نامه های الکترونیکی
. اکثر برنامه های سرویس دهنده
پست الکترونیکی دارای پتانسیلی به منظور امضاء یک پیام  می باشند .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:39 صبح | نظرات دیگران()

اینترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و این پدیده نسبتا" جدید
بشریت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته
است.استفاده از اینترنت برای آگهی های تجاری و بازرگانی از جمله موارد فوق
است  . در صورتی که فرآیند پخش آگهی های تجاری با آگاهی و رضایت استفاده
کننده اینترنت باشد،نمی توان چندان بر آن خرده گرفت ولی در صورتی که فرآیند فوق
بدون آگاهی و یا کسب مجوز کاربران انجام شده و با نصب یک برنامه ناخواسته از سیستم
های آنان برای ارسال آگهی های تجاری استفاده شود ، حریم خصوصی کاربران در معرض
تهدید قرار گرفته و این موضوع می تواند پیامدهای بمراتب خطرناکتری را بدنبال داشته
باشد و آن زمانی است که اینگونه نرم افزارها از محدوده وظایف خود تعدی نموده و
اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران ، بدون آگاهی و رضایت آنان می
نمایند. ما امروزه شاهد تولد نسل جدیدی از نرم افزارهای جاسوسی می باشیم که از
آنان با نام
Spyware یاد می گردد . نصب اینگونه نرم افزارهای ناخواسته ،  مسائل
متعددی را برای کاربران بدنبال خواهد داشت .

SpyWare چیست ؟
Spyware ، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی و
یا اجازه کاربران می نماید. اطلاعات جمع آوری شده می تواند شامل لیست سایت های
مشاهده شده توسط کاربر و یا  اطلاعات بمراتب حساس تری نظیر نام و رمز عبور
باشد . به این نوع برنامه ها
adware نیز گفته می
شود . نرم افزارهای فوق پس از نصب بر روی کامپیوتر ،قادر به  ارسال آگهی های
تجاری
pop-up ، هدایت مرورگر به وب سایت هائی خاص ، ارسال لیست سایت های مشاهده
شده توسط کاربر و یا مانیتورینگ عملکرد کاربران در زمان اتصال به اینترنت می
باشند. برخی از برنامه های
Spyware ، قادر به
ردیابی و تشخیص اطلاعات تایپ شده از طریق صفحه کلید نیز می باشند . با توجه به
انجام پردازش های اضافی توسط اینگونه نرم افزارها ، سیستم های کاربران کند و
کارآئی آنان بطرز محسوسی کاهش خواهد یافت . در صورت دریافت موزیک از طریق
برنامه های اشتراک فایل ، بازی های رایگان از سایت های ناامن و یا سایر نرم
افزارها از منابع ناشناخته ، شرایط لازم به منظور نصب اینگونه نرم افزارها و در
نهایت آلودگی سیستم فراهم می گردد.

نحوه تشخیص Spyware 

علائم زیر می تواند
نشاندهنده نصب
Spyware بر روی یک کامپیوتر باشد :

·         نمایش مستمر پنجره های pop-up آگهی

·         هدایت ناخواسته کاربران به وب سایت هائی که هرگز نام
آنان در مرورگر تایپ نشده است .

·         نصب Toolbars جدید و ناخواسته در مرورگر وب

·         تغییر ناگهانی و  غیرمنتظره صفحه اصلی
مرورگر  (
home page )

·         تغییر موتور جستجوی مرتبط با مرورگر پس از کلیک بر روی
دکمه
Search همراه مرورگر 
 

·         عدم عملکرد صحیح برخی کلیدها در مرورگر ( نظیر کلید Tab زمانی که بر روی فیلدهای یک فرم حرکت می شود )
 

·         نمایش تصادفی پیام های خطاء
 

·         کاهش ملموس سرعت کامپیوتر در زمان فعال نمودن برنامه
ها و یا انجام عملیاتی خاص ( ذخیره فایل ها و ... )
 

·         فعال شدن مرورگر و بدنبال آن وب سایت های آگهی بدون
انجام عملیاتی خاص توسط کاربر
 

·         عدم کارکرد صحیح لینک های همراه یک برنامه 
 

·         توقف ناگهانی و غیرمنتظره مرورگر وب
 

·         عدم عملکرد صحیح برخی از عناصر سیستم عامل و یا سایر
برنامه ها

نحوه
پیشگیری از نصب
Spyware 

·         عدم کلیک بر روی لینک
های موجود در پنجره های
pop-up . با توجه به این که
پنجره های
pop-up اغلب محصول و یا نوع خاصی از Spyware می
باشند ، کلیک بر روی آنان می تواند باعث نصب یک نرم افزار
Spyware گردد . برای بستن این نوع پنجره ها از آیکون "X"
در
titlebar استفاده گردد ( در مقابل لینک close همراه پنجره ).

·         پاسخ منفی به سوالات
ناخواسته
: در صورت برخورد با جعبه های محاوره ای که درخواست اجرای یک برنامه
را  نموده  و یا قصد انجام عملیات خاص دیگری را دارند ،  همواره
گزینه
NO و یا  Cancel انتخاب
گردد.در موارد خاص می توان از  آیکون "
X"
موجود در
titlebar استفاده نمود.

·         دقت لازم در خصوص
دریافت نرم افزارهای رایگان از اینترنت
 : سایت های زیادی اقدام به
ارائه
Toolbar های سفارشی و یا ویژگی های خاص دیگری می نمایند . تا زمانی که
نسبت به ایمن بودن این نوع سایت ها اطمینان حاصل نشده است ، نمی بایست  فایل
و یا برنامه ای را از طریق آنان 
Download نمود .
 

·          عدم کلیک بر روی
لینک های موجود در
Email که ادعای ارائه یک نرم افزار Anti-Spyware را دارند . نظیر ویروس های کامپیوتری ، لینک
های موجود در نامه های الکترونیکی ممکن است اهداف سودمندی را دنبال ننموده و نصب
Spyware بر روی سیستم شما را بدنبال داشته باشند .

علاوه بر موارد فوق و
خصوصا" در مواردی که احساس می شود بر روی کامپیوتر
Spyware نصب شده است و قصد داشته باشیم عملکرد آن را به حداقل مقدار خود برسانیم می توان
عملیات زیر را انجام داد:

·         اعمال محدودیت در رابطه
با پنجره های
Pop-up و کوکی ازطریق تنظیمات برنامه مرورگر  : پنجره های pop-up  توسط نوع خاصی از اسکریپت ها و یا محتویات فعال ( اپلت های جاوا ، کنترل های
اکتیوایکس ) ایجاد می گردند . با تنظیم مناسب پارامترهای برنامه مرورگر، می توان
محدودیت لازم دراجرای  اسکریپت ها ، اپلت های جاوا ، کنترل های اکتیو ایکس و
تعداد پنجره های
pop-up را اعمال نمود . عملکرد برخی از کوکی ها مشابه Spyware می باشند ، چراکه از طریق آنان مشخص خواهد شد که شما چه وب سایت
هائی را مشاهده نموده اید . با تنظیم پارامترهای برنامه مرورگر می توان محدودیت
لازم در خصوص ایجاد کوکی ها را اعمال نمود.  

نحوه حذف Spyware

·         اجرای یک برنامه ضد
ویروس و پویش کامل کامپیوتر
: برخی از نرم افزارهای آنتی ویروس قادر به یافتن و
حدف برنامه های 
Spyware می باشند .

·         اجرای یک برنامه معتبر
که مختص حذف
Spyware طراحی شده است . تعداد زیادی از تولیدکنندگان محصولاتی را به منظور
شناسائی و حذف برنامه های 
Spyware ، ارائه داده
اند .
LavaSoft"s
Adaware, Webroot"s SpySweeper, PestPatrol, Spybot Search and Destroy
، نمونه هائی در این زمینه می باشند .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:38 صبح | نظرات دیگران()

Spam 
یکی از متداولترین و  در عین حال منفی ترین جنبه های  دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به
تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود
ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .

Spam چیست ؟
Spam ، نسخه الکترونیکی از " نامه های بدرد نخور " است .
واژه
Spam به پیام های الکترونیکی ناخواسته ، اطلاق می گردد . این نوع از
نامه های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که
از منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند  . 

چگونه می
توان میزان 
Spam را کاهش داد ؟
با
رعایت برخی نکات ، می توان میزان
Spam دریافتی را
بطرز محسوسی کاهش داد :

·          آدرس Email خود را بدون دلیل در اختیار دیگران قرار
ندهید
.
آدرس های پست الکترونیکی به اندازه ای متداول شده اند که شما می توانید بر روی هر
فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود ، وجود فیلد خاصی به منظور
دریافت آدرس
Email را مشاهد نمائید . تعدادی زیادی از مردم بدون درنظر گرفتن مسائل
جانبی ، آدرس
Email خود را در هر محلی و یا هر فرمی درج می نمایند . مثلا" شرکت
ها ، اغلب آدرس ها را در یک بانک اطلاعاتی ثبت تا بتوانند وضعیت مشتیریان خود را
در آینده دنبال نمایند . برخی اوقات ، اطلاعات فوق به سایر شرکت ها فروخته شده و
یا امکان استفاده مشترک برای آنان ، فراهم می گردد . بدیهی است در چنین مواردی
ممکن است برای شما یک
Email و از طرف شرکتی ارسال شود که نه
توقع آن را داشته اید و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته
اید.

·         بررسی سیاست های
محرمانگی 
. قبل از ارسال آدرس Email خود به صورت online ،
بدنبال
Privacy سایت مورد نظر بگردید .تعداد بسیار زیادی از سایت های شناخته شده
و خوشنام دارای یک لینک خاص بر روی سایت خود به منظور آشنائی کاربران با سیاست های
آن سایت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند . (همواره این پرسش
را برای خود مطرح نمائید که  آیا ما آدرس
Email 
خود را در  سایت هائی  درج می نمائیم که نسبت به آنان شناخت کافی داریم
؟) . شما می بایست قبل از ارسال آدرس
Email خود و یا سایر
اطلاعات شخصی ، سیاست های اعلام شده توسط سایت مورد نظر را مطالعه نموده و از این
موضوع آگاه شوید که مالکین و یا مسئولین سایت قصد انجام چه کاری را با اطلاعات
ارسالی شما دارند .

·         دقت لازم در خصوص گزینه
هائی که به صورت پیش فرض فعال شده اند
. زمانی که شما برای دریافت خدمات و
یا
Account  جدید عملیات sign in را انجام می
دهید ، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزینه ها را در خصوص
دریافت
email در خصوص محصولات و یا سرویس های جدید ، ارائه نماید . در برخی
مواقع ، گزینه ها به صورت پیش فرض انتخاب شده اند ، بنابراین در صورتی که شما آنان
را به همان وضعیت باقی بگذارید ، در آینده نه چندان دور برای شما حجم زیادی از
نامه های الکترونیکی که شاید انتظار آنان را نداشته باشد ،  ارسال گردد .

·         استفاده از فیلترها : تعدادی زیادی از
برنامه های پست الکترونیکی امکان فیلترینگ را ارائه می نمایند . پتانسیل فوق به
شما این اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و یا امکان دریافت
نامه را صرفا" از طریق لیست تماس موجود بر روی کامپیوتر خود ، داشته باشید.
برخی مراکز ارائه دهنده خدمات اینترنت (
ISP ) نیز سرویس
فیلترینگ  و علامت گذاری مربوط به مقابله با
Spam را
ارائه می نمایند . در چنین مواردی ممکن است پیام های معتبری که بدرستی طبقه بندی
نشده باشند به عنوان
spam درنظر گرفته شده و هرگز به صندوق پستی
شما ارسال نگردند .

·          هرگز برروی لینک
های موجود در یک
Spam ، کلیک ننمائید . برخی از منابع ارسال کننده  Spam با
ارسال آدرس های
Email  متغیر در یک Domain خاص ، سعی در
تشخیص معتبر بودن یک آدرس
Email می نمایند. (
مثلا" تشخیص آدرس های
Email  معتبر
موجود بر روی
hotmail و یا yahoo ) .در صورتی که شما بر روی یک
لینک ارسالی توسط یک
Spam کلیک نمائید ، صرفا" معتبر بودن
آدرس
Email خود را به اطلاع آنان رسانده اید . پیام های ناخواسته ای که یک
گزینه "عدم عضویت "  وسوسه انگیز را در اختیار شما قرارمی دهند ،
اغلب به عنوان روشی به منظور جمع آوری آدرس های
Email معتبر مورد استفاده قرار گرفته که در آینده از آنان به منظور ارسال Spam استفاده گردد .

·         غیرفعال نمودن گزینه
دریافت اتوماتیک گرافیک در نامه های الکترونیکی با فرمت
HTML . تعداد زیادی از شرکت ها ، نامه های
الکترونیکی را با فرمت
HTML  و همراه با یک فایل گرافیکی لینک
شده ارسال نموده  که در ادامه از آن به منظور ردیابی فردی که پیام الکترونیکی
را باز نموده است ، استفاده می نمایند . زمانی که برنامه سرویس گیرنده پست
الکترونیکی شما ، اقدام به
download گرافیک از
سرویس دهنده آنان می نماید ، آنان می دانند که شما پیام الکترونیکی را باز نموده
اید . با غیر فعال نمودن
HTML mail و
مشاهده  پیام ها با فرمت صرفا" متن ، می توان پیشگیری لازم در خصوص این
مسئله را انجام داد .

·         ایجاد و یا بازنمودن Account های جدید اضافی : تعداد زیادی از سایت ها ، اقدام
به عرضه آدرس پست الکترونیکی به صورت رایگان می نمایند . در صورتی که شما بطور
مداوم اقدام به ارسال آدرس
Email  خود می
نمائید ( برای خرید
online ، دریافت سرویس و ... ) ، ممکن
است مجبور به ایجاد یک
account دیگر به منظور حفاظت آدرس account اولیه خود در مقابل spam شوید . شما
همچنین می بایست از یک
account دیگر در زمانی که اطلاعاتی را
بر روی بولتن های خبری
online ، اطاق های چت ، لیست های عمومی Mailing و یا USENET ارسال می نمائید، استفاده
نمائید  . بدین تریتب می توان یک سطح حفاظتی مناسب در خصوص دریافت
spam به
آدرس
Email اولیه خود را ایجاد کرد.

·         برای سایرین  Spam ارسال ننمائید . یک کاربر متعهد و دلسوز باشید .
در خصوص پیام هائی که قصد فوروارد نمودن آنان را دارید ، سختگیرانه عمل کنید .
هرگز هرگونه پیامی را برای هر شخص موجود در لیست دفترجه آدرس خود  فوروارد
نکرده  و اگر فردی از شما بخواهد که پیامی را برای وی فوروارد ننمائید ، به
درخواست  وی احترام بگذارید .


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:38 صبح | نظرات دیگران()
<      1   2   3      >
 لیست کل یادداشت های این وبلاگ
نرم افزارهای ضدویروس
[عناوین آرشیوشده]

بالا

طراح قالب: رضا امین زاده** پارسی بلاگ پیشرفته ترین سیستم مدیریت وبلاگ

بالا