0

بهترین های شبکه و امنیت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

عوامل مۆثر انسانی در امنیت آی تی

(قسمت دوم)

 


کاربران سیستم فقط کارمندان ساده یک سازمان نمی شوند بلکه شامل معاونان، مدیران سازمان، مدیران شبکه (سیستم) و حتی کاربران دورکار نیز می باشند که همه این افراد از عوامل انسانی در یک سازمان یا موسسه هستند. هر گونه حرکت اشتباهی از ناحیه هر یک از این کاربران می توانند پیامدهای منفی برای امنیت اطلاعات بدنبال داشته باشد.

قسمت اول

عوامل مؤثر انسانی در امنیت آی تی

مدیران سیستم به افرادی گفته می شود که وظیفه نگهداری و نظارت بر نحوه صحیح انجام کار و عملکرد درست سیستم ها و شبکه موجود را در سازمان به عهده دارند. در بیشتر سازمان ها وظیفه امنیت دستگاهها و سیستم ها، ایمن سازی شبکه و رفع مشکلات امنیتی در ارتباط با اطلاعات و ارتباطات بر عهده این افراد است.

 

در زیر بطور مختصر با خطاهای متداولی که برای مدیران سیستم پیش می آید آشنا می شویم:

1. نداشتن سیاست های امنیتی:  در بسیاری از سازمان ها مدیران سیستم سیاست امنیتی ای در مورد فعالیت های مهمی مانند امنیت فیزیکی سیستم و دستگاهها ندارند. عدم داشتن روش برای بروز رسانی نرم افزارها و تست صحت وصله های امنیتی آنها در سازمان، عدم شناخت صحیح از عملکرد سیستم ها و نقاط آسیب پذیر شبکه و... همه از ضعف مدیر سیستم حکایت می کند.

باید توجه داشت که امنیت یک فرایندی می باشد که مستمر می بایست به آن پرداخته و هرگز آخری برای آن وجود ندارد. به همین منظور همیشه باید دانش مدیران سیستم، بروز و علم کافی در خصوص جدیدترین تکنولوژها بهمراه حملات و نقاط ضعف آنها داشته باشند.

به منظور جلوگیری از خطاهای متداول مدیران سیستم پیشنهادات زیر ارائه می گردد:

* محل کار مدیر سیستم می بایست از سایر کارکنان جدا و دسترسی های فیزیکی به آن حتی المقدرو محدود شود.

* قفل کردن سیستم به هنگام ترک محل حتی اگر برای لحظاتی باشد.

* عضویت در خبرنامه ها و گروه های امنیتی مختلف به بروز رسانی دانش و شناخت نقاط ضعف سیستم ها کمک شایانی می نماید.

* استفاده از تجارب دیگران در زمینه امنیت می تواند بسیار مفید باشد

* چک کردن سایت های امنیتی در خصوص اخبارات از نقاط ضعف سیستم عامل ها و یا نرم افزار ها

* مطالعه مقالات و کتابهای مرتبط با مسائل امنیتی که جزو فرآیندهای خودآموزشی می باشد.

* استفاده از یادداشت برای نوشتن دلایل تغییرات در پیکربندی سیستم ها، همچنین یاداشت رمزهای عبور. باید توجه داشت که این یادداشت ها در مکانی کاملاً امن نگهداری و دسترسی به آنها جز برای مدیر سیستم، برای سایرین مقدور نباشد.

مشاهده لاگ ها و هشدارهائی که سیستم نمایش می دهد، یکی از موارد بی نهایت مهم برای تشخیص و یا شروع به اتفاق افتادن یک تهدید می باشد. هشدارها و لاگ ها امکان شناسائی حملات و آسیب پذیری ها را بر روی سیستم برای ما فراهم می‌کنند

2. جلوگیری از اتصال سیستم های مشکل دار به اینترنت: به طبع ارتباط سیستم ها با اینترنت بدون تنظیمات امنیتی و کنترل بر روی آنها امکان پذیر نمی باشد. عدم رعایت موارد امنیتی زمینه آسیب رسانی و حملات بر علیه شبکه و در نهایت بوجود آمدن مشکل در سرویس ها و اطلاعات را بدنبال خواهد داشت. حتی این اتفاق می تواند در بازه زمانی که تنظیمات اعمال می شود نیز امکان دارد رخ دهد. دلیل این امر این است که سیستم های پویش خودکار در اینترنت وجود دارند که بسرعت سیستم های تازه وارد را شناسائی و در سدد حمله و یا خسارت به آن شروع بکار می نمایند.

به منظور جلوگیری از این خطرات موارد زیر پیشنهادات  می شود:

* قبل از اتصال فیزیکی سیستم ها موارد امنیتی و سیاست های تدوین شده برای آنها می بایست صادر گردد. چک کردن سیستم از لحاظ عدم استفاده از دستگاه های نفوذگری قابل حمل مانند Key Logger  های سخت افزاری از این جمله موارد می باشد

عوامل مؤثر انسانی در امنیت آی تی

* سیستم ها می بایست شامل آخرین نرم افزارهای امنیتی موجود و همین طور وصله های امنیتی نرم افزارهای نصب شده بر روی آنها را دارا باشد. بدین منظور می توان از سرویس NAP برای بررسی صحت سلامتی سیستم استفاده کرد

* حتی المقدور اطلاعات مهم و حیاتی سازمان را بر روی سیستم هائی که به اینترنت متصل هستند دخیره نکنیم

* در صورت نیاز قبل از اتصال سیستم های مهم بر روی آنها تست های مخصوص شبکه و نفوذ ر ا انجام دهیم

* در صورت امکان با برنامه های امنیتی مانند IDS ها سیستم های متصل به اینترنت و شبکه را مورد تست قرار داده که نقاط آسیب پذیر و ضعف های امنیتی آن مورد شناسائی قرار گیرد.

3- اعتماد بیش از حد به ابزارهای امنیتی: برنامه های امنیتی که وظیفه بررسی و شناسائی نقاط آسیب پذیر شبکه را دارند بیشتر برای بدست آوردن اطلاعات از وضعیت موجود سیستم ها می باشند. این برنامه های اطلاعات باارزشی مانند: سیاست های رمزهای عبور، مجوزهای فایل ها، پورت های باز، سرویس های اجرا شده و... را برای مدیران سیستم نمایش می دهند.

این اطلاعات برای یک نفوذگر بسیار با ارزش می باشد. اما نکته مهمی که بسیاری از مدیران سیستم به آن توجه نمی کنند این است که اطمینان مطلق به این برنامه ها منطقی نمی باشد و نباید سیاست ها و عملیات های امنیتی بر روی سیستم ها را فقط بر اساس نتایج بدست آمده از این ابزارها، متمرکز کرد. از این رو بهترین روش، استفاده از چند ابزار پویش و آن هم بر اساس سیستم عامل ها و نرم افزارهای سازمان می باشد.

عوامل مؤثر انسانی در امنیت آی تی

4- عدم توجه به لاگ و هشدارهای سیستم: مشاهده لاگ ها و هشدارهائی که سیستم نمایش می دهد، یکی از موارد بی نهایت مهم برای تشخیص و یا شروع به اتفاق افتادن یک تهدید می باشد. هشدارها و لاگ ها امکان شناسائی حملات و آسیب پذیری ها را بر روی سیستم برای ما فراهم می کنند. بنابراین با بررسی آنها می توان وضعیت سیستم ها مشاهده و در مقابل تهدیدات و حملات آنها را ایمن نمود.

5- عدم استفاده از سرویس های غیر ضروری: یکی از اشتباهات متداول مدیران سیستم و کاربران استفاده از امکانات موجود شبکه برای تست و آزمایش می باشد. اجرای اسکریپت ها، برنامه های غیر ضروری، برنامه های کرک شماره سریال (Keygen) می تواند خطراتی برای شبکه و همین طور ایجاد نقاط آسیب پذیری برای سیستم ها بوجود بیاورد. با اجرای هر سرویس اضافه در اصل یک پورت باز و چند سرویس دیگر را درگیر می کنیم و این باعث بالارفتن ضریب حملات می شود. بمنظور جلوگیری از این تهدیدات می بایست یک محیط تست و آزمایش در هر سازمان بصورت ایزوله راه اندازی گردد که کلیه تغییرات، راه اندازی و اجرای سرویس ها در ابتدا در این محیط مورد بررسی قرار گیرند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:25 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

4 ویژگی امنیتی در ویندوز سرور 2008

(قسمت اول)

 


جانشین و نسل بعدی ویندوز سرور2003 مایکروسافت، با نامی موسوم به Longhorn شکل گرفت و بصورت رسمی با نام ویندوز سرور 2008 شناخته می شود.

4 ویژگی امنیتی در ویندوز سرور 2008

مایکروسافت به همراه ارائه ی سیستم عامل های سمت کلاینت مانند ویستا و 7، در ویندوز سرور 2008 نیز اقدام به بالا بردن ضریب امنیتی در بخش های مختلفی نموده است، شامل: یک دیواره آتش بهبود یافته و پیشرفته، مکانیزم رمزنگاری (دیسک سخت) Hard Drive، توسعه ی زمینه های کنترلی و مدیریتی در سیستم مدیریت یکپارچه دامنه (Active Directory)، امنیت در قابلیت برنامه ریزی برنامه های وابسته (Independent Software Vendor)، قابلیت های کنترلی دسترسی به شبکه (Network Access) و سایر بروز رسانی ها و پیشرفت های اعمال شده در تکنولوژی های امنیتی.

پایه های کدنویسی و برنامه نویسی مشابه در ویندوز سرور 2008 و کلاینت ویستا و 7، بصورت استاندارد محیطی امن فراهم کرده است. اما علاوه بر این امکان اعمال مدیریت از طریق ابزارها و تکنولوژی ها به منظور استحکام بیشتر و مدیریت امنیت، در دنیای پر از تغییرات گسترده و سریع شبکه، در اختیار قرار داده شده است.

 

در این مقاله به طور مختصر به 4 ویژگی مهم امنیتی در ویندوز سرور 2008 می پردازیم:

 

قابلیت جدید و پیشرفته‌ی دیواره آتش (Advanced Firewall)

ویندوز سرور 2008 یک نسخه ی جدید و بهبود یافته از دیواره آتش ارائه کرده است، که شامل یک پک بسیار پیشرفته تر نسبت به اولین نسخه های ارائه شده در دیواره آتش ویندوز XP SP2 می باشد. مایکروسافت یک راه حل کاملا اساسی و سمت سرور ارائه نموده است که امکان اعمال تنظیمات پیشرفته تر و دقیق تر را در ویندوز دیواره آتش فراهم آورده است . فیلتر های ورودی (Incoming) و خروجی (Outgoing) می توانند بصورت قوانین های (Rules) کاملا پیشرفته برای فیلتر کردن ترافیک شبکه براساس آدرس مبدا و آدرس مقصد، پورت، سرویس، پروتکل ها و حتی رابط های شبکه (Interface)ها، به کار گرفته شوند.

Bit Locker بصورت پیش‌فرض بر روی ویندوز سرور 2008 نصب نمی باشد، چراکه ممکن است برای بعضی طراحی ها و محیط ها در سرور مطلوب نباشد. مثلا ذکر این نکته که Bit locker قابلیت پشتیبانی از طراحی های خوشه ای (Cluster) را ندارد گواهی بر این موضوع می باشد

 

دیواره آتش به صورت استاندارد پیشفرض، کلیه ی اطلاعاتی که از شبکه بیرونی به سمت داخل بیایند را  رد (Deny) کرده و کلیه ی ترافیک های خروجی به هر مقصدی دارای اجازه عبور می باشند. اگرچه شما می توانید تنها از تنظیمات پایه ای موجود در دیواره آتش در قسمت مدیریتی ویندوز (Control Panel) استفاده کنید، ولی دیگر از این مسیر نمی توانید به تنظیمات پیشرفته ی ذکر شده دسترسی داشته باشید. تنظیمات پیشرفته از طریق کنسول MMC snap-in با نام Windows Firewall With Advanced Security قابل دسترسی می باشد. همچنین این Snap-in در ابزار مدیریتی (Administrative tools) نیز قابل دسترس می باشد.

4 ویژگی امنیتی در ویندوز سرور 2008

قابلیت‌های امنیتی پیشرفته ارائه شده شامل یکپارچگی کامل با کاربرها و پروژه های سرویس مدیریت یکپارچه دامنه بوده، و همین‌طور اعمال تنظیمات از طریق کاربران راه دور (Remote Client) به صورت خط فرمان (Command Line) و هم‌چنین Snap-in قابل انجام است. هم‌چنین یک قابلیت جدید دیگر در ویندوز دیواره آتش مجتمع شدن با پروتکل امنیتی IPsec می باشد که تنظیمات مربوط به IPsec را بسیار ساده تر کرده و از ایجاد تداخل با قوانین‌های دیواره آتش جلوگیری به عمل می‌آورد، چرا که هردوی این برنامه ریزی ها از طریق یک واسط میانی یا رابط شبکه اعمال می گردند.

 

Bit Locker؛ تلاشی برای امنیت و حفاظت

رمزنگاری دیسک سخت یا (Drive Encryption)، آخرین تکنولوژی به دست آمده در تلاش برای رسیدن به پردازش امن و حفاظت اطلاعات می باشد. ویندوز سرور 2008 این قابلیت سودمند را با نام Bit Locker Drive Encryption با دو تکنولوژی کلیدی برای حفاظت از اطلاعات حساس قرار داد که شامل رمزنگاری و بررسی امنیت سیستم در مرحله ی استارت سیستم (Boot) می باشد. اگرچه سرورها در معرض دستبرد فیزیکی قرار ندارند اما باز هم بعضا شاهد دستبردهای سخت افزاری اطلاعات می باشیم. بطور مثال حین تعمیرات تجهیزات سخت افزاری سرورها و یا حین جابجایی مکانی سرورها. Bit Locker به مدیرها امکان رمزنگاری کلیه درایوهای مربوط به سیستم عامل، مانند سایر درایوهای مربوط به اطلاعات را خواهد داد. اما این نکته قابل توجه است که درایوهای سیستم عامل و دیتا بصورت جداگانه نمی توانند رمزگشائی (Decrypt) شوند؛ اگر درایو سیستم عامل از حالت رمز شده و بلاک خارج گردد، سایر درایوهای دیتا نیز به تبع آن رمزگشائی خواهند شد. همچنین این نکته قابل ذکر است که Bit Locker تنها قابلیت رمزنگاری درایوهای مجازی یا logical را روی سیستم دارا می باشد نه درایوهای فیزیکی را.

4 ویژگی امنیتی در ویندوز سرور 2008

Bit Locker بصورت پیشفرض بر روی ویندوز سرور 2008 نصب نمی باشد، چراکه ممکن است برای بعضی طراحی ها و محیط ها در سرور مطلوب نباشد. مثلا ذکر این نکته که Bit locker قابلیت پشتیبانی از طراحی های خوشه ای (Cluster) را ندارد گواهی بر این موضوع می باشد. امنیت در Bit locker با در نظرگرفتن فاکتور مشخصه های ماژول های روی یک پلت فرم خاص، یک امنیت در سطح سخت افزاری برای جلوگیری از دزدی های فیزیکی و Offline اطلاعات می باشد.

Bit Locker توسط یک ویزارد ساده امکان اعمال تنظیمات و مدیریت را به شما خواهد داد. همچنین مدیر سیستم می تواند از طریق کدها و اسکریپت ها، از طریق واسط های سیستم عامل تنظیمات مورد نظرخود را اعمال کند.

شخص می تواند از طریق کنسول Recovery در Bit locker در صورت داشتن کلید و کدرمزهای صحیح و یا شماره Pin مورد تایید، به آسانی اجازه دسترسی به اطلاعات رمز شده را پیدا کنند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:25 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

لزوم آموزش امنیت قبل از پیاده سازی آن در سازمان

 


امروزه بحث پیاده سازی امنیت در یک سازمان یکی از دغدغه های کارشناسان امنیت می باشد. عدم پذیرش و جبهه گیری های فردی، نداشتن آگاهی های لازم در سطح مدیریتی و کاربری، هزینه و عدم طرح صحیح به منظور پیکربندی و پیاده سازی و در نهایت نبود یک هدف مشخص و معلوم نبودن مسیر حرکت برای رسیدن، تمام و تمام از مشکلاتی می باشد که یک کارشناس امینت با آن دست به گریبان است.

نگاهی نو به امنیت در آی تی

در این مقاله می خواهیم به زبان ساده و مختصر به روش های پیاده سازی به منظور بهره وری بیشتر با کمترین بروز مشکل از سمت کاربران بپردازیم. زیرا یک طرف بحث امنیت در سیستم ها، کاربران استفاده کننده از آن می باشد که دوست دارند از ساده ترین روش برای انجام کارهای خود بدون هیچ مشکلی استفاده کنند و نقطه مخالف آنها کارشناسان امنیت هستند که دوست دارند با پیچیدگی سطوح امنیتی را در سیستم ها بالا ببرند.

حال یک کارشناس آی تی و در مراتب بالاتر یک کارشناس یا متخصص امنیت باید چه اصول و روشی را برای پیاده سازی یک یا چند سیاست امنیتی در سازمان در پیش بگیرد که کمترین مقاومت را از سوی کاربران و بیشتر سرعت را برای رسیدن به هدف در پی داشته باشد؟

 

در ابتدا به یک مثلث در امنیت اشاره می کنیم

دایره وسط مثلث را بعنوان مرکز ثقل در نظر می گیریم. اگر به زاویه های مثلث که هر کدام مفهومی را نشان می دهد توجه نمائیم می فهمیم که در صورتی که دایره وسط به سمت هر زاویه نزدیکتر شود به طبع از سایر رئوس مثلث فاصله و از آن مفهوما دورتر می شود. بعنوان مثال در صورتی که به سمت امنیت برویم خواه ناخواه از راحتی استفاده از سیستم و کارائی دور می شویم و اگر به سمت سادگی استفاده برویم امنیت از دست می رود. پس همیشه می بایست با توجه به سیاست ها و وظایف سازمان امنیت طوری عمل کرد که دایره داخل مثلث تقریبا در وسط قرار بگیرد.

نگاهی نو به امنیت در آی تی

تجربه نشان داده زمانی که کاربران با یک سیاست امنیتی که راحتی انجام کار را از آنها می گیرد مواجه می شوند  آن را یک خطا و یا مشکل می پندارند در اولین قدم از طریق سیستم های درخواست کمک یا خرابی سیستم  مانند تیکتینگ ، تلفن و یا حضور فیزیکی در بخش آی تی آن را گزارش می دهند.و در صورت عدم قانع شدن به مراتب بالای مدیریتی شکایت و شروع به یک جنگ متقابل می کنند..حال می بایست  با این موضوع چگونه برخورد و چه راه حلی برای آن پیشنهاد کرد؟

 

در ابتدا اشاره به 3 نقش برای پروسه تغییر می پردازیم

Sponsor یا حامی: شخصی که می تواند مدیر آی تی و یا یک متخصص ارشد امنیت باشد. فردی که سیاست ها را بررسی و نحوه پیاده سازی آن را طراحی و توجیح می کند. این شخص می بایست دانش کافی در زمینه امنیت را دارا باشد و در مدیران ارشد سازمان را برای انجام تغییرات مجاب نماید.

 Change Agent یا رابط تغییرات:  فردی که می بایست سیاست های نوشته شده را پیاده سازی کند. به زبان ساده تر این شخص وظیفه پیکربندی و اجرای امنیت را بر روی سیستم ها دارد و می بایست به کلیه امور تخصصی خود آشنا باشد. گزارش های مربوط را به Sponsor بدهد و در اولین قدم آن سیاست را در محیطی که آسیبی به سیستم ها نرساند پیاده سازی و به مدیران نشان دهد. معمولا در سازمان های کوچک و حتی متوسط Sponsor و Change Agent یکی می باشد. علاوه بر وظایف ذکر شده نقش آموزش و تفهیم آن برای کاربران نیز بر عهده فرد مذکور می باشد.

Target یا هدف:  این می تواند شخص، سیستم ،شبکه، برنامه یا هر چیزه دیگری باشد. به نوعی تمامی سیاست ها بر روی آن اعمال و نتیجه بر روی آن مشخص می شود.

یک طرف بحث امنیت در سیستم ها، کاربران هستند که دوست دارند از ساده ترین روش برای انجام کارهای خود بدون هیچ مشکلی استفاده کنند و نقطه مخالف آنها کارشناسان امنیت هستند که دوست دارند با پیچیدگی سطوح امنیتی را در سیستم ها بالا ببرند

 

با توجه به توضیحات ذکر شده پیرامون نقش ها به منظور پروسه تغییر، جواب سوالات مطرح شده را در قالب یک مثال می دهیم. فرض می گیریم که یک سیاست امنیتی می بایست در یک سازمان اجرا شود. متخصصان ارشد امنیتی در ابتدا سیستم را بررسی و امکان سنجی کرده و طرحی پله پله برای انجام آن کار آماده می کنند. سپس طرح مذکور را به منظور پیاده سازی به نزد مدیران ارشد سازمان برده و لزوم پیاده سازی، چگونگی انجام، منفعت و ضررها را توضیح داده و در صورت موافق آماده اجرا می شوند. داشتن طرح پله پله و در نظر گرفتن کلیه جوانب، اختلالات احتمالی، طرح بازگشت به زمان قبل از اجرا و داشتن سیستم های پشتیبان گیری از لازمه های مهم طرح می باشد.

نگاهی نو به امنیت در آی تی

پس از آن نوبت به دادن آموزش های لازم به کارشناسان امنیت به منظور نحوه پیاده سازی آن همچنین آموزش های لازم برای جواب دادن آنها به کاربران می باشد.زیرا بیشترین حجم درخواست ها به آن بخش سرازیر خواهد شد.بدین منظور داشتن آگاهی های لازم در این خصوص بسیار مهم و ضروری می باشد.

حال نوبت به آموزش های لازم برای کاربران و استفاده کنندگان از سیستم می شود. جربه نشان داده در صورتی که این آموزش به صورت حضوری باشد بیشترین بازدهی را برای سازمان داشته است. سوال و جواب های پیش آمده در جلسه حضوری، بسیاری از شبهه ها را بر طرف و استفاده کنندگان را قانع می نماید. حال در صورتی که امکان برگزاری جلسه حضوری نبود، اعلام از طریق سایت داخلی و در بدترین شرایط اعلام از طریق تابلو اعلانات گزینه های جایگزین می باشد.

 داشتن طرح پله‌پله و در نظر گرفتن کلیه جوانب، اختلالات احتمالی، طرح بازگشت به زمان قبل از اجرا و داشتن سیستم پشتیبان‌گیری از لازمه‌های مهم طرح می‌باشد

بصورت خلاصه می توان نتیجه گرفت آموزش های لازم امنیتی و توضیح درباره دلیل اجرا و منفعتهای اجرای آن برای سازمان به متخصصانی که سیاست های امنیتی را پیاده سازی و سیستم ها را پیکر بندی می کنند و همچنین کاربرانی که از سیستم ها استفاده می کنند و بیشترین تاثیرات متوجه آنهاست، علاوه بر رشد معلومات آنها در زمینه امنیت کمترین مقاومت و ابراز شکایت را برای بخش آی تی و یا بخش امنیت سازمان به ارمغان می آورد. البته باید به این نکته توجه داشت که با انجام کلیه موارد فوق همچنان افرادی پیدا می شوند که ابراز نارضایتی کنند و یا بخواهند موارد امنیتی را به گونه ای پشت سر گذاشته و اختلال در روند پیشرفت در این مورد را بوجود بیاورند. بهترین برخورد با این افراد دادن آگاهی های لازم به آنها و در بدترین شرایط اخطار های اداری برای جلوگیری و عدم تکرار رفتارهای نامطلوب آنهاست.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:25 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مدیریت ریسک در امنیت اطلاعات

(قسمت دوم)

 


شناسایی و مدیریت ریسک یکی از رویکردهای جدید است که برای تقویت و ارتقای اثربخشی سازمانها مورد استفاده قرار می گیرد. به طورکلی، ریسک بامفهوم احتمال زیان و یا عدم اطمینان شناخته می شود که انواع مختلف و طبقه بندیهای متنوع دارد.

 

 


(قسمت اول)

 

مدیریت ریسک در امنیت اطلاعات

 

تعریف ریسک و انواع آن

برای درك طبیعت ریسک، ابتدا باید از تعریف آن آغاز کرد. ریسک یعنی احتمال بوجود آمدن خطر یا بعبارت دیگر هر احتمالی که باعث به خطر افتادن دارائی‌های ما ائم از فیزیکی و یا غیر آن بشود و به طبع این خطرات می تواند صدمات جبران پذیر و یا جبران ناپذیری برای سازمان به بار بیاورد.

 

انواع ریسک را می توان بدین گونه تعریف کرد:

ریسک سوداگرانه: زمانی که شما برای یک تغییر در آی تی سازمان حال می تواند این تغییر در نرم افزار و یا سخت افزار باشد، سیستم امنیتی خود را دچار مشکل کنید و خطر امنیتی را بالا برده و در نهایت هدف شما تغییر به سمت بهبود وضعیت موجود می باشد.

ریسک خطرناك: احتمال به خطر افتادن دارائی های سازمان هر لحظه توسط خطراتی مانند دسترسی های غیر مجاز، سیل، آتش سوزی و... وجود دارد. در این مدل ریسک تمام غم کارشناسان امنیت حفظ اطلاعات و اطمینان خاطر از کمترین احتمال برای خطر مد نظر می باشد

عناصر اصلی ریسک

محتوا : محتوا یعنی زمینه، وضعیت، یا محیطی که ریسک در آن منظور شده و مشخص کننده فعالیتها و شرایط مرتبط با آن وضعیت است

 فعالیت: عنصر فعالیت یعنی عمل یا اتفاقی که باعث ریسک می شود

شرایط: شرایط تعیین کننده وضعیت جاری یا یک مجموعه از اوضاع و احوال است که می تواند به ریسک منجر شود. شرایط، وقتی با یک فعالیت آغازگر خاص ترکیب می شود، می تواند یک مجموعه از پیامدها یا خروجی ها را تولید کند

پیامدها: پیامدها، به عنوان آخرین عنصر ریسک، نتایج یا اثرات بالقوه یک فعالیت در ترکیب با یک شرط یا شرایط خاص است. به عبارت دیگر، محتوا نمایی از تمامی پیامدهای سنجیده شده فراهم می سازد. بدون تعیین یک محتوای مناسب، به طور قطع نمی توان تعیین نماید، کدامین فعالیتها، شرایط و پیامدها می بایست در تجزیه و تحلیل ریسک و فعالیت های مدیریتی در نظر گرفته شوند. بنابراین، محتوا، مبنایی برای تمامی فعالیت های بعدی مدیریت ریسک فراهم می کند.

بعد از ایجاد یک محتوا، عناصر باقی مانده در ریسک به طور مناسبی قابل بررسی هستند.

فعالیت، عنصر فعال ریسک است و می بایست با یک یا چندین شرط ویژه برای ظهور ریسک ترکیب شود. تمامی اشکال ریسک با یک فعالیت به وجود می آیند؛ بدون فعالیت، امکان ریسک وجود ندارد. در حالی که فعالیت، عنصر فعال ریسک است، شرایط تشکیل دهنده عنصر منفعل ریسک است.

در همه سازمان ها می بایست برای مدیریت صحیح آسیب ها و تهدید هائی که برای اطلاعات و در کل سیستم آی تی آنجا وجود دارد استراتژی درست و مدونی وجود داشته باشد که بتوان در کمترین زمان ممکن بحران بوجود آمده را مدیریت و سیستم را به حالت اولیه برگرداند

نحوه مدیریت ریسک

به طور کلی، مدیریت ریسک فرایند سنجش یا ارزیابی ریسک و سپس طرح استراتژی هایی برای سازمان ها می باشد. استراتژی های به کار رفته شامل: انتقال ریسک به بخش های دیگر، اجتناب از ریسک، کاهش اثرات منفی ریسک، و پذیرش قسمتی یا تمامی پیامدهای یک ریسک خاص هستند.

تمامی شرکتهای بزرگ دارای تیم های مدیریت ریسک هستند و شرکتها و گروه های کوچک به صورت غیر رسمی، در صورت عدم وجود نوع رسمی آن، مدیریت ریسک را مورد استفاده قرار می دهند .

مدیریت ریسک در امنیت اطلاعات

در مدیریت ریسک مطلوب، یک فرایند اولویت بندی منظور گردیده که بدان طریق ریسک هایی با بیشترین زیاندهی و بالاترین احتمال وقوع در ابتدا و ریسک هایی با احتمال وقوع کمتر و زیاندهی پایین تر در ادامه مورد رسیدگی قرار می گیرند. در عمل، این فرایند ممکن است خیلی مشکل باشد و همچنین در اغلب اوقات ایجاد توازن میان ریسک هایی که احتمال وقوع شان بالا و زیاندهی شان پایین و ریسک هایی که احتمال وقوع شان پایین و زیاندهی شان بالاست، ممکن است به طور مناسبی مورد رسیدگی قرار نگیرند.

 

پس از گفتن مطالب فوق گروهی از تهدیدها که بیشترین خطر را برای آی تی دارد دسته بندی می کنیم که شامل موارد زیر می باشد.

دسته بندی عوامل تهدید:

تکنولوژی: خطاهای موجود در نرم افزارها و سخت افزارهای تولیدی

تنظیمات اشتباه: شامل تظیمات اشتباهی می باشد که هنگام پیکربندی نرم افزارها و سخت افزارها انجام می شود

محیطی: طوفان، زلزله،سیل

انسانی: اشتباهات و خطاهای انسانی مانند عدم آموزش کافی و دسترسی ناخواسته به اطلاعات محرمانه و یا عدم نصب صحیح نرم افزارها

مدیریت ریسک در امنیت اطلاعات

استراتژی های مدیریت ریسک

وقتی که ریسک ها شناسایی و ارزیابی شدند، تمامی تکنیک های اداره ریسک در یک یا چند طبقه از چهار طبق اصلی قرار میگیرند :

انتقال: یعنی موجب شدن اینکه بخش دیگری ریسک را قبول کند، معمولاً بوسیله بستن قرارداد یا انجام اقدامات احتیاطی

اجتناب: یعنی انجام ندادن فعالیتی که باعث ریسک می شود

کاهش: استراتژی کاهش، یعنی به کارگیری شیوه هایی که باعث کاهش شدت زیان می شود

پذیرش: یعنی قبول زیان وقتی که آن رخ می دهد

 

با توجه به مطالب گفته شده می توان نتیجه گرفت که در همه سازمان ها می بایست برای مدیریت صحیح آسیب ها و تهدید هائی که برای اطلاعات و در کل سیستم آی تی آنجا وجود دارد استراتژی درست و مدونی وجود داشته باشد که بتوان در کمترین زمان ممکن بحران بوجود آمده را مدیریت و سیستم را به حالت اولیه برگرداند. البته باید توجه داشته باشیم که مدیریت صحیح نیاز به پیاده سازی زیرساخت درست و مدرن و همچنین پرداخت هزینه برای آن می باشد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:25 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

عوامل موثر انسانی در امنیت آی‌تی و شبکه‌های کامپیوتری

(قسمت اول)

 


در دنیای امروزی که یک پایه آن بر صنعت آی تی استوار است حفظ اطلاعات و عدم انتشار آن بدلیل با ارزش بودن آن از اهمیت بسزائی برخوردار است. شرکت های بزرگ بازرگانی و تجاری، سازنده های ابزارات جنگی، محققان و دانشمندان که در پروژه های علمی بزرگ مشغول به تحقیق و توسعه هستند ،همه و همه سعی در حفظ اسرار کاری خود دارند که گاهی جنبه رقابت های بین المللی نیز پیدا می کنند.

عوامل موثر انسانی در امنیت آی‌تی و شبکه‌های کامپیوتری

بسیاری از اطلاعات ارزشمند امروزه در دیسک های کامپیوتری و یا قابل حمل ذخیره و جابجا می شوند و مابقی آنها نیز بر روی شبکه انتقال پیدا می کنند. حال چگونه باید از این اطلاعات مهم نگهداری کرد. عوامل موثر در امنیت آنها چه چیزهائی هستند. در این مقاله سعی شده مختصری در مورد یکی از عوامل موثر در امنیت شبکه و اطلاعات که همان نقش عوامل انسانی می باشد بحث شود.

 

در یک سیستم کامپیوتری چهار عنصر نقش بسزائی دارند که عبارتند از:

*سخت افزارها که شامل حافظه های داخلی و خارجی، دستگاه های ورودی و خروجی و پردازشگر می باشد.

* نرم افزارها یا برنامه های کاربردی که شامل نرم افزارهای تجاری، بازرگانی، گرافیکی، بازیها و نرم افزارهای بانک اطلاعاتی و... می باشد که برنامه های فوق با استفاده از سخت افزار بکار گرفته می شوند و از منابع آن استفاده می برند.

* کاربران که شامل انسان و یا دیگر سیستم ها به منظور انجام امور و رفع احتیاجاتی مانند محاسبات می باشند که در نهایت با بکارگیری نرم افزار و سخت افزار به این هدف دست می یابند.

* سیستم عامل که رابط بین نرم افزار سخت افزار می باشد و نحوه بکارگیری منابع سخت افزاری برای نرم افزارها، کنترل و هدایت می نماید.

حال زمانی که بخواهیم امنیت سیستم کامپیوتری را بررسی کنیم نقش هرکدام از عناصر فوق را می بایست مورد بررسی و تشریح قرار دهیم. در این راستا در مقاله به بررسی نقش عوامل انسانی موثر در سیستم های آی تی و کامپیوتری می پردازیم.

ضعف دانش عمومی و رعایت نکردن سیاست های امنیتی تدوین شده در سازمان، زمینه ای برای مهاجمین بوجود آورده تا از این نقطه ضعف برای پیشبرد اهداف خود استفاده کنند. آنها همیشه بدنبال اشتباهاتی هستند که از ناحیه کاربران و استفاده کنندگان از سیستم و همین طور کارشناسان امنیت و شبکه رخ می دهند

در یک سیستم کامپیوتری هر چقدر پارامترهای امنیتی نرم افزاری، سخت افزاری و سیستم عاملی را رعایت کنیم ولی کاربران و عوامل انسانی را نادیده بگیریم، به هیچ نتیجه مطلوبی نخواهیم رسید. دقیقا مانند زمانی است که کلیه مسائل امنیتی به منظور جلوگیری از ورود به یک مکان امن را رعایت کنیم، ولی کلید آنجا را در اختیار فردی قرار دهیم که هیچ دیدی نسبت به خطراتی که این مکان را تهدید می کند ندارد. حال هر لحظه می بایست منتظر ورود افراد غیر مرتبط و سایر خطرات دیگر باشیم.

در عصر اطلاعات امنیت را می بایست بصورت یک سیستم و یا یک فرایند نگاه کرد. یک  یا چند نرم افزار یا سخت افزار امنیت را به ارمغان نمی آورد. برای بدست آوردن یک امنیت مطلوب در سیستم ها هر پارامتر می‌بایست دارای درجه ای از امنیت کل با وزنی متعادل در نظر گرفته شود. برای پرداختن به امنیت و به بهانه آن نبایست به یک پارامتر بیشتر اهمیت داد و پارامتر دیگری را نادیده  و یا درجه خیلی کمی برای آن در نظرگرفت.

عوامل موثر انسانی در امنیت آی‌تی و شبکه‌های کامپیوتری

دنیای شگفت انگیز تکنولوژی در عصر فعلی فواید و تهدیدات خاص مربوط به خود را داراست. تلاش متخصصین در عرصه آی تی بهره وری مفید که توام با تهدیدات مستقیم و غیر مستقیم است می باشد. سعی آنها در امان ماندن از تهدیدات موجود و بالا بردن ضریت امنیتی در سیستم ها است. آنها می دانند علاوه بر تمهیدات امنیتی در زمینه های نرم افزاری و سخت افزاری نقش عوامل انسانی نیز نقش بسزائی در حفظ اطلاعات و صحت آنها داراست.

با گسترش استفاده از شبکه و اینترنت در سازمانها و موسسات کوچک و بزرگ، تهدیدهای امنیتی نیز مسئله جدی شده و خطراتی را برای اطلاعات ذخیره شده یا انتقال آنها بوجود آورده است. با توجه به اینکه در سازمان های بزرگ سعی در رعایت اصول امنیتی شده به دلیل عدم آگاهی ها و دانش لازم در خصوص امنیت (دانش عمومی امنیت)، کاربران شبکه و استفاده کنندگان از اطلاعات و داده های حساس و مهم همیشه بعنوان مهمترین تهدید امنیتی مطرح شده است.

عوامل موثر انسانی در امنیت آی‌تی و شبکه‌های کامپیوتری

ضعف دانش عمومی و رعایت نکردن سیاست های امنیتی تدوین شده در سازمان، زمینه ای برای مهاجمین بوجود آورده تا از این نقطه ضعف برای پیشبرد اهداف خود استفاده کنند. آنها همیشه بدنبال اشتباهاتی هستند که از ناحیه کاربران و استفاده کنندگان از سیستم و همین طور کارشناسان امنیت و شبکه رخ می دهند. پس با رعایت اصول امنیتی سعی در ارائه یک سیاست درست به منظور کاهش اشتباهات از جانب کارشناسان فن و کاربران سیستم ها باشیم. رعایت و پایبندی به اصول امنیتی شانس موفقیت مهاجمین را به شدت کاهش می دهد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:25 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

ماشین حساب گوگلی

 


تا پیش از امروز اگر شما عبارت 7*15 را در گوگل تایپ می کردید اولین نتیجه جست و جویی که در صفحه ظاهر می شد، عدد 105 بود. حالا گوگل یک قدم فراتر رفته است و پاسخ را روی یک ماشین حساب مجازی به شما نشان می دهد.

 از امروز به بعد اگر چنین عباراتی را تایپ کنید در راس نتایج جست و جوی شما ، ماشین حسابی آبی رنگ پدیدار خواهد شد که 34 دکمه شامل توابع استاندارد مثلثاتی، و دکمه هایی برای اعداد خاص مثل عدد پی دارد.

ماشین حساب گوگل

اما قسمت جالب ماجرا اینکه، ماشین حساب گوگل روی گوشی های تلفن همراه هم کار می کند. در حال حاضر این قابلیت جدید روی Safari و کروم در iOS و البته روی اندرویید به خوبی جواب پس داده است. با این حال اگر گوشی خود را به صورت عمودی نگه دارید برخی از عملکردها قابل مشاهده نیست، گوگل در واقع از ماشین حساب استاندارد iOSاین ترفند را یاد گرفته است. به هر حال برای استفاده کامل از تمامی عملکردهای این ماشین حساب باید گوشی خود را به صورت افقی در دست بگیرید.

ماشین حساب گوگل

دکمه های این ماشین حساب روی کامپیوتر های رومیزی کمی بیش از حد معمول بزرگ و بد قواره به نظر می رسند، اما در صفحه نمایش  گوشی ها سایزشان کاملا طبیعی است. علاوه بر این می توانید محاسبات خود را از طریق جست و جوی صوتی هم  انجام دهید . اینترفیس صوتی این ماشین حساب حتی عباراتی مثل کسینوس 60 درجه را هم به راحتی تشخیص می دهد.

تا پیش از امروز اگر شما عبارت 7*15 را در گوگل تایپ می کردید اولین نتیجه جست و جویی که در صفحه ظاهر می شد، عدد 105 بود. حالا گوگل یک قدم فراتر رفته است و پاسخ را روی یک ماشین حساب مجازی به شما نشان می دهد

این اولین باری نیست که گوگل ماشین حساب تعاملی را در ابزار جست و جوی خود تجربه می کند. سال گذشته گوگل در یکی از Doodle های خود، به ماسبت  شصتمین سالگرد اولین کتاب استانیسلاو لم رباتی را طراحی کرده بود که در قفسه سینه اش ماشین حساب قرار داشت. البته عملکردهای آن بسیار محدود  و نتایجش هم چندان قابل اعتماد نبود.

ماشین حساب گوگل

شاید اضافه شدن این ماشین حساب ، تغییر جزئی برای ابزار جست و جوی گوگل به حساب بیاید اما به هر حال برای عده ای که همیشه با ریاضی مشکل دارند جالب است. شما چه فکر می کنید؟  

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:30 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

آشنایی با سرویس فکس اینترنتی

تحت cloud افرانت  (FAX.IR)

 


اولین سیستم فکس اینترنتی در کشور با نام تجاری FAX.IR بهمن ماه 1390 توسط شرکت افرانت رونمایی شد. در این سرویس که توسط شرکت آتریسا وابسته به افرانت ارائه می شود، کاربران بدون نیاز به دستگاه فکس، خط تلفن و نصب نرم افزار می توانند به ارسال و دریافت فکس بپردازند.

 

آشنایی با سرویس فکس اینترنتی

ارسال فکس:

جهت ارسال فکس، کاربران می توانند با ورود به حساب کاربری در سایت FAX.IR و انتخاب گزینه ارسال فکس، متن دلخواه خود را نوشته و یا فایل PDF، WORD، EXCEL و غیره را بارگذاری کرده و به شماره فکس (های) مورد نظر ارسال نمایند. جهت اطلاع رسانی از وضعیت ارسال فکس، SMS و ایمیلی از سایت برای وی ارسال و وضعیت ارسال فکس را که شامل «ارسال موفق»، «ارسال ناموفق به علت اشغالی خط» و یا «ارسال ناموفق به علت عدم وجود دستگاه فکس در مقصد» می باشد اعلام می نماید.

دریافت فکس:

در این سرویس به کاربران شماره فکسی اختصاصی داده می شود و تمامی فکس های دریافتی به این شماره به صورت فایل PDF به ایمیل شخصی ایشان ارسال و در صورت تمایل یک نسخه از آن در قسمت بایگانی حساب کاربری در سایت FAX.IR ذخیره می شود. جهت اطلاع رسانی در مورد دریافت فکس نیز یک SMS به شماره موبایل کاربر با متن «دریافت فکس جدید از شماره ...» از سایت FAX.IR ارسال می گردد. کاربران می توانند شماره فکس فعلی خود را نیز به این شماره اختصاصی divert کرده و نیازی به اعلام مجدد شماره جدید خود نداشته باشند.

در این سرویس که توسط شرکت آتریسا وابسته به افرانت ارائه می شود، کاربران بدون نیاز به دستگاه فکس، خط تلفن و نصب نرم افزار می توانند به ارسال و دریافت فکس بپردازند

 

به طور خلاصه می توان فرض کرد، که این سرویس مانند ایمیل gmail و یا yahoo کاربر می باشد که ورودی از دستگاه فکس و خروجی به دستگاه فکس را دارا می باشد و به این ترتیب امکان ارسال و یا دریافت فکس را در هر مکان، در هر زمان و با هر دستگاه متصل به اینترنت (مانند کامپیوتر، موبایل های هوشمند و ...) بدون نیاز به نصب نرم افزار و سرور، مقدور می سازد.

کاربر هیچ گونه هزینه ای بابت مخابرات، شماره فکس، دستگاه فکس و غیره نداشته و تنها اشتراک ماهیانه پرداخت می نماید. ثبت نام در این سرویس چند دقیقه طول می کشد و راه اندازی شماره فکس بلافاصله انجام می شود.

آشنایی با سرویس فکس اینترنتی
آشنایی با سرویس فکس اینترنتی  
آشنایی با سرویس فکس اینترنتی  
آشنایی با سرویس فکس اینترنتی
آشنایی با سرویس فکس اینترنتی
 

برای کسب اطلاعات بیشتر به سایت www.fax.ir مراجعه فرمایید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:30 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

هک به روش مهندسی اجتماعی


مهندسی اجتماعی یک روش‌ بسیار معمول و غیر فنی است که توسط هکرها برای عبور از حصار امنیتی کاربران استفاده می شود. طریق کار هکرها در این روش به این ترتیب است که کاربران را فریب می دهند تا آنها به دست خودشان اطلاعات مهم و حساس را لو دهند.

هک به روش مهندسی اجتماعی

روش مهندسی اجتماعی از آن جهت برای هکرها حائز اهمیت است که اطلاعاتی جهت حمله به قربانی را در اختیار آنها قرار می‌دهد. هکرها برای فریب دادن کاربران از راه های معمولی مانند استفاده از ایمیل یا تلفن استفاده می کنند. آنها در روش مهندسی اجتماعی به جای اینکه حفره های امنیتی قربانی را پیدا کنند، کاربران را به مکان‌هایی که می‌خواهند هدایت می کنند. برای مثال از طریق یک تماس تلفنی و با استفاده تمایلات و گرایش‌های آن فرد و جلب اعتماد او، اطلاعات مورد نیاز خود را کسب می‌کنند. مطمئنا فیلم‌های هالیوودی زیادی دیده‌اید که از همین روش برای جمع‌آوری اطلاعات و نفوذ استفاده کرده‌اند.

مهندسی اجتماعی برای شرکت‌ها بسیار خطرناک است؛ حتی برای شرکت‌هایی که از دیوارهای آتش یا حتی سیستم‌های احراز هویت قدرتمند استفاده می‌کنند. زیرا هکرها با این روش حصار‌های امنیتی را مورد هجوم قرار نمی‌دهند بلکه آن را دور می‌زنند.

برای نمونه وقتی که هکر از طریق دزدی به خانه مدیرعامل یک شرکت رمز عبور کامپیوتر او در شرکت را به دست می‌آورد دیگر نیازی ندارد که به دنبال حفره امنیتی در شبکه کامپیوتر داخل شرکت جستجو کند، زیرا با آن رمز عبور وارد این شبکه می‌شود و همه اطلاعات در دسترس اوست.

سوتیتر: هکرها برای فریب دادن کاربران از راه های معمولی مانند استفاده از ایمیل یا تلفن استفاده می کنند. آنها در روش مهندسی اجتماعی به جای اینکه حفره های امنیتی قربانی را پیدا کنند، کاربران را به مکان‌هایی که می‌خواهند هدایت می کنند

روش‌های مختلف مهندسی اجتماعی

روش مهندسی اجتماعی به دو گروه مختلف تقسیم می شود:

**مبتنی بر انسان

**مبتنی بر کامپیوتر

در حالت ”‌ مبتنی بر انسان”‌ هکر از طریق ارتباط با شخص اطلاعات مورد نیاز خود را به دست می آورد. برای مثال از طریق تماس تلفنی.

اما در حالت مبتنی بر کامپیوتر، هکرها برای جمع آوری اطلاعات از نرم افزارهای کامپیوتری استفاده می کنند.

هک به روش مهندسی اجتماعی

قبل از هر چیز باید گفت که این مطلب با هدف راهنمایی برای هک کردن سایر افراد نوشته نشده است. بلکه در اینجا سعی شده تا خوانندگان با نحوه صحیح انتخاب رمز عبور و پارامترهای مۆثر برای قدرتمند ساختن آن آشنا شوند. با خواندن آن تازه در می یابید که چطور ممکن است رمزهای عبور شما به راحتی هک بشوند و زندگی خودتان را از دست بدهید.

 

فکر می‌کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟

 

این لیست ده مورد از اولین احتمالات یک هکر برای کشف رمز عبورد شما است که البته پیدا کردن این اطلاعات هم بسیار ساده‌تر از آن چیزی است که تصور می کنید:

1. اسم پدر، مادر، همسر، فرزند و یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد 0 یا 1 را هم بعد از آن باید امتحان کرد. زیرا بسیاری از سایت‌ها از شما می‌خواهند که از عدد هم در رمزعبورتان استفاده کنید.

2. چهار رقم آخر شماره موبایل و یا کد ملی تان

3. 123 یا 1234 و یا 123456

4. کلمه password

5. شهر محل اقامت یا دانشگاهی که در آن تحصیل می‌کنید و یا اسم تیم فوتبال محبوب تان

6. روز تولد خود، والدین و یا فرزندان تان

7. کلمه god

8. هدف بزرگ شما در زندگی

9.کلمه money

10. کلمه love

هکرها به دور از هر گونه اصول اخلاقی برای بدست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می‌کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمزعبوری است که انتخاب می‌کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.

هک به روش مهندسی اجتماعی

احتمالا تا به حال اسم حملات Phishing را شنیده‌اید. در حملات Phishing که یک نوع مهندسی اجتماعی به حساب می‌آیند، هکر از طریق ارسال یک ایمیل و هدایت کاربر به یک سایت جعلی به جمع آوری اطلاعات آن شخص قربانی می پردازد. مثلا شماره کارت اعتباری و رمز اینترنتی آن.

 

پیشگیری از حملات هکرها به روش مهندسی اجتماعی

علی رغم اینکه در این روزها نرم‌افزار و سخت‌افزارهای امنیتی هر روز قوی‌تر و به روز‌تر می‌شوند، اما در نقطه مقابل آنها کارمندان و نیروی انسانی قرار دارند که بسیار نفوذپذیرتر هستند. هکرها به آسانی و به روش مهندسی اجتماعی اطلاعات لازم را کسب می‌کنند. مهم ترین اقدام در آموزش کارمندان، آشنا کردن آنها با روش های گوناگون هک و دزدی اطلاعات است.تا به این صورت  آنها در هنگام برخورد با چنین حملاتی از آمادگی لازم برخوردار بوده و  از ارائه اطلاعات حساس و مهم جلوگیری کنند.

همچنین جهت به روز نگه داشتن کارمندان شرکت، هر چند ماه یک بار نیز باید کلاس‌های آموزشی جدیدی جهت آشنا کردن آنها با روش‌های جدیدتر سرقت اطلاعات توسط هکرها برگزار شوند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:30 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

امنیت را جدی بگیرید!

 


همواره در وبگردی ها و كار با اینترنت مسئله ای كه می بایست توجه زیادی به آن كرد بحث امنیت در چگونگی استفاده از اینترنت و همچنین مرورگرهاست.

استفاده از مرورگرها برای انجام كارهای مختلف همچون دسترسی به حساب بانكی، یافتن موضوعات مورد نظر و ... علاوه بر مزیت های آن معایبی نیز دارد و می تواند ضررات جبران ناپذیری به شما برساند كه در این میان دو نكته را باید در نظر گرفت؛ كاربری كه از آن مرورگر استفاده می كند و نوع مرورگر و میزان امنیت آن...

امنیت را جدی بگیرید!

در بحث امنیت در نظر گرفتن چند نكته می تواند نیاز افراد را تعریف كند.

**در ابتدا بحث امانت داری به میان می آید به این معنی كه اطلاعات فقط در اختیار کسانی قرار بگیرد که به آن نیاز دارند بعنوان مثال اطلاعات یك شركت فقط می بایست در اختیار افرادی كه در آن شركت هستند و مجاز به استفاده از آن هستند قرار بگیرد چرا كه بیرون رفتن قسمتی از پرونده محرمانه یک شرکت ممكن است خسارات جبران ناپذیری به آن تحمیل کند.

**نكته دوم یكپارچگی است. تمامی اطلاعات موجود در یك سیستم چه داخل و چه خارج از آن می بایست یكسان باشند و تغییری در آن ها مشاهده نشود.

** همچنین در بحث امنیت به مسائلی از قبیل شناسایی افراد به هنگام دسترسی آنها به سیستم، مشخص کردن هویت کاربر، مشخص کردن میزان دسترسی کاربر به منابع سیستم و ... می توان اشاره کرد.

امنیت را جدی بگیرید!

كاربران برای آن كه بتوانند به اینترت متصل شوند اولین كاری كه می كنند به سراغ مرورگر خود می روند. وجود نقاط آسیب پذیر و یا عدم ارائه مسائل امنیتی مناسب،  کاربران را در معرض تهدیدات و حملات گسترده ای قرار خواهد داد .

در درجه اول تمامی كاربران می بایست مرورگرهای خود را به روز كنند چرا كه مرورگرهای به روز شده و جدید می توانند سایت های مخرب و آدرس های وب فیشینگ را شناسایی کنند و لینک های دانلود را بررسی كنند.

مرورگرهای به روز شده و جدید می توانند سایت های مخرب و آدرس های وب فیشینگ را شناسایی کنند و لینک های دانلود را بررسی كنند

در صورتی كه از مرورگری به جز IE استفاده می كنید می توانید در مرورگر خود به دنبال گزینه Help گشته و با استفاده از گزینه About مرورگر خود را Update كنید.

امنیت را جدی بگیرید!

همیشه مراقب كوكی ها باشید

آن ها را تا حد امكان غیر فعال نگه دارید. كوكی ها موجب می شوند تا افراد غیر مجاز به اطلاعات شما دسترسی داشته باشند. در صورتی كه از یك كامپیوتر عمومی استفاده می كنید با غیر فعال كردن آنها پیشگیری های لازم را انجام دهید.

برای حذف كوكی ها تنها كافی است به بخش تنظیمات وارد شوید و گزینه‌ی Browsing History را انتخاب و اطلاعات ذخیره شده در این بخش را پاک کنید.

همچنین در مرورگری همچون اکسپلورر می‌توان پس از انتخاب Tools ، گزینه Internet Options را انتخاب کرد و با انتخاب  گزینه‌ Security tab ، سطح امنیتی مورد نظر را انتخاب کرد.

امنیت را جدی بگیرید!

در مرورگر فایرفاکس، پس از انتخاب Option  و گزینه Tools ، با کلیک بر روی  Privacy و  Security، می توان سطح امنیتی مناسب را تعریف کرد.

امنیت را جدی بگیرید!

جاوا را در نظر بگیرید

جاوا اسکریپت یکی از پر استفاده‌ترین زبان‌های اسکریپت نویسی است که در اکثر وب سایت‌ها مورد استفاده قرار می‌گیرد. همواره به پیام‌هایی که آنتی ویروس سیستم در این باره می دهند دقت کنید.

همچنین با انجام تنظیمات مناسب در مرورگرتان خطرات این نرم افزار‌ها را کاهش دهید.

همیشه محتویات فعال را به هنگامی كه از وب سایت‌هایی که درباره‌ی آنها شناخت کافی ندارید غیر فعال کنید. این كار امنیت شما را افزایش می‌دهد.

به آدرس اصلی سایت توجه بسیاری داشته باشید

در قسمت پایین مرورگر، نواری به نام نوار وضعیت (Status Bar)  وجود دارد که از مهمترین قسمت های مرورگر محسوب می شود. این نوار، اطلاعاتی از وضعیت مرورگر و لینک هایی که بر روی آن کلیک می كنید را نمایش می دهد. بهتر است که قبل از کلیک نمودن بر روی لینک ها، با بردن نشانگر ماوس بر روی آن ها، از آدرس اصلی لینک که در این قسمت قابل مشاهده است، مطلع شوید.

كوكی ها موجب می شوند تا افراد غیر مجاز به اطلاعات شما دسترسی داشته باشند. در صورتی كه از یك كامپیوتر عمومی استفاده می كنید با غیر فعال كردن آنها پیشگیری های لازم را انجام دهید

رمزهای عبود خود را در مرورگرتان ذخیره نكنید

بسیاری از مرورگرها این قابلیت را دارند كه رمزهای عبور حساب های کاربری صفحات login وب سایت ها را در كوكی ها ذخیره كنند.

اگرچه وارد کردن رمز عبور در هر بار login کردن اندکی از وقت شما را می گیرد اما انجام این کار باعث می شود اطلاعات مهمتان حفظ شود.

اگر از جمله افرادی هستید كه وقت برای شما بیش از این مسائل اهمیت دارد می توانید از نرم افزارهای مدیریت رمزهای عبور قدرتمند مانند LastPass استفاده کنید.

افزونه ها را با توجه به نیازتان نصب كنید

بسیاری از کاربران به نصب افزونه ها بدون آگاهی از قابلیت آنها علاقه بسیاری دارند، این كار باعث می شود سیستم آن ها در معرض تهدیدات جدی قرار بگیرد.

تنها افزونه هایی که بیشتر مورد استفاده قرار می گیرند را بر روی مرورگر خود نصب كنید و از نصب افزونه های اضافی خودداری شود. همچنین، در صورتی كه آن افزونه به روز می شود نسخه قبلی آن را پاک کرده و از نسخه جدیدتر استفاده كنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:31 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

حفظ حریم شخصی در شبکه جهانی

 


با گسترش فناوری های نوین و استفاده از ابزارهایی همچون تبلت ها و موبایل ها تجاوز به حریم شخصی و هک شدن افراد مختلف روز به روز بیشتر می شود.

حفظ حریم شخصی در شبکه جهانی

خطرات امنیتی و حملات سایبری نه تنها شرکت ها و سازمان های بزرگ را هدف قرار داده بلکه امنیت اطلاعات ملی را نیز به خطر انداخته و همچنان به دنبال راه های جدیدی هستند تا بتوانند با فعالیت های بیشتری اطلاعات را سرقت کنند.

همیشه مصرف کنندگان مخصوصا کسانی که تمایل زیادی به استفاده از اینترت دارند مورد حمله بسیاری از هکرها قرار می گیرند.

استفاده بیش از پیش از تبلت ها و اسمارت فون ها به عنوان ابزاری که افراد می توانند بر روی آن ها اطلاعات حساسی را ذخیره کنند مورد توجه بسیاری از هکرها قرار گرفته تا جایی که اندروید در سال 2011 بیشترین حمله را از سوی هکرها داشته است.

منظور از حفظ اطلاعات و حریم شخصی تنها این نیست که نگذاریم کسی یا سازمانی به آن ها دسترسی داشته باشد بلکه منظور از آن فراهم کردن شرایطی است که بتوان به راحتی اطلاعات را به اشتراک گذاشت و همچنین بتوان خطرات محیط اطراف را مدیریت کرد چرا که بدون مدیریت ممکن است به برخی از خطرات توجه کافی نشود و همان خطرات مشکلات جبران ناپذیری را به بار بیاورد.

همچنین نیازمند کسی هستیم که به خوبی بتواند این مدیریت را داشته باشد می تواند به کاربران دیگر نیز در مورد چگونگی مدیریت حفاظت از اطلاعاتشان نکاتی را ذکر کند.

اطلاعات افراد مانند پازل می مانند در صورتی که این پازل درست شود می تواند شما را به عنوان طعمه ای برای هکرها قرار دهد.

استفاده بیش از پیش از تبلت ها و اسمارت فون ها به عنوان ابزاری که افراد می توانند بر روی آن ها اطلاعات حساسی را ذخیره کنند مورد توجه بسیاری از هکرها قرار گرفته تا جایی که اندروید در سال 2011 بیشترین حمله را از سوی هکرها داشته است

اگر با جستجوی نام خود در گوگل و یا اطلاعاتی نظیر آدرس ایمیل، کدپستی و ... توانستید پازل اطلاعات خود را کامل کنید بهتر است برای حفظ حریم شخصی خود به نکات زیر توجه کنید.

امروزه رمزنگاری از جمله مباحث امنیتی مهم به شمار می آید. رمزنگاری به عنوان روشی برای حفظ حریم شخصی محسوب می شود.

حفظ حریم شخصی در شبکه جهانی

بیان چند نکته...

**در رمزنگاری روش های مختلفی وجود دارد اما مسئله اینجاست که هیچ کس نباید از رمز شما آگاهی داشته باشد چرا که همین دانستن ممکن است به ضرر شما باشد.

** با افزایش سرویس ها و خدماتی که به صورت مجازی ارائه می شود به تدریج رمزهای عبور بیشتر می شوند. در همه حال می بایست به بحث تعویض رمز توجه بسیاری داشت چرا که افزایش رمزها خود ممکن است ناامنی را به وجود بیاورد.

** برای سرویس های مختلف خود چند رمز مختلف را انتخاب کنید، در صورتی که رمز شما هک شود تمامی سرویس های شما در دسترس هستند و این موضوع سبب می شود امنیت تمامی اطلاعات شخصی شما از بین برود.

** در هنگام ایجاد رمز عبور، رمزی را انتخاب کنید که حاوی اعداد، ارقام، حروف الفبا و ... باشد.

** به هنگام ایجا رمز عبور از یک قاعده خاص برای ایجاد آن استفاده نکنید. مثلا شاید شما بر این اساس رمز خود را انتخاب می کنید که در ابتدا یک کلمه را قرار می دهید و بعد ارقام و در انتها از کاراکترها استفاده می کنید. شاید این نوع رمزگذاری از نظر شما پیچیده به نظر برسد اما برای هکرها دست یافتن به آن کار آسانی است.

پس بهتر است از هیچ قاعده خاصی استفاده نکنید و تا آنجا که ممکن است از رمزهای طولانی استفاده کرده و کاراکتر Space را نیز به کار ببرید.

حفظ حریم شخصی در شبکه جهانی

**به عقیده برخی رمز عبور مطمئن رمزی است که نتوان آن را حفظ کرد. اگر فکر می کنید که نمی توانید برای خود یک رمز عبور مناسب انتخاب کنید می توانید از نرم افزارهای مختلفی همچون Keepass برای این کار استفاده کنید.

**همواره به این موضوع دقت داشته باشید که نرم افزارها و آنتی ویروسی که از آن استفاده می کنید به روز باشد چون اگر فردی باشید که به میزان زیادی از اینترنت استفاده می کنید در صورتی که هکرها به شما کاری نداشته باشند با داشتن یک آنتی ویروس خوب می توانید از ورود ویروس ها و تروجان ها و ... به سیستم خود جلوگیری کنید.

**کسانی که در انجمن ها و سایت های بسیاری عضو هستند برای جلوگیری از خطرات احتمالی بهتر است برای خود یک ایمیل مختص این نوع کارها بسازند تا اگر این ایمیل مورد هک قرار گرفت، هکرها نتوانند ایمیل اصلی و رمز عبورشان را به دست آورند.

** بعضی اوقات عضو شدن در برخی از انجمن ها مشکلاتی را به بار می آورند در صورتی که تمایل به عضویت در برخی از سایت ها داشتید بهتر است اطلاعات مختصری در اختیار آن ها بگذارید و اگر نتوانستید با همین اطلاعات در آن سایت عضو شوید به شما توصیه می کنیم از عضویت صرف نظر کنید.

حفظ حریم شخصی در شبکه جهانی

در پایان...

اگر چه هکرها همواره در کمینند اما می توان با سازمان دهی کردن اطلاعات و منابع و تغییر فرهنگ در مورد چگونگی حفاظت از اطلاعات، حفظ حریم شخصی را افزایش داد و مدیریت امنیت اطلاعات را به گونه ای موثر جلوه داد.

 

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:31 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شناخت بدافزارهای رایانه‌ای (2)

 


سایت وزرت اطلاعات در مقاله ای جامع، موارد مهم و اساسی را در پی شناخت و بررسی بدافزارهای رایانه‌ای عنوان کرد.

قسمت اول

 

 

شناخت بدافزارهای رایانه‌ای (2)

 

روت کیت‌ها ( Rootkit)

برنامه‌هایی هستند که بدون اطلاع شما، مدیریت سیستم رایانه‌ای تان را در دست می‌گیرند

خصوصیات:

داده‌‌های شما را تخریب یا بخشی از منابع سیستم شما را در اختیار مهاجمان قرار می‌دهندظ¬ "شبیه بات‌نت‌ها".

معمولاً روتکیت‌ها از طریق حفره‌های امنیتی یا یک تروجان بر روی سیستم نصب می‌شوند.

برخی از روت کیت‌ها با آلوده کردن سرویس‏ها و فایل‌های اصلی و مهم سیستم عامل و با پنهان سازی بسیار قوی خود، سطوح دست‏رسی بالا(Administrator)  را برای کاربر غیر مجاز ممکن می‌سازند.

و برخی دیگر از روتکیت‌هایی هم وجود دارند که سطوح دست‏رسی را بالا نمی‌برند بلکه برای پنهان‏سازی برخی برنامه‌ها در برنامه‌های دیگر به کار می‌روند. مثلاً یک ویروس را از دید آنتی ویروس‏ها پنهان می‌کنند.

 

بمب‌های منطقی (Logic Bomb): 

برنامه‏هایی هستند که تعمداً زیانبار ساخته می‌شوند اما مانند ویروس‌ها تکثیر نمی‌شوند .

خصوصیات:

طوری طراحی شده‏اند که طی یک دوره زمانی در رایانه غیر فعال باقی ‌مانده و سپس با سر رسیدن تاریخی که در برنامه آن‏ها ‏مشخص شده است، منفجر می‌شوند.

اهداف این بمب‌ها متفاوت است.( بعضی از آن‏ها ‏هنگام منفجر شدن، یک ویروس یا کرم را آزاد می‏کنند).

بمب‌های منطقی در میان کارکنان اخراج شده طرفداران زیادی دارند زیرا آن‏ها ‏می‌توانند بمب را کار گذاشته و زمان انفجار آن‏را برای زمانی بعد از رفتن خودشان از شرکت تنظیم کنند. 

برخی از روت کیت‌ها با آلوده کردن سرویس‏ها و فایل‌های اصلی و مهم سیستم عامل و با پنهان سازی بسیار قوی خود، سطوح دست‏رسی بالا(Administrator) را برای کاربر غیر مجاز ممکن می‌سازند

باکتری‏ها ‏(Bacteria):

برنامه‌‌های کمیابی هستند که مانند خرگوش(Rabbit)  یا باکتری با سرعت بسیار زیادی خود را تکثیر می‌کنند.

خصوصیات:

بسیاری از آنان با افزایش سریع، تمام منابع سیستم شما را به خود اختصاص داده و عملاً کامپیوتر شما را فلج می‌کنند. (مثلاً  قطعه برنامه‌هایی که در هر ثانیه چند پنجره جدید را می‌گشایند که بسیاری از توان CPU و حافظه شما را به خود اختصاص داده رایانه را عملاً قفل می‌کنند).

حالت دیگر خرگوش‌ها، برنامه‌هایی هستند که بلافاصله پس از تولد، مادر خود را پاک می‌کنند.( مثلاً در شکلی از یک کرم که میان کامپیوترهای مختلف شبکه در حال جست و خیز است و هر بار قطعه و یا برنامه مولد خود را پاک کرده با شکل جدیدی در کامپیوتر دیگری ظاهر می‏شود).

باکتری‌ها بر خلاف کرم‌ها، لزوماً بر روی شبکه منتشر نشده‏اند.

شناخت بدافزارهای رایانه‌ای (2)

در پشتی (Back Door):

قطعه‌ای از برنامه به ظاهر سالم و پاکیزه هستند که در صورت وقوع شرط یا شروطی خاص زمینه دست‏رسی مهاجمین به داده‌‌های شما را فراهم می‌آورند.

خصوصیات:

ابزارهای ورود از در پشتی با مکانیسمی‌ نظیر بمب‌های منطقی دارند.  مثلاً یک برنامه نویس می‌تواند برنامه‌ای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و می‌تواند از آن در وارد سیستم شما شود.

 

زورگیرها (Scareware):

Scareware‏ها ‏که بهتر است آن‏ها ‏را زورگیرهای به سبک مدرن بنامیم، نوع جدیدی از بدافزارهای رایانه‌ای به‌ شمار می‌روند. و بیش‏تر  به ‌صورت ویروس ‌یاب‌های قلابی ظاهر می‌شوند

خصوصیات:

پس از نصب روی رایانه، با یک ظاهرسازی، فایل‌های شما را بررسی کرده و پیغامی مبنی بر آلوده بودن رایانه به انواع بدافزارها را نمایش می‌دهند

تنها در صورتی این بدافزارها را نابود می‌کنند که مبلغی را بابت تهیه نسخه کامل نرم‌افزار بپردازید.

در حقیقت این زورگیرها اطلاعات شما را گروگان می‌گیرند و تا زمانی که پول مورد نظر را پرداخت نکنید آن‏ها ‏را در اختیار شما قرار نخواهند داد.

در بسیاری از موارد حذف این نرم‌افزارها امکان‌پذیر نیست و حتی رایانه نیز در مواردی غیرقابل استفاده می‌شود.

 یک برنامه نویس می‌تواند برنامه‌ای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و می‌تواند از آن در وارد سیستم شما شود

ابزارهای تبلیغاتی مزاحم (Adware):

ابزارهای تبلیغاتی مزاحم برنامه‌هایی هستند که جهت اهداف تبلیغاتی و نشان دادن پیام‌ها و آگهی‌های تبلیغاتی در رایانه افراد طراحی‌شده است.

خصوصیات:

این برنامه‌ها باعث به اجرا درآمدن تبلیغات ‌شده یا شما را به سایت‏های تبلیغاتی هدایت می‌کنند.

این نوع برنامه‌ها معمولاً همراه نرم افزارهای رایگانی که از اینترنت دانلود می‌کنید بدون اطلاع شما در سیستم نصب می‌شوند.

برخی از تروجان‏ها نیز باعث نصب Adware از سایت‏ها در سیستم می‌شوند.

هکرها با نفوذ به وب سایت‏ها(اغلب وب سایت‏هایی که به روز نیستند) و تغییر تنظیمات آن‏ها ‏باعث اجرا شدن Adware می‏شوند،

یا شما را به سایت‏های دیگری که شامل نرم افزارهای مخرب دیگری است هدایت می‌کنند.

این نوع نرم‌افزارها عموماً خطر خاصی برای رایانه ایجاد نمی‌کنند، اما برخی از آن‏ها ‏سرعت سیستم را کاهش داده و در کار نرم‌افزارهای امنیتی اختلال ایجاد می‌کنند.

 

کامپیوترهای زامبی (zombie) و شبکه‏های Botnet‌‌ ها:

بدافزارهایی مثل تروجان‌ یا کرم که پس از در اختیار گرفتن کامپیوتر قربانی از آن برای مقاصد غیرقانونی خود استفاده می‌نمایند. به این کامپیوترهای آلوده، زامبی (Zombie) می‌گویند. و به شبکه‌ای از کامپیوترهای زامبی، بات نت می‌گویند.

خصوصیات:

قربانی بدون آن‏که خود بداند بخشی از شبکه بزرگ حمله و اقدامات غیرقانونی تبهکاران است.

از بات نت‌ها برای انتشار هرزنامه استفاده می‌شود.

شبکه‌های بات نت برای مقاصد تبهکارانه یا جنگ سایبری علیه کشور‌ها و سازمان‌های دیگر مورد استفاده قرار می‌گیرند.

شناخت بدافزارهای رایانه‌ای (2)

بدافزار‌های ترکیبی، قطره چکان‌ها، تهدیدات مخلوط (Hybrid, Dropper and Blended threats):

هیبرید‌‌ها به ترکیبی از تهدید‌های ذکر شده در موارد قبل اطلاق می‌شوند.

خصوصیات:

برنامه‌های جاسوسی که در عین حال یک تروجان یا یک ویروس را نیز در کامپیوتر قربانی نصب می‌کنند. ( مثلاً قطعه برنامه‌ای که اولاً یک درب پشتی (Back Door) را ایجاد کرده و ثانیاً این عمل شبیه یک ویروس را بر فایل‌های دیگر آن سیستم تکرار می‌کنند.)

Dropper‌‌‏ها ‏نیز می‌توانند با روش‌های ترکیبی از خود حفره‌‌هایی در کامپیوتر قربانی بر جای گذارند، مثلاً به همراه ویروس یک ابزار Back Door هم روی کامپیوتر میزبان بر جای می‌گذارد.

تهدید مخلوط یا Blanded Threat به ویروسی اطلاق می‌شود که از روشی مشابه کرم‌ها یا Worms برای کشف آسیب پذیری‌های تکنیکی شبکه یا پروتکل استفاده کرده و در عین حال بر خلاف کرم توان تکثیر دارد.

 

تاریخچه عمده‏ترین بدافزار‌ها

تاریخچه عمده‏ترین بدافزار‌ها می‌توان در جدول زیر مشاهده کرد :

 

 

نام بد افزار

موقعیت جغرافیایی

سال انتشار

توضیحات

Brain

پاكستان

1986

اولین ویروس برای كامپیوتر‌های شخصی

Stoned

نیوزلند

1987

توسط یك دانش‌آموز دبیرستانی نوشته شد

Form

سوئیس

1990

یكی از بزرگترین موارد پخش ویروس در سراسر جهان

Michelangelo

نیوزلند

1991

نخستین ویروس كامپیوتری كه وارد ادبیات رسانه‌ای شد

VCL

آمریكا

1992

تولد اتوماتیك ویروس با یك ظاهر ساده گرافیكی

Monkey

كانادا

1994

برنامه با قابلیت مخفی سازی خودكار

Concept

آمریكا

1995

اولین ویروسی كه فایل‌های مایكروسافت ورد را آلوده كرد

Happy99

نامشخص

1999

اولین ویروس ایمیلی

Melissa

آمریكا

1999

ظاهرا ملیسا نام یك رقصنده است

Code Red

نامشخص

2001

شیوع اولین كرم بدون هیچ نوع دخالت كاربر

Love Letter

فیلیپین

2000

با attachment  ایمیل یكی از بزرگترین موارد شیوع و تخریب

Slammer

نامشخص

2003

خودپرداز‌‌های Bank of America و 911 سیاتل را از كار انداخت

Sobig

نامشخص

2003

در كم‏تر از چند ساعت میلیون‌ها كامپیوتر را آلوده كرد

Fizzer

نامشخص

2003

اولین ویروس با هدف كسب درآمد با ارسال اسپم

Cabir

فیلیپین

2003

اولین كرم روی تلفن‌های موبایل

MyDoom

روسیه

2004

تكثیر از طریق ایمیل و شبكه‌‌های محبوب p2p مشخصا Kazaa

Sasser

آلمان

2004

شبكه‌‌ها را از استرالیا تا هنگ كنگ و انگلستان از كار انداخت

SdBOT

نامشخص

2004

اولین تروجانی با قابلیت عبور از آنتی‌ویروس‌های معمولی

Haxdoor

نامشخص

2005

روت كیت برای ویندوز با قابلیت اختفای بدافزار‌های دیگر

Sony Rootkit

آمریكا، انگلیس

2006

روت كیت كه توسط SONY BMG  نصب می‌شد

Mebroot

نامشخص

2007

قابلیت سرقت اطلاعات حساس مثل حساب بانكی

StormWorm

نامشخص

2007

پیامی‌را درباره تلفات طوفان در اروپا نمایش می‌داد

3D-Anti

Terrorist

روسیه

نامشخص

موبایل‌های مبتنی بر سیستم عامل ویندوز را آلوده می‌كرد

Conficker

نامشخص

2008

به سرعت میلیون‌ها كامپیوتر در سراسر جهان را آلوده كرد

Stuxnet

آمریكا،رژیم صهیونیستی

2010

با حجمی‌حدود 1000 برابر یك كرم معمولی

 

 

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:31 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مزایا و معایب آنتی ویروس‌های آنلاین

 


به نظر می رسد که تقریبا اکثر نرم افزارها و ابزارهای مورد استفاده ما در حال نقل مکان از هارددیسک مان به سمت سرورهای قدرتمند شرکت های بزرگ هستند. البته بحث امروز ما در مورد آفیس آنلاین و یا سایر برنامه های مشابه نیست. بحث امروز ما در مورد آنتی ویروس های مبتنی بر پردازش ابری یا همان Cloud Computing می باشد. می خواهیم با هم نگاهی به مزایا و معایب اینگونه آنتی ویروس ها داشته باشیم .

مزایا و معایب آنتی ویروس‌های آنلاین

شاید همیشه از بسته نرم افزاری آفیس برای انجام سایر کارهای دفتری خود استفاده می کردید. اما حالا می توانید با استفاده از سرویس تحت وب آفیس به راحتی کارهای خود را انجام دهید. بدون اینکه بخواهید بسته نرم افزاری آفیس را نصب کنید. تنها و تنها از طریق مرورگرتان به انجام کارهای خود بپردازید. البته در حال حاضر نمی توان به تمام قابلیت های آفیس نصب شده بر روی سیستم به صورت تحت وب نیز دسترسی داشت. ولی برای انجام کارهای ساده (و یا تقریبا متوسط) میتوان از نسخه تحت وب آن استفاده کرد.

البته بحث امروز ما در مورد آفیس تحت و یا سایر برنامه های مشابه نیست. بحث امروز ما در مورد آنتی ویروس های مبتنی بر پردازش ابری یا همان Cloud Computing می باشد. می خواهیم با هم نگاهی به مزایا و معایب اینگونه آنتی ویروس ها داشته باشیم.

شما میتوانید یک آنتی ویروس آنلاین را از طریق مرورگر خود اجرا کنید. البته شاید آنتی ویروس های آنلاین مفید باشند، اما به هیچ وجه نمی توانند جایگزین آنتی ویروس ها قابل نصب بر روی سیستم شوند.

آنتی ویروس های مبتنی بر پردازش ابری چگونه کار می کنند؟

هنگامی که از یک آنتی ویروس ابری استفاده می کنید، به صفحه وب مربوط به آن هدایت خواهید شد. به عنوان مثال آنتی ویروس های ESET Online Scanner یا Bitdefender QuickScan را در نظر بگیرید. در این صفحات معمولا دکمه ای به نام Scan وجود دارد که باید روی آن کلیک کنید. سپس آنتی ویروس روی کامپیوتر شما دانلود خواهد شد. در برخی موارد نیز اسکنر مربوطه ممکن است که از یک ActiveX (برای مرورگر اینترنت اکسپلورر) یا جاوا برای اجرا خود تحت مرورگرتان استفاده کند که البته در هر دو مورد پیغامی به شما نمایش داده خواهد شد که باید آن را تایید کنید.

در موارد دیگر نظیر ESET Online Scanner از شما درخواست دانلود یک برنامه خواهد شد که باید آن را روی کامپیوتر خود اجرا کنید . Bitdefender QuickScan نیز یک افزونه روی مرورگر شما نصب خواهد کرد.

مزایا و معایب آنتی ویروس‌های آنلاین

البته نباید فکر کنید که آنتی ویروس های تحت مرورگر به تازگی پا به جهان امنیت گذاشته اند. چون مدت ها قبل نیز آنتی ویروس HouseCall محصول شرکت ژاپنی Trend Micro نیز میتوانست از طریق مرورگر اینترنت اکسپلورر و با بهره گیری از اکتیو ایکس اجرا شود.

معایب آنتی ویروس های آنلاین

عدم پشتیبانی از حالت Real Time اسکن :

همه ی آنتی ویروس های آنلاین یک عیب بزرگ و البته مهم دارند و آن این است که نمیتوانند در پس زمینه سیستم شما اجرا شوند. اما شاید بپرسید مگر چه اهمیتی دارد که یک آنتی ویروس در پس زمینه اجرا شود؟

حتما میدانید که هزاران فعالیت مختلف چه در مقابل شما و چه در پس زمینه سیستم دست به دست هم میدهند تا دستورات مورد نظر شما را اجرا کنند. بنابراین نتیجه میگیریم که همه فعالیت ها در مقابل دیدگان ما قرار ندارند و برخی فعالیت ها در پشت صحنه انجام می شوند. حالا اگر یکی از این فعالیت ها مخرب باشد و ما نیز در جریان این امر نباشیم ، مسلما اتفاقات دور از انتظار ما رخ خواهند داد. در اینگونه موارد نیاز به آنتی ویروسی خواهد بود که بتواند در پس زمینه سیستم نیز فعالیت های هر برنامه را زیر نظر بگیرد و در مقابل تهدیدات واکنش نشان دهد. گرچه همه آنتی ویروس ها به صورت 100 % نمیتوانند مقابل تهدیدات به صورت موفقیت آمیز عمل کنند، اما استفاده از حالت On – Access در اینگونه آنتی ویروس ها میتواند مانع از اجرا بدافزارها در همان مرحله اول شود.

بعضی از کاربران فکر میکنند که به نرم افزارهای امنیتی نیازی ندارند و هنگامی که دلیل این طرز تفکر را می پرسیم، میگویند که ما کاملا با احتیاط در فضای وب به گشت و گذار می پردازیم

حالا اگر شما از یک آنتی ویروس آنلاین به جای یک آنتی ویروس دسکتاپی استفاده کنید ، بدافزارها میتوانند اجرا شده و فعالیت خود را در سیستم شروع کنند. در فاصله بین شروع فعالیت بدافزارها و اسکن بعدی شما ، بدافزارهای مذکور فرصت این را خواهند داشت تا در پس زمینه سیستم قرار گیرند . بدافزاری هم که در پس زمینه سیستم قرار گیرد ، میتواند با دور زدن روتین های امنیتی و یا از کار انداختن برخی از آنها ، شروع به پیاده سازی اقدامات مخرب خود مثل سرقت اطلاعات کاربری و یا اطلاعات مربوط به کارت های اعتباری شما کرده و آنها را از طریق اینترنت به مقاصد تعریف شده ارسال کند .

همچنین این بدافزارها میتوانند انواع دیگری از بدافزارها را از طریق اینترنت دانلود کرده و روی سیستم شما اجرا کنند . همیشه باید به یاد داشته باشید که پس از نصب شدن یک بدافزار در سیستم شما ، حذف کردن آن کار مشکلی خواهد.

مزایا و معایب آنتی ویروس‌های آنلاین

بعضی از کاربران فکر میکنند که به نرم افزارهای امنیتی نیازی ندارند و هنگامی که دلیل این طرز تفکر را می پرسیم، میگویند که ما کاملا با احتیاط در فضای وب به گشت و گذار می پردازیم.

حقیقت این است که احتیاط در فضای آنلاین خیلی مفید است اما نرم افزارهای امنیتی نیز یکی از مهمترین لایه های امنیت به شمار می روند. امکان این وجود دارد که سیستم شما به راحتی مورد حمله قرار گیرد. به عنوان مثال اگر یک صفحه وب آلوده را در مرورگری که کاملا بروز رسانی شده باشد و حتی افزونه ها و پلاگین هایش نیز آپدیت شده باشند بارگذاری کنید، ممکن است به دلیل وجود آسیب پذیری های موسوم به Zero – day در مرورگرتان و یا پلاگین فلش، امکان آسیب رسیدن به سیستم شما وجود خواهد داشت. در واقع آسیب پذیری های Zero – day به آسیب پذیری هایی گفته میشوند که توسط هکرها و یا متخصصان امنیتی کشف شده باشند، اما هنوز توسط شرکت سازنده اصلاحیه ای برای آن ها منتشر نشده باشد. پس همیشه به نرم افزارهای امنیتی خود توجه ویژه ای داشته باشید.

دیگر محدودیت های آنتی ویروس های آنلاین:

گاهی اوقات ممکن است که برخی آنتی ویروس های آنلاین انتظارات شما را برآورده نکنند. به عنوان مثال آنتی ویروس ESET Online Scanner میتواند کل سیستم شما را اسکن کرده و بدافزارها را قرنطینه کند. اما Bitdefender QuickScan تنها قادر به اسکن بخش Startup سیستم و حافظه رم می باشد و به همین دلیل نمی تواند از بدافزارهای مخفی شده در دیگر بخش های سیستم را شناسایی کند. همچنین اگر Bitdefender QuickScan یک بدافزار را شناسایی کند، نمی تواند آن را از بین ببرد و به جای آن به شما پیشنهاد می دهد که یکی از محصولات بیت دیفندر را خریداری کرده تا بتوانید سیستم خود را پاکسازی کنید.

مزایا و معایب آنتی ویروس‌های آنلاین

مزایای آنتی ویروس های آنلاین

در عین حال آنتی ویروس های آنلاین برخی مزایای مهم را نیز به کاربران خود ارائه می دهند که میتوان به موارد زیر اشاره کرد:

اسکن سریع کامپیوتر : با استفاده از یک آنتی ویروس آنلاین می توانید کامپیوتر خود را به سرعت اسکن کنید. حتی اگر هیچ آنتی ویروسی روی کامپیوترتان نصب نشده باشد (و یا یک آنتی ویروس کاملا از رده خارج و آپدیت نشده داشته باشید).

بروز رسانی همیشگی: یک آنتی ویروس آنلاین دارای آخرین آپدیت هاست و بانک اطلاعاتی آن به صورت دائم توسط شرکت سازنده خود بروز رسانی می شود. هنگامی که شما با استفاده از آنتی ویروس های آنلاین شروع به اسکن کامپیوتر خود می کنید، نیازی نیست نگران دانلود آپدیت های مربوطه باشید؛ چون همه چیز تحت وب انجام می شود و نیازی به انتقال فایل های آپدیت به کامپیوتر شما نیست.

مزایا و معایب آنتی ویروس‌های آنلاین

استفاده برای محکم کاری: همیشه بهتر است که در فواصل مشخص با استفاده از آنتی ویروس دسکتاپی خود، کامپیوترتان را اسکن کنید.

پس از اینکه کامپیوترتان را با استفاده از آنتی ویروس دسکتاپی اسکن کردید، می توانید برای محکم کاری، از آنتی ویروس های آنلاین شرکت های مختلف نیز استفاده کرده و سیستم خود را با حالت Quick Scan، به صورت سریع اسکن کنید.

حتما می دانید که امکان نصب همزمان چند آنتی ویروس به دلیل تداخلی که با همدیگر دارند، معمولا وجود نخواهد داشت. اما آنتی ویروس های آنلاین، همانطور که گفتیم در پس زمینه سیستم اجرا نمی شوند و به همین دلیل می توان از هر کدام از آنها برای اسکن سیستم استفاده کرد.

 

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:31 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شناخت بدافزارهای رایانه ای(قسمت اول)

 


سایت وزرت اطلاعات در مقاله ای جامع، موارد مهم و اساسی را در پی شناخت و بررسی بد افزارهای رایانه ای عنوان کرد.

بیش‏تر  کسانی که با اینترنت سر و کار دارند با اسم‏هایی نظیر ویروس، تروجان، کرم‏ها ‏و ... آشنا هستند. تقریبا نیمی از صاحبان مشاغل در سراسر جهان در سال 2009 به دلیل بی توجهی به افزایش ضریب امنیت سیستم‏های خود به انواع کرم و ویروس اینترنتی آلوده شدند. هکرها و ویروس نویسان نیز با اطلاع از کم توجهی و اهمال مردم، بدافزارهای خود را به گونه‏ای طراحی می‏کنند که به راحتی قادر به بروز آسیب‏های کاملاً غیرقابل پیش‏بینی در سیستم رایانه اشخاص شوند. آشنایی با انواع بدافزارها و روش‏های تکثیرشان‏در مقابله با آن‏ها ‏حائز اهمیت است.

شناخت بدافزارهای رایانه ای (قسمت اول)

بدافزارها

(Malware malicious software)  ابزارهای بد نیتی هستند که به‏صورت مخفیانه وارد سیستم کاربر می‌شوند و اعمال خاص خود را روی داده‌های قربانی انجام می‌دهند که ممکن است خساراتی به بار آورند و به علت آن‏که معمولاً کاربر را آزار می‌دهند یا خسارتی به‏وجود می‌آورند، به این نام مشهورند.

Malware واژه‌ای عمومی برای معرفی انواع ویروس‌ها، کرم‌ها، ابزارهای جاسوسی، تروآ و ... است که هر کدام به ‌نوعی برای صدمه زدن به سیستم‌های رایانه‌ای یا سرقت اطلاعات کاربران طراحی شده‌اند. یک برنامه بر اساس نیت خالق آن به عنوان یک بدافزار شناخته می‌شود. البته اشکالات برنامه‌نویسی نرم افزارها که ممکن است به رایانه آسیب برسانند جزو این دسته‌بندی قرار نمی‏گیرند. 

بد افزارها را می‌توان به دو دسته عمده تقسیم کرد:

1.بد افزارهای مستقل که بدون نیاز به برنامه دیگری توسط سیستم عامل اجرا می‏شوند مثل تروجان‏ها

2.بدافزارهای نیازمند میزبان که به تنهایی نمی‌توانند فعال شوند همانند ویروس‌ها

 

با توجه به پیشرفت تکنولوژی بدافزارها نیز شدیداً رو به رشد هستند. آشنایی با انواع بدافزارها و روش‌های تکثیر و نوع عمل‏کرد آنان حائز اهمیت بوده که در این‏جا به انواع آن اشاره می‌گردد. 

الف. ویروس‏ها (virus): 

ویروس‌های رایانه‌ای ابزاری هستند که تروریست‌ها یا هکرهای بدخواه می‌توانند برای از کار انداختن سیستم‌های کاربران ‌از آن‏ها ‏استفاده کنند. واژه ویروس اغلب به‌جای بدافزار به‌کار می‌رود و کاربران هر نوعی از بدافزارها را با نام ویروس می‌شناسند در صورتی‌که ویروس یکی از انواع بدافزارهاست و معنای خاص خودش را دارد.

خصوصیات:

برنامه‌هایی که خود را کپی کرده و رایانه را آلوده می‌کنند.

از یک فایل به فایل دیگر گسترش پیدا می‏کنند.

در نهایت وقتی فایل‌ها کپی شوند یا به‌اشتراک گذاشته شوند، از یک رایانه به رایانه دیگر منتقل می‌شوند.

یک برنامه بر اساس نیت خالق آن به عنوان یک بدافزار شناخته می‌شود. البته اشکالات برنامه‌نویسی نرم افزارها که ممکن است به رایانه آسیب برسانند جزو این دسته‌بندی قرار نمی‏گیرند

اغلب ویروس‌ها یا “برنامه‌های خود همانندساز”‌  خودشان را به فایل‌های اجرایی می‌چسبانند و تا زمانی که فایل اجرا نشود خطری برای سیستم ندارند. بعد از اجرای فایل آلوده به ویروس، ویروس قبل از آن‏که آسیبی به سیستم شما وارد کند به تکثیر خودش فکر می‏کند! به عبارتی درون هر ویروس برنامه‌ای برای پیدا کردن فایل‏هایی که می‌تواند آلوده کند وجود دارد و پس از آلوده کردن فایل‌های مورد نظرش اهداف تخریبی خود را دنبال می‌کند. مثلاً فایلی را پاک یا هارد شما را فرمت می‏کند. یا همچون CIH[1] برای از کار انداختن کامل رایانه طراحی شده‌اند، البته تمامی ویروس‏ها به این شکل خطرناک نیستند.

ویروس‏های رایانه‌ای به این دلیل ویروس نامیده می‏شوند که رفتارشان به ویروس‏های بیولوژیک نزدیک است.

همانند ویروس‏های بیولوژیکی از میزبانی به میزبان دیگر منتقل می‏شود.

یک ویروس رایانه‌ای هم برای تکثیر خود باید بر روی یک برنامه قرار گیرد یعنی نیازمند یک میزبان است و به تنهایی خطری ندارد.

شناخت بدافزارهای رایانه ای (قسمت اول)

ب‌.آسب‏های تروآ (Trojan horses):

خصوصیات :

برنامه‌هایی هستند که در قالب یک برنامه مفید( به شکل‏های: عکس، یک فایل صوتی، یک فایل Setup و .... )، قانونی و بی خطر خود را جلوه می‌کنند

در پشت برنامه‏ها امکاناتی برای دست‏رسی غیرمجاز به سیستم کاربر را فراهم می‌کنند

شامل کدهای مخرب هستند.

در بسیاری از موارد، تروجان یک در پشتی برای ورود به رایانه شما ایجاد می‌کند که به ‌کمک آن رایانه از راه دور قابل کنترل خواهد شد.

تفاوت عمده میان ویروس و تروجان در این است که تروجان خودش را تکثیر نمی‌کند و کافیست فقط یک ‌بار توسط کاربران مبتدی و کم ‌تجربه روی رایانه نصب شود.

 وقتی رایانه‌ای به تروآ آلوده شد؛

می‌تواند توسط هکرها از راه دور کنترل شود( همانند تماشای صفحه مانیتور کاربر)

یا برای اهداف مختلفی مورد سوء استفاده قرار گیرد، (سرقت اطلاعات شخصی (مثل رمز عبور کارت‏های اعتباری و بانکی)، استفاده برای حملات (DoS)[2] به وب‌ سایت‌ها، منبعی برای ارسال هرزنامه[3].)

ت‌.جاسوس‏ها ‏(spyware):

اگر بخواهیم جاسوس‌افزارها را در یک جمله تعریف کنیم، می‌توانیم بگوییم جاسوس‌افزار عبارتست از: «برنامه‌ای برای کسب درآمد سازنده نرم‌افزار از پول‌های شما».

خصوصیات:

برنامه‌هایی هستند که روی رایانه نصب شده و بدون اطلاع کاربر به گردآوری اطلاعات آن می‌پردازند و در نهایت نیز به‌طور مخفیانه این اطلاعات را برای سازنده نرم‌افزار ارسال می‌کنند.

جاسوس‌ها معمولاً سیستم کاربر را از بین نمی‌برند. در حقیقت بسیاری از مردم بدون این‏که آگاه باشند مدت زیادی را با جاسوس‌افزارها سپری می‌کنند

عموماً وقتی یک جاسوس روی رایانه نصب باشد احتمال وجود چند جاسوس دیگر نیز وجود دارد.

یکی از نشانه‌های آلوده بودن رایانه به جاسوس‌افزار، کاهش محسوس سرعت رایانه است.

جاسوس‌افزارها به شکل‌های مختلفی وجود دارند:

برخی از آن‏ها ‏با ثبت کلیدها و عبارات نوشته شده توسط کاربر، رمز عبورها را سرقت می‌کنند (keylogger)،

برخی دیگر عادت‌های جست‏وجوی شما را زیر نظر می‌گیرند.

و برخی دیگر فقط رمز عبور و شماره کارت اعتباری شما را سرقت می‌کنند.

اغلب ویروس‌ها یا “برنامه‌های خود همانندساز”‌ خودشان را به فایل‌های اجرایی می‌چسبانند و تا زمانی که فایل اجرا نشود خطری برای سیستم ندارند. بعد از اجرای فایل آلوده به ویروس، ویروس قبل از آن‏که آسیبی به سیستم شما وارد کند به تکثیر خودش فکر می‏کند!

ث‌.کرم‏ها ‏(worms): 

برنامه‌هایی هستند که از طریق شبکه خود را روی رایانه‌های مختلف کپی می‌کنند.

خصوصیات:

معمولاً از حفره‌های امنیتی موجود در سیستم ‌عامل برای انتقال از رایانه‌ای به رایانه دیگر کمک می‌گیرند.

در واقع کرم‌ها از طریق شبکه به زور خود را به کامپیوتر کاربر می‌رسانند.

یکی از عمومی‏ترین کارهایی که کرم‏ها ‏انجام می‏دهند نصب یک در پشتی (Backdoor) بر روی سیستم آلوده به کرم می‌باشد. از این طریق نویسنده کرم، کامپیوتر آلوده را بدون اطلاع صاحب آن از راه دور کنترل می‌کند.

وقتی سیستم شما به این نوع بدافزارها مبتلا شود، ممکن است به صورت خودکار و خیلی سریع، با استفاده از آدرس‏های پست الکترونیکی دوستان و آشنایانتان که در ADRESS BOOK ایمیل شما وجود دارد نامه‏هایی حاوی از نسخه بدافزار ارسال کنید. به این دلیل که دائماً در حال افزایش هستند به آن‏ها ‏کرم گفته می‏شود.

 کرم‌ها به‌خاطر سرعت انتشار بسیار زیاد در شبکه و آلوده‌سازی تمام رایانه‌هایی که در مسیر حرکتشان وجود دارد یکی از شایع‌ترین انواع بدافزارها هستند که به‌طور اشتباه توسط بسیاری از کاربران، ویروس نامیده می‌شوند. مثلاً برخی از کرم‌های مشهور همچون کرم ILOVEYOU توسط فایل پیوست نامه‌های الکترونیکی پخش شده‌ و خسارت‌های مالی بسیار زیادی را نیز به‌ بار آورده‌اند یا کرم SQL Slammer کل شبکه اینترنت را برای مدت کوتاهی با افت سرعت مواجه کرد.

 

 

    ادامه دارد...

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:31 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

سرعت گرفتن اینترنت با موبایل

 


راه‌حل‌های مختلفی برای بالا‌بردن سرعت كاركرد در شبكه‌های موبایل وجود دارد، كه در اینجا به بررسی تعدادی از این راهكارها می‌پردازیم.

سرعت گرفتن اینترنت با موبایل

برای به دست آوردن سرعت‌های بسیار بالا هنگام آپلود و دانلود‌، اپراتور‌های موبایل درصدد هستند از یك‌سری فناوری‌های بسیار جدید و پیشرفته برای این منظور استفاده كنند، كه هم برای شبكه‌های HSPA و هم برای LTE می‌تواند مورد استفاده قرار گیرد. به صورت كلی می‌توان گفت سرعت این جابه‌جایی به نحوه انتقال اطلاعات میان مركز اصلی سرویس دهی و بقیه ایستگاه‌ها در طول مسیر حركت فركانس بستگی دارد. همین موضوع، كم و زیاد بودن حجم اطلاعات جابه‌جا شده را تعیین می‌كند.

 

در حقیقت با استفاده از فناوری‌های بالا برنده سرعت جابه‌جایی در شبكه‌های موبایل، بیشتر فشار روی باتری تبلت یا موبایل‌تان خواهد بود؛ زیرا عمده انرژی لازم برای این افزایش سرعت از طریق این منابع تامین می‌شود. یكی دیگر از قسمت‌هایی كه درست كاركردنشان روی سرعت جابه‌جایی اطلاعات تاثیر زیادی می‌گذارد، آنتن مرتبط با موبایل است. هر قدر موبایل‌تان در ناحیه پر آنتن قرار گیرد به همان میزان شما می‌توانید با سرعت بیشتری كارهایتان را انجام دهید.

استفاده از چند آنتن در آن واحد

یكی از مهم‌‌ترین تكنولوژی‌هایی كه می‌توان با كمك آن از چند آنتن در آن واحد استفاده كرد و از طریق آنها اطلاعات مورد نظر را جابه‌جا كرد، فناوری (MIMO (Multiple Input Multiple Output است. با استفاده از میمو شما در هسته مركزی شبكه و روی موبایل‌تان از چند آنتن برای ارسال داده‌هایتان كمك می‌گیرید، این فناوری به صورت غیرقابل باور سرعت این نقل و انتقال را بالا می‌برد.

تعداد آنتن‌هایی كه در شبكه‌های LTE به كار می‌آید حدود دو آنتن برای هر جابه‌جایی است، در حالی كه دیگر شبكه‌ها ابتدا از چهار آنتن برای شروع كار جابه‌جایی استفاده می‌كنند و پس از آن مرحله تعداد آنتن‌ها را به هشت آنتن افزایش می‌دهند. با افزایش تعداد آنتن‌های مورد استفاده در مرحله جابه‌جایی اطلاعات، سرعت شبكه به یك گیگابایت در ثانیه خواهد رسید.

با استفاده از میمو شما در هسته مركزی شبكه و روی موبایل‌تان از چند آنتن برای ارسال داده‌هایتان كمك می‌گیرید، این فناوری به صورت غیرقابل باور سرعت این نقل و انتقال را بالا می‌برد

این فناوری هم مانند هر مورد مشابه دیگری دارای یك‌سری مشكلات است. جادادن تمام آنتن‌های استفاده شده روی موبایل یكی از مهم‌ترین آنهاست؛ زیرا خود موبایل هم باید بتواند تمام آنتن‌های مورد استفاده توسط شبكه را به همراه داشته باشد. در غیر این صورت استفاده از تعداد آنتن‌های زیاد چندان كه باید به كار نخواهد آمد.

استفاده از آنتن‌های متفاوت در قسمت Uplink

یكی از بارز‌ترین شاخص‌های شبكه‌های مختلف موبایل، سرعت دانلود اطلاعات در آنهاست. هر چه سرعت انجام این كار در شبكه بیشتر باشد، كیفیت كار شما بیشتر خواهد بود. البته در حال حاضر شاخص دیگری برای ارزیابی كیفیت شبكه به این شاخص اضافه شده و آن هم سرعت آپلود‌كردن اطلاعات كاربران در سرویس‌های مختلفی چون سرویس‌های cloud است. با استفاده از این سرویس جدید تمام كاربران موبایل اطلاعات خصوصی‌شان چون عكس و... را از طریق شبكه به دیگر كاربران ارسال می‌كنند.

سرعت گرفتن اینترنت با موبایل

خوشبختانه با استفاده از فناوری Uplink Transmit Diversity كاربران می‌توانند با كمك گرفتن از دو آنتن در آن واحد، داده‌هایشان را به شبكه ارسال كنند، كه همین كار سه مزیت را برایشان در پی خواهد داشت؛ اولین مزیت بالا رفتن كیفیت Uplink در شبكه است، دومین نكته مثبت آن بالا رفتن سرعت این جابه‌جایی و در نهایت صرفه‌جویی در استفاده از باتری موبایل است.

تنها با استفاده از دو آنتن هنگام ارسال اطلاعات از موبایل به شبكه اصلی می‌توانید تمام این تغییرات را ایجاد كنید.

 

استفاده از بسامد‌ فركانس‌های مختلف

تعداد بسامدهایی كه توسط شبکه‌های موبایل مورد استفاده قرار می‌گیرد تا داده‌ها را جابه‌جا كند و سرعت جابه‌جایی اطلاعات، با یکدیگرارتباط مستقیم دارند؛ یعنی هر قدر تعداد بسامدهایی كه شبكه برای جابه‌جا‌كردن اطلاعات‌تان مورد استفاده قرار می‌دهد بیشتر باشد، داده‌هایتان سریعتر به مقصد مورد نظر خواهد رسید و هر قدر كمتر باشد زمان بیشتری برای این جابه‌جایی صرف خواهد شد (زمان بیشتری برای این جابه‌جایی لازم است).

البته مشكل این فناوری در محدودیت تعداد بسامد‌هایی است كه مورد استفاده قرار می‌گیرد؛ زیرا در حالت كلی تعداد بسامد‌های مورد استفاده بسیار كم و محدود است. به همین منظور فناوری‌ای طراحی شده كه تعدادی از فركانس‌ها را به صورت دسته‌ای تقسیم و از آنها به عنوان یك data link واحد استفاده می‌كند. به همین منظور ابتدا از فركانس‌هایی كه در نزدیكی یكدیگر قرار دارند استفاده می‌شود، ولی با گذشت زمان هر فركانس از هر جایی می‌تواند مورد استفاده قرار گیرد.

دانلود اطلاعات از دو منبع

Multiflow در حقیقت فناوری استفاده از چند منبع در آن واحد برای دسترسی به اطلاعات است، كه به موبایل‌ها این امكان را می‌دهد در ناحیه مرزی آنتن دهی شبكه موبایل قرار گیرید تا هم به شبكه مربوط به خودتان متصل شوید و هم به شبكه موبایلی كه در همسایگی‌تان قرار دارد. با این كار شما به عنوان كاربر می‌توانید اطلاعات مورد نظر‌تان را از هر دو شبكه موجود دریافت یا دانلود كنید.

در عمل با كمك این فناوری، منبعی كه شما به عنوان كاربر از آن تغذیه می‌كنید، دو برابر حالت قبل از آن خواهد شد، كه این به معنی دو برابر شدن سرعت دستیابی به اطلاعات مورد نظر‌تان است.

Wi-Fi بهتر

سرعت گرفتن اینترنت با موبایل

یكی دیگر از راه‌حل‌هایی كه شبكه‌های مختلف موبایل برای بالا‌بردن ظرفیت offload اطلاعات‌شان روی شبكه مورد استفاده قرار می‌دهند، به كار‌بردن Wi-Fi در شبكه است، كه این كار، كارایی شبكه را بسیار بالا می‌برد. هدف اصلی این فناوری، اتصال خودكار به شبكه‌های با كیفیت بیشتر است.

به همین منظور شما به عنوان كاربر از طریق سیمكارت موبایل‌تان را به مركز اصلی معرفی می‌كنید، دقیقا مشابه معرفی خودتان به شبكه‌های معمولی موبایل. پس از آن موبایل‌های مورد تائید می‌توانند به آسانی به جستجوی شبكه‌های وای فای بپردازند و با استفاده از این شبكه‌ها تمام كارهای مورد نظرشان را انجام دهند.

استفاده از سلول‌های مخلوط

در این فناوری شما از سلول‌های كوچك و بزرگ برای جابه‌جایی اطلاعات‌تان استفاده می‌كنید. در حقیقت این فناوری برای مواقعی كاربرد دارد كه تعداد كاربران استفاده از شبكه زیاد هستند و هر كدام برای جابه‌جایی اطلاعات مورد نظر خود به بسامد متفاوتی نیاز دارد، پس از كانال‌های متفاوتی برای ارسال اطلاعات مورد نظر برای دانلود و از كانال‌های دیگری هم برای دریافت اطلاعات آپلودی مورد نظر استفاده می‌شود.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:31 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

تجارت و بانکداری الکترونیکی (قسمت اول)

شرحی بر اجزا و ابزار سخت افزاری آن

 


تجارت الکترونیکی مفهومی است که در طی زمان به یک تعریف تبدیل شده ؛ بدین صورت که در دهه 1950 در کشور آمریکا از کارت به جای پول استفاده شد ، در این دهه اولین کارت پلاستیکی جهت پرداخت هزینه های خرید کالا یا خدمات توسط موسسهء آی دینرز تولید شد . علاوه بر کارتها که در شکل گیری تجارت الکترونیکی موثر بودند ، بکار گیری وسیع رایانه بوجود آورند تا از این طریق بتوانند با سرعت و سهولت بیشتری اطلاعات تجاری را بین خود و تولید کنندگان دیگر مبادله نمایند.


اینگونه با افزایش کاربرد و امکانات ، به تعریف کاملتر و تخصصی تر مفهوم تجارت الکترونیک نیز پرداخته شد که از دیدگاه ارتباط بدین صورت تعریف می شود:

تحویل اطلاعات مالی، کالا، خدمات یا پرداخت از طریق خطوط انتقال الکترونیکی، شبکه های کامپیوتر یا دیگر ابزارها.

تجارت و بانکداری الکترونیکی (قسمت اول )

مراحل رشد و تکامل امکانات تجارت الکترونیک را می توان به دو دسته عمده تقسیم کرد :

1.انتقال الکترونیکی داده ها 

2.انتقال الکترونیکی وجوه

شامل انتقال وجه بین حسابها ، بانکها و سایر موسسات مالی از طریق بکارگیری ترمینال الکترونیکی

3.بانکداری الکترونیکی

که عبارتست از استفاده از فناوری های پیشرفته نرم افزاری و سخت افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی به صورت الکترونیکی که می تواند باعث حذف نیاز به حضور فیزیکی مشتری در شعب بانک ها شود ، که در ذیل به معرفی سخت افزار و کانال های ارتباط آن پرداخته می شود.

تجارت و بانکداری الکترونیکی (قسمت اول )

شیوه های بانکداری الکترونیکی

بانکداری اینترنتی :

بانکداری خانگی از طریق اینترنت، به وسیله کارتهای بدهکاری مدرن ( مثل کارت هوشمند ) صورت می پذیرد . این کارتها فهرستی از خدمات مالی همچون چک الکترونیکی ، پرداخت صورت  حسابها و سایر خدمات بانکداری خرده که به وسیله بانک ها ارائه می شود را به نمایش می گذارد . بانک ها می توانند بر روی شبکه جهانی وب یک صفحه اختصاصی اینترنتی برای نمایش اطلاعات در مورد بانک و خدماتشان ایجاد کنند و علاوه بر آن به مشتریان اجازه بدهند که بسیاری از اعمال را انجام دهند . از طریق این صفحه اختصاصی اینترنتی موسسات ممکن است به سپرده گذاران اختیار بدهند که مانده حساب خود را کنترل کنند ، درخواست وام نمایند و یا سایر معاملات را از طریق اینترنت انجام دهند.

تجارت و بانکداری الکترونیکی (قسمت اول )

بانکداری مبتنی بر تلفن همراه و فناوری های مرتبط با آن :

جهت دسترسی موبایل به داده ها و اطلاعات ضروری است تا اجزای مربوط به این ابزار بصورت یکپارچه در کنارهم قرار گیرند .تعامل این اجزا قابلیت ارتباط با اینترنت و انجام تراکنش های مالی مشتریان را فراهم می سازد .

تجارت و بانکداری الکترونیکی (قسمت اول )

بانکداری تلفنی :

عبارت است از انجام یک معامله تجاری خرده بین بانک و مشتریان از طریق تلفن

بانکداری مبتنی بر دستگاه های خودپرداز(ATM)  :

ماشین خودکاری است که از طریق آن می توان خدمات بانکی را به مشتریان ارائه داد . این دستگاه مانند یک دستگاه (PC) دارای واحد های ورودی ، خروجی حافظه و پردازشگر مرکزی می باشد. علاوه بر دارا بودن تمامی واحد های عملیاتی رایانه ، این دستگاه سایر تجهیزات جانبی از جمله چاپگر ، جعبه هایی جهت جاسازی اسکناس و دریافت اسکناس برگشتی ، دستگاه ورودی بارکدخوان و گاوصندوق دریافت اسناد و اسکناس را نیز دارا می باشد. یک ماشین ATM می تواند به عنوان یک شعبه از یک بانک عمل کند و بسیاری از وظایف اصلی بانکداری را انجام دهد . ATMهای بانکهای مختلف توسط یک شبکه سوئیچ به بانک میزبان مرتبط می گردد.

از دیدگاه ارتباط مفهوم تجارت الکترونیک بدین صورت تعریف می شود: تحویل اطلاعات مالی، کالا، خدمات یا پرداخت از طریق خطوط انتقال الکترونیکی، شبکه های کامپیوتر یا دیگر ابزارها

بانکداری مبتنی بر پایانه های فروش (POS):

اساساً EFT به معنی انتقال الکترونیکی وجود در نقطه فروش می باشد ، این دستگاه ها نیز مانند رایانه شخصی دارای تمامی واحدهای عملیاتی می باشد و با استفاده از مودمی که درآن تعبیه شده از طریق خط تلفن با مرکز سرویس دهنده ارتباط برقرار می کند .

تجارت و بانکداری الکترونیکی (قسمت اول )

رمزنگاری  : در تمامی انواع شیوه های بانکداری الکترونیکی و شبکه های پرداخت همانند هر شبکه ای مشخصات و ویژه گی هایی باید رعایت شود اما در زمینه ی پرداخت الکترونیکی با توجه به حساسیت معاملات تجاری و پرداخت وجه ، سیستم پرداخت الکترونیکی باید از قابلیت اطمینان بالایی برخوردار باشد از اینرو برای جلوگیری از دخل و تصرف در معاملات ، عموماً رمزنگاری پیام امری اجتناب ناپذیر است . رمزنگاری بخش اعظمی از امنیت تجارت الکترونیکی را در بر می گیرد و برای ایجاد آن نرم افزارهای ویژه ای هراز گاهی پا به عرصه ظهور می گذارند .

امضای الکترونیکی : امضاء الکترونیکی را گاهی امضاء دیجیتالی نیز می گویند . زیرا از اعداد و ارقام به عنوان امضاء استفاده می شود . این شیوه گاهی به رمزنگاری با کلیدهای عمومی و خصوصی نیز معروف است. بدین ترتیب که فرستنده پیام بر اساس مندرجات پیام از کلید خصوصی خود و یک برنامه رمزنگاری استفاده می کند تا یک امضای رقمی تولید و به سند پیوست نماید. بنابراین امضای رقمی ، واحد کوتاهی از داده است که با داده های سند یک رابطه ریاضی دارد و نهایتاً گیرنده پیام می تواند با کلید عمومی فرستنده و یک برنامه رمزنگاری ، اصالت سند را مورد بررسی و تأیید قرار دهد .

تجارت و بانکداری الکترونیکی (قسمت اول )

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 15 بهمن 1391  11:32 PM
تشکرات از این پست
دسترسی سریع به انجمن ها