0

امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

 
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

با سلام پستهاي كه مي خواهد در اين سايت بگذارم از اين محدود ه خارج نمي شود و موضوع هاي اين پست ها مرتبط با اين موضوعات اصلي مي باشد

امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

 

جمعه 28 مهر 1391  9:36 PM
تشکرات از این پست
catcat
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

معرفي روش‌هاي رمزنگاري

معرفي روش‌هاي رمزنگاري واحد دانش و تکنولوژی تبیان زنجان

يكي از مهم‌ترين مباحث در امنيت شبكه و رايانه رمزنگاري است. رمز نگاري دانشي است كه به بررسي و شناخت اصول و روش‌هاي انتقال يا ذخيره اطلاعات به صورت امن (حتي اگر مسير انتقال اطلاعات و كانال‌هاي ارتباطي يا محل ذخيره اطلاعات ناامن باشند) مي‌پردازد. رمزنگاري از زمان‌هاي قديم براي حفظ اطلاعات، همخواني اطلاعات فرستاده شده و دريافت شده، تصديق هويت و سنديت استفاده مي‌شد و اين اصول بايد در هر نوع از رمزنگاري رعايت شود.

حفظ اطلاعات و رازداري به اين معني است كه فقط فرستنده و گيرنده محتواي پيغام را بفهمند. ممكن است افراد ديگر بتوانند محتواي آن را ببينند، اما از ديد آنها محتواي آن بايد كاملا نامفهوم باشد.

تصديق هويت به اين معني است كه هم فرستنده و هم گيرنده از هويت واقعي يكديگر مطلع باشند. همخواني پيغام به اين معني است كه فرستنده و گيرنده مطمئن باشند اطلاعات فرستاده شده، بعد از ارسال تغييري نكرده است و اگر اين اتفاق افتاده باشد از اين موضوع با خبر شوند. اين اصل شامل تغييرات محتواي پيغام، تغيير اسم فرستنده و يا گيرنده، تأخير در ارسال پيغام و ترتيب پيغام‌ها مي‌شود. رمزنگاري به سه نوع متقارن (symmetric encryption)، نامتقارن (asymmetric encryption) و تابع درهم (hash function) تقسيم مي‌شود.

رمزنگاري متقارن

رمزنگاري متقارن به هر نوع رمزنگاري گفته مي‌شود كه در آن يك كليد براي رمزنگاري و رمزگشايي پيغام استفاده مي‌شود. در اين نوع رمزنگاري، كليد بايد فقط بين فرستنده و گيرنده به اشتراك گذاشته شود. رمزنگاري متقارن به دو روش جرياني (stream cipher) و بلوكي (block cipher) پياده‌سازي مي‌شود.

 در روش بلوكي اطلاعات به قسمت‌هاي كوچك تر تقسيم مي‌شود و هر قسمت رمزنگاري مي‌شود در حالي كه در روش جرياني هر كاراكتر به تنهايي رمزنگاري مي‌شود. RC4، Fish، SEAL، One Time Pad الگوريتم‌هايي هستند كه از روش جرياني استفاده مي‌كنند كه RC4 يكي از محبوب ترين آنهاست و در رمزنگاري WEP در استاندارد 802.11 استفاده مي‌شود. رمزنگاري متقارن انواعي دارد از جمله:

الف: رمزنگاري سزار

اين رمزنگاري يكي از قديمي ترين و ساده ترين انواع رمزنگاري است كه براي اولين بار توسط ژوليوس سزار در جنگ‌ها براي حفاظت از محتواي پيغام‌ها استفاده مي‌شد. در اين روش، هر حرف از حروف الفبا به اندازه مشخصي جابه‌جا مي‌شوند. مثلا اگر جابه‌جايي سه خانه است، به جاي حرف A حرف D قرار مي‌گيرد و براي رمزگشايي، بايد به همين مقدار حزوف را در جهت عكس جابجا كنيد.

 همانطور كه الگوريتم اين روش بسيار ساده است، حمله براي رمزگشايي آن نيز ساده است. براي رمزگشايي، كافي است (با استفاده از روش brute force) كليد‌هاي يك تا 25 را امتحان كنيم تا يكي از آنها متن رمزنگاري شده را به كلمات با معني تبديل كند.

الگوريتم سزار در واقع يك نوع الگوريتم جايگزيني نيز به حساب مي‌آيد. به طور كلي در الگوريتم‌هاي جايگزيني هر حرف الفبا با يك حرف ديگر جايگزين مي‌شود و گيرنده متن رمزنگاري شده بايد عكس اين عمل را انجام دهد و از اين روش بيش از 2000 سال است كه استفاده مي‌شود.

در اين روش كليد، جدولي از حروف خواهد بود. در اين روش، حمله با روش brute force سخت تر است؛ چراكه در اين روش تعداد كليد‌ها 26! است و محاسبه و تحليل آنها عملا زمان بسيار زيادي مي‌برد و غير ممكن است.

 براي مثال اگر در هر ثانيه 100 ميليارد كليد را امتحان كنيم، 100 ميليارد سال طول مي‌كشد! براي حمله و رمزگشايي آن از روشي به اسم آناليز تكرار استفاده مي‌كنند.

 در اين نوع حمله، تعداد تكرار حروف رمزنگاري شده، با تعداد تكرار حروف در متن‌هاي عادي انگليسي مفايسه مي‌شود و از اين طريق ممكن است كليد رمزنگاري را بدست آورند و هر چقدر متن طولاني‌تر باشد، رمزگشايي آن ساده‌تر مي‌شود.

ب: رمزنگاري بلوكي

در اين روش، اطلاعات با گروه‌هاي مختلف با طول معين تقسيم مي‌شوند و هر گروه يا بلوك به صورت جداگانه رمزنگاري مي‌شود. الگوريتم‌هاي معروفي كه از اين روش استفاده مي‌كنند شامل DES، 3DES و AES هستند.

Data Encryption Standard (DES):

اين الگوريتم از سوي سازمان ملي استاندارد‌هاي آمريكا (NBS) به عنوان الگوريتم رسمي براي استاندارد پردازش اطلاعات فدرال (FIPS) انتخاب شد و با اين‌كه اين الگوريتم در بسياري از كشور‌ها استفاده مي‌شود، الگوريتمي نا امن براي بسياري از كاربرد‌ها به حساب مي‌آيد و اين صرفا به علت طول كليد 56 بيتي استفاده شده در آن است. در سال 1999 اين الگوريتم در كمتر از 23 ساعت با حمله brute force رمزگشايي شد. به همين دليل الگوريتم 3DES طراحي شد كه به نوعي همان الگوريتم DES است كه با 3 كليد متفاوت هر بلوك را 3 بار رمزنگاري مي‌كند.

Advanced Encryption Standard (AES):

از سوي ديگر به جاي DES الگوريتم‌هاي متعددي طراحي شدند كه در طي يك رقابت جايگزين آن شوند. در سال 1997 براي اين رقابت معيار‌هايي از سوي مؤسسه ملي استاندارد و تكنولوژي آمريكا (NIST) تعيين شد كه به شرح زير است:

• اين الگوريتم بايد بدون محدوديت در دنيا استفاده شود

• جزئيات اين الگوريتم بايد با زبان ANSI C و JAVA قابل پياده سازي باشد.

• بايد در مقابل حملات مستحكم باشد

• وقتي الگوريتم براي عموم باز و قابل دسترس بود بايد قدرت خود را حفظ كند.

• امنيت به وسيله ابهام ممنوع است.

• درست كردن كليد بايد سريع باشد.

• سادگي الگوريتم

• قابل پياده‌سازي براي پلت فرم‌هاي كوچك مانند كارت‌هاي هوشمند و پلت فرم‌هاي بزرگ مانند سرور ها.

در واقع الگوريتم AES از سوي دنيا مورد آزمايش قرار گرفت نه فقط NIST. در طي اين فرآيند، الگوريتم‌هاي ضعيف از دور رقابت خارج شدند. و در سال 2000 الگوريتم Rijndael كه توسط Vincent Rijmen و Joan Daemen از كشور بلژيك نوشته شده بود برنده اين رقابت اعلام شد.

رمزنگاري نامتقارن

يكي از مشكلات رمزنگاري به شيوه متقارن، ارسال و توزيع كليد است؛ اگر هكري كه مي‌خواهد محتواي پيغام‌هاي رد و بدل شده را بداند، با داشتن كليد به راحتي به هدف خود مي‌رسد و رمزنگاري اثر خود را از دست مي‌دهد. گيرنده براي رمزگشايي به كليد نياز دارد و همچنين كليد نبايد به دست كسي جز او برسد. براي حل اين مشكل راه حل‌هايي پيش نهاد شده است كه به آنها مي‌پردازيم.

مي‌توانيم كليد را قبل از شروع ارتباط توزيع كنيم. اين روش فوايدي دارد اما بسيار محدود. اگر به گيرنده دسترسي فيزيكي داريم مي‌توانيم كليد را از طريق يك كارت حافظه به او برسانيم. اما اين كار براي كسي كه به او دسترسي فيزيكي نداريم تقريبا عملي نيست. در ضمن اگر تعداد گيرنده‌ها زياد باشند از اين روش نمي‌توان استفاده كرد.

رمزنگاري تابع در هم

راه‌حل ديگر استفاده از يك مركز توزيع كليد است كه گيرنده براي دريافت كليد به آن مراجعه كند.اين روش نيز محدوديت‌هايي دارد. فرآيند توليد كليد به سادگي روش‌هاي ديگر نيست. در ضمن در اين روش اگر مركز توزيع كليد از كار بيفتد همه ارتباطات رمزنگاري شده متوقف مي‌شود و اگر يك هكر بتواند به اين مركز نفوذ كند، روزنگاري اثر خود را از دست مي‌دهد.

روشي كه كاربرد بيشتري دارد استفاده از كليد عمومي است. در اين روش كليدي به عنوان كليد عمومي در دسترس عموم قرار مي‌گيرد و اين به معني آن است كه هر كس مي‌تواند با استفاده از اين كليد پيغام‌ها را رمزنگاري كند ولي نمي‌تواند از آن براي رمزگشايي استفاده كند. از سوي ديگر كليدي كه براي رمزگشايي استفاده مي‌شود خصوصي است و نبايد در دسترس كسي جز گيرنده قرار گيرد.

 در اين روش گيرنده دو كليد خصوصي و عمومي را مي‌سازد و اين دو كليد جفت يكديگر هستند. كليد عمومي را براي فرستنده مي‌فرستد و فرستنده با استفاده از آن مي‌تواند اطلاعات را رمزنگاري كند و اين اطلاعات فقط با استفاده از كليد خصوصي گيرنده قابل رمزگشايي هستند.

در اين روش مهم نيست اگر شخص ديگري به كليد عمومي دسترسي پيدا كند، مهم اين است كه كليد خصوصي فاش نشود. با استفاده از اين روش مشكل توزيع كليد حل مي‌شود اما اين روش نسبت به رمزنگاري متقارن زمان بيشتري مي‌برد.

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
catcat
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

نکاتي براي جلوگيري از هک شدن

نکاتي براي جلوگيري از هک شدن واحد دانش و تکنولوژی تبیان زنجان

آپدیت كردن باعث می‌شود خطاهایی که وجود دارد بر طرف شود و اگر خطایی برای نفوذ و هک شدن شخص در سیستم عامل موجود است، با آپدیت شدن بر طرف گردد.

 هک شدن از دغدغه‌ها و نگرانی‌های مهم اکثر کاربران رایانه است، به طوری که متخصصان رایانه برای جلوگیری از وقوع این مشکل راهکارهای مختلفی را پیشنهاد کرده‌اند.

 استفاده از آنتی‌ویروس همراه با آپدیت کردن آن در مدت‌های معلوم یکی از روش‌های پیشنهادی است،

چرا که آپدیت باعث می‌شود لیست ویروس‌های جدیدی که به تازگی منتشر شده است به آنتی‌ویروس شما اضافه شود تا آنتی‌ویروس کاربر بتواند آن ویروس‌های جدید را شناسایی کند.

 فعال بودن فایروال از اهمیت ویژه‌ای در این زمینه برخوردار است و باید گفت که فایروال یا همان دیواره آتش برای جلوگیری از نفوذ به سیستم طراحی شده است

و عملکرد تمام نرم‌افزارهایی که با شبکه یعنی اینترنت در ارتباط هستند را زیر نظر می‌گیرد و اگر عملکردی مشکوک باشد آن را در لیست قفل شده‌ها قرار می‌دهد و جلوی ادامه فعالیت آن را می‌گیرد.

 دانلود فایل‌ها از سایت‌های معتبر نکته دیگری است که کاربران عادی باید به آن توجه کنند

 و سعی شود هر فایلی از سایت سازنده یعنی کمپانی خود آن محصول دریافت شود و اگر این چنین نبود فایل را مورد بررسی قرار دهند.

استفاده از VPN نکته ای که باید به آن توجه کرد:

 برعکس تصور اکثریت افراد که VPN را صرفاً مسبب ایجاد امنیت می‌دانند باید گفت که روش‌های جدیدی در زمینه هکینگ وجود دارد که هکر با دادن VPN به اشخاص به سیستم آن‌ها نفوذ می‌کنند.

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
catcat
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

رخنه امنیتی جدید جاوا (آموزش غیر فعال کردن جاوا)

واحد دانش و تکنولوژی تبیان زنجان

رخنه امنیتی جدید جاوا و سوءاستفاده از آن برای نفوذ به سیستم عامل های ویندوز، لینوکس و مک

یک رخنه امنیتی در آخرین نسخه Java 7 runtime کشف شده که می توان از آن برای نفوذ، کنترل و حملات تخریبی استفاده کرد. دیوید ماینور مدیر فناوری Errata Security می گوید بخش اصلی ماجرا اینجا است که تا کنون اکثد رخنه های امنیتی کشف شده در جاوا تنها کامپیوترهای ویندوزی را هدف می گرفتند، اما حالا کامپیوترهای لینوکس و مک هم از اهداف سهل الوصول این حملات خواهند بود.

از روز گذشته مشخص شده هکرها به سرعت یک کد مخرب برای استفاده از این نقص امنیتی آماده کرده اند. کافی است که کاربران به یک وب سایت آلوده مراجعه کنند تا کامپیوتر آنها مورد حمله قرار گیرد.

ماینور می افزاید: «در صورتی که روی سیستم عامل خود از نسخه 1.7 JRE یا java Runtime Environment استفاده می کنید، این آلودگی می تواند شما را هم قربانی کند.» وی توانسته با موفقیت از این راه برای نفوذ در فایرفاکس ۱۴ و سافاری ۶ نصب شده بر روی OS X 10.8 (شیرکوهی) استفاده کند.

شرکت های امنیتی از این آلودگی با عنوان Super dangerous یا مافوق خطرناک یاد می کنند. زیرا برای تصرف کامپیوترتان توسط هکرها با استفاده از این رخنه، تنها کافی است شما از یک وب سایت آلوده یا هک شده بازدید کنید. کار تمام است.

از آنجایی که هنوز آپدیت امنیتی برای جاوا توسط شرکت اوراکل ارائه نشده، به تمامی کاربران این سه سیستم عامل پیشنهاد می شود تا زمان عرضه به آپدیت لازم، جاوا را در کامپیوتر خود را غیر فعال کنند. در عین حال متخصصان امنیتی بازگشت به نسخه های قدیمی تر جاوا را نیز پیشنهاد نمی کنند. چرا که آنها هم دارای مشکلات امنیتی شناخته شده خطرناکی هستند.

نکته مهم: فراموش نکنید تنها وجه اشتراک جاوا با JavaScript در کامپیوتر، تشابه نام آنها است و هر کدام کارهای جداگانه ای را مدیریت می کنند. رخنه امنیتی کشف شده مربوط به Java یا Java Runtime Environment است و تنها باید همین گزینه را غیر فعال کرد. پس نیازی نیست که به سراغ جاوا اسکریپت هم رفته و با غیر فعال کردن آن مرورگر را به دردسر بیاندازید.

غیر فعال کردن جاوا در اینترنت اکسپلورر ۹

تبیان زنجان

بر روی آیکون چرخ دنده در بالای صفحه کلیک کرده و Internet Options را انتخاب کنید. پنجره ای باز می شود که هفت تب مختلف درون خود دارد. تب Programs را کلیک کرده و دومین گزینه صفحه را که Manage add-ons نام دارد، انتخاب کنید. با این کار پنجره ای باز می شود که حاوی لیستی از تمامی add-onsهای فعلی مرورگرتان است.

در این پنجره به دنبال عبارت Java(tm) Plug-In بگردید. احتمالا این عبارت دو بار در لیست تکرار شده باشد. در جلوی نام آن می توانید وضعیتش را هم ببینید. اگر درStatus آن عبارت Disabled مشاهده می شود، نیازی به انجام کاری نیست. اگر در حالت enabled است، بر روی Java(tm) Plug-In کلیک کنید. کادر جدیدی آشکار شده و گزینه غیر فعال کردن add-ons را نمایش می دهد. برای هر یک از add-ons های جاوا بر روی عبارت Disabled کلیک کرده و آنگاه تمام پنجره های اکسپلورر را ببندید.

غیر فعال کردن جاوا در سافاری

تبیان زنجان

برای این کار ابتدا بر روی آیکون چرخ دنده در بالا-راست سافاری کلیک کنید و از منوی باز شده گزینه Preferences را انتخاب کنید. حال تب Security را باز کنید. در مقابل عبارت Web Content Settings، تیک کنار Java را بردارید. اگر از قبل، مربع کنار این علامت خالی است، نیازی به انجام کار خاصی ندارید. توجه داشته باشید بعد از برداشتن تیک کنار جاوا، برای اعمال تغییرات نیاز است یک دور مرورگر خود را بسته و دوباره باز کنید.

غیر فعال کردن جاوا در فایرفاکس

تبیان زنجان

با کلیک بر روی آیکون Home در بالا و راست صفحه، منوی اصلی فایرفاکس را باز کنید. در پایین این صفحه گزینه Settings را خواهید دید که با کلیک روی آن منوی Options باز می شود. در نسخه های قدیمی فایرفاکس برای ورود به قسمت Options باید آن را از منوی Tools انتخاب کنید.

در تب General گزینه Manage Add-ons را انتخاب کنید. در ستون سمت چپ، بر روی تب Plugins کلیک کنید تا تمامی پلاگین های فعال نمایش داده شوند. (معمولا پایین ترین تب که با شکل یک لِگوی اسباب بازی آبی رنگ نشان داده می شود.) در این صفحه به دنبال پلاگین Java(TM) Platform SE 7 U4 بگردید. بر روی دکمه disable کلیک کنید تا پلاگین جاوا غیر فعال شود. ریستارت کردن فایرفاکس را فراموش نکنید.

غیر فعال کردن جاوا در کروم

تبیان زنجان

برای رفتن به بخش تنظیمات، عبارت زیر را در آدرس بار مرورگر تایپ (یا کپی و پیست) کرده و دکمه اینتر را بزنید:

chrome://settings/content

با این کار مستقیما به بخش content settings مرورگر منتقل خواهید شد. در این لیست به دنبال قسمت Plug-ins بگردید. در اینجا می توانید یکی از گزینه های Click to play و Block all را انتخاب کنید یا اینکه از طریق عبارت Deisable individual plug-ins تنها پلاگین مورد نظر را غیر فعال کنید. هر سه این انتخاب ها می توانند شما را در برابر حملات باگ جدید جاوا محافظت کنند. البته برای اطمینان بیشتر و جلوگیری از اشتباهات احتمالی، پیشنهاد می شود از گزینه Deisable individual plug-ins استفاده کنید. حال در لیست پنجره جدید، پلاگین Java را یافته و آن را غیرفعال یا Disable کنید. اکنون نوبت به ریستارت کروم می رسد.

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
catcat
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

پاک کردن ویروس shortcut از کول دیسک

پاک کردن ویروس shortcut از کول دیسک واحد دانش و تکنولوژی تبیان زنجان

احتمالا برای شما هم پیش آمده که تمام پوشه های کول دیسک یا مموری موبایل تان تبدیل به shortcut شده باشند و با هیچ برنامه آنتی ویروسی هم نتوانید آنها را اصلاح کنید. زیرا متاسفانه بسیاری از برنامه های آنتی ویروس این پوشه ها و ویروس را شناسایی می کنند، اما علی رغم حذف ویروس، قادر به بازیابی پوشه های آلوده نیستند.

یک راه حل برای این مشکل، استفاده از کامپیوتری مجهز به سیستم عامل لینوکس یا مک است. زیرا در این سیستم عامل ها، پوشه ها به درستی مشاهده می گردند و می توان آنها را از روی کول دیسک یا هر حافظه جانبی دیگر، کپی کرد.

حال نسخه ای از پوشه ها و فایل های سالم را به کامپیوتر لینوکسی یا مکی منتقل کرده و کول دیسک آلوده را فرمت کنید. کار تمام است، می توانید فایل ها و پوشه ها را به درون کول دیسک منتقل کرده و بدون مشکل از آن استفاده کنید.

اما با توجه به اینکه بسیاری اوقات دسترسی به یک کامپیوتر با چنین سیستم عامل هایی کمی مشکل است، بگذارید به راه حل ویندوزی ماجرا بپردازیم.

۱- ابتدا با استفاده از یک آنتی ویروس آپدیت، کول دیسک را اسکن کنید تا ویروس shortcut را شناسایی و حذف کند.

۲- از منوی start، زیر منوی Programs و سپس Accessories را انتخاب کنید.

۳- بر روی برنامه Command Prompt راست کلیک کرده و با انتخاب گزینه Rin as Administrator آن را اجرا کنید.

۴- حال در خط فرمان دستور زیر را تایپ کنید و کلید اینتر را بزنید.

attrib -h -r -s /s /d X:\*.*

‎توجه داشته باشید که به جای عبارت X‪:‬ نام درایو مربوط به کول دیسک تان را تایپ کنید. برای مثال اگر کول دیسک شما در My Computer به عنوان درایو F شناخته می شود، دستور را باید به این صورت وارد کنید:

attrib -h -r -s /s /d F:\*.*

۵- کمی منتظر بمانید تا دستور صادره کار خود را انجام داده و دوباره خط فرمان به نمایش در آید.

حال اگر کول دیسک یا کارت حافظه را باز کنید، می بینید که پوشه های آلوده به ویروس به حالت قبلی برگشته و به راحتی قابل استفاده اند.

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
catcat
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

تهدید امنیت اطلاعات با مرورگرهای قدیمی

تهدید امنیت اطلاعات با مرورگرهای قدیمی واحد دانش و تکنولوژی تبیان زنجان

برای بسیاری از ما مرورگر وب اولین برنامه ای است که هنگام روشن کردن کامپیوتر به سراغش می رویم. با استفاده از آن ایمیل های مان را چک می کنیم، اخبار را می خوانیم، با دوستان مان چت می کنیم و تقریبا هر کاری را که نیاز است انجام می دهیم.

اما چیزی که بسیاری از کاربران تشخیص نمی دهند این است که تا چه اندازه مرورگر وب نقش مهمی در امنیت دفاعی کامپیوترهای ما دارد. و متاسفانه بیش از ۶۰ درصد از مرورگرهایی که امروزه به اینترنت وصل می شوند، از رده خارج و قدیمی هستند. یک نسخه قدیمی و تاریخ گذشته مرورگر هم می تواند فشار و ضربات جبران ناپذیری بر امنیت، حریم خصوصی و کارایی کامپیوتر هر کسی وارد آورد.

برای کمک به کاربران جهت درک اهمیت مرورگر مورد استفاده، شرکت OTA که در زمینه ارتقاء امنیت و اعتماد به کسب و کار آنلاین کار می کند، به تازگی ابتکاری به نام Why Your Browser Matters یا «چرا مرورگر شما مهم است» را شروع نموده است.

در این پروژه آنها همه توصیه های لازم را برای کاربران جهت آپگرید و ارتقا مرورگرهای قدیمی شان فراهم آوردند تا امنیت و حریم خصوصی لازم را با تجربه فعالیت آنلاین سالم تر درک کنند. به گفته مدیر اجرایی شرکت OTA این پروژه همه و همه درباره این بود که با کاربران کامپیوتر ارتباط برقرار کنیم و به آنها بفهمانیم که یک مرورگر وب به روز شده یکی از مهمترین قدم های امنیتی است که آنها می توانند بردارند. این قدم به اندازه نصب و راه اندازی برنامه های آنتی ویروس و ضد بدافزار اهمیت و کارایی دارد.

او می گوید در امنیت کامپیوتری هیچ کلک و جادویی به کارتان نمی آید. مرورگر در خط مقدم دفاعی ایستاده است، زیرا بیشترین استفاده را دارد.

مرورگرهای مدرن امروزی سایت های مخرب و آدرس های وب فیشینگ را شناسایی می کنند و همچنین به تجزیه و تحلیل لینک های دانلود می پردازند. این واقعا حیاتی است که هنگامی می خواهید در فضای آنلاین از خودتان و کامپیوترتان دفاع کنید، چنین ابزارهایی را در اختیار داشته باشید.

مرورگرهای جدید چگونه از ما دفاع می کنند

مرورگرهای جدید سعی می کنند به سه شیوه امنیت را برای کاربران شان به ارمغان بیاورند. همه مرورگرهای جدید یک لیست سیاه یا blacklist از سایت های بدافزار شناخته شده دارند و سعی می کنند جلوی ورود کاربران را به آنها بگیرند. این شیوه هنگامی خوب کار می کند که سایت های مخرب به خوبی شناخته شده باشند. اما جنایتکاران آنلاین همیشه سعی می کنند که سایت های شان را با تغییر آدرس دامنه و آدرس های آی پی جابجا کنند و یک قدم جلوتر از محققین امنیتی باشند که این لیست های سیاه را به روز می کنند. خب، بعضی وقت ها از این لیست ها هم کاری بر نمی آید.

برخی مرورگرها، مانند گوگل کروم، برنامه ها و کدهای اجرایی ناشناس را در Sandbox یا چاله شن بازی اجرا می کنند. به این معنی که کد یا اپلت نمی تواند بر دیگر قسمت های مرورگر یا سیستم عامل اثر سوء بگذارد. و البته این هم همیشه موثر نمی افتد.

و همه مرورگرهای مدرن چیزی به نام دوره منظم پچ یا وصله دارند که توسعه دهندگان باگ ها و ضعف های امنیتی مرورگر را کشف کرده، آنها را برطرف کرده و با ارائه بسته های به روز رسانی از حملات مستقیم آینده از طریق این نقاط ضعف جلوگیری می کنند.

یک مثال خوب برای شیوه عمل مرورگرها در صف اول دفاعی، نحوه برخورد با آدرس های وب کوتاه شده است.

سرویس های کوتاه کننده آدری وب مانند bit.ly یا tinyurl.com و is.gd هنگام استفاده از لینک های طولانی در برنامه های چت، ارسال پیامک یا پست های تویتر بسیار کاربری هستند. اما متاسفانه کوتاه کننده های آدرس همچنین می توانند چهره واقعی آدرس های حاوی لینک دانلود بدافزار یا یک کد اجرایی مخرب را هم بپوشانند و بدون هیچ اخطاری آن را روی کامپیوتر قربانی اجرا کنند.

خوشبختانه تعداد زیادی از توسعه دهندگان تجاری و حرفه ای دست به کار تولید برنامه هایی برای حل این مشکل شده اند.

پلاگین های فراوانی برای کروم و فایرفاکس وجود دارد که می توانند به صورت خودکار آدرس های کوتاه شده را باز کرده و آدرس واقعی و محتوای صفحه آنها را به کاربر نشان دهند. این ابزارهای مفید هنگام کار با فیس بوک یا تویتر از طریق مرورگر بسیار کاربردی اند. زیرا این دو سایت از محل های بسیار شایع کمین کردن لینک های مخرب درون لینک های کوتاه هستند.

چگونه از خودتان محافظت کنید

سازندگان مرورگرها همیشه در حال عرضه بروز رسانی ها و پچ های امنیتی برای بهبود امنیت و برطرف کردن نقاط ضعف و رخنه های امنیتی هستند که افراد بدخواه در مرورگر کشف یا ایجاد کرده اند. اما همه این داستان به خود کاربر بستگی دارد که زمام کار را به دست بگیرد و با دانلود آپدیت ها و ارتقاء مرورگر به آخرین نسخه، امنیت را برای خودش به ارمغان بیاورد.

شما می توانید با زدن دکمه help در منوی مرورگر و رفتن به قسمت About نسخه مرورگرتان را کنترل کنید. در مک برای این کار روی نام مرورگر در بالا و چپ صفحه کنار لوگوی اپل کلیک کرده و دکمه About… را انتخاب کنید. در بسیاری از برنامه ها از همین صفحه About می توانید کنترل کنید که چه نسخه جدیدی از مرورگر قابل دانلود است. برای این کار تنها کافی است به دنبال دکمه Update در پنجره About بگردید.

البته کسانی که از اینترنت اکسپلورر ۶ استفاده می کنند، به هیچ وجه وقت خودشان را با این مراحل تلف نکنند و همین الان سراغ دانلود و نصب Internet Explorer 9 و حذف IE6 از روی سیستم شان باشند. اگر هم از ویندوز ایکس پی استفاده می کنید، پس لطفا آن را به آخرین نسخه قابل استفاده یعنی اینترنت اکسپلورر ۸ ارتقا دهید.

IE6 دردهه گذشته هدف تعداد زیادی از پرخطر ترین حملات مخرب بوده است. هرچند که هیچگاه IE پیشنهاد ما نیست، اما باز هم آخرین نسخه آن، امن ترین نسخه است.

آیا این مهم است که از چه مرورگری استفاده می کنید؟ محققان در خصوص این سوال با یکدیگر اختلاف نظرهای فراوانی دارند.

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

بدافزاری برای بايوس و كارت شبكه

بدافزاری برای بايوس و كارت شبكه واحد دانش و تکنولوژی تبیان زنجان

جاناتان بروسارد (Jonathan Brossard) محقق و مشاور با سابقه امنیتی، وجود یک بدافزار سخت‌افزاري به نام Rakshasa را به عنوان شاهد مثال، اثبات کرده است كه يك نوع Backdoor براي بايوس و كارت شبكه سيستم است و مي‌تواند در زمان بوت‌شدن سيستم‌عامل، اثرهاي تخريبي روي هاردديسك بگذارد. تیم بروسارد كه وابسته به شركت امنيتي فرانسوي Toucan System هستند، در خلال كنفرانس Defcon Hacker اين بدافزار را معرفي كردند.

 Rakshasa نخستین بدافزار در حوزه سخت‌افزار براي حمله به بايوس مادربورد نيست؛ بلكه از شيوه‌هاي جديدي استفاده مي‌كند كه موجب آسيب‌زدن به سخت‌افزارهاي ديگر متصل به مادربورد مانند هاردديسك مي‌شود و با استفاده از ترفندهاي كاملاً جديدي مي‌تواند از شناسايي توسط نرم‌افزارهاي امنيتي فرار كند. اين بدافزار به اين صورت عمل مي‌كند كه خودش را در سيستم به جاي بايوس مادربورد معرفي مي‌كند و كنترل مادربورد و برخي از دستگاه‌هاي سخت‌افزاري مانند كارت شبكه را به‌دست گرفته و در كار آن‌ها اختلال ايجاد مي‌كند و موجب آسيب زدن به آن‌ها مي‌شود.

 این نرم‌افزار با کمک ابزارهای اپن‌سورسی نظیر Coreboot، SeaBIOS و iPXE نوشته شده است که همین امر مانع از شناخته شدن آن توسط نرم‌افزارهای امنیتی می‌شود. بروسارد در زمان رونمايي، هدف خود از ساخت اين بدافزار را نشان دادن آسيب‌پذيري‌هاي سخت‌افزاري كامپيوترهاي امروزي عنوان كرده‌ و مي‌گويد كافي است يك برنامه جايگزين بايوس مادربورد شود تا سخت‌افزارهايي مانند كارت شبكه و درايو نوري را به‌راحتي و با استفاده از بازنويسي فرم‌وير در‌اختيار بگيرد.

 به‌گفته بروسارد اهميت اين بدافزار اينجا است كه نرم‌افزارهاي امنيتي فعلي فرآیند و مكانيزمي براي شناسايي بدافزارهاي بايوس ندارند و در صورت مشاهده نكردن رفتار مشكوكي از سيستم، هيچ‌گاه نمي‌توانند تشخيص بدهند که يك نرم‌افزار به جاي بايوس اصلي روي سيستم در‌حال اجرا شدن است.

 بروسارد توجه سازندگان سخت‌افزار را به اين بدافزار جلب كرده و از آن‌ها خواسته است، روش‌های جديدي در فرم‌وير و بايوس محصولات خود اعمال كنند كه از حملات اين‌چنيني جلوگيري كنند. Rakshasa مي‌تواند توسط يك ايميل يا عكس يا يك برنامه جانبي ديگر، روي سيستم‌عامل نصب شود و با دستكاري آدرس‌دهي حافظه رم پس از ري‌استارت يا روشن شدن سيستم، جزء نخستین برنامه‌هاي اجرايي در رم باشد و به سرعت با تغيير آدرس‌دهي بايوس مادربورد، خودش را به جاي آن اجرا كند. نام Rakshasa از يك شيطان در فرهنگ هندو گرفته شده است.

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

امنیت در مسیر انتقال اطلاعات

امنیت در مسیر انتقال اطلاعات واحد دانش و تکنولوژی تبیان زنجان

امنیت در مسیر انتقال اطلاعات(قسمت اول)

اطلاعات از لپ تاپ تا رسیدن به مقصد به دو صورت منتقل می شوند:

* متن ساده

* رمزنگاری شده

وقتی اطلاعات به صورت متنی منتقل می شوند، هر کسی که در مسیر آنها را بخواند می تواند از محتوای آنها اطلاع پیدا کند و این اطلاعات شامل آی پی شما هم می شود. بنابراین باید توجه کنید که چه چیزی را دریافت و ارسال می کنید. وقتی از حالت رمزنگاری استفاده می کنید اطلاعات در مسیر قابل خواندن نیست. البته تصور نکنید که به هیچ عنوان قابل خواندن نیستند؛ بسته به قدرت و روش رمزنگاری که استفاده می شود می توان بر روی امنیت ارتباط حساب کرد.

خواندن اطلاعات در شبکه های بی سیم کار آسانی است. هر کسی می تواند در یک شبکه اینترنت بی سیم عمومی با یک نرم افزار، اطلاعات رد و بدل شده توسط دیگران را دریافت و ذخیره کند! بنابراین ممکن است کسی که در کافی شاپ پشت میز آن طرفی با لپ تاپش نشسته، مشغول ذخیره کردن اطلاعات شما باشد.

هنگام استفاده از اینترنت اطلاعاتی که به صورت آدرس HTTPS و رمزنگاری SSL منتقل می شوند در مسیر قابل خواندن نیستند. در آدرس سایت ها به S آخر در HTTPS توجه کنید. وجود آن نشانگر استفاده از رمزنگاری در انتقال اطلاعات است. سایت هایی که اطلاعات مهمی را رد و بدل می کنند، معمولا از این روش برای انتقال اطلاعات استفاده می کنند. برای مثال وقتی وارد اکانت جیمیل می شوید، می بینید که فرم ورود و صفحات ایمیل با آدرس https آغاز شده اند. اما یاهو فقط برای فرم ورود به ایمیل از این روش استفاده می کند و بعد از ورود به ایمیل بقیه صفحات به صورت متن ساده منتقل می شوند. بنابراین یک هکر در شبکه عمومی رمز عبور یاهوی شما را نمی بیند. اما ایمیل هایی که باز می کنید برایش قابل مشاهده است.

بسیاری از سایت ها هم حتی هنگام ورود از این روش استفاده نمی کنند. بنابراین وقتی به یک شبکه بی سیم عمومی متصل هستید و وارد اکانت تان در یک فروم می شوید باید روی این ریسک حساب کنید که یک نفر نام کاربری و رمز عبورتان را سرقت کند.راه حل این است که از ورود به اکانت هایی که از روش امن برای لاگین استفاده نمی کنند خودداری کنید.

فایروال

اما اهمیت داشتن یک فایروال روشن و فعال هنگامی که در یک شبکه عمومی هستید چند برابر می شود. حتما بررسی کنید که در چنین حالتی فایروال لپ تاپ روشن و فعال باشد. این احتمال وجود دارد که به هر دلیلی قبلا آن را غیرفعال کرده باشید و حالا آن را فراموش کرده باشید. چک کردن روشن بودن آن ضرری ندارد.

به اشتراک گذاری فایل و پرینتر را غیرفعال کنید

ممکن است در شبکه خانگی یا محل کار از امکان به اشتراک گذاری فایل و پرینتر استفاده کنید. اما روشن بودن این امکان وقتی به یک شبکه ناشناس متصل هستید به معنی این است که اطلاعات مهم خودتان را دو دستی به دیگران تقدیم کرده اید. این مهم ترین موردی است که کاربران معمولی آن را فراموش می کنند و بعدها افسوس اش را می خورند.

برای خاموش کردن اش در ویندوز اکس پی به بخش My Computer بروید. از منوی Tools در نوار بالا قست Folder Options را انتخاب کنید. یک پنجره جدید باز خواهد شد. حالا بر روی برگه‌ی View کلیک کنید و در لیست پایین گزینه Use Simple File Sharing را غیرفعال کنید. تمام شد! دوباره برای فعال کردن امکان به اشتراک گذاری فایل ها می توانید همین مسیر را بروید و گزینه را فعال کنید.

به روز بودن سیستم عامل

این هم از مواردی است که در درس امنیت سیستم عامل به آن پرداخته شده است. اینجا فقط تاکید می کنیم که به روز نبودن سیستم عامل با آخرین آپدیت ها به معنی ریسک بالای آلودگی با بدافزارها است و معمولا در شبکه های عمومی خیلی بیشتر از شبکه خانگی بدافزار پیدا می شود.

فعال کردن امکان خصوصی سازی فایل ها در ویندوز

سیستم عامل ویندوز امکانی دارد که آن را Private Folder می نامد. با فعال کردن آن، امکان دسترسی هکرها به فایل هایتان کمتر می شود. برای فعال کردن اش در ویندوز اکس پی به درایوی بروید که سیستم عامل ویندوز روی آن نصب شده است که معمولا درایو C است.

وارد پوشه Documents and Settings بشوید و بر روی پوشه ای که هم اسم نام کاربری شما است دوبار کلیک کنید. حالا روی هر پوشه ای که می خواهید راست کلیک کنید و گزینه Properties را انتخاب کنید. در برگه Sharing گزینه Make This Folder Private so that only I have access to it را فعال کنید و تنظیمات را ذخیره کنید.

مراقب اینترنت های مجانی باشید

در کافی شاپ ها یا فرودگاه اغلب اینترنت بی سیم رایگان وجود دارد، اما وقتی به دنبال اینترنت مجانی می گردید احتمالا چندین گزینه برای اینترنت مجانی پیدا می کنید. به این نکته توجه کنید که یک هکر ممکن است با لپ تاپ اش یک شبکه بی سیم با نام مشابه اینترنت مجانی فرودگاه ایجاد کند تا شما به اشتباه به کامپیوتر او متصل شوید! چیزی که اسمش را ظرف عسل می گذارند تا به دام بیافتید.

تصور کنید در فرودگاه هستید و دو شبکه بی سیم با اسم تقریبا مشابه پیدا می کنید. هر دو به نظر می رسد که اینترنت رایگان فرودگاه هستند. اما در واقع یکی از آنها یک شبکه جعلی است که توسط لپ تاپ یک هکر برپا شده تا شما را فریب بدهد.

امنیت در کامپیوترهای عمومی

وقتی لپ تاپ ندارید باید با دست خالی به جنگ بروید. اما نه شما آنقدرها هم بی دفاع نیستید. این ها ابزارهای شما در این وضعیت هستند:

حافظه فلش/ فلش مموری

یکی از چیزهایی که همیشه باید همراهتان باشد فلش مموری است. آن هم نه یکی بلکه دو تا! برای اینکه اگر اولی را گم کردید از دومی به عنوان پشتیبان استفاده کنید. در سفر می توانید یکی را به گردن بیاندازید و دومی را در یک جای امن نگه دارید. همان جایی که پول ها را مخفی می کنید! یک کپی کامل از اطلاعات اولی باید روی فلش مموری پشتیبان وجود داشته باشد.

اما اگر فلش مموری به سرقت رفت چه کنیم؟ آن گاه اطلاعات با ارزش ما از دست می رود. به همین خاطر هیچ گاه نباید اطلاعات مهم را بدون رمزنگاری مناسب روی فلش نگه داری کنید. انواعی از فلش مموری ها در بازار فروخته می شوند که اطلاعات را به صورت رمزنگاری روی خودشان نگه داری می کنند و برای دسترسی به اطلاعات روی آنها نیاز به وارد کردن پسورد است. اگر یکی از آنها را داشته باشید، خیالتان در صورت گم شدن فلش تا حد زیادی راحت خواهد بود. اما اگر یک فلش معمولی هم دارید، می توانید با استفاده از نرم افزار true crypt اطلاعات روی فلش را رمزنگاری کنید. البته برای استفاده از این نرم افزار روی یک کامپیوتر دیگر نیاز است که دسترسی Admin به سیستم عامل داشته باشید، بنابراین همیشه نمی توانید از آن استفاده کنید و بهترین حالت داشتن یک فلش مموری است که خودش امکان رمزنگاری را دارد.

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

ديگر PPTP و WPA2 امن نيستند!

ديگر PPTP و WPA2 امن نيستند! واحد دانش و تکنولوژی تبیان زنجان

يكي از خبرهاي مهم كنفرانس Defcon انتشار دو ابزار هك و رمزگشايي پروتكل‌هاي PPTP (سرنام Point Tunneling Protocol Point-to-) و WPA2 (سرنام Wireless Protocol Access Enterprise) بود. اين دو پروتكل از سيستم احرازهويت MS-CHAPv2 مايكروسافت استفاده مي‌كنند كه براي نخستین‌بار در سيستم‌عامل ويندوز NT نسخه 4.0 SP4 مورد استفاده قرار گرفته است و هنوز براي احراز هويت شبكه‌هاي خصوصي مجازي (VPN) مبتني بر PPTP يا WPA2 به‌كار مي‌رود.

 MS-CHAPv2 در سال 1999 توسط نرم‌افزارهاي Brute Force (نرم‌افزارهايي كه با آزمایش و خطا سعي مي‌كنند رمزعبور يك سيستم را كشف كنند) مورد هدف قرار گرفته و آسيب‌پذيري آن مشخص شده بود اما مايكروسافت در آن زمان گفت كه اگر كاربران از رمزهاي عبور سخت و پيچيده طولاني استفاده كنند، هيچ نرم‌افزاري قادر به شكستن اين رمزعبور نيست. اين صحبت‌هاي مايكروسافت يك باور عمومي را درباره رمزهاي عبور پيچيده، را ايجاد كرده بود تا اين‌كه Moxie Marlinspike سازنده ابزار ChapCrack آن را نادرست خوانده و باطل كرده است.

 اين محقق ابزاري ارائه داده است كه مي‌تواند ترافيك شبكه شامل MS-CHAPv2 را كپي‌ و الگوبرداري كند و مراحل اولیه برقراری ارتباط (Handshake) روي شبكه را به يك كليد الگوريتم رمزنگاري DES تبديل كند. سپس با ارائه دادن اين كليد به سايتي مانند CloudCracker.com و گرفتن خروجي آن و دادن به ابزار ChapCrack به‌راحتي رمزعبور اوليه و كل نشست مبتني بر MS-CHAPv2 را رمزگشايي کند.

 PPTP پروتكلي است كه براي ايجاد شبكه‌هاي VPN كوچك و متوسط مورد استفاده قرار مي‌گيرد و در شبكه‌هاي بزرگ از راهكارهاي VPN شركت‌هايي مانند سيسكو استفاده مي‌شود كه امن‌تر و مطمئن‌تر هستند. WPA2-Enterprise نيز پروتكل رمزنگاري مخصوص شبكه‌هاي بي‌سيم شركتي است و كاربران خانگي كمتر از آن استفاده مي‌كنند. با وجود اين، ابزاري مانند ChapCrack يك تهديد بالقوه جدي براي سيستم‌عامل‌هاي ويندوزي و كاربران پروتكل‌هاي ياد شده است.

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

الفبای امنیت آنلاین برای تازه‌کاران

الفبای امنیت آنلاین برای تازه‌کاران واحد دانش و تکنولوژی تبیان زنجان

همکار شما، شریک شما، خانواده‌ی شما، بستگان سببی شما یا پدربزرگ‌ها و مادربزرگ‌های شما ممکن است به تازگی کار با رایانه و اینترنت را آغاز کرده باشند. ممکن است آن‌ها به اندازه‌ای که شما فکر می‌کنید زرنگ نباشند و ممکن است قربانی کلاهبرداری‌های آنلاین و حملات سایبری قرار بگیرند. به هر حال، به یک راهنمایی مختصر از شما نیاز دارند. گفتگوی شما درباره‌ی امنیت وب بایستی شامل موارد ذیل باشد:

الف) ویروس‌ها، جاسوس‌افزارها و هکرها

اگر شما می‌خواهید تعریف این عبارات را پیدا کنید می‌توانید آن‌ها را به راحتی از طریق جستجوهای آنلاین در واژه‌نامه‌های تخصّصی در موتورهاي جستجو بیابید.

ب) خطرات سرقت هویّت و فیشینگ

فیشینگ: جعل مجرمانه وب‌سایت‌ یا ایمیل یک شخص یا شرکت و یا سازمان قانونی برای سرقت رمز عبور و شماره کارت‌های بانکی است. ایده‌ی خوبی است که شما از خدمات آنلاین استفاده کنید، امّا باید مطمئن باشید که مدام وضعیت کارت بانکی و صورت حساب‌هایی که از سوی بانک صادر می‌شود را چک می‌کنید.

ج) اهمیّت محتاط بودن در زمان دانلود آیتم‌های رایگان

 

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

5 راه براي ايمن ماندن در اينترنت

5 راه براي ايمن ماندن در اينترنت واحد دانش و تکنولوژی تبیان زنجان

بهترين راه دفاع در برابر فيشينگ، نرم‌افزارهاي مخرب، سرقت اطلاعات و حمله به حريم خصوصي‌تان خود شما هستيد. بهتر است اين پنج قانون را براي محافظت از خود و هويت‌تان در دنياي اينترنت و فضاي مجازي به خاطر بسپاريد. اگرچه مشكلات دنياي آنلاين بيشتر تكنولوژيكي است، اما راه‌حل‌هاي رفتاري ديگري هم وجود دارد كه در ادامه به آنها مي‌پردازيم.

تغيير كلمه عبور

تغيير كلمه عبور در دنياي تكنولوژي مانند خوردن سبزيجات براي سلامتي است. همه ما مي‌دانيم كه اين كار را بايد انجام دهيم با اين حال اكثرا از انجام آن سرباز مي‌زنيم. تغيير كلمه عبور خود، بخشي از مشكل است. جايگزين كردن كلمه عبور مناسب به جاي كلمه عبور قبلي، خود مشكل ديگري است ضمن اين‌كه استفاده از يك كلمه عبور براي چند حساب كاربري هم مشكل عمده‌اي است كه بيشتر افراد به آن توجهي ندارند.

وقتي يك سايت بزرگ هك مي‌شود، هكر فرصت‌طلب مي‌تواند با استفاده از درز اطلاعات به بيرون مانند نام كاربري، ايميل و كلمه عبور از آنها سوء‌استفاده كرده و در سايت‌هاي ديگري از آنها سود جويد. با اين روش او شانس خود براي دسترسي به اطلاعات ديگري را افزايش مي‌دهد كه با يك ترفند ساده مي‌شود از دسترس او دور نگه داشت. به نظر مي‌رسد داشتن يك استراتژي ايده‌آل براي كلمه عبور مانند انتخاب كلمه عبور 20 كاراكتري مركب از اعداد و حروف براي هر يك از حساب‌هاي شما به صورت ماهانه مي‌تواند بسيار سودمند و كارا باشد. البته شايد يك استراتژي معقول‌تر اين باشد كه شما هر سه ماه يكبار يك كلمه عبور هشت كاراكتري مركب از اعداد و حروف براي حساب‌هايتان بگذاريد.

آشنايي با قوانين مربوط به پست الكترونيك

شايد كمي خنده‌دار به نظر برسد كه يك ايميل از طرف بانكي كه شما در آن حساب نداريد به شما برسد و درخواست اطلاعات شماره حسابي را كه مربوط به شما نيست، داشته باشد. اين نوع از كلاهبرداري يا فيشينگ بسيار ناشيانه بوده و اغلب به جايي نمي‌رسد.

اما موضوع زماني كه از بانك خود شما يك ايميل ظاهرا مشروع دريافت كنيد ،ديگر خنده‌دار نيست. بعضي كلاهبرداران با تكرار ايميل يك سازمان و بعضا آدرس دقيق آنها اقدام به كلاهبرداري مي‌كنند. روش‌هاي زيادي براي تشخيص اين نوع حمله پيشرفته وجود دارد، اما يك تكنيك كاملا تضمين شده براي انجام اين كار وجود دارد: چك كردن هِدرهاي ايميل.

هدرهاي يك ايميل نشانه‌هايي است كه ما را به منشا ارسال آن راهنمايي مي‌كند. روش‌هاي پيدا كردن هدر از برنامه‌اي به برنامه‌اي ديگر متفاوت است، اما معمولا در جايي مانند سربرگ viwe(مثلا در جي‌ميل در سربرگ ويو، برچسب Show Original و در ياهو ميل در سربرگ ويو، برچسبsource )‌ قرار دارد. با كليك كردن روي اين برچسب مي‌توانيم هدر را ببينيم كه شبيه به يكسري خطوط كد است. به دنبال خطي بگرديد كه در آن كلمه Received from قيد شده است. اگر آدرس ذكر شده در اين خط با آدرس ايميل بانك يا سازمان مد نظر مطابقت نداشته باشد ميل دريافتي يك ميل تقلبي است.

پنهان كردن رد پا

معمولا سايت‌هاي رايگان توسط تبليغات پشتيباني مي‌شود و تبليغات اينترنتي چنانچه به درستي هدفگذاري شود، براي تبليغ‌كنندگان از ديگر تبليغات مانند تبليغات در رسانه‌ها اهميت بيشتري دارد. با استفاده از فايل‌هايي به نام كوكي‌هاي ردياب، وب‌سايت‌ها اطلاعاتي در مورد عادات شما در مراجعه به سايت‌ها و صفحات مختلف وب جمع‌آوري مي‌كنند تا براي خدمت به آگهي‌ها در جاهاي ديگر از آنها استفاده كنند. جستجو براي يك محصول در آمازون مي‌تواند به تبليغ همان محصول در گوگل هم منجر بشود. جستجوي چيز ديگري در گوگل هم ممكن است به تبليغ آن محصول در فيس‌بوك منجر شود.

بهترين راه براي جلوگيري از اين رديابي‌ها، نصب يك مرورگر با آپشن‌هاي اضافي است.

نكته: تغيير كلمه عبور، آشنايي با قوانين مربوط به پست الكترونيك، جلوگيري از برداشت اطلاعات مكاني، رمزگذاري اطلاعات تبادل شده و مديريت هويت شخصي پنج راهي است كه با رعايت آنها مي‌توانيد از يك اينترنت امن لذت ببريد.

كاربران فايرفاكس مي‌توانند با دانلود كردن نسخه رايگان نرم‌افزاري به نام Priv3 و نصب آن، توانايي سايت‌هاي شبكه‌هاي اجتماعي و موتورهاي جستجو براي رديابي حركات آنلاين شما را محدود كنند. كاربران گوگل كروم هم مي‌توانند از Adblock Plus استفاده كنند كه مي‌تواند براي جلوگيري از رديابي يا اجراي تبليغات استفاده شود. البته به ياد داشته باشيد كه بسياري از سايت‌هاي مورد علاقه شما به دليل درآمد ناشي از تبليغات سرپا است.

اصرار بر رمزگذاري

معمولا وقتي با يك سايت در تعامل هستيد و به عنوان مثال متني را در يك باكس تايپ كرده و براي آن سايت مي‌فرستيد، روند كار به اين شكل است كه اطلاعات اغلب از طريق يك شبكه Wi-Fi ارسال و دريافت مي‌شود. - مشكل چنين سيستمي اين است كه اين اطلاعات كه از جمله كلمه عبور شما هم مي‌تواند باشد- ممكن است در معرض ديد ديگر افراد شبكه قرار گيرد. دسترسي آزاد به ابزارهاي ردياب بسته‌ها(packet-sniffing) مانند Firesheep فايرفاكس، سرقت اطلاعات در شبكه‌هاي عمومي مانند كافي‌شاپ‌ها و فرودگاه‌ها را به شكل ترسناكي آسان ساخته است.

معمولا سايت‌هاي معتبر و قانوني از پروتكلي به نام SSL استفاده مي‌كنند كه پروتكلي براي رمزنگاري داده‌هاست و اطلاعات را قبل از ارسال توسط كاربر به سمت سايت و بالعكس كدگذاري مي‌كند. سايت‌هايي كه از اين پروتكل استفاده مي‌كنند دو ويژگي دارند: اول اين‌كه آدرس آنها به‌جاي http باhttps شروع مي‌شود و علامت (آيكون) يك قفل كوچك در انتهاي نوار آدرس آنها ظاهر مي‌شود. چنانچه شكل قفل شكسته شده يا رنگ آن قرمز باشد، يعني اين‌كه گواهي SSL سايت منقضي يا نامعتبر شده يا به عبارت ديگر داده‌هاي شما ديگر از امنيت كافي برخوردار نيست. البته ممكن است سايت‌هايي كه براي ورود و تراكنش‌ها از SSL استفاده مي‌كنند تمامي اعمال انجام شده در سايت را تحت اين پروتكل و به شكل امن انجام ندهند. براي فريب دادن يك سايت براي استفاده از SSL بسادگي مي‌توان با اضافه كردن حرف S به http در قسمت آدرس اين كار را انجام داد. چنانچه سايت از پروتكل SSL پشتيباني كند، داده‌هاي شما رمزنگاري خواهد شد. (كاربران فايرفاكس مي‌توانند با نصب نرم‌افزار «HTTPS Everywhere» اين فرآيند را به طور خودكار انجام دهند.)

مديريت اطلاعات هويتي

در هر جايي كه دسترسي به اينترنت ممكن است، امكان دارد از هر نوع اطلاعاتي كه روي شبكه‌هاي اجتماعي ارسال مي‌كنيد ، عليه خود شما استفاده شود. احتياط در محتواي اطلاعات قرار داده شده روي صفحه فيس‌بوك، توئيتر يا حساب كاربري در سرويس شبكه اجتماعي ـ تجاري شرط عقل محسوب مي‌شود. سايت‌هاي شخص ثالث بي‌شماري براساس اطلاعات هويتي كاربران در گوگل، فيس‌بوك و توئيتر اقدام به ثبت سرويس‌هاي جديد يا ارسال نظرات براي آنها مي‌كنند. اگر شما با نام كاربري كه مرتبط با نام واقعي شماست وارد يك سايت شويد، بايد انتظار داشته باشيد كه اطلاعات مزاحم و به درد نخور بسياري كه بعضا همان چيزهايي است كه خودتان ارسال كرده‌ايد دوباره براي شما ارسال شود. اگر نمي‌خواهيد اين اتفاق براي شما بيفتد و سايتي نياز به نام كاربري شما در يكي از شبكه‌هاي اجتماعي دارد، بهتر است از يك نام كاربري ساختگي (جعلي) استفاده كنيد. شبكه‌هايي مثل توئيتر و گوگل اين اجازه را به شما مي‌دهند، اما فيس بوك چنين اجازه‌اي را به شما نمي‌دهد.

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

امنیت در مسیر انتقال اطلاعات(قسمت دوم)

امنیت در مسیر انتقال اطلاعات(قسمت دوم) واحد دانش و تکنولوژی تبیان زنجان

نرم افزارهای پرتابل

تعدادی از نرم افزارهای کاربردی و پر استفاده دارای نسخه به خصوصی هستند که برای استفاده از آن ها نیازی به نصب نرم افزار بر روی سیستم عامل نیست. عدم نیاز این برنامه ها به نصب، باعث می شود که این گونه نرم افزارها را بتوان روی حافظه فلش قرار داد و همراه خود این طرف و آن طرف برد. به همین دلیل نام آن ها را نرم افزارهای پرتابل (قابل حمل) گذاشته اند. فقط لازم است که پوشه نرم افزار پرتابل را روی حافظه فلش قرار دهید. بعد از آن، بر روی تمام کامپیوترهایی که از سیستم عامل مشابهی استفاده می کنند می توانید از روی حافظه فلش و بدون نیاز به نصب، نرم افزار را اجرا و از آن استفاده کنید. استفاده از نرم افزارهای پرتابل مانند مرورگر پرتابل سبب می شود که ردپای سایت های بازدید شده، بر روی «حافظه فلش» ثبت شود. با بردن حافظه فلش، رد پای خود را هم به همراه خواهید برد. حتی اگر جزو کسانی هستید که لپ تاپ خود را همه جا به همراه می برید، با مواردی رو به رو می شوید که امکان استفاده از لپ تاپ برای اتصال به اینترنت را ندارید و تنها راه نجات شما برای استفاده امن از اینترنت، نرم افزارهای پرتابل است. بنابراین باید همیشه یک مجموعه خوب و بدرد بخور از نرم افزارهای پرتابل را همراه و بر روی فلش مموری خود داشته باشید.

تهیه آن هم کار آسانی است. سایت Portable Apps.com مجموعه کامل و رایگانی از نرم افزارهای پرتابل را در اختیار شما قرار می دهد. کافی است یکی از بسته هایش را دانلود کنید تا بیشتر نرم افزارهای پرتابل مورد نیاز را یکجا بر روی فلش مموری خود داشته باشید.

نرم افزار مدیریت رمزهای‌عبور پرتابل

داشتن یکی از این نرم افزارها هنگام سفر یکی از مهم ترین موارد محسوب می شود. نسخه پرتابل Keepass می تواند علاوه بر رمزهای عبور حاوی اسکن اطلاعات مهم مانند کپی شناسنامه، پاسپورت، اطلاعات پزشکی و گواهینامه شما باشد تا در صورت نیاز بتوانید حداقل یک نسخه دیجیتالی امن از آنها به همراه داشته باشید. اگر هم از LastPass استفاده می کنید، می توانید آن را بر روی فایرفاکس پرتابل فلش مموری نصب کنید. برتری Keepass در امکان نگه داری فایل ها به صورت رمزنگاری شده است. کاری که TrueCrypt هم برایتان انجام می دهد، اما برای دسترسی به اطلاعات بر روی KeePass دیگر نیاز به دسترسی Admin نیست، بنابراین همه جا قابل استفاده است.

چت و تلفن امن

نسخه پرتابل اسکایپ یکی از روش های مناسب برای چت و تماس صوتی به صورت امن محسوب می شود. اسکایپ اطلاعات را به صورت رمزنگاری منتقل می کند، بنابراین خیالتان در این مورد راحت خواهد بود. البته فراموش نکنید که حتی بر روی نسخه‌ی پرتابل اسکایپ هم گزینه‌ی به یاد داشتن رمز عبور و نام کاربری را فعال نکنید. ضمنا در بخش History نگه داشتن متن چت ها و سابقه تماس ها را غیر فعال کنید. اسکایپ و نسخه پرتابل اش را فقط از مکان های معتبر دانلود کنید، چرا که نسخه های جعلی از آن وجود دارد که برای جاسوسی کردن تماس ها ساخته شده! مخفی کردن هویت

در صورتی که بخواهید هویت خودتان را در یک کامپیوتر عمومی مخفی کنید می توانید از نسخه پرتابل نرم افزار Tor استفاده کنید. این نرم افزار با تغییر آی پی شما سبب مخفی شدن هویت می شود و در واقع یک نرم افزار برای حفظ حریم خصوصی است. البته فراموش نکنید که این نرم افزار اطلاعات منتقل شده را در مسیر رمزنگاری نمی کند و فقط کار تغییر آی پی را برای شما انجام می دهد.

سی دی Live لینوکس

گاهی اوقات این امکان را دارید که از سیستم عاملی که روی کامپیوتر کافی نت نصب شده استفاده نکنید و به جای آن سیستم عامل امن خودتان را داشته باشید. ممکن است ویندوز نصب شده بر روی کامپیوتر کافی نت به انواع جاسوس افزارها و دیگر نرم افزارهای مخرب آلوده باشد. اگر همیشه یک دیسک زنده لینوکس به همراه داشته باشید خیالتان راحت تر خواهد بود. دیسک زنده در واقع یک سیستم عامل کوچک است که از روی یک سی دی یا دی وی دی اجرا می شود. می توانید همیشه یک نسخه از Xubuntu Live CD را به همراه داشته باشید. این یک نسخه عالی و ساده لینوکس است که کار کردن با آن بسیار راحت است. کافی است آن را درون سی دی درایو قرار بدهید و کامپیوتر را ریستارت کنید، آن وقت کامپیوتر بر روی سیستم عامل شما بوت شده و می توانید با خیال راحت کارهای خودتان را انجام بدهید. البته ممکن است روی کامپیوتر کافی نت امکان بوت شدن از روی درایوهای دیگر را غیرفعال کرده باشند، اما اگر این گزینه را داشتید یکی از بهترین کارهایی است که می توانید انجام بدهید. اگر تا به حال با لینوکس کار نکرده اید از امتحان آن نترسید، نیاز نیست که یک خوره کامپیوتر باشید؛ با دو یا سه بار کار کردن می بینید که چقدر آسان است.

رعایت کردن تمام این موارد هنگام کار کردن با کامپیوترهای عمومی امنیت شما را تا حد زیادی بالا می برد. اما باز هم صد در صد خیالتان راحت نباشد! نرم افزارها و حتی سخت افزارهای Keylogger بسیار خطرناکی وجود دارند که اجتناب از آنها بسیار مشکل است، بنابراین وقتی از یک کامپیوتر عمومی استفاده می کنید با وجود تمام این مراقبت ها سراغ انجام هر کاری نروید و بهتر از وارد شدن به اکانت های بسیار حساس خود مانند حساب های بانکی و... خودداری کنید.

نکات امنیتی سخت افزاری در سفر

· اگر از لپ تاپ استفاده می کنید آن را همیشه به همراه داشته باشید. حتی اگر فکر می کنید که چند لحظه دیگر بر می گردید هرگز لپ تاپ را تنها جایی رها نکنید. رها کردن لپ تاپ در مکان های عمومی مانند کتابخانه و کافی شاپ ها یک دعوت برای دسترسی به اطلاعات یا نصب نرم افزارهای جاسوسی است.

· وقتی به لپ تاپ تان نیاز ندارید، خاموش اش کنید. در این صورت هم احتمال نفوذ به آن کمتر خواهد بود و هم باتری آن دیرتر تمام می شود.

· از کیف های لپ تاپ تابلو استفاده نکنید. بعضی کیف های لپ تاپ به شدت نشان می دهند که آهای مردم درون این کیف یک لپ تاپ است! بیایید مرا بدزدید! این کیف ها می تواند هدف مناسبی برای سارقان باشد. به جای آن می توانید از یک کیف متفاوت یا یک کوله پشتی استفاده کنید.

· کامپیوتر را بر روی پای خودتان قرار بدهید نه کنارتان یا بالای سرتان. سارقین به راحتی آن را از کنارتان بلند می کنند بدون اینکه متوجه شوید. ممکن است فردی دیگر کیف را اشتباهی بردارد. به خصوص در هنگام شلوغی، استرس و فشار جمعیت.

· لپ تاپ را درون چمدان با بقیه بار و وسایل قرار ندهید. ممکن است در حمل و نقل آن توجه کافی به کار برده نشود و به کامپیوتر شما آسیب برسد. اگر مجبور به این کار هستید آن را در کیسه های حباب دار محافظ بپیچید.

· هنگام سفر لپ تاپ را به طور کامل خاموش کنید و آن را بر روی حالت Stand By یا Hibernate قرار ندهید.

· از رمزهای عبورتان محافظت کنید. آنها را جایی ننویسید. دقت کنید هنگام تایپ ممکن است کسی از روی دست شما نگاه کند؛ این یکی از معمول ترین روش ها برای سرقت رمز عبور است! هیچ رمز عبوری را درون کیف لپ تاپ قرار ندهید.

· شما باید قبل از سفر به فکر این باشید که اگر بلایی سر کامپیوترتان آمد از قبل پیش بینی های لازم را انجام داده باشید. از اطلاعات خود پشتیبان بگیرید. اغلب افراد حال و حوصله پشتیبان گیری از اطلاعات را ندارند. اما سفر یک ریسک بزرگ است، بنابراین قبل از سفر وقت بگذارید و از اطلاعات تان پشتیبان گیری کنید. پشتیبان ها را به همراه نبرید. همیشه به این فکر کنید که ممکن است اطلاعات مهم را در سفر بر اثر یک حادثه از دست بدهید.

· نام، مدل و شماره سریال لپ تاپ تان را یادداشت کنید و در جای امنی نگه داری کنید تا اگر لپ تاپ شما به سرقت رفت و پیدا شد براساس آن بتوانید کامپیوتر خودتان را شناسایی کنید.

· سارقان معمولا سعی می کنند که شکل ظاهری لپ تاپ ها را تغییر دهند تا قابل شناسایی نباشند. اگر بر روی کامپیوترتان علامت شناسایی ویژه ای تعبیه کنید که فقط خودتان از آن مطلع باشید از طریق آن می توانید لپ تاپ کشف شده را شناسایی کنید. همانطور که لپ تاپ ها زیادتر شده اند، آمار سرقت آنها نیز بیشتر شده است. مراقب باشید که کامپیوتر و از آن مهم تر اطلاعات خودتان را به خاطر سهل انگاری از دست ندهید. فراموش نکنید ۹۷ درصد لپ تاپ های سرقت شده هیچ وقت پیدا نمی شوند، بنابراین اگر لپ تاپ تان را از دست بدهید احتمالا باید با آن خداحافظی کنید. همیشه به منطق خودتان احترام بگذارید، وضعیت را تحلیل کنید و براساس آن تصمیم درست را بگیرد.

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

انتخاب يک ضدويروس کارآ و مناسب

انتخاب يک ضدويروس کارآ و مناسب واحد دانش و تکنولوژی تبیان زنجان

توجه: ویژگیهای ذکر شده در پایین بعنوان ویزگیهای عمومی برای تمام آنتی‌ویروس‌های مطرح در بازار بوده که لزوما باید داشته باشند و اختصاص به آنتی‌ویروس خاصی ندارد.

برابر درخواست بی شمار کاربران مبنی بر معرفی برند خاص توسط پلیس فتا، همانطور که از چند ماه پیش در قسمت پرسش های متداول وبسایت پاسخ دادهایم این پلیس بر اساس سیاست سازمانی خود از هیچ برند خاصی حمایت نمی کند و استفاده از مطالب عمومی که در وب‌سایت‌های امنیتی نیز درج شده، دلیلی بر تأئید برند آنها نمی‌باشد.

شما کاربرگرامی نیز می‌بایست بر اساس تحقیقات خودتان و با توجه به نیازتان برند خاصی را بعنوان آنتی ویروس انتخاب کنید و فقط توجه داشته باشید که برای بالا بردن امنیت خود در فضای مجازی از نسخه های اصلی و معتبر ضدویروس استفاده کرده و به هیچ عنوان از نسخه های جعلی و کرک شده استفاده نکنید.

چالشهای مقایسه آنتی‌ویروسها

چالش 1: کاربران آنتی‌ویروس اغلب به دنبال حل مشکلات ویروس خود بوده و فرصت تحقیق و مطالعه و مقایسه آنتی‌ویروسها را ندارند. به هنگام تصمیم گیری درانتخاب یک آنتی‌ویروس مناسب، متاسفانه اغلب کاربران به جای اتخاذ یک روش علمی و تحقیق و مطالعه در کیفیات آنتی‌ویروسها، دست به دامان شنیده‌ها و توصیه‌ها و تبلیغات فروشندگان می شوند. مشخص است که این روش علمی نیست.

چالش 2: در حال حاضر سازمانها و شرکتهای مختلفی اقدام به مقایسه محصولات امنیتی کرده و نتایج آزمونهای خود را در قالب نشانه‌ای خاص ارائه می‌کنند. این نشانه‌ها، به عنوان ابزار برتری محصولات از سوی تولید‌کنندگان و یا سایر افراد ذینفع مورد استناد قرار می‌گیرد. کثرت این منابع و ادعای کلیه تولید کنندگان محصولات امنیتی مبنی بر بهترین بودن،کاربران را با ابهاماتی مواجه کرده است. حتی در مواردی ، با استناد به یک مرجع و منبع واحد، سازندگان زیادی ادعای برتری می‌کنند که این مورد ابهامات را دوچندان می کند.

راه حل:

1-عدم اعتماد به ادعاهای فروشندگان، سازندگان و یا نمایندگان آنتی‌ویروسها و اتخاذ یک روش علمی

2-تحقیق در مورد اعتبار و استقلال مرجع آزمون گیرنده

کدام ضدویروس بهترین است؟ شاید اگر از اشخاص گوناگون بپرسیم پاسخ های متفاوتی دریافت نماییم. اما اگر از همان اشخاص بخواهیم دلایل و مدارکی برای انتخاب خود بیاورند، به احتمال بسیار زیاد جواب قانع کننده‌ای دریافت نکنیم. دلیل این موضوع بسیار واضح است، اغلب ما از زاویه‌ای جانبدارانه به این قضیه می‌نگریم، شاید تنها معیار ما برای انتخاب بهترین ضدویروس تجربه چندین ساله از داشتن آن محصول خاص باشد.و شاید هم زحمت مطالعه و تحقیق را بر خود روا نداشته و اساس انتخاب خود را بر شنیده‌ها معطوف می‌داریم. از اینرو اینگونه قضاوت‌ها اساساً پایه علمی و تحقیقاتی نداشته و نمی‌توان به صحت و درستی آن اعتماد داشت.

اما شاید این پرسش برایتان مطرح شود که پس راه حل چیست؟ به راستی چگونه می توان بدون قضاوتی جانبدارانه بهترین (و یا حداقل یکی از بهترین محصولات آنتی‌ویروس) را انتخاب کرد. در جواب باید بگوییم اینکار نیاز به تحقیق و بررسی نتایج آزمایش‌های گوناگون که طی چندساله برگزار شده است دارد. آنچه مسلم است این است که تجربیات شخصی ما، به تنهایی نمی‌تواند برای بررسی تمامی ویژگیهای یک آنتی‌ویروس کافی باشد. براي بررسی آنتی‌ویروسها به صورت جامع، نیاز به آزمایشگاههای مجهز و مهمتر اینکه نیاز به دانش اختصاصی آن می باشد . خوشبختانه چند سازمان در سطح جهان وجود دارد که کار آن اختصاصا مقایسه آنتی‌ویروسها است.البته براساس نتایج این سازمانها، نیز نمی توان اعتماد صد در صد کرد چراکه یک برند در آزمون یک سازمان رتبه ممتاز کسب می کند ولی در آزمون سازمان دیگر در همان مقطع زمانی نمره متوسط کسب می کند لذا باید نتایج چندین سازمان را گرد آوری و باهم مقایسه کرد و آنتی ویروسی که در عمده نتایج همزمان این سازمان ها رتبه خوبی کسب نموده اند را انتخاب نمود، چرا که آن هنگام می توان ادعا کرد محصول انتخابی ما واقعاً ضدویروس خوب و قابل اطمینان است.

پارامترهای مهم در ارزیابی آنتی‌ویروسها

ویژگیهای مهم آنتی‌ویروسها را می توان به دو دسته فنی و غیر فنی دسته بندی کرد. از دید فنی، یک آنتی ویروس در درجه اول باید بتواند ویروسها را به خوبی تشخیص دهد. ثانیا، یک نرم افزار آنتی‌ویروس باید سبک بوده و کمترین منابع سیستمی را اشغال کند.

یک ویژگی بسیار مهم دیگر، هوش مصنوعی آنتی‌ویروس است. همه کاربران این مطلب معروف" ویروسها همیشه یک گام از ضدویروسها جلوتر هستند" را به دفعات شنیده‌اند. اما این مطلب بیشتر در مورد ضدویروسهای سنتی که شناسایی آنها بر پایه الگو می‌باشد صادق است.

با توجه به رشد صعودی ویروسها و با درنظر گرفتن اینکه، یک ویروس در مدت زمانی که سازنده ضد ویروس در حال شناسایی آن می‌باشد چه صدماتی را وارد می کند، این روش سنتی جوابگو نبوده و نیاز به یک ضدویروس هوشمند بیش از پیش ضروری به نظر می‌رسد.استفاده از هوش مصنوعی، مزایایی مانند سبک بودن و سرعت اسکن بالا را به همراه دارد. زیرا در روش سنتی ، اطلاعات ویروسها در بانک اطلاعاتی ضدویروس ذخیره می شود. با توجه به اینکه در حال حاضر بیش از شش میلیون نوع ویروس در دنیا شناسایی شده، ذخیره این حجم بالای ویروسها تبعاتی مانند افت شدید کارایی سیستم (سنگین بودن) و عدم شناسایی ویروسهایی جدید را به همراه دارد در حالیکه، این مشکل با هوش مصنوعی قابل حل بوده

ویژگیهاي مهم یک ضد ویروس که سازمانهای جهانی(VirusBulletin و Comparatives و ....) آنها را مورد ارزیابی قرار می دهند

به ترتیب اهمیت عبارتند از:

1. قدرت شناسایی بالا( قدرتمند بودن)

2. هوش مصنوعی مطمئن در جهت شناسایی ویروسهاي ناشناخته جدید(هوشمند بودن)

3. کمترین تاثیر بر کارایی سیستم ( سبک بودن)

4. سرعت اسکن: از دید غیر فنی قدرت تعمیر فایلهای آلوده است ، مسایلی همچون نداشتن بکدور ارسال فایلها و اطلاعات از سیستم کاربر به شرکت سازنده آنتی ویروس می باشد

5.آنتی‌ویروسهای چند موتوره-سنگین ترین آنتی‌ویروسهای جهان

ويژگی‌های انتخاب يک ضدويروس کارآ و مناسب

1- مشخصات عمومی :

- داشتن لایسنس معتبر و اصلی

- سهولت در نصب نسخه های مختلف حتی نسخه سازمانی تحت شبکه

- سهولت در استفاده

- عملکرد يا کارآيی

- زمان پاسخ به ويروس‌های جديد اعلام شده از طرف مشتری

- پشتيبانی ويروس‌های منطقه‌ای

- عدم تخريب فايلهای اصلی سيستم و اطلاعات ايجاد شده توسط کاربر

- جوابگويی فايلهای تخريب شده توسط ضدويروس

- پاکسازی کامل فايل

- بازيابی اطلاعات کدشده توسط ويروس

- گزارش گيری مديريتی جهت پيدا نمودن منبع آلودگي و کنترل کاربران

- وجود امنيت در طراحی نرم‌افزار

- عدم وجود Backdoor و Blackbox در برنامه ضدويروس

- پاکسازی سريعتر

- قابليت سفارشی نمودن نرم‌افزار

- وجود مرکزی بومی برای تحقيقات روی ويروس‌های رايانه‌ای

- در دسترس بودن کارشناسان ضدويروس و تيم تحقيقاتی

- ارائه پشتيبانی مناسب

- ارائه کمترین پیام به کاربر بخصوص در زمان بازی

- داشتن امکانات اضافی مانند داشتن کنترل والدین و ....

- داشتن فایروال قوی یا بهینه سازی فایروال سیستم عامل

2- قابليت‌های اسکن (پويش يا کنترل):

- پويش بلادرنگ (آنی)

- پويش بر اساس جدول زمانی

- پويش مکاشفه‌ای

- پويش دستی

- تخمين زمان پويش

- پویش در زمان بیکاری سیستم

- گزارش گیری و ثبت تاریخچه آن

3- به روز رسانی :

- اشتراک سالانه

- بروز رسانی اطلاعات ويروسها به صورت خودکار

- بروز رسانی رابط کاربری و موتور جستجو به صورت خودکار

- بروز رسانی اطلاعات ويروسها به صورت دستی

- بروز رسانی رابط کاربری و موتور جستجو به صورت دستی

- کلیه انواع بروز رسانی ها وقتی انجام می گیرد عملکرد سیستم را تحت تأثیر قرار نداده و بتوان سایر امورات را براحتی حین بروز رسانی انجام داد.

4- گواهينامه (Certification)

5- پشتيباني فني، هميشگی و موثر

- راهنما/پاسخ به سوالات متداول/ دانش‌مان يا پايگاه دانش (Knowledge Base)

- پشتيبانی تلفنی

- دوره‌های آموزشی برای نسخه های سازمانی

- پشتيبانی از طريق ايميل

6-پشتيبانی شده برای سيستم عامل‌های رايج

7- ديگر ويژگي ها:

- هشدار در مورد تهديدات فراگير

- سازگاري سخت‌افزاری و نرم‌افزاری سيستم با ضدويروس انتخاب شده .

- توانای شناسائی الگوريتم‌های ( Heuristic ) .

- توانايی شناسائی انواع فايل‌ها با فرمت‌های مختلف .

- توانايی شناسائی اسب‌های تراوا، جاوا اپلت‌های مخرب، اكتيوايكس‌های مزاحم و اسكريپت‌های مخرب.

- توانايی پويش ضميمه ( Email ) .

- قابليت بررسی فايل‌های فشرده.

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

ساده‌ترين كارهايي كه براي امنيت آنلاين مي‌توانيد انجام دهيد

ساده‌ترين كارهايي كه براي امنيت آنلاين مي‌توانيد انجام دهيد واحد دانش و تکنولوژی تبیان زنجان

طي ماه‌هاي گذشته مساله‌اي كه كارشناسان دنياي وب را نگران كرده است اطلاعات عظيم از دست رفته از طريق هك نيست. بلكه وحشتناك‌ترين رخداد اين مدت روش‌هايي بود كه هكرها از آنها استفاده مي‌كردند تا به حساب‌هاي ديجيتال كاربران نفوذ كنند. ولي اگر يك هكر بخواهد زندگي شما را خراب كند رسيدن به اين هدف شوم چه ميزان براي او مشكل خواهد بود؟ پاسخ اين است كه بسيار ساده‌تر از آن چيزي است كه فكرش را بكنيد!

آيا شما يك هدف ساده هستيد؟

طبق آماري كه اخيرا منتشر شده است بسياري از كاربران اينترنت نگران اين مساله هستند كه اطلاعات شخصي آنها بدون كسب اجازه از خودشان به‌صورت آنلاين مورد استفاده قرار بگيرد و بيش از نيمي از كاربران نيز نگران آسيب‌پذيري خود در مقابل هك شدن هستند. البته اين مساله بايد مورد توجه قرار گيرد چرا كه آنها بيشتر از چيزي كه فكر مي‌كنند اطلاعات خود را به اشتراك مي‌گذارند.

از آنجايي كه شبكه‌هاي اجتماعي، پيشينه‌هاي عمومي و نقص‌هاي امنيتي، بسيار شايع هستند، حجم عظيمي از اطلاعات در اينترنت در معرض خطر قرار مي‌گيرد.

هر بخشي از اطلاعات به قطعه‌اي از يك پازل تبديل مي‌شود. ما همه‌ چيز را در يكجا قرار نمي‌دهيم بلكه آنها مي‌توانند در كنار يكديگر قرار گيرند. براي مثال ممكن است شما تاريخ تولد خود را به‌صورت كامل در يك شبكه اجتماعي قرار ندهيد ولي براي يك شخص اصلا مشكل نخواهد بود كه سال فارغ‌التحصيلي شما را به دست آورد.

بسادگي از خود محافظت كنيد

اگر به هر دليلي از اينترنت استفاده مي‌كنيد (ارسال ايميل، آپلود تصاوير، ورود به شبكه‌هاي اجتماعي، خريد و...) پروفايل آنلاين شما در ميان اطلاعات فراوان غوطه‌ور خواهد بود و حتي اگر مدت زيادي آنلاين نباشيد، ذره‌هاي اطلاعات شخصي شما براي مشاهده آنلاين و از طريق پيشينه‌هايي كه به‌طور عمومي قرار داده شده‌اند در دسترس خواهند بود و كسي كه بخواهد مي‌تواند آنها را براحتي در اختيار بگيرد.

ممكن است بدانيد كه يك رمز عبور معمولي پنج حرفي بسادگي هك مي‌شود و شايد بخواهيد به رمزي اتكا كنيد كه نفوذپذيري كمتري داشته باشد ولي شايد زمان يا ظرفيت كافي براي به‌يادسپاري مجموعه‌اي پيچيده از اعداد و حروف نداشته باشيد. بنابراين چند راه امنيتي سريع و ساده وجود دارد كه قابليت هك شدن شما را كاهش مي‌دهد.

خودتان را جستجو كنيد

قبل از آن‌كه هرگونه نگراني به خود راه دهيد يك ايده خوب براي دانستن اين‌كه چه مقدار اطلاعات درباره شما در اينترنت وجود دارد در مقابل شماست و آن اين است كه خودتان را جستجو كنيد. نام خود را همراه با كلمات كليدي مرتبط (مانند آدرس، شماره تلفن، آدرس ايميل و ...) در يك موتور جستجو تايپ كنيد.

ببينيد چه‌چيزي پيدا مي‌كنيد و به آنها به‌گونه‌اي بنگريد كه يك هكر نگاه مي‌كند. آيا اطلاعات كافي براي كسي كه بخواهد آنها را در كنار يكديگر قرار دهد وجود دارد؟ اگر وجود داشته باشد بايد گام‌هايي براي بالا بردن امنيت شخصي خود برداريد.

استفاده از عبارات به‌جاي رمز عبور

رمز عبور يك موضوع امنيتي است. بهترين رمز عبور تركيب‌هايي از حروف، اعداد و كاراكترهاي خاص هستند كه توسط كامپيوتر توليد مي‌شود. متاسفانه حفظ كردن اين رشته‌هاي تركيبي براي بيشتر كاربران كاري بسيار سخت است ولي از آنجايي كه بيشتر رمزهاي عبور به‌وسيله روش‌هاي آزمون و خطا (روش‌هايي كه در آنها يك كامپيوتر تمام تركيب‌هاي كاراكتري ممكن را امتحان مي‌كند) هك مي‌شود، رمزهاي طولاني‌تر امن‌تر خواهند بود چرا كه زمان بيشتري براي كشف آنها مورد نياز است.براي مثال يك پردازشگر چهار هسته‌اي تنها چند ساعت براي شكستن يك رمز پنج حرفي زمان نياز دارد ولي براي به‌دست آوردن يك رمز هفت حرفي اين زمان به بيش از ده روز افزايش پيدا مي‌كند.

به‌روز بمانيد

يكي از ساده‌ترين راه‌ها براي جلوگيري از ورود مزاحمين به كامپيوترتان اين است كه اطمينان حاصل كنيد همواره آخرين نسخه برنامه‌هاي كاربردي (از جمله آنتي‌ويروس) را در سيستم خود اجرا مي‌كنيد. بدافزارهايي كه به‌وسيله كليك روي لينك‌هاي آلوده خودبه‌خود دانلود مي‌شوند اغلب از اشتباه‌هاي شناخته‌شده در نرم‌افزارها سوءاستفاده مي‌كنند. هرچه نسخه‌هاي نرم‌افزارها به‌روزتر باشند اين اشتباه‌ها نيز معمولا در آنها كمتر يافت مي‌شود.

اولويت‌بندي حساب‌ها

ممكن است قادر نباشيد عبارات پيچيده مختلفي را براي هر حساب خود به‌ ياد بسپاريد. البته هيچ مشكلي وجود ندارند چرا كه بسياري از كاربران همانند شما وجود دارد. برخي از افراد ممكن است تا بيش از صد حساب داشته باشند ولي همه آنها مهم نيستند. بنابراين به‌جاي قرار دادن رمزهاي عبور متفاوت براي هر حساب، تنها براي حساب‌هاي مهم (نظير حساب‌هاي ايميل، حساب‌هاي بانكي آنلاين، شبكه‌هاي اجتماعي و ديگر حساب‌هايي كه اطلاعات حساس را در خود دارند) رمزهاي يكتا ايجاد كنيد. براي حساب‌هايي كه از اهميت كمتري برخوردار است مي‌توانيد از رمزهاي يكسان و ساده‌تر استفاده كنيد. همچنين مي‌توانيد يك آدرس ايميل ثانويه براي حساب‌هايي كه اهميت چنداني ندارد ايجاد كنيد. اين آدرس ايميل مي‌تواند براي پيغام‌هاي روزانه، مسابقات و خبرنامه‌ها مورد استفاده قرار گيرد. بنابراين اگر يكي از حساب‌هاي ثانويه شما از دست رفت هكرها آدرس ايميل يا رمزهاي عبور واقعي شما را در اختيار نخواهند داشت.

از يك مدير رمز عبور استفاده كنيد

درست است كه مديران رمز عبور كمي به تنظيمات احتياج دارند ولي اگر نگران يكپارچگي رمزهاي عبور يا عبارات مورد استفاده هستيد كاملا ارزش استفاده را خواهد داشت. مديران رمز عبور مانند Dashlane، 1Password و LastPass نه تنها تمام رمزهاي عبور شما را در يك برنامه رمزگذاري شده كم‌حجم ذخيره مي‌كنند بلكه همچنين مي‌توانيد رمزهاي امني ايجاد كنيد كه توسط كامپيوتر توليد مي‌شود؛ رمزهايي كه شايد حتي با شكل آن آشنا نباشيد. البته رمزهاي ذخيره شده به‌وسيله يك رمز عبور مدير محافظت مي‌شود.

در انتخاب يك مدير رمز عبور مهم است نرم‌افزاري را انتخاب كنيد كه با تمام دستگاه‌هايتان از جمله تلفن و تبلت شما سازگار باشد. برنامه‌هاي مدير رمز عبور كه در بالا اشاره شد با ويندوز، Mac OS X، iOS و آندرويد سازگار است و LastPass توانايي همگامي با لينوكس، بلك‌بري، ويندوزفون، WebOS و سيمبيان را نيز داراست. اين مديران رمز عبور مي‌توانند داده‌هاي فرمت‌بندي شده را نيز ذخيره كنند، بنابراين نيازي نداريد اطلاعات كارت اعتباري خود را در وب رها كنيد.

حتي يك امنيت كوچك نيز اهميت دارد

انجام كوچك‌ترين اقدامات امنيتي به فرار كردن از دست يك خرس تشبيه شده است؛ شما نياز نداريد كه سريع‌تر از خرس بدويد، بلكه تنها كافي‌است از دوست خود سريع‌تر باشيد! هكرها افراد باهوش و در عين حال كمي هم تنبل هستند. بنابراين اگر به هدفي تبديل شويد كه دسترسي به آن كمي سخت باشد يك هكر معمولا تسليم شما خواهد شد. بنابراين برداشتن گام‌هاي امنيتي هرچند بسيار كوچك مانند ايجاد يك رمز عبور هشت حرفي به‌جاي يك رمز پنج حرفي مي‌تواند از اطلاعات شخصي و حياتي شما محافظت كند. اين اقدامات حداقل كاري كه انجام مي‌دهد اين است كه هكرها را براي رفتن به در بعدي متقاعد مي‌كند.

جمعه 28 مهر 1391  9:42 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

تروجان ویروس نيست!

تروجان ویروس نيست! واحد دانش و تکنولوژی تبیان زنجان

تروجان یک فایل جاسوسی است که توسط هکر با توجه به نیاز به اطلاعات فرد آماده و برای قربانی ارسال می‌شود و باید گفت که تروجان هیچوقت نمی‌تواند یک ویروس باشد.

هکر با توجه به نیازهای خود به اطلاعات قربانی که می‌تواند این اطلاعات پسورد ایمیل یا ایدی قربانی، اشتراک اینترنت(اکانت)، نام و پسورد کامپیوتر قربانی باشد تنظیم می‌کند.

معمولا تروجان‌ها به دو قسمت تقسیم می‌شوند که اولین قسمت کلاینت است که تنظیمات را انجام داده و آن را با توجه به نیازهایی که بیان کردیم تنظیم می‌كنند و قسمت دوم سرور است که بعد از تنظیمات باید این سرور برای قربانی فرستاده شود تا قربانی بعد از دریافت آن را اجرا کند.

با توجه به تحقیقات انجام شده می‌توان گفت که هر هکری کار خود را با این نوع کارها شروع می‌کند، یعنی با تنظیم تروجان، فرستادن تروجان برای قربانی، هک کردن ایدی و اکانت اینترنت. اوایل ورود این نوع جاسوس‌ها به اینترنت فقط کارایی محدودی داشتند و همه کارایی آن نوع تروجان‌ها به فرستادن پسورد یاهو ختم می‌شد ولی با گذشت زمان و علاقه برنامه‌نویسان به این نوع جاسوس‌ها کم‌کم امکانات آن افزایش یافت و این روند همچنان ادامه دارد.

تروجان‌های امروزی دیگر رشد کامل خود را تا حد زیادی طی كرده است و با ورود یک تروجان به کامپیوتر شخص فرستاده شدن پسورد ای دی مخصوصا ایدی و پسورد مسنجر شخص برای هکر، فرستاده شدن اکانت اینترنت شخص برای هکر، فرستاده شدن نام کامپیوتر شخص همراه با پسورد ویندوز برای هکر، محدود کردن کارهای کاربر با کامپیوتر هكر، از کار انداختن ویروس‌کش و فایروال کامپیوتر شخص و در اختیار داشتن هارد شخص توسط هکر (پاک کردن فایل از کامپیوتر شخص و یا اضافه کردن فایل توسط هکر) را می‌توان پیش‌بینی کرد که بعد از حمله تروجان به سیستم برای کاربر رایانه رخ دهد.

چگونه امکان دارد که تروجان وارد کامپیوتر شخص شود؟

یکی از روش‌های نسبتا متداول این است که کاربر زمانی که در حال چت کردن است فرد مقابل برای وی میخواهد عکس خودش یا نرم افزاری را ارسال کند و شخص آن را می‌گیرد ولی آیا این فایل سالم است؟ و یا در حالت دیگری کاربر زمانی که در حال گشت در یک سایت آموزش هک است می‌خواهد یک نرم افزار دانلود کند از کجا مطمئن است که این نرم افزار سالم است و روش دیگر این که برای کاربر یک ای‌میل می‌آید و نکته حائز اهمیت آن است که ای‌میلی که ارسال شده فرستنده آن نامشخص است و سوال مطرح می‌شود که آیا ای‌میل سالم است؟

تروجان‌ها برخلاف ویروس‌ها که فقط شامل چند شکل محدود می‌شوند دارای اشکال خیلی زیادی هستند و از طرفی یک تروجان می‌تواند خود را به شکل‌های عکس، یک فایل صوتی، فایل نقاشی و فایل Setup نشان دهد.

داشتن یک ویروس‌کش قوی و به روز، داشتن یک فایروال خوب یا فعال کردن فایروال خود ویندوز، بررسی پسوند عکس و دقت در این مساله که پسوند عکس همیشه jpg,gif است از نکات حائز اهمیت به شمار ميرود.

جمعه 28 مهر 1391  9:43 PM
تشکرات از این پست
دسترسی سریع به انجمن ها