0

امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

 
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

روش‌هايي براي امن‌تر کردن گشت و گذار در وب

روش‌هايي براي امن‌تر کردن گشت و گذار در وب واحد دانش و تکنولوژی تبیان زنجان

با وجود تمام صحبت‌هایی که اخیرا درباره سیستم‌های ناقص شکل‌دهی حریم خصوصی در فیسبوک مطرح مي‌شود، وقتش رسيده درباره اطلاعات و مطالبي که در وب و سیستم‌تان در دسترس افراد قرار می‌دهید، تفکر کنید.

با رعايت مواردی که در ادامه آورده می‌شود زندگی شما در وب کمتر عمومی مي‌شود. نکته این‌که اصلی‌ترین معنی «بالا بردن حریم خصوصی‌تان در سیستم‌های رايانه‌ای» رمزگذاری اطلاعات‌تان است. اگر فایل‌هایی دارید که مختص خودتان است، ضرورت دارد نگاهی دوباره به آنها بیندازید.

یـک بـــــرنامه بـــررسی پس‌زمینـــه (Background Check) را برای خودتان اجرا کنید تا بفهمید آنجا چه می‌گذرد. تنها چند ثانیه زمان لازم است تا بفهمید گوگل چه چیزهایی درباره شما می‌داند. آیا می‌خواهید بدانید یک کارگزار بالقوه چه‌چیزهایی می‌تواند بداند؟ در سراسر وب ابزارهای قدرتمندی برای بررسی پس‌زمینه وجود دارد. نیازی نیست همه آنها را امتحان کنید، فقط اين را بدانید که این‌کار تنها با چند کلیک انجام می‌پذیرد.

مرورگری ناشناس و خصوصی را کنار بگذارید و واقعا اثری از خود به جای نگذارید. حالت‌های مرورگری خصوصی ممکن است مانع شود که همکاران یا هم‌اتاقی‌تان ببیند در کجای وب هستید، ولی تعداد زیادی رد و اثر به‌جای می‌گذارید. برای این‌کار نیاز است کارهایی انجام دهید؛ کوکی‌های فلش و Cacheهای DNS را پاک کنید و سیستم خود را روی خودکار تنظیم کنید تا بعد از روشن شدن و بالا آمدن، یک شروع تازه داشته باشید.

سوالات امنیتی بهتری انتخاب کنید. برخی سوالات امنیتی و برنامه‌های بازیافت رمز عبور که توسط نرم‌افزارهای تحت وب ارائه می‌شود واقعا بد هستند؛ هر شخصی که آشنایی مختصری از شما و آگاهی اندکی از گوگل داشته باشد هر زمان که بخواهد می‌تواند به درون ایمیل شما راه پیدا کند. به‌جای آن‌که به‌طور مستقیم نام یکی از اعضای خانواده خود را به‌عنوان سوال امنیتی انتخاب کنید می‌توانید از طرحی مانند «[یک عبارت درباره هوا[ + ]یک عبارت اسمی میانی[ + ]یک کلمه یکتا]» استفاده کنید.

بنابراین برای مثال جواب شما این خواهد بود: «هوای خوب، اسم میانی خودتان یا یکی از اعضای خانواده، کلمه‌ای که در طول روز بیشتر استفاده می‌کنید» که «اسم میانی» برای جواب‌های واقعی است. اگر هم حافظه‌تان به اندازه کافی قوی است می‌توانید سوال مخصوص به خودتان را طراحی و انتخاب کنید.

BitTorrent را برای دانلودکردن خصوصی تنظیم کنید. بیت‌تورنت یک محل عمومی و معمول برای به‌اشتراک گذاری فایل است و این به معناي آن است که تمام گروه‌های مردم در آن وارد می‌شوند و از شما مي‌پرسند نشاني IP شما چیست و چیزی را که دانلود می‌کنید می‌تواند مشخص کند. هم به‌وسیله یک پروکسی و هم به‌وسیله تنظیماتی که در نرم‌افزار تورنت مورد علاقه‌تان انجام می‌دهید، می‌توانید از حریم خصوصی‌تان هنگام دانلود حفاظت کنید. هیچ‌چیز بدون خطا نیست ولی چند چک‌باکس کوچک و یک راه متفاوت دانلودکردن می‌تواند خیال و ذهن شما را راحت کند.

تنظیمات گوگل خود را بدانید. بسیاری از کاربران اینترنت بیشتر عمر اینترنتی خود را در نرم‌افزارهای کاربردی بر پایه ابر متعلق به گوگل می‌گذرانند. بنابراین برای آن‌که تنظیم کنید گوگل چه‌چیزی را درباره شما به‌طور عمومی به‌اشتراک بگذارد یا چه میزان از جستجوهای گذشته‌تان را ذخیره سازد یا چگونه از داده‌هایتان فایل پشتیبان تهیه کند تا همواره نسخه مختص به خود را داشته باشید، باید تنظیمات گوگل را بشناسید. تمرکز اصلی این تنظیمات روی حریم خصوصی کاربر و نگهداری داده‌هاست. این مساله که پارامترهای فضایی که داده‌های شما در آن ذخیره و به اشتراک گذاشته می‌شوند را بدانید، همواره مفید است.

چگونه حرکت کردن را بدون این‌که شناسايي شويد، بياموزيد. تنها به‌خاطر چند کشور که دسترسی گسترده به اینترنت دارند این تفکر نباید به‌وجود بیاید که وب، آزاد و خصوصی است. چرا باید این امکان را فراهم آورید که داده‌های شما در وب به دست اشخاص دیگر بیفتد؟ وقتي به جایی سفر می‌کنید که ممکن است حریم خصوصی‌تان رعایت نشود از جیمیل امن استفاده کنید. حافظه قابل حمل خودتان را داشته باشید، برای رمز‌های عبورتان و رمزگذاری آنها به KeePass و TrueCrypt اعتماد کنید و چگونگی ارسال اطلاعات در وب به‌طوری‌که تنها برخی افراد با مهارت‌های بسیار بالا بتوانند به آنها دسترسی پیدا کنند را بشناسید.

به موقعيت خودتان در فيس بوك اشراف داشته باشيد. فیسبوک اطمینان داده است تنظیمات «ساده» حریم خصوصی بزودی راه‌اندازي مي‌شود، ولی با این حال باید دقیقا بدانید چه‌چیزی را می‌خواهید به‌اشتراک بگذارید یا چه‌چیزی را برای خودتان نگه دارید. اگر بدانید چه اطلاعاتی از شما در کل وب دیده خواهد شد ممکن است برخی از آنها را حذف کنید.

مرورگر خود را از طریق یک پروکسی اجرا کنید. این چیزی نیست که در همه موارد بخواهید انجام دهید؛ ولی انجام آن گاهي که بخواهید اثرات آنلاین خود را پنهان کنید، مفید است. برای انجام آن می‌توانید از «ابزار تصادفی‌سازی رفتن به وب» استفاده کنید.

 به‌وسیله نصب این ابزار در رايانه خانگی خود یا در فضای وب میزبانی شده، می‌توانید براحتی و بدون این‌که اثری از خود برجای بگذارید در وب به گشت و گذار بپردازید. همچنین می‌توانید یک پروکسی از طریق موتور نرم‌افزاری گوگل اجرا یا حتی به‌وسیله پروکسی SSH SOKS مرورگری خود را رمزنگاری کنید (برای افراد کاملا حرفه‌ای). هر راهی را که انتخاب کنید برای شبکه‌های محدود و اتصال‌های خطرناک، مفید و سودمند خواهد بود.

از حساب‌های مالی خود بهتر مراقبت کنید (مثلا حساب‌های مالی در سایت Mint.com). سایت Mint.com یک مجموعه کامل برای بررسی اطلاعات مالی و بودجه‌ای است که به یک معدن طلا برای کسانی که می‌خواهند درباره شما بیشتر بدانند یا بفهمند به کدام حساب‌ها بروند، تبدیل شده است. این خصوصیات است که باعث شده افراد زیادی وارد آن شوند، بنابراین باید از حساب خود محافظت کنید. یک راه اولیه حفاظت این است که از آدرس معمول ایمیل خود استفاده نکنید. یک آدرس جدید ایمیل بسازید و با کسی درباره آن صحبت نکنید (مانند رمز عبور با آن برخورد کنید).

در فیس بوک در دسترس بمانید بدون این‌که واقعا در آن باشید. ممکن است به این فکر کرده باشید که از فیسبوک خارج شوید، ولی در اين شبکه اجتماعی، دوستان دور و رابطه‌های ضعیف شما دردسترس خواهد بود و همچنین افرادی که ایمیل شما را ندارند می‌توانند با شما ارتباط برقرار کنند. در اینجا یک راه میانبر پیشنهاد می‌شود؛ از فیسبوک خارج شوید بدون آن‌که واقعا آن را ترک کنید.

یک حساب جدید بسازید و آن را به یک ایمیل متفاوت وصل و راه‌اندازی کنید. در این حالت دوستان قدیمی شما وجود دارند ولی واقعا نمی‌توانند بدون اجازه شما برایتان چیزی را به‌اشتراک بگذارند.

جمعه 28 مهر 1391  9:59 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

پاک کردن رد پای خود در اینترنت!!!

پاک کردن رد پای خود در اینترنت!!! واحد دانش و تکنولوژی تبیان زنجان

رد پاي خود را پاك كنيد

با رهگيري حريم خصوصي شما، شركت‌ها مي‌توانند پول‌هاي هنگفتي به دست بياورند. پول‌هاي قابل توجهي پرداخت مي‌شود تا به عادات وب‌گردي شما پي ببرند، بنابراين كساني كه سرويس مي‌دهند، همه تلاش‌شان را به كار مي‌گيرند تا بيشترين اطلاعات به دست بياورند. چه كار بايد كرد تا اطلاعاتمان به دست ديگران نيفتد؟ با انجام مراحل زير علاو ه بر مرور وب مي‌توانيد امنيت اطلاعات شخصي‌تان را حفظ كنيد.

به اين عبارت توجه كنيد: اگر شما براي استفاده از سرويسي پول پرداخت نمي‌كنيد، در نتيجه شما خود محصول هستيد و مشتري به شمار نمي‌رويد. امروزه اخبار زيادي را مي‌شنويم كه يك شركت، اطلاعات دفتر تلفن شما را دزديده است يا اطلاعات وب‌گرديتان را به‌طور مداوم ذخيره مي‌كند تا عادات و فعاليت‌هاي تحت وب شما را تا حد امكان بفهمد و ياد بگيرد.

چرا بايد مواظب بود؟

اطلاعات شخصي شما بيشتر از آن‌كه حتي فكرش را بكنيد، ارزشمند است. ممكن است وقتي اين مطلب را مي‌خوانيد با خود بگوييد، خب كه چه؟ من نه آنقدرها مهم هستم و نه چيزي براي پنهان كردن دارم. هدف اين سايت‌ها نشان دادن تبليغاتي خاص است كه براي من بي‌فايده خواهد بود.

به‌عنوان مثال، وب‌سايت Lifehacker بر مبناي اطلاعات به دست آ‌ورده كار مي‌كند و كارش تبادل اين اطلاعات است. مشتريان اصلي اين وب سايت، شركت‌هاي ديگري هستند كه به‌دنبال جذب اطلاعات از مردم هستند. اطلاعات آماري، درآمدها، عادات وب‌گردي و ... . به وسيله اين اطلاعات، آنها مي‌توانند فرد را راضي به خريد يكي از محصولاتشان كنند، حتي در مواردي يك وب‌سايت و برنامه تبليغاتي راه‌اندازي ‌شده است تا در ازاي دريافت كوپن يا حق عضويت مجاني، اطلاعات بيشتر و جزئي‌تري از كاربران دريافت شود.

پول اصلي را شايد شركت مخاطب شما (كه مسوول جمع‌آوري اطلاعات است) به‌صورت مستقيم كسب نكند، بلكه با فروش اين اطلاعات به شركت‌هاي ديگر و همچنين متقاعدكردن كاربران و جهت‌دهي آنها به خريد يا نخريدن يك محصول بپردازد و اين‌گونه درآمد كسب كند. فرض كنيد شما روزانه ايميلي از طرف وب‌سايت‌هايي دريافت مي‌كنيد مبني بر اين كه به جاي پرداخت وجه براي محصولي خاص، فرم‌هايي را پر و كوپن تخفيف دريافت كنيد. كافي است براي ورود به چنين سيستم فوق‌العاده‌اي! اطلاعات شخصي‌تان اعم از نام، سن، درآمد و ... را وارد كنيد.

اگر مصمم هستيد اين اطلاعات را براي دريافت اين كوپن‌ها ارسال كنيد، بجز دريافت كوپن‌هاي بي‌مصرف يا تبليغات، چيز ديگري دريافت نخواهيد كرد. اگر متقاعد شديد كه حريم خصوصي مهم است، در مرورگر كروم خود عمليات زير را انجام دهيد. اين افزونه‌ها را مي‌توانيد روي فايرفاكس نيز نصب كنيد:

متوقف‌كردن رهگيرها از طريق كروم

اگر كاربر گوگل كروم هستيد، مي‌توانيد افزونه‌ها و ابزارهايي را به كار ببريد كه كارشان شناسايي وب‌سايت‌هايي است كه اطلاعات‌تان را در اختيار سايت‌هاي ديگر مي‌گذارند. اين فهرست مخصوص يك شبكه اجتماعي يا شركت خاصي نيست، بلكه اين افزونه‌ها، محيط فضاي مجازي را برايتان در مقابل بيشتر آنها امن خواهند كرد.

AdblockPlus

اين افزونه مي‌تواند در شبكه‌هاي اجتماعي معروف فعال شود و پس از ترك اين وب‌سايت‌ها، ديگر اطلاعات خاصي به جاي ديگر ارسال نكند.

Ghostery

اين افزونه كوكي‌هاي رهگير را هدف قرار داده و همه آنها را به شما نشان مي‌دهد و بعد از شما مي‌پرسد آيا مي‌خواهيد اين كوكي را حذف كنيد يا خير. از بهترين ويژگي‌هاي اين افزونه اين است كه محدود به شبكه‌هاي اجتماعي نيست و مي‌تواند شبكه‌هاي تبليغاتي و ناشران تحت وب را هم تحت پوشش خود قرار دهد.

ScriptNo

اين افزونه همانند گوستري عمل مي‌كند، با اين تفاوت كه هدفش بررسي اسكريپت‌هاي در حال اجراي روي صفحه است. هدف گوستري بررسي نوع اطلاعات جابه‌جا شده است؛ اما اين افزونه تقريبا براي جابه‌جايي تمامي اطلاعات هشدار مي‌دهد. هرچند اگر حوصله نداشته باشيد، شايد اين افزونه خيلي به كارتان نيايد، زيرا خيلي از وب‌سايت‌ها را غيرفعال مي‌كند و شما بايد يكي يكي اين اسكريپت‌ها را فعال كنيد تا بالاخره وب‌سايت به كار بيفتد.

Do Not Track Plus

بيشتر مرورگرها ويژگي‌اي به‌نام Do Not Track دارند، اما براي استفاده مفيد از آن، بهتر است اين افزونه را نصب كنيد تا جلوي اطلاعات ناخواسته را بگيريد. فرض كنيد وارد وب‌سايتي مي‌شويد كه دكمه‌هاي پلاس‌وان و لايك فيسبوك را در خود دارد. به‌صورت پيشفرض اين وب‌سايت به اين شبكه‌هاي اجتماعي اطلاع مي‌دهد كه شما در چه وب‌سايتي هستيد. بعد از نصب اين افزونه مي‌توانيد جلوي ارسال اين‌گونه اطلاعات را بگيريد، مگر آن‌كه روي گزينه پلاس‌وان يا لايك و ... كليك كنيد (كه خب اين انتخاب شماست).

از ميان افزونه‌هايي كه گفتيم، شايد ساده‌ترين‌شان همين Do Not Track Plus باشد. افزونه Script No كمي پيشرفته است و براي يادگيري و كاركردن با آن به كمي زمان نياز داريد.

علاوه بر اين افزونه‌ها، به تنظيمات مرورگر خود در بخش Privacy برويد و آنها را خوب بررسي كنيد. توجه داشته باشيد كه كوكي‌هاي Third Party را بلاك كرده‌ايد. بعد از استفاده از شبكه‌هاي اجتماعي بهتر است از آنها LogOut كنيد و هر موقع نگران حريم خصوصي خود بوديد (خانه دوستان، رايانه‌هايي غير از سيستم خودتان و ...) از حالت Incognito Mode كروم استفاده كنيد.

مرورگر موبايل

مرورگرهاي موبايل پديده نويني هستند. اين مرورگرها كه تعدادشان زياد است، معمولا يكي از آنها در گوشي‌ به‌صورت پيشفرض نصب شده است. در مقايسه با مرورگرهاي دسكتاپ، ابزارهاي كمتري در اين زمينه وجود دارد تا نگهبان حريم خصوصي‌تان ‌باشد. توصيه‌هايي در اين باره وجود دارد؛ نخست آن‌كه تلاش كنيد از نرم‌افزارهاي توسعه‌يافته مخصوص شبكه‌هاي اجتماعي تلفن همراه استفاده كنيد و از مرورگر موبايل براي ورود به اين شبكه‌ها استفاده نكنيد. همچنين به‌طور مرتب داده‌هاي شخصي خود را از تاريخچه مرورگرها حذف كنيد.

برخي مرورگرهاي موبايل حالتي به‌نام شخصي دارند كه بعد از هر بار استفاده، اطلاعات دريافت شده از وب را حذف مي‌كنند. از ميان اين مرورگرها مي‌توان به فايرفاكس براي اندرويد، اتميك و دالفين اشاره كرد كه براي iOS و اندرويد نسخه بيرون داده‌اند. دالفين شايد بهترين گزينه براي اندرويد باشد و از طرف ديگر، اتميك بهترين گزينه براي iOS.

ماجراي مته و خشخاش

اگر هيچ‌يك از اين افزونه‌ها به‌اندازه كافي برايتان مناسب نبود، يا اگر مي‌خواهيد مراقبت از حريم خصوصي وب خود را در مرحله پيشرفته‌تري انجام بدهيد، بهتر است از فيس‌بوك، شبكه‌هاي اجتماعي و سرويس‌هايي مجاني كه بايد در آنها لاگين كنيد در يك مرورگر، و عمليات ديگري همچون بانكداري، خريد اينترنتي و فعاليت‌هاي ديگر شخصي خود را در مرورگر ديگري انجام دهيد.

جمعه 28 مهر 1391  9:59 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

مروري بر امنيت مرورگرها

مروري بر امنيت مرورگرها واحد دانش و تکنولوژی تبیان زنجان

کدام‌يک ايمن‌ترين مرورگر است؟

پروژه تحقیقاتی امنیت مرورگرها که بتازگی از سوی گوگل مطرح شده، گوگل را به‌عنوان برترین دارنده قابلیت‌های امنیتی انتخاب کرد و فایرفاکس را از نظر محافظت در برابر تهدیداتی که از طریق وب منتقل می‌شود، در رده‌ بعد از اینترنت اکسپلورر قرار داد. البته قابل پیش‌بینی است که مایکروسافت و موزیلا درباره این که چه‌چیزی یک مرورگر را امن می‌کند، نظرات متفاوتی دارند.

چگونگی انجام تحقیق

آکوانت در بررسی‌های خود 3 مرورگر را مورد بررسی قرار داد: موزیلا فایرفاکس، گوگل کروم و مایکروسافت اینترنت اکسپلورر. تمام این مرورگرها در ویندوز 7 آزمایش شدند و در زمان انجام آزمایش، آخرین نسخه‌های آنها مورد استفاده قرار گرفت. طبق اعلام آکوانت، آنها مرورگرهای دیگر نظیر سافاری و اوپرا را به‌ دلیل صرفه‌جویی در وقت کنار گذاشتند ولی قصد دارند درباره این مساله مهم به یافته‌های بیشتری برسند.

تحقیقات آکوانت تا امروز جامع‌ترین تحقیقات انجام شده به شمار می‌رود، گرچه مرورگرها و سیستم‌های‌عامل دیگر در آن بررسی جایی نداشت. محققان می‌خواهند به کاربران بگویند فقط به‌دنبال خطا گشتن یا تهیه نقاط ضعف ‌نباشند.آنها تلاش کرده‌اند اطلاعات بیشتری درباره این که چه‌چیزی یک مرورگر را امن می‌کند یا چه میزان در مقابل تهدیدها ـ چه در زمان حال و چه در آینده ـ مقاوم هستند، ارائه کنند. بخشی از این تلاش‌ها، محققان را به این سمت راهنمایی کرد تا بررسی کنند هر مرورگر هنگامی‌که یک مزاحم وارد سیستم می‌شود، چگونه عمل می‌کند و آن بدافزار چه‌میزان اطلاعات را می‌تواند به‌دست آورد.

چیزهایی که در تحقیق به‌دست آمد

محققان آکوانت متوجه شدند گوگل کروم جدیدترین و موثرترین قابلیت‌های امنیتی را در اختیار دارد که این قابلیت‌ها سبب می‌شود کاربرها از کدها و اسکریپت‌های مخرب که در صفحه‌های وب قرار داده شده‌اند یا به‌طور خودکار دانلود و به‌عنوان بخشی از سایتی که درحال دیدن آن هستند اجرا می‌شوند، محافظت شوند.

Sandboxing یا روشی که در آن، مرورگر دسترسی به منابع و داده‌های سیستم را خارج از محدوده کاری خود مرورگر محدود می‌کند، یکی از مواردی است که تفاوت زیادی میان رقبا ایجاد می‌کند. محققان دریافتند که کروم موثرترین مرورگر در بین این سه مرورگر، در دور نگه‌داشتن بدافزارها از اطلاعاتی است که در محدوده مرورگر نیستند. اینترنت اکسپلورر هم قابلیت Sandboxing دارد؛ ولی بررسی کنندگان مدعی شده‌اند بدافزارها برخی توانایی‌هایی را در خواندن فایل به‌دست آورده‌اند؛ حتی اگر سیستم اجازه نصب نرم‌افزار را به بدافزار ندهد. این درحالی است که فایرفاکس بسادگی در رده «اجرا نشده یا بی‌اثر» قرار گرفت.

JIT Hardening که مرورگر را در اجرای جاوااسکریپت ـ که در رایانه کاربر نمی‌تواند اجرا شود محافظت می‌کند ـ یکی دیگر از مسائلی است که کروم و اینترنت اکسپلورر در آن برابر بودند، در حالی که فایرفاکس از آنها عقب ماند.

امنیت افزونه‌ها یکی دیگر از حوزه‌هایی است که کروم توانست به‌وسیله آن، برنده رقابت شود. این قابلیت، از نصب نرم‌افزارهای اضافی توسط افزونه‌های در حال اجرا و اجرای اسکریپت‌هایی که به تعامل کاربر هنگامی‌که در یک وب‌سایت است نیاز ندارند، جلوگیری می‌کند.

در تمام این سه حوزه، کروم در صدر جدول قرار داشت. محققان، کروم را با اینترنت اکسپلورر در Sandboxing و JIT Hardening در یک رده قرار دادند؛ ولی به این مساله اشاره کردند که کروم در هر دو حوزه کمی ‌بهتر عمل می‌کند. در تمام این سه مورد، فایرفاکس کمترین امتیاز را به‌دست آورد. در موارد دیگر هر سه مرورگر تقریبا در یک رده قرار داشتند. تنها در یک مورد که تشکیل فهرست سیاه URL است، همگی نمره ضعیف کسب کردند. هرچند به عقیده محققان، با توجه به این که هیچ‌یک از آنها در تشکیل فهرست سیاه خوب کار نکردند، کروم کمی ‌بهتر از دو مرورگر رقیب عمل کرد.

در نهایت، محققان آکوانت کروم را در صدر فهرست قرار دادند، درحالی که اینترنت اکسپلورر در رده بعدی است. آنها به توانایی‌های گوگل در ساخت کروم اشاره و اعلام کردند با وجود این که مایکروسافت و موزیلا در ساخت اکسپلورر و فایرفاکس می‌توانستند از کدهای نسخه‌های قدیمی ‌و قابلیت‌های آنها استفاده کنند، با این حال کروم توانست بخوبی از نقطه صفر شروع و به این قابلیت‌های نو دست پیدا کند. طبق دستاوردهای تیم تحقیق، به این علت که گوگل می‌تواند این مرورگر را با یک افق جدید و بدون نگاه به گذشته بنویسد، کروم امن‌ترین مرورگر است.

عکس‌العمل موزیلا و مایکروسافت

شرکت موزیلا در مقاله‌ای به این نتایج واکنش نشان داد: «فایرفاکس شامل فناوری‌های مختلف برای حذف یا کاهش خطرات امنیتی است؛ از قابلیت‌های سطح نرم‌افزاری مانند تصادفی‌سازی فضای آدرس گرفته تا سیستم‌های داخلی مانند سيستم توليد ريسك. موزیلا درحال بررسی روی Sandboxing است. این شرکت با بازنگری‌های داخلی و خارجی کد، آزمایش و تحلیل ثابت کدهای درحال اجرا و پاسخ سریع به مسائل امنیتی درست در زمان پیدایش، در بحث امنیت وارد شده و این مساله همچنان به‌عنوان یک اولویت ویژه برای فایرفاکس به شمار خواهد رفت.»

بر اساس استناد مایکروسافت به تحقیقی از آزمایشگاه‌های NSS، اینترنت اکسپلورر از تمام رقبای خود مانند فایرفاکس و کروم در محافظت از سیستم کاربرها در مقابل بدافزارها پیشی گرفته است.

آیا این مسائل مهم هستند؟

مساله آخر، درست است که تحقیقات مهم هستند، ولی همواره مهم‌ترین مساله در امنیت مرورگرها، کاربری است که در پشت صفحه کلید نشسته است. اگرچه کروم در صدر فهرست قرار دارد، ولی مایکروسافت و موزیلا هم برای رویارویی با مشکلات در مرورگرهای خود تغییراتی را خواهند داد. متدولوژی آکوانت بر این فرض استوار است که سیستم شما همواره در خطر است و شما هیچ وسیله حفاظتی دیگری در کنار قابلیت‌های امنیتی مرورگرتان ندارید؛ فرض‌هایی که درباره بیشتر کاربران صادق نیست.

در بیشتر قسمت‌ها، امنیت مرورگر به عهده کاربر است. اطمینان حاصل کنید هنگام جستجو در وب درصورت امکان از SSL استفاده خواهیدکرد. اگر از موردی که برای دانلود شدن به شما نشان داده می‌شود مطمئن نیستید، آن را قبول، اجرا یا حتی دانلود نکنید. تنها زمانی افزونه‌ها را نصب کنید که به آنها نیاز دارید.

کاربران فایرفاکس می‌توانند افزونه‌هایی نظیر HTTPS Everywhere را در سرویس‌هایی که اجازه می‌دهند SSL را روشن کنند، مورد استفاده قرار دهند یا از افزونه‌هایی مانند NoScript استفاده کنند تا مانع نفوذ بدافزارهای جاوااسکریپت را شوند. کاربران کروم می‌توانند کارکردی مشابه را با افزونه‌هایی نظیر NotScript یا ScriptNo داشته باشند که کاربردی کاملا شبیه به یکدیگر دارند. سخن نهایی این که قابلیت‌های امنیتی مرورگر تنها برای حفاظت از شماست و مادامی‌که شما محتاط، دیرباور و درباره امنیت‌تان اهمیت قائل باشید، هیچ اهمیتی ندارد از کدام مرورگر استفاده می‌کنید.

جمعه 28 مهر 1391  10:00 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

چرا WPA بهتر از WEP است؟

واحد دانش و تکنولوژی تبیان زنجان

قسمت دوم مقاله (امنيت شبكه‌هاي بي‌سيم چيست؟)

كدام نسخه از WPA بهتر است؟

WPA يك پروتكل به‌روزتر و سازگارتر با استاندارد 802.11n است و از متدهاي رمزنگاري و امن‌كردن اطلاعات براي انتقال توسط امواج استفاده مي‌كند كه تا‌كنون هيچ‌كس نتوانسته آن را شكسته و رمزگشايي كند. نسخه‌هاي WPA2 و WPA2 Enterprise نسخه‌هاي جديدتري نسبت به WPA هستند و به‌يقين از الگوريتم‌ها و روش‌هاي بهتر رمزنگاري‌استفاده مي‌كنند. اگر روتر يا نقطه‌دسترسي شما از WPA2‌ يا WPA2 Personal پشتيباني مي‌كند، اين گزينه را انتخاب كنيد. در غير اين صورت WPA ساده نيز بهترين انتخاب براي رمزنگاري داده‌هاي بي‌سيم است.

چگونه تشخيص دهيم كه دستگاه بي‌سيم روي كدام پروتكل امنيتي تنظيم شده است؟

چندين راه براي فهميدن تنظيمات يك دستگاه بي‌سيم وجود دارد. بهترين روش، وارد شدن به پنل مديريتي دستگاه و مراجعه به بخش‌هاي مختلف آن يا مشاهده صفحه گزارش وضعيت دستگاه است. اگر اين روش براي شما دشوار است يا تمايل نداريد تنظيمات پنل را دستكاري كنيد يا نمي‌توانيد وارد پنل شويد، برخي از نرم‌افزارهاي مديريت شبكه‌هاي بي‌سيم مانند inSSIDer به شما مي‌گويند كه در حال حاضراز كدام پروتكل امنيتي استفاده مي‌كنيد (شكل‌3).

تبیان زنجان

شکل 3- در بخش Security روترهاي بي‌سيم مي‌توان رمز عبور و ديگر تنظيمات امنيتي را انجام داد.

كارمندان بخش فني شركتي كه از آن اشتراك اينترنت گرفته‌‌ام، مودم روتر را نصب و تنظيم كرده‌اند. آيا نياز است كه تنظيمات آن‌ها را تغيير بدهم؟در بيشتر اوقات نيازي نداريد، تنظيمات اوليه دستگاه را تغيير دهيد. چون افراد فني هميشه بهترين گزينه امنيتي را انتخاب مي‌كنند، اما اگر نياز پيدا كرديد كه يك آدرس MAC جديد وارد كنيد يا كانال دستگاه را تغيير دهيد، بايد وارد پنل مديريتي دستگاه شده و از روي راهنماي آن، تنظيمات مورد نظرتان را اعمال كنيد.

در بسياري از دستگاه‌هاي روتر/نقطه‌دسترسي بي‌سيم كليدي به نام WPS وجود دارد. اين كليد چيست؟

Wi-Fi Protect Setup مكانيزمي است كه به طور خودكار اطلاعات تبادلي ميان دستگاه‌هاي واي‌فاي را رمزنگاري و امن مي‌كند. اين مكانيزم شامل تعريف رمز عبور، انتخاب پروتكل رمزنگاري، اعتبارسنجي دستگاه‌هاي گيرنده و فرستنده اطلاعات و... است. در حقيقت، تمامي كارهايي كه بايد يك كاربر به طور دستي براي امنيت شبكه بي‌سيم انجام دهد، با زدن يك كليد انجام مي‌گيرد. توجه كنيد كه تمامي دستگاه‌هاي درون شبكه شما بايد از WPS پشتيباني كنند.

چگونه مي‌توانم تمام تنظيمات امنيتي روتر/نقطه‌دسترسي را يك‌جا انجام بدهم؟

نرم‌افزاري به نام PFconfig اين قابليت را دارد كه به طور خودكار تمام تنظيمات روتر را براساس مشخصات سيستم، شبكه و اينترنت انجام دهد. از جمله اين تنظيمات، تعريف رمز عبور و آدرس‌هاي MAC و ديگر نيازمندي‌هاي امنيتي سيستم است. وقتي وارد سايت اين ابزار مي‌شويد، بايد نام روتر خود را انتخاب كرده و نرم‌افزار مخصوص روتر را دانلود كنيد. پس از نصب، نرم‌افزار با گرفتن اطلاعات شبكه و اينترنت روتر را تنظيم مي‌كند. اين روش براي افرادي كه مبتدي هستند، بسيار مناسب است. متأسفانه براي برخي از دستگاه‌ها، اين نرم‌افزار پولي است.

دقيقاً روي روتر/نقطه دسترسي خودم چه كارهايي بايد بكنم؟

1- آدرس پنل مديريتي دستگاه را وارد يك مرورگر وب كرده و با استفاده از نام كاربري و رمز عبور پيش‌فرض، وارد اين پنل شويد (آدرس پنل، نام كاربري و رمز عبور براي هر دستگاه متفاوت بوده و توسط شركت سازنده دستگاه در اختيار كاربر قرار مي‌گيرد. معمولاً در دفترچه راهنما، پشت دستگاه، برگه‌هاي گارانتي يا ديسك‌هاي نرم‌افزار مي‌توان اين اطلاعات را يافت. بيشتر روترها/نقطه‌هاي‌دسترسي از آدرس 192.168.1.1 و نام‌كاربري/رمز عبور Admin يا 1234 استفاده مي‌كنند).

2- مهم‌ترين كار بعد از نخستين ورود به پنل تغيير‌دادن رمز‌عبور آن است. براي اين كار وارد بخش Management يا بخشي همانند آن شده و رمز عبور جديد را تعريف كنيد.

3- براي تنظيمات امنيتي شبكه‌ بي‌سيم، وارد بخش

Wireless > Security يا بخش‌هايي از اين قبيل شده و يكي از روش‌هاي WPA يا WPA2 را انتخاب كرده و رمز عبور هشت رقمي خود را وارد كنيد. در انتها بايد كليد Save يا Apply Change يا كليدي همانند اين‌ها را فشار دهيد تا تغييرات اعمال شوند (شكل 4).

تبیان زنجان

شکل 4- با استفاده از نرم‌افزارهاي شبكه‌هاي واي‌فاي مي‌توان پروتكل رمزنگاري شبكه را فهميد.

4- اگر مي‌خواهيد آدرس MACهاي معتبر را وارد كنيد، گزينه MAC Filter را انتخاب و با زدن كليد Add و تعريف آدرس‌ها، گزينه Allow را انتخاب كنيد.

5- حتماً در انتها يك بار دستگاه را راه‌اندازي كنيد.

 چرا WPA بهتر از WEP است؟

WEP الگوريتم رمزنگاري براي شبكه‌هاي مبتني بر پروتكل 802.11 است و تقريباً همراه با اين پروتكل در سال 1997 ارائه شده و نخستين استاندارد رمزنگاري اطلاعات بي‌سيم است، اما WPA از سوي گروه Wi-Fi Alliance، توسعه‌دهنده پروتكل 802.11 ارائه شده و در سال‌هاي بعدي نيز نسخه‌هاي ديگري از آن مانند WPA2 نيز استانداردسازي و منتشر شده‌ است. 

پروتكل WEP در كمتر از ده دقيقه درهم شكسته مي‌شود، اما درهم شكستن WPA با يك كليد 21 بيتي بيشتر از 4 × 1020 سال طول مي‌كشد. WEP تنها مي‌تواند از كليدهاي 64، 128 و 152 ‌بيتي و يك IV (سرنام Initialization Vector) يكسان يا همان بردار توليد كليدهاي ابتدايي رمزنگاري استفاده ‌كند، اما در WPA از دو الگورتيم رمزنگاري پيچيده به نام‌هاي TKIP (سرنام Temporal Key Integrity Protocol) و AES (سرنامAdvanced Encryption Standard) استفاده مي‌شود كه در هر كدام كليدها ده‌ها بار توليد شده و در رمزنگاري اطلاعات شركت كرده و از بين مي‌روند. طول بردار IV دو برابر WEP است. IV در WPA قابليت تعريف پانصد تريليون كليد مقايسه را فراهم مي‌كند، اما اين تعداد در WEP نزديك به 7/16 ميليون كليد مقايسه است.

جمعه 28 مهر 1391  10:00 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

امنيت شبكه‌هاي بي‌سيم چيست؟

واحد دانش و تکنولوژی تبیان زنجان

همگي شنيده‌ايم كه بايد هنگام استفاده از شبكه‌هاي واي‌فاي به امنيت آن توجه كنيم. همچنين در مقاله‌ها و سايت‌ها خوانده‌ايم كه براي شبكه‌هاي بي‌سيم بايد رمز عبور انتخاب كنيم. اما واقعاً در پشت اين ماجراها چه چيزي نهفته است؟ چرا به رمز عبور نياز است؟ تا چه حد در خطر هستيم؟ كدام روش امن‌سازي شبكه‌هاي بي‌سيم بهتر است؟ آيا تعريف‌كردن در يك رمز عبور كافي است؟ اين مقاله سعي دارد به اين سؤال‌ها پاسخ‌هاي كوتاه و كاربردي بدهد.

امنيت شبكه‌هاي بي‌سيم چيست؟

همان‌طور كه مي‌دانيد، شبكه‌هاي بي‌سيم از امواج به عنوان رسانه‌اي براي انتقال اطلاعات در بسته هوايي استفاده‌مي‌كنند. امواج مانند كابل‌ها قابل كنترل و مهار شدن نيستند و هركسي كه در طيف فركانسي اين امواج باشد، مي‌تواند آن‌ها را دريافت كند. بنابراين، خاستگاه امنيت شبكه‌هاي بي‌سيم از اينجا است. شما مي‌توانيد اطلاعات خود را بدون هيچ‌گونه محدوديت‌هاي امنيتي در هوا رها كنيد يا با استفاده از روش‌هاي رمزنگاري، آن‌ها را به صورت رمزنگاري شده درآورده و منتقل كنيد. براي محافظت از اطلاعات محرمانه خود بايد با استفاده از يك رشته بيت‌ها كه در واقع رمز عبور شما هستند، داده‌ها را رمزنگاري‌كرده و ارسال كنيد. در دستگاه‌هاي مقصد با استفاده از همان رمزعبور، داده‌ها رمزگشايي مي‌شوند.

هر كسي مي‌تواند اطلاعات انتقالي من در شبكه بي‌سيم را شنود كند؟

به يقين نه. ديگران تنها در صورتي به اطلاعات شما دسترسي خواهند داشت كه رمز عبور شما را بدانند يا اطلاعات و ارتباطات شما رمزنگاري نشده باشند. همچنين آگاهي داشتن از اطلاعات مهم شبكه شما مانند SSID، آدرس MAC، نوع پروتكل رمزنگاري، رمز عبور دستگاه‌هاي ديگر شبكه و چيزهاي ديگر مي‌تواند به آن‌ها كمك كند تا از اطلاعات رمزگشايي كنند. اگر از يك رمز عبور و مكانيزم‌هاي مطمئن امن‌سازي شبكه‌هاي بي‌سيم استفاده كنيد، درصد بسيار كمي از افراد مي‌توانند اطلاعات انتقالي شما را شنود كنند. اين افراد هم بايد هكر باشند و كار با انواع ابزارهاي شنود بي‌سيم و برنامه‌نويسي را بدانند.

رمزنگاري اطلاعات كافي است؟

اين سؤالي است كه خيلي از كاربران مي‌پرسند. به طور عمومي رمزنگاري اطلاعات كافي است، اما مكانيزم‌هاي امنيتي ديگري نيز مانند فيلتر‌كردن آدرس MAC وجود دارد. آدرس MAC يك كد منحصربه‌فرد مخصوص كارت‌هاي شبكه كابلي يا بي‌سيم يا هر دستگاه سخت‌افزاري در شبكه است. در ويندوز 7 مي‌توانيد آدرس MAC كارت شبكه خود را در بخش Details اتصال شبكه ببينيد (شكل 1).

تبیان زنجان

شکل 1- آدرس MAC كدي يكتا براي سخت‌افزارهاي درون شبكه است.

اين‌ كارت‌ها در هر شبكه‌اي با اين آدرس شناخته مي‌شوند. اگر در يك محيط احتمال شنود اطلاعات توسط يك يا چند دستگاه را مي‌دهيد، مي‌توانيد آدرس MAC كارت‌هاي شبكه آن‌ها را براي روتر يا نقطه‌دسترسي خود تعريف كرده و از دسترسي آن‌ها جلوگيري كنيد. همچنين مي‌توانيد با فيلتر‌كردن آدرس IP و آدرس‌هاي اينترنتي يا URL امنيت بيشتري را فراهم كنيد. همچنين با مخفي‌كردن SSID يا شناسه مخصوص شبكه‌ بي‌سيم شما، مخفي‌كردن آدرس MAC دستگاه خودتان، فعال كردن فايروال روي روتر يا نقطه‌دسترسي و كارهايي از اين قبيل از شبكه‌ خود بهتر محافظت كنيد.

چگونه مي‌توانم آدرس MACهاي مطمئن را براي شبكه بي‌سيم تعريف كنم؟

يكي از مكانيزم‌هاي مفيد براي امنيت شبكه‌هاي بي‌سيم دقيقاً اين كار است. هر روتر يا نقطه‌دسترسي يك فهرست به نام White List دارد. مي‌توانيد فقط آدرس MACهاي مطمئن و از نظر شما معتبر و احراز هويت شده (مانند تمام دستگاه‌هاي سخت‌افزاري داخل خانه) را به اين فهرست اضافه‌كرده و از دسترسي ديگر دستگاه‌ها جلوگيري كنيد.

در آن صورت فقط دستگاه‌هايي مي‌توانند (حتي با داشتن رمز عبور) به اطلاعات شما دسترسي پيدا كنند كه آدرس MAC سخت‌افزارشان در اين فهرست وجود داشته باشد، اين قابليت معمولاً در روتر‌ها يا نقطه‌هاي‌دسترسي (AP) در بخش Access Control و MAC Filter قرار دارد. به‌عنوان مثال، در دستگاه‌هاي شركت TP-Link اين قابليت در زيربخش Wireless > MAC Filter است. كافي است با زدن كليد Add و تعريف

آدرس‌ MACهاي معتبر و انتخاب Allow دسترسي به شبكه بي‌سيم را محدود كنيد (شكل 2).

تبیان زنجان

شکل 2- در پنل مديريتي روترها/ نقطه‌هاي‌دسترسي قابليتي براي تعريف آدرس‌هاي MAC مجاز وجود دارد.

چند نوع رمزنگاري براي شبكه‌هاي بي‌سيم وجود دارد؟

در حال حاضر، سه نوع پروتكل رمزنگاري براي شبكه‌هاي بي‌سيم قابل استفاده هستند: WEP، WPA و WPA2. در اين ميان WEP ضعيف‌ترين و قديمي‌ترين روش رمزنگاري اطلاعات است و براي آن انواع ابزارهاي شنود و رمزگشايي وجود دارد. حداكثر زمان مورد نياز براي شكستن رمز اطلاعات در WEP فقط ده دقيقه است!

اگر WEP ضعيف و قديمي است، چرا هنوز در روترهاي امروزي ديده مي‌شود؟

چون بسياري از دستگاه‌هاي بي‌سيم امروزي هنوز از WPA و نسخه‌هاي جديدتر آن پشتيباني نمي‌كنند و تنها گزينه امنيتي آن‌ها WEP است. بسياري از كارت‌هاي شبكه بي‌سيم قديمي، بسياري از دستگاه‌هاي بازي مانند Nintendo DS و نوت‌بوك‌هاي قديمي فقط از WEP پشتيباني مي‌كنند. همچنين، ما نگفتيم كه تحت هيچ شرايطي از WEP استفاده نكنيد، بلكه گفتيم كه WPA بهتر از WEP است و WEP بهتر از رمزنگاري نكردن اطلاعات روي شبكه‌هاي بي‌سيم است. اگر در شبكه دستگاه بي‌سيمي داريد كه از WPA پشتيباني نمي‌كند، ناچاريد از WEP استفاده كنيد. بالاخره هر فردي نمي‌تواند به سادگي رمزنگاري اين پروتكل را دور بزند.

جمعه 28 مهر 1391  10:00 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

مجموعه ابزار NST و کاربرد آن در شبکه

مجموعه ابزار NST و کاربرد آن در شبکه واحد دانش و تکنولوژی تبیان زنجان

مجموعه نرم‌افزاري امنيت شبكه

اگر قرار باشد چيزی به شبكه خود اضافه كنيد تا امن شود، آن چيز چيست؟ منظور يك قطعه سخت‌افزاري نيست، بلكه ابزاري است كه بتوان به كمك آن به رهگيري مشكلات پرداخت، شبكه را نظارت و تحليل كرد و سلامت آن را مورد بررسي قرار داد. شايد بعد از خواندن اين مطلب، به پاسخ اين سوال دست يافتيد.

مجموعه ابزار NST چيست؟

مجموعه (NST (Network Security Toolkit از ابزارهاي قدرتمند زيادي تشكيل شده است كه در توزيع‌هاي ديگر يافت نمي‌شوند. در اين مجموعه مي‌توان به ابزارهاي زير اشاره كرد:

Aircrack NG: قفل‌شكن شبكه‌هاي WEP/WPA-PSK با قابليت مطالعه بسته‌ها

Airsnort: ابزار شبكه LAN و WLAN كه كليدهاي رمزگذاري را بازيابي مي‌كند.

Amap: نسل بعدي ابزار اسكن كه مي‌تواند سرويس‌ها و نرم‌افزارهايي كه حتي روي پورت خاصي Listen نمي‌كنند، بيابد.

Argus: سيستم ثبت رويدادها

Arp-Scan: ابزار رمزگذاري و اسكن در شبكه

Arpwatch: ابزارهاي نظارت بر شبكه به‌تفكيك آدرس آي‌پي

Awstats: سيستم پيشرفته آمار تحت وب

Bandwidthd: رهگيري ميزان استفاده از شبكه و توليد خروجي HTML و نمودار

Beecrypt: كتابخانه رمزگذاري آنلاين

Bit-twist: توليدكننده قدرتمند بسته‌هاي Ethernet كه مبتني بر libpcap است.

Cadaver: كلاينت WebDav در خط فرمان

CheckDNS: سيستم تحليل و بررسي آدرس دامنه

Chkrootkit: ابزاري براي بررسي نشانه‌هاي rootkit

ClamAv: ضدويروس

Conntrack-tools: ابزارهاي پياده‌سازي ارتباطات netfilter

DNScap: سيستم ضبط اطلاعات از DNS

DNSwalk: ديباگر DNS

Dsniff: ابزاري براي شناختن و آزمودن شبكه

و دیگر ابزارهایی همچون Honeyd، Hunt، Kismet، Nagios، Netmask، Nload، Etherape، Firewalk، Foremost و ...

گفتنی است این ابزارها تنها در محیط خط فرمان لینوکس قابل استفاده نیستند، بلکه NST روی Fedora 15 اجرا می‌شود و می‌تواند با رابط کاربری Gnome3 بخوبی کنار بیاید. به این ترتیب با استفاده از NST، هم می‌توان از دستورات خط فرمان استفاده کرد و هم از رابط کاربری بهره‌مند شد. اگر سخت‌افزار سیستم شما از GNome3 پشتیبانی نمی‌کند (یا آخرین نگارش گنوم را دوست ندارید) می‌توانید از گنوم کلاسیک برای رابط کاربری استفاده کنید.

نصب NST

نصب NST همانند دیگر دیسک‌های زنده لینوکسی ساده است. (توجه داشته باشید این مجموعه‌ ابزارها می‌تواند خود به‌عنوان یک دیسک زنده از یک ماشین مجازی یا درایو یو‌اس‌بی اجرا شود.) آخرین ایمیج ISO را می‌توانید از اینترنت دانلود کنید .

ایمیج را روی دی‌وی‌دی قرار داده و با آن سیستم را بوت کنید.از منوی بوت، گزینه کنسول یا گرافیکی را مطابق سلیقه خود انتخاب و صبر کنید.

توجه: اگر می‌خواهید دیسک را تست کنید، گزینه Verify and Boot را برگزینید.

پس از این که پیغام لاگین ظاهر شد، گزینه پیشفرض را انتخاب و کلمه عبور nst2003 را وارد کنید. بعد از بوت کامل می‌توانید این توزیع را کاملا تست کنید یا مستقیما به نصب آن بپردازید. برای نصب آن روی دیسک سخت کافی است از طریق مسیر زیر مراحل را دنبال کنید:

Applications -» System Tools -» Install NST

نصب NST دشوار نیست و کافی است به پیغام‌ها دقت کافی داشته باشید.

بعد از اتمام نصب، زمان بررسی ابزارها فرارسیده است. صدها ابزار در این دسکتاپ برای مدیریت، امن‌کردن، تحلیل و تقریبا هر چیز دیگر مربوط به شبکه در دسترس است. اگر حوصله تست کردن یکی یکی ابزارها را ندارید،بهتر است از سایتهای مربوطه کمک بگیرید 

جمعه 28 مهر 1391  10:00 PM
تشکرات از این پست
msjmsj77
msjmsj77
کاربر برنزی
تاریخ عضویت : بهمن 1389 
تعداد پست ها : 831
محل سکونت : خوزستان

پاسخ به:امنیت شبکه | امنیت وب | امنیت نرم افزار | ويروس و نرم افزار هاي مخرب |

‌ويروس‌هاي رايانه‌اي از آغاز تا امروز

‌ويروس‌هاي رايانه‌اي از آغاز تا امروز واحد دانش و تکنولوژی تبیان زنجان

ويروس‌های رايانه‌های قديمی‌ابتدا در اواخر دهه‌80 و به صورت گسترده ديده شدند كه چند عامل باعث به وجود آمدن آنها شد. اولين عامل گسترش رايانه‌های شخصی بود. پيش از دهه‌80، رايانه‌های خانگی تقريبا در دسترس نبودند يا به عنوان وسيله بازی از آنها استفاده می‌شد.

رايانه‌های واقعی كمياب بودند و آنها را در جايی امن برای استفاده‌افراد متخصص قرار می‌دادند. طی دهه‌80، به سبب محبوبيت رايانه‌شخصی آی‌بی‌ام كه سال 1982 وارد بازار شد و رايانه‌اپل مكينتاش كه سال 1984 عرضه شد، به كارگیری رايانه‌های واقعی در شركت‌های تجاری و خانه‌ها گسترش پيدا كردند. در اواخر دهه‌80، رايانه‌های شخصی در شركت‌ها، خانه‌ها و دانشگاه‌ها متداول شدند.

عامل دوم، استفاده از تخته‌بولتن رايانه بود. مردم می‌توانستند با استفاده از يك مودم به يك تخته‌بولتن متصل شوند و انواع برنامه‌ها را در رايانه خود بارگذاری كنند. بازی‌های رايانه‌ای، واژه‌پردازهای ساده، برنامه‌های صفحه‌گسترده و ساير نرم‌افزارهای سودمند در ميان مردم بشدت محبوبيت پيدا كردند. تخته‌های بولتن مقدمه‌ای برای به‌ميان‌آمدن ويروسی به نام اسب تروجان شدند.

 اسب تروجان برنامه‌ای با نام و توصيفی جالب است، بنابراين شما آن را به رايانه‌خود بارگذاری می‌كنيد ؛ اما هنگامي كه دستور اجرای آن را می‌دهيد، به پاك‌كردن ديسك اقدام می‌كند. شما فكر می‌كنيد كه داريد يك بازی معركه می‌گيريد، اما اين برنامه سيستم رايانه‌شما را بكلی از بين می‌برد. اسب‌های تروجان تنها تعداد كمی‌ از افراد را قربانی خود می‌كنند، به اين دليل كه آنها بسرعت شناسايی شده، برنامه‌های آلوده به ويروس حذف می‌شوند و خبر آن در ميان كاربران پخش می‌شود.

سومين عاملی كه منجر به ساخت ويروس‌ها شد، فلاپی ديسك بود. در دهه80 برنامه‌ها كم‌حجم بودند و شما می‌توانستيد تمام سيستم عامل را همراه با تعدادی برنامه و چند سند در يك يا 2 فلاپی‌ديسك جای دهيد. در آن زمان بيشتر رايانه‌ها فاقد ديسك سخت بودند ؛ بنابراين زماني كه دستگاه را روشن می‌كرديد، سيستم عامل و هرچيز ديگر از فلاپی ديسك به رايانه بارگذاری می‌شد. سازندگان ويروس از اين ويژگی برای ساخت اولين برنامه‌هايی كه دارای قابليت تكثير بودند، سوء استفاده كردند.

ويروس‌های اوليه، تكه كدهايی بودند كه به برنامه‌ای متداول مانند يك بازی يا يك واژه‌پرداز پرطرفدار متصل می‌شدند. ممكن بود كاربر يك بازی آلوده به ويروس را از يك تخته‌بولتن دريافت كند و دستور اجرای آن را بدهد. چنين ويروسی، تكه‌كوچكی از يك كد است كه درون برنامه‌ای بزرگ‌تر و معتبر جاسازی شده است. هنگامي كه كاربر دستور اجرای آن برنامه‌را می‌دهد، ويروس خود را در حافظه بارگذاری می‌كند و برای پيداكردن برنامه‌های ديگری در ديسك به جستجو می‌پردازد.

در صورتي كه بتواند برنامه‌ای در ديسك پيدا كند، تغييری در آن به وجود می‌آورد تا بتواند كد ويروس را درون آن برنامه وارد كند، سپس آن ويروس «برنامه‌اصلی» را فعال می‌كند. این در حالی است كه كاربر به هيچ وجه از اجرا شدن ويروس باخبر نمی‌شود. متأسفانه ويروس ديگر خود را تكثير كرده و 2 برنامه را آلوده كرده است. اگر بار ديگر، كاربر دستور اجرای يكی از آن دو برنامه را بدهد، آنها ساير برنامه‌ها را نيز آلوده خواهند كرد و اين چرخه همچنان ادامه خواهد داشت.

چنانچه هریك از برنامه‌های آلوده‌شده در يك فلاپی‌ديسك ذخيره و به شخص ديگری داده شود يا اگر به تخته‌بولتن انتقال یابد، ساير برنامه‌ها آلوده می‌شوند و به اين ترتیب ويروس تكثير می‌یابد.

مرحله‌تكثير ويروس، مرحله‌آلودگی است. اگر تنها كاری كه ويروس‌ها انجام می‌دادند فقط تكثير خودشان بود، ديگر اين‌قدر شدیدا مورد تنفر واقع نمی‌شدند. بيشتر ويروس‌ها دارای مرحله‌ حمله‌ مخرب هستند كه آسيب‌هايی را به رايانه وارد می‌كنند. يك نوع چاشنی، مرحله‌حمله را فعال می‌كند سپس ويروس حمله‌ خود را آغاز خواهد كرد. اين حمله به صورت نمايش يك پيغام روی صفحه ‌رايانه ‌شما يا پاك كردن همه‌ داده‌های موجود ظاهر می‌شود. آن چاشنی می‌تواند يك تاريخ خاص، تعداد دفعاتی كه ويروس تكثير شده يا موارد مشابه آن باشد.

تكامل ويروس‌ها

هرچه سازندگان ويروس‌ها باتجربه‌تر می‌شدند، ترفندهای تازه‌تری يافت می‌كردند. يكی از مهم‌ترين ترفندها، انتقال ويروس به حافظه بود كه به ويروس اجازه می‌داد تا زماني كه رايانه روشن است بتواند در پس‌زمينه ‌سيستم همچنان اجرا شود. اين قابليت باعث شد تا ويروس‌ها روش مؤثرتری برای تكثير خود داشته باشند. يكی ديگر از ترفندها قابليت آلوده‌كردن بوت سكتور در فلاپی‌ديسك‌ها و ديسك‌های سخت بود. بوت‌سكتور برنامه ‌كوچكی بوده كه اولين قسمت از سيستم عامل است كه رايانه بارگذاری می‌كند و شامل برنامه ‌خيلی كوچكی است كه به رايانه چگونگی بارگذاری ساير سيستم‌های عامل را اطلاع می‌دهد.

 ويروس با قراردادن كد خود در بوت‌سكتور، اجراشدن آن را تضمين می‌كند. ويروس می‌تواند خود را بلافاصله در حافظه بارگذاری كرده و همزمان با روشن‌شدن رايانه، خود را اجرا كند. ويروس‌های بوت‌سكتور قادرند بوت‌سكتور هر نوع فلاپی‌ديسكی را كه در دستگاه قرار داده می‌شود، آلوده كنند. سرعت تكثير اين ويروس‌ها در محيط‌های دانشگاهی كه چند نفر از یك دستگاه استفاده می‌كنند، بيشتر است.

در مجموع، ويروس‌های قابل اجرا و بوت‌سكتور ديگر تهديدآميز نيستند. نخستين عامل كاهش اين تاثیر، ظرفيت بسيار حجيم برنامه‌های رايانه‌ای است. امروزه تقريبا هر برنامه‌ای كه خريداری می‌كنيد روی ديسك فشرده ذخيره شده است. ديسك‌های فشرده غيرقابل تغيير هستند و اين ويژگی، آلودگی ويروسی آنها را غيرممكن می‌كند؛ مگر اين كه توليد كننده‌آن هنگام ذخيره‌ اطلاعات يك ويروس وارد آن ديسك كند.

 اين برنامه‌ها آنقدر حجيم هستند كه تنها راه آسان جا‌به‌جا كردن آنها خريد ديسك فشرده است. مطمئنا مردم ديگر نمی‌توانند مانند دهه‌80 برنامه‌های رايانه‌ای را در فلاپی‌ديسك‌ها ذخيره و جا‌به‌جا كنند. ويروس‌های بوت‌سكتور همچنين به دليل محافظت سيستم‌های عامل از بوت‌سكتور كاهش چشمگيری پيدا كرده‌اند.

هرچند آلودگی توسط ويروس‌های بوت‌سكتور و قابل اجرا هنوز هم امكان‌پذير است، اما اين عمل بسيار سخت‌تر شده است و تكثير چنين ويروس‌هايی ديگر به اندازه‌گذشته سريع نيست. شرايط محيطی مناسب در فلاپی‌ديسك‌ها، برنامه‌های كم‌حجم و سيستم‌های عامل ضعيف، حضور اين ويروس‌ها را در دهه‌80 امكان‌پذير كردند. در حال حاضر آن محيط‌های مناسب توسط فايل‌های اجرايی، ديسك‌های فشرده‌تغييرناپذير و محافظت بهتر سيستم‌های عامل تا حد زيادی از بين رفته‌اند.

راه‌های زیادی برای جلوگیری از آلودگی وجود دارد. برای شروع، اگر واقعا نگران ویروس‌های سنتی هستید، می‌توانید از عوض‌كردن سیستم عامل‌تان از UNIX، Linux یا Mac OS X استفاده كنید و دیگر خبری از ویروس‌ها نخواهید شنید. اما اگر حاضر نیستید از سیستم عامل دیگری استفاده كنید، بهتر است یك آنتی‌ویروس به‌روز و فعال را مورد استفاده قرار دهید. در ضمن به یاد داشته باشید برنامه‌ای روی رایانه نصب نكنید مگر آن كه از سالم بودن منبع آن مطمئن باشید. استفاده از برنامه‌های مشكوك، با وجود سالم‌بودن برنامه ممكن است راه برای نفوذ ویروس‌های دیگر هموار شود. با استفاده از این نكات احتمال آلوده‌شدن رایانه‌تان بشدت كاهش می‌یابد.

جمعه 28 مهر 1391  10:00 PM
تشکرات از این پست
دسترسی سریع به انجمن ها