0

امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

 
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

آشنایی با نحوه عمکرد فایروال ها، پروکسی سرورها و DMZ

آشنایی با نحوه عمکرد فایروال ها، پروکسی سرورها و DMZ واحد دانش و تکنولوژی تبیان زنجان

اگر مدتی (هرچند کوتاه) است که از اینترنت استفاده می کنید و به خصوص اگر در یک شرکت بزرگ کار می کنید و معمولا در محل کار به رایانه و اینترنت دسترسی دارید، احتمالا بارها کلمه فایروال (firewall، دیواره آتش) به گوش تان خورده است.

در این مقاله می خواهیم با مفهوم فایروال و نحوه عملکرد آن آشنا شویم. به عنوان مثال، اغلب هنگام گفتگو با همکاران تان در شرکت چیزهایی مشابه این جمله را شنیده اید:«من نمی توانم به این سایت وارد شوم چرا که از طریق فایروال اجازه دسترسی به آن را به کاربران شبکه نمی دهند» و از این بحثها.

۱- مقدمه ای بر فایروال

اگر شما از اینترنت پر سرعت در منزل خود استفاده می کنید (ADSL)، ممکن است در مورد فایروال برای شبکه خانگی خود نیز چیزهایی شنیده باشید. این طور به نظر می رسد که یک شبکه خانگی کوچک با مسایل امنیتی مشابهی با شبکه های شرکت های بزرگ درگیر است. شما می توانید برای محافظت از شبکه خانگی خود و خانواده در مقابل وب سایت های مخرب یا نفوذ بالقوه هکرها از فایروال استفاده کنید.

در واقع ، فایروال مانعی برای جلوگیری از نفوذ نیروهای مخرب به دارایی های مجازی شما است. به همین دلیل است که به آن فایروال (دیواره آتش) نام داده اند. کار آن شبیه به دیوار فیزیکی است که از گسترش آتش از یک منطقه به منطقه دیگر جلوگیری می کند. در ادامه درباره فایروال ها چیزهای بیشتر یاد می گیرید، اینکه آنها چگونه کار می کنند و از چه نوع تهدیداتی می توانند شما را محافظت کنند.

۲-ابزار فایروال چه می کند؟

به زبان ساده فایروال یک برنامه نرم افزاری یا وسیله سخت افزاری است برای نظارت بر اطلاعاتی که از طریق اتصال به اینترنت بین شبکه خصوصی و یا سیستم کامپیوتر شما و جهان خارج رد و بدل می شود. اگر بسته ورودی اطلاعات از طریق فیلترهای اعمالی مورد سوء ظن قرار بگیرد، به آن اجازه ورود داده نمی شود.

اجازه دهید فرض کنیم شما در شرکتی با ۵۰۰ کارمند کار می کنید. بنابراین شرکت به طور طبیعی صدها دستگاه کامپیوتر دارد که تمام آنها توسط کارت های شبکه به هم متصل شده اند. علاوه بر این، شرکت دارای یک یا چند اتصال به اینترنت از طریق چیزی شبیه خطوط ADSL یا ماهواره است. بدون استفاده از فایروال در چنین شبکه ای، تمام این صدها کامپیوتر به طور مستقیم در دسترس هر کسی که در اینترنت فعالیت می کند خواهند بود. کسی که این مسئله را بداند می تواند در کامپیوترها به سادگی کاوش و کند و کاو کند، سعی کند اتصال FTP به شبکه برقرار کند، یا سعی در ایجاد ارتباط راه دور به شبکه و غیره کند. اگر یک کارمند مرتکب اشتباهی شود و حفره امنیتی در رایانه خود ایجاد کند، هکرها می توانند به دستگاه او نفوذ کرده و از حفره به بهترین نحو بهره برداری کنند.

با استفاده از فایروال در شبکه فوق، چشم انداز بسیار متفاوت خواهد بود. شرکت کافی است در سر راه هر اتصال به اینترنت شرکت (برای مثال، در هر خط ADSL که از شرکت خدمات اینترنت آید) فایروال یا دیواره آتش تنظیم کند. فایروال می تواند پیاده سازی قوانین امنیتی مدنظر مدیران شبکه را بسیار آسان نماید. به عنوان مثال، یکی از قوانین امنیتی داخل شرکت ممکن است این باشد :

«از ۵۰۰ کامپیوتر موجود در این شرکت، تنها یکی از آنها مجاز به دریافت ترافیک های FTP عمومی است. پس تنها اجازه اتصال به FTP به این کامپیوتر مشخص داده می شود و از اتصال بقیه به FTP عمومی باید جلوگیری به عمل آید»

شرکت می تواند قوانینی مانند مورد بالا را برای سرورهای FTP، سرویس دهنده شبکه راه دور (Telnet) و غیره راه اندازی کند. علاوه بر این، شرکت می تواند چگونگی اتصال کارکنان به سایت های اینترنتی، اعم از آنکه چه فایلهایی مجاز به ارسال از رایانه شرکت بر شبکه باشند و غیره را کنترل نماید. پس ملاحظه می کنید که فایروال به شرکت ابزار کنترل فوق العاده ای برای نظارت بر چگونگی استفاده از شبکه خارجی توسط کاربران شبکه محلی می دهد.

فایروال ها از سه روش ممکن برای کنترل ترافیک اطلاعات در داخل و خارج از شبکه استفاده می کنند :

• فیلتر کردن بسته اطلاعات (Packet filtering) – بسته ها (تکه های کوچک اطلاعات) توسط مجموعه ای از فیلترهای فایروال آنالیز می شوند. بسته هایی که از فیلتر عبور کرده و فایروال آنها را مجاز تشخیص دهد، به سیستم درخواست کننده اطلاعات فرستاده شده و همه بسته های دیگر که نتوانند از فیلتر عبور کنند رد صلاحیت شده و فاقد مجوز عبور شناخته می شوند.

• سرویس پروکسی (Proxy service)- اطلاعات دریافتی از اینترنت ابتدا توسط فایروال بازیابی شده و در صورت مجاز بودن به سیستم درخواست کننده فرستاده می شود و بالعکس.

• بازرسی اختصاصی (Stateful inspection)- روش جدیدتری است که در آن فایروال محتویات تمام بسته های اطلاعاتی را بررسی نمی کند، بلکه در عوض برخی از اجزا کلیدی بسته را با بانک اطلاعاتی اطلاعات قابل اعتماد مقایسه می کند. اطلاعاتی که از شبکه محلی به بیرون منتقل می شوند از فیلتر فایروال برای نظارت بر حصول ویژگی های خاص از پیش تعریف شده گذشته، و سپس اطلاعات دریافتی از بیرون با این خصوصیات تعریف شده مقایسه می شوند. اگر نتیجه مقایسه مطابقت معقولی باشد، عبور اطلاعات به یا از شبکه محلی مجاز است. در غیر این صورت درخواست رد می شود.

۳- پیکربندی فایروال

فایروال ها قابل تنظیم و سفارشی سازی هستند. این به دان معنی است که شما می توانید فیلتر ها را براساس شرایط مختلف اضافه یا حذف کنید. برخی از این فیلترها عبارتند از:

• آدرس های آی پی (IP addresses) – به هر سیستمی در اینترنت یک آدرس منحصر به فرد به نام آدرس آی پی تخصیص داده شده. آدرس های آی پی اعداد ۳۲ بیتی هستند، به طور معمول به شکل چهار «octets» در سیستم «عدد ده دهی نقطه گذاری شده» بیان می شوند. یک آدرس آی پی مرسوم مثل این است : ۲۱۶٫۲۷٫۶۱٫۱۳۷٫ برای مثال، اگر یک آدرس آی پی خاص در خارج از شرکت در تلاش برای خواندن فایل های بیش از حد زیاد از سرور باشد، دیوار آتش وارد عمل شده و می تواند تمام ترافیک شبکه یا آن آدرس آی پی را مسدود کند.

• نام های دامنه (Domain names) – به خاطر آن که به یاد داشتن رشته ای از اعداد که آدرس آی پی را تشکیل می دهند سخت است، و از آنجا که گاهی اوقات نیاز به تغییر آدرس آی پی می باشد، تمام سرورهای اینترنت دارای یک نام قابل فهم برای انسان هستند، که نام های دامنه نامیده می شوند. به عنوان مثال ، برای ما به یاد داشتن عبارت google.com آسان تر از به خاطر داشتن عبارت ۱۷۳٫۱۹۴٫۳۶٫۱۰۴ است. شرکت بر طبق قوانین خود می تواند با استفاده از فایروال دسترسی به دامنه های خاصی را مسدود کرده یا فقط اجازه دسترسی به دامنه های خاص را بدهد.

• پروتکل ها (Protocols) – پروتکل راه از پیش تعریف شده ای است که با استفاده از آن هر کسی که بخواهد از سرویسی استفاده کند باید با آن سرویس ارتباط برقرار کند. “هر کسی” می تواند یک شخص باشد، اما اغلب یک برنامه کامپیوتری مانند مرورگر وب است. پروتکل ها معمولا به صورت متنی هستند و به زبان ساده، مکالمه و تعامل گیرنده و سرور را توصیف میکنند. در جهان وب، پروتکل http را داریم. برخی از پروتکل های رایج که شما می توانید فیلترهای فایروال را بر آن اساس تنظیم کنید عبارتند از :

الف: IP (پروتکل اینترنت) – سیستم اصلی انتقال اطلاعات بر روی اینترنت.

ب: TCP (پروتکل کنترل انتقال اطلاعات) – برای خرد کردن و بازسازی اطلاعاتی که بر روی اینترنت جا به جا می شود به کار می رود.

ج:HTTP ( پروتکل انتقال ابر متن – Hyper Text Transfer) – برای صفحات وب استفاده می شود.

د: FTP (پروتکل انتقال فایل) – برای دانلود و آپلود فایل استفاده می شود.

ه: UDP (پروتکل دادهای کاربر) – برای اطلاعاتی استفاده می شود که نیاز به پاسخ ندارد ، مانند پخش فایل های صوتی و ویدئویی.

و: ICMP (پروتکل کنترل پیام اینترنت) – توسط یک روتر (router) به منظور مبادله اطلاعات با روترهای دیگر استفاده می شود.

ز: SMTP (پروتکل انتقال ساده ایمیل) – مورد استفاده برای ارسال اطلاعات متنی (ایمیل).

ح: SNMP (پروتکل مدیریت شبکه ساده) – برای جمع آوری اطلاعات سیستم از یک کامپیوتر از راه دور (remote computer).

ط: Telnet (شبکه راه دور) – برای انجام و اعمال دستورات بر روی یک کامپیوتر از راه دور.

شرکت بسته به شرایط خود می تواند قوانینی وضع کند که طبق آن تنها ۱ یا ۲ سیستم از سیستم های شبکه مسئولیت رسیدگی به یک پروتکل خاص را داشته باشند و استفاده از همین پروتکل در تمام رایانه های دیگر مسدود و ممنوع باشد.

• درگاه ها (Ports)- هر دستگاه سرور خدمات خود را با استفاده از تعدادی پورت در دسترس اینترنت قرار می دهد، یعنی برای هر سرویس یک پورت بر روی سرور در دسترس است. برای مثال، اگر دستگاه سرور در حال اجرای وب سرور (HTTP) و سرور FTP باشد، وب سرور به طور معمول روی پورت ۸۰ در دسترس خواهد بود و FTP سرور از طریق پورت ۲۱ در دسترس است. شرکت می تواند دسترسی به پورت ۲۱ را برای تمام دستگاه های شبکه جز یک یا چند رایانه تعریف شده داخل شبکه خود مسدود کند.

• فیلتر کلمات و عبارات خاص- این مورد می تواند هر چیزی باشد. دیواره آتش هر بسته اطلاعاتی را برای مطابقت دقیق متن ذکر شده در فیلتر جستجو می کند. به عنوان مثال ، شما می توانید فایروال را برای مسدود کردن هر بسته با کلمه “فیلم” در محتوای خود تنظیم کنید. نکته مهم این است که فایروال عین عبارت فوق را می تواند مسدود کند. فیلتر ایجاد شده “فیلم” نمی تواند محتوای “فی لم” را مسدود کند. اما در عوض می توانید بسیاری از کلمات، عبارات و تنوع آنها را تا حد نیاز برای فیلتر شدن تعریف کنید.

برخی از سیستم عامل ها دارای دیواره آتش پیش فرض اند. در غیر این صورت، باید نرم افزار فایروال را بر روی کامپیوتر منزل خود که به اینترنت متصل است نصب کنید. این کامپیوتر به عنوان دروازه در نظر گرفته می شود، زیرا تنها نقطه دسترسی بین شبکه خانگی شما و اینترنت است.

با فایروال سخت افزاری، به طور معمول خود فایروال به عنوان دروازه (gateway) در نظر گرفته می شود. مثال خوبی از فایروال سخت افزاری روتر Linksys Cable/DSL است. این دستگاه دارای کارت شبکه (Ethernet) و هاب است. کامپیوترهای موجود در شبکه خانگی شما که به روتر متصل می شوند، که روتر هم به یک مودم ADSL متصل است. تنظیمات روتر از طریق یک رابط کاربری تحت وب در اختیارتان قرار می گیرد که می توانید با مرورگر اینترنت تان آنها را ببینید و فیلترهای مورد نظرتان را تعریف کنید.

فایروال های سخت افزاری فوق العاده امن بوده و خیلی هم قیمت گرانی ندارند. نسخه خانگی که شامل روتر و هاب اترنت برای اتصال به شبکه اینترنت را به سادگی می توان به بهای زیر ۱۰۰ دلار خریداری کرد.

۴- چرا از حفاظ امنیتی فایروال استفاده می کنیم؟

راه های بسیار زیادی وجود دارد که کاربران خرابکار و بی پروا برای دسترسی به کامپیوترهای محافظت نشده از آنها سوء استفاده می کنند که برخی از مهم ترین این راهها عبارتند از :

ورود به سیستم از راه دور (Remote login)- هنگامی که کسی قادر به اتصال به کامپیوتر شما و کنترل آن از راه دور گردد، به طرق مختلفی ممکن است از سیستم تان سوءاستفاده کند. این توانایی طیف مختلفی از مشاهده و یا دسترسی به فایل های موجود در رایانه قربانی گرفته تا اجرای برنامه های روی کامپیوتر او را در بر می گیرد.

درهای پشتی برنامه ها (Application backdoors)- برخی از برنامه ها امکانات ویژه ای دارند که برای دسترسی از راه دور استفاده می شود. محصولاتی هم دارای اشکالات نرم افزاری یا باگ هستند که backdoor یا دسترسی مخفی را برای کنترل برنامه توسط هکر فراهم می کند.

ربودن جلسه SMTP – (SMTP session hijacking) SMTP رایج ترین روش ارسال ایمیل در اینترنت است. یک هکر می تواند با دسترسی به لیست نشانی های درون ایمیل شخص قربانی، هزاران هرزنامه (اسپم) را به کاربرانی که قربانی با آنها در تماس است ارسال کند. این اتفاق اغلب با تغییر مسیر ایمیلها از طریق سرور SMTP میزبان غیر مشکوک انجام می گیرد ، که ردیابی فرستنده واقعی هرزنامه ها را مشکل می کند.

باگ های سیستم عامل- درست مانند برنامه های کاربردی، برخی از سیستم عامل ها هم backdoor دارند. برخی سیستم های عامل هم امکان دسترسی از راه دور را البته با امنیتی ناکافی یا اشکالات نرم افزاری برای کاربرانشان فراهم می کنند که یک هکر با تجربه می توانند از این ضعف ها سوء استفاده کند.

محرومیت از خدمات (Denial of service)- شما احتمالا این عبارت را در گزارش های خبری در مورد حمله به وب سایت های بزرگ شنیده یا دیده اید. مقابله با این نوع حمله ها تقریبا غیر ممکن است. اتفاقی که می افتد این است که هکر درخواستی به سرور برای اتصال به آن می فرستد. هنگامی که سرور پاسخ درخواست را می فرستد و سعی در برقراری جلسه (session) دارد، قادر نیست سیستم درخواست کننده را پیدا کند. با تعداد کافی درخواست و اشباع سرور با این جلسات مربوط به درخواست های بدون پاسخ، هکر می تواند باعث کاهش و افت سرعت سرور به حد زیاد یا در نهایت مسدود شدن و صدمه به آن شود.

بمباران پست الکترونیکی (E-mail bombs)- بمباران ایمیلی معمولا یک حمله شخصی به شمار می رود. کسی به قصد آزار و اذیت به آدرس ایمیل شما یک ایمیل را به تعداد صدها یا هزاران نسخه ارسال می کند تا سیستم ایمیل شما نتواند هیچ پیام دیگری را قبول کند و صندوق پست الکترونیک شما از کار بیافتد.

ماکرو(Macros)- برای ساده کردن مراحل پیچیده، بسیاری برنامه های کاربردی به ما اجازه ایجاد یک اسکریپت از دستورات برای اجرای برنامه را می دهند. این اسکریپت به عنوان ماکرو شناخته شده است. هکرها از این نکته استفاده می کنند تا ماکروهای خود را ایجاد و وارد سیستم کنند که بسته به برنامه، می تواند اطلاعات شما را نابود کرده یا باعث صدمه به کامپیوتر شما گردد.

ویروس ها (Viruses)- احتمالا شناخته شده ترین خطرها، ویروس های رایانه ای هستند. ویروس یک برنامه کوچک است که می تواند خودش را در دیگر کامپیوترها کپی کند. با این روش به سرعت می تواند از یک سیستم به سیستم دیگر گسترش یابد. ویروس ها از پیام های بی ضرر شروع شده و در موارد خطرناک می توانند تمام اطلاعات حیاتی قربانیان را پاک کرده و از بین بردند.

هرزنامه ها (Spam)- معمولا بی ضرر اما همیشه مزاحم اند! هرزنامه ها معادل الکترونیکی نامه های ناخواسته و مزخرف هستند. هرزنامه اما گاهی می تواند خطرناک باشد. اغلب هرزنامه ها شامل لینکی به وب سایت های هدف هستند. مراقب کلیک کردن بر روی این لینک ها باشید چرا که ممکن است به طور تصادفی با پذیرفتن کوکی باعث فراهم کردن backdoor روی کامپیوتر خود شوید.

بمباران تغییر مسیر (Redirect bombs)- هکرها می توانند از ICMP برای تغییر (تغییر مسیر) اطلاعات با ارسال آن به روتر متفاوتی استفاده کنند. این یکی از راه هایی است که حمله محرومیت سرویس (D.O.S.) بر آن اساس پایه ریزی می شود.

مسیریابی منبع (Source routing)- در اغلب موارد ، مسیری که بسته (packet) از آن طریق در اینترنت (یا هر شبکه دیگر) جا به جا می شود توسط روترهای مسیر مشخص می شود. اما منبع ارائه بسته به طور دلبخواه می تواند مسیر سفر بسته را مشخص کند. هکرها گاهی اوقات از این نکته استفاده می کنند تا اطلاعات ارسالی خود به قربانی را به صورتی که گویی از منبع قابل اعتماد ارسال شده و یا حتی از داخل شبکه می آیند درآورند! به همین دلیل است که اکثر فایروال ها مسیریابی منبع را به صورت پیش فرض غیر فعال می کنند.

فیلتر کردن برخی از موارد لیست بالا با استفاده از فایروال، اگر غیر ممکن نباشد، سخت و دشوار است. در حالی که برخی از فایروال ها قابلیت حفاظت از ویروس ها را به طور پیش فرض دارند، ارزش آن را دارد که هزینه و وقت صرف کرده و نرم افزار آنتی ویروس بر روی هر کامپیوتری نصب کنیم. و حتی اگر آن را آزار دهنده بدانید، برخی از هرزنامه ها از دیوار آتش عبور می کنند و تا زمانی که شما ایمیل انها را قبول می کنید شما را گرفتار خود می کنند.

سطح امنیتی که شما برقرار می کنید تعیین می کند که کدام یک از تهدیدات بالا را فایروال می تواند متوقف کند. بالاترین سطح امنیتی این خواهد بود که به سادگی همه چیز توسط فایروال مسدود شود. بدیهی است که این مسئله ما را از هدف خود که داشتن اتصال به اینترنت کارآمد و مناسب است دور می کند. اما یک قاعده شایع است که توصیه می کند ابتدا از ورود همه نوع اطلاعاتی به شبکه جلوگیری کنیم، و سپس شروع به انتخاب موارد مجاز برای تبادل اطلاعات کنیم.

همچنین می توانید ترافیک اطلاعات را که از فایروال می گذرند طوری محدود کنید که فقط انواع خاصی از اطلاعات از قبیل پست الکترونیک و صفحات وب بتوانند از حصار امنیتی عبور کنند. این قانون خوبی برای شرکت های تجاری است که یک مدیر شبکه با تجربه دارند که نیازهای شرکت مطبوعش را به خوبی درک می کند و می داند که دقیقا به چه اطلاعاتی باید اجازه تبادل دهد. برای بسیاری از ما، احتمالا بهتر آن است که با گزینه های پیش فرض ارائه شده توسط توسعه دهنده فایروال کار کنیم، مگر آنکه دلیل موجهی برای تغییر آن داشته باشیم.

یکی از بهترین کارهایی که دیواره آتش از نقطه نظر امنیتی می تواند انجام دهد متوقف و مسدود کردن هر کسی است که در خارج از شبکه تحت نظر فایروال قصد ورود به یک کامپیوتر در شبکه را دارد. در حالی که این ویژگی خوبی برای شرکت های تجاری است، احتمالا بیشتر شبکه های خانگی، با این شیوه مورد تهدید واقع نمی شوند. با این حال، قرار دادن یک فایروال در شبکه به آسایش خیال مدیر شبکه کمک شایانی می کند.

۵- پروکسی سرورها و DMZ

پروکسی سرور دستور العملی است که اغلب همراه با فایروال است. پروکسی سرور برای کنترل دسترسی به صفحات وب توسط دیگر کامپیوترها به کار می رود. هنگامی که کامپیوتری درخواست ورود به یک صفحه وب را می دهد، آن صفحه توسط پروکسی سرور بازیابی شده و سپس به کامپیوتر درخواست کننده فرستاده می شود. تاثیر چنین کاری این است که کامپیوتر راه دوری که میزبانی صفحات وب را بر عهده دارد هیچ وقت در تماس مستقیم با هیچ چیز، به غیر از پروکسی سرور روی شبکه تان نیست.

پروکسی سرورها همچنین می توانند دسترسی به اینترنت شما را کارآمدتر کند. اگر به صفحه ای از وب سایت دسترسی پیدا کنید، این صفحه بر روی پراکسی سرور (کش) ذخیره سازی می شود. بدان معنی که دفعه بعد که دوباره از آن صفحه بازدید می کنید، به طور معمول لازم نیست دوباره آن را از وب سایت بارگذاری کند. در عوض ، این بار بلافاصله از پروکسی سرور صفحه بارگذاری می شود.

ممکن است گاهی مواقع بخواهید کاربران از راه دور امکان دسترسی به موارد موجود بر روی شبکه شما را داشته باشند. برخی از نمونه ها عبارتند از :

• وب سایت ها

• کسب و کار آنلاین

• استفاده از محیط دانلود و آپلود FTP

در مواردی مانند بالا، ممکن است بخواهید منطقه غیرنظامی یا DMZ – Demilitarized Zone ایجاد کنید. البته باید توجه جدی به این نکته داشته باشید که این منطقه تنها نقطه از شبکه تان در خارج از فایروال است. به DMZ به عنوان حیاط جلویی خانه خود نگاه کنید. درست است که حیاط بخشی از ملک شما است و ممکن است بعضی چیزها را انجا قرار دهید، اما بی شک هر چیز با ارزش را در داخل خانه قرار می دهید تا به طور مناسبی از لحاظ امنیتی ان را محافظت کنید.

راه اندازی یک DMZ بسیار آسان است. اگر شبکه ای با چندین کامپیوتر دارید، می توانید به سادگی یکی از کامپیوترها را بین اتصال اینترنت و فایروال قرار دهید. بسیاری از نرم افزارهای فایروال موجود اجازه خواهند داد که شما یک پوشه را در کامپیوتر دروازه (gateway) به عنوان DMZ تعیین کنید.

هنگامی که شما یک فایروال در محلی راه اندازی کردید، باید آن را تست کنید. یکی از بهترین راه ها برای انجام این کار رفتن به سایت www.grc.com و سعی برای عبور از حفاظ فایروالی است که ایجاد کرده اید! با این کار بازخورد فوری از اینکه سطح امنیتی سیستم شما در چه حدی است دریافت خواهید نمود.

جمعه 28 مهر 1391  9:43 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

ویروسهای مبتنی بر ایمیل

ویروسهای مبتنی بر ایمیل واحد دانش و تکنولوژی تبیان زنجان

سیستمهای تحت تاثیر

تمامی سیستمهایی که یکی از نسخه های ویندوز میکروسافت بر روی آنها اجرا میشود.

حداقل سه ویروس مبتنی بر ایمیل بر روی اینترنت:

 W۳۲/MyDoom

 W۳۲/Norvag

 W۳۲/Bagle.

این این ویروسها تاثیرات عمده بر روی شبکه ها و نیز کامپیوتر کاربران گذاشته اند که با توجه به تکنیکهای مشابه به کار رفته در هر یک ازانها که حتی با انواع قبلی خود مانند

۳۲/Sobig و W۳۲/Mimail تفاوت چندانی ندارند ، لازم است تا کاربران با این روشها آشنایی بیشتری پیدا کنند.

تکنیک عمده به کار رفته در این نوع ویروسها استفاده از روشهای مهندسی اجتماعی ست. با استفاده ازین روشها دریافت کننده ایمیل مجاب میشود تا ایمیل رل باز کرده حتی فایل پیوست شده به ایمیل را نیز اجرا نماید که این مطلب منجر به آلوده شدن سیستم میشود. با توجه به این مطلب لزوم توجه کاربران به عدم دریافت ایمیلهای مشکوک ، عدم اجرای پیوستها ، بستن پورتهای غیر ضروری بر روی فایروالها ، استفاده از Mail Server هایی که دارای Anti Virus های قوی هستند و نیز اجرای یک نسخه بروز شده از یک Anti Virus ، روز به روز جدی تر میشود.

سرقت اطلاعات

اغلب اینگون ویروسها اولین کاری که انجام میدهند بررسی Address Book های موجود بر روی کامپیوتر میزبان است. سپس ازین آدرسها به روشهای مختلف استفاده میکنند. مثلا میتوانند یک نسخه از خود ویروس را به هر یک ازین ازین آدرسها بفرستند. حتی ممکن است بعضی از فایلها و یا اطلاعات شما را به این آدرسها ارسال کنند.

ایجاد-تغییر-حذف فایلها

ویروس پس از اجرا میتواند هر تغییری را در فایلهای کامپیوتر میزبان ایجاد کند. تغییر یا حذف برخی ازین فایلها ممکن است باعث ایجاد مشکلات جدی در نحوه کرکرد برنامه های کاربر شود.

 کاهش کارایی سیستم

برخی از ویروسها مقادیر زیادی از زمان CPU یا حتی پهنای باند شبکه را به خود اختصاص میدهند که این مساله باعث کندی و عدم کارایی کامپیوتر میزبان میشود .

 ایجاد یک Back Door

بسیاری ازین ویروسها یک Back Door بر روی کامپیوتر میزبان ایجاد میکنند. ایجاد Back Door به نفوذگر کمک میکند تا به اطلاعات کامپیوتر میزبان دست یابد یا حتی کنترل آنرا در برخی موارد به دست بگیرد. در برخی موارد خاص ازین Back Door برای اجرای یک حمله گسترده جلوگیری از ارائه خدمت (DDoS) استفاده میشود.

ارسال حجم بالایی از ایمیلهای ناخواسته (Spam)

راه حل

اجرا و نگهداری یک ضد ویروس کاملا بروز

 عدم اجرای هیچ برنامه ای با منبع نامشخص

استفاده از فایروال شخصی

 استفاده از فیلتر

جمعه 28 مهر 1391  9:43 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

نحوه استفاده از فایروال ویندوز XP

نحوه استفاده از فایروال ویندوز XP واحد دانش و تکنولوژی تبیان زنجان

امروزه از اینترنت در ابعاد گسترده و با اهدافی مختلف استفاده به عمل می آید. یکی از نکات قابل توجه اینترنت، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است.

در سالیان اخیر و به موازات رشد چشمگیر استفاده از اینترنت خصوصا توسط کاربران خانگی، مشاهده شده است به محض شیوع یک ویروس و یا کرم جدید، اغلب قربانیان را کاربرانی تشکیل می دهند که فاقد مهارت های لازم در جهت استفاده ایمن از اینترنت بوده و دارای یک سطح حفاظتی مناسب نمی باشند. کاربران اینترنت همواره در تیر رس مهاجمان بوده و همیشه امکان بروز حملات وجود خواهد داشت.

برای استفاده ایمن از اینترنت، می بایست اقدامات متعددی را انجام داد. قطعا استفاده از فایروال یکی از اقدامات اولیه و در عین حال بسیار مهم در این زمینه است. استفاده از اینترنت بدون بکارگیری یک فایروال، نظیر باز نگه داشتن درب ورودی یک ساختمان است که هر لحظه ممکن است افراد غیرمجاز از فرصت ایجاد شده برای ورود به ساختمان استفاده نمایند. با نصب و استفاده از یک فایروال، ضریب مقاومت و ایمنی کاربران در مقابل انواع حملات افزایش خواهد یافت.

شرکت مایکروسافت اخیرا Service Pack 2 ویندوز XP را عرضه نموده است. یکی از ویژگی های مهم SP2 نصب پیش فرض یک فایروال است.

فایروال ویندوز XP که از آن با نام Internet Connection Firewall (ICF) نیز یاد می گردد به صورت پیش فرض، فعال می گردد. پس از فعال شدن فایروال، شاهد بروز تغییراتی گسترده در رابطه با عملکرد ویندوز بوده و ممکن است برخی برنامه ها، ابزارها و یا سرویس ها در زمان اجراء با مشکلاتی مواجه گردند (بلاک شدن برخی از پورت های استفاده شده توسط برنامه ها و یا سایر ابزارهای کاربردی).

در این مطلب قصد داریم به بررسی نحوه استفاده از فایروال ویندوز XP پرداخته و به برخی از سوالات متداول در این زمینه پاسخ دهیم. احازه دهید قبل از هر چیز با فایروال ها و جایگاه آنان در استفاده ایمن از شبکه های کامپیوتری ( اینترانت، اینترنت ) بیشتر آشنا شویم.

فایروال چیست ؟

فایروال یک برنامه و یا دستگاه سخت افزاری است که با تمرکز بر روی شبکه و اتصال اینترنت، تسهیلات لازم در جهت عدم دستیابی کاربران غیرمجاز به شبکه و یا کامپیوتر شما را ارائه می نماید. فایروال ها این اطمینان را ایجاد می نمایند که صرفا پورت های ضروری برای کاربران و یا سایر برنامه های موجود در خارج از شبکه در دسترس و قابل استفاده می باشد. به منظور افزایش ایمنی، سایر پورت ها غیرفعال می گردد تا امکان سوء استفاده از آنان توسط مهاجمان وجود نداشته باشد. در برخی موارد و با توجه به نیاز یک برنامه می توان موقتا تعدادی از پورت ها را فعال و پس از اتمام کار مجددا آنان را غیرفعال نمود. بخاطر داشته باشید که به موازات افزایش تعداد پورت های فعال، امنیت کاهش پیدا می نماید.

فایروال های نرم افزاری، برنامه هائی هستند که پس از اجراء، تمامی ترافیک به درون کامپیوتر را کنترل می نمایند( برخی از فایروال ها علاوه بر کنترل ترافیک ورودی، ترافیک خروجی را نیز کنترل می نمایند). فایروال ارائه شده به همراه ویندوز XP، نمونه ای در این زمینه است. فایروال های نرم افزاری توسط شرکت های متعددی تاکنون طراحی و پیاده سازی شده است. تعداد زیادی از اینگونه فایروال ها، صرفا نظاره گر ترافیک بین شبکه داخلی و اینترنت بوده و ترافیک بین کامپیوترهای موجود در یک شبکه داخلی را کنترل نمی نمایند.

ضرورت استفاده از فایروال

یک سیستم بدون وجود یک فایروال، در مقابل مجموعه ای گسترده از برنامه های مخرب آسیب پذیر است و در برخی موارد صرفا پس از گذشت چندین دقیقه از اتصال به اینترنت، آلوده خواهد شد. در صورتی که تدابیر و مراقبت لازم در خصوص حفاظت از سیستم انجام نگردد، ممکن است کامپیوتر شما توسط برنامه هائی که به صورت تصادفی آدرس های اینترنت را پویش می نمایند، شناسائی شده و با استفاده از پورت های فعال اقدام به تخریب و یا سوء استفاده از اطلاعات گردد.

بخاطر داشته باشید با این که استفاده از فایروال ها به عنوان یک عنصر حیاتی در ایمن سازی محیط های عملیاتی مطرح می باشند ولی تمامی داستان ایمن سازی به این عنصر ختم نمی شود و می بایست از سایر امکانات و یا سیاست های امنیتی خاصی نیز تبعیت گردد. باز نکردن فایل های ضمیمه همراه یک Email قبل از حصول اطمینان از سالم بودن آنان، پیشگیری از برنامه های جاسوسی معروف به Spyware و یا نصب برنامه های Plug-ins که با طرح یک پرسش از شما مجوز نصب را دریافت خواهند داشت، نمونه هائی از سایر اقدامات لازم در این زمینه است.

فایروال ها قادر به غیرفعال نمودن ویروس ها و کرم های موجود بر روی سیستم نبوده و همچنین نمی توانند نامه های الکترونیکی مخرب به همراه ضمائم آلوده را شناسائی و بلاک نمایند. به منظور افزایش ضریب ایمنی و مقاومت در مقابل انواع حملات، می بایست اقدامات متعدد دیگری صورت پذیرد :

نصب و بهنگام نگه داشتن یک برنامه آنتی ویروس

استفاده از Update ویندوز ( برطرف نمودن نقاط آسیب پذیر ویندوز و سرویس های مربوطه )

استفاده از برنامه های تشخیص Spyware

نصب Plug-ins از سایت های تائید شده

نحوه فعال نمودن فایروال در ویندوز XP

در صورت نصب SP2 ویندوز XP، فایروال به صورت پیش فرض فعال می گردد. برخی از مدیران شبکه و یا افرادی که اقدام به نصب نرم افزار می نمایند، ممکن است آن را غیرفعال کرده باشند.

برای آگاهی از وضعیت فایروال از پنجره Security Center استفاده می شود. بدین منظور مراحل زیر را دنبال می نمائیم :

Start | Control Panel | Security Center

انتخاب گزینه Recommendations در صورت غیرفعال بودن فایروال

انتخاب گزینه Enable Now به منظور فعال نمودن فایروال

در صورتی که ویندوز XP بر روی سیستم نصب شده است ولی SP2 هنوز نصب نشده باشد، پیشنهاد می گردد که در اولین فرصت نسبت به نصب SP2 ویندوز XP، اقدام شود ( استفاده از امکانات گسترده امنیتی و فایروال ارائه شده ).

نسخه های قبلی ویندوز نظیر ویندوز ۲۰۰۰ و یا ۹۸ به همراه یک فایروال از قبل تعبیه شده ارائه نشده اند. در صورت استفاده از سیستم های عامل فوق، می بایست یک فایروال نرم افزاری دیگر را انتخاب و آن را بر روی سیستم نصب نمود.

ضرورت توجه به امکانات سایر فایروال های نرم افزاری

فایروال ویندوز، امکانات حفاظتی لازم به منظور بلاک نمودن دستیابی غیرمجاز به سیستم شما را ارائه می نماید. در این رابطه دستیابی به سیستم از طریق کاربران و یا برنامه های موجود در خارج از شبکه محلی، کنترل خواهد شد. برخی از فایروال های نرم افزاری یک لایه حفاظتی اضافه را نیز ارائه داده و امکان ارسال اطلاعات و یا داده توسط کامپیوتر شما به سایر کامپیوترهای موجود در شبکه توسط برنامه های غیر مجاز را نیز بلاک می نمایند ( سازماندهی و مدیریت یک فایروال دوطرفه ). با استفاده از این نوع فایروال ها، برنامه ها قادر به ارسال داده از کامپیوتر شما برای سایر کامپیوترها بدون اخذ مجوز نخواهند بود. در صورت نصب یک برنامه مخرب بر روی کامپیوتر شما ( سهوا و یا تعمدا ) برنامه فوق می تواند در ادامه اطلاعات شخصی شما را برای سایر کامپیوترها ارسال و یا آنان را سرقت نماید. پس از نصب فایروال های دوطرفه، علاوه بر تمرکز بر روی پورت های ورودی ( Incoming )، پورت های خروجی ( Outgoing ) نیز کنترل خواهند شد.

آیا می توان بیش از یک فایروال نرم افزاری را بر روی یک سیستم نصب نمود ؟

پاسخ به سوال فوق مثبت است ولی ضرورتی به انجام این کار نخواهد بود. فایروال ویندوز به گونه ای طراحی شده است که می تواند با سایر فایروال های نرم افزارهای همزیستی مسالمت آمیزی را داشته باشد ولی مزیت خاصی در خصوص اجرای چندین فایروال نرم افزاری بر روی یک کامپیوتر وجود ندارد. در صورت استفاده از یک فایروال نرم افزاری دیگر، می توان فایروال ویندوز XP را غیر فعال نمود.

در صورتی که بر روی شبکه از یک فایروال استفاده می گردد، آیا ضرورتی به استفاده از فایروال ویندوز وجود دارد ؟

در صورت وجود بیش از یک کامپیوتر در شبکه، پیشنهاد می گردد که حتی در صورتی که از یک فایروال سخت افزاری استفاده می شود، از فایروال ویندوز XP نیز استفاده به عمل آید. فایروال های سخت افزاری عموما ترافیک بین شبکه و اینترنت را کنترل نموده و نظارت خاصی بر روی ترافیک بین کامپیوترهای موجود در شبکه را انجام نخواهند داد. در صورت وجود یک برنامه مخرب بر روی یکی از کامپیوترهای موجود در شبکه، شرایط و یا پتانسیل لازم برای گسترش و آلودگی سایر کامپیوترها فراهم می گردد. فایروال ویندوز XP علاوه بر حفاظت کامپیوتر شما در خصوص دستیابی غیرمجاز از طریق اینترنت، نظارت و کنترل لازم در رابطه با دستیابی غیرمجاز توسط کامپیوترهای موجود در یک شبکه داخلی را نیز انجام خواهد داد.

فایروال بر روی چه برنامه هائی تاثیر می گذارد ؟

فایروال ویندوز با هر برنامه ای که تصمیم به ارسال داده برای سایر کامپیوترهای موجود در شبکه داخلی و یا اینترنت را داشته باشد، تعامل خواهد داشت. پس از نصب فایروال، صرفا پورت های مورد نیاز برنامه های متداول مبادله اطلاعات نظیر Email و استفاده از وب، فعال می گردند. در این راستا و به منظور حفاظت کاربران، امکان استفاده از برخی برنامه ها بلاک می گردد. سرویس FTP ( سرویس ارسال و یا دریافت فایل )، بازی های چند نفره، تنظیم از راه دور Desktop و ویژگی های پیشرفته ای نظیر کنفرانس های ویدئویی و ارسال فایل از طریق برنامه های Instant Messaging (IM)، از جمله برنامه هائی می باشند که فعالیت آنان توسط فایروال بلاک می گردد. در صورت ضرورت می توان پیکربندی فایروال را به گونه ای انجام داد که پورت های مورد نیاز یک برنامه فعال تا امکان مبادله اطلاعات برای برنامه متقاضی فراهم گردد.

چگونه می توان فایروال را برای یک برنامه خاص فعال نمود ؟

در صورتی که فایروال ویندوز فعال شده باشد، اولین مرتبه ای که یک برنامه درخواست اطلاعات از سایر کامپیوترهای موجود در شبکه ( داخلی و یا اینترنت ) را می نماید، یک جعبه محاوره ای حاوی یک پیام هشداردهنده امنیتی فعال و از شما سوال خواهد شد که آیا به برنامه متقاضی اجازه مبادله اطلاعات با سایر برنامه ها و یا کامپیوترهای موجود در شبکه داده می شود و یا دستیابی وی بلاک می گردد. در این جعبه محاوره ای پس از نمایش نام برنامه متقاضی با ارائه سه گزینه متفاوت از شما در رابطه با ادامه کار تعیین تکلیف می گرد:

Keep Blocking : با انتخاب این گزینه به برنامه متقاضی اجازه دریافت اطلاعات داده نخواهد شد.

Unblock: پس از انتخاب این گزینه پورت و یا پورت های مورد نیاز برنامه متقاضی فعال و امکان ارتباط با کامپیوتر مورد نظر فراهم می گردد. بدیهی است صدور مجوز برای باز نمودن پورت های مورد نیاز یک برنامه به شناخت مناسب نسبت به برنامه و نوع عملیات آن بستگی خواهد داشت. در صورتی که از طریق نام برنامه نمی توان با نوع فعالیت آن آشنا گردید، می توان از مراکز جستجو برای آشنائی با عملکرد برنامه متقاضی، استفاده نمود.

Ask Me Later: با انتخاب گزینه فوق در مقطع فعلی تصمیم به بلاک نمودن درخواست برنامه متقاضی می گردد.در صورت اجرای برنامه، سوال فوق مجددا مطرح خواهد شد.

در صورتی که یک برنامه بلاک شده است ولی به دلایلی تصمیم به فعال نمودن و ایجاد شرایط لازم ارتباطی برای آن را داشته باشیم، می توان به صورت دستی آن را به لیست موسوم به Exception اضافه نمود. لیست فوق حاوی نام برنامه هائی است که به آنان مجوز لازم به منظور فعال نمودن ارتباطات شبکه ای اعطاء شده است.

برای انجام این کار می توان مراحل زیر را دنبال نمود :

Start | Control Panel | Security Center

کلیک بر روی Windows Firewall از طریق Manage security settings for

انتخاب Add Program از طریق Exceptions

انتخاب برنامه مورد نظر ( از طریق لیست و یا Browse نمودن )

پس از انجام عملیات فوق، می بایست نام برنامه مورد نظر در لیست Exception مشاهده گردد. در صورتی که قصد بلاک نمودن موقت فعالیت ارتباطی یک برنامه را داشته باشیم،می توان از Checkbox موجود در مجاورت نام برنامه استفاده نمود. برای حذف دائم یک برنامه موجود در لیست Exception، می توان از دکمه Delete استفاده نمود.

کاربرانی که دارای اطلاعات مناسب در رابطه با پورت های مورد نیاز یک برنامه می باشند، می توانند با استفاده از Add Port، اقدام به معرفی و فعال نمودن پورت های مورد نیاز یک برنامه نمایند. پس از فعال نمودن پورت ها، وضعیت آنان صرفنظر از فعال بودن و یا غیرفعال بودن برنامه و یا برنامه های متقاضی، باز باقی خواهند ماند. بنابراین در زمان استفاده از ویژگی فوق می بایست دقت لازم را انجام داد. اغلب از ویژگی فوق در مواردی که پس از اضافه نمودن یک برنامه به لیست Exception همچنان امکان ارتباط آن با سایر کامپیوتر و یا برنامه های موجود در شبکه وجود نداشته باشد، استفاده می گردد.

آیا فایروال با بازی های اینترنتی کار می کند ؟

پاسخ به سوال فوق مثبت است و فایروال ویندوز قادر به باز نمودن پورت های ضروری برای بازی های اینترنت و یا شبکه محلی است. در این رابطه یک حالت خاص وجود دارد که ممکن است برای کاربران ایجاد مشکل نماید. در برخی موارد ممکن است پیام هشداردهنده امنیتی که از شما به منظور ارتباط با سایر برنامه ها تعیین تکلیف می گردد، بر روی صفحه نمایشگر نشان داده نمی شود.

همانگونه که اطلاع دارید اکثر بازی های کامپیوتری به منظور نمایش تصاویر سه بعدی بر روی نمایشگر و استفاده از تمامی ظرفیت های نمایش، از تکنولوژی DirectX استفاده می نمایند. با توجه به این موضوع که پس از اجرای یک بازی، کنترل نمایش و خروجی بر روی نمایشگر بر عهده بازی مورد نظر قرار می گیرد، امکان مشاهده پیام هشداردهنده امنیتی وجود نخواهد داشت. ( در واقع پیام پشت صفحه بازی مخفی شده است ). بدیهی است با عدم پاسخ مناسب به پیام هشداردهنده، فایروال ویندوز امکان دستیابی شما به شبکه بازی را بلاک خواهد کرد. در صورت برخورد با چنین شرایطی در اکثر موارد با نگه داشتن کلید ALT و فشردن دکمه TAB می توان به Desktop ویندوز سوئیچ و پیام ارائه شده را مشاهده و پاسخ و یا واکنش مناسب را انجام داد. پس از پاسخ به سوال مربوطه می توان با فشردن کلیدهای ALT+TAB مجددا به برنامه مورد نظر سوئیچ نمود.

تمامی بازی های کامپیوتری از کلیدهای ALT+TAB حمایت نمی نمایند. در چنین مواردی و به عنوان یک راهکار منطقی دیگر، می توان اقدام به اضافه نمودن دستی بازی مورد نظر به لیست Exception نمود ( قبل از اجرای بازی ).

چرا با این که نام یک برنامه به لیست Exception اضافه شده است ولی همچنان امکان ارتباط صحیح وجود ندارد ؟ علت این امر چیست و چه اقداماتی می بایست انجام داد؟

در صورت استفاده از یک فایروال سخت افزاری، می بایست پورت های مورد نیاز یک برنامه بر روی آن نیز فعال گردند. فرآیند نحوه فعال نمودن پورت بر روی فایروال های سخت افزاری متفاوت بوده و به نوع آنان بستگی دارد. مثلا در اکثر روترهائی که از آنان در شبکه های موجود در منازل استفاده می شود، می توان با استفاده از یک صفحه وب پارامترهای مورد نظر ( نظیر پورت های فعال ) را تنظیم نمود. در صورتی که پس از بازنمودن پورت های مورد نیاز یک برنامه مشکل همچنان وجود داشته باشد، می توان برای کسب آگاهی بیشتر به سایت پشتیبانی مایکروسافت مراجعه نمود.

آیا باز نمودن پورت های فایروال خطرناک است ؟

با باز نمودن هر پورت، کامپیوتر شما در معرض تهدیدات بیشتری قرار خواهد گرفت. علیرغم باز نمودن برخی پورت ها به منظور بازی و یا اجرای یک کنفرانس ویدئویی، فایروال ویندوز همچنان از سیستم شما در مقابل اغلب حملات محافظت می نماید. پس از معرفی یک برنامه به فایروال ویندوز، صرفا در زمان اجرای این برنامه پورت های مورد نیاز فعال و پس از اتمام کار، مجددا پورت های استفاده شده غیرفعال می گردند. در صورتی که به صورت دستی اقدام به باز نمودن پورت هائی خاص شده باشد، پورت های فوق همواره باز شده باقی خواهند ماند. به منظور حفظ بهترین شرایط حفاظتی و امنیتی، می توان پس از استفاده از پورت و یا پورت هائی که با توجه به ضرورت های موجود فعال شده اند، آنان را مجددا غیرفعال نمود ( استفاده از checkbox موجود در مجاورت برنامه در لیست Exception).

چگونه می توان صفحه مربوط به نمایش پیام های هشداردهنده امنیتی فایروال ویندوز را غیرفعال نمود ؟

در صورتی که فایروال ویندوز را اجراء نکرده باشید و مرکز امنیت ویندوز (WSC ) قادر به تشخیص فایروال استفاده شده بر روی سیستم شما نباشد، شما همواره یک پیام هشداردهنده امنیتی فایروال را مشاهده خواهید کرد. برای غیرفعال نمودن این چنین پیام هائی می توان مراحل زیر را انجام داد :

Start | Control Panel | Security Center

در بخش Windows Security Center، بر روی دکمه Recommendation کلیک نمائید. در صورتی که دکمه فوق مشاهده نشود، فایروال ویندوز فعال است

انتخاب گزینه I have a firewall solution that I’ll monitor myself

پس از انجام عملیات فوق، ویندوز وضعیت فایروال را اعلام نخواهد کرد. رویکرد فوق در مواردی که از یک فایروال سخت افزاری و یا نرم افزاری خاص استفاده می شود، پیشنهاد می گردد. بدین ترتیب مرکز امنیت ویندوز، وضعیت فایروال را مانیتور نخواهد کرد.

و اما نکته آخر و شاید هم تکراری !

برای استفاده ایمن از اینترنت، می بایست اقدامات متعددی را انجام داد. قطعا استفاده از فایروال یکی از اقدامات اولیه و در عین حال بسیار مهم در این زمینه است. یک سیستم بدون وجود یک فایروال، در مقابل مجموعه ای گسترده از برنامه های مخرب آسیب پذیر است و در برخی موارد صرفا پس از گذشت چندین دقیقه از اتصال به اینترنت، آلوده خواهد شد. با استفاده از یک فایروال، ضریب مقاومت و ایمنی کاربران در مقابل انواع حملات افزایش می یابد.

جمعه 28 مهر 1391  9:43 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

تنظیمات امنیتی در یک شبکه اینترنتی بی‌سیم

تنظیمات امنیتی در یک شبکه اینترنتی بی‌سیم واحد دانش و تکنولوژی تبیان زنجان

در راستای ایجاد امنیت در یک شبکه اینترنتی بی‌سیم، نخستین دیوار دفاعی که باید در برابر بیگانگان ایجاد کند، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا اگر فردی بتواند به این قسمت وارد شود، به تمام تنظیمات امنیتی شبکه دسترسی‌می‌یابد.

امروزه اینترنت ADSL به صورت کالایی ضروری درآمده است و استفاده از آن رو به گسترش است و از طرفی تعداد زیاد لپ‌تاپ‌ها و گوشی‌های موبایل هم باعث شده است که بسیاری از کاربران ADSL به دنبال استفاده از مودم‌ها و روترهای بی‌سیم باشند.

با وجود این ضرورت و احساس نیاز کاربران در استفاده از مودم‌ها و روترهای بی‌سیم، متأسفانه بحث امنیت این ارتباطات بی‌سیم به هیچ وجه جدی گرفته نمی‌شود و وقتی از این کاربران درباره اقدامات امنیتی پیش‌گیرانه سوال می‌شود، یک جواب قانع‌کننده برای خود ندارند و به نظر می‌رسد این افراد تا وقتی که پهنای باند یا دسترسی به مودم‌شان را از دست ندهند، این داستان را جدی نمی‌گیرند و البته اگر تنبلی را کنار بگذارند، داشتن شبکه‌ای امن و مطمئن کار چندان سختی نیست و بیش از ۱۵ دقیقه وقت نمی‌برد

کاربر باید در اولین قدم برای حفظ امنیت در یک شبکه اینترنتی بی‌سیم آدرس IP مودم یا روتر خود را بیابد؛ این آدرس معمولاً برروی جعبه مودم بی‌سیم و یا صفحات اول دفترچه راهنمای آن نوشته شده است و همچنین برای ورود به صفحه خط فرمان (Command Prompt) در ویندوز XP نیز این مسیر را دنبال کند:Start > Programs > Accessories > Command Prompt و البته راه نزدیک‌تر برای رسیدن به این بخش استفاده از گزینه Run در منوی Start است.

شخص با تایپ دستور cmd وارد صفحه خط فرمان می‌شود که مسیر آن نیز بدین صورت است: Start > Run >cmd و همچنین در ویندوز ویستا و ۷ هم کاربر می‌تواند با تایپ این عبارت در قسمت Search به صفحه خط فرمان وارد شود که مسیر آن نیز به این صورت است: Start > Search >cmd.

در صفحه خط فرمان که به رنگ مشکی و محیطی کاملاً شبیه سیستم عامل DOS است، تنها کافی است که کاربر دستور ipconfig/all را تایپ کرده و کلید اینتر را بزند و با این کار همه جزئیات مربوط به IP سیستم به نمایش در می‌آید و به دنبال عبارت Default Gateway در این لیست بگردد، معمولاً عبارت نمایش داده شده در برابر آن همان IP شخص است

اولین دیوار دفاعی که کاربر باید در برابر بیگانگان ایجاد کند، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا در صورتی که فردی بتواند وارد این قسمت شود، به تمام تنظیمات امنیتی شبکه دسترسی خواهد داشت و در بخش تنظیمات به دنبال دکمه‌ای با نام Administration یا Administrator Setting یا چیزی شبیه این باشد؛ در اینجا شخص می‌تواند رمز عبور را تغییر دهد و حتی در برخی از مودم‌ها و روترها نام کاربری را هم تغییر دهد و یا از یکی دیگر از نام‌های کاربری موجود در تنظیمات به جای کلمه admin استفاده کند.

مودم یا روتر معمولاً توسط ابزارهایی که دارای قابلیت وای‌فای هستند، قابل جست‌وجو است و در این جست‌وجو با نام کارخانه سازنده یا نام‌های عمومی از قبیل WLan نمایش داده می‌شود و یکی دیگر از دیواره‌های دفاعی قلعه شخص، تغییر این نام و استفاده از اسامی خاصی است که چندان معنا و جذابیتی برای فرد جست‌وجوگر نداشته و مشخص کننده نوع ارتباط یا جنس مودم شخص نباشد.

این نکته نیز حائز اهمیت است که یکی دیگر از قابلیت‌های مودم‌ها و روترهای بی‌سیم امکان رمزگذاری اطلاعات رد و بدل شده در شبکه است و بسته به نوع ابزار مورد استفاده می‌تواند از سه روش رمزگذاری استفاده کند که به ترتیب امنیت عبارت‌اند از (WPA2 (Wi-Fi Protect Access 2 که امن‌ترین شیوه رمزگذاری اطلاعات در شبکه‌های بی‌سیم است که امروزه معمولاً در بیشتر مودم‌های بی‌سیم و روترها یافت می‌شود.

در صورتی که مودم یا روتر شخص هم این گزینه را دارد، حتماً از آن استفاده کند و مورد بعدی (WPA (Wi-Fi Protected Access است و اگر سیستم رمزگذاری بالا را در مودم خود نیافت، می‌تواند از این گزینه هم استفاده کند که امنیت کمتر، اما قابل قبولی دارد.

 آخرین مرحله هم مراقبت از نام کاربری و رمزهای عبوری است که برای امنیت بالاتر ساخته است و کاربر می‌تواند آن‌ها را در دفترچه راهنما یا جعبه مودم‌تان بنویسد یا اینکه به حافظه‌تان اعتماد کند و آ‌‌ن‌ها را به خاطر بسپارد، البته فراموش کردن این اطلاعات تنها باعث زحمت دوباره تنظیم مودم خواهد شد، زیرا همه مودم و روترها در زیر خود کلیدی را برای ریست کردن دارند که باعث می‌شود تمام تنظیمات مودم به تنظیمات کارخانه‌ای برگردند و تنها به خاطر داشته باشد که بعد از ریست کردن، حتما این تنظیمات امنیتی را دوباره انجام دهد.

در راستای ایجاد امنیت در یک شبکه اینترنتی بی‌سیم، نخستین دیوار دفاعی که باید در برابر بیگانگان ایجاد کند، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا اگر فردی بتواند به این قسمت وارد شود، به تمام تنظیمات امنیتی شبکه دسترسی‌می‌یابد.

در راستای ایجاد امنیت در یک شبکه اینترنتی بی‌سیم، نخستین دیوار دفاعی که باید در برابر بیگانگان ایجاد کند، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا اگر فردی بتواند به این قسمت وارد شود، به تمام تنظیمات امنیتی شبکه دسترسی‌می‌یابد.

در راستای ایجاد امنیت در یک شبکه اینترنتی بی‌سیم، نخستین دیوار دفاعی که باید در برابر بیگانگان ایجاد کند، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا اگر فردی بتواند به این قسمت وارد شود، به تمام تنظیمات امنیتی شبکه دسترسی‌می‌یابد.

جمعه 28 مهر 1391  9:43 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

تروجانی كه كاربران مك را قربانی می‌كند

تروجانی كه كاربران مك را قربانی می‌كند واحد دانش و تکنولوژی تبیان زنجان

شركت امنيتي Intego كه تنها توسعه‌دهنده ضد‌ويروس براي سيستم‌عامل مك اپل است، از كشف يك تروجان جديد روي اين سيستم‌عامل با نام «Crisis» خبر داد. اين تروجان كه شركت سوفوس نيز آن را تأييد كرده است و با عنوان «Morcut» از آن ياد مي‌كند، با شنود پيغام‌هاي تبادل شده در نرم‌افزار كلاينت پیام‌رسان و مكالمات اسکایپ، سعي در قرباني كردن كاربران مي‌كند. براساس گزارش شركت Intego، اين تروجان اطلاعات شنود شده را به يك شركت در ايتاليا ارسال مي‌كند. اين شركت در‌حوزه فروش تجهيزات جاسوسي فعاليت مي‌كند.

تروجان Crisis برخلاف ديگر تروجان‌ها از نقاط آسيب‌پذير سيستم‌عامل براي نفوذ استفاده نمي‌كند بلكه با استفاده از روش‌هاي مخفیانه و حيله‌گري سعي مي‌كند كاربر را گول زده و مجبور به نصب آن روي سيستم‌عامل کند. پس از نصب، اين تروجان تمامي اطلاعات تبادل شده توسط نرم‌افزارهاي پیام‌رسان يا نرم‌افزارهاي مكالمات تلفني تحت وب مانند اسکایپ را شنود و ضبط كرده و براساس كليدهايي كه دارد، مهم‌ترين اطلاعات را براي يك سرور ارسال مي‌كند. شركت Intego در گزارش خود همچنين آورده است که اين تروجان آدرس‌هاي درون مرورگر سافاري و URLهاي استفاده شده را نيز ردگيري كرده و گزارش مي‌كند.

همچنین، روي بيشتر كامپيوترهاي مك قرباني، اين نرم‌افزار تحت عنوان يك ابزار مانيتورينگ پهناي‌باند شبكه يا حافظه نصب شده است و در اصل،كاربر خيال مي‌كرده كه در حال نصب يك ابزار براي مشاهده آنلاين ميزان حافظه مصرف شده در سيستم يا پهناي‌باند اينترنت است.

 Intego اين تروجان را يك نوع «تهديد بسيار پيشرفته و كاملاً كاربردي» عنوان كرده است و گفته كه در اين تروجان، كدهاي نرم‌افزارهايي ديده مي‌شود كه يك شركت ايتاليايي براي شنود اطلاعات و جاسوسي تهيه كرده و در‌اختيار شركت‌هاي دولتي و سازمان‌هاي امنيتي قرار داده است.

شركت سيمانتك در يك پست وبلاگي عنوان كرده است كه تروجان جديد كشف شده روي سيستم‌عامل نسخه شیرکوهی‌ Mac OS X با استفاده از مهندسي اجتماعي اقدام به نصب خود مي‌كند و ما هنوز دلايل و شواهدي براي وجود ضعف امنيتي در اين سيستم‌عامل پيدا نكرده‌ايم. به همين دلیل، بهترين روش براي مقابله با اين تروجان، جلوگيري از نصب هرگونه ابزار رايگان غيرمعروف و مشكوك روي سيستم‌عامل‌هاي نسخه‌هاي مختلف مك است. قرار است در آينده‌اي نزديك اطلاعات بيشتري از اين تروجان منتشر شود.

جمعه 28 مهر 1391  9:43 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

از شر نرم افزارهای مخرب خلاص شوید

از شر نرم افزارهای مخرب خلاص شوید واحد دانش و تکنولوژی تبیان زنجان

کلمه Malware مخفف عبارت «Malicious Software»به معنای نرم افزار مخرب است. این نرم افزار حاوی انواع ویروس­ ها و نرم افزارهای جاسوسی است که بدون این که شما متوجه شوید بر روی کامپیوتر و تلفن (هوشمند) یا بر روی دستگاه­ های قابل حمل شما نصب می­ شوند. این برنامه­ ها، عامل اصلی توقف اجرای برنامه­ ها (هنگ کردن) در دستگاه شما می­ شوند و از این برنامه ­ها برای کنترل و نظارت کردن بر فعالیت­ های شما در فضای مجازی استفاده می­ شود. مجرمین از این برنامه­ ها برای دزدیدن اطلاعات شخصی و ارسال هرزنامه (اسپم) و انجام فعالیت­ های مجرمانه استفاده می­ کنند.

از اجرای نرم افزارهای مخرب جلوگیری کنید

افراد کلاهبردار سعی می­ کنند، کاربران را به کلیک کردن بر روی لینک­ هایی که نرم افزارهای مخرب و جاسوسی را در کامپیوترها­یشان دانلود می­ کند، تشویق کنند و از این طریق کلاهبرداری انجام دهند. این نرم افزارهای مخرب در کامپیوترهایی که نرم افزارهای امنیتی با کیفیت و قدرتمند در آنها نصب نشده، اجرا می­ شوند.

برای کم کردن خطر دانلود در نرم افزارهای مخرب و نرم افزارهای جاسوسی به نکات زیر توجه کنید:

♦ نرم افزار امنیتی خود را به روز رسانی شده نگه دارید.

بر روی کامپیوترتان یک نرم افزار ضدویروس و ضد جاسوسی و دیواره آتش نصب کنید. نرم افزارهای امنیتی و مرورگر اینترنتی و سیستم عامل خود را به گونه­ ای تنظیم کنید تا به ­صورت خودکار خود را به­ روز رسانی کنند.

♦ بر روی هیچ لینکی کلیک نکنید؛ مگر آن که بدانید محتوای آن لینک چیست و بر روی فایل­ های ضمیمه شده در هیچ ایمیلی کلیک نکنید؛ مگر آن که بدانید آن ایمیل را چه کسی فرستاده است.

کلیک کردن بر روی لینک­ ها و فایل­ های ضمیمه؛ حتی در ایمیل­ هایی که به نظر می­ رسد از طرف دوستان و یا خانواده فرستاده شده است می­تواند باعث نصب نرم افزارهای مخرب در کامپیوترتان شود.

♦ نرم افزارها را تنها از وب سایت­ هایی که می­ شناسید و به آنها اطمینان دارید، دانلود و نصب کنید.

دانلود کردن بازی­ های رایگان و برنامه­ های به اشتراک گذاری فایل و نوار ابزارهای شخصی در ظاهر جذاب و فریبنده هستند؛ اما نرم افزارهای مخرب اغلب با نرم افزارهای رایگان دانلود می­ شوند.

♦ دانلودهای ناخواسته را به حداقل برسانید.

اطمینان حاصل کنید که امنیت مرورگر شما به قدری بالاست که قادر به شناسایی دانلودهای ناخواسته است. برای مثال، حداقل تنظیمات امنیتی در مرورگر اینترنت اکسپلورر باید در حالت متوسط (Medium) باشد.

♦ از مسدود کننده پنجره­ های پاپ آپ (پاپ آپ بلاکر) استفاده کنید و بر روی لینک­ هایی که در پنجره ­های پاپ آپ ظاهر می­ شود، کلیک نکنید

اگر بر روی این لینک­ ها کلیک کنید، به احتمال زیاد نرم افزار مخرب بر روی کامپیوترتان نصب می­ شود. با کلیک کردن بر روی ضربدر نوار، عنوان پنجره­ های پاپ آپ را ببندید.

♦ با خرید نرم افزارهای مناسب از خود در برابر پاپ آپ­ ها یا ایمیل­ های ناخواسته دفاع کنید.

این یکی از تاکتیک­ هایی است که کلاهبردارها برای انتشار نرم افزارهای مخرب استفاده می­ کنند.

به­ خصوص زمانی که در تبلیغاتشان ادعا می­ کنند، کامپیوتر شما را اسکن کرده­ اند و نرم افزارهای مخرب را شناسایی کرده­ اند.

♦ در زمینه استفادۀ صحیح از کامپیوتر اطلاع رسانی کنید.

به دوستانتان بگویید که انجام برخی از فعالیت­ ها در فضای مجازی از جمله کلیک کردن بر روی پاپ آپ­ ها، دانلود برنامه ­ها و بازی­ های رایگان، باز کردن ایمیل­ های زنجیره ­ای و یا ارسال اطلاعات شخصی می­ تواند، کامپیوتر را در معرض خطر قرار دهد.

♦ از اطلاعات خود به طور مرتب، نسخه پشتیبان تهیه کنید.

این اطلاعات می ­توانند، فایل­ های متنی یا عکس­ هایی را که برای شما مهم هستند، شامل ­شود. ­از اطلاعاتی نسخه پشتیبان تهیه کنید که می­ خواهید در زمانی که کامپیوتر شما از فعالیت باز می­ ایستد، از آنها استفاده کنید.

نرم افزارهای مخرب را شناسایی کنید

بر عملکرد کامپیوتر خود نظارت کنید تا بتوانید عملکرد غیر معمول آن را شناسایی کنید. اگر کامپیوتر شما با مشکلات زیر روبرو است، احتمالاً تحت تاثیر یک نرم افزار مخرب قرار گرفته است:

♦ سرعت کامپیوتر پایین می­ آید، هنگ می­ کند و پیغام­ های تکراری خطا را به نمایش می­ گذارد؛

♦ کامپیوتر خاموش و یا ری استارت (Restart) نمی ­­شود؛

♦ به طور پشت سر هم پنجره­ های Pop-up را به نمایش می­ گذارد؛

♦ مرورگر اینترنت وب سایت­ هایی را به نمایش می­ گذارد که شما نمی­ خواهید از آنها بازدید کنید و یا ایمیل­ هایی را می ­فرستد که شما هرگز ننوشته­ اید.

سایر علایم اخطار دهنده­ ای که حضور نرم افزارهای مخرب را نشان می ­دهند، عبارت است از:

♦ وجود نوار ابزارهای جدید و ناخواسته؛

♦ وجود آیکون­ های جدید و ناخواسته به صورت میانبر (Shortcut) در صفحه دسک تاپ (Desktop)؛

♦ تغییر ناگهانی و یا مکرر در صفحه اصلی (Home Page) مرورگر اینترنت؛

♦ خالی شدن باتری لپ تاپ بسیار سریعتر از مدت زمان استاندارد.

از شر نرم افزارهای مخرب خلاص شوید

اگر شک دارید که یک نرم افزار مخرب در کامپیوتر شما در حال اجرا است، اقدام­ های زیر را انجام دهید:

1 . از انجام خرید اینترنتی و فعالیت بانکی و هر فعالیتی که نیازمند وارد کردن اطلاعاتی مانند نام کاربری و رمز عبور و سایر اطلاعات مهم است ، اجتناب کنید؛

2 . نرم افزار امنیتی (آنتی ویروس) خود را به روز رسانی کنید و آن را به گونه ­ای تنظیم کنید تا کامپیوتر شما را از لحاظ وجود هر نوع ویروس و نرم افزار جاسوسی بررسی کند. هر فایلی را که این برنامه به مثابه فایل مشکل­ دار شناسایی می­ کند، حذف کنید. برای این که این تغییرات اثر خود را بگذارند، ممکن است مجبور شوید کامپیوتر خود را ری استارت کنید؛

3 . اگر کامپیوتر شما از نظر گارانتی تحت پوشش خدمات پشتیبانی فنی رایگان است، با شرکت پوشش دهندۀ خدمات گارانتی تماس بگیرید و مدل کامپیوتر و اسم نرم افزاری را که نصب کرده­ اید، و شرح مختصری در ارتباط با مشکل را بیان کنید؛

4 . بسیاری از شرکت­ ها، از جمله شرکت­ هایی که با خرده فروشی­ ها در ارتباط هستند، خدمات پشتیبانی را از طریق تلفن، در محل کار خود و یا در منزل شما ارائه می ­دهند. مشخص کنید که کدام یک از این خدمات برای شما مناسب ­تر است. در بین این روش­ ها به طور کلی خدمات تلفنی و اینترنتی کمترین هزینه را دارند؛ اما ممکن است، شما مجبور شوید، بخشی از کار را خودتان انجام دهید. معمولاً بردن کامپیوتر به محل کار شرکت هزینۀ کمتری در مقابل پرداخت اجرت تعمیرکار برای تعمیر در منزل دارد؛

5 . به محض اینکه از اطلاعات موجود در کامپیوتر خود نسخه پشتیبان تهیه کردید، به این مسئله فکر کنید که چگونه نرم افزارهای مخرب می­ توانند در سیستم شما دانلود شوند و چه کارهای دیگری را می ­توانید انجام دهید تا از دانلود شدن نرم افزارهای مخرب در آینده جلوگیری کنید.

جمعه 28 مهر 1391  9:43 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

روش جدید هک با چاپگر شما!!!

روش جدید هک با چاپگر شما!!! واحد دانش و تکنولوژی تبیان زنجان

هكرها مي‌توانند از چاپگر شما يك بمب ساعتي بسازند

حلقه گمشده امنيت در دنياي ديجيتال

 در دنياي امروز استفاده از فناوري‌هاي جديد روز به روز در حال گسترش است.

اگرچه پيش از اين مي‌توانستيم با قرار دادن اسناد و مدارك شخصي و محرمانه در مكاني امن و مطمئن امنيت شخصي را در حريم اختصاصي خود تضمين كنيم، اما متاسفانه فناوري‌هاي ديجيتال كه به يكي از نيازهاي ضروري زندگي ما مبدل شده‌اند كم‌كم به بلاي جانمان تبديل مي‌شوند، چرا كه اين فناوري‌ها دسترسي به اطلاعات شخصي و محرمانه‌اي را كه اين روزها به شيوه‌اي جديد و امروزي و در قالب مجموعه‌اي از كدهاي ديجيتالي صفر و يك ذخيره و نگهداري مي‌كنيم، تسهيل مي‌كنند و مراقبت از اطلاعات محرمانه در برابر حمله هكرها به معضلي تبديل شده كه هنوز هم راهكار مناسبي براي آن ارائه نشده است.

هكرها يا به عبارتي سارقان دنياي ديجيتال كه فرسنگ‌ها دورتر از ما زندگي مي‌كنند مي‌توانند به آساني كنترل شبكه‌هاي كامپيوتري را در دست بگيرند و به آساني با دسترسي به مشخصات افراد مرتكب سرقت هويتي شوند. محققان دانشگاه كاليفرنيا بتازگي موفق به شناسايي موج جديدي از حمله هكرها به كامپيوترها و سيستم‌هاي ارتباطي كامپيوتري شده‌اند كه مي‌تواند تهديدي جدي عليه امنيت اعضاي شبكه‌هاي ارتباطي باشند و امنيت بيش از ميليون‌ها كاربر حقيقي يا حقوقي و حتي شركت‌هاي دولتي را در معرض تهديد قرار دهند. براساس خبر جديدي كه براي نخستين‌بار در وب‌سايت رسمي شركت مايكروسافت گزارش شده است، اين گروه از مجرمان كامپيوتري از طريق شبكه اينترنت و از راه دور كنترل چاپگرها را در دست مي‌گيرند و از آنها به عنوان ابزاري براي سرقت اطلاعات شخصي افراد استفاده مي‌كنند.

ارسال كدهاي مخرب امنيتي براي نفوذ به سيستم

به گفته محققان، اين جريان ضدامنيتي مي‌تواند با ارسال دستوراتي مبني بر افزايش ناگهاني دما در بخشي از چاپگر همراه باشد كه جوهر را در سطح كاغذ خشك مي‌‌كند و در نهايت موجب سوختن كاغذ خواهد شد. اگرچه اغلب چاپگرها مجهز به يك سوئيچ حرارتي هستند كه در صورت لزوم با خاموش كردن چاپگر مانع از سوختن كاغذ مي‌شوند، اما در حقيقت در اينجا چاپگرها مي‌توانند واسطه‌اي براي ايجاد خسارت‌هاي هنگفتي در شبكه‌هاي بزرگ ارتباطي باشند.

 در اغلب موارد، تنظيمات نصب و راه‌اندازي چاپگرها به گونه‌اي انجام مي‌شود كه مي‌توان از طريق شبكه نيز دستور چاپ اسناد يا اطلاعات خاصي را اجرا كرد و به اين ترتيب مي‌توان همزمان يك ويروس كامپيوتري را نيز با ارسال اين پيام وارد سيستم كرد. به عبارت ديگر، به كمك اين روش اين امكان وجود خواهد داشت كه بتوان از راه دور و بدون اين‌كه هرگونه اختلالي در سيستم ايجاد شود، يك سيستم كامپيوتري يا حتي يك شبكه را تحت كنترل قرار داد و به اطلاعات آن دسترسي داشت.

 در حقيقت مي‌توان فناوري‌هاي ديجيتالي را شبيه به خودروهايي دانست كه مالكان آنها به دليل در دست نداشتن كليد قفل آنها نمي‌توانند استفاده از آن را به انحصار خود درآورند. به اين ترتيب چنين روشي، روش امن و مطمئني براي حفاظت از اسناد و اطلاعات محرمانه نخواهد بود.

اين گروه از هكرها مي‌توانند چاپگرها را با ارسال يك كد مخرب ويران كنند. با ارسال اين كد ضدامنيتي و نصب يك نرم‌افزار دائمي در سيستم كه تنها 30 ثانيه زمان مي‌برد، يك ويروس كامپيوتري به شبكه راه مي‌يابد كه پس از نصب، امكان شناسايي آن وجود نخواهد داشت مگر اين‌كه تراشه يا چيپ را از سيستم خارج كرده و آن را مورد بررسي و بازبيني دقيق قرار دهيم. هيچ‌يك از انواع نرم‌افزارهاي ضدويروسي پيشرفته و جديد نيز توانايي تشخيص و از كارانداختن اين نرم‌افزار را كه در تراشه داخلي چاپگر نصب و راه‌اندازي مي‌شود نخواهند داشت.

اگرچه شايد اين موضوع تا به حال كمتر مورد توجه قرار گرفته باشد، اما در حقيقت چاپگرها نيز در يك شبكه ارتباطي همانند يك سيستم كامپيوتري مجزا عمل مي‌كنند كه ممكن است با مشكلات مشابهي در سيستم‌هاي ارتباطي مواجه شده و از تاثيرات مشابهي بر عملكرد ديگر سيستم‌هاي ديجيتالي تعبيه شده در يك شبكه ارتباطي برخوردار باشند.

ميليون‌ها چاپگر در معرض خطر هستند

براساس بررسي‌هاي انجام شده از آنجا كه اين ويروس مخرب ضدامنيتي تنها مي‌تواند در عملكرد پرينترهاي ليزري اختلال ايجاد كند و اغلب كاربران خانگي از چاپگرهاي جوهرافشان براي رفع نيازهايشان استفاده مي‌كنند مي‌توان آسيب‌پذيري چاپگرها در برابر موج جديد حمله هكرها به شبكه‌هاي ارتباطي را تنها محدود به گروه خاصي از كاربران شركت‌هاي بزرگ تجاري دانست.

نكته: هكرها يا به عبارتي سارقان دنياي ديجيتال كه فرسنگ‌ها دورتر از ما زندگي مي‌كنند مي‌توانند به آساني كنترل شبكه‌هاي كامپيوتري را در دست بگيرند و به آساني با دسترسي به مشخصات افراد مرتكب سرقت هويتي شوند

البته بايد اين نكته را نيز مد نظر قرار داد كه از سال 1984 ‌(1363) تاكنون بيش از 100 ميليون چاپگر ليزري در سطح دنيا به فروش رفته است و به عبارتي مي‌توان گفت تعداد زيادي از كاربران در معرض خطري از جانب هكرها هستند كه شايد برايشان بسيار گران تمام شود. پس از اين كه چاپگر يك شبكه ارتباطي به اين ويروس آلوده شد با ارسال كد مخرب به كامپيوترهاي شبكه، مجموع سيستم‌هاي مرتبط در اين شبكه را تحت تاثير قرار مي‌دهد. به اين ترتيب به مجموعه‌اي از اطلاعات شخصي كاربران نظير شماره كارت شناسايي و يا اطلاعات مربوط به شماره حساب آنها دسترسي پيدا مي‌كند.

 اگر يك هكر تنها به دنبال اين باشد كه در عملكرد يك شبكه ارتباطي اختلال ايجاد كند، با اين روش و تنها با ارسال يك برنامه نرم‌افزاري به منظور ارتقاي سيستم مي‌تواند هزاران و يا ميليون‌ها سيستم ديجيتالي را كه در برابر نفوذ اين برنامه مخرب آسيب‌پذير هستند از كار بيندازد. جالب است بدانيد كه حتي پرينترهاي كاربران خانگي كه به طور مستقيم به شبكه اينترنت متصل نباشند هم در معرض خطر حمله اين گروه‌ از هكرها قرار دارند. چراكه تنها ارتباط بين كامپيوتر و پرينتر براي نفوذ هكرها كافي است. محققان در يك بررسي آني و لحظه‌اي بيش از 40 هزار سيستم ارتباطي ديجيتالي را شناسايي كرده‌اند كه تنها در مدت زمان چند دقيقه مورد حمله اين ويروس ضدامنيتي قرار گرفته‌اند.

همان‌طور كه مي‌بينيد، هكرها اين توانايي را دارند كه در مدت زمان كوتاهي به هر ابزار الكترونيكي حمله كرده و از اطلاعات سرقت شده عليه خودتان استفاده كنند. خودروها، تلفن‌هاي همراه، سيستم‌هاي امنيتي خانگي، سيستم‌هاي موقعيت‌ياب جهاني (GPS)‌ و حتي دوربين‌هاي ديجيتال، چاپگرها و پريزهاي برق از جمله آسيب‌پذيرترين تجهيزات در برابر حمله هكرهاي اينترنتي هستند، به‌رغم تلاش‌هاي گسترده هنوز هيچ روش مطمئني براي رفع مشكل امنيتي سيستم‌هاي الكترونيكي و ديجيتالي وجود ندارد. برخلاف آن كه به نظر مي‌رسد چاپگر ليزري روي ميز كارتان يك وسيله الكترونيكي كاربردي و ايمن باشد با نفوذ هكرها اين چاپگر ساده بي‌خطر به نظر مي‌رسد، مي‌تواند همچون يك بمب ساعتي منفجر شود. در حقيقت چاپگرها اين روزها به يك پتانسيل بالقوه براي ايجاد حريق از راه دور مبدل شده‌اند كه پس از نفوذ به مخزن اطلاعاتي و سرقت داده‌هاي ثبت شده موجب آتش‌سوزي مي‌شوند.

يكي از ويژگي‌هاي چاپگرها اين است كه همزمان با دريافت دستور چاپ از طريق شبكه يا سيستم به روزرساني مي‌شوند و متاسفانه تنها مقدار محدودي از چاپگرها اين توانايي را دارند كه بتوانند صحت برنامه به روزرساني را پيش از اجراي آن مورد بررسي قرار دهند. به اين ترتيب يك برنامه تقلبي براي به روزرساني مي‌تواند به سادگي و از طريق يك فايل مخرب امنيتي به چاپگر ارسال شود و از آنجا كه نرم‌افزارهاي امنيتي كه روي كامپيوترها نصب مي‌شوند قابليت بررسي وضعيت چاپگرها را ندارند، هكرها براي به دست گرفتن كنترل چاپگرها در مقايسه با ديگر اجزاي شبكه‌هاي اينترنتي از آزادي عمل بيشتري برخوردار خواهند بود. اگرچه اغلب چاپگرهايي كه در 2 سال اخير به بازار عرضه شده‌اند داراي امضاي ديجيتالي هستند كه تاييد آن براي نصب برنامه‌هاي به روزرساني از طريق اينترنت الزامي است، اما با اين حال امنيت چاپگرها موضوعي است كه اين روزها نگراني‌هاي بسياري را به همراه داشته است.

به نظر مي‌رسد در آينده‌اي نه‌چندان دور با پيشرفت علم پزشكي در زمينه استفاده از ابزارهايي كه واسط ميان انسان و ماشين‌آلات الكترونيكي باشند هكرها بتوانند حتي اطلاعاتي را كه در حافظه انسان‌ها ثبت شده‌اند را نيز هدف حملات خود قرار دهند. مسلم است كه در نهايت پيشرفت‌هاي به دست آمده در تكنيك‌ها و روش‌هاي هك اطلاعاتي، به ربودن مستقيم اطلاعات از مغز انسان‌ها و نفوذ به مغز آنها منتهي خواهد شد. اگرچه كنترل مغز انسان‌ها توسط تبهكاران بيشتر به داستان‌هاي علمي ـ تخيلي شباهت دارد، اما بايد پذيرفت كه در دنيا امكان هك شدن هر چيزي وجود دارد و اين همان چيزي است كه موجب بيم و هراس انسان‌ها از تاثير پيشرفت‌هاي علمي در زندگي آينده خواهد شد.

جمعه 28 مهر 1391  9:57 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

از شر نرم افزارهای مخرب خلاص شوید

از شر نرم افزارهای مخرب خلاص شوید واحد دانش و تکنولوژی تبیان زنجان

کلمه Malware مخفف عبارت «Malicious Software»به معنای نرم افزار مخرب است. این نرم افزار حاوی انواع ویروس­ ها و نرم افزارهای جاسوسی است که بدون این که شما متوجه شوید بر روی کامپیوتر و تلفن (هوشمند) یا بر روی دستگاه­ های قابل حمل شما نصب می­ شوند. این برنامه­ ها، عامل اصلی توقف اجرای برنامه­ ها (هنگ کردن) در دستگاه شما می­ شوند و از این برنامه ­ها برای کنترل و نظارت کردن بر فعالیت­ های شما در فضای مجازی استفاده می­ شود. مجرمین از این برنامه­ ها برای دزدیدن اطلاعات شخصی و ارسال هرزنامه (اسپم) و انجام فعالیت­ های مجرمانه استفاده می­ کنند.

از اجرای نرم افزارهای مخرب جلوگیری کنید

افراد کلاهبردار سعی می­ کنند، کاربران را به کلیک کردن بر روی لینک­ هایی که نرم افزارهای مخرب و جاسوسی را در کامپیوترها­یشان دانلود می­ کند، تشویق کنند و از این طریق کلاهبرداری انجام دهند. این نرم افزارهای مخرب در کامپیوترهایی که نرم افزارهای امنیتی با کیفیت و قدرتمند در آنها نصب نشده، اجرا می­ شوند.

برای کم کردن خطر دانلود در نرم افزارهای مخرب و نرم افزارهای جاسوسی به نکات زیر توجه کنید:

♦ نرم افزار امنیتی خود را به روز رسانی شده نگه دارید.

بر روی کامپیوترتان یک نرم افزار ضدویروس و ضد جاسوسی و دیواره آتش نصب کنید. نرم افزارهای امنیتی و مرورگر اینترنتی و سیستم عامل خود را به گونه­ ای تنظیم کنید تا به ­صورت خودکار خود را به­ روز رسانی کنند.

♦ بر روی هیچ لینکی کلیک نکنید؛ مگر آن که بدانید محتوای آن لینک چیست و بر روی فایل­ های ضمیمه شده در هیچ ایمیلی کلیک نکنید؛ مگر آن که بدانید آن ایمیل را چه کسی فرستاده است.

کلیک کردن بر روی لینک­ ها و فایل­ های ضمیمه؛ حتی در ایمیل­ هایی که به نظر می­ رسد از طرف دوستان و یا خانواده فرستاده شده است می­تواند باعث نصب نرم افزارهای مخرب در کامپیوترتان شود.

♦ نرم افزارها را تنها از وب سایت­ هایی که می­ شناسید و به آنها اطمینان دارید، دانلود و نصب کنید.

دانلود کردن بازی­ های رایگان و برنامه­ های به اشتراک گذاری فایل و نوار ابزارهای شخصی در ظاهر جذاب و فریبنده هستند؛ اما نرم افزارهای مخرب اغلب با نرم افزارهای رایگان دانلود می­ شوند.

♦ دانلودهای ناخواسته را به حداقل برسانید.

اطمینان حاصل کنید که امنیت مرورگر شما به قدری بالاست که قادر به شناسایی دانلودهای ناخواسته است. برای مثال، حداقل تنظیمات امنیتی در مرورگر اینترنت اکسپلورر باید در حالت متوسط (Medium) باشد.

♦ از مسدود کننده پنجره­ های پاپ آپ (پاپ آپ بلاکر) استفاده کنید و بر روی لینک­ هایی که در پنجره ­های پاپ آپ ظاهر می­ شود، کلیک نکنید

اگر بر روی این لینک­ ها کلیک کنید، به احتمال زیاد نرم افزار مخرب بر روی کامپیوترتان نصب می­ شود. با کلیک کردن بر روی ضربدر نوار، عنوان پنجره­ های پاپ آپ را ببندید.

♦ با خرید نرم افزارهای مناسب از خود در برابر پاپ آپ­ ها یا ایمیل­ های ناخواسته دفاع کنید.

این یکی از تاکتیک­ هایی است که کلاهبردارها برای انتشار نرم افزارهای مخرب استفاده می­ کنند.

به­ خصوص زمانی که در تبلیغاتشان ادعا می­ کنند، کامپیوتر شما را اسکن کرده­ اند و نرم افزارهای مخرب را شناسایی کرده­ اند.

♦ در زمینه استفادۀ صحیح از کامپیوتر اطلاع رسانی کنید.

به دوستانتان بگویید که انجام برخی از فعالیت­ ها در فضای مجازی از جمله کلیک کردن بر روی پاپ آپ­ ها، دانلود برنامه ­ها و بازی­ های رایگان، باز کردن ایمیل­ های زنجیره ­ای و یا ارسال اطلاعات شخصی می­ تواند، کامپیوتر را در معرض خطر قرار دهد.

♦ از اطلاعات خود به طور مرتب، نسخه پشتیبان تهیه کنید.

این اطلاعات می ­توانند، فایل­ های متنی یا عکس­ هایی را که برای شما مهم هستند، شامل ­شود. ­از اطلاعاتی نسخه پشتیبان تهیه کنید که می­ خواهید در زمانی که کامپیوتر شما از فعالیت باز می­ ایستد، از آنها استفاده کنید.

نرم افزارهای مخرب را شناسایی کنید

بر عملکرد کامپیوتر خود نظارت کنید تا بتوانید عملکرد غیر معمول آن را شناسایی کنید. اگر کامپیوتر شما با مشکلات زیر روبرو است، احتمالاً تحت تاثیر یک نرم افزار مخرب قرار گرفته است:

♦ سرعت کامپیوتر پایین می­ آید، هنگ می­ کند و پیغام­ های تکراری خطا را به نمایش می­ گذارد؛

♦ کامپیوتر خاموش و یا ری استارت (Restart) نمی ­­شود؛

♦ به طور پشت سر هم پنجره­ های Pop-up را به نمایش می­ گذارد؛

♦ مرورگر اینترنت وب سایت­ هایی را به نمایش می­ گذارد که شما نمی­ خواهید از آنها بازدید کنید و یا ایمیل­ هایی را می ­فرستد که شما هرگز ننوشته­ اید.

سایر علایم اخطار دهنده­ ای که حضور نرم افزارهای مخرب را نشان می ­دهند، عبارت است از:

♦ وجود نوار ابزارهای جدید و ناخواسته؛

♦ وجود آیکون­ های جدید و ناخواسته به صورت میانبر (Shortcut) در صفحه دسک تاپ (Desktop)؛

♦ تغییر ناگهانی و یا مکرر در صفحه اصلی (Home Page) مرورگر اینترنت؛

♦ خالی شدن باتری لپ تاپ بسیار سریعتر از مدت زمان استاندارد.

از شر نرم افزارهای مخرب خلاص شوید

اگر شک دارید که یک نرم افزار مخرب در کامپیوتر شما در حال اجرا است، اقدام­ های زیر را انجام دهید:

1 . از انجام خرید اینترنتی و فعالیت بانکی و هر فعالیتی که نیازمند وارد کردن اطلاعاتی مانند نام کاربری و رمز عبور و سایر اطلاعات مهم است ، اجتناب کنید؛

2 . نرم افزار امنیتی (آنتی ویروس) خود را به روز رسانی کنید و آن را به گونه ­ای تنظیم کنید تا کامپیوتر شما را از لحاظ وجود هر نوع ویروس و نرم افزار جاسوسی بررسی کند. هر فایلی را که این برنامه به مثابه فایل مشکل­ دار شناسایی می­ کند، حذف کنید. برای این که این تغییرات اثر خود را بگذارند، ممکن است مجبور شوید کامپیوتر خود را ری استارت کنید؛

3 . اگر کامپیوتر شما از نظر گارانتی تحت پوشش خدمات پشتیبانی فنی رایگان است، با شرکت پوشش دهندۀ خدمات گارانتی تماس بگیرید و مدل کامپیوتر و اسم نرم افزاری را که نصب کرده­ اید، و شرح مختصری در ارتباط با مشکل را بیان کنید؛

4 . بسیاری از شرکت­ ها، از جمله شرکت­ هایی که با خرده فروشی­ ها در ارتباط هستند، خدمات پشتیبانی را از طریق تلفن، در محل کار خود و یا در منزل شما ارائه می ­دهند. مشخص کنید که کدام یک از این خدمات برای شما مناسب ­تر است. در بین این روش­ ها به طور کلی خدمات تلفنی و اینترنتی کمترین هزینه را دارند؛ اما ممکن است، شما مجبور شوید، بخشی از کار را خودتان انجام دهید. معمولاً بردن کامپیوتر به محل کار شرکت هزینۀ کمتری در مقابل پرداخت اجرت تعمیرکار برای تعمیر در منزل دارد؛

5 . به محض اینکه از اطلاعات موجود در کامپیوتر خود نسخه پشتیبان تهیه کردید، به این مسئله فکر کنید که چگونه نرم افزارهای مخرب می­ توانند در سیستم شما دانلود شوند و چه کارهای دیگری را می ­توانید انجام دهید تا از دانلود شدن نرم افزارهای مخرب در آینده جلوگیری کنید.

جمعه 28 مهر 1391  9:57 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

ده پیشنهاد برای افزایش ایمنی وایرلس رایانه

ده پیشنهاد برای افزایش ایمنی وایرلس رایانه واحد دانش و تکنولوژی تبیان زنجان

افزایش ایمنی شبکه وایرلس، تغییر مداوم رمز عبور و کپی گرفتن از اطلاعات موجود بر روی رایانه از جمله پشنهاداتی است که برای افزایش ایمنی کاربران رایانه در سال 2010 ارائه شده است.

نشریه رایانه‌ای Which ، لیستی 10 گزینه‌ای از دستورالعمل‌هایی که می‌تواند به افراد کمک کند تا نگام استفاده از رایانه ایمنی بیشتری داشته باشند ارائه کرده است.

 این پیشنهادات شامل ایده هایی برای کاهش هزینه ها مانند استفاده از نرم افزارهای آنتی ویروس رایگان و دیگر تجهیزات ایمنی است.

به گفته «سارا کیدنر» دبیر این نشریه در صورتی که کاربران این توصیه ها را به کار بگیرند می توانند آرامش استفاده از رایانه های رایگان را تجربه کرده و هیچ هزینه ای را بابت تعمیر رایانه ها پرداخت نخواهند کرد.

این 10 پیشنهاد و دستور العمل به این شرح ارائه شده اند:

1- شبکه وایرلس خود را ایمن کنید.

2- نرم افزار Windows Security Essential مایکروسافت را به عنوان نرم افزار ایمنی رایگان دانلود کنید.

3- از فایل های مهم در رایانه خود به صورت متداول بک آپ تهیه کنید.

4- از حساب های ایمیلی مانند گوگل یا یاهو استفاده کنید زیرا استفاده از این سرویس ها امکان تغییر دادن ISP را افزایش خواهد داد.

5- کلمه رمز آنلاین خود را به صورت مداوم تغییر دهید.

6- برای استفاده از راهنمایی های تکنیکی برای تعمیر رایانه خود به شماره های پر هزینه تماس نگیرید. در عوض به دنبال شماره تماس های ارزان قیمت تر باشید و یا به آدرس های اینترنتی مرتبط رجوع کنید.

7- دوستان و خانواده خود را با کمک یک تقویم آنلاین ساماندهی کنید.

8- برنامه های رایگان آنتی ویروس AVG را دانلود کنید، این کار می تواند سالانه 40 پانود از هزینه های مرتبط با رایانه شما بکاهد.

9- رایانه خود را به صورت مرتب تمیز کنید زیرا یک صفحه کلید کثیف قادر به نگهداشتن مقادیر بیشتری از آلودگی نسبت به دیگر سطوح آلوده است.

10- در نهایت در صورتی که به دنبال شغل جدیدی هستید از شبکه های اجتماعی و شبکه های آنلاین کاریابی استفاده کنید زیرا توانایی این سایت ها نسبت به شیوه های قدیمی کاریابی بسیار بالاتر است

جمعه 28 مهر 1391  9:57 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

آنتي‌ويروس ClamAV‌ موتوري قدرتمند براي تشخيص بدافزارها

 آنتي‌ويروس ClamAV‌ موتوري قدرتمند براي تشخيص بدافزارها واحد دانش و تکنولوژی تبیان زنجان

 حدود 5 سال از در اختيار گرفتن ClamAV توسط Sourcefire مي‌گذرد. به‌دنبال اين خريد بزرگ كاركنان و املاك معنوي ClamAV در اختيار Sourcefire قرار گرفت و باعث شد اين آنتي‌ويروس منبع‌باز به يك محصول تحسين شده تبديل شود.

بنيانگذاران ClamAV، تامس كوژم، آلبرت وو، لوسا گيبلي و ادوين توروك اعلام كردند كه آنها به‌دنبال ترك Sourcefire هستند. اين ترك به‌معني وقوع مشكل در پروژه ده‌ساله ClamAV نيست.

مت واچينسكي، معاون تيم تحقيقات خرابي‌ها در گفت‌وگو با وب‌سايت eSecurity Planet‌ اعلام كرد، اين گروه مي‌خواهد پروژه‌ ديگري را شروع كند، آنها به مقاصد خود رسيده‌اند.

انتظار مي‌رود اين گروه به‌دنبال راه‌اندازي پروژه‌اي رقابتي با Sourcefire باشد، اما واچينسكي معتقد است آنها از كارمندان سابق خود در هر كار جديدي حمايت خواهند كرد.

سورس‌فاير، پيشرو نرم‌افزارهاي IPS است كه آن را به‌صورت منبع‌باز نيز قرار داده است. همچنين با خريد ClamAV، توانسته است آن را به نرم‌افزار تجاري Immunet در ويندوز نيز وارد كند. Immunet كه يك آنتي‌ويروس مبتني بر رايانش ابري بود، سال 2011 از سوي سورس‌فاير خريداري شد.

واچينسكي همچنين گفت: «ما تحليلگرهاي بدافزار جديدي را به اين سيستم اضافه كرده‌ايم كه از سيستم توليد امضا استفاده كرده و اثر بيشتري خواهد داشت. همچنين موتور بايت‌كد جديدي طراحي كرده‌ايم كه مي‌تواند تشخيص‌هاي پيچيده بيشتري داشته باشد. همچنين اسكن Gatewayها در ClamAV سريع‌تر شده است و پشتيباني بهتري از ايميل‌ها و اسناد PDF‌ دارد.»

هر چند ريشه اصلي تشخيص بدافزارها توليد امضا است،‌ اما باسينسكي توضيح مي‌دهد امروزه تشخيص‌ها از طريق چند موتور انجام مي‌شود. برخي آنها از توابع هيوريستيك استفاده مي‌كند و برخي ديگر از موتور بايت‌كد، كه تركيب اينها باعث توليد سيستمي پيچيده مي‌شود.

گفتني است ClamAV از سيستم تشخيص فايل‌هاي فشرده نيز بهره مي‌برد تا جلوي خرابكاري در اين نوع فايل‌ها را بگيرد.

بازار آنتي‌ويروس‌هاي نرم‌افزاري بازار شلوغي است و توسط شركت‌هاي تجاري همچون سايمنتك و مك‌آفي احاطه شده است. اين در حالي است كه آنتي‌ويروس رايگان و منبع‌باز ClamAV‌ طي چند سال اخير توانسته كاربران خود را راضي نگه دارد و حتي در مواردي خاص از بقيه آنتي‌ويروس‌ها بهتر ظاهر شود.

واچينكسي همچنين گفت: «هدف ClamAV همواره ايجاد موتوري قدرتمند براي تشخيص بدافزارها بوده است كه بتواند در ديگر زمينه‌ها نيز استفاده شود. اين موتور در ميل‌سرورها، پراكسي‌سرورها، رايانه‌هاي دسكتاپ و ديگر نقاط كاربرد پيدا كرده است.»

جمعه 28 مهر 1391  9:57 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

اولین تجربه جهان بدون اینترنت بخاطر DNSChanger

اولین تجربه جهان بدون اینترنت بخاطر DNSChanger واحد دانش و تکنولوژی تبیان زنجان

در تقویم تاریخ اینترنت، روز نهم جولای سال2012 میلادی (دیروز)، قطعاً به‌عنوان نخستین روز از تجربه جهان بدون اینترنت ثبت خواهد شد زیرا برای نخستین‌بار صدها هزار کاربر خانگی و سازمانی به‌طور همزمان، با قطع ناگهانی اینترنت مواجه خواهند شد.

آلودگی بسیاری از کاربران اینترنت به ویروس رایانه‌ای DNSChanger و قطع ارتباط آنها از سرورهای نامگذاری دامنه‌های اینترنتی(DNS)،‌ علت این مسئله اعلام شده است.تمام ماجرا به اوایل نوامبر سال2011 بازمی گردد که در آن پلیس فدرال ایالات متحده آمریکا، طی یک عملیات بین‌المللی، شبکه بزرگی از رایانه‌های آلوده به ویروس DNSChanger را کشف کرده و موفق می‌شود سرورهای اصلی تولید و انتشار آن را تحت کنترل بگیرد.

منتشر‌کنندگان ویروس DNSChanger با تغییر آدرس نامگذاری دامنه‌های اینترنتی (DNS)، دسترسی کاربران آلوده به این ویروس را به صفحات آلوده و مخرب یا صفحات مربوط به کلاهبرداری‌های آن‌لاین هدایت می‌کردند و یا مانع از دسترسی آنان به برخی از وب‌سایت‌ها می‌شدند. پس از دستگیری منتشر‌کنندگان اصلی DNSChanger، سرورهایی که برای میزبانی از فرایندهای مخرب این ویروس به‌کار می‌رفتند، به‌طور کامل تحت کنترل مقامات امنیتی درآمدند.

البته این سرورها تنها تا روز دوشنبه 9جولای 2012 (امروز)در اختیار پلیس قرار خواهند داشت و پس از آن کنسرسیوم جهانی اینترنت (IIS) اختیار این سرورها را باز پس خواهد گرفت.براساس اعلام یک شرکت امنیتی کامپیوتری، لابراتوارهای تحلیل و بررسی تهدیدهای اینترنتی، تمام سیستم‌های رایانه‌ای و مودم‌هایی که تنظیمات مربوط به ارتباط‌های اینترنتی آنها توسط ویروس DNSChanger تغییر کرده باشد، نمی‌توانند به هیچ پایگاه اینترنتی دسترسی پیدا کنند مگر اینکه آدرس IP تمام وب‌سایت‌های مورد نظر خود را به‌صورت عددی در نوار آدرس مرورگر وارد کنند.

این آدرس عددی در واقع آدرس حقیقی و اصلی وب سایت ها ست که هنگام جست‌وجو در اینترنت توسط سرورهای DNS و از آدرس نوشتاری آن برگردان می‌شود.نکته بسیار مهم اینجاست که برخلاف تصور عموم امروز (دوشنبه)، شبکه اینترنت از کار نخواهد افتاد و از لحاظ فنی، ارتباط رایانه‌های آلوده به ویروس DNSChanger با اینترنت به‌طور کامل برقرار است اما چون تایپ آدرس‌های نوشتاری هیچ نتیجه‌ای را برای کاربران نمایش نخواهد داد، این تصور ایجاد خواهد شد که اینترنت به‌طور کامل قطع شده است.آخرین اطلاعات موجود نشان می‌دهد که تا پایان روز یازدهم ‌ماه گذشته میلادی، بیش از 300هزار آدرس IP یکتا که به DNSChanger آلوده بوده‌، در سرتاسر شبکه اینترنت وجود داشته‌است.

از این تعداد رایانه یا سازمان آلوده، ایالات متحده آمریکا نزدیک به 70هزار مورد و پس از آن ایتالیا با اندکی بیش از 26400مورد ثبت شده،‌ دارای بیشترین تعداد سیستم‌های آلوده به ویروس DNSChanger بوده‌اند.مشکل اساسی دیگر اینجاست که حتی با وجود پاک کردن آلودگی‌های ویروسی از سیستم‌ها، باید مراقب بود که اثر تخریبی ویروس، یعنی تغییر تنظیمات دسترسی کاربر به اینترنت نیز از بین رفته باشد.

درست به همین دلیل ساده، صدها هزار کاربر دیگر نیز به‌رغم عدم‌وجود آلودگی در رایانه‌هایشان موفق به دسترسی صحیح به اینترنت نخواهند شد.بهترین راهکار برای جلوگیری از تجربه ناخوشایند قطع اینترنت در روز نهم جولای، پاکسازی مؤثر رایانه‌ها از ویروس DNSChanger و سپس اطمینان از صحت تنظیمات دسترسی به اینترنت با استفاده از ابزارهای رایگان موجود است.نسخه رسمی ضدویروس‌های پیشرفته، مانند نرم‌افزار رایگان Cloud Antivirus یا اسکنر آن‌لاین و رایگان Panda ActiveScan می‌توانند به شما در پاکسازی ویروس‌ها و بدافزارهایی مانند DNSChanger کمک کنند.

جمعه 28 مهر 1391  9:57 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

7 روش پنهان كردن هويت در اينترنت

7 روش پنهان كردن هويت در اينترنت واحد دانش و تکنولوژی تبیان زنجان

آيا به اين فكر كرده‌ايد هويت شما در اينترنت چگونه است؟ يا اين كه اطلاعات شخصي‌تان كه در سايت‌هاي مختلف ثبت شده دقيق بوده يا تنها اطلاعاتي درهم و بدون اساس است؟ اهميت اين سوال‌ها به اين دليل است كه اگر اطلاعات‌تان به صورت كامل در اختيار افراد سودجو قرار گيرد، ممكن است عواقب بسيار سختي برايتان به همراه داشته باشد. به همين دليل و به منظور جلوگيري از اين اتفاقات لازم است شما هويت حقيقي‌تان را در فضاي اينترنت پنهان كنيد.در همين خصوص در اينجا به روش‌هاي پنهان كردن اطلاعات دقيق‌تان مي‌پردازيم.

1. پاك كردن اطلاعات شخصي در سايت‌ها:

هيچ راهي براي پاك كردن اطلاعات عمومي موجود در اينترنت وجود ندارد. براي نمونه محتويات دفتر تلفن‌هاي عمومي كه شامل اطلاعات مربوط به كاربران است، همگي در اينترنت موجود است. بااين حال اگر از عضويت در سايت‌هايي چون facebook، Twitter، MySpace و Linkedln خسته شده‌ايد، مي‌توانيد با كمك Suicide Mashin Web2/0 وارد هر يك از اين سايت‌ها شده و تمام اطلاعات شخصي‌تان را به طور كامل پاك كنيد.

2. بستن راه‌هاي رديابي اطلاعات:

 همه ما با قابليت‌هايي به نام بلاك كردن آشنا هستيم. كمپاني Abine داراي نرم‌افزاري است كه تمام افرادي را كه شما در اينترنت رديابي مي‌كنند، شناسايي كرده و هنگامي كه اين افراد مي‌خواهند اطلاعات موجود در رايانه‌تان را بدزدند، راه آنها را مسدود مي‌كند. البته اين راه حل نمي‌تواند براي اطلاعاتي كه در حال حاضر در فضاي اينترنت وجود دارد، امنيتي ايجاد كند، فقط جلوي انتشار بقيه اطلاعات خصوصي‌تان را مي‌گيرد.

3. استفاده از سرويس پاكسازي اطلاعات:

اگر هدف اصلي شما پاكسازي تمام اطلاعاتي است كه درباره شما بوده و در اينترنت قرار مي‌گيرد، كمپاني Abine داراي سرويس ديگري به نام DeleteMe است. براي استفاده از اين سرويس ابتدا لازم است شما در اين سايت عضو شده تا كمپاني به طور خودكار تمام اطلاعات شخصي شما را كه سايت‌هاي جمع‌آوري اطلاعات از طريق اينترنت گردآوري كرده‌اند، پاك كند.

البته توجه داشته باشيد كه اين سرويس توانايي پاكسازي اطلاعات شخصي شما را به طور كامل ندارد و تنها مي‌تواند سايت‌هايي را كه در فهرست مربوط به سايت‌هاي گردآورنده اطلاعات شخصي قرار دارند شناسايي كند. همين موضوع باعث مي‌شود شما با احتياط بيشتري در مواجهه با ديگر سايت‌ها عمل كنيد تا به هيچ عنوان اطلاعات‌تان در اختيار سايت‌هاي اينچنيني قرار نگيرد. براي اين كه اين سرويس بتواند به شما خدمات ارائه كند لازم است شما مشخص كنيد علاقه داريد كدام يك از آدرس‌هايتان پاك شود؛ چرا كه شما نمي‌توانيد تمام آدرس‌هاي مربوط به خودتان را به طور كامل پاك كنيد.

4. پنهان كردن IP آدرس‌هايتان:

 در حقيقت برنامه‌هايي طراحي شده است كه مي‌تواند IP آدرس‌ها را به طور كامل تغيير دهد؛ به طور مثال برنامه‌اي چون Virtual World Computing's Cocoon هويت حقيقي شما را استتار كرده و آدرس شما را به عنوان يك Cocoon نمايش مي‌دهد. Cocoon به شكل يك فيلترشكن هوشمند عمل مي‌كند، يعني اگر شما از طريق اين برنامه به اينترنت متصل شويد، تنها آدرس‌هايي كه Cocoon بخواهد نمايش داده مي‌شود و آدرس‌هاي حقيقي شما به طور كامل پوشانده خواهد شد.

علاوه بر اينها نرم‌افزار فوق تمام cookie‌ها را در صورت تمايل در فهرست مربوط به Cocoon account شما قرار مي‌دهد. براساس ادعاي يكي از طراحان اين برنامه، Cocoon امكان هرگونه دزدي هويت شما هنگام استفاده از شبكه‌هاي WiFi را از بين مي‌برد. البته اين نرم افزار اين كار را با كمك رمزگذاري تمام اطلاعات مربوط به شما در مواقع جا به جايي انجام مي‌دهد.

5. چشم بسته با terms of service موافقت نكنيد:

آنچه دلالان اطلاعات در اينترنت به دست مي‌آورند بايد از طريق منبعي تامين شود. در خيلي موارد كاربران اينترنت با ميل خود اين اطلاعات را در اختيار اين كمپاني‌ها قرار مي‌دهند.

يكي از روش‌هايي كه شما با خواست خودتان اطلاعات را در دسترس ديگران قرار مي‌دهيد، موافقت با terms of service موجود در سايت‌هاي مختلف است. با اين كار در حقيقت اطلاعات مربوط به شما به افراد ديگري فروخته مي‌شود. در عمل اگر شما زمان بگذاريد و پيش از توافق با terms of service آنها را بخوانيد، مسلما به هيچ عنوان با چنين درخواست‌هايي موافقت نخواهيد كرد.

براي نمونه نرم‌افزاري در سايت Facebook طراحي شده كه داراي امكان sync كردن فهرست تلفن‌هاي موجود در گوشي تلفن همراه‌تان با اسامي دوستان شما در فضاي اينترنت است. چنانچه شما از اين قابليت استفاده كنيد، فهرست اسامي و شماره تلفن دوستان‌تان را در اختيار اينترنت قرار خواهيد داد كه اين كار به خودي خود مي‌تواند نتايج بسيار خطرناكي را به همراه داشته باشد.

6. ايجاد هويت‌هاي متفاوت:

 اگر شما نمي‌توانيد تمام اطلاعات مربوط به خودتان را از روي اينترنت پاكسازي كنيد، بهتر است از راه حل ديگري استفاده كنيد. در اين روش شما چند هويت متفاوت از خودتان را در اينترنت ايجاد مي‌كنيد. بهتر است اين هويت‌ها تا حد امكان از يكديگر متفاوت باشد تا به هيچ عنوان كسي نتواند حقيقت اطلاعات مربوط به شما را تشخيص دهد.

براي نمونه چند account مختلف در فيس‌بوك ايجاد كنيد يا به تمام سايت‌هايي كه فرم‌هاي مربوط به اطلاعات شخصي‌تان را پر كرده‌ايد سر بزنيد و برخي اطلاعات شخصي‌تان را تغيير دهيد.

7. چيزي را پاك نكنيد، بلكه دوباره بنويسيد:

هيچ وقت سعي نكنيد اطلاعات وارد شده‌تان را پاك كنيد. بهتر است مواردي را از اطلاعات قبلي‌تان كم يا به آن اضافه كنيد. تمام اطلاعات مربوط به شما به صورت ديجيتال وارد اينترنت مي‌شود و توسط يكسري از برنامه‌هاي كدگذاري كه به طور دائم به دنبال اطلاعات جديد هستند، كنترل مي‌شود.

اين برنامه‌ها به صورتي برنامه‌نويسي شده است كه تمام برنامه‌هاي پاك شده را ذخيره مي‌كند، ولي فايل‌هاي تدوين شده يا فايل‌هايي را كه اسامي مشابهي دارد روي فايل‌هاي پيشين ذخيره مي‌كند. شكل‌هاي قبلي فايل‌هاي تدوين شده براي مدت زمان چند ماه نگهداري مي‌شود، ولي در نهايت فايل‌هاي قبلي به طور كامل پاكسازي خواهد شد.

جمعه 28 مهر 1391  9:57 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

چگونگي رمزگذاري ايميل ها

چگونگي رمزگذاري ايميل ها واحد دانش و تکنولوژی تبیان زنجان

حتی اگر اطلاعات حساسی مانند شماره‌های امنیتی، اطلاعات حساب بانكي و... را ایمیل نمی‌کنید، باید درباره رمزگذاری چیزهایی بدانید. علاوه بر دسترسی به محتوا و ضمیمه‌های ایمیل، در صورتی که نتوانید بخوبی ایمنی را رعایت کنید، یک فرد سوءاستفاده‌کننده می‌تواند اطلاعات ایمیل شما را برباید. در این مقاله بدون توجه به نوع سرویس ایمیلی که شما استفاده می‌کنید، دراین‌باره صحبت می‌شود که چگونه و چه‌چیزهایی را باید رمزگذاری کنید.

چه‌چیزی رمزگذاری شود؟

برای حفاظت موثر از ایمیل، باید 3 ‌چیز را رمزگذاری کنید: اتصال‌‌دهنده ایمیل، پیغام‌های واقعی ایمیل و پیام‌هایی که ذخیره یا آرشیو کرده‌اید.

اگر بعد از وارد شدن به ایمیل یا ارسال پیغام، اتصال ‌دهنده ایمیل‌تان را در رايانه یا دیگر دستگاه‌ها به‌صورت رمزگذاری نشده رها کنید، کاربران دیگر در شبکه می‌توانند براحتی به اطلاعات ورود و هر پیغامی که ارسال یا دریافت کرده‌اید، دسترسی پیدا کنند. این خطر معمولا در زمانی است که از یک شبکه عمومی استفاده کنید؛ ولی یک اتصال رمزگذاری نشده می‌تواند در محل کار یا شبکه خصوصی‌تان نیز مشکلاتی ایجاد کند.

پیغام‌های واقعی ایمیل شما از آنجا که در اینترنت جابه‌جا مي‌شود، بعد از ترک سرور ارائه‌كننده ایمیل، آسیب‌پذیر خواهد بود. رمزگذاری پیغام‌ها قبل از ارسال، آنها را درطول مسیر غیرقابل خواندن می‌کند. اگر ایمیل‌های ذخیره‌شده خود را در رايانه یا دستگاه موبایل خود رها کنید، هرکسی می‌تواند به آنها دسترسی داشته باشد، حتی اگر برنامه ایمیل، حساب ویندوز یا دستگاه موبایل خود را با رمزعبور امن کرده باشید.

چگونگی رمزگذاری اتصال ایمیل

برای امن‌کردن اتصال بین ارائه‌كننده ایمیل و رايانه یا دیگر دستگاه‌هایتان، باید رمزگذاری لایه امن سوکت (SSL) و امنیت لایه انتقال (TLS) را نصب کنید. اگر شما با یک مرورگر وب، ایمیل خود را باز می‌کنید، (خواه از یک سیستم خانگی، لپ‌تاپ، تلفن هوشمند یا یک تبلت) مدتی صبر کنید تا مطمئن شوید رمزگذاری SSL/TLS فعال شده است. اگر فعال بود، نشاني وب‌سایت به‌جای http با https شروع می‌شود؛ بسته به نوع مرورگر شما، نوعی نشانه مانند یک تذکر کنار نوار آدرس یا یک آیکون قفل زرد در نوار وضعیت در پایین پنجره مرورگر نیز باید مشاهده کنید.

اگر آدرس https و دیگر نشانه‌ها را بعد از ورود به برنامه ایمیل خود ندیدید، یک «s» در پایان http تایپ کرده و كليد Enter را بزنید. اگر ارائه‌كننده سرویس ایمیل شما از SSL/TLS پشتیبانی کند، با انجام این دستورالعمل معمولا یک پیغام برای رمزگذاری اتصال فعلی شما نمایش داده می‌شود. سپس تنظیمات حساب خود را بررسی کنید ببینید چگونه می‌توانید رمزگذاری پیشفرض برای ورودهای آینده را فعال کنید و همچنین چگونه می‌توانید بوک‌مارک یا میانبری برای سایت ایمیل‌تان بااستفاده از آدرس https بسازید.

اگر از برنامه‌ای مانند Microsoft Outlook یا از یک نرم‌افزار کاربردی ایمیل در تلفن هوشمند یا تبلت خود برای بررسی ایمیل استفاده می‌کنید، همچنان باید از رمزگذاری SSL/TLS استفاده کنید؛ البته در برخی شرایط، رمزگذاری کمی مشکل می‌شود. برای انجام آن، برنامه ایمیل یا نرم‌افزار کاربردی ایمیل خود را باز کرده و به بخش تنظیمات بروید. در آنجا به‌دنبال گزینه‌ای برای فعال‌سازی رمزگذاری بگردید؛ این گزینه معمولا در تنظیمات پیشرفته نزدیک جایی که شما می‌توانید یک شماره درگاه (port) مشخص برای اتصالات ورودی و خروجی وارد کنید، قرار دارد.

اگر از یک حساب ایمیل Exchange برای کار استفاده می‌کنید، یک ناحیه طراحی‌شده برای تنظیمات امنیت خواهید یافت که می‌توانید به‌طور واضح ببینید آیا رمزگذاری برای اتصال‌های ورودی و خروجی فعال شده است یا خیر.

چگونگی رمزگذاری پیغام‌های ایمیل

شما باید تمام پیام‌های خود را درطول انتقال رمزگذاری کنید. می‌توانید از قابلیت‌های رمزگذاری که در سرویس ایمیل شما قرار گرفته است، استفاده یا نرم‌افزار رمزگذاری یا افزونه‌های آن (مانند OpenPGP) را دانلود کنید. همچنین می‌توانید از سرویس ایمیل رمزگذاری‌شده برپایه وب مانند Sendinc یا JumbleMe بهره ببرید؛ البته اگر به شرکت‌های بیرونی اطمینان دارید.

در بیشتر روش‌های رمزگذاری پیغام‌ها، ازجمله S/MIME و OpenPGP نیاز است یک گواهینامه امنیتی در رايانه خود نصب کنید تا قبل از ارسال یک پیغام رمزگذاری‌شده، به افراد مخاطب خود یک رشته کاراکتر به‌نام «کلید عمومی» داده شود. همچنین دریافت‌کنندگان پیغام شما نیز باید یک گواهینامه امنیتی روی سیستم خود نصب کنند تا یک کلید عمومی برای شما ارسال شود.

پشتیبانی از S/MIME در بسیاری از نرم‌افزارهای ایمیل مانند Microsoft Outlook قرار داده شده است. بعلاوه افزونه‌های مرورگرهای وب مانند Gmail S/MIME برای فایرفاکس، بخوبی از این روش پشتیبانی می‌کند.استاندارد رمزگذاری ایمیل OpenPGP انواع متفاوت دارد، مانند PGP و GNU Privacy Guard. همچنین شما می‌توانید براحتی افزونه‌ها و نرم‌افزارهای تجاری و رایگانی مانند Gpg4win یا PGP Desktop Email که از روش رمزگذاری OpenPGP پشتیبانی کنند، پیدا کنید.

چگونگی رمزگذاری ایمیل‌های ذخیره شده

اگر به‌جای استفاده از مرورگر برای بررسی ایمیل‌ها از یک نرم‌افزار ایمیل در رايانه يا گوشي تلفن همراهتان استفاده می‌کنید، باید اطمینان حاصل کنید که داده‌های ایمیل‌های ذخیره‌شده‌تان رمزگذاری شده باشند تا درصورت گم شدن یا دزدیده شدن دستگاه، سوءاستفاده‌کنندگان نتوانند به پیغام‌های ذخیره‌شده شما دسترسی پیدا کنند.

بهتر است لپ‌تاپ یا گوشي‌تان را رمزگذاری کنید، چراکه قابل ‌حمل بودن این‌گونه دستگاه‌ها آنها را در خطر دزدیده یا گم شدن قرار می‌دهد. برای گوشي‌هاي تلفن همراه بهتر است از یک سیستم‌عامل که به‌وسیله تنظیمات PIN یا رمزعبور برای محافظت از ایمیل‌ها و دیگر داده‌هایتان، یک رمزگذاری کامل ارائه می‌کند، استفاده کنید. دستگاه‌های بلک‌بری و iOS (آی‌فون، آی‌پد و آی‌پاد) این گونه رمزگذاری را مدت‌ها ارائه کرده‌اند؛ اندروید از نسخه 0/3 به بعد از آن پشتیبانی می‌کند. برای دستگاه‌های قدیمی‌تر اندروید، باید از نرم‌افزارهای ایمیل دیگری مانند TouchDown که رمزگذاری را ارائه می‌کنند، استفاده کرد.

برای دستگاه‌های رومیزی و لپ‌تاپ‌ها می‌توانید تنها فایل‌های داده ایمیل خود را رمزگذاری کنید؛ البته درصورتی که نمی‌خواهید همه سیستم رمزگذاری شود. قابلیت‌های رمزگذاری نرم‌افزارهای ایمیل متفاوت است بنابراین باید سندهای آن برنامه و نسخه ‌خاص آن را بررسی کنید. اگر نرم‌افزار ایمیل مورد استفاده شما رمزگذاری مطمئنی ارائه نمی‌کند، مسیری که ایمیل‌های شما در آنجا ذخیره می‌شود، رمزگذاری کنید.

اگر از نسخه حرفه‌ای، کسب‌وکار یا نهایی ویندوز استفاده می‌کنید، بدون درنظر گرفتن نوع نرم‌افزار ایمیل مورد استفاده، می‌توانید از طریق قابلیت EFS (سیستم فایل رمزگذاری‌شده)، رکوردهای ایمیل خود را رمزگذاری کنید. ابتدا فایل‌هایی را که نرم‌افزار ایمیل شما برای ذخیره‌کردن پیغام‌های ایمیل استفاده می‌کند پیدا کنید (به‌عنوان مثال Microsoft Outlook از یک فایل PST. برای ذخیره‌سازی پیغام‌ها استفاده می‌کند). در ویندوز 7 و ویستا شما این فایل را در مسیر:

C:\Useers\YourUserName\AppData\Local\Microsoft\Outlook

پیدا خواهید کرد. هنگامی که محل ذخیره‌سازی داده‌های ایمیل‌ها را پیدا کردید، روی فایل یا پوشه‌ای که حاوی آنهاست راست کلیک کرده، گزینه Proprties را انتخاب کنید. سپس روی Advanced کلیک کرده و بعد از آن Encrypt contents to secure data (رمزگذاری محتوا برای محافظت از داده‌ها) را انتخاب کنید. این تمام کاری است که باید انجام دهید. هنگامی که وارد حساب ویندوز خود شوید، قابلیت EFS به‌طور خودکار فایل‌ها را باز و رمزگشایی می‌کند. به‌خاطر داشته باشید که قبل از نصب دوباره ویندوز یا اعمال تغییرات در حساب ویندوز، رمزنگاری را غیرفعال کنید؛ این خطر وجود دارد که دیگر نتوانید فایل‌ها را رمزگشایی کنید.

جمعه 28 مهر 1391  9:57 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

آشنايي با مشهورترين روش هكرها

آشنايي با مشهورترين روش هكرها واحد دانش و تکنولوژی تبیان زنجان

پايگاه‌هاي اينترنتي مشهور که روي سرورهاي مشهور و ايمن بارگذاري شده‌اند کم‌تر مورد اين گونه حملات قرار مي‌گيرند. از همين‌رو استفاده از سايت‌هاي ناآشنا و يا مشکوک مي‌تواند ريسک گرفتار شدن به دام ClickJacking را افزايش دهد.

هر روز هزاران رايانه به بدافزار آلوده مي‌شود اما نه از يک راه. ClickJacking يکي از روش‌هايي است که نفوذگران و ويروس‌نويسان براي رسيدن به اهداف خود از آن بهره مي‌برند که در طي چند سال گذشته شيوع بيشتري يافته است و در سال 2012 به يکي از روش‌هاي محبوب نفوذ تبديل شده است.

در روش ClickJacking کاربر از يکي از شاخه‌هاي Cross-site بهره مي‌گيرد. در اين روش کاربر به ظاهر روي يک دکمه يا لينک کليک مي‌کند اما در نهايت عملي ديگر انجام مي‌پذيرد و يا کاربر به‌طور ناخواسته به سايت ديگري هدايت مي‌شود. در روش ClickJacking کاربر با کليک روي دکمه‌هاي نامرئي، مجوزي صادر مي‌کند که خود از آن بي‌اطلاع است. در اين روش نفوذگر از ضعف مرورگر بهره مي‌برد چرا که هر سايتي مي‌تواند قرباني اين روش شود و لزومي ندارد که کاربر به آن سايت اعتماد داشته باشد يا نه.

صفحات وب به‌طور عمومي به وسيله کدهاي HTML نوشته مي‌شوند. کدهاي HTML خود مخرب نيستند اما مي‌توانند شرايط را براي اجراي يک کد مخرب JavaScript ايجاد کنند. به اين ترتيب که پس از بارگذاري سايت و نمايش همه المان‌ها، صفحه نامرئي ديگري روي صفحه بارگذاري مي‌شود. اين صفحه نامرئي باعث پاک شدن تصاوير صفحه اصلي نمي‌شود و مي‌تواند همه صفحه زيرين و يا بخشي از آن را بپوشاند.

اگر چه نفوذگران معمولا قسمت‌هاي جذاب صفحه را انتخاب مي‌کنند و بقيه صفحه را دست نخورده باقي مي‌گذارند اما نمي‌توان به درستي دريافت که از چه روشي براي اين کار استفاده مي‌کنند و کيفيت آن چگونه است.

در بسياري از سايت‌ها اين صفحه نامرئي با اولين کليک کاربر روي سايت فعاليت خود را انجام داده و بلافاصله حذف مي‌شود. يکي از دلايل مرسوم باز شدن صفحات تبليغاتي، کليک روي همين صفحه نامرئي است.

مرسوم‌ترين و ساده‌ترين روش کليک دزدي، استفاده از نمايشگرهاي ويدئو در صفحات وب است. در بعضي از سايت‌ها يک Video بارگذاري مي‌شود و به ظاهر دکمه Play تنها به يک کليک کاربر نياز دارد تا فايل شروع به پخش شدن کند اما درست بعد از بارگذاري صفحه اصلي، يک صفحه نامرئي روي آن قرار مي‌گيرد و کاربر پس از کليک روي دکمه Play دکمه نامرئي را فشار مي‌دهد و دستورات ديگري را اجرا مي‌کند.

مرسوم‌ترين اتفاقي که پس از کليک کردن روي يکي از اين دکمه‌ها رخ مي‌دهد، هدايت شدن به يک صفحه ديگر در اينترنت است اما با همين روش مي‌توان حساب کاربري و يا بانکي کاربر را نيز سرقت کرد و يا به وب‌کم و ميکروفون او دسترسي يافت. البته اين تنها نمونه‌اي از يک ClickJacking است اما بايد به اين نکته توجه کرد که ClickJacking با مهندسي اجتماعي گره خورده است و سعي مي‌کند از سوژه‌هاي جذاب و فريبنده براي مجبور کردن کاربر به کليک روي دکمه نامرئي بهره ببرد.

همان‌گونه که گفته شد، ضعف امنيتي مرورگرها به اضافه ضعف امنيتي سرويس‌دهنده‌هاي اينترنتي دليل اصلي استفاده نفوذگران از روش ClickJacking يا کليک دزدي است اما کاربران نيز مي‌توانند با اتخاذ رويه‌هاي امنيتي از افتادن در دام اين کليک دزدها در امان بمانند.

تا به امروز هيچ مرورگري به هيچ ابزاري براي جلوگيري از ClickJacking مجهز نشده است. اگر چه اين نکته يکي از نگراني‌هاي سازندگان مرورگرها است اما روش نفوذ به هر مرورگري متفاوت است و طبيعي است که مرورگرهاي محبوب‌تر بيشتر در خطر قرار دارند. مرورگر فايرفاکس تنها مرورگري است که مي‌تواند با استفاده از يک Add on در مقابل ClickJacking ايمن شود.

به گزارش مشرق، البته اگر اين ابزار را روي فايرفاکس نصب نکنيد، اين مرورگر مي‌تواند کاملا مورد علاقه نفوذگران باشد. NoScript نام اين افزونه امنيتي است و در صورتي که يک سايت مورد حمله ClickJacking قرار گرفته باشد با نمايش عبارت redressed به کاربر اخطار مي‌دهد. البته نگاه کردن به سايت و مطالعه متون آن بي‌خطر است اما کليک کردن روي هر نقطه از يک سايت redressed شده يک ريسک واقعي است.

مايکروسافت براي حفاظت از مرورگر خود يک روش وب‌نويسي ايجاد کرده است که به کاربران IE در مورد ClickJacking اخطار مي‌دهد اما اين روش يک حفاظت نصفه و نيمه است و نمي‌توان هميشه به آن اعتماد کرد. اگر چه Safari و Chrome نيز از همين روش براي مقابله با ClickJacking استفاده مي‌کنند.

پايگاه‌هاي اينترنتي مشهور که روي سرورهاي مشهور و ايمن بارگذاري شده‌اند کم‌تر مورد اين گونه حملات قرار مي‌گيرند. از همين‌رو استفاده از سايت‌هاي ناآشنا و يا مشکوک مي‌تواند ريسک گرفتار شدن به دام ClickJacking را افزايش دهد.

خودداري از کليک روي هر لينک يا تصوير جذابي نيمي از امنيت است که نه تنها ClickJacking را کم اثر مي‌کند بلکه شما را در برابر روش‌هاي مهندسي اجتماعي نيز ايمن خواهد کرد.

جمعه 28 مهر 1391  9:58 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

ssl چيست و چگونه کار مي کند؟

 ssl چيست و چگونه کار مي کند؟ واحد دانش و تکنولوژی تبیان زنجان

امروزه اينترنت به يکي از ارکان ارتباطي بين افراد و سازمان ها تبديل شده است. بسياري از ما روزانه اطلاعاتي از اين طريق مي گيريم يا مي فرستيم. اين اطلاعات از نظر اهميت با هم تفاوت زيادي دارند. برخي از اين اطلاعات مانند اخبار يک سايت اهميت امنيتي چنداني ندارند، اما در طرف ديگر اسناد شخصي مثل ايميل ها، رمز حساب هاي بانکي و ... قرار دارند که دوست نداريم به دست ديگران بيافتند.

اطلاعاتي که در حالت عادي بين کاربران و دنياي اينترنت رد و بدل مي شوند، به گونه اي هستند که يک هکر يا خراب کار حرفه اي مي تواند آنها را ببيند و براي اهداف خود مورد سواستفاده قرار دهد. مثلا در يک خريد اينترنتي، زماني که قصد داريد براي پرداخت به حساب بانکي خود وارد شويد، سايت از شما رمزعبور مي خواهد. حال اگر سايت مورد نظر فاقد برنامه هاي امنيتي لازم باشد، ممکن است اطلاعات شما در ميانه راه بدون آنکه متوجه شويد، دزديده شوند و اگر بد شانس باشيد چند روز بعد که به حساب تان سر مي زنيد آن را خالي شده مي يابيد.

اما احتمال اين اتفاق بسيار اندک است، زيرا اکثر حساب هاي بانکي و سايت هايي از اين قبيل که با اطلاعات حساس و مهم در ارتباط اند، معمولا از روش هايي براي رمزگذاري (Encrypt) اطلاعات استفاده مي کنند. در اين حالت اگر اطلاعات در ميان راه دزديده شوند جاي نگراني نخواهد بود، زيرا شکستن رمز آنها تقريبا غيرممکن است.

اطلاعات معمولاً کي و کجا دزديده مي شوند؟

زماني که آدرس يک سايت را در مرورگر وارد مي کنيم اطلاعات بين کامپيوتر ما و کامپيوتري که سايت روي آن قرار دارد (سرور) در حال رد و بدل هستند. پس اگر بتوانيم به طريقي ارتباط بين کامپيوتر خود و کامپيوتر سرور را امن کنيم اطلاعات ما دزديده نخواهند شد.

اطلاعات در اينترنت چگونه جابجا مي شوند؟

اطلاعات در اينترنت - درست مثل فرستادن يک نامه- به صورت فايل هاي متني جابجا مي شوند. همان طور که يک نامه از زماني که در صندوق پست گذاشته مي شود تا زماني که به صاحبش مي رسد در دست افراد مختلفي قرار مي گيرد، به همان صورت نيز اطلاعات ما توسط سيستم هاي زيادي دست به دست مي شود تا به سايت يا شخص مورد نظر مي رسد. اگر اطلاعات به صورت عادي فرستاده شوند، هر کدام از سيستم هاي بين راه مي توانند آنها را ببينند. پس براي جلوگيري از خوانده شدن و سرقت احتمالي، بايد آنها را رمزگذاري کرد. با يک مثال مسئله را روشن تر مي کنم. فرض کنيد مي خواهيد براي نامزد خود يک نامه بنويسيد. اما دوست نداريد افراد خانواده او بتوانند آن نامه را بخوانند. يکي از راه ها اين است که نوشته ها را به رمز بنويسيد، رمزي که فقط نامزدتان از آن سر در بياورد! در اينترنت هم براي اينکه هکرها نتوانند اطلاعات را بفهمند، آنها را به رمز در مي آورند. يکي از بهترين و متداول ترين روش‌هاي رمز گذاري اينترنتي، استفاده از پروتکل اس ال ال است.

اس اس ال چيست؟

SSL مخفف کلمه Secure Socket Layer به معني «لايه اتصال امن» و پروتکلي(مجموعه اي از قوانين) جهت برقراري ارتباطات ايمن ميان سرويس دهنده و سرويس گيرنده در اينترنت است که توسط شرکت Netscape ابداع شده.

از اين پروتکل براي امن کردن پروتکل هاي غيرامن نظيرHTTP ،LDAP ، IMAP و ... استفاده مي شود. بر اين اساس يکسري الگوريتم هاي رمزنگاري بر روي داده هاي خام که قرار است از يک کانال ارتباطي غيرامن مثل اينترنت عبور کنند، اعمال مي‌شود و محرمانه ماندن داده‌ها را در طول انتقال تضمين مي‌کند.

به بيان ديگر شرکتي که صلاحيت صدور و اعطاء گواهي هاي ديجيتال اس اس ال را دارد، براي هر کدام از دو طرفي که قرار است ارتباطات ميان شبکه‌اي امن داشته باشند، گواهي‌هاي مخصوص سرويس دهنده و سرويس گيرنده را صادر مي‌کند و با مکانيزم هاي احراز هويت خاص خود، هويت هر کدام از طرفين را براي طرف مقابل تأييد مي‌کند. البته علاوه بر اين تضمين مي کند، اگر اطلاعات حين انتقال به سرقت رفت، براي رباينده قابل درک و استفاده نباشد که اين کار را به کمک الگوريتم هاي رمزنگاري و کليدهاي رمزنگاري نامتقارن و متقارن انجام مي‌دهد.

ملزومات ارتباط بر پايه اس اس ال

براي داشتن ارتباطات امن مبتني بر اس اس ال عموماً به دو نوع گواهي ديجيتال اس اس ال، يکي براي سرويس دهنده و ديگري براي سرويس گيرنده و يک مرکز صدور و اعطاي گواهينامه ديجيتال(Certificate authorities) نياز است. وظيفه CA اين است که هويت طرفين ارتباط، نشاني ها، حساب هاي بانکي و تاريخ انقضاي گواهينامه را بداند و براساس آن ها هويت ها را تعيين نمايد.

رمزنگاري

رمزنگاري (Cryptography) علم به رمز در آوردن (encryption) اطلاعات است. توضيح روش هاي بسيار پيچيده اي که امروزه براي رمزنگاري استفاده مي شود از حوصله اين مطلب خارج است، اما براي رفع ابهام، در زير به يکي از ساده ترين روش هاي رمزنگاري مي پردازيم:

مي دانيم که هر حرف در الفبا جايگاهي دارد. مثلا حرف «الف قبل از ب» و «حرف م قبل از ن» قرار دارد.

حال، اگر بخواهيد يک جمله را به رمز در آوريد. در ساده ترين شکل ممکن، هر حرف را با حرف بعدي خود در الفبا جايگزين مي کنيد.

يعني به جاي «الف» حرف «ب»، به جاي «ب» حرف «پ»، ... ، به جاي «ه» حرف «ي» و به جاي حرف «ي» حرف «الف» را مي گذاريد.

با اين کار مي توان جمله «بابا آب داد» را به جمله بي معني «پبپب بپ ذبذ» تبديل کرد که اگر فردي کليد رمز را نداشته باشد، به هيچ وجه از آن سر در نمي آورد.

اس اس ال چگونه کار مي کند؟

اس اس ال در واقع پروتکلي است که در آن ارتباطات بوسيله يک کليد، رمزگذاري(Encryption) مي شوند. زماني که قرار است يکسري اطلاعات را به صورت اس اس ال به يک سايت که سرور (server) اش گواهي نامه اس اس ال را دارد (در آدرس سايت https است) ارسال شود. ابتدا بايد از يک کليد به عنوان قالبي براي به رمز در آوردن اطلاعات بين خدمات گيرنده (کاربر) و خدمات دهنده (سرور) استفاده شود. براي ساخت اين کليد نياز به چند مرحله هماهنگي به شرح زير است.

1. وقتي سروري بخواهد پروتکل اس اس ال را فعال کند. ابتدا يک کليد عمومي (Public Key) مي سازد.

2. سپس کليد عمومي را همراه با يک درخواست گواهي نامه اس اس ال به يکي از صادرکنندگان اين گواهي نامه ها مثل وريساين (Verisign) مي فرستد.

3. وريساين نيز ابتدا مشخصات و ميزان قابل اعتماد بودن و امنيت سرور را ارزيابي کرده و کليد عمومي را دوباره رمزگذاري مي کند و براي سرور مي فرستد تا در انتقال اطلاعات خود از آن استفاده کند. به کليد جديد کليد امنيتي (private key) مي گويند.

4. حال هر زمان که کاربر بخواهد از طريق پروتکل اس اس ال به اين سايت دست يابد، ابتدا کامپيوتر کاربر يک کليد عمومي براي سرور مي فرستد (هر کامپيوتري کليد مخصوص به خود را دارد).

5. سرور نيز اين کليد عمومي را با کليد امنيتي خود مخلوط کرده و از آن کليد جديدي مي سازد. سپس آن را به کامپيوتر کاربر مي فرستد.

6. از اين به بعد تمامي اطلاعاتي که بين کاربر و سرور جابجا مي شوند با اين کليد جديد رمز گذاري مي شوند.

واضح است که نيازي به دانستن تمام اين جزييات نيست و ما جهت رفع کنجکاوي آنها را آورده ايم. فقط اين را بدانيد که با استفاده از اين سرويس اطلاعات کاملا رمزنگاري و باز کردن آنها تقريبا غير ممکن است. تنها وظيفه شما به عنوان کاربر اين است که از اين امکانات استفاده کنيد و پروتکل اس اس ال را در مرورگر، ايميل و ديگر حساب هاي خود که سرور آن به شما اين امکان را مي دهد، فعال کنيد.

اگر هم يک مدير سرور هستيد، سعي کنيد گواهي نامه پروتکل اس اس ال را از صادرکنندگان آن مثل Verisign و Thawte خريداري و در اختيار بازديدکنندگان خود بگذاريد.

چگونه مي توان مطمئن شد، يک سايت از اس اس ال استفاده مي کند؟

اين بخش بسيار ساده اما مهم و حياتي است. براي اين کار ابتدا وارد آن سايت شويد. زماني که صفحه به طور کامل بارگذاري (load) شد، به ابتداي آدرس آن نگاه کنيد. مي بايست به جاي http حروف https نوشته شده باشد (منظور از حرف s در پايان http عبارت secure است). البته در اين حالت يک علامت قفل هم در مرورگر ديده مي شود. جاي اين قفل در مرورگرهاي مختلف متفاوت است. در فايرفاکس و اينترنت اکسپلورر در پايين و سمت راست صفحه، در نوار وضعيت (status bar) و در مرورگرهاي سافاري، کروم و اپرا در سمت راست آدرس ديده مي شود.

نکته جالب در خصوص اين قفل کوچک اين است که با دو بار کليک کردن بر روي آن، مي‌توانيد مشخصات کامل گواهي اس اس ال سايت مورد نظر را ببينيد. مهم‌ترين نکته در خصوص اين اطلاعات تاريخ خريد و انقضاي اين گواهينامه است که بايد به آن توجه داشته باشيد.

حتي اگر اطلاعات چندان مهمي را رد و بدل نمي کنيد، پيشنهاد مي کنيم که از اس اس ال استفاده کنيد. وقتي سرويسي با امنيت بالا و رايگان در اختيارتان قرار مي گيرد، چرا از آن بهره نبريد؟ در زير چند نمونه از روش هاي استفاده از اين پروتکل را مي توانيد مطالعه کنيد.

مرورگر

در فايرفاکس 3 پروتکل اس اس ال به صورت پيش فرض فعال است. البته براي فعال و غير فعال کردن اين امکان مي‌توانيد به روش زير اقدام کنيد:

از منوي Tools فايرفاکس، گزينه Options را انتخاب کنيد. در پنجره باز شده از سربرگ Advanced بخش Encryption را باز کنيد. مي بينيد که به صورت پيش فرض Use SSL 3.0 تيک خورده است.

جمعه 28 مهر 1391  9:58 PM
تشکرات از این پست
دسترسی سریع به انجمن ها