0

شبكه و امنيت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

شبكه و امنيت

در اين تالار بنده مقالات جديدي در مورد شبكه و امنيت قرار مي دهد اميدوارم استفاده كنيد و تشكر كنيد و به درد شما بخوره ؟

شنبه 11 خرداد 1392  10:05 PM
تشکرات از این پست
samsam
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

فیشینگ؛ راهی برای سرقت اطلاعات

 


كلاهبرداری های متعددی از طریق اینترنت انجام می شود كه موجب به سرقت رفتن اطلاعات محرمانه بسیاری می گردد. این امر سبب شده شركت ها و افرادی كه از طریق اینترنت مبادلات خود را انجام می‌دهند مجبور باشند تمامی جوانب امنیت را در نظر بگیرند.

رمز عبور، نام كاربری، اطلاعات اعتباری و ... اطلاعات محرمانه ای هستند که افرادی همچون هكرها آن ها را از طریق اینترنت و ایمیل به دست می آورند و به این امر فیشینگ و یا دزدی الكترونیكی گویند. یکی از روش های رایج در فیشینگ ارسال آدرس های غیر واقعی و جعلی از طریق ایمیل برای افراد است این آدرس ها همانند سایت های اصلی است با این تفاوت كه یک یا دو حرف آن كم یا زیاد است.

فیشینگ؛ راهی برای سرقت اطلاعات

در فیشینگ افراد اطلاعات محرمانه خود را در وب سایت های جعلی که کاملا شبیه وب سایت های اصلی است، وارد می كنند. در واقع فیشینگ از ضعف امنیتی یك وب سایت برای سرقت اطلاعات افراد استفاده می كند. برای اولین بار فیشینگ در سال 1987 معرفی شد.

حملات وب، حملات فیشینگ و نرم افزارهای جاسوسی خسارات بسیاری به اشخاص و شرکت ها وارد می کنند که در بسیاری از موارد جبران آنها امکان پذیر نیست .

در گزارشی كه توسط شرکت امنیتی وب روت مبنی بر حملات فیشینگ ارائه شده بود. این گزارش نشان می داد در سال 2012 از هر 10 شرکت و سازمان، 8 مورد از آن ها مورد حملاتی از طریق سرویس های وب قرار گرفته اند .

این سرقت ها حتی از طریق درگاه های بانك ها نیز صورت می گیرد. به عنوان مثال اگر شما قصد خریداری شارژ را از اینترنت داشته باشید ابتدا می بایست وارد سایت بانك مربوطه شوید. همواره به آدرس سایت دقت داشته باشید چرا كه به راحتی می توان از این راه كلاهبرداری كرد.

فیشینگ؛ راهی برای سرقت اطلاعات

در شكل بالا درگاه ورودی بانك را مشاهده می كنید كه می توان به خرید پرداخت. این سایت می تواند به راحتی موجب دستكاری هكرها شده و از اطلاعات شما سوء استفاده كنند.

فیشینگ؛ راهی برای سرقت اطلاعات

دو تصویر بالا كاملا شبیه یكدیگر هستند که کمتر کسی به تفاوت آن ها پی می برد. همواره می بایست به آدرسی كه وارد می كنید مطمئن باشید توجه به URL سایت نیز می تواند تاثیر داشته باشد به عبارتی در ابتدای آدرس سایت می بایست عبارت //:https نوشته شده باشد.

به طور كلی می توان گفت كه نحوه كار فیشینگ به این صورت است كه ابتدا كاربر را از طریق ایمیل و یا آگهی های تبلیغاتی ترغیب می كنند تا به این صفحه سایت های قلابی وارد شود. سپس از كاربر درخواست می شود تا اطلاعاتی را مانند اطلاعات كارت اعتباری كه حساس و مهم هستند را آنجا وارد كند. با وارد كردن این اطلاعات توسط كاربر فیشرها می توانند به این اطلاعات دسترسی داشته باشند.

یكی از ترفندهای فیشینگ تمركز بر یك كاربر خاص یا یك حوزه خاص در یك تشكیلات (كارخانه و یا شركت اطلاعاتی) است

فیشینگ به دو دسته تقسیم می شود: فیشینگ كلاسیك و فیشینگ دسكتاپ

**در نوع اول یا همان فیشینگ كلاسیك، صفحه ای در مقابل كاربر قرار می گیرد كه شبیه صفحه لاگین یک سایت شناخته شده است که در آن یك كد خاص تعبیه شده است که آنچه شما در قسمت نام کاربری و رمز عبور وارد می کنید را  به طور مخفیانه و بدون اطلاع شما برای هکر می فرستد. 

** در نوع دوم یا دسکتاپ فیشینگ كه جدیدتر از فیشینگ است، تفاوت هایی وجود دارد. مهم ترین تفاوت دسكتاپ فیشینگ با فیشینگ معمولی در آدرس صفحه ای كه دارای كد مخرب است این آدرس هیچ تفاوتی با آدرس سایت اصلی ندارد در حالی كه در فیشینگ كلاسیك فرد با كمی دقت می توانست متوجه این تفاوت شود.

فیشینگ؛ راهی برای سرقت اطلاعات

به طور كلی می توان این دو نوع فیشینگ را به صورت زیر دسته بندی كرد:

**  فیشینگ كلاسیك از طریق آدرس آن قابل شناسایی است اما در فیشینگ دسكتاپ اینطور نیست.

** فیشینگ كلاسیك نیازی به آی پی خاص ندارد اما در دسكتاپ فیشینگ به آی پی و دامنه خاصی نیاز است.

** احتمال كمتری وجود دارد تا فیشینگ كلاسیك توسط آنتی ویروس شناسایی شود اما آنتی ویروس ها با احتمال بالاتری می توانند دسكتاپ فیشینگ را شناسایی كنند.

 

به گفته یكی از كارشناسان، یكی از ترفندهای فیشینگ تمركز بر یك كاربر خاص یا یك حوزه خاص در یك تشكیلات (كارخانه و یا شركت اطلاعاتی) است.

شروع این كار توسط یك نامه جعلی اتفاق می افتد. نامه جعلی كه ظاهرا هیچ مشكل غیرقانونی نداردکه از طرف یكی از اعضای حوزه مربوطه ارسال می شود و موضوع در آن طوری نوشته شده است كه این طور به نظر برسد كه شخص فرستنده تنها به شخص گیرنده اعتماد دارد و از او كمك می خواهد و خواسته است تا او رمز یا رمزهای عبور را برایش بفرستد.

سوتیتر: نحوه كار فیشینگ به این صورت است كه ابتدا كاربر را ترغیب می كنند تا به این صفحه سایت های قلابی وارد شود. سپس از كاربر درخواست می شود تا اطلاعاتی را مانند اطلاعات كارت اعتباری را آنجا وارد كند

در این روش نام یك شخص حقیقی را ذكر می كنند و گاهی از كاربر می خواهند كه به دلیل خاصی اطلاعات خود را آپدیت كرده و یا درستی آنها را بررسی كند. با استفاده از این روش سوء استفاده كنندگان وارد سیستم امن شبكه یك شركت و یا یك تشكیلات می شوند.

**در اولین قدم می بایست سیستم خود را به آنتی ویروس و دیوار آتش مجهز كنید.

** در صورتی كه می خواهید اطلاعات مهم خود را در اختیار مسئولین وب سایت ها قرار دهید بهتر است فقط از طریق سایت هایی که دارای پروتکل https هستند و یا تلفن همراه این كار را انجام دهید.

** از بازکردن لینک هایی كه در Spam ایمیل شما قرار دارند و فایلهای ضمیمه شده که از طرف افراد ناآشنا ارسال شده اند، خودداری نمایید.

** اطلاعات مالی خود را هیچ گاه از طریق ایمیل حتی به نزدیک ترین فرد نیز ارسال نکنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:09 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

10 نکته امنیت سایبری

 


 

 

در این مطلب  10 نکته مهم و ضروری را به همراه اطلاعات و توضیحات بیشتر مطرح می کنیم.

 


۱۰ نکته امنیت سایبری

هر روز اخبار جدیدی در مورد حملات و تهدیدات رایانه ای منتشر می شود. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های رایانه ای است. در این بخش به چند نکته که در رابطه با امنیت رایانه اهمیت اساسی دارند به صورت مختصر پرداخته می شود. یک کاربر در صورت رعایت این نکات می تواند تا حدود زیادی از حفظ امنیت سیستم رایانه ای خود مطمئن باشد.

 

استفاده از نرم افزارهای محافظتی و به روز نگه داشتن آنها

از وجود ضد ویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت از رایانه در برابر ویروس های شناخته شده به کار می روند و در صورت استفاده از آنها کاربر نیاز به نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه ویروس های جدید تولید شده و توزیع می شوند، نرم افزارهای ضد ویروس برای تشخیص و از بین بردن آنها باید به صورت منظم آپدیت شوند. برای این کار می توان به وب سایت شرکت تولید کننده ضد ویروس مراجعه کرد و اطلاعات لازم در مورد نحوه به روز رسانی و نیز فایل های جدید را دریافت نمود.

 

باز نکردن نامه های دریافتی از منابع ناشناس

این قانون ساده را پیروی کنید، «اگر فرستنده نامه را نمی شناسید، نسبت به نامه و پیوست های آن بسیار با دقت عمل نمایید». هرگاه یک ایمیل مشکوک دریافت کردید بهترین عمل حذف کل ایمیل به همراه پیوست های آن می باشد. برای امنیت بیشتر حتی اگر فرستنده نامه آشنا باشد هم باید با احتیاط عمل کرد. ممکن است دوست شما به صورت تصادفی ویروسی را برای شما فرستاده باشد. ویروس I Love You دقیقا به همین صورت میلیون ها رایانه را در سراسر دنیا آلوده نمود. تردید نکنید ایمیل های مشکوک را پاک کنید.

 هرکسی که از رایانه استفاده می‌کند باید اطلاعات کافی در مورد امنیت داشته‌باشد. چگونگی استفاده از ضدویروس‌ها و به‌روز رسانی آنها، روش گرفتن وصله‌های امنیتی و نصب آنها و چگونگی انتخاب کلمه عبور مناسب از جمله موارد ضروری می‌باشد

استفاده از کلمات عبور مناسب

کلمه عبور تنها در صورتی دسترسی غریبه ها به منابع موجود را محدود می کند که حدس زدن آن به سادگی امکان پذیر نباشد. کلمات عبور خود را در اختیار دیگران قرار ندهید و از یک کلمه عبور در بیشتر از یک جا استفاده نکنید. در این صورت اگر یکی از کلمات عبور شما لو برود همه منابع در اختیار شما در معرض خظر قرار خواهند گرفت.

قوانین طلایی برای انتخاب کلمه عبور شامل موارد زیر است:

کلمه عبور حداقل باید شامل 8 حرف بوده، حتی الامکان کلمه ای بی معنی باشد. در انتخاب این کلمه اگر از حروف کوچک بزرگ و اعداد استفاده شود مانند xk27D5Gu در اینصورت ضریب امنیت بالاتر خواهد رفت. به صورت منظم کلمات عبور قبلی را عوض نمایید. کلمه عبور خود را در اختیار دیگران قرار ندهید.

۱۰ نکته امنیت سایبری

محافظت از رایانه در برابر نفوذ با استفاده از دیواره آتش

دیواره آتش حائلی مجازی بین سیستم رایانه ای و دنیای بیرون ایجاد می نماید. این محصول به دو صورت نرم افزاری و سخت افزاری تولید می شود و برای حفاظت رایانه های شخصی و نیز شبکه ها به کار می رود. دیواره آتش داده های غیر مجاز و یا داده هایی که به صورت بالقوه خطرناک می باشند را فیلتر کرده و سایر اطلاعات را عبور می دهد. علاوه بر این حفاظ در شرایطی که رایانه به اینترنت وصل است، مانع دسترسی افراد غیر مجاز به رایانه می شود. برای بهره بردن از فایروال از آنتی ویروس های اینترنت سکوریتی استفاده کنید.

عدم اشتراک منابع رایانه با افراد غریبه

سیستم های عامل این امکان را برای کاربران خود فراهم می آورند که با هدف اشتراک گذاری فایل، دسترسی دیگران را از طریق شبکه و یا اینترنت به دیسک سخت محلی فراهم آورند. این قابلیت امکان انتقال ویروس از طریق شبکه را فراهم می آورد. از سوی دیگر در صورتی که کاربر دقت کافی را در به اشتراگ گذاشتن فایل ها به عمل نیاورد، امکان مشاهده فایل های خود را به دیگرانی که مجاز نیستند فراهم می کند. بنابراین در صورتی که نیاز واقعی به این قابلیت ندارید به اشتراک گذاری فایل را متوقف نمایید.

 

قطع اتصال به اینترنت در مواقع عدم استفاده

به خاطر داشته باشید که بزرگراه دیجیتال یک مسیر دوطرفه است و اطلاعات  ، ارسال و دریافت می شوند. قطع اتصال رایانه به اینترنت در شرایطی که نیازی به آن نیست احتمال اینکه کسی به دستگاه شما دسترسی داشته باشد را از بین می برد.

 

تهیه نسخه پشتیبان از داده ها

همواره برای از بین رفتن اطلاعات ذخیره شد بر روی حافظه دستگاه خود آمادگی داشته باشید. امروزه تجهیزات سخت افزاری و نرم افزاری متنوعی برای تهیه نسخه های پشتیبان توسعه یافته اند که با توجه به نوع داده و اهمیت آن می توان از آنها بهره گرفت. بسته به اهمیت داده باید سیاستگذاری لازم انجام شود. در این فرایند تجهیزات مورد نیاز و زمان های مناسب برای تهیه پشتیبان مشخص می شوند. علاوه بر این باید همواره دیسک های Start Up را در دسترس داشته باشید تا در صورت وقوع اتفاقات نامطلوب بتوانید در اسرع وقت سیستم را بازیابی نمایید.

 

گرفتن منظم وصله های امنیتی

۱۰ نکته امنیت سایبری

بیشتر شرکت های تولید کننده نرم افزار هر از چندگاهی نرم افزارهای به روزرسان و وصله های امنیتی جدیدی را برای محصولات خود ارائه می نمایند. با گذر زمان، اشکالات جدید در نرم افزارهای مختلف شناسایی می شوند که امکان سو استفاده را برای هکرها به وجود می آورند. پس از شناسایی هر اشکالی، شرکت تولید کننده محصول اقدام به نوشتن وصله های مناسب برای افزایش امنیت و از بین بردن راه های نفوذ به سیستم می کنند.

این وصله ها بر روی وب سایت های شرکت ها عرضه می شوند و کاربران باید برای تامین امنیت سیستم خود همواره آخرین نسخه های وصله ها را گرفته و بر روی سیستم خود نصب کنند. برای راحتی کاربران ابزارهایی توسعه داده شده اند که به صورت اتوماتیک به سایت های شرکت تولید کننده محصولات وصل شده و لیست آخرین وصله ها را دریافت می کنند. سپس با بررسی سیستم موجود نقاط ضعف آن را شناسایی و به کاربر اعلام می شود.به این ترتیب کاربر از وجود آخرین نسخه های به روز رسان آگاه می شود.

 

بررسی منظم امنیت رایانه

در بازه های زمانی مشخص وضعیت امنیتی سیستم رایانه ای خود را مورد ارزیابی قرار دهید. انجام این کار در هرسال حداقل دوبار توصیه می شود. بررسی پیکر بندی امنیتی نرم افزارهای مختلف شامل مرورگرها و حصول اطمینان از مناسب بودن تنظیمات سطوح امنیتی در این فرآیند انجام می شود.پیشنهاد میکنیم برای بررسی امنیت سیستم خود از ابزار OPSWAT Security Score  بهره ببرید.

 

آگاهی از نحوه برخورد با رایانه های آلوده

هرکسی که از رایانه استفاده می کند باید اطلاعات کافی در مورد امنیت داشته باشد. چگونگی استفاده از ضد ویروس ها و به روز رسانی آنها، روش گرفتن وصله های امنیتی و نصب آنها و چگونگی انتخاب کلمه عبور مناسب از جمله موارد ضروری می باشد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:11 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

Subnetting به زبان ساده

 


سابنتینگ یعنی تقسیم کردن یک رینج آی پی برای این که حداکثر استفاده را از آی پی ها شبکه بکنیم و  آی پی ها هدر نرود.

سابنتینگ یک مفهوم ساده است. بگذارید با یک مثال شروع کنیم. فرض کنید دو شبکه داریم که در هر شبکه 100 هاست قرار گرفته که می خواهیم هر کدام از این شبکه ها در دو Broadcast دامین جدا قرار بگیرد.

subnetting به زبان ساده

اگر شبکه ما از کلاس C باشه پس Subnet Mask به صورت زیر هست.

11111111.11111111.111111111.00000000

ما این شبکه را به دو تا 128 تا تقسیم می کنیم که بتوانیم دو تا برودکست دامین جدا درست کنیم. برای این کار کافیست بیت آخر از اوکتد اول را یک بار 0 و بار دیگر 1 بگذاریم. یعنی

11111111.11111111.11111111.00000000 تا 11111111.11111111.11111111.10000000

و

11111111.11111111.11111111.10000001 تا 11111111.11111111.11111111.11111111

همانطور که می بینید دو تا برودکست دامین جدا برای هرکدام از این 100 هاست ساختیم. بیت اول و آخر برودکست دامین که همانطور که می دانید رزرو شده است. یعنی از 128 تا دو تا کم می شود و هر کدام از این شبکه ها می توانند تا 126 هاست داشته باشند.

همیشه اعدادی که بین subnet address و broad cast address می‌باشند هاست‌های قابل قبول هستند

این کاری که در بالا کردیم ساده ترین مثال یک سانتینگ ساده از شبکه بود. یعنی تقسیم کردن یک رینج آی پی برای این که حداکثر استفاده را از آی پی های شبکه بکنیم و  آی پی ها هدر نرود.

 

زمانی که می خواهیم عملیات subnetting را بر روی یک IP انجام دهیم باید پنج سوال زیر را مد نظر داشته باشیم:

1- چه مقدار subnets می توانیم داشته باشیم

2- چه مقدار هاست در هر subnet موجود است

3- چه subnet هایی قابل قبول هستند

4- تعیین  broadcast address

5- چه هاست هایی قابل قبول است

 

در IP 192.168.10.10 و subnet mask 255.255.255.0 می خواهیم 55 هاست (دستگاه) به هم شبکه کنیم، عملیات subnetting به قرار زیر می باشد:

به دلیل اینکه IP ما در کلاس C می باشد عملیات subnetting را در بیت آخر انجام می دهیم و آن را بسط می دهیم.

192.168.10.2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0

با توجه به اینکه 55 هاست میخواهیم و 55 بین 64 و 32 است 6^2 را انتخاب میکنیم در نتیجه 6 بیت به host address  تعلق می گیرد و 2 بیت به  network address.

(2^0=1 , 2^1=2 , 2^2=4 , 2^3=8 , 2^4=16 , 2^5=32 , 2^6=64 , 2^7=128)

subnetting به زبان ساده

1- چه مقدار subnet می توانیم داشته باشیم

برای بدست آوردن تعداد subnet از فرمول زیر استفاده می کنیم.n  تعداد بیتهای تعلق گرفته به قسمت network address  است.

2^n ---> 2^2=4

2- چه مقدار هاست در هر subnet موجود است

برای بدست آوردن هاست از فرمول زیر استفاده می کنیم. n تعداد بیت های تعلق گرفته به قسمت Host Address است.

2^n-2 ----> 2^6-2=62

در هر subnet شصت و دو هاست موجود است و 2- همان network address و broadcast address است که not valid  هستند.

3- چه subnet هایی قابل قبول هستند

برای بدست آوردن subnet های قابل قبول  (block size)از فرمول زیر استفاده می کنیم:

256 - subnet mask = block size

با توجه به اینکه الگوی استاندارد را به الگوی غیر استاندارد تبدیل کردیم subnet mask به غیر استاندارد تبدیل می شود و به آنCSN Customize Subnet Mask  می گوییم

طریقه بدست آوردن آن به این صورت است که بیت هایی را که به network address در بیت آخر تعلق دارد را جمع می کنیم

2^7 + 2^6 = 128+64 = 192 ---> CSN

256 - 192 = 64 --> Block size

 

4- تعیین broad cast address برای هر subnet

برودکست آدرس، پیامی است که به تمامی ایستگاه ها توزیع می شود.

این آسانترین قسمت است. broadcast address در هر subnet می شود block size - 1 مثلا اگر block size ما 64 باشد، broadcast ما می شود 63 و بطور کامل می شود 192.168.10.63 .

5- چه host هایی قابل قبول است

همیشه اعدادی که بین subnet address و broad cast address می باشند هاست های قابل قبول هستند.

با توجه به عملیات بالا subnetting به قرار زیر می باشد:

subnetting به زبان ساده

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:11 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

پنج تفکر اشتباه در مورد امنیت شبکه‌های بی‌سیم

 


شاید شما هم یک مودم وای‌فای در منزل دارید و از طریق آن به اینترنت متصل می‌شوید. مسلما برای شارژ کردن آن هم مبلغی را می‌پردازید. حالا هرچه که سرعت و حجم دانلود بیشتر باشد، تعرفه آن نیز بالاتر خواهد بود. مطمئنا شما دوست ندارید که کسی به شبکه بی‌سیم‌تان متصل شده و از طریق شروع به گشت‌وگذار در اینترنت کند. در این مطلب می‌خواهیم به پنج طرز فکر غلط در مورد امنیت شبکه‌های بی‌سیم اشاره کنیم.

پنج تفکر اشتباه در مورد امنیت شبکه‌های بی‌سیم

١- استفاده از رمزنگاری نوع  WEP

به صورت کلی باید گفت که هرچه رمزنگاری یک شبکه قوی تر باشد، عبور کردن از سدهای امنیتی آن مشکل تر می شود. اما همه انواع رمزنگاری نیز باعث امنیت بیشتر شبکه های بی سیم نمی شوند. رمزنگاری نوع WEP یکی از همین نوع رمزنگاری هاست که به راحتی دور زده می شود.

در روترهایی که امروزه فروخته می شوند، امکان استفاده از رمزنگاری WEP نیز وجود دارد. اما این قابلیت بیشتر برای دستگاه هایی قرار داده شده است که قدیمی هستند و امکان استفاده از روش های رمزنگاری جدید مثل WPA و WAP2 را ندارند. پس اگر دستگاه شما مشکلی در پشتیبانی از روش های رمزنگاری جدید ندارد، حتما به جای استفاده از WEP از WPA یا WPA2 استفاده کنید (ترجیحا از WPA2 استفاده شود).

اما اگر دستگاه شما قدیمی است و تنها از WEP یا WPA پشتیبانی می کند، مثل original Xbox یاNintendo DS  ، می توانید با بروز رسانی کردن، پشتیبانی از WPA2 را نیز به دستگاه خود اضافه کنید.

 

٢- مخفی کردن نام شبکه

اکثر روترها به شما اجازه می دهند تا SSID یا همان نام شبکه تان را مخفی کنید. اما SSID برای مخفی شدن طراحی نشده است. اگر SSID را مخفی کرده و سپس به صورت دستی به آن متصل شوید، کامپیوتر شما به صورت مداوم نام شبکه شما را منتشر می کند و به دنبال آن می گردد. حتی زمانی که شما گوشه ی دیگری از کشورتان باشید، کامپیوتر شما هیچ راهی برای متصل شدن به شبکه تان که نزدیک شما قرار دارد پیدا نمی کند و همچنان به دنبال آن خواهد گشت. همین انتشار نام شبکه شما توسط کامپیوترتان به افراد نزدیک تان این اجازه را خواهد داد تا نام شبکه شما را مشاهده کنند. البته روش پنهان کردن SSID به راحتی قابل دور زدن است. در واقع نرم افزاری کنترل ترافیک شبکه های بی سیم می توانند به راحتی SSID مربوط به شبکه شما را تشخیص دهند.

پنج تفکر اشتباه در مورد امنیت شبکه‌های بی‌سیم

٣- روش فیلتر کردن آدرس های MAC

هر دستگاهی دارای یک شناسه منحصر به فرد است که با عنوان Media Access Control address یا همان MAC address شناخته می شود. لپ تاپ، گوشی هوشمند، تبلت، کنسول بازی شما و یا هر چیزی که از شبکه های وای فای پشتیبانی کند، دارای این شناسه می باشد. روتر شما می تواند لیستی از مک آدرس های متصل شده به آن را نمایش دهد. همچنین روترها به شما اجازه می دهند تا مک آدرس ها را فیلتر کرده و مثلا به یک یا چند مورد از آن اجازه دسترسی به شبکه تان را ندهید. مثلا فرض کنید که چند نفر مهمان دارید و از آن خوره های دانلود هستند! می توانید بلافاصله پس از متصل شدن به شبکه تان، مک آدرس دستگاه شان را فیلتر کنید تا نتوانند به شبکه دسترسی پیدا کنند!

با این حال این روش نیز چندان باعث بالا رفتن امنیت تان نخواهد شد. شاید در مورد افراد عادی این روش کارساز باشد، اما افراد حرفه ای می توانند ترافیک وای فای شما را شنود کرده و به راحتی مک آدرس هایی که به شبکه شما متصل شده اند را پیدا کند. سپس مک آدرس دستگاه خود را به یکی از مک آدرس های مجاز تغییر دهد و به شبکه شما متصل شود. البته علاوه بر تغییر مک آدرس باید کلمه عبور شبکه شما را هم داشته باشد.

بهترین روش برای حفاظت از شبکه شما، استفاده از یک کلمه عبور قدرتمند و همچنین رمزنگاری WPA2 است. بهتر است به توصیه افرادی که تبحر زیادی در زمینه امنیت شبکه ندارند، توجه نکنید

این روش شاید مزایایی داشته باشد، اما مسلما معایبی نیز دارد. مثلا اگر یکی از آشنایان شما بخواهد به شبکه تان متصل شود، نیازمند این است که شما در تنظیمات بخش فیلترینگ مک آدرس ها تغییراتی بوجود بیاورید.

به نظر من هنوز استفاده از یک کلمه عبور قدرتمند و رمزنگاری WPA2 بهترین روش برای حفاظت در برابر دسترسی غیر مجاز به شبکه تان است.

٤- آی پی آدرس های استاتیک

یکی دیگر از باورهای اشتباهی که برخی افراد در مورد شبکه های وای فای دارند این است که استفاده از آی پی آدرس های استاتیک می تواند باعث افزایش امنیت آنها شود. به صورت پیشفرض روترها دارای یک DHCP Sever یکپارچه هستند. هنگامی که شما یک کامپیوتر یا هر دستگاه دیگری را به شبکه تان متصل می کنید، آن دستگاه از روتر شما درخواست یک آدرس آی پی می کند و DHCP Server نیز یک آدرس آی پی به آن دستگاه خواهد داد.

شما می توانید DHCP Server روتر خود را غیر فعال کنید. پس از آن هر دستگاهی که بخواهد به شبکه شما وصل شود، روتر به صورت اتوماتیک به آن دستگاه یک آدرس آی پی نخواهد داد. اکنون شما باید یک آدرس آی پی را به صورت دستی در دستگاهی که قصد اتصال به شبکه تان را دارد وارد کنید.

اما باید به یک نکته توجه کرد اگر کسی بتواند به یک شبکه بی سیم متصل شود، دیگر برای آن فرد کاری ندارد که یک آدرس آی پی نیز روی دستگاه خود تنظیم کند.

پنج تفکر اشتباه در مورد امنیت شبکه‌های بی‌سیم

٥- استفاده از کلمات عبور ضعیف

همه می دانند که استفاده از کلمات عبور ساده و قابل حدس بسیار خطرناک است. شاید فکر کنید که استفاده از روش رمزنگاری WPA2 باعث امنیت کامل شما خواهد شد. اما حتی اگر از WPA2 نیز به منظور رمزنگاری استفاده کنید ولی کلمه عبورتان ضعیف باشد، هیچ تاثیری در افزایش امنیت شما نخواهد داشت.

سعی کنید که کلمه عبور شبکه بی سیم تان کمتر از 8 کراکتر نباشد. چون با استفاده از حملات «دیکشنری» که بر پایه حدس زدن ترکیب کلمات، اعداد و نشانه ها کار می کنند، به راحتی در هم می شکنند. بهتر است که کلمه عبورتان بین 15 تا 20 کراکتر باشد. همچنین این کلمه عبور باید ترکیبی از حروف بزرگ و کوچک، اعداد و نشانه ها باشد تا حدس زدن آن تقریبا غیرممکن شود.

نتیجه

بهترین روش برای حفاظت از شبکه شما، استفاده از یک کلمه عبور قدرتمند و همچنین رمزنگاری WPA2 است. بهتر است به توصیه افرادی که تبحر زیادی در زمینه امنیت شبکه ندارند، توجه نکنید!

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:11 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

چند نوع شبکه داریم؟

 


توپولوژی شبکه تشریح‌کننده نحوه اتصال کامپیوترها در یک شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه، قابل اعتماد بودن و مقرون‌به‌صرفه بودن است. درواقع پیکربندی یا آرایش شبکه‌ای که از طریق اتصالات بین وسایل یک یا بین دو یا بیش از دو LAN تشکیل می‌شود را توپولوژیهای شبکه گویند.

 

چند نوع شبکه داریم؟

 

انواع توپولوژی

Bus توپولوژی- Ring توپولوژی- Star توپولوژی- Hybrid توپولوژی- Mesh توپولوژی

 

 BUS Topology (توپولوژی خطی یا اتوبوسی)

نوعی پیکربندی برای یک شبکه محلی که در آن تمام گره ها به یک خط ارتباطی اصلی متصل می شوند. هر گره در یک شبکه خطی بر فعالیت خط نظارت دارد. پیامها توسط تمامی گره ها آشکار می شوند اما تنها گره یا گره های مورد نظر آنها رامی پذیرند گره ای که به درستی عمل نمی کند ارتباطش متوقف می شود، اما وقفه ای در عملیات به وجود نمی آورد.

 

 

چند نوع شبکه داریم؟

در واقع در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می شوند. در این توپولوژی، رسانه انتقال بین کلیه کامپیوترها مشترک است. یکی از مشهورترین قوانین نظارت بر خطوط ارتباطی در شبکه های محلی اترنت است. توپولوژی اتوبوس از متداولترین توپولوژی هایی است که در شبکه محلی مورد استفاده قرار می گیرد. سادگی، کم هزینه بودن و توسعه آسان این شبکه، از نقاط قوت توپولوژی اتوبوسی می باشد. نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوترهای شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

Ring Topology (توپولوژی حلقوی)

نوعی شبکه محلی که وسایل (گره ها) در آن در یک حلقه بسته به یکدیگر متصل می شوند. پیام ها در این نوع شبکه در یک جهت از گره ای به گره دیگر انتقال می یابند. وقتی گره ای پیام را دریافت می کند ابتدا نشانی مقصد آن را بررسی می کند، اگر نشانی پیام با نشانی گره یکسان باشد گره پیام را می پذیرد، در غیر اینصورت سیگنال را از نو تولید و پیام را برای گره بعدی ارسال می کند. افزودن گره های جدید به دلیل بسته بودن حلقه دشوار است.

چند نوع شبکه داریم؟

در این توپولوژی کلیه کامپیوترها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد. کامپیوتر مبدا اطلاعات را به کامپیوتری بعدی در حلقه ارسال نموده و آن کامپیوتر آدرس اطلاعات را برای خود کپی می کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد و به همین ترتیب این روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدا برسد. سپس کامپیوتر مبدا این اطلاعات را از روی حلقه حذف می کند.

نقاط ضعف توپولوژی فوق عبارتند از:

*اگر یک کامپیوتر از کار بیفتد، کل شبکه متوقف می شود.

* به سخت افزار پیچیده نیاز دارد و کارت شبکه آن گران قیمت است.

* برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.

نقاط قوت توپولوژی فوق عبارتند از :

* نصب شبکه با این توپولوژی ساده است.

* توسعه شبکه با این توپولوژی به راحتی انجام می شود.

* در این توپولوژی از کابل فیبر نوری می توان استفاده کرد.

 

Star Topology (توپولوژی ستاره ای)

یک شبکه محلی که در آن هر وسیله (گره) به صورت پیکربندی ستاره ای شکل به یک کامپیوتر مرکزی متصل می شود. این شبکه عموما از یک کامپیوتر مرکزی (هاب) که پایانه هایی احاطه شده است تشکیل می شود.

چند نوع شبکه داریم؟

شبکه های متوسط و بزرگ اغلب از توپولوژی ستاره ای استفاده می کنند. در این پیکربندی از کابل و سخت افزار بیشتری استفاده می شود اما مدیریت آن آسانتر و احتمال خرابی آن کمتر است. در پیکربندی ستاره ای هر کامپیوتر به یک هاب متصل میشود. یک سر کابل به کارت شبکه یک کامپیوتر متصل می شود و سر دیگر آن به هاب که نقطه اتصال مرکزی کابل کشی شبکه را نزد هم می کند متصل می شود. هاب ها به اندازه های مختلف عرضه می شوند و مدلهای پیشرفته آنها میتواند خطا های موجود در سیگنالها را تقویت کند. آماده سازی توپولوژی ستاره ای آسان است و و عیب یابی در آن آسانتر از شبکه باس است چرا که یک کابل آسیب دیده تنها به روی یک کامپیوتر تاثیر می گذارد. توپولوژی ستاره ای به کابل بسیار زیاد و یک هاب نیاز دارد. تمامی اینها منجر به بالا رفتن هزینه شبکه می شود با این مزیت که این روش بسیار مفید است.

مزایای توپولوژی STAR

* سادگی سرویس شبکه. توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است. ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.

* در هر اتصال یک دستگاه. نقاط اتصالی در شبکه ذاتاً مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است. عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت.

* کنترل مرکزی و عیب یابی. با توجه به این مسئله که نقطه مرکزی مستقیماً به هر ایستگاه موجود در شبکه متصل است، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.

* روش های ساده دستیابی. هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است. در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

 توپولوژی شبکه تشریح‌کننده نحوه اتصال کامپیوترها در یک شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه، قابل اعتماد بودن و مقرون‌به‌صرفه بودن است

معایب توپولوژی STAR 

* زیاد بودن طول کابل. بدلیل اتصال مستقیم هر گره به نقطه مرکزی، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه، کم است، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.

* مشکل بودن توسعه. اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است. با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود، ولی در برخی حالات نظیر زمانی که طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه، توسعه شبکه را با مشکل مواجه خواهد کرد.

* وابستگی به نقطه مرکزی. در صورتی که نقطه مرکزی (هاب) در شبکه با مشکل مواجه شود، تمام شبکه غیرقابل استفاده خواهد بود.

 

 

چند نوع شبکه داریم؟

 

توپولوژی ترکیبی (Hybrid)

این توپولوژی ترکیبی است از چند شبکه با توپولوژی متفاوت که توسط یک کابل اصلی بنام استخوان بندی "Back bone" به یکدیگر مرتبط شده اند. هر شبکه توسط یک پل ارتباطی "Bridg" به کابل استخوان بندی متصل می شود.

 

 

 

چند نوع شبکه داریم؟

 

 

توپولوژی توری (Mesh)

در این توپولوژی هر کامپیوتری مستقیماً به کلیه کامپیوترهای شبکه متصل می شود. مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد. بنابراین، این توپولوژی دارای بالاترین درجه امنیت و اطمینان می باشد. اگر یک کابل ارتباطی در این توپولوژی قطع شود، شبکه همچنان فعال باقی می ماند. در واقع یک شبکه ارتباطی که در آن دویا بیش از دو مسیر برای هر گره وجود دارد.

از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصاً زمانی که تعداد ایستگاه ها افزایش یابند. به همین جهت این توپولوژی از نظر اقتصادی مقرون به صرفه نیست.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:11 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

نگاهی نو به امنیت در آی تی

(قسمت اول)

 


تعریف امنیت از نظر واژه نامه Webster یعنی احساس آرامش بدون ترس و تشویش. امروزه با پیشرفت علوم مختلف و مخصوصا صنعت آی تی نیاز به داشتن محیطی امن به منظور انجام کلیه امور یک ضرورت بسیار مهم می باشد. در این مقاله سعی بر توضیح و بحث پیرامون امنیت در آی تی و شبکه شده است.

نگاهی نو به امنیت در آی تی

امنیت دو قسم دارد

Feeling ( بعد احساسی): بخش احساسی شامل تفکر و اطمینان از امن بودن بستر آی تی مانند شبکه داخلی دارید. این احساس می تواند درست و یا نادرست باشد. بعنوان مثال صرف داشتن یک آنتی و یروس بر روی سیستم و یا شبکه دلیل بر اطمینان از ویروسی نشدن آن نیست. زیرا ممکن است آنتی ویروس فقط نصب باشد و مشکلی در بروز رسانی آن وجود داشته باشد.

مثال دیگر داشتن دیواره آتش در شبکه است که معمولا باعث اطمینان خاطر کاربران و مدیران شبکه می شود در حالی که پیکربندی نادرست بر روی دیواره آتش می تواند صدمات جبران ناپذیری را بر سیستم ها وارد نماید. بعبارت ساده تر می توان گفت که ما امن نیستیم ولی احساس امنیت می کنیم.

 

Realistic (بعد واقعی): این قسم از امنیت دقیقا برعکس حالت احساسی می باشد. یعنی ضریب امنیتی ما در حد مطلوب است ولی این احساس در ما وجود ندارد و موجب درگیری ذهن مدیران امنیتی و شبکه و در حالت بد کاربران سیستم ها می باشد.

حال چرا در بحث امنیت چنین احساس می شود؟

دلیل این نوع تفکر حالت  Transparent بودن امنیت می باشد. یعنی اکثر کارها و تنظیماتی که در زمینه امنیت بر روی سیستم ها و شبکه انجام می شود جنبه فیزیکی نداشته و قابل لمس نمی باشد و این خود این حس عدم امنیت در سیستم ها را تقویت می نماید. بعنوان مثال زمانیکه یک سیستم چک کردن اثر انگشت به منظور ورود به سازمان وجود داشته باشند و یا داشتن نگهبان با وسیله های حفاظتی در یک سازمان حس امنیت را به صورت واقعی در ذهن کاربران ایجاد می کند. حال شما بالاترین ضریب امنیتی را در سیستم ها پیاده سازی کنید آیا این حس به کاربر دست می دهد که سیستمش امن باشد؟ خیر!

 بسیاری از سازمان ها براین باورند که داشتن فقط یک آنتی ویروس و یک دیواره آتش آنها را از بسیاری از خطرات امن نگه می دارد و هیچ وقت به تنظیمات و پیکربندی های آنها توجه نمی کنند

حال چه کنیم که حس امن بودن در سازمان بین مدیران و کاربران فراهم شود؟

در اولین قدم می بایست کلیه سیاست های امنیتی را برای کاربران شرح داد. ارائه دفترچه های بسیار کوچک و توضیع بین کاربران، درج خبر و توضیح در سایت های داخلی سازمان، زدن اعلامیه در تابلو اعلانات سازمان و در بهترین حالت برگزاری کلاس های لازم به منظور آشنائی و توضیح برای مدیران و کاربران سازمان راه حل های مفید و نتیجه گذاری برای این امر می باشد.

نگاهی نو به امنیت در آی تی

در این ضمینه چه چیزهائی را می بایست توضیح داد؟

جلسات توضیح پیرامون امنیت بدلیل داشتن موارد بسیار زیاد تخصصی و نا آشنائی بسیاری از مدیران و کارکنان سازمان،یک جلسه خشک و غیر جداب می باشد،لذا می بایست در زمان مشخص و کم کلیه مطالب طوری پوشش داده شود که از نگاه کاربر هم قابل درک و هم جذاب به نظر برسد.دلیل انجام موارد امنیتی، چگونگی انجام آن،تلاش ها برای رسیدن به این نتیجه به منظور پیاده سازی آن در سازمان،نتیجه پیاده سازی آن مواردی است که می بایست در این جلسات در مورد آن با زبان ساده  و قابل درک برای حاضرین در جلسه گفته شود.

اینکه کاربر بداند در مقابل چه خطراتی امین شده و این سیاست های امنیتی چه سودی برای وی سازمان دارد خود حس اشتیاق به کارکرد و آسودگی خاطر برای وی به ارمغان میاورد.

سه بعد اصلی امنیت در آی تی

در شکل زیر مثلث معروف امنیت وجود دارد که هر ضلع آن بیانگر مبحث و قابلیتی به منظور امن کردن و ایجاد احساس امنیتی می باشد.

نگاهی نو به امنیت در آی تی

Confidentiality یا محرمانگی به منظور نگه داشتن صحیح اطلاعات از دسترسی های غیر مجاز و حفظ حریم خصوصی آن می باشد. این امر هم باید بصورت فیزیکی و هم بصورت منطقی انجام شود.

بعنوان مثال:

**استفاده از تعریف سطح دسترسی (ACL) بمنظور جلوگیری از دسترسی های غیر مجاز

** استفاده از نام کاربری و پسورد به منظور دسترسی به منابع سازمان

** رمز نگاری اطلاعات با استفاده از الگوریتم های قوی

Integrity یا یکپارچگی به منظور حفظ اطلاعات از گزند تغییر و یا آلوده شدن؛ به تعبیر کلی تر در آی تی.

یکپارچگی کلیه اجزاء و هماهنگ بودن آنها به منظور انجام کار می باشد. مانند اینکه همه چی بخوبی کارکند ولی لینک های ارتباطی قطع باشد. حال به مثال هائی در این ضمینه می پردازیم:

**رمزنگاری اطلاعات به منظور انتقال

**شناسائی دو طرف به منظور ارسال و دریافت

** مدیریت و رصد کلیه سرویس ها به منظور یکپارچه بودن و نبود اختلال در سیستم ها

Availability یا در دسترس بودن بدین معنی می باشد که سیستم برای افراد مجاز می بایست در شرایط تعیین شده همیشه قابل دسترس بوده و سرویس های موجود همیشه بصورت کامل به کلیه درخواست ها پاسخ دهند.

نگهداری سیستمی بدین شکل در ظاهر بسیار ساده بنظر می رسد ولی در عمل بسیار مشکل می باشد زیرا عوامل زیادی در دسترس بودن یک سیستم را تحت الشعاع قرار می دهد:

**تجهیزات سخت افزاری

** برق و سیستم های مولد آن

**حملات بر علیه سرویس های یک سیستم

**اختلال ناشی در پیکربندی های نادرست

 سیستم های آی تی به تنهائی مشکلی ندارند. مشکل زمانی پیش میاید که کاربران مشکل دار شروع به فعالیت های خرابکارانه می کنند

موارد تفکر اشتباه درباره امنیت

همانطور که در ابتدای مقاله درباره دو قسم امنیت توضیح داده شد که شامل بحث احساسی و واقعی امنیت بود، ذکر تفکرات اشتباه در این زمینه هم لازم است. بسیاری از سازمان ها براین باورند که داشتن فقط یک آنتی ویروس و یک دیواره آتش آنها را از بسیاری از خطرات امن نگه می دارد و هیچ وقت به تنظیمات و پیکربندی های آنها توجه نمی کنند زیرا این علم برای آنها وجود ندارد که پیکربندی اشتباه گاه می تواند مخرب باشد و نتیجه عکس دهد. پس صرف داشتن چنین محصولاتی تضمینی برای امنیت سیستم ما نیست. همچنین امنیت یک سیستم مفهوم می باشد نه یک محصول؛ و مکمل سیستم آی تی می باشد.

سیستم های آی تی به تنهائی مشکلی ندارند. مشکل زمانی پیش میاید که کاربران مشکل دار شروع به فعالیت های خرابکارانه می کنند. بسیاری از کاربران با دانستن ضعف یک سیستم در صورتی ناراضی بودن و یا از حس کنجکاوی شروع به انجام فعالیت هائی می کنند که سیستم مذکور قادر به انجام آن نیست و یا کاربران به منظور عدم پذیرش سیاست های سازمان شروع به استفاده از ابزارهای غیر مجاز می کنند.

با توجه به موارد فوق می توان نتیجه گرفت که در دنیای آی تی امنیت یک سیستم و مفهوم کلی به منظور تکمیل و برطرف نمودن ضعف های پیش آمده آی تی می باشد نه یک یا چند محصول.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

چه كسی اینترنت شما را می‌دزدد؟

 


 

استفاده از اینترنت با مودم بی‌سیم بسیار لذت‌بخش است اما باتوجه به آن‌كه كابلی در میان نیست، مسیر اتصال به شبكه برای شما قابل مشاهده نبوده درنتیجه شما نمی‌توانید متوجه شوید فقط خودتان به این شبكه متصل هستید یا افراد دیگری هم همزمان درحال استفاده از اینترنت شما هستند!

 


چه كسی اینترنت شما را می‌دزدد؟

این روزها بسیاری از كاربران از اینترنت ADSL در منزل یا محل كارشان استفاده می‌كنند و اغلب نیز مودم‌‌های دارای قابلیت وایرلس را مورد استفاده قرار می‌دهند تا بتوانند در بخش‌های مختلف منزل یا محل كار بدون نیاز به كابل و با استفاده از لپ‌تاپ شخصی خود به اینترنت دسترسی داشته باشند. استفاده از اینترنت با مودم بی‌سیم بسیار لذت‌بخش است اما باتوجه به آن‌كه كابلی در میان نیست، مسیر اتصال به شبكه برای شما قابل مشاهده نبوده درنتیجه شما نمی‌توانید متوجه شوید فقط خودتان به این شبكه متصل هستید یا افراد دیگری هم همزمان درحال استفاده از اینترنت شما هستند!

این مشكل در بسیاری از آپارتمان‌ها مشاهده می‌شود و كاربران در پایان هر دوره از اشتراك اینترنت خود با مشكل كمبود پهنای باند مواجه می‌شوند، در صورتی‌كه اطمینان دارند به‌نحو مطلوبی از پهنای باند موجود استفاده كرده‌اند!

دوست دارید در شبكه وایرلس نیز به همه چیز نظارت داشته باشید و دستگاه‌های متصل به شبكه برای شما قابل مشاهده باشند؟ نرم‌افزار  Who's On My Wif به همین منظور طراحی شده است. به كمك این برنامه می‌توانید براحتی تمامی دستگاه‌های متصل به شبكه وایرلس خود را مشاهده كرده و درصورت لزوم مانع اتصال دستگاه‌های غیرمجاز به شبكه خود شوید.

چه كسی اینترنت شما را می‌دزدد؟

روش كار این نرم‌افزار به‌این شكل است كه ابتدا شبكه شما را بررسی كرده و همه دستگاه‌های متصل به شبكه را به شما نمایش می‌دهد. در این مرحله شما ‌باید مشخص كنید كدام دستگاه‌ها مورد تائید و كدام دستگاه‌ها برای شما ناشناس است.

 این مشكل در بسیاری از آپارتمان‌ها مشاهده می‌شود و كاربران در پایان هر دوره از اشتراك اینترنت خود با مشكل كمبود پهنای باند مواجه می‌شوند، در صورتی‌كه اطمینان دارند به‌نحو مطلوبی از پهنای باند موجود استفاده كرده‌اند!

پس از مشخص شدن دستگاه‌های مورد تائید، نرم‌افزار به‌طورخودكار در بازه‌های زمانی 5 تا 10 دقیقه شبكه را بررسی كرده و در صورت مشاهده دستگاهی غیر از دستگاه‌های تائید شده در اتصال اولیه، با اعلام هشدار، شما را از وجود دستگاه ناشناس باخبر می‌كند. در این مرحله شما ‌باید به فكر چاره باشید و در اولین اقدام رمز اتصال به شبكه وایرلس خود را تغییر دهید؛ زیرا ممكن است لورفتن رمز اتصالتان موجب ورود غیرمجاز كاربران دیگر به شبكه و استفاده بدون اجازه از اینترنت شما باشد!

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

نقض حریم خصوصی در اینستاگرام

 


اگر به عکاسی روی موبایل و اشتراک آن‌ها در شبکه‌های اجتماعی علاقه دارید، مطمئنا با اینستاگرام که چند وقتی می‌شود به مالکیت فیسبوک درآمده است، آشنا هستید.

نقض حریم خصوصی در اینستاگرام

اوایل سال جاری میلادی هنگامی که فیسبوک به‌طور رسمی خبر از خرید شبکه اجتماعی اینستاگرام را داد، گزارش‌هایی نیز مبنی بر پیشنهاد توییتر برای خرید این سرویس پیش از آن تاریخ، منتشر شدند. این گزارش‌ها بیان می‌کردند توییتر در مذاکره خود موفق به راضی کردن مدیران اینستاگرام نشده. اما حالا، نیویورک تایمز با انتشار مطلبی، از جنبه‌های دیگر این موضوع پرده برداشته است.

کوین سیستروم در آگوست گذشته رسما اعلام کرده بود که پیش از پیشنهاد فیسبوک، هیچ گونه پیشنهاد رسمی دیگری را برای خرید سرویسش از طرف شرکتی دریافت نکرده است.

اما گزارشات اخیر نشان می‌دهند که او به‌طور شفاهی پیشنهاد 525 میلیون دلاری توییتر برای خرید اینستاگرام را پذیرفته بود اما چند هفته بعد، اتفاقات عجیب دیگری رخ داد و مارک زاکربرگ با پیشنهاد 1 میلیارد دلاری خود توانست این شبکه را از آن خود نماید.

گزارش منتشر شده اذعان می‌کند گفتگوهای انجام شده بین سیستروم و توییتر تماما در خارج از دفاتر رسمی این دو شرکت و در جایی مانند رستوران‌ها انجام شده است. در آن بین نیز مدیر اینستاگرام یک فرم از مشخصات کلی قرارداد را از توییتر دریافت کرد اما آن‌را پیش خود نگه نداشت.

مارک زاکربرگ با پیشنهاد 1 میلیارد دلاری خود توانست این شبکه را از آن خود نماید

در صورتی که این موضوع حقیقت داشته باشد، احتمال ایجاد مشکلات قانونی برای کوین سیستروم وجود خواهد داشت.

حال این اپلیکیشن به تازگی قانون حریم خصوصی خود را تغییر داده و این تغییر پیامدها و بازخوردهای مختلفی را در پی داشته است. از جمله اینکه،بسیاری از کاربران تصور می‌کنند این برنامه قصد فروش عکس‌هایشان را دارد که البته این موضوع از سوی اینستاگرام تکذیب شده است.

البته باید بدانید که بر اساس این تغییرات، اینستاگرام می‌توانست اطلاعات کاربران را در اختیار فیس‌بوک و شرکت‌های تبلیغاتی قرار دهد. اما در این رابطه، کوین سیستروم با اشاره به سه نکته تبلیغات در اینستاگرام، حق مالکیت و تنظیمات حریم خصوصی گفت، مشخص خواهد شد قرار است چه اتفاقی برای عکس‌های کاربران بیفتد.

نقض حریم خصوصی در اینستاگرام

سیستروم - مدیر اینستاگرام - در وبلاگ این شرکت نوشته است:

قصد ما از تغییر قانون حریم خصوصی، همکاری با شرکت‌های تبلیغاتی بود. اما به اشتباه این مساله توسط بسیاری از کاربران اینگونه تفسیر شد که ما قصد فروش عکس‌های آن‌ها به دیگران را داریم. این درست نیست و استفاده از «کلمات پیچیده» در متن قانون جدید باعث برداشت اشتباه کاربران شده است. به طور واضح باید بگویم که ما قصد فروش عکس‌های شما را نداریم.

منظور اصلی ما این بود که ...

 

سیستروم در ادامه مطلبی که خودش در وبلاگ اینستاگرام نوشته توضیح می‌دهد: ایده تبلیغات اینستگرام برای هر دو گروه کاربران و برندها مفید است. آن‌ها می‌توانند عکس‌ها و اکانت‌های خود را برای پیروی‌های معنادار و مرتبط ترویج دهند. اگر شرکتی بخواهد خودش را در اینستاگرام نشان بدهد، فعالیت کاربران، همچون دنبال کردن آن اکانت، به سایرین نمایش داده می‌شود به طوریکه دیگران می‌توانند ببینند چه کسی آن شرکت را دنبال می‌کند.

به عبارت دیگر، اگر شما دنبال کننده یک برند دوچرخه در اینستگرام باشید، تصویر شما و این حقیقت که شما دنبال کننده آن شرکت هستید برای دیگر کاربران نمایش داده خواهد شد.

سیستروم همچنین به این مشکل که آیا عکس‌های کاربران در تبلیغات استفاده خواهد شد نیز اشاره کرد و گفت: «ما برنامه‌ای برای این کار نداریم.»

جنجال پیش آمده بخاطر تغییر قوانین حریم خصوصی اینستاگرام تا جایی پیش رفت که طی روزهای گذشته تعدادی از حساب‌های معروف برندهای بزرگ نیز این شبکه را تهدید به ترک و عدم فعالیت در آن کرده بودند

مسایل دیگر

چیزی از مندرجات کاربران تغییر نکرده است. «اینستگرام هیچ گاه ادعایی مبنی بر مالکیت عکس‌های شما را نداشته است ...» در مورد تنظیمات امنیتی نیز هیچ چیزی تغییر نکرده است.

سیستروم بیان کرده است: «تنظیمات اینکه چه کسی می‌تواند عکس‌های شما را ببیند تغییری نکرده است. اگر عکس خود را به صورت محرمانه و خصوصی تنظیم کرده‌اید، اینستگرام آن را فقط برای افرادی که شما اجازه دیدنش را به آنها داده‌اید، نشان می‌دهد.»

جنجال پیش آمده بخاطر تغییر قوانین حریم خصوصی اینستاگرام تا جایی پیش رفت که طی روزهای گذشته تعدادی از حساب‌های معروف برندهای بزرگ نیز این شبکه را تهدید به ترک و عدم فعالیت در آن کرده بودند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

متخصص امنیت کیست؟

 


شاید این سوال ذهن بسیاری از علاقه مندان به امنیت و آی تی را پر کرده است که یک کارشناس و یا متخصص امنیت اصلا کیست؟ چه می کند؟ چه چیزهائی باید بداند؟ آیا صرف بلد بودن کار با یک نرم افزار یا سخت افزار امنیتی کافیست که آن شخص متخصص امنیت شود؟

متخصص امنیت کیست؟

به منظور متخصص شدن در زمینه امنیت ابتدا باید مفهوم امنیت را بدانیم و درک صحیح از این واژه داشته باشیم.

همانطور که در دو مقاله قبل (1 و 2) هم توضیح داده شد امنیت به معنای احساس آرامش داشتن است. صرف داشتن یک وسیله دفاعی، یک نرم افزار یا سخت افزار قوی، امنیت محیط یا سیستمی بوجود نمی آید. بسیاری از سازمان ها از دیواره های آتش قوی، آنتی ویروس های حرفه ای تحت شبکه استفاده می کنند ولی هیچ گاه بدرستی پیکربندی نشده و یا از ظرفیت اصلی آنها استفاده بهینه نشده است. چرا چنین اتفاقی می افتد؟

معمولا افرادی که با نرم افزار و یا سخت افزارهای امنیتی کار می کنند به معلوماتی که از طریق رفتن به دوره های آموزشی تخصصی در این ضمینه فرا می گیرند اکتفا می کنند. این یکی از بزرگترین مشکلاتی است که گریبانگیر بسیاری از نهادها و سازمان ها است.

حال می خواهیم در این مقاله بطور بسیار ساده و مختصر راه و روش هایی را برای رسیدن به هدف پرورش یک متخصص در ضمینه امنیت اشاره کنیم.

در ابتدا باید ببینیم یک کارشناس ارشد امنیت با یک متخصص امنیت چه تفاوت هائی دارد.

یک کارشناس ارشد امنیت، مفاهیم اصلی در این علم را بصورت آکادمیک یاد گرفته است. مثلا دارای مدرک کارشناسی و یا کارشناسی ارشد از دانشگاه در زمینه امنیت اطلاعات، شبکه می باشد. این فرد با تمام مفاهیم امنیتی و تا حدودی با نرم افزار ها و سخت افزارها آشناست و یا در استفاده از بعضی نرم افزار های امنیتی و یا سخت افزارها دارای دانش و تخصص کافی می باشد. ولی امکان این هست که با تمامی یا تعداد زیادی از آنها آشنا نباشد. کارشناس ارشد امنیت معمولا سیاست های امنیتی را برنامه ریزی می کند. دید کلی نسبت به امنیت دارد. مشکلات امنیت را بررسی و راه کارهای لازم را در این خصوص ارائه می دهد. آموزش متخصصان و گاهی کاربران نیز از دیگر وظایف یک کارشناس ارشد امنیت می باشد.

متخصص امنیت کیست؟

حال به عملکرد یک متخصص امنیت می پردازیم. این شخص دارای تخصص خاص و حرفه ای در نرم افزارها یا سخت افزارهای امنیتی می باشد. گاهی نیز در این ضمینه دارای مدرک بین المللی است. مثلا دارای مدرک CCSP،CCNP ،  MCSE Securityو... می باشد. یک متخصص شبکه وظیفه پیکربندی و تهیه گزارش از نحوه عملکرد سیاست های امنیتی در مجموعه را به کارشناس ارشد امنیت دارد. نقش گزارشات ارائه شده، در تصمیم گیری های مدیریتی و امنیتی بسیار مهم می باشد و بر اساس آن کارشناس ارشد امنیت می تواند وضعیت را تجزیه و تحلیل کرده و در صورت عدم گرفتن جواب مناسب نصبت به تغییر سیاست ها اقدام نماید. بعبارت ساده تر متخصص امنیت بازوی کارشناس امنیت می باشد.

 

 

حال به منظور یک متخصص امنیت و یا یک کارشناس ارشد امنیتی شدن، چه باید معلوماتی باید دانست؟

 *در قدم اول متخصص امنیت یا کارشناس ارشد امنیت با هر نوع گرایشی می بایست درک درست مفهوم امنیت را بداند. برای انجام وظایف خود این دید را نسبت به کارهای خود داشته باشد و همیشه احتمالات را در نظر بگیرد. این جمله بدین معنی نیست که شخص مانند کاراگاهان اداره امنیتی کشور رفتار کنند و به همه کس و همه چیز مشکوک باشند، بلکه همیشه احتمال خطر و ریسک موجود را شناسائی و سعی بر برطرف کردن آن و یا به حداقل رساندن آن کند.

*در قدم بعدی دانش و تاریخچه امنیت که از کی شروع شد، چه مراحلی را طی کرد و در حال حاضر به کدام مقطع رسیده است را بداند.

صرف داشتن یک نرم افزار یا سخت افزار قوی، امنیت سیستمی بوجود نمی آید. بسیاری از سازمان ها از دیوار آتش قوی، آنتی ویروس های حرفه ای استفاده می کنند ولی هیچ گاه بدرستی پیکربندی نشده و یا از ظرفیت اصلی آنها استفاده بهینه نشده است

 

*داشتن معلومات لازم در خصوص موارد مهمی مانند رمزنگاری، الگوریتم های مورد استفاده آن، سرویس های مربوط جهت راه اندازی و مدیریت آن.

متخصص امنیت کیست؟

*مدیریت ریسک: مدیریت منابع، ارزش گذاری، در نظر گرفتن احتمال خطا و آسیب ها و روش های حفظ و نگهداری دارائی های سازمان جزو دانش لازم برای اینگونه افراد می باشد.

* آشنائی با پروتکل های امنیتی و مطالعه در این زمینه، دانستن تکنیک های نفوذ و هک و بلعکس، جلوگیری از آنها نیز جزو اطلاعات لازم و اجباری برای افرادی که در زمینه امنیت فعالیت می کنند است.

* تخصص در نصب و پیکربندی صحیح نرم افزارها و سخت افزارهای امنیتی مانند آنتی ویروس ها، دیواره های آتش و سیستم های اعلام خطر و گزارش گیری.

* مطالعه در خصوص روش های نوین پیاده سازی امنیتی، استاندارهای جدید و مقالات نو، تحقیق و  شرکت در جلسات آموزشی و سمینارهای امنیت.

با توجه به توضیحات بالا برای یک کارشناس ارشد امنیت طی کردن دوره های Security+، CEH، CISSP در خصوص دید کامل نسبت به امنیت و دانش تخصصی در ضمینه یک دیواره آتش مانند ASA شرکت سیسکو، TMG و یا مسلط بودن به یک سیستم عامل با اکثر ابعاد کارائی و امنیتی آن مانند دوره های MCITPE یا RHCE، لازم و ضروری است.

اما برای یک متخصص امنیت که وظیفه پیاده سازی و پیکربندی را دارد طی کردن دوره هایی نظیر MCITP، MCSE security، RHCE، CCNP Security و مسلط بودن به نحوه کارکرد یک آنتی ویروس تحت شبکه لازم است.

بطور خلاصه می توان گفت داشتن معلومات کافی و بروز نگه داشتن آن، آشنائی و شناخت صحیح قابلیت های نرم افزها و سخت افزارهای امنیتی، کسب تجربه مانند شرکت در دوره ها و خودآموزی ها، راه های پیشرفت کارشناسان ارشد و متخصصان امنیت می باشد هر چه در این ضمینه سعی و کوشش بیشتری بنمایند به طبع نتیجه بهتر و قابل توجهی نسیب خود آنها می شود.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

4 ویژگی امنیتی در ویندوز سرور 2008

(قسمت دوم)

 


جانشین و نسل بعدی ویندوز سرور 2003 مایکروسافت، با نامی موسوم به Longhorn شکل گرفت و بصورت رسمی با نام ویندوز سرور 2008 شناخته می شود. در مقاله قبل به طور مختصر به دو ویژگی مهم امنیتی در ویندوز سرور 2008 پرداختیم. در این مقاله دو ویژگی دیگر را بیان می کنیم.

NAP ؛ چالشی برای داشتن یک شبکه ی سالم و امن

در محیط های متصل به شبکه و تغییرپذیر امروز، پروسه جلوگیری از دسترسی های غیر مجاز و یا امکان نفوذ احتمالی کامپیوترهای غیرمجاز و ناامن خارجی به شبکه ی درونی سازمان ها و شرکت ها، چالشی همیشگی بوده است. سرویس محافظت از دسترسی به شبکه یا Network Access Protection (NAP) یک ساختار جدید است که به مدیران شبکه این اجازه را خواهد داد که بصورت پویا و در لحظه، بر روی دسترسی کامپیوتر ها به شبکه، از طریق تعریف کردن یکسری قوانین موسوم به قوانین سلامت سیستم ها (System Health Rules)، محدودیت هایی را ایجاد نمایند.

4 ویژگی امنیتی در ویندوز سرور 2008

NAP سه مرحله ی زیر را برای اجرای این پروسه ارائه می دهد:

معتبر کردن موقعیت سلامت (Health State Validation) : تعریف کردن یکسری مشخصات مورد نیاز و چک کردن صحت وجود این پارامترها در مورد هر کامپیوتری که به شبکه سازمان متصل می شود. (مثلا داشتن برنامه آنتی ویروس به روز).

قبول سیاست سلامت (Health Policy Compliance) : در اختیار گذاشتن یکسری منابع برای کامپیوترهای فاقد بعضی پارامترهای مشخص شده، که این اجازه را به آنان می دهد که بتوانند پارامترهای مورد نیازشان برای گرفتن اجازه دسترسی به شبکه را کسب کنند. ( مثلا وصل شدن به یک سرور و یا یک دسترسی خاص مثل اینترنت، برای بروز کردن پایگاه داده ی آنتی ویروس)

دسترسی محدود (Limited Access) : در اختیار گذاشتن دسترسی محدود به منابع شبکه برای کامپیوترهایی که پارامترهای مورد نیاز برای اخذ اجازه ورود به شبکه را دارا نبودند و امکان اخذ پارامترها را بوسیله ی منابع در اختیار گذاشته شده که در مرحله ی قبل ذکر شد را نیز نداشتند.

NAP تا حد زیادی باعث کاهش بار کاری کامپیوترهای خانگی برای بروز ماندن کامپیوترها با آخرین برنامه های امنیتی می باشد. NAP همچنین به کامپیوتر های ریموت و یا سیار در شبکه اجازه ی دسترسی به منابع موجود در شبکه را خواهد داد، در عین حال که احتمال نفوذ و سرقت احتمالی داده ها را از طریق کامپیوتر های خارجی و گذری در شبکه را تا حد زیادی کاهش می دهد.

همه سیستم عامل های جدید مایکروسافتی به شما قابلیت های امنیتی بیشتر از نیازتان را ارائه می دهند. برنامه نویسان مایکروسافت مرتباً از کمبودهای ورژن های قبلی سیستم عامل های تولید شده آگاه شده و بصورت موازی به تصحیح، بهبود و درعین حال حفظ ثبات این قابلیت ها می پردازند

ASLR ؛ یک قابلیت امنیتی پیشرفته ی اضافه شده دیگر

فضای آدرس دهی تصادفی (Address Space Layout Randomization) : یک مکانیزم برنامه ریزی امنیتی می باشد، برای حفاظت در برابر کلیه استفاده های رایج از بافر در زمان اجرا. بصورت خلاصه، ASLR لود شدن کدها در حافظه سیستم عامل را بصورت رندوم درمی آورد. در نتیجه، این مکانیزم هرگونه بهره برداری و استفاده از مکان لود شدن در حافظه، در زمان اجرا را بیهوده می سازد، چراکه کدهای مورد استفاده برای حمله هیچ راهی برای پیش بینی مکان حافظه که کدهای باینری در آن مقصد لود می شود را نخواهند داشت. ASLR در بسیاری از محیط های سیستم عاملی مختلف استفاده می شود و بعنوان یکی از مکانیزم های امنیتی موثر شناخته می شود. بعلاوه، ASLR بصورت پیشفرض در ویندوزهای سرور 2008 و ویستا و 7 فعال می باشد.

4 ویژگی امنیتی در ویندوز سرور 2008

سایر پیشرفت ها و بهبودهای امنیتی دیگر در ویندوز سرور 2008 شامل یک مدیریت یکپارچه دامنه پیشرفته با قابلیت های بهینه شده ی تشخیص هویت، Certificate و مدیریت حق دسترسی یا Right و مد کنترل دامنه، برای دامین سرورهای ریموت می باشد. همچنین در سرویس دسترسی (Terminal Service) نیز می توان به پیشرفتی در زمینه توانایی به اشتراک گذاشتن تنها یک نرم افزار کاربردی (Application) واحد به جای به اشتراک گذاشتن کل دسکتاپ و اجازه ی برقراری ارتباط ریموت بصورت امن از طریق Https اشاره کرد. افزایش امنیت در IIS و پشتیبانی از پروتکل رمز نگاری 256-bit AES برای تایید هویت با پروتکل (Kerberos) نیز شامل این تغییرات و بهبودهای امنیتی می باشد.

همه سیستم عامل های جدید مایکروسافتی به شما قابلیت های امنیتی بیشتر از نیازتان را ارائه می دهند. برنامه نویسان مایکروسافت مرتباً از کمبودهای ورژن های قبلی سیستم عامل های تولید شده آگاه شده و بصورت موازی به تصحیح، بهبود و درعین حال حفظ ثبات این قابلیت ها می پردازند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

چرا این هفته همه هک شدند؟

 


کشف حفره روی جاوا و اعلام خطر در این مورد چند وقتی است کارشناسان امنیت را به خود مشغول کرده، تا جایی که اوراکل با انتشار وصله امنیتی هم نتوانسته جلوی حملات هکری را بگیرد.

چرا این هفته همه هک شدند؟

اکنون که با هم صحبت می کنیم سرورهای داخلی فیس بوک، توئیتر و اپل توسط حمله کنندگان ناشناس به بدافزاری آلوده شده اند که از روی حفره جاوا سوء استفاده کرده و کامپیوتر کارمندان این کمپانی ها (و بعضا کاربران) را آلوده ساخته اند.

از طرف دیگر اوضاع زمانی وخیم تر شد که فوروم توسعه دهندگان نرم افزاری بنام iPhone Dev SDK به بدافزار آلوده شد و سپس به کاربران توصیه شد به هیچ وجه به این سایت مراجعه نکنند.

کارشناسان امنیت از این حفره جاوا، تحت عنوان watering hole نام می برند. واترینگ هول یعنی چکه کردن آب از شیر و این یعنی نابودی تمام تمهیدات امنیتی که توسط کارشناسان امنیتی روی شبکه ها مستقر شده اند.

واترینگ هول تکنیک تنظیم حمله است به طوری که با آلوده کردن سرور یک سایتی که جاوا روی آن در حال اجراست، هر کاربری که آن سایت را بازدید می کند، آلوده به بدافزار شده و اطلاعات کامپیوترش به سرقت می رود.این تکنیک با تکنیک ارسال ایمیل و کلیک روی کلمه خاص و آلوده شدن سیستم بعد از کلیک، فرق می کند.

چرا این هفته همه هک شدند؟

یکی از مقامات فیس بوک که نخواست نامش فاش شود گفت کامپیوتر کارمندان فیس بوک آلوده شده است.

هفته ای که گذشت اکانت کاربران توئیتر آنهم معروفترین آنها هک شد. یک دو هفته پیش توئیتر اعلام کرده بود 250 هزار اکانت به سرقت رفته و به کاربران توصیه کرده بود تا پسورد خود را عوض کنند.کارشناسان توئیتر شکاف در جاوا را عامل لو رفتن پسوردها اعلام کرده بودند. اما این هفته هک شدن پسورد برگر کینگ و جیپ و جرمی کلارکسون در برنامه تاپ گی یر بی بی سی و .... و حتی اکانت هکرهای ناشاس یا انا.نی.موس نشان داد اوضاع بیشتر از حد تصور وخیم است و شاید کار به جایی برسد که همه، همدیگر را هک کنند.

دو ماهی است این مشکل ایجاد شده و اوراکل هنوز نتوانسته آنرا به طور قطع حل کند و هر روز که می گذرد هکرهای بیشتری این چکه کردن آب را می فهمند و حمله می کنند. در حال حاضر فقط با بستن جاوا می توان مشکل را حل کرد و این یعنی فاجعه ای که هنوز همگان در نیافته اند

حفره روی جاوا آنقدر مهم جلوه کرد که بسیاری از سازمانها سعی کردند آنرا غیر فعال کنند. جاوا در دو سطح اپلیکیشن و وب سایت اجرا می شود و دستور العمل غیر فعال کردن جاوا در خیلی از سازمانهای حساس اجرا شد تا جلوی مشکل به طریقی غیر منطقی گرفته شود.

اوراکل صاحب برنامه جاوا در اول فوریه اعلام کرد مشکل را حل کرده و آنرا فیکس کرده است اما هک شدن مجدد اکانت ها در توئیتر و هک شدن فیس بوک و یا مشکل کارمندان اپل باعث شد تا کارشناسان امنیت به اظهارات فنی اوراکلی ها با دیده شک بنگرند.

چرا این هفته همه هک شدند؟

وصل کردن حملات به هکرهای چینی تنها کاری بود که خسارت دیدگان توانستند انجام دهند اما آیا با وا پس زدن سورس حملات به چینی ها آیا مشکل حل شده است؟

وضعیت وخیمی است : اگر جاوا غیر فعال شود بسیاری از منوها و ایتم ها در سایتها دیده نمی شوند (از منظر کاربری) و همچنین بسیاری از خدمات داده نمی شوند (از منظر سرور و سرویس دهنده نرم افزاری) و ممکن است کل مجموعه به خطر بیفتد.

برخی کارشناسان نیز ایزوله کردن نرم افزار با مجازی سازی را پیشنهاد داده اند تا خطر کمتر شود. به روز رسانی برنامه ها و اسکن علیه بدافزارها و نیز پاک کردن هیستوری ماشین و عدم ذخیره کرده پسوردهای بانکی روی ماشین و ... نیز پیشنهاد شده اما آیا واقعا چاره ساز است؟

چرا این هفته همه هک شدند؟

اگر اوراکل ناتوانی خود در حل مشکل را ادامه دهد، شاید اینترنت و دنیای کامپیوتر فلج شود. دو ماهی است این مشکل ایجاد شده و اوراکل هنوز نتوانسته آنرا به طور قطع حل کند و هر روز که می گذرد هکرهای بیشتری این چکه کردن آب را می فهمند و حمله می کنند. در حال حاضر فقط با بستن جاوا می توان مشکل را حل کرد و این یعنی فاجعه ای که هنوز همگان در نیافته اند.

تا فیکس کامل، فعلا مانند مسکن برای دردی بنام حفره جاوا پیشنهاد غیر فعال کردن را داریم که برای انجام آن به این لینک مراجعه کنید. برخی نیز برنامه جاوا را کلا از روی کامپیوتر پاک می کنند و تبعات نداشتن برخی برنامه ها را نیز به جان می خرند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

خانه‌ها و شبكه خانگی

 


اگر دو یا چند كامپیوتر شخصی خانگی دارید، به راحتی می توانید به صورت اشتراکی از اینترنت و فایل های یکدیگر استفاده کنید بدون آن که در کار هیچ یک از اعضاء اختلالی پیش بیاید.

امروزه اتصال كامپیوترها و ابزار جانبی موجود در خانه افراد بسیار ساده است اما استفاده از ابزار مناسب و چگونگی این اتصال می بایست به درستی صورت گیرد.

خانه‌ها و شبكه خانگی

اگر شما می خواهید که فایل ها و پوشه ها و ... به صورت اشتراکی در اختیار سایر اعضای خانواده باشد می توانید رایانه های خود را به هم شبکه کنید که به صورت home group نامیده می شود. باید این موضوع را در نظر گرفت که Home Group را فقط می‌توان روی ویندوز 7 راه اندازی کرد و تنها رایانه‌هایی را که به ویندوز 7 مجهز هستند را می توان به این شبکه متصل کرد.

Home Group فقط می‌تواند در Home network راه‌اندازی شود. این موضوع بدان معنی است که زمانی که شما رایانه خود را به شبکه متصل می کنید در ابتدا شما می بایست یکNetwork Location  برای خود ایجاد کنید و پس از آن اقدام به ایجاد یک شبکه خانگی کنید.

زمانی که شما وارد control panel می شوید در زیر گزینه network می توانید گزینهset network location را انتخاب کنید که با سه گزینه رو به رو می شوید.

خانه‌ها و شبكه خانگی

Home network

Home network را زمانی می توان انتخاب کرد که رایانه‌ عضوی از یک شبکه خانگی باشد یا این که به تمامی افراد و ابزارهای متصل به یک شبکه اطمینان داشته باشید.

Work network 

Work network زمانی مورد انتخاب واقع می شود که رایانه‌ در یک شبکه محلی کوچک عضویت داشته باشد.

باید این موضوع را در نظر گرفت که Home Group را فقط می‌توان روی ویندوز 7 راه اندازی کرد و تنها رایانه‌هایی را که به ویندوز 7 مجهز هستند را می توان به این شبکه متصل کرد.

Public network

هنگامی که به یک شبکه عمومی متصل می‌شوید، ‌باید Public network را انتخاب کنید در این حالت سیستم شما از دید دیگر ابزارهای متصل به شبکه پنهان خواهد بود. در این حالت نمی‌توانید به یک Home Group متصل شوید.

نکته: اگر از وایرلس برای اتصال به اینترنت استفاده می‌کنید، باز هم بهتر است Public را به عنوان Network Location  انتخاب کنید.

برای ایجاد یک شبکه خانگی یا به اصطلاح home group وارد control panel شوید و عبارتNetwork and Sharing Center  را انتخاب کنید.

خانه‌ها و شبكه خانگی

گزینه HomeGroup را انتخاب کنید. در صورتی که این گزینه را یافت نکردید می توانید آن را در قسمت جستجوی منوی start پیدا کنید.

در پنجرهHome Group  روی دکمه Create a home group کلیک کنید. در پنجره‌ای که باز می‌شود، می‌توانید تعیین کنید چه مواردی در شبکه به اشتراک گذاشته شود. شما می‌توانید از موسیقی، فایل ها و موارد دیگر را انتخاب کنید. همچنین می‌توانید Printer متصل به سیستم‌ تان را نیز به اشتراک بگذارید.

خانه‌ها و شبكه خانگی

پس از کلیک روی دکمه Next، در صفحه بعد برای شما پنجره ای به نمایش در می آید و به شما یک کلمه عبور نمایش داده می‌شود که شما می بایست آن را نگه دارید زیرا هنگام اتصال رایانه‌های دیگر به شبکه  Home Group که ایجاد کرده‌اید، به این کلمه عبور نیاز خواهید داشت. اکنون با کلیک روی دکمه Finish مراحل ایجاد Home Group  شما به پایان می‌رسد.

خانه‌ها و شبكه خانگی

پس از ایجاد Home Group می‌توانید از طریق روش‌های پیش‌گفته به پنجره تنظیمات آن دسترسی یابید و تغییرات موردنظرتان را اعمال کنید. به عنوان مثال می‌توانید یکی از Libraryها یا پرینتری را که قبلا به اشتراک گذاشته بودید، از این حالت خارج کنید.

همچنین می‌توانید با کلیک روی گزینه View or print the home group password کلمه عبوری را که سیستم برای‌ اتصال به Home Group شما تولید کرده بود ببینید و حتی آن را چاپ کنید!

از طریق گزینه Change the password نیز بسادگی می‌توانید آن را تغییر دهید. البته در این حالت کلمه عبور توسط سیستم تولید نمی‌شود و خودتان می‌توانید آن را تعیین کنید؛ پس بهتر است همیشه این کار را انجام دهید؛ زیرا به خاطر سپردن کلمات عبوری که سیستم تولید می‌کند، کار دشواری است!

اگر سیستم تان عضو یک Home Group است و مایلید آن را از این شبکه جدا کنید، ‌باید گزینه :

 Leave the home groupرا انتخاب کنید. همان‌طور که مشاهده می‌کنید، این کار نیز بسادگی اتصال به Home Group صورت می‌پذیرد.

خانه‌ها و شبكه خانگی

اگر شما بخواهید از طریق نوت بوکتان به شبکه خانگی متصل شوید:

**در ابتدا روی آیکون شبکه کنار ساعت کلیک کنید.

**سپس روی نام شبکه بیسیم مودمتان کلیک کنید.

** قبل از کانکت شدن شما باید پسورد وایرلس مودم را وارد کنید.

** بعد از آن که کانکت انجام شد شما به مودم اتصال پیدا خواهد کرد.

**حالا به  Control Panel/Network and Sharing Center  بروید و نام وایرلس و نوت بوک خود را مشاهده کنید.

**  برای اتصال گزینه join now را کلیک کنید.

**موارد دلخواه را انتخاب کنید و بقیه مراحل را طی کنید.

در قسمتی که از شما پسورد می خواهد همان پسوردی را که سیستم به شما نشان داده است وارد کنید یا اگر آن را تغییر داده اید همان را وارد کنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شبکه‌ها و تکنولوژی انتقال

 


اگر بخواهیم سخت افزار شبکه های کامپیوتری را دسته بندی و تفکیک کنیم از دو دیدگاه می توان به شبکه ها نگاه کرد. دیدگاه اول "تکنولوژی انتقال" در شبکه های کامپیوتری است. بدین معنا که در شبکه از چه نوع کانالی به عنوان واسط انتقال استفاده می شود.

شبکه‌ها از منظر تکنولوژی انتقال

از دیدگاه تکنولوزی انتقال دو دسته کلی از شبکه قابل تعریف است:

- شبکه های پخش فراگیر یا Broadcast

شبکه های نقطه به نقطه یا Point to point

در شبکه های Broadcast، انتقال اطلاعات ار طریق یک کانال فیزیکی که بین تمام ایستگاه های شبکه مشترک است، انجام می شود. همه ی ایستگاه ها موظفند به طور دائم به خط گوش بدهند؛ برای ارسال نیز مجبورند اطلاعات را بر روی همین کانال منتقل نمایند. بنابراین در چنین شبکه هایی هر ایستگاه باید یک آدرس یکتا داشته باشد تا گیرنده ی پیام بتواند از بین پیام هایی که روی شبکه مبادله می شود، پیام مربوط به خودش را تشخیص داده و برای پردازش های بعدی از روی کانال به حافظه ی اصلی منتقل کند.

در این نوع شبکه امکان ارسال پیام های فراگیر وجود دارد. پیام های فراگیر پیام هایی هستند که از مبدا یک ایستگاه برای تمام یا یک گروه خاص از ایستگاه ها ارسال شود. استفاده از کانال های مشترک برای انتقال اطلاعات بین ایستگاه های شبکه از برخی جهات مشکل آفرین است.

 

مدیریت پیچیده ی کانال

در این شبکه، مدیریت کانال به نحوی که تمام ایستگاه ها بتوانند در یک روال قانون مند و عادلانه، از کانال استفاده کنند، پیچیده است. زیرا در شبکه ها هر ایستگاه عنصری مستقل محسوب می شود و هیچ گونه حاکمیت بیرونی بر آنها وجود ندارد لذا رعایت قانون و نوبت در استفاده از کانال بر عهده ی خود ایستگاه ها است. دقت کنید که در این نوع شبکه ها یک ایستگاه مجاز نیست به محض آنکه داده ای برای ارسال داشت، آن را روی کانال بفرستد بلکه باید بر طبق قواعدی که به نام  Medium access Control Protocol مشهور است، خودش را نوبت بندی کرده و سپس اقدام به ارسال نماید. ارسال همزمان دو ایستگاه در این نوع شبکه، منجر به تصادم (Collision) شده و در نتیجه داده های ارسالی خراب و فاقد اعتبار خواهد شد.

شبکه‌ها از منظر تکنولوژی انتقال

امنیت کم

با توجه به آنکه تمام ایستگاه ها موظف به گوش دادن به خط هستند بنابراین اطلاعات روی کانال مشترک توسط تمام ایستگاه ها شنیده می شود. کافی است کسی بخواهد به اطلاعات دیگران دسترسی داشته باشد، در این حالت ایستگاه به راحتی با انتقال تمام یا بخشی از اطلاعات در حال تبادل روی کانال به درون حافظه ی اصلی خودف آن را در اختیار شخصی بیگانه قرار می دهد. به همین دلیل استفاده از شبکه های کانال مشترک، برای ارسال اطلاعات محرمانه زمانی عقلانی خواهد بود که این اطلاعات قبل از ارسال رمز گذاری شده باشد.

در شبکه های نقطه به نقطه یا Point to point بین دو ماشین در شبکه یک کانال فیزیکی و مستقیم وجود دارد و هیچ ماشین دیگری به آن کانال متصل نخواهد بود. به عبارت ساده تر یه یک کانال فیزیکی فقط و فقط دو ماشین متصل است

کارایی پایین

با توجه به آنکه تمام ایستگاه ها فقط یک کانال در اختیار دارند، لذا فقط سهم کوچکی از کل پهنای باید کانال در اختیار یک ایستگاه قرار می گیرد. اگر داده ها در اثر بروز تصادم یا نویز دچار خرابی شوند وضع به مراتب بدتر خواهد شد.

با تمام این تفاصیل استفاده از کانال های مشترک به عنوان تکنولوژی انتقال بسیار مقرون به صرفه است و به صورت گسترده از آن استفاده می شود. شبکه های ماهواره ای، شبکه ی محلی اترنت (اترنت سنتی) و شبکه ی محلی بی سیم و بلوتوث و وای فای همگی شبکه های نوع Broadcast محسوب می شوند.

شبکه‌ها از منظر تکنولوژی انتقال

در شبکه های نقطه به نقطه یا Point to point بین دو ماشین در شبکه یک کانال فیزیکی و مستقیم وجود دارد و هیچ ماشین دیگری به آن کانال متصل نخواهد بود. به عبارت ساده تر یه یک کانال فیزیکی فقط و فقط دو ماشین متصل است. منظور از شبکه های نقطه به نقطه آن نیست که بین هر دو ماشین حتما یک خط مستقیم وجود داشته باشد بلکه بدین معناست که اگر چنین کانالی وجود داشته باشد آن کانال اختصاصی و مستقیم است و هیچ شریک ثالثی بر روی آن فعالیت نمی کند.

بر خلاف شبکه های با کانال مشترک که مسیر ارتباطی بین ایستگاه ها یکتاست، در شبکه های نقطه به نقطه مسیرهای گوناگونی بین دو ماشین برقرار خواهد بود. لذا بحث انتخاب بهترین مسیر از بین این مسیر مطرح خواهد شد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مدیریت ریسک در امنیت اطلاعات

(قسمت اول)

 


پیشرفت علوم کامپیوتری و درنتیجه بوجود آمدن شبکه ها توسط سخت افزارها و نرم افزارها، امکان دسترسی آسان و سریع را به منابع به اشتراك گذاشته شده در سازمان ها و شرکت ها را پدید آورده است. سیستم های خود پردازبانکی، کارت های اعتباری، امکانات کامپیوتری بر روی تلفن های همراه، همگی مثال‌های بارزی از تاثیر امکانات کامپیوتری بر جامعه کنونی ایران هستند.

مدیریت ریسک در امنیت اطلاعات

با نظر به این تحولات نکاتی نظیر خطر آشکار شدن رمز عبور، خطر ویروسی شدن سیستم ها، از بین رفتن اطلاعات و تغییر اطلاعات توسط افراد غیر مجاز، نفوذ آنها به شبکه ها و سیستم های کامپیوتری از اهمیت بالایی برخوردار می شوند.

مدیریت امنیت یکی از فعالیتهای بسیار مهم در سازمان است. بنا به یک تصور رایج در بسیاری از سازمانها، طراحی زیر ساخت و متعاقبا پیاده سازی راه حل های امنیتی (از قبیل نصب دیواره های آتش، IDS، IPS و...)  برای برقراری امنیت مناسب و کافی است. امنیت اطلاعات نیازمند یک «سیستم مدیریت امنیت» و همچنین یک مدیریت ریزتر برای ریسک ها و خطرات احتمالی همچنین مدیریتی برای رفع آنها می باشد.

 

در این مقاله هدف، توضیحات کلی در خصوص ریسک های احتمالی برای اطلاعات و نحوه برخورد با آنها می باشد. در ابتدا به منظور دانستن مدیریت ریسک دارائی ها می بایست با مفاهیم دارائی آشنا بشویم.

دارایی چیست؟

دارایی در علم حسابداری، عبارت است از کلیه اموال و حقوقی که دارای ارزش پولی باشند. دارایی های یک واحد ممکن است پدیده های عینی و مشهود باشند. مثل زمین، ساختمان، موجودی نقدی و موجودی کالا یا به صورت حقوق مالی و امتیازات غیر قابل رویت، مثل سرقفلی و مطالبات از اشخاص.

داراییها خود به پنج گروه اصلی تقسیم می شوند که عبارتند از :

دارایی های جاری: این دارایی ها اقلامی هستند که انتظار می رود در طی یک سال یا یک دوره عملیاتی از تاریخ تنظیم ترازنامه هرکدام که طولانی تر است به وجه نقد تبدیل، یا مصرف و یا فروخته شوند. معمولا دارایی های جاری بر حسب سرعت تبدیل شدن به وجه نقد و یا مصرف در ترازنامه منعکس می گردند.

سرمایه گذاری های بلندمدت: این سرمایه گذاری ها، مانند خرید اوراق قرضه و یا سهام موسسات دیگر، از نوع دارایی هایی می باشند که مدیران موسسه انتظار ندارند در طی یک دوره مالی به وجه نقد تبدیل گردند.

دارایی های ثابت: این دارایی ها، اقلامی مشهود با عمری طولانی می باشند که در جریان عملیات موسسه مورد استفاده قرار می گیرند. دارایی های این گروه به مرور زمان و پس از استفاده مکرر فرسوده می گردد به همین دلیل برای هر یک از دارایی های ثابت استهلاك منظور می شود.

مدیریت ریسک در امنیت اطلاعات

دارایی های نامشهود: این گروه از دارایی ها نشان دهنده حقوق قانونی و یا ارتباط خاصی است که وجود فیزیکی نداشته، منافعی را برای صاحب آن در آینده به دنبال دارد. از جمله دارایی های نامشهود می توان به حق اختراع، حق امتیاز تولید، و سرقفلی اشاره کرد.

سایر دارایی ها: هر گاه موسسه ای دارایی داشته باشد که نتواند آن را در یکی از گروههای فوق طبقه بندی نماید از عنوان سایر دارایی ها استفاده می کند.

 

حال به بررسی دارایی های مربوط به آی تی که مد نظر ما برای مدیریت آنها می باشد می پردازیم که شامل موارد زیر می شود:

دارایی های سخت افزاری

فلاپی، پرینتر، اسکنر، نوت بوك،CD  وDVD  انواع , UPS شامل سرورها، کامپیوترهای شخصی، دستگاه فکس و تلفن و درایو های قابل حمل، اجزاء شبکه ارتباطی از قبیل روترها، مودم، سوئیچ،Flash memory.

دارایی های نرم افزاری

نرم افزارهایی که در داخل یا خارج سازمان تولید شده و در راستای مأموریت و فعالیت های سازمان مورد استفاده قرار می گیرند. مانند سیستم های اتوماسیون اداری، نرم افزارهای مالی و حسابداری، انبارداری ودیوار های آتش و مدیریت دانلود. نرم افزارهای معمول و موجود در بازار که برای انجام امور عادی و روزمره مورد استفاده قرار می گیرند مانند نرم افزارهای تایپ و فتوشاپ، اکروبات ریدر و... .

مدیریت ریسک در امنیت اطلاعات

سرمایه های اطلاعاتی

شامل هر نوع اطلاعات چه فیزیکی از قبیل کاغذ و نامه وغیره، و چه غیر فیزیکی که برای سازمان دارای ارزش باشند .اطلاعات کاری و سازمانی از قبیل سوابق پروژه ها و فعالیت های انجام شده، مأموریت و گزارشات سازمانی موجود، روندها و طرح های سازمانی و ... ، اطلاعات پرسنلی از قبیل اطلاعات حقوقی، اطلاعات شخصی، سوابق کاری و خدمتی، شماره حساب های بانکی و لیست بیمه و...  ، اطلاعات امنیتی از قبیل کلمات عبور، اطلاعات مربوط به رمزنگاری و احرازصلاحیت و احراز هویت کاربران و ... ، بانک های اطلاعاتی موجود بر روی سرورها، فایل های اطلاعاتی ذخیره شده بر روی سرورها یا کامپیوترهای کاربران – اطلاعات مشتریان.

سرمایه های انسانی

سرمایه های انسانی شامل تمامی کارکنانی می شود که در سازمان مشغول بکار بوده و در صورت از دست دادن آنها، به روند اجرایی سازمان و روال های کاری و سازمانی لطمه وارد خواهد شد. نظیر مدیران ارشد قسمت های مختلف سازمان و امنیت  آی تی، جانشینان و معاونین آنها، رۆسای بخش ها و دوایر پرسنل متخصص و با سابقه، مدیران و کارشناسان بخش اطلاعات، پرسنل متخصص و تکنیکی موجود در دوایر و بخشها و سایر موارد.

پس از تعیین و شناسایی دارایی ها، تیم ارزیابی اقدام به شناسایی ریسک های مربوط به هر یک از دارایی ها می نماید. همانطور که از تعریف ارائه شده برای ریسک استنباط می شود، هر ریسک از سه جزء تشکیل شده است.

مدیریت امنیت یکی از فعالیت‌های بسیار مهم در سازمان است. بنا به یک تصور رایج، طراحی زیر ساخت و متعاقبا پیاده سازی راه حل های امنیتی (از قبیل نصب دیواره های آتش، IDS، IPS و...)  برای برقراری امنیت مناسب و کافی است

لذا تعریف ریسک به معنی تعیین دقیق این سه جزء است. که عبارتند از :

ریسک = عامل تهدید + سرمایه + اثر تهدید

با توجه به فرمول بالا، با تغییر هر یک از اجزاء موجود در طرف چپ تساوی ، ریسک جدیدی حاصل می شود.

و در نتیجه در اکثر موارد امکان دارد که برای یک دارایی مشخص، چندین ریسک مختلف را با توجه به نوع عامل تهدید و انواع اثرات آن، بتوان شناسایی نمود. بنابراین، برای هر مورد یک شناسنامه ریسک بصورت جدا تهیه خواهد شد.

مدیریت ریسک در امنیت اطلاعات

 عدم آگاهی کاربران بالاترین تهدید و سپس امنیت نیروی انسانی از بارزترین نمونه ها در کنار امنیت فیزیکی به شمار میروند. حجم بالای اطلاعات در هر سازمان من جمله مکاتبات، سیاست ها، اطلاعات مشتریان و ... ما را بر آن میدارد تا به فکر حفاظت از آن باشیم و در نتیجه این اطلاعات مهمترین دارایی و کلید رشد سازمان به حساب می آید. یادمان باشد که سیستم های اطلاعاتی همواره در خطر سرقت اطلاعات و تغییر و ... می باشند.

حال کارشناسان امنیت باید بدانند که برای محافطت از اطلاعات نمی توان به نوع خاصی از امنیت و یا محصول خاصی بسنده کرد و این انتظار بیهوده است که محصولی تمام انتظارات امنیتی ما را فراهم کند. از این نکته می توان چنین برداشت کرد که همیشه با ترکیب چند قابلیت امنیتی و محصول می توان به ضریب امنیت بالاتری رسید زیرا همانطور که در مقالات قبل اشاره شد امنیت یک سیستم برای تکمیل مشکلات آی تی می باشد نه یک یا چند محصول.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:37 AM
تشکرات از این پست
دسترسی سریع به انجمن ها