0

شبكه و امنيت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

دزدان وایرلس من!

 


 

آیا برای شما پیش آمده احساس کنید فردی غریبه در حال استفاده از اینترنت بی سیم شما است؟ چقدر از سطح امنیتی WiFi خود مطمئن هستید؟ آیا تنظیمات امنیتی شبکه WiFi خود را به درستی پیکربندی کرده اید؟ همیشه افرادی سودجو هستند که می خواهند بدون صرف هزینه ای از سرویس های دیگران استفاده کنند. ما می توانیم با استفاده از راهکارهای مناسب و با بالا بردن سطح امنیت شبکه از نفوذ افراد سودجو به داخل شبکه جلوگیری کنیم.

 


دزدان وایرلس من!

گسترش استفاده مردم کشور از مودم های بی سیم در منزل و سهولت استفاده از آن باعث شده بیشتر افراد این گونه از ارتباط را برای اشتراک اینترنت در منزل خود استفاده کنند. اما همین سهولت و راحتی استفاده از آن می تواند در صورت نایده گرفتن نکات امنیتی مخاطراتی را به همراه داشته باشد.

همانطور که می دانید از طریق تنظیمات روتر می توان محدودیت هایی را برای اتصال به شبکه WiFi مشخص کرد. بدین منظور باید نام کاربری و رمز عبور مورد نظر خودتان را در بخش Wireless روتر وارد کنید. حتی شما می توانید پا را فراتر گذاشته و امنیت سخت تری را اعمال کنید و احراز هویت کاربران را بر اساس آدرس MAC کارت های شبکه تعیین کنید. در این حالت باید لیستی از آدرس های MAC را وارد کنید تا فقط این کاربران مجاز به استفاده از شبکه WiFi باشند. برای پیدا کردن آدرس MAC کارت شبکه کافی است تا دستور ipconfig /all را در پنجره Command Prompt وارد کنید. (برای دسترسی به کنسول مدیریتی روتر خود از آدرس http://192.168.1.1 استفاده کنید). اما اگر شما تنظیمات امنیتی را به هر دلیلی پیکربندی نکرده اید در ادامه روش مناسبی را برای شناسایی کاربرانی که از شبکه WiFi استفاده می کنند، معرفی خواهیم کرد.

 همیشه سعی کنید تا یک رمز عبور قدرتمند برای روتر و اتصال به آن تعریف کنید و آن را در اختیار افراد مطمئنی که روزانه از روتر استفاده می کنند قرار دهید. همچنین می توانید با تعریف لیستی از آدرس های MAC سطح امنیتی روتر را بالا ببرید

 Wireless Network Watcherنام برنامه رایگانی است که به شما اجازه می دهد به راحتی متوجه شوید که چه افرادی و با چه مشخصاتی از شبکه WiFi شما استفاده می کنند. این برنامه بعد از اسکن، دستگاه های متصل به شبکه را مشخص می کند.

دزدان وایرلس من!

شما می توانید با استفاده از برنامه Wireless Network Watcher اطلاعاتی از قبیل آدرس IP، آدرس MAC، نام کامپیوتر و کارت شبکه را بدست آورید و به راحتی از دسترسی غیرمجاز به شبکه WiFi خود جلوگیری کنید. شاید این سوال برایتان مطرح شود که اگر بعد از اینکه برنامه عملیات اسکن را انجام داد فردی به شبکه WiFi متصل شد از کجا باید متوجه شویم؟ در پاسخ باید گفت که این برنامه تنظیماتی را برای این حالت نیز در نظر گرفته است.

برای انجام این تنظیمات از طریق منوی Options تیک گزینه های زیر را بزنید:

Put Icon On Tray, Start As Hidden, Tray Balloon On New Device, Background Scan, Beep On New Device

دزدان وایرلس من!

سپس دوباره از طریق منوی Options گزینه Advanced Options را انتخاب کنید تا کادر محاوره ای آن نمایش داده شود. در مقابل عبارت Background scan interval شما باید مشخص کنید که هر چند ثانیه عملیات اسکن به طور خودکار انجام شود. برای مثال مقدار 900 برابر با هر 15 دقیقه یکبار است. توجه داشته باشید که عملیات اسکن بر اساس زمانی که تعریف می کنید به صورت خودکار و در پس زمینه انجام خواهد شد.

حالا اگر کسی به شبکه WiFi متصل شود مشخصات آن از طریق یک بالون در قسمت Notification برای شما نمایش داده خواهد شد.

دزدان وایرلس من!

در نهایت بهترین روش برای جلوگیری از دسترسی غیرمجاز به شبکه WiFi، پیکربندی مناسب روتر بر اساس نیازهای شما است. همیشه سعی کنید تا یک رمز عبور قدرتمند برای روتر و اتصال به آن تعریف کنید و آن را در اختیار افراد مطمئنی که روزانه از روتر استفاده می کنند قرار دهید. همچنین می توانید با تعریف لیستی از آدرس های MAC سطح امنیتی روتر را بالا ببرید. اگر شما شبکه WiFi خود را به صورت آزاد قرار داده اید سعی کنید با استفاده از نرم افزارهای مناسبی همچون Wireless Network Watcher مدیریت و نظارت بیشتری بر روی شبکه داشته باشید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

موتورهای مرورگر و داستان های پشت پرده

 


ممکن است ندانید که مرورگرها دارای یک موتور هستند. موتوری که رندرسازی صفحات وب را به عهده دارد. این موتور در واقع یک هسته نرم افزاری است که به نام web browser engine شناخته می شود.

موتورهای مرورگر و داستان های پشت پرده

کاربران اینترنت از مرورگرهای متفاوتی استفاده می کنند. ممکن است طرفدار کروم یا فایرفاکس باشید، شاید هم سافاری، اپرا و حتی اینترنت اکسپلورر را ترجیح بدهید. (این آخری را بعید می دانم!) اما ممکن است ندانید که مرورگرها دارای یک موتور هستند. موتوری که رندرسازی صفحات وب را به عهده دارد. این موتور در واقع یک هسته نرم افزاری است که به نام web browser engine شناخته می شود. گاهی اوقات هم به آن layout engine یا rendering engine می گویند. 

موتور مرورگر کار خواندن کدهای صفحه وب شامل HTML و CSS را انجام می دهد و صفحه وب را درون پنجره رسم می کند (در واقع نقاشی می کند) از طرف دیگر نباید فراموش کنیم که یک موتور جاوااسکریپت هم وجود دارد که نقش اصلی آن اجرای کدهای جاوااسکریپت است.

تا اینجا گفتیم که هر مرورگر به طور کلی دارای یک موتور رندر سازی است. (البته این یک تعریف کلی است و خود این موتور در واقع از بخش های مختلفی تشکیل شده) اما دانستن این موضوع چه فایده ای به حال ما دارد؟ 

طراحان وب می دانند وقتی با کدهای HTML و CSS کار می کنند نتایج در مرورگرهای مختلف یکسان نیست. گاهی اوقات سایت شما در فایرفاکس صحیح نمایش داده می شود اما در اینترنت اکسپلورر همه چیز به هم ریخته است. دلیل این موضوع در واقع به تفاوت های موتورهای مرورگرها برمیگردد. هر موتور دارای منطق و اشکالات مخصوص به خودش است و به همین خاطر کدهای شما در مروگرهای متفاوت، به طور یکسان نقاشی نمی شوند.

 Avant نام مرورگری است که ادعا می کند از سه موتور رندرسازی مجزا استفاده می کند و تشخیص می دهد که کدام موتور برای وب سایت مورد نظر شما مناسب تر بوده و از همان استفاده می کند. البته نمی توان گفت که ایده موفقی بوده چرا که مرورگر مشهوری به حساب نمی آید

آشنایی با موتورهای مشهور

موتور مرورگرها در واقع قلب آنها به شمار می روند و بد نیست نگاهی بیاندازیم به مشهورترین موتورهای رندر سازی: 

Gecko : این نام موتوری است که توسط بنیاد موزیلا و نت اسکیپ توسعه یافته. آن را در قلب فایرفاکس پیدا می کنید و با زبان C++ نوشته شده است. (جالب است بدانید که تقریبا تمام موتورهای مشهور مرورگرها با این زبان نوشته شده اند) این موتور در مرورگرهای دیگری مانند کامینو، IceCat و… هم استفاده می شود. 

Trident : نام موتور مایکروسافت برای مرورگر اینترنت اکسپلورر است. این همان موجودی است که بسیاری از طراحان وب را طی سال های گذشته به خاطر مشکلاتش خشمگین کرده است. البته در نسخه های جدید، این موتور اوضاع بهبود چشمگیری پیدا کرده. حالا آن را روی سیستم عامل ویندوز فون هم پیدا می کنید. 

Presto : نام موتور مرورگر اپرا است که توسط این شرکت توسعه پیدا کرده. ضمن اینکه اپرا مینی هم از آن استفاده می کند. از دیگر مشتریان مشهور این موتور شرکت نیتندو است که از آن در مرورگر کنسول های بازی اش استفاده کرده است. 

WebKit : این موتوری است که به صورت مشترک توسط شرکت های مختلفی مانند گوگل، اپل، ادوبی، نوکیا و… توسعه داده می شود. آن را به عنوان قلب تپنده مرورگرهای مشهوری مانند کروم و سافاری پیدا می کنید. حالا متوجه می شوید که چرا وب سایت شما معمولا در این دو مرورگر به صورت مشابهی نمایش داده می شود. 

البته فراموش نکنید که مرورگرهای دیگری مانند مرورگر اندروید، دلفین، میدوری و… هم از این موتور استفاده می کنند. (هرچند مرورگر دلفین اعلام کرده در نسخه های جدیدش موتور مخصوص خودش را ساخته و ادعا می کند تا دو برابر سریع تر کار می کند.)

سهم بازار

موتورهای مرورگر و داستان های پشت پرده

تصویر بالا به خوبی نشان می دهد که سهم بازار هر موتور رندر سازی چقدر است و جدول پایین هم حاوی جزییات بیشتری در این مورد است.

موتورهای مرورگر و داستان های پشت پرده

یک مرورگر و سه موتور

صحبت این بود که هر کدام از مرورگرها موتور رندرسازی خودشان را دارند. اما وقت اش رسیده تا با یک مرورگر سه موتوره آشنا شوید. Avant نام مرورگری است که ادعا می کند از سه موتور رندرسازی مجزا استفاده می کند و تشخیص می دهد که کدام موتور برای وب سایت مورد نظر شما مناسب تر بوده و از همان استفاده می کند. البته نمی توان گفت که ایده موفقی بوده چرا که مرورگر مشهوری به حساب نمی آید.

موتورها را دم دست داشته باشید

با موتورهای رندرسازی مرورگرها آشنا شدید و مشهورترین آنها را شناختید. حالا می دانید که به عنوان یک طراح وب، لازم است مجموعه ای از انواع مرورگرها با موتورهای مختلف داشته باشید تا صفحات وب تان را روی آنها امتحان کنید. ابزارهای کمکی مختلفی هم برای این کار در دسترس است.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

10 نفوذ امنیتی عجیب و دیوانه‌وار

(قسمت دوم)

 


مرورگرتان را آپدیت کنید. جاوا را دفن کنید. بر روی لینک های غریب و ناشناس از افراد ناشناخته هرگز کلیک نکنید. گفته ها و جملات تکراری و همیشگی که به عنوان پایه های امنیت کاپیوترهای شخصی، امروزه روی مغز تمام افرادی که در وب چرخ می زنند حک شده است. دیگر کلک های قدیمی بدافزارها به خوبی گذشته نمی تواند از پس نفوذ در کامپیوترها بر آیند.

قسمت اول

۱۰ نفوذ امنیتی عجیب و دیوانه‌وار (2)

در ادامه به  ده مورد از حملات عجیب و خارق العاده هکرها و مجرمان سایبری می پردازیم که توانسته اند دردسرهای فراوانی ایجاد کنند.

حقه قدیمی طعمه و تعویض

تنها چند هفته قبل محققان کسپراسکای کشف کردند که دو اپلیکیشن در پلی استور گوگل (DroidCleaner و Superclean) که به ظاهر قرار بود کلیه سرویس های در حال اجرا روی تلفن اندرویدی تان را ریستارت کنند، هنگام اتصال موبایل اندرویدی به کامپیوتر ویندوزی در حالت Disk Drive (برای انتقال فایل)، ممکن است باعث آلودگی آن شوند.

۱۰ نفوذ امنیتی عجیب و دیوانه‌وار (2)

اگر اجرای فایل های آتوران روی کامپیوتر شما فعال باشد، کدهایی که درون این دو برنامه در ریشه کارت حافظه موبایل شما مخفی شده اند، اجرا خواهند شد و بدافزاری را روی کامپیوترتان نصب می کنند.

به محض نفوذ، بد افزار به میکروفون کامپیوترتان متصل شده و با دریافت هر صدایی شروع به ضبط آن می نماید. آنگاه صداهای ضبط شده را رمزنگاری کرده و برای صاحب خود ارسال می نماید. 

مخرب است؟ احتمالا خیر. و یک داستان دیگر که با آسیب پذیری بسیار قدیمی آتوران در هم پیچیده است.

ماشین های مجازی (VM) هم می توانند Crisis بازی کنند!

امنیت افزوده و تکمیلی یکی از مزایای استفاده از کامپیوترهای مجازی است. برای مثال اگر با حمله ای روبرو شوید یا متوجه نفوذ غیرمجاز و بدافزاری شوید، به راحتی می توانید فایل ایمیج سیستم عامل مجازی را پاک کرده و یک کامپیوتر مجازی جدید را برپا کنید. اما به تازگی یک بدافزار با نام Crisis قصد دارد این تصور را از بین برده و ماشین های مجازی را هم به سکوی پرشی برای آلودگی ها تبدیل کند.

۱۰ نفوذ امنیتی عجیب و دیوانه‌وار (2)

سیمانتک گزارش می دهد که ورود Crisis برای بار اول به کامپیوتر شما با دانلود یک فایل jarصورت می گیرد. این بدافزار بر روی هارد کامپیوتر شما به دنبال ایمیج های ویژه ماشین مجازی VMware می گردد که قبلا ایجاد کرده اید. اگر یکی از آنها را پیدا کند، با استفاده از ابزار اجرای VMware خود را به درون فایل ایمیج تزریق می کند. این در واقع یک آسیب پذیری از طرف VMware نیست. اما متاسفانه یکی از نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود.

گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خودساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند

من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم

تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.»

در 2010 محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند.

۱۰ نفوذ امنیتی عجیب و دیوانه‌وار (2)

در ژانویه 2012 هم محققان امنیتی دریافتند که بیش از 150 هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید.

هک صوتی! آیا صدای شما قابل تقلید است؟

سال 2007 جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد.

پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند.

۱۰ نفوذ امنیتی عجیب و دیوانه‌وار (2)

تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است.

آلودگی های آینده: انسان ماشین- سایبرگ

اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، مقایسه و ترکیب سیستم عصبی انسان با ماشین تنها در بازی ها و فیلم های علمی تخیلی جذاب و سرگرم کننده است و در واقعیت می تواند ترسناک هم باشد. اولین نشانه های ورود این علم به دنیای واقعی هم همراه با نفوذ و آلودگی های بدافزاری دیگر دستگاه های الکترونیکی همراه بوده است. همان طور که آقای مارک گبسون، دکترای سایبرنتیکز به عنوان یکی از اولین نمونه های تماس انسان و ویروس های کامپیوتری، سرنوشت بدشگونی برای این ارتباط پیش بینی می کند.

گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خودساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند. 

این حمله کاملا قانونی این دانشمند نشان داد که احتیاط در جوامعی که مردم با قلب های مکانیکی و مغزهای مجهز به شبیه ساز در آن تردد می کنند، بسیار حیاتی است. وی می گوید: «یک حمله denial-of-service یا خارج سازی از سرویس به ضربان ساز قلب، اگر همانند آنچه من انجام دادم امکان پذیر شود، بدون شک بسیار زیان آور و تقریبا غیر قابل جبران می تواند باشد.»

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

10 نفوذ امنیتی عجیب و دیوانه‌وار

(قسمت اول)

 


مرورگرتان را آپدیت کنید. جاوا را دفن کنید. بر روی لینک های غریب و ناشناس از افراد ناشناخته هرگز کلیک نکنید. گفته ها و جملات تکراری و همیشگی که به عنوان پایه های امنیت کاپیوترهای شخصی، امروزه روی مغز تمام افرادی که در وب چرخ می زنند حک شده است. دیگر کلک های قدیمی بدافزارها به خوبی گذشته نمی‌تواند از پس نفوذ در کامپیوترها بر آیند.

۱۰ نفوذ امنیتی عجیب و دیوانه‌وار

اما نکته غافلگیر کننده اینجا است که آدم بدهای داستان هم همیشه خلاق هستند. (هیچ وقت ترکیب بسیار قدرتمند آزمندی، ملالت و هوشمندی را دست کم نگیرید). جدای از هدف گرفتن اینترنت اکسپلورر، اکنون آنها خودشان را برای حمله به کامپیوتر مجازی شما (VM)، بازی های ویدیویی تان و حتی ترموستات متصل به وب تان مسلح می کنند.

تُرالو دیرو متخصص امنیت آزمایشگاه مک آفی می گوید: «هر چه زندگی ما بیشتر دیجیتالی می شود، راه های ورودی نامرسوم مجرمان سایبری برای سرقت اطلاعات مان هم بیشتر می شوند.».

 

در ادامه به  ده مورد از حملات عجیب و خارق العاده هکرها و مجرمان سایبری می پردازیم که توانسته اند دردسرهای فراوانی ایجاد کنند.

اتاق هرج و مرج

بسیاری از حملات و موارد نفوذ عجیب و غریب که می توان آنها را در این مجموعه گنجاند، تنها توسط محققان امنیتی شناخته شده اند و در دور اطراف آنها به چشم می خورند. اما قبل از اینکه درباره خطرهایی بنویسیم که تنها به آزمایشگاه ها محدود می شوند یا تنها مدیران امنیتی سرورها با آن سرو کار دارند، اجازه دهید به موردی بپردازیم که اتاق بازرگانی آمریکا را درگیر خود کرد.

در سال 2010 این اتاق دچار یک نفوذ عمیق و پیچیده شد. این حمله به گونه ای بود که وقتی مسئولان امر مشکل را کشف کردند، دریافتند که نابودی کامل برخی از کامپیوترها، راحت تر از پاک سازی آنها خواهد بود.

۱۰ نفوذ امنیتی عجیب و دیوانه‌وار

این واقعا ترسناک است. اما آنچه پس از رفع مشکل رخ داد، از این هم بدتر و خوفناک تر بود:یکی از ترموستات های اتاق بازرگانی همچنان در ارتباط با سرورهای چینی بود. و پرینتر یکی از اعضای هیئت رئیسه هم شروع به چاپ صفحاتی با کلمات چینی کرد. و این چیزی شبیه داستان نفوذ دیوانه وار بعدی بود... 

 توجه داشته باشید برخی از اسمارت تی وی های امروزی که به اینترنت متصل هستند، با وب کم و میکروفون داخلی هم عرضه می شوند. و البته این تلویزیون ها تمامی اطلاعات لاگین حساب های وب-کانکت شما را در خود ذخیره می کنند

من زیرچشمی مراقب پرینتر تو هستم

گزافه گویی نیست که استفاده از پرینتر تحت شبکه و متصل به وب یکی از نعمات زندگی ماشینی امروز است که به شما امکان ارسال دستور چاپ از هر نقطه ای را می دهد و کارهای تان را تا حد زیادی آسان تر می سازد. البته از سوی دیگر بسیاری از این پرینترها خارج از دسترسی و کنترل فایروال های شرکتی نشسته و چرت نیم روزی شان را می زنند. لذا منتظرند تا تنها با سوت یک هکر حرفه ای دنبال وی راه بیفتند. 

سباستین گویررو محقق ViaForensics با کشف حفره های امنیتی در تکنولوژی جت دایرکتHP توانست نشان دهد که هکرها نه تنها می توانند با حمله به پرینتر باعث کرش کردن سخت افزار شوند، بلکه (حتی بدتر از آن) به اسنادی که قبلا چاپ شده هم، دسترسی خواهند داشت. 

پس از آن، اندرو هاوارد، در وبلاگ خود با جزئیات کامل نشان داد که چگونه با یک جستجوی گوگل توانسته به چند ده هزار پرینتر اچ پی از طریق وب دست پیدا کند! به همین سادگی، به همین خوشمزگی!

زیادی هوشمند، نسبت به خوبی های شان

متخصص امنیت مک آفی می گوید: «تلویزیون های مدرن امروزی هم اهداف جذابی هستند. به خصوص برای نفوذگرهای پیشرفته و خبره که همه سیستم ها را برای پیدا کردن راه های نفوذ احتمالی کنترل می کنند. البته ممکن است تلویزیون آخرین مکانی باشد که سراغ آن می روند. در ماه دسامبر یک شرکت امنیتی در مالتا، که باگ های Zero-day را کشف کردهو به شرکت ها می فروشد، اعلام کرد آسیب پذیری دراسمارت تی وی های سامسونگ پیدا کرده اند که اجازه اجرای کد از راه دور (Remote code execution) را می دهد.»

۱۰ نفوذ امنیتی عجیب و دیوانه‌وار

توجه داشته باشید برخی از اسمارت تی وی های امروزی که به اینترنت متصل هستند، با وب کم و میکروفون داخلی هم عرضه می شوند. و البته این تلویزیون ها تمامی اطلاعات لاگین حساب های وب-کانکت شما را در خود ذخیره می کنند.

 نفوذ zero-day فوق الذکر به هکرها امکان این را می دهد تا به تلویزیون شما دسترسی سطح روت (شبیه ادمین در ویندوز) داشته و بتوانند با استفاده از جستجو در درایوهای یو اس بی تلویزیون احتمالا اطلاعات بیشتری را هم از روی ابزارهای متصل به آن سرقت کنند.

چرا DRM یک دردسر است، بخش 3279

هنگامی که صحبت از مدیریت حقوق دیجیتال یا Digital rights management (همان DRMخودمان) به میان می آید، لب و لوچه گیمرها در سراسر جهان کج و کوله می شود و حسابی بد و بیراه می گویند. به خصوص وقتی گیمر به طور معمول نیاز به استفاده از DMR شرکت Ubisoft داشته باشد دیگر داستان جالب تر هم می شود. اما قضیه در ژولای گذشته به بدترین حالت خود رسید. آن هم هنگامی که مشخص شد سرویس Uplay شرکت Ubisoft بی سر و صدا و بدون هیچ اخطاری یک پلاگین را روی مرورگر کاربران نصب می کرده که هکرها با استفاده از آن می توانسته اند به کامپیوتر گیمرها نفوذ کنند. هییی! Assassin'sCreed 2 متشکریم!

۱۰ نفوذ امنیتی عجیب و دیوانه‌وار

خوشبختانه یوبی‌سافت این حفره امنیتی را تنها طی چند ساعت پس از کشف، بست و از کاربران عذر خواهی کرد. از سویی هم، به نظر می رسد که کسی از این طریق مورد حمله قرار نگرفته است.

خرابکاری Steam

رخنه درون یوبی سافت، تنها نفوذ غیرمعمول در بازی های ویدیویی نبوده است. در اواخر سال گذشته هم ReVuln (همان شرکتی که مشکل امنیتی اسمارت تی وی ها را کشف کرده بود) دریافت که پروتکل steam:// مورد استفاده در اپلیکیشن steam می تواند مورد نفوذ واقع شده و برای اجرای کدهای مخرب مورد استفاده قرار گیرد.

۱۰ نفوذ امنیتی عجیب و دیوانه‌وار

مشکل در واقع به دلیل اجرای خودکار دستورات پروتکل steam:// توسط مرورگرها بود که بدون نمایش هیچ پیام تایید (سافاری) یا کوچکترین اطلاعاتی (فایرفاکس) این کار را انجام  می دادند. وقتی یک کد مخرب برای اولین بار اجازه اجرا می یافت، می توانست از قابلیت های قانونی استیم یا آسیب های شناخته شده مرورگر استفاده کرده و هارد دیسک قربانی را با انواع مختلفی از محتوای بیهوده پر کند. بخش اخلاقی داستان؟ به مرورگرتان اجازه اجرای خودکار دستورات پروتکل steam:// را ندهید. 

 

   ادامه دارد...

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:38 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

عوامل مۆثر انسانی در امنیت کامپیوتر

قسمت چهارم - اشتباهات متداول کاربران معمولى

 


با توجه به بحث امنیت در سازمان بیشترین تاثیر را داده های حساس بر روی امنیت و حفاظت از اطلاعات خواهند داشت. به طبع یک رکن محافظت از این داده ها به کاربران سیستم و نحوه انجام فعالیت های آنها مربوط می شود.

عوامل مؤثر انسانی در امنیت کامپیوتر

قسمت اول، قسمت دوم، قسمت سوم

کاربران سیستم به افرادی گفته می شود که در طول روز با داده ها در سازمان سرو کار داشته و با استفاده از سیستم ها آنها را پردازش می کنند. حال این داده ها می تواند بسیار حساس باشد یا می توانند داده های عادی باشند. در ادامه مطلب به برخی از اشتباهاتی که کاربران یا بعبارتی استفاده کنندگان از سیستم انجام می دهند اشاره می کنیم.

 

عدم رعایت سیاست های امنیتی سازمان

در هر سازمانی که مدیریت امنیتی صحیح، با چهارچوب قوانین خاص خود پیاده سازی شده باشد، صددرصد سیاست های امنیتی نیز بطور جامع تدوین و در آن مسئولیت هر یک از افراد سازمان که با داده های حساس در ارتباط هستند مشخص شده است. نحوه ارتباط با داده ها از طریق شبکه کاملا مشخص شده است و همین طور دستور عمل هائی که ضریب امنیتی را بالا می برد. اعلامیه موجود یا به عبارتی دستورعمل های اجرائی امنیتی جزو مدل های امنیت محسوب و بسیار ضروری بوده و هدف از تدوین آن درک صحیح و آگاهی لازم برای شناخت نحوه حفاظت سیستم های سازمان در زمان استفاده و هنگام مواجهه با خطر می باشد.

تجربه نشان داده که با بکارگیری روش های امنیتی در سازمان محدودیت هائی برای کاربری آسان ایجاد می شود و در نتیجه علاقه به تخطی را برای کاربران سیستم بالا می برد که این امر عامل مهمی برای بخطر انداختن سیستم های حساس و اطلاعات مهم سازمان می باشد. این تخطی ها گاهی باعث بوجود آمدن تهدیدهای خطرناک شده که منجر به از دست دادن اطلاعات حیاتی سازمان یا از کار افتادن سرویس های مهم شده است. به همین دلیل پیشنهاد می شود که نقش امنیتی و رعایت نکات امنیتی کاربرانی که با اینگونه اطلاعات و سرویس ها در تماس هستند به آنها گوشزد و آموزش های لازم نیز بصورت مستمر به آنها داده شود.

عوامل مؤثر انسانی در امنیت کامپیوتر

انتقال داده های حساس به بیرون از سازمان

بسیاری از پرسنل و کارمندان سازمان امور کاری خود را به منزل برده و در آنجا به ادامه فعالیت خود می پردازند. به طبع با چنین اتفاقی زمانی که اطلاعات مهم و حساس از شبکه سازمان که بیشترین تدابیر امنیتی را داراست به روی سیستمی که احتمال آسیب دیدن آن بی نهایت بالاست، منتقل شود چه خطراتی می تواند در پی داشته باشد. اکثر کاربران به این امر واقف نیستند که سیستم خانگی ایمنی بسیار پائین تری نسبت به سیستم های تحت شبکه دارند هر چند که آنتی ویروس و یا دیواره آتش بر روی آنها نصب شده باشد.

 

ذخیره سازی داده های حساس بطور غیر امن

فرآیند ایجاد و نگهداری از رمزهای عبور مستمر باید انجام شود و می بایست مورد توجه قرار گیرد. کاربران سیستم همیشه علاقه مند به استفاده از رمزهای عبور ساده که براحتی قابل حفظ کردن می باشد، هستند. در سیاست های امنیتی می بایست نحوه ایجاد رمز عبور، زمان اعتبار آن و نحوه نگهداری را مشخص نماید. با توجه به سخت بودن بخاطر سپردن رمزهای عبوراستاندارد کاربران علاقه دارن که آنها را در گوشه ای یادداشت و مخفی نمایند که معمولا در زیر صفحه کلید، کیف، کشو و یا هرمکانی که از نظر کاربر امن می باشد، برای این منظور استفاده می شود. این یادداشت ها گاهی شامل رمزهای عبور به منظور دسترسی به داده های حساس است که فاش شدن آن فاجعه برای سازمان محسوب می شود.

 تجربه نشان داده که با بکارگیری روش های امنیتی در سازمان محدودیت هائی برای کاربری آسان ایجاد می شود و در نتیجه علاقه به تخطی را برای کاربران سیستم بالا می برد که این امر عامل مهمی برای بخطر انداختن سیستم های حساس و اطلاعات مهم سازمان می باشد

استفاده از اینگونه روش ها برای محافظت از رمز عبور جزو تخطی از سیاست های امنیتی می باشد. لذا ضروریست کاربران توجیه و آگاهی های لازم را در این خصوص داشته تا در صورت بروز مشکل، امکان مدیریت آن و کاهش ریسک را در پی داشته باشد. برای رفع این مشکل بهتر است روش ها و تکنیک های مفید برای بخاطر سپردن رمزهای عبور به کاربران آموزش داده شود تا ثبت و یادداشت این رمزها کاهش یابد. آموزش روش های متعدد برای بخاطرسپاری کلمات عبور و آشنائی کارکنان با راههای  سوء استفاده از رمزها و حدس زدن آنها توسط مهاجمان و تکنیک های تهدید، می تواند ضریب امنیتی را برای داده های حساس بالا ببرد.

 

 

عوامل مؤثر انسانی در امنیت کامپیوتر

 

دریافت فایل از سایت های غیر امن

امروزه اینترنت این قابلیت را برای کاربران فراهم می کند که از هر جائی بتواند فایل های مورد نظرشان را دریافت کنند. این دریافت ها گاهی باعث تخطی از سیاست های امنیتی موجود در سازمان بوده و سیستم های سازمان را در معرض آسیب و تهاجم قرار می دهد. بسیاری از سایت های غیر امن و نامطمئن دارای فایل هائی هستند که حاوی برنامه های تهاجمی و جاسوسی می باشند و دریافت فایل ها جز تبدیل کاربران به توزیع کننده برنامه های تهاجمی چیز دیگری نخواهد بود. بهترین روش برای جلوگیری از این اتفاقات محدود کردن دسترسی به این نوع سایت ها و هماهنگی کاربران با بخش آی تی به منظور دریافت فایل های مورد نیاز می باشد.

 

رعایت نکردن موارد امنیت فیزیکی

عدم آگاهی های کاربران در رابطه با رعایت مسائل ایمنی باعث می شود که سازمان با خطر مواجه شود. رفتار کاربران در زمان استفاده از سیستم های کاری فاقد سواد لازم امنیت بوده و اغلب کاربران بدون در نظر گرفتن موارد امنیت فیزیکی سیسم خود را رها و یا در حالت عدم قفل می باشد. که این کار می تواند باعث سوء استفاده از حساب کاربری و در حالت وخیم سرقت داده های حساس شود. دادن آموزش های لازم در این خصوص باعث برخورد صحیح آنها با داده های حساس و سیستم های خود آنهامی شود و می بایست در این آموزش ها بطور مداوم صورت بگیرد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:39 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

دراپ باكس را بهتر بشناسید

 


اگر بخواهید به اطلاعات خود در هر كجا هستید دسترسی داشته باشید ناگزیرید یا از طریق ایمیل آنها را مورد استفاده قرار دهید و یا این كه به وسیله فلش آنها را با خود حمل کنید.

در نظر داشته باشید كه دسترسی به اطلاعات از طریق ایمیل، فلش و ... ممكن است خطراتی مانند سرقت اطلاعات، از بین رفتن اطلاعات و ... را داشته باشد به همین علت نیاز به روشی داریم كه این مشكلات را تا حد امكان از بین ببرد. استفاده از یك فولدر مجازی و یا یك فضای آنلاین می تواند راه حلی برای این موضوع باشد.

دراپ باكس را بهتر بشناسید

یكی از روش هایی كه طرفدار زیادی برای اشتراك آنلاین اطلاعات دارد، دراپ باكس است. نصب و استفاده راحت آن موجب می شود تا طرفداران زیادی داشته باشد.

دراپ باكس را می توان "انداختن در جعبه" ترجمه کرد به معنی این كه شما می توانید اطلاعات مورد نظر را در یك فضای مجازی یا به عبارتی یك جعبه مجازی قرار داده و آن ها را با رایانه های مورد نظر خود به اشتراك بگذارید. دراپ باكس بر روی تمامی سیستم عامل ها قابل اجراست و در ابتدا برای هر کاربر به میزان 2 گیگابایت فضا اختصاص داده می شود كه كاربران می توانند با پرداخت هزینه فضا را افزایش دهند.

به این نكته توجه داشته باشید كه دراپ باكس را بر روی رایانه هایی كه دیگران نیز به آن دسترسی دارند نصب نكنید.

**علاوه بر این كه شما می توانید در دراپ باكس فایل هایتان را به اشتراك بگذارید، می توانید در صورتی كه به رایانه خود دسترسی ندارید آن را زیر نظر بگیرید البته می بایست از نرم افزار های اسکرین‌شات استفاده كنید.

** شما می توانید در دراپ باکس پسوردهایتان را ذخیره كنید. در صورتی كه از ابزارهایی مانند کی‌پس (KeePass) استفاده می‌کنید، می‌توانید کی‌پس را به دراپ باکس متصل کنید و پسوردهایتان را همیشه در دسترس داشته باشید.

در صورتی كه كاربران دراپ باكس با نكات مفیدی در مورد این جعبه آنلاین آشنا باشند بهتر می توانند از آن استفاده كنند.

علاوه بر این كه شما می توانید با پرداخت هزینه، فضای دراپ باكس خود را افزایش دهید، همچنین می توانید با عضو كردن دوستان خود در این فضای مجازی 500 مگابایت فضا از دراپ باكس هدیه بگیرید. در صورتی كه بعضی اوقات به انجمن های رسمی دراپ باكس سر بزنید، می توانید از جوایز آن و نحوه دریافت آن ها مطلع شوید. همچنین در انجمن مورد نظر برنامه ها و اپلیكشن های كاربردی را برای انواع اسمارت فون ها و گجت ها می توان جستجو و پیدا كرد.

به این نكته توجه داشته باشید كه دراپ باكس را بر روی رایانه هایی كه دیگران نیز به آن دسترسی دارند نصب نكنید

- در رایانه و یا فلش برای جلوگیری از بین رفتن اطلاعات از آن ها بك آپ می گیرند اما در صورتی كه این اتفاق بیفتد و اطلاعات از بین بروند می توان با استفاده از ابزارهای بازیابی، آن ها را برگرداند. در دراپ باكس نیز این مسئله حل شده است و در صورتی كه شما به صورت ناگهانی اطلاعاتتان را پاك كنید می توانید آن ها را بر گردانید چرا كه دراپ باكس آن ها را به مدت 30 روز در خود نگه می دارد. برای بازیابی اطلاعت لازم است وارد محیط دراپ باكس خود شوید و بر روی گزینه Show deleted file كلیك كنید تا تمامی موارد پاك شده را مشاهده كنید. بر روی فایل مورد نظر كلیك راست كرده و گزینه Restore را انتخاب كنید.

- در صورتی كه از اسمارت فون هایی با سیستم عامل های اندروید و iOS استفاده می كنید می توانید از دراپ باكس بهره ببرید. با استفاده از این روش شما می توانید در موارد ضروری مانند زمانی كه حافظه گوشی شما پر شده و به آن نیازمندید، عكس ها و فیلم های خود را به دراپ باكس منتقل كنید با این كار هم حافظه موبایل شما خالی خواهد شد و هم این كه در هر شرایطی به فیلم ها و تصاویر خود دسترسی خواهید داشت. به این نكته توجه داشته باشید كه برای استفاده از اینترنت قابلیت وای- فای موبایل خود را فعال كنید. برای انجام تنظیمات این بخش به قسمت Feature دراپ باكس خود بروید.

دراپ باكس را بهتر بشناسید

 

- دراپ باكس امنیت را نیز برای كاربران خود بیشتر كرده و مانند گوگل از تایید دو مرحله ای استفاده می كند. به این صورت كه علاوه بر رمز عبور به یك كد تایید نیز نیاز دارید. برای انجام تنظیمات در این خصوص به قسمت اكانت و تب Security مراجعه كنید. همچنین شما می توانید از این طریق تمامی رایانه‌ها و گجت‌هایی که به حساب کاربری شما دسترسی دارند را مورد بررسی قرار دهید.

-  اشتراك گذاری در دراپ باكس به دو صورت است. در نوع اول دسترسی تنها به صورت فقط خواندنی است و كاربر تنها می تواند آن ها را از روی اینترنت دانلود كند به این معنا كه شما می توانید فایل های خود را حتی با كسانی كه دراپ باكس ندارند نیز به اشتراك بگذارید. برای این كار بر روی فایل مورد نظر راست کلیک کرده وshare link  را انتخاب كنید. در صورتی كه بخواهید فایل ها را با كاربران دراپ باكس به اشتراك بگذارید از گزینه Shared Folder استفاده می كنید. این نوع اشتراك گذاری هم خواندنی و هم نوشتی است.

- كاربران دارپ باكس می توانند برخی از فیلم ها و ... را تنها در رایانه خود نگه دارند. برای انجام این كار بر روی آیکون دراپ باکس راست کلیک کرده و گزینه  Preferences..را انتخاب کنید و به پنجره‌Advanced بروید و  selective را انتخاب كنید.

دراپ باكس را بهتر بشناسید

این قابلیت برای كابران ویندوز 8 و ویندوز RT نیز در نظر گرفته شده است.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:39 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

لزوم آموزش امنیت قبل از پیاده سازی آن در سازمان

 


امروزه بحث پیاده سازی امنیت در یک سازمان یکی از دغدغه های کارشناسان امنیت می باشد. عدم پذیرش و جبهه گیری های فردی، نداشتن آگاهی های لازم در سطح مدیریتی و کاربری، هزینه و عدم طرح صحیح به منظور پیکربندی و پیاده سازی و در نهایت نبود یک هدف مشخص و معلوم نبودن مسیر حرکت برای رسیدن، تمام و تمام از مشکلاتی می باشد که یک کارشناس امینت با آن دست به گریبان است.

نگاهی نو به امنیت در آی تی

در این مقاله می خواهیم به زبان ساده و مختصر به روش های پیاده سازی به منظور بهره وری بیشتر با کمترین بروز مشکل از سمت کاربران بپردازیم. زیرا یک طرف بحث امنیت در سیستم ها، کاربران استفاده کننده از آن می باشد که دوست دارند از ساده ترین روش برای انجام کارهای خود بدون هیچ مشکلی استفاده کنند و نقطه مخالف آنها کارشناسان امنیت هستند که دوست دارند با پیچیدگی سطوح امنیتی را در سیستم ها بالا ببرند.

حال یک کارشناس آی تی و در مراتب بالاتر یک کارشناس یا متخصص امنیت باید چه اصول و روشی را برای پیاده سازی یک یا چند سیاست امنیتی در سازمان در پیش بگیرد که کمترین مقاومت را از سوی کاربران و بیشتر سرعت را برای رسیدن به هدف در پی داشته باشد؟

 

در ابتدا به یک مثلث در امنیت اشاره می کنیم

دایره وسط مثلث را بعنوان مرکز ثقل در نظر می گیریم. اگر به زاویه های مثلث که هر کدام مفهومی را نشان می دهد توجه نمائیم می فهمیم که در صورتی که دایره وسط به سمت هر زاویه نزدیکتر شود به طبع از سایر رئوس مثلث فاصله و از آن مفهوما دورتر می شود. بعنوان مثال در صورتی که به سمت امنیت برویم خواه ناخواه از راحتی استفاده از سیستم و کارائی دور می شویم و اگر به سمت سادگی استفاده برویم امنیت از دست می رود. پس همیشه می بایست با توجه به سیاست ها و وظایف سازمان امنیت طوری عمل کرد که دایره داخل مثلث تقریبا در وسط قرار بگیرد.

نگاهی نو به امنیت در آی تی

تجربه نشان داده زمانی که کاربران با یک سیاست امنیتی که راحتی انجام کار را از آنها می گیرد مواجه می شوند  آن را یک خطا و یا مشکل می پندارند در اولین قدم از طریق سیستم های درخواست کمک یا خرابی سیستم  مانند تیکتینگ ، تلفن و یا حضور فیزیکی در بخش آی تی آن را گزارش می دهند.و در صورت عدم قانع شدن به مراتب بالای مدیریتی شکایت و شروع به یک جنگ متقابل می کنند..حال می بایست  با این موضوع چگونه برخورد و چه راه حلی برای آن پیشنهاد کرد؟

 

در ابتدا اشاره به 3 نقش برای پروسه تغییر می پردازیم

Sponsor یا حامی: شخصی که می تواند مدیر آی تی و یا یک متخصص ارشد امنیت باشد. فردی که سیاست ها را بررسی و نحوه پیاده سازی آن را طراحی و توجیح می کند. این شخص می بایست دانش کافی در زمینه امنیت را دارا باشد و در مدیران ارشد سازمان را برای انجام تغییرات مجاب نماید.

 Change Agent یا رابط تغییرات:  فردی که می بایست سیاست های نوشته شده را پیاده سازی کند. به زبان ساده تر این شخص وظیفه پیکربندی و اجرای امنیت را بر روی سیستم ها دارد و می بایست به کلیه امور تخصصی خود آشنا باشد. گزارش های مربوط را به Sponsor بدهد و در اولین قدم آن سیاست را در محیطی که آسیبی به سیستم ها نرساند پیاده سازی و به مدیران نشان دهد. معمولا در سازمان های کوچک و حتی متوسط Sponsor و Change Agent یکی می باشد. علاوه بر وظایف ذکر شده نقش آموزش و تفهیم آن برای کاربران نیز بر عهده فرد مذکور می باشد.

Target یا هدف:  این می تواند شخص، سیستم ،شبکه، برنامه یا هر چیزه دیگری باشد. به نوعی تمامی سیاست ها بر روی آن اعمال و نتیجه بر روی آن مشخص می شود.

یک طرف بحث امنیت در سیستم ها، کاربران هستند که دوست دارند از ساده ترین روش برای انجام کارهای خود بدون هیچ مشکلی استفاده کنند و نقطه مخالف آنها کارشناسان امنیت هستند که دوست دارند با پیچیدگی سطوح امنیتی را در سیستم ها بالا ببرند

 

با توجه به توضیحات ذکر شده پیرامون نقش ها به منظور پروسه تغییر، جواب سوالات مطرح شده را در قالب یک مثال می دهیم. فرض می گیریم که یک سیاست امنیتی می بایست در یک سازمان اجرا شود. متخصصان ارشد امنیتی در ابتدا سیستم را بررسی و امکان سنجی کرده و طرحی پله پله برای انجام آن کار آماده می کنند. سپس طرح مذکور را به منظور پیاده سازی به نزد مدیران ارشد سازمان برده و لزوم پیاده سازی، چگونگی انجام، منفعت و ضررها را توضیح داده و در صورت موافق آماده اجرا می شوند. داشتن طرح پله پله و در نظر گرفتن کلیه جوانب، اختلالات احتمالی، طرح بازگشت به زمان قبل از اجرا و داشتن سیستم های پشتیبان گیری از لازمه های مهم طرح می باشد.

نگاهی نو به امنیت در آی تی

پس از آن نوبت به دادن آموزش های لازم به کارشناسان امنیت به منظور نحوه پیاده سازی آن همچنین آموزش های لازم برای جواب دادن آنها به کاربران می باشد.زیرا بیشترین حجم درخواست ها به آن بخش سرازیر خواهد شد.بدین منظور داشتن آگاهی های لازم در این خصوص بسیار مهم و ضروری می باشد.

حال نوبت به آموزش های لازم برای کاربران و استفاده کنندگان از سیستم می شود. جربه نشان داده در صورتی که این آموزش به صورت حضوری باشد بیشترین بازدهی را برای سازمان داشته است. سوال و جواب های پیش آمده در جلسه حضوری، بسیاری از شبهه ها را بر طرف و استفاده کنندگان را قانع می نماید. حال در صورتی که امکان برگزاری جلسه حضوری نبود، اعلام از طریق سایت داخلی و در بدترین شرایط اعلام از طریق تابلو اعلانات گزینه های جایگزین می باشد.

 داشتن طرح پله‌پله و در نظر گرفتن کلیه جوانب، اختلالات احتمالی، طرح بازگشت به زمان قبل از اجرا و داشتن سیستم پشتیبان‌گیری از لازمه‌های مهم طرح می‌باشد

بصورت خلاصه می توان نتیجه گرفت آموزش های لازم امنیتی و توضیح درباره دلیل اجرا و منفعتهای اجرای آن برای سازمان به متخصصانی که سیاست های امنیتی را پیاده سازی و سیستم ها را پیکر بندی می کنند و همچنین کاربرانی که از سیستم ها استفاده می کنند و بیشترین تاثیرات متوجه آنهاست، علاوه بر رشد معلومات آنها در زمینه امنیت کمترین مقاومت و ابراز شکایت را برای بخش آی تی و یا بخش امنیت سازمان به ارمغان می آورد. البته باید به این نکته توجه داشت که با انجام کلیه موارد فوق همچنان افرادی پیدا می شوند که ابراز نارضایتی کنند و یا بخواهند موارد امنیتی را به گونه ای پشت سر گذاشته و اختلال در روند پیشرفت در این مورد را بوجود بیاورند. بهترین برخورد با این افراد دادن آگاهی های لازم به آنها و در بدترین شرایط اخطار های اداری برای جلوگیری و عدم تکرار رفتارهای نامطلوب آنهاست.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:39 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

بدافزار سایبری هوشمند اکتبر سرخ

 


محققان آزمایشگاه تحقیقات امنیتی کسپرسکی، چندین ماه را صرف تجزیه و تحلیل این بدافزار که با عنوان “Rocra”‌، کوتاه شده عبارت اکتبر سرخ، شناخته می شود، کرده و دریافته اند که سازمان های خاصی را به طور عمده در شرق اروپا، کشورهای عضو اتحاد جماهیر شوروی سابق و کشورهای آسیای میانه، همچنین در غرب اروپا و شمال آمریکا هدف قرار داده است.

در طول چند سال گذشته، سطح بالایی از جاسوسی سایبری با هدف قرار دادن شبکه های رایانه ای سازمان های پژوهشی، دیپلماتیک، دولتی و علمی به منظور نفوذ، جمع آوری داده ها و اطلاعات از دستگاه های تلفن همراه، سیستم های رایانه ای و تجهیزات شبکه، به طور گسترده ای در سطح جهان، در جریان بوده است. بدافزار “اکتبر سرخ”‌ یکی از این شبکه های جاسوسی سایبری پیشرفته است که سازمان های دیپلماتیک و دولتی بزرگ را مورد هدف خویش قرار داده است.

محققان آزمایشگاه تحقیقات امنیتی کسپرسکی، چندین ماه را صرف تجزیه و تحلیل این بدافزار که با عنوان “Rocra”‌، کوتاه شده عبارت اکتبر سرخ، شناخته می شود، کرده و دریافته اند که سازمان های خاصی را به طور عمده در شرق اروپا، کشورهای عضو اتحاد جماهیر شوروی سابق و کشورهای آسیای میانه، همچنین در غرب اروپا و شمال آمریکا هدف قرار داده است.

قربانیان Rocra، در 39 کشور جهان شناسایی شده اند و تلاش ها برای شناسایی سایر قربانیان نیز در حال انجام است:

بدافزار سایبری هوشمند اکتبر سرخ

بدافزار Rocra تاکنون صدها قربانی در 8 گروه اصلی زیر در سراسر جهان داشته است هر چند که ممکن است بخش های دیگری را نیز مورد هدف خویش قرار داده باشد که هنوز کشف نشده اند و یا در گذشته مورد حمله قرار گرفته اند.:

*ارگان های دولتی

* مراکز دیپلماتیک / سفارتخانه ها

*  مۆسسه های تحقیقاتی

* مراکز تجاری و بازرگانی

* نیروگاه / تأسیسات هسته ای

* شرکت های نفت و گاز

مراکز هوا و فضا

* نیروهای نظامی

در شکل زیر، میزان توزیع بدافزار Rocra در هر یک از موارد بالا، نشان داده شده است:

بدافزار سایبری هوشمند اکتبر سرخ

محققان کسپرسکی که موفق به شناسایی این بدافزار شده اند، اعتقاد دارند که مهاجمان حداقل به مدت 5 سال با تمرکز بر روی سازمان های دیپلماتیک و دولتی کشورهای مختلف، مشغول جمع آوری اطلاعات از شبکه های آلوده بوده اند که از این اطلاعات در حملات بعدی خویش استفاده نموده اند. به عنوان مثال، اعتبارهای سرقت شده که در یک لیست، وارد می شدند و هنگامی که مهاجمان نیاز به حدس زدن کلمات عبور و اعتبار شبکه در مکان های دیگر داشته اند از آن ها استفاده می نمودند.

طراحان Rocra برای کنترل شبکه ای از ماشین های آلوده و همچنین کنترل و بازیابی داده های قربانیان، بیش از 60 دامنه اینترنتی و چندین سرور میزبان محلی را در کشورهای مختلف ایجاد کرده اند که بررسی IPها نشان می دهد که سرورهای کنترل و دستور آن به طور عمده در کشورهای روسیه و آلمان واقع شده اند.

این بدافزار هنوز هم با ارسال داده هایی به سرورهای کنترل و دستور متعدد خود از طریق پیکربندی که قبلاً در پیچیدگی های زیرساختی بدافزار شعله مشاهده شده است، در حال فعالیت است و تخمین زده می شود که تاکنون صدها ترابایت اطلاعات را جابجا کرده باشد.

موفقیت حمله Rocra که حتی سازمان های تحقیقاتی و مۆسسه های نظامی را نیز شامل می شود نشانگر ضعف جدی در حفاظت سایبری از زیرساخت های رایانه ای در سراسر دنیا است که در کشور ما نیز تاکنون 7 مرکز مهم آلوده به آن شناسایی شده اند.

 اطلاعات ثبت شده برای خرید نام های دامنه اینترنتی سرورهای کنترل و دستور بدافزار Rocra و مقایسه PE اجرایی جمع آوری شده از آن، نشان می دهد که این بدافزار از مه سال 2007 حداقل برای مدت 5 سال بدون شناسایی شدن، در حال فعالیت بوده است

سایر نام ها

این بدافزار  در شرکت های امنیتی، به نام های زیر شناخته می شود:

Red October [Kaspersky], Backdoor.Rocra [Symantec], Backdoor.Rocra!gen1 [Symantec], Backdoor.Rocra!gen2 [Symantec]

سیستم های آسیب پذیر

Windows 2000, Windows 7, Windows NT, Windows Vista, Windows XP, Windows 95, Windows 98

 

پراکنش جغرافیایی

بدافزار Rocra که شبکه های دولتی و نهادهای دیپلماتیک را هدف قرار داده است، گزارش هایی از توزیع آن در شرق اروپا، کشورهای عضو اتحاد جماهیر شوروی سابق، کشورهای آسیای میانه، شمال آمریکا و کشورهای اروپای غربی مانند سوئیس و لوکزامبورگ وجود دارد.

گزارش شبکه امنیتی کسپرسکی (KSN) لیستی از کشورهای با بیشترین میزان آلودگی (فقط برای کشورهای با بیش از 5 قربانی) را در جدول زیر نشان می دهد. آمارهای ارایه شده، فقط توسط نرم افزار کسپرسکی که بر روی سیستم های آلوده نصب می باشد گزارش شده و مسلماً تعداد واقعی سیستم های آلوده، بسیار بالاتر از این خواهد بود:

 

نام کشور

میزان آلودگی

روسیه

25

قزاقستان

21

آذربایجان

15

بلژیک

15

هند

14

افغانستان

10

ارمنستان

10

ایران

7

ترکمنستان

7

اوکراین

6

ایالات متحده آمریکا

6

ویتنام

6

بلاروس

5

یونان

5

ایتالیا

5

مراکش

5

پاکستان

5

سوئیس

5

اوگاندا

5

امارات متحده عربی

5

در شکل زیر، توزیع این بدافزار، بر روی نقشه جهان همراه با مراکز آلوده شناسایی شده توسط کسپرسکی نشان داده شده است:

بدافزار سایبری هوشمند اکتبر سرخ

تاریخچه کشف

اطلاعات ثبت شده برای خرید نام های دامنه اینترنتی سرورهای کنترل و دستور بدافزار Rocra و مقایسه PE اجرایی جمع آوری شده از آن، نشان می دهد که این بدافزار از مه سال 2007 حداقل برای مدت 5 سال بدون شناسایی شدن، در حال فعالیت بوده است.

نخستین بار، محققان کسپرسکی این بدافزار را در اکتبر سال 2012 توسط درخواست یکی از همکاران خود کشف کردند که ترجیح می دهند این همکار، همچنان ناشناس باقی بماند. آنگاه با تجزیه و تحلیل حمله، فیشینگ و ماژول های بدافزار Rocra، مقیاس آن را درک کرده و تشریح بدافزار شناسایی شده را به طور عمیق آغاز نمودند.

بدافزار Rocra در تاریخ 14 ژانویه 2013 نیز توسط شرکت امنیتی سیمانتک کشف گردیده و مورد تجزیه و تحلیل فنی قرار می گیرد.

نامگذاری

بدافزار Rocra، کوتاه شده عبارت اکتبر سرخ (Red October) می باشد که احتمالاً نامش از زیردریایی به همین نام، در رمان “شکار اکتبر سرخ”‌ که توسط نویسنده ای روسی نوشته شده، برگرفته شده است.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:39 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

بررسی قابلیت‌های شیركوهی اپل (OS X)

 


پس از پنج ماه تلاش كمپانی اپل، سیستم عامل OS X Mountain lion برای استفاده كاربران آماده است. این سیستم عامل جدید و توسعه یافته بر مبنای سیستم عامل Intel-based Macs ساخته شده، و در تلاش است تا دیگر برنامه‌ها و اپلیكیشن‌های موجود روی iOS‌ كمپانی اپل را روی سیستم‌های مك پیاده كند.

بررسی قابلیت‌های شیر كوهی اپل (os x)

 ولی كار تنها به اینجا ختم نمی‌شود، زیرا در عین حال تغییرات بسیار زیادی روی این سیستم پیاده‌سازی شده است. خیلی از این تغییرات در زمینه سیستم‌های امنیتی این برنامه اعمال شده است. برای مثال تغییراتی چون دفاع از هسته مركزی رایانه هنگام بالا آمدن سیستم عامل و تعدادی از برنامه‌های جانبی برای بهتر كردن نحوه كار با این سیستم‌عامل مانند نوارهای scroll bar‌ها كه به صورت خودكار هنگام استفاده شما عریض‌تر می‌شود.

 

در ادامه مطلب به بررسی نكات جدید و توسعه یافته این سیستم عامل در مقایسه با سیستم‌های عامل پیشین خواهیم پرداخت:

تلفظ لغت در تمام برنامه‌ها

همان‌طور كه در نسل سوم آیپد‌ها شاهد بوده‌اید، برنامه ترجمه صدا به متن كه در تمام این گجت‌ها موجود بود، در حال حاضر روی سیستم عامل OS X Mountain Lion نیز طراحی شده است. تنها راه استفاده از این قابلیت با كمك كلید موجود روی صفحه كلید لپ‌تاپ یا با كمك قابلیتی است كه روی نوار منو در صفحه نمایش قرار داده شده است.

پس از پنج ماه تلاش كمپانی اپل، سیستم عامل OS X Mountain lion برای استفاده كاربران آماده است. این سیستم عامل جدید و توسعه یافته بر مبنای سیستم عامل Intel-based Macs ساخته شده است

باید اضافه كنیم كه با استفاده از این قابلیت شما متن مورد نظرتان را به رایانه می‌گویید و متن به هر زبانی كه بخواهید، بدون وجود هیچ اشكالی در تلفظ برای شما تایپ می‌شود. تنها زبان‌های روز دنیا كه توسط این برنامه پشتیبانی می‌شود، انگلیسی، فرانسه، اسپانیایی، آلمانی و ژاپنی است.

بررسی قابلیت‌های شیر كوهی اپل (os x)

هر ویروسی را از مك دور نگه دارید

سال گذشته مك تنها حمله ویروس‌ها از طریق برنامه جاوا به سیستمش را تجربه كرد. پیش از آن همه بر این باور بودند كه ویروس‌های نوع خاص malware فقط روی سیستم‌های عامل ویندوز می‌توانست وارد شود، ولی پس از اتفاقی كه سال گذشته برای سیستم عامل مك افتاد، از آن به بعد اضافه كردن نرم‌افزار‌های ضدویروسی یا ضد malware روی سیستم‌های عامل مك به عنوان یك اجبار مطرح شد. به همین دلیل سیستم عامل OS X Mountain Lion از این قاعده جدا نیست و این اپلیكیشن ویروس‌كش توسط كمپانی سازنده روی این سیستم نصب شده است.

البته این را باید اضافه كنیم كه تنها برنامه‌های مختص اپل كه روی اپل استور موجود است می‌تواند روی این شیركوهی نصب شود. با این حال شما همواره می‌توانید برنامه دیگری از كمپانی‌هایی را كه دارای ID اختصاصی اپل هستند (یعنی با این كمپانی مشاركت دارند) روی این سیستم عامل داشته باشید.

بررسی قابلیت‌های شیر كوهی اپل (os x)

پرونده‌هایی در ابرها

این قابلیت هم یكی دیگر از قابلیت‌های مورد استفاده روی iOS‌هاست. كاربران یا دیگر برنامه‌نویسان می‌توانند برای راحتی بیشتر، برنامه‌هایشان را از طریق سیستم iCloud به اشتراك بگذارند. در حقیقت با این كار شما می‌توانید تمام برنامه‌های مورد نظر را در سرویس Apple iCloud داشته باشید؛ این یعنی در سیستم عامل‌های مك و iOS‌ها امكان دسترسی به این برنامه‌ها برایتان به وجود می‌آید. همان‌طور كه می‌دانید در سیستم‌های iOS اپلیكیشن‌ها تنها می‌توانند فایل‌های موجود روی خودشان را بخوانند، با وجود این شما به آسانی می‌توانید فایل‌های مختلف را از برنامه‌ای به برنامه دیگری كپی یا جابه‌جا كنید. حتی می‌توانید روی سیستم مك‌تان قرار داده و از طریق برنامه Finder جایی كه همه برنامه‌ها می‌توانند این فایل را مشاهده كنند، فایل مورد نظر را جستجو و پیدا كنید.

آگهی رسانی یکپارچه تمام نرم افزارها

این قابلیت فهرستی از تمام پیغام های موجود روی سیستم عامل را برایتان نمایش خواهد داد. علاوه بر این فهرست سایت‌هایی كه می‌توانند در زمینه این alert‌ها به شما كمك كنند، در برابرتان قرار خواهد گرفت. با این كار به آسانی می‌توانید كار به روزرسانی نرم‌افزار‌های نصب شده در رایانه‌تان را در كمترین زمان ممكن انجام دهید. این alert‌ها دارای مدل و شكل‌های مختلف و متنوعی است، پس شما می‌توانید كنترل كامل برای درجه امنیت هر برنامه را خودتان به دست بگیرید. حتی می‌توانید notification‌های مخصوص به آن برنامه را از كار بیندازید.

كاربران یا دیگر برنامه‌نویسان می‌توانند برای راحتی بیشتر، برنامه‌هایشان را از طریق سیستم iCloud به اشتراك بگذارند. در حقیقت با این كار شما می‌توانید تمام برنامه‌های مورد نظر را در سرویس Apple iCloud داشته باشید

حتی می‌توانید گزینه از كار انداختن این notification‌ها را برای همیشه انتخاب كنید. البته سیستم عامل شیركوهی اپل به طور خودكار می‌تواند این notification‌ها را در مواقعی كه شما مشغول انجام كار مهم‌تری هستید، از كار بیندازد.

بررسی قابلیت‌های شیر كوهی اپل (os x)

پنجره‌های جستجوگر موجود روی ابرها

این قابلیت پیش از آن كه روی iOS‌ها قرار داده شود، برای سیستم‌های عامل OS X طراحی شد. در سیستم شیركوهی یك تب جستجوگر یكباره در برابر دیدگان‌تان ظاهر خواهد شد كه از طریق برنامه Safari6 امكان دستیابی به پنجره باز شده روی این سیستم عامل را در دیگر برنامه‌ها برایتان میسر خواهد كرد. البته این قابلیت تنها برای گجت‌های مك میسر است. برای مثال تصور كنید پنجره‌ای روی لپ‌تاپ‌تان باز است ولی شما می‌خواهید همان پنجره را روی آیپدتان مشاهده كنید. با كمك این سیستم شما می‌توانید پنجره‌های مختلف را از یك گجت به گجت دیگر ارسال و در آن مشاهده كنید.

علاوه بر این، Safari6 قسمت آدرس‌دهی و جستجو را با یكدیگر ادغام كرده؛ یعنی این جستجوگر دقیقا مشابه گوگل‌كروم عمل می‌كند. بنابراین از این پس جستجوكردن آدرس جدید یا پیدا كردن آدرس‌های پیشین همگی كاری واحد و مشابه است.

خواندن صفحات اینترنتی در حالت offline

كمپانی اپل حدود یك سال گذشته به برنامه‌های سافاری قابلیت Reading list یا همان فهرست خواندن مطالب را اضافه كرد. با كمك این قابلیت، شما می‌توانید سایت‌های مختلف جستجو شده‌تان را برای خواندن در این فهرست قرار دهید و بعد از گذشت مدت زمان دلخواه، آنها را بخوانید. یكی از مزایای این كار بی‌نیازی شما به اینترنت برای خواندن سایت‌هایی است كه در این فهرست قرار داده‌اید؛ هرچند هنگامی كه شما صفحه مورد نظرتان را می‌خوانید بلافاصله از این فهرست حذف خواهد شد.

 Safari6 قسمت آدرس‌دهی و جستجو را با یكدیگر ادغام كرده؛ یعنی این جستجوگر دقیقا مشابه گوگل‌كروم عمل می‌كند. بنابراین از این پس جستجوكردن آدرس جدید یا پیدا كردن آدرس‌های پیشین همگی كاری واحد و مشابه است

در شیركوهی، برنامه سافاری تمام سایت‌های مورد نظرتان را با فرمت HTML ذخیره می‌كند؛ یعنی شما می‌توانید به آسانی هنگامی كه در هواپیما یا در سفر هستید، مطلب مورد نظرتان را مشاهده كنید. البته سیستم‌های جدید iOS6 هم دارای این قابلیت هست.یكی از راه‌های هوشمندانه استفاده از این قابلیت، ذخیره هر صفحه به صورت صفحه چند مقاله‌ای است، یعنی فقط صفحه‌ای را كه روی آن قرار دارید به فهرست مورد نظرتان اضافه نكنید، بلكه صفحات قبل و بعد از آن را هم در نظر داشته باشید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:44 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

حفظ حریم شخصی در شبکه جهانی

 


با گسترش فناوری های نوین و استفاده از ابزارهایی همچون تبلت ها و موبایل ها تجاوز به حریم شخصی و هک شدن افراد مختلف روز به روز بیشتر می شود.

حفظ حریم شخصی در شبکه جهانی

خطرات امنیتی و حملات سایبری نه تنها شرکت ها و سازمان های بزرگ را هدف قرار داده بلکه امنیت اطلاعات ملی را نیز به خطر انداخته و همچنان به دنبال راه های جدیدی هستند تا بتوانند با فعالیت های بیشتری اطلاعات را سرقت کنند.

همیشه مصرف کنندگان مخصوصا کسانی که تمایل زیادی به استفاده از اینترت دارند مورد حمله بسیاری از هکرها قرار می گیرند.

استفاده بیش از پیش از تبلت ها و اسمارت فون ها به عنوان ابزاری که افراد می توانند بر روی آن ها اطلاعات حساسی را ذخیره کنند مورد توجه بسیاری از هکرها قرار گرفته تا جایی که اندروید در سال 2011 بیشترین حمله را از سوی هکرها داشته است.

منظور از حفظ اطلاعات و حریم شخصی تنها این نیست که نگذاریم کسی یا سازمانی به آن ها دسترسی داشته باشد بلکه منظور از آن فراهم کردن شرایطی است که بتوان به راحتی اطلاعات را به اشتراک گذاشت و همچنین بتوان خطرات محیط اطراف را مدیریت کرد چرا که بدون مدیریت ممکن است به برخی از خطرات توجه کافی نشود و همان خطرات مشکلات جبران ناپذیری را به بار بیاورد.

همچنین نیازمند کسی هستیم که به خوبی بتواند این مدیریت را داشته باشد می تواند به کاربران دیگر نیز در مورد چگونگی مدیریت حفاظت از اطلاعاتشان نکاتی را ذکر کند.

اطلاعات افراد مانند پازل می مانند در صورتی که این پازل درست شود می تواند شما را به عنوان طعمه ای برای هکرها قرار دهد.

استفاده بیش از پیش از تبلت ها و اسمارت فون ها به عنوان ابزاری که افراد می توانند بر روی آن ها اطلاعات حساسی را ذخیره کنند مورد توجه بسیاری از هکرها قرار گرفته تا جایی که اندروید در سال 2011 بیشترین حمله را از سوی هکرها داشته است

اگر با جستجوی نام خود در گوگل و یا اطلاعاتی نظیر آدرس ایمیل، کدپستی و ... توانستید پازل اطلاعات خود را کامل کنید بهتر است برای حفظ حریم شخصی خود به نکات زیر توجه کنید.

امروزه رمزنگاری از جمله مباحث امنیتی مهم به شمار می آید. رمزنگاری به عنوان روشی برای حفظ حریم شخصی محسوب می شود.

حفظ حریم شخصی در شبکه جهانی

بیان چند نکته...

**در رمزنگاری روش های مختلفی وجود دارد اما مسئله اینجاست که هیچ کس نباید از رمز شما آگاهی داشته باشد چرا که همین دانستن ممکن است به ضرر شما باشد.

** با افزایش سرویس ها و خدماتی که به صورت مجازی ارائه می شود به تدریج رمزهای عبور بیشتر می شوند. در همه حال می بایست به بحث تعویض رمز توجه بسیاری داشت چرا که افزایش رمزها خود ممکن است ناامنی را به وجود بیاورد.

** برای سرویس های مختلف خود چند رمز مختلف را انتخاب کنید، در صورتی که رمز شما هک شود تمامی سرویس های شما در دسترس هستند و این موضوع سبب می شود امنیت تمامی اطلاعات شخصی شما از بین برود.

** در هنگام ایجاد رمز عبور، رمزی را انتخاب کنید که حاوی اعداد، ارقام، حروف الفبا و ... باشد.

** به هنگام ایجا رمز عبور از یک قاعده خاص برای ایجاد آن استفاده نکنید. مثلا شاید شما بر این اساس رمز خود را انتخاب می کنید که در ابتدا یک کلمه را قرار می دهید و بعد ارقام و در انتها از کاراکترها استفاده می کنید. شاید این نوع رمزگذاری از نظر شما پیچیده به نظر برسد اما برای هکرها دست یافتن به آن کار آسانی است.

پس بهتر است از هیچ قاعده خاصی استفاده نکنید و تا آنجا که ممکن است از رمزهای طولانی استفاده کرده و کاراکتر Space را نیز به کار ببرید.

حفظ حریم شخصی در شبکه جهانی

**به عقیده برخی رمز عبور مطمئن رمزی است که نتوان آن را حفظ کرد. اگر فکر می کنید که نمی توانید برای خود یک رمز عبور مناسب انتخاب کنید می توانید از نرم افزارهای مختلفی همچون Keepass برای این کار استفاده کنید.

**همواره به این موضوع دقت داشته باشید که نرم افزارها و آنتی ویروسی که از آن استفاده می کنید به روز باشد چون اگر فردی باشید که به میزان زیادی از اینترنت استفاده می کنید در صورتی که هکرها به شما کاری نداشته باشند با داشتن یک آنتی ویروس خوب می توانید از ورود ویروس ها و تروجان ها و ... به سیستم خود جلوگیری کنید.

**کسانی که در انجمن ها و سایت های بسیاری عضو هستند برای جلوگیری از خطرات احتمالی بهتر است برای خود یک ایمیل مختص این نوع کارها بسازند تا اگر این ایمیل مورد هک قرار گرفت، هکرها نتوانند ایمیل اصلی و رمز عبورشان را به دست آورند.

** بعضی اوقات عضو شدن در برخی از انجمن ها مشکلاتی را به بار می آورند در صورتی که تمایل به عضویت در برخی از سایت ها داشتید بهتر است اطلاعات مختصری در اختیار آن ها بگذارید و اگر نتوانستید با همین اطلاعات در آن سایت عضو شوید به شما توصیه می کنیم از عضویت صرف نظر کنید.

حفظ حریم شخصی در شبکه جهانی

در پایان...

اگر چه هکرها همواره در کمینند اما می توان با سازمان دهی کردن اطلاعات و منابع و تغییر فرهنگ در مورد چگونگی حفاظت از اطلاعات، حفظ حریم شخصی را افزایش داد و مدیریت امنیت اطلاعات را به گونه ای موثر جلوه داد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:44 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

فهرست ضعیف‌ترین رمزهای عبور اینترنتی

 


اسپلش دیتا اقدام به فهرست کردن کلمات عبوری ناامنی کرده که کاربران از آن استفاده می کنند. این شرکت به کاربران توصیه کرده است که اگر از این کلمات استفاده می کنند آنها را بی درنگ تغییر دهند.


محققان با بررسی یک تحقیق سالانه از متداول ترین کلمه هایی که به عنوان کلمه عبور استفاده می شود به این نتیجه رسیده اند که 123456 و 12345678 هنوز هم متداولترین کلمه های عبوراستفاده شده هستند.

شرکت اسپلش دیتا که به عنوان یک شرکت تولید کننده برنامه های اجرایی بهره وری کار می کند فهرست سالانه ای را از متداول ترین کلمه های عبور ارائه داده که به صورت آنلاین استفاده می شود و هکرها به آن دست یافته و آن را در دنیای مجازی منتشر کرده اند.

فهرست ضعیف ترین رمزهای عبور اینترنتی

براساس اعلام این شرکت، کاربران چنین کلمات عبوری متحملترین قربانیان هک شدن در آینده هستند.

این فهرست در پی هکهای قدرتمند 12 ماهه ای ارائه شده که طی آن کلمات عبور کاربران فاش شده اند.

کاربران برخی از سایتها چون یاهو و LinkedIn درمیان پرتعدادترین قربانیان بوده است.

این درحالی است که برخی از کاربران کلمات عبور خود را ارتقا داده اند و این تحقیق در فهرست امسال به کلماتی چون welcome، ninja،mustang  و password1 رسیده اند که نسبت تازه به فهرست کلمات عبور ضعیف اضافه شده اند.

درمیان 5 ردیف اول کلمات عبور ناامن می توان به کلمه های عبوری چون password، 123456، 123456،abc123 و qwertyاشاره کرد

شرکت اسپلش دیتا که این تحقیقات را منتشر کرده به کاربران هشدار داده است که کلمات عبور خود را تغییر دهند.

مورگان اسین مدیرعامل این شرکت اظهار داشت: کاربران باید تصور کنند که به یغما رفتن هویتشان براثر ناامن بودن و ضعیف بودن کلمه عبور انتخابی چقدر می تواند وحشتناک باشد.

وی اظهار داشت که استفاده از کلمات عبور ضعیف چقدر خطرناک است و تعداد افراد بیشتری با اقدامات ساده تر از خود و هویت مجازی خود با کلمات عبور قدرتمند و کلمات عبور مختلف برای سایتهای مختلف حفاظت می کنند.

فهرست ضعیف ترین رمزهای عبور اینترنتی

اسپلش دیتا اقدام به فهرست کردن 25 کلمه عبوری ناامنی کرده که کاربران از آن استفاده می کنند. درمیان 5 ردیف اول آن می توان به کلمه های عبوری چون  password، 123456، 123456، abc123  و  qwertyاشاره کرد.

این شرکت به کاربران توصیه کرده است که اگر از هر کدام از این کلمات استفاده می کنند آنها را بی درنگ تغییر دهند.

در انتخاب رمز عبور خود از نکات زیر استفاده کنید.

**از کاراکتر های مختلفی مانند : اعداد، حروف و کارکترهای خاصی در کلمه عبور خود استفاده کنید.

**در انتخاب رمز عبور از 8 کاراکتر و یا بیشتر استفاده شود و از فاصله استفاده شود.

**از یک رمز عبور یکسان در سایت های مختلف استفاده نکنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:44 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شناخت بدافزارهای رایانه ای(قسمت اول)

 


سایت وزرت اطلاعات در مقاله ای جامع، موارد مهم و اساسی را در پی شناخت و بررسی بد افزارهای رایانه ای عنوان کرد.

بیش‏تر  کسانی که با اینترنت سر و کار دارند با اسم‏هایی نظیر ویروس، تروجان، کرم‏ها ‏و ... آشنا هستند. تقریبا نیمی از صاحبان مشاغل در سراسر جهان در سال 2009 به دلیل بی توجهی به افزایش ضریب امنیت سیستم‏های خود به انواع کرم و ویروس اینترنتی آلوده شدند. هکرها و ویروس نویسان نیز با اطلاع از کم توجهی و اهمال مردم، بدافزارهای خود را به گونه‏ای طراحی می‏کنند که به راحتی قادر به بروز آسیب‏های کاملاً غیرقابل پیش‏بینی در سیستم رایانه اشخاص شوند. آشنایی با انواع بدافزارها و روش‏های تکثیرشان‏در مقابله با آن‏ها ‏حائز اهمیت است.

شناخت بدافزارهای رایانه ای (قسمت اول)

بدافزارها

(Malware malicious software)  ابزارهای بد نیتی هستند که به‏صورت مخفیانه وارد سیستم کاربر می‌شوند و اعمال خاص خود را روی داده‌های قربانی انجام می‌دهند که ممکن است خساراتی به بار آورند و به علت آن‏که معمولاً کاربر را آزار می‌دهند یا خسارتی به‏وجود می‌آورند، به این نام مشهورند.

Malware واژه‌ای عمومی برای معرفی انواع ویروس‌ها، کرم‌ها، ابزارهای جاسوسی، تروآ و ... است که هر کدام به ‌نوعی برای صدمه زدن به سیستم‌های رایانه‌ای یا سرقت اطلاعات کاربران طراحی شده‌اند. یک برنامه بر اساس نیت خالق آن به عنوان یک بدافزار شناخته می‌شود. البته اشکالات برنامه‌نویسی نرم افزارها که ممکن است به رایانه آسیب برسانند جزو این دسته‌بندی قرار نمی‏گیرند. 

بد افزارها را می‌توان به دو دسته عمده تقسیم کرد:

1.بد افزارهای مستقل که بدون نیاز به برنامه دیگری توسط سیستم عامل اجرا می‏شوند مثل تروجان‏ها

2.بدافزارهای نیازمند میزبان که به تنهایی نمی‌توانند فعال شوند همانند ویروس‌ها

 

با توجه به پیشرفت تکنولوژی بدافزارها نیز شدیداً رو به رشد هستند. آشنایی با انواع بدافزارها و روش‌های تکثیر و نوع عمل‏کرد آنان حائز اهمیت بوده که در این‏جا به انواع آن اشاره می‌گردد. 

الف. ویروس‏ها (virus): 

ویروس‌های رایانه‌ای ابزاری هستند که تروریست‌ها یا هکرهای بدخواه می‌توانند برای از کار انداختن سیستم‌های کاربران ‌از آن‏ها ‏استفاده کنند. واژه ویروس اغلب به‌جای بدافزار به‌کار می‌رود و کاربران هر نوعی از بدافزارها را با نام ویروس می‌شناسند در صورتی‌که ویروس یکی از انواع بدافزارهاست و معنای خاص خودش را دارد.

خصوصیات:

برنامه‌هایی که خود را کپی کرده و رایانه را آلوده می‌کنند.

از یک فایل به فایل دیگر گسترش پیدا می‏کنند.

در نهایت وقتی فایل‌ها کپی شوند یا به‌اشتراک گذاشته شوند، از یک رایانه به رایانه دیگر منتقل می‌شوند.

یک برنامه بر اساس نیت خالق آن به عنوان یک بدافزار شناخته می‌شود. البته اشکالات برنامه‌نویسی نرم افزارها که ممکن است به رایانه آسیب برسانند جزو این دسته‌بندی قرار نمی‏گیرند

اغلب ویروس‌ها یا “برنامه‌های خود همانندساز”‌  خودشان را به فایل‌های اجرایی می‌چسبانند و تا زمانی که فایل اجرا نشود خطری برای سیستم ندارند. بعد از اجرای فایل آلوده به ویروس، ویروس قبل از آن‏که آسیبی به سیستم شما وارد کند به تکثیر خودش فکر می‏کند! به عبارتی درون هر ویروس برنامه‌ای برای پیدا کردن فایل‏هایی که می‌تواند آلوده کند وجود دارد و پس از آلوده کردن فایل‌های مورد نظرش اهداف تخریبی خود را دنبال می‌کند. مثلاً فایلی را پاک یا هارد شما را فرمت می‏کند. یا همچون CIH[1] برای از کار انداختن کامل رایانه طراحی شده‌اند، البته تمامی ویروس‏ها به این شکل خطرناک نیستند.

ویروس‏های رایانه‌ای به این دلیل ویروس نامیده می‏شوند که رفتارشان به ویروس‏های بیولوژیک نزدیک است.

همانند ویروس‏های بیولوژیکی از میزبانی به میزبان دیگر منتقل می‏شود.

یک ویروس رایانه‌ای هم برای تکثیر خود باید بر روی یک برنامه قرار گیرد یعنی نیازمند یک میزبان است و به تنهایی خطری ندارد.

شناخت بدافزارهای رایانه ای (قسمت اول)

ب‌.آسب‏های تروآ (Trojan horses):

خصوصیات :

برنامه‌هایی هستند که در قالب یک برنامه مفید( به شکل‏های: عکس، یک فایل صوتی، یک فایل Setup و .... )، قانونی و بی خطر خود را جلوه می‌کنند

در پشت برنامه‏ها امکاناتی برای دست‏رسی غیرمجاز به سیستم کاربر را فراهم می‌کنند

شامل کدهای مخرب هستند.

در بسیاری از موارد، تروجان یک در پشتی برای ورود به رایانه شما ایجاد می‌کند که به ‌کمک آن رایانه از راه دور قابل کنترل خواهد شد.

تفاوت عمده میان ویروس و تروجان در این است که تروجان خودش را تکثیر نمی‌کند و کافیست فقط یک ‌بار توسط کاربران مبتدی و کم ‌تجربه روی رایانه نصب شود.

 وقتی رایانه‌ای به تروآ آلوده شد؛

می‌تواند توسط هکرها از راه دور کنترل شود( همانند تماشای صفحه مانیتور کاربر)

یا برای اهداف مختلفی مورد سوء استفاده قرار گیرد، (سرقت اطلاعات شخصی (مثل رمز عبور کارت‏های اعتباری و بانکی)، استفاده برای حملات (DoS)[2] به وب‌ سایت‌ها، منبعی برای ارسال هرزنامه[3].)

ت‌.جاسوس‏ها ‏(spyware):

اگر بخواهیم جاسوس‌افزارها را در یک جمله تعریف کنیم، می‌توانیم بگوییم جاسوس‌افزار عبارتست از: «برنامه‌ای برای کسب درآمد سازنده نرم‌افزار از پول‌های شما».

خصوصیات:

برنامه‌هایی هستند که روی رایانه نصب شده و بدون اطلاع کاربر به گردآوری اطلاعات آن می‌پردازند و در نهایت نیز به‌طور مخفیانه این اطلاعات را برای سازنده نرم‌افزار ارسال می‌کنند.

جاسوس‌ها معمولاً سیستم کاربر را از بین نمی‌برند. در حقیقت بسیاری از مردم بدون این‏که آگاه باشند مدت زیادی را با جاسوس‌افزارها سپری می‌کنند

عموماً وقتی یک جاسوس روی رایانه نصب باشد احتمال وجود چند جاسوس دیگر نیز وجود دارد.

یکی از نشانه‌های آلوده بودن رایانه به جاسوس‌افزار، کاهش محسوس سرعت رایانه است.

جاسوس‌افزارها به شکل‌های مختلفی وجود دارند:

برخی از آن‏ها ‏با ثبت کلیدها و عبارات نوشته شده توسط کاربر، رمز عبورها را سرقت می‌کنند (keylogger)،

برخی دیگر عادت‌های جست‏وجوی شما را زیر نظر می‌گیرند.

و برخی دیگر فقط رمز عبور و شماره کارت اعتباری شما را سرقت می‌کنند.

اغلب ویروس‌ها یا “برنامه‌های خود همانندساز”‌ خودشان را به فایل‌های اجرایی می‌چسبانند و تا زمانی که فایل اجرا نشود خطری برای سیستم ندارند. بعد از اجرای فایل آلوده به ویروس، ویروس قبل از آن‏که آسیبی به سیستم شما وارد کند به تکثیر خودش فکر می‏کند!

ث‌.کرم‏ها ‏(worms): 

برنامه‌هایی هستند که از طریق شبکه خود را روی رایانه‌های مختلف کپی می‌کنند.

خصوصیات:

معمولاً از حفره‌های امنیتی موجود در سیستم ‌عامل برای انتقال از رایانه‌ای به رایانه دیگر کمک می‌گیرند.

در واقع کرم‌ها از طریق شبکه به زور خود را به کامپیوتر کاربر می‌رسانند.

یکی از عمومی‏ترین کارهایی که کرم‏ها ‏انجام می‏دهند نصب یک در پشتی (Backdoor) بر روی سیستم آلوده به کرم می‌باشد. از این طریق نویسنده کرم، کامپیوتر آلوده را بدون اطلاع صاحب آن از راه دور کنترل می‌کند.

وقتی سیستم شما به این نوع بدافزارها مبتلا شود، ممکن است به صورت خودکار و خیلی سریع، با استفاده از آدرس‏های پست الکترونیکی دوستان و آشنایانتان که در ADRESS BOOK ایمیل شما وجود دارد نامه‏هایی حاوی از نسخه بدافزار ارسال کنید. به این دلیل که دائماً در حال افزایش هستند به آن‏ها ‏کرم گفته می‏شود.

 کرم‌ها به‌خاطر سرعت انتشار بسیار زیاد در شبکه و آلوده‌سازی تمام رایانه‌هایی که در مسیر حرکتشان وجود دارد یکی از شایع‌ترین انواع بدافزارها هستند که به‌طور اشتباه توسط بسیاری از کاربران، ویروس نامیده می‌شوند. مثلاً برخی از کرم‌های مشهور همچون کرم ILOVEYOU توسط فایل پیوست نامه‌های الکترونیکی پخش شده‌ و خسارت‌های مالی بسیار زیادی را نیز به‌ بار آورده‌اند یا کرم SQL Slammer کل شبکه اینترنت را برای مدت کوتاهی با افت سرعت مواجه کرد.

 

 

    ادامه دارد...

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:44 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شاه‌دزد اطلاعاتی جهان

 


اگر چه تعاریف مختلفی وجود دارد، اما اكنون واژه هكر به طور گسترده برای اشخاصی كه شبكه‌های رایانه‌ای را می‌شكنند به كار می‌رود و اغلب دارای بار منفی است.

شاه‌دزد اطلاعاتی جهان

امروزه واژه هكر به طور گسترده‌ای مورد استفاده قرار می‌گیرد. در جامعه هك، ما می‌توانیم میان هكرها ـ افراد فوق‌العاده ماهر در مرور سیستم‌های رایانه‌ای و تشخیص نقص‌های امنیتی ـ و كركرها (cracker) ـ كسانی كه از دانش هك خود برای رسیدن به اهداف مخرب استفاده می‌كنند ـ تفاوت آشكاری قائل شد. این تفاوت همان چیزی است كه گاهی با كلاه سفید و كلاه سیاه از آن یاد می‌شود. برای مثال، هكرهای كلاه سفید، كسانی هستند كه توسط شركت‌ها برای شكستن شبكه‌های رایانه‌شان و كشف نقاط آسیب‌پذیر استخدام می‌شوند؛ اما هكرهای كلاه سیاه، از خارج یك سیستم به شكستن آن سیستم به منظور ایجاد آسیب یا برای كسب منافع مالی اقدام می‌كنند.

برخی در حرفه خود قانون‌شكنی می‌كنند، اما بسیاری از آنها نیز نقش مولد (و حقوقی) در صنعت رایانه دارند. در این نوشتار چند هكر مشهور را می‌شناسیم.

 

كوین میتنیك

كوین میتنیك متولد 16آگوست1963، یك مشاور امنیتی رایانه‌ای و نویسنده است. وی اواخر قرن بیستم یك هكر رایانه‌ای بود كه در زمان دستگیری‌اش توسط وزارت دادگستری آمریكا به عنوان یاغی‌ترین مجرم رایانه‌ای تاریخ آمریكا معروف شد. از اواخر دهه 1990، میتنیك به جرم استفاده غیرقانونی و سرقت اطلاعات و نقض حریم شخصی شبكه‌های رایانه‌ای تحت تعقیب بود. میتنیك سال2002 در كتابش با عنوان «هنر فریفتن» اظهار كرد دستیابی وی به كلمات عبور به وسیله مهندسی اجتماعی بوده‌است. نكته قابل توجه آن كه میتنیك از نرم‌افزارهای هك و دستگاه دیجیتال دیگری برای كسب اطلاعات استفاده نكرده بود.

درحال حاضر میتنیك یك شركت مشاوره امنیت رایانه‌ای دارد.

كوین پولسن

كوین پولسن، یكی از قهارترین هكرهای جهان است. او برای سازمان بین‌المللی SRI كار می‌كرد و روش‌های هك‌كردن و حتی شكستن قفل امنیتی را آموخت. زمانی كه FBI پولسن را تحت تعقیب قرار داد، خودش را مخفی كرد و فراری شد. پولسن یك بار به برنامه تلویزیونی «معماهای حل نشدنی» دعوت شد و خطوط تلفنی برنامه را به شكل مرموزی مختل كرد. سرانجام پولسن در فوریه 1995 به دام افتاد.

شاه‌دزد اطلاعاتی جهان

مهم‌ترین عملیات هك پولسن، تحت كنترل درآوردن تمام خطوط تلفن ایستگاه رادیویی KIIS-FM در لس‌آنجلس بود. در این عملیات او وعده داده بود كه صد و بیستمین تماس‌گیرنده در این برنامه خواهد بود و بالاخره هم موفق شد و جایزه Porsche 944 S2 را از آن خود كرد. او در ژوئن 1994 به سرقت هفت اكانت ایمیل، كلاهبرداری رایانه‌ای و پولشویی متهم و همچنین به 51 ماه زندان و پرداخت جریمه 56 هزار دلاری محكوم شد.

این حكم، یكی از سنگین‌ترین حكم‌هایی است كه تا به امروز برای هكرها صادر شده است. با وجود این، پولسن بیكار ننشست و بعد از آن هم چند رایانه FBI را هك و اطلاعات محرمانه‌ تجاری آنها را سرقت كرد.

آدریان لمو

آدریان لمو با نام مستعار «هكر بی‌خانمان» معروف است. به عنوان یك هكر، به شبكه‌های شركت‌های بزرگ مانند یاهو، مایكروسافت، گوگل و MCI WorldCom نفوذ كرده؛ اما او اغلب با شركت‌ها تماس گرفته و به آنها در مورد حفره‌های امنیتی هشدار داده است. در بعضی موارد، او برای برطرف‌كردن این حفره‌ها به شركت‌ها كمك كرده است بدون این‌كه دستمزدی بخواهد.

هكرهای كلاه سفید، كسانی هستند كه توسط شركت‌ها برای شكستن شبكه‌های رایانه‌شان و كشف نقاط آسیب‌پذیر استخدام می‌شوند؛ اما هكرهای كلاه سیاه، از خارج یك سیستم به شكستن آن سیستم به منظور ایجاد آسیب یا برای كسب منافع مالی اقدام می‌كنند

در سال 2003، وی هنگامی‌كه نیویورك‌تایمز را هك كرد به دردسر افتاد. او گنجینه اطلاعاتی در آنجا پیدا كرد كه شامل اطلاعات شخصی هزاران نفر كه در آن روزنامه مطلب نوشته بودند، از افراد مشهور تا روسای‌جمهور سابق، بود.

در سال‌های اخیر، نام او همراه با بردلی منینگ ـ سرباز آمریكایی كه سال 2010 به اتهام در اختیار قرار دادن اطلاعات طبقه‌بندی شده به سایت ویكی‌لیكس در عراق بازداشت شد ـ در اخبار مطرح شده است. نقش لمو در این موضوع كه در آن به عنوان یك روزنامه‌نگار معرفی شده، هنوز مورد اختلاف است.

گری مك كینون

گری مك كینون(Gary McKinnon)، هكری است كه بزرگ‌ترین حمله هك ثبت شده در تاریخ اینترنت را انجام داده و نام خود را به عنوان بزرگ‌ترین تبهكار اینترنت جاودانه كرده است. دولت آمریكا می‌گوید: مك‌كینون از فوریه 2001 تا مارس 2002 ده‌ها مركز رایانه‌ای ارتش، نیروی دریایی، نیروی هوایی و وزارت دفاع آمریكا و همچنین 16 رایانه ناسا را هك كرده است. هنگامی كه خبرنگاران درباره این كار از او پرسیدند، او پاسخ داد من مرتكب گناهی نشده‌ام و هیچ جایی را هك نكرده‌ام، تنها برای كنجكاوی این كار را انجام دادم. ورود من به سیستم امنیتی ارتش آمریكا یعنی این كه در سیستم‌های امنیتی این كشور ضعف وجود دارد. اگر گری مك كینون در این موضوع متهم شناخته شود احتمالا مجبور به تحمل 70 سال زندان خواهد بود.

شاه‌دزد اطلاعاتی جهان

آلبرت گونزالس

سال 2009، آلبرت گونزالس متهم به سرقت 6/45 میلیون شماره كارت‌اعتباری و كارت سپرده از شركت‌های TJX شده بود. گونزالس این حمله را از جولای 2005 آغاز كرد، در حالی كه شركت‌های TJX دسامبر 2006 متوجه این حمله شدند. اگر چه تقریبا70 درصد از این كارت‌ها باطل شد، ولی با این حال، این شركت هزینه زیادی را متحمل شد؛ هزینه‌ای بیش از 170 میلیون دلار.

موضوع تعجب‌آور در مورد گونزالس این است كه او تا سال 2008 به دولت آمریكا برای نفوذ به باند هكرها و خلافكاران مختلف كمك كرده است و به آنها درباره دزدان كارت‌های اعتباری اطلاعات می‌داد. اما او در نهایت به 20 سال حبس محكوم شد. البته گونزالس با مطرح‌كردن این موضوع كه از سندرم آسپرگر و اعتیاد به رایانه رنج می‌برد، سعی می‌كند مدت مجازات خود را كاهش دهد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:44 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

امنیت را جدی بگیرید!

 


همواره در وبگردی ها و كار با اینترنت مسئله ای كه می بایست توجه زیادی به آن كرد بحث امنیت در چگونگی استفاده از اینترنت و همچنین مرورگرهاست.

استفاده از مرورگرها برای انجام كارهای مختلف همچون دسترسی به حساب بانكی، یافتن موضوعات مورد نظر و ... علاوه بر مزیت های آن معایبی نیز دارد و می تواند ضررات جبران ناپذیری به شما برساند كه در این میان دو نكته را باید در نظر گرفت؛ كاربری كه از آن مرورگر استفاده می كند و نوع مرورگر و میزان امنیت آن...

امنیت را جدی بگیرید!

در بحث امنیت در نظر گرفتن چند نكته می تواند نیاز افراد را تعریف كند.

**در ابتدا بحث امانت داری به میان می آید به این معنی كه اطلاعات فقط در اختیار کسانی قرار بگیرد که به آن نیاز دارند بعنوان مثال اطلاعات یك شركت فقط می بایست در اختیار افرادی كه در آن شركت هستند و مجاز به استفاده از آن هستند قرار بگیرد چرا كه بیرون رفتن قسمتی از پرونده محرمانه یک شرکت ممكن است خسارات جبران ناپذیری به آن تحمیل کند.

**نكته دوم یكپارچگی است. تمامی اطلاعات موجود در یك سیستم چه داخل و چه خارج از آن می بایست یكسان باشند و تغییری در آن ها مشاهده نشود.

** همچنین در بحث امنیت به مسائلی از قبیل شناسایی افراد به هنگام دسترسی آنها به سیستم، مشخص کردن هویت کاربر، مشخص کردن میزان دسترسی کاربر به منابع سیستم و ... می توان اشاره کرد.

امنیت را جدی بگیرید!

كاربران برای آن كه بتوانند به اینترت متصل شوند اولین كاری كه می كنند به سراغ مرورگر خود می روند. وجود نقاط آسیب پذیر و یا عدم ارائه مسائل امنیتی مناسب،  کاربران را در معرض تهدیدات و حملات گسترده ای قرار خواهد داد .

در درجه اول تمامی كاربران می بایست مرورگرهای خود را به روز كنند چرا كه مرورگرهای به روز شده و جدید می توانند سایت های مخرب و آدرس های وب فیشینگ را شناسایی کنند و لینک های دانلود را بررسی كنند.

مرورگرهای به روز شده و جدید می توانند سایت های مخرب و آدرس های وب فیشینگ را شناسایی کنند و لینک های دانلود را بررسی كنند

در صورتی كه از مرورگری به جز IE استفاده می كنید می توانید در مرورگر خود به دنبال گزینه Help گشته و با استفاده از گزینه About مرورگر خود را Update كنید.

امنیت را جدی بگیرید!

همیشه مراقب كوكی ها باشید

آن ها را تا حد امكان غیر فعال نگه دارید. كوكی ها موجب می شوند تا افراد غیر مجاز به اطلاعات شما دسترسی داشته باشند. در صورتی كه از یك كامپیوتر عمومی استفاده می كنید با غیر فعال كردن آنها پیشگیری های لازم را انجام دهید.

برای حذف كوكی ها تنها كافی است به بخش تنظیمات وارد شوید و گزینه‌ی Browsing History را انتخاب و اطلاعات ذخیره شده در این بخش را پاک کنید.

همچنین در مرورگری همچون اکسپلورر می‌توان پس از انتخاب Tools ، گزینه Internet Options را انتخاب کرد و با انتخاب  گزینه‌ Security tab ، سطح امنیتی مورد نظر را انتخاب کرد.

امنیت را جدی بگیرید!

در مرورگر فایرفاکس، پس از انتخاب Option  و گزینه Tools ، با کلیک بر روی  Privacy و  Security، می توان سطح امنیتی مناسب را تعریف کرد.

امنیت را جدی بگیرید!

جاوا را در نظر بگیرید

جاوا اسکریپت یکی از پر استفاده‌ترین زبان‌های اسکریپت نویسی است که در اکثر وب سایت‌ها مورد استفاده قرار می‌گیرد. همواره به پیام‌هایی که آنتی ویروس سیستم در این باره می دهند دقت کنید.

همچنین با انجام تنظیمات مناسب در مرورگرتان خطرات این نرم افزار‌ها را کاهش دهید.

همیشه محتویات فعال را به هنگامی كه از وب سایت‌هایی که درباره‌ی آنها شناخت کافی ندارید غیر فعال کنید. این كار امنیت شما را افزایش می‌دهد.

به آدرس اصلی سایت توجه بسیاری داشته باشید

در قسمت پایین مرورگر، نواری به نام نوار وضعیت (Status Bar)  وجود دارد که از مهمترین قسمت های مرورگر محسوب می شود. این نوار، اطلاعاتی از وضعیت مرورگر و لینک هایی که بر روی آن کلیک می كنید را نمایش می دهد. بهتر است که قبل از کلیک نمودن بر روی لینک ها، با بردن نشانگر ماوس بر روی آن ها، از آدرس اصلی لینک که در این قسمت قابل مشاهده است، مطلع شوید.

كوكی ها موجب می شوند تا افراد غیر مجاز به اطلاعات شما دسترسی داشته باشند. در صورتی كه از یك كامپیوتر عمومی استفاده می كنید با غیر فعال كردن آنها پیشگیری های لازم را انجام دهید

رمزهای عبود خود را در مرورگرتان ذخیره نكنید

بسیاری از مرورگرها این قابلیت را دارند كه رمزهای عبور حساب های کاربری صفحات login وب سایت ها را در كوكی ها ذخیره كنند.

اگرچه وارد کردن رمز عبور در هر بار login کردن اندکی از وقت شما را می گیرد اما انجام این کار باعث می شود اطلاعات مهمتان حفظ شود.

اگر از جمله افرادی هستید كه وقت برای شما بیش از این مسائل اهمیت دارد می توانید از نرم افزارهای مدیریت رمزهای عبور قدرتمند مانند LastPass استفاده کنید.

افزونه ها را با توجه به نیازتان نصب كنید

بسیاری از کاربران به نصب افزونه ها بدون آگاهی از قابلیت آنها علاقه بسیاری دارند، این كار باعث می شود سیستم آن ها در معرض تهدیدات جدی قرار بگیرد.

تنها افزونه هایی که بیشتر مورد استفاده قرار می گیرند را بر روی مرورگر خود نصب كنید و از نصب افزونه های اضافی خودداری شود. همچنین، در صورتی كه آن افزونه به روز می شود نسخه قبلی آن را پاک کرده و از نسخه جدیدتر استفاده كنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:44 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

رمزهایی كه كشف می‌شود

 


امروزه خطرهای امنیتی همه را تهدید می‌كند و تقریبا هفته‌ای نیست كه با این دست خبرها مواجه نشویم. با وجود این، ابزارهای از كارانداختن رمزهای عبور و كشف آنها بسیار پیشرفته‌شده است و می‌تواند حتی حقه‌های سازنده رمز عبور را هم شناسایی كند.

رمزهایی كه كشف می‌شود

رمزهای عبور ما نسبت به چند سال پیش از امنیت كمتری برخوردار است. تكنیك‌های جدید و سخت‌افزارهای سریع‌تر باعث‌شده است كسانی كه رمز عبور را كرك می‌كنند، كار ساده‌تری پیش رو داشته باشند. شكستن قفل‌هایی كه می‌تواند تنها چند ثانیه برای پردازنده‌های معمولی گرافیكی زمانبر باشد، حاصل آزمودن میلیاردها رمزعبور است. رمز عبوری كه قبلا برای شكستن به سال‌ها زمان نیاز داشت، امروزه فقط چند ماه و حتی چند روز طول می‌كشد. و حالا هكرها از شیوه واردكردن رمزهای عبور ما خبر دارند. الگوهایی كه برای وارد‌كردن رمز عبور استفاده می‌كنیم، لو رفته است و هكرها می‌توانند از طریق قوانین و الگوریتم‌ها، رمزهای عبور را بشكنند و دیگر به جمع‌آوری واژه‌نامه و حمله از طریق كلمه‌های عادی نیازی ندارند.

مثلا رمز عبور sup3rThiNk3rs را در نظر بگیرید. كلمه‌ای كه 13 حرف دارد و از حروف كوچك و بزرگ و اعداد تشكیل‌شده است. وب‌سایت How Secure is My Password تخمین می‌زند كه این رمز عبور برای یك رایانه معمولی رومیزی، سال‌ها زمان می‌برد تا لو برود اما به‌كمك تكنیك‌های جدید، این زمان به چندماه كاهش یافته است. رمزهای عبوری مثل clickkcilc (كه خود كلمه سپس برعكس آن است) در ظاهر قوی به‌نظر می‌رسد، اما وقتی وارد قوانین هكرها شود، شكستن آن اصلا زمانی نخواهد برد.

رمزهایی كه كشف می‌شود

جلوگیری از رمزهای عبور فرمولی

بزرگ‌ترین مشكل كاربران این است كه بیشتر آنها رمزهای عبورشان را (اگر متفاوت باشد) با فرمولی یكسان تولید می‌كنند. به‌عنوان مثال، آمارهای جمع‌آوری‌شده نشان می‌دهد زنان از نام‌های شخصی و مردان از سرگرمی‌های خود به‌عنوان رمز عبور استفاده می‌كنند.

الگوهایی كه برای وارد‌كردن رمز عبور استفاده می‌كنیم، لو رفته است و هكرها می‌توانند از طریق قوانین و الگوریتم‌ها، رمزهای عبور را بشكنند و دیگر به جمع‌آوری واژه‌نامه و حمله از طریق كلمه‌های عادی نیازی ندارند

فرمولی چون استفاده از نام با حرف اول بزرگ (Click)، اضافه‌كردن عدد در انتهای آن (Click12) سپس اضافه‌كردن كاراكترهایی چون % $#@ در انتهای آن (Click12#$) شاید در ظاهر غیرقابل شكستن باشد، اما در صورتی كه هكر از آنها مطلع باشد، كار دشواری در پیش نخواهد داشت.

حتی جایگزینی اعداد به‌جای حروف صدادار، مثلا Cl1ck12#$ یا اضافه‌كردن كلمه دیگری در ابتدا یا انتهای رمز عبور نمی‌تواند گزینه خوبی برای جلوگیری از خطر باشد. حتی استفاده از كلیدهای انتقال‌یافته كیبورد، مثلا تایپ حروف كناری Xkucj) Click) هم نمی‌تواند خطر را رفع كند چرا كه هكرها از ابزارهایی استفاده می‌كنند كه می‌تواند الگوی حركت دست روی كیبورد را تشخیص دهد. بهترین روش برای ایجاد رمز عبور این است كه از هیچ فرمولی تبعیت نكنید، از هیچ كلمه معناداری استفاده نكنید و از كاراكترهایی همچون Space استفاده كنید. همچنین تا آنجا كه برای حافظه‌تان مقدور است، كلمه عبور تصادفی و طولانی انتخاب كنید.

استفاده از رمزهای تصادفی

از رمزهای عبور طولانی و پیچیده‌تر استفاده كنید. رمزهای عبور طولانی، اما ساده از رمزهای كوتاه اما پیچیده ضعیف‌ترند. اگر نگران رمزهای عبور خود هستید و به‌نظرتان نمی‌رسد بتوانید رمز عبوری سخت ایجاد كنید، از جنریتورها استفاده كنید.

رمزهایی كه كشف می‌شود

ابزارهای زیادی تولید‌شده است كه می‌توانند رمز عبوری كاملا تصادفی تولید كنند. تنها در مواردی خاص خودتان رمز عبور ایجاد كنید (مثلا برای ورود به رایانه شخصی) و بقیه رمزهای عبور را به‌دست این ابزارها بسپارید. ابزارهایی چون LastPass، KeePass یا 1Password می‌تواند یك رمز عبور رندوم به شما معرفی كند. یادمان باشد، تنها رمز عبور مطمئن، رمزی است كه نتوانیم آن را حفظ كنیم.

ایجاد رمز عبور منحصربه فرد برای هر وب‌سایت

صرف نظر از این كه چه رمز عبوری را انتخاب می‌كنید، مهم‌ترین استراتژی امنیتی این است كه برای هر وب‌سایت رمز عبوری متفاوت داشته باشید. این كار باعث می‌شود میزان آسیب تا حداقل كاهش پیدا كند؛ زیرا اگر یكی از این رمزهای عبور كشف شد، حداقل دیگر سرویس‌های شما دست‌نخورده و سالم باقی خواهد ماند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:44 AM
تشکرات از این پست
دسترسی سریع به انجمن ها