0

شبكه و امنيت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

دزدی عکس ممنوع!

 


با گسترش سیستم های چند رسانه ای تحت شبکه، احساس نیاز به امنیت اطلاعات و حمایت از کپی رایت در رسانه های دیجیتالی شدت گرفته است و یکی از روش های مناسب جهت رسیدن به این هدف، دیجیتال واترمارک می باشد.

دزدی عکس ممنوع!

واترمارک عبارتست از توانایی حمل اطلاعات جهت احراز هویت. این توانایی جهت پیداکردن کاربردی در برچسب گذاری تصویر، انجام کپی رایت و حفاظت از جعل کردن می باشد. این کار با تغییرات کوچک نشانه گذاری در محتوای هر سلول تصویری صورت می گیرد. رمزگذاری محتویات را در طول انتقال داده از فرستنده به گیرنده محافظت میکند.

این کار دسترسی به اطلاعات تصویر را محدود نمی کند. و از کاربردهای آن می توان به موارد زیر اشاره کرد:

** حفاظت از کپی رایت

** سندیت (بدون نقص)

** ارتباط امن و غیر قابل رویت

** نمایش برچسب

** برچسب گذاری و حاشیه نویسی مخفی

** حفاظت از داده در مقابل نفوذگران شبکه

** ایجاد شرایط دسترسی به تصویر (می توان افرادی که می توانند تصاویر را رویت نمایند را محدود نمود).

** استفاده از واتر مارک در تجارت و گسترش رسانه های دیجیتالی، پیدایش تکنولوژی تجارت الکترونیک: چون Digital Watermarking یک تکنولوژی مناسب برای برطرف کردن مشکلات امنیتی است.

 دیجیتال واترمارک عبارتست از توانایی حمل اطلاعات همراه با رسانه مورد نظر جهت احراز هویت. واتر مارک یا سایه گذاری دیجیتالی اعمال یک ساختار نامرئی یا مرئی به تصویر است که به وسیله آن می توان آنها را مارک دار کرد

**  پایگاه داده ها و واترمارک: یکی از مهمترین اطلاعاتی که در شبکه های مختلف _ بخصوص اینترنت روزانه _ باحجم زیادی درحال انتقال می باشد ، اطلاعات پایگاه داده ای و جداول اطلاعاتی می باشد که حفاظت آنها بخصوص در مواردی که این اطلاعات، اطلاعات مالی می باشد از اهمیت خاصی برخوردار است.

اعمال واتر مارک در بانک های اطلاعاتی به دو صورت امکان پذیر است:

1.اضافه کردن اطلاعات به کل فایل با توجه به روش های موجود برای واتر مارک

2.اضافه کردن اطلاعات به هر رکورد داده یا به رکوردهای خاص

 

 

 

 

** کاربرد واترمارک در سیستم عامل : واترمارک در قسمت های مختلف سیستم عامل از قبیل نحوه ذخیره سازی سیستم فایلها می توان به سیستم عامل منحصربفردی رسید که قابلیت های خاص داشته باشد.

** کاربردهای غیر تصویر واتر مارک : واترمارک می تواند به دو صورت قابل شنیدن و غیرقابل شنیدن اعمال شود.

دزدی عکس ممنوع!

الگوریتم های مختلف اعمال دیجیتال واترمارک

تغییر کم اهمیت ترین بیت LSB

در این روش فرض می شود داده ای که در کم اهمیت ترین بیت موجود است فاقد معنی واهمیت می باشد. همچنین در راستای الگوریتم تغییر در LSB روشهای مختلفی موجود است که تفاوت آنهابه دو صورت ظاهر می شود : 1- نوع تغییرات اعمال شده در LSB 2- نحوه تعیین بایتهایی که قرار است LSB آنها تغییر کند . که هر دو مورد فوق براساس قوانین ریاضی خاص و یا به صورت تصادفی تعیین می گردند . در بین الگوریتم های موجود در واترمارک LSB از نظر امنیتی جزء مطمئن ترین روشهاست .

برچسب گذاری اطلاعات

در این روش اطلاعاتی که قراراست بصورت تکنولوژی واترمارک به تصویر اضافه شود در قالب نویز اعمال می شود که در این راستان نیز روش های زیادی وجود که از معمول ترین روش ها می توان به اضافه کردن نویز به LSB ها بصورت تصادفی اشاره کرد.

روش های آماری

در این الگو اطلاعات قالب واترمارک براساس فرمولهای آماری موجود و یا براساس آمارگیری از کل پیکسل ها در تصاویر انجام و به تصویر اعمال می شود . و ازمیان روش های مختلف که وجود دارد معمول ترین آنها انتخاب n  جفت تصادمی میباشد که شامل bi  و ai  می باشد که از روشنایی ai  کاسته و به روشنایی bi  افزوده می شود . یکی از مهمترین نقایص این روش عدم مقاومت در برابر تبدیلات هندسی می باشد.

استفاده از Checksum

در این روش با بررسی هدف و کاربرد مورد نظر؛ روش ها و الگوریتم های موجود باهم ترکیب می شوند و یا روشی دیگر ابداع می کند.

دزدی عکس ممنوع!

نتیجه گیری و پیشنهاد

 واترمارک نه تنها می تواند از کپی رایت حمایت کند بلکه در کنار رمزگذاریها و با پوشش معایب آنها یک سیستم امن ایجاد می کند.

واترمارک می تواند بعنوان ابزاری در جهت حمله استفاده شود که می توان به روش های زیر اشاره کرد:

تغییرات محلی: در این نوع حملات، کدهایی که که در تصویر به صورت مارک قرار گرفته است، تغییر داده می شود.

مرتب سازی مجدد: در این روش کدها از طریق تعداد زیادی از قطعه کدهای مستقل مجددا مرتب شده و نهایتاً این روش الگوهای مختلف را بوجود آورد

اضافه کردن کد: در این روش تعدادی کد به تصویر اضافه شده که البته این قطعه کدها باعث غیرقابل رویت شدن تصویر می شوند.

دزدی عکس ممنوع!

غیر قابل کامپایل شدن کد: در این روش با تغییر هدر فایل، تصویر در برنامه مورد نظر غیرقابل کامپایل شدن می شود.

فشرده سازی کد: در این روش با استفاده از الگوریتم های فشرده سازی، تصویر فشرده و سپس در بایت های باقیمانده، کدهای ضد فشرده سازی گذاشته می شود یعنی امکان بازکردن تصویر نمی باشد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:44 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مزایا و معایب آنتی ویروس‌های آنلاین

 


به نظر می رسد که تقریبا اکثر نرم افزارها و ابزارهای مورد استفاده ما در حال نقل مکان از هارددیسک مان به سمت سرورهای قدرتمند شرکت های بزرگ هستند. البته بحث امروز ما در مورد آفیس آنلاین و یا سایر برنامه های مشابه نیست. بحث امروز ما در مورد آنتی ویروس های مبتنی بر پردازش ابری یا همان Cloud Computing می باشد. می خواهیم با هم نگاهی به مزایا و معایب اینگونه آنتی ویروس ها داشته باشیم .

مزایا و معایب آنتی ویروس‌های آنلاین

شاید همیشه از بسته نرم افزاری آفیس برای انجام سایر کارهای دفتری خود استفاده می کردید. اما حالا می توانید با استفاده از سرویس تحت وب آفیس به راحتی کارهای خود را انجام دهید. بدون اینکه بخواهید بسته نرم افزاری آفیس را نصب کنید. تنها و تنها از طریق مرورگرتان به انجام کارهای خود بپردازید. البته در حال حاضر نمی توان به تمام قابلیت های آفیس نصب شده بر روی سیستم به صورت تحت وب نیز دسترسی داشت. ولی برای انجام کارهای ساده (و یا تقریبا متوسط) میتوان از نسخه تحت وب آن استفاده کرد.

البته بحث امروز ما در مورد آفیس تحت و یا سایر برنامه های مشابه نیست. بحث امروز ما در مورد آنتی ویروس های مبتنی بر پردازش ابری یا همان Cloud Computing می باشد. می خواهیم با هم نگاهی به مزایا و معایب اینگونه آنتی ویروس ها داشته باشیم.

شما میتوانید یک آنتی ویروس آنلاین را از طریق مرورگر خود اجرا کنید. البته شاید آنتی ویروس های آنلاین مفید باشند، اما به هیچ وجه نمی توانند جایگزین آنتی ویروس ها قابل نصب بر روی سیستم شوند.

آنتی ویروس های مبتنی بر پردازش ابری چگونه کار می کنند؟

هنگامی که از یک آنتی ویروس ابری استفاده می کنید، به صفحه وب مربوط به آن هدایت خواهید شد. به عنوان مثال آنتی ویروس های ESET Online Scanner یا Bitdefender QuickScan را در نظر بگیرید. در این صفحات معمولا دکمه ای به نام Scan وجود دارد که باید روی آن کلیک کنید. سپس آنتی ویروس روی کامپیوتر شما دانلود خواهد شد. در برخی موارد نیز اسکنر مربوطه ممکن است که از یک ActiveX (برای مرورگر اینترنت اکسپلورر) یا جاوا برای اجرا خود تحت مرورگرتان استفاده کند که البته در هر دو مورد پیغامی به شما نمایش داده خواهد شد که باید آن را تایید کنید.

در موارد دیگر نظیر ESET Online Scanner از شما درخواست دانلود یک برنامه خواهد شد که باید آن را روی کامپیوتر خود اجرا کنید . Bitdefender QuickScan نیز یک افزونه روی مرورگر شما نصب خواهد کرد.

مزایا و معایب آنتی ویروس‌های آنلاین

البته نباید فکر کنید که آنتی ویروس های تحت مرورگر به تازگی پا به جهان امنیت گذاشته اند. چون مدت ها قبل نیز آنتی ویروس HouseCall محصول شرکت ژاپنی Trend Micro نیز میتوانست از طریق مرورگر اینترنت اکسپلورر و با بهره گیری از اکتیو ایکس اجرا شود.

معایب آنتی ویروس های آنلاین

عدم پشتیبانی از حالت Real Time اسکن :

همه ی آنتی ویروس های آنلاین یک عیب بزرگ و البته مهم دارند و آن این است که نمیتوانند در پس زمینه سیستم شما اجرا شوند. اما شاید بپرسید مگر چه اهمیتی دارد که یک آنتی ویروس در پس زمینه اجرا شود؟

حتما میدانید که هزاران فعالیت مختلف چه در مقابل شما و چه در پس زمینه سیستم دست به دست هم میدهند تا دستورات مورد نظر شما را اجرا کنند. بنابراین نتیجه میگیریم که همه فعالیت ها در مقابل دیدگان ما قرار ندارند و برخی فعالیت ها در پشت صحنه انجام می شوند. حالا اگر یکی از این فعالیت ها مخرب باشد و ما نیز در جریان این امر نباشیم ، مسلما اتفاقات دور از انتظار ما رخ خواهند داد. در اینگونه موارد نیاز به آنتی ویروسی خواهد بود که بتواند در پس زمینه سیستم نیز فعالیت های هر برنامه را زیر نظر بگیرد و در مقابل تهدیدات واکنش نشان دهد. گرچه همه آنتی ویروس ها به صورت 100 % نمیتوانند مقابل تهدیدات به صورت موفقیت آمیز عمل کنند، اما استفاده از حالت On – Access در اینگونه آنتی ویروس ها میتواند مانع از اجرا بدافزارها در همان مرحله اول شود.

بعضی از کاربران فکر میکنند که به نرم افزارهای امنیتی نیازی ندارند و هنگامی که دلیل این طرز تفکر را می پرسیم، میگویند که ما کاملا با احتیاط در فضای وب به گشت و گذار می پردازیم

حالا اگر شما از یک آنتی ویروس آنلاین به جای یک آنتی ویروس دسکتاپی استفاده کنید ، بدافزارها میتوانند اجرا شده و فعالیت خود را در سیستم شروع کنند. در فاصله بین شروع فعالیت بدافزارها و اسکن بعدی شما ، بدافزارهای مذکور فرصت این را خواهند داشت تا در پس زمینه سیستم قرار گیرند . بدافزاری هم که در پس زمینه سیستم قرار گیرد ، میتواند با دور زدن روتین های امنیتی و یا از کار انداختن برخی از آنها ، شروع به پیاده سازی اقدامات مخرب خود مثل سرقت اطلاعات کاربری و یا اطلاعات مربوط به کارت های اعتباری شما کرده و آنها را از طریق اینترنت به مقاصد تعریف شده ارسال کند .

همچنین این بدافزارها میتوانند انواع دیگری از بدافزارها را از طریق اینترنت دانلود کرده و روی سیستم شما اجرا کنند . همیشه باید به یاد داشته باشید که پس از نصب شدن یک بدافزار در سیستم شما ، حذف کردن آن کار مشکلی خواهد.

مزایا و معایب آنتی ویروس‌های آنلاین

بعضی از کاربران فکر میکنند که به نرم افزارهای امنیتی نیازی ندارند و هنگامی که دلیل این طرز تفکر را می پرسیم، میگویند که ما کاملا با احتیاط در فضای وب به گشت و گذار می پردازیم.

حقیقت این است که احتیاط در فضای آنلاین خیلی مفید است اما نرم افزارهای امنیتی نیز یکی از مهمترین لایه های امنیت به شمار می روند. امکان این وجود دارد که سیستم شما به راحتی مورد حمله قرار گیرد. به عنوان مثال اگر یک صفحه وب آلوده را در مرورگری که کاملا بروز رسانی شده باشد و حتی افزونه ها و پلاگین هایش نیز آپدیت شده باشند بارگذاری کنید، ممکن است به دلیل وجود آسیب پذیری های موسوم به Zero – day در مرورگرتان و یا پلاگین فلش، امکان آسیب رسیدن به سیستم شما وجود خواهد داشت. در واقع آسیب پذیری های Zero – day به آسیب پذیری هایی گفته میشوند که توسط هکرها و یا متخصصان امنیتی کشف شده باشند، اما هنوز توسط شرکت سازنده اصلاحیه ای برای آن ها منتشر نشده باشد. پس همیشه به نرم افزارهای امنیتی خود توجه ویژه ای داشته باشید.

دیگر محدودیت های آنتی ویروس های آنلاین:

گاهی اوقات ممکن است که برخی آنتی ویروس های آنلاین انتظارات شما را برآورده نکنند. به عنوان مثال آنتی ویروس ESET Online Scanner میتواند کل سیستم شما را اسکن کرده و بدافزارها را قرنطینه کند. اما Bitdefender QuickScan تنها قادر به اسکن بخش Startup سیستم و حافظه رم می باشد و به همین دلیل نمی تواند از بدافزارهای مخفی شده در دیگر بخش های سیستم را شناسایی کند. همچنین اگر Bitdefender QuickScan یک بدافزار را شناسایی کند، نمی تواند آن را از بین ببرد و به جای آن به شما پیشنهاد می دهد که یکی از محصولات بیت دیفندر را خریداری کرده تا بتوانید سیستم خود را پاکسازی کنید.

مزایا و معایب آنتی ویروس‌های آنلاین

مزایای آنتی ویروس های آنلاین

در عین حال آنتی ویروس های آنلاین برخی مزایای مهم را نیز به کاربران خود ارائه می دهند که میتوان به موارد زیر اشاره کرد:

اسکن سریع کامپیوتر : با استفاده از یک آنتی ویروس آنلاین می توانید کامپیوتر خود را به سرعت اسکن کنید. حتی اگر هیچ آنتی ویروسی روی کامپیوترتان نصب نشده باشد (و یا یک آنتی ویروس کاملا از رده خارج و آپدیت نشده داشته باشید).

بروز رسانی همیشگی: یک آنتی ویروس آنلاین دارای آخرین آپدیت هاست و بانک اطلاعاتی آن به صورت دائم توسط شرکت سازنده خود بروز رسانی می شود. هنگامی که شما با استفاده از آنتی ویروس های آنلاین شروع به اسکن کامپیوتر خود می کنید، نیازی نیست نگران دانلود آپدیت های مربوطه باشید؛ چون همه چیز تحت وب انجام می شود و نیازی به انتقال فایل های آپدیت به کامپیوتر شما نیست.

مزایا و معایب آنتی ویروس‌های آنلاین

استفاده برای محکم کاری: همیشه بهتر است که در فواصل مشخص با استفاده از آنتی ویروس دسکتاپی خود، کامپیوترتان را اسکن کنید.

پس از اینکه کامپیوترتان را با استفاده از آنتی ویروس دسکتاپی اسکن کردید، می توانید برای محکم کاری، از آنتی ویروس های آنلاین شرکت های مختلف نیز استفاده کرده و سیستم خود را با حالت Quick Scan، به صورت سریع اسکن کنید.

حتما می دانید که امکان نصب همزمان چند آنتی ویروس به دلیل تداخلی که با همدیگر دارند، معمولا وجود نخواهد داشت. اما آنتی ویروس های آنلاین، همانطور که گفتیم در پس زمینه سیستم اجرا نمی شوند و به همین دلیل می توان از هر کدام از آنها برای اسکن سیستم استفاده کرد.

 

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:45 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

تجارت و بانکداری الکترونیکی (قسمت اول)

شرحی بر اجزا و ابزار سخت افزاری آن

 


تجارت الکترونیکی مفهومی است که در طی زمان به یک تعریف تبدیل شده ؛ بدین صورت که در دهه 1950 در کشور آمریکا از کارت به جای پول استفاده شد ، در این دهه اولین کارت پلاستیکی جهت پرداخت هزینه های خرید کالا یا خدمات توسط موسسهء آی دینرز تولید شد . علاوه بر کارتها که در شکل گیری تجارت الکترونیکی موثر بودند ، بکار گیری وسیع رایانه بوجود آورند تا از این طریق بتوانند با سرعت و سهولت بیشتری اطلاعات تجاری را بین خود و تولید کنندگان دیگر مبادله نمایند.


اینگونه با افزایش کاربرد و امکانات ، به تعریف کاملتر و تخصصی تر مفهوم تجارت الکترونیک نیز پرداخته شد که از دیدگاه ارتباط بدین صورت تعریف می شود:

تحویل اطلاعات مالی، کالا، خدمات یا پرداخت از طریق خطوط انتقال الکترونیکی، شبکه های کامپیوتر یا دیگر ابزارها.

تجارت و بانکداری الکترونیکی (قسمت اول )

مراحل رشد و تکامل امکانات تجارت الکترونیک را می توان به دو دسته عمده تقسیم کرد :

1.انتقال الکترونیکی داده ها 

2.انتقال الکترونیکی وجوه

شامل انتقال وجه بین حسابها ، بانکها و سایر موسسات مالی از طریق بکارگیری ترمینال الکترونیکی

3.بانکداری الکترونیکی

که عبارتست از استفاده از فناوری های پیشرفته نرم افزاری و سخت افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی به صورت الکترونیکی که می تواند باعث حذف نیاز به حضور فیزیکی مشتری در شعب بانک ها شود ، که در ذیل به معرفی سخت افزار و کانال های ارتباط آن پرداخته می شود.

تجارت و بانکداری الکترونیکی (قسمت اول )

شیوه های بانکداری الکترونیکی

بانکداری اینترنتی :

بانکداری خانگی از طریق اینترنت، به وسیله کارتهای بدهکاری مدرن ( مثل کارت هوشمند ) صورت می پذیرد . این کارتها فهرستی از خدمات مالی همچون چک الکترونیکی ، پرداخت صورت  حسابها و سایر خدمات بانکداری خرده که به وسیله بانک ها ارائه می شود را به نمایش می گذارد . بانک ها می توانند بر روی شبکه جهانی وب یک صفحه اختصاصی اینترنتی برای نمایش اطلاعات در مورد بانک و خدماتشان ایجاد کنند و علاوه بر آن به مشتریان اجازه بدهند که بسیاری از اعمال را انجام دهند . از طریق این صفحه اختصاصی اینترنتی موسسات ممکن است به سپرده گذاران اختیار بدهند که مانده حساب خود را کنترل کنند ، درخواست وام نمایند و یا سایر معاملات را از طریق اینترنت انجام دهند.

تجارت و بانکداری الکترونیکی (قسمت اول )

بانکداری مبتنی بر تلفن همراه و فناوری های مرتبط با آن :

جهت دسترسی موبایل به داده ها و اطلاعات ضروری است تا اجزای مربوط به این ابزار بصورت یکپارچه در کنارهم قرار گیرند .تعامل این اجزا قابلیت ارتباط با اینترنت و انجام تراکنش های مالی مشتریان را فراهم می سازد .

تجارت و بانکداری الکترونیکی (قسمت اول )

بانکداری تلفنی :

عبارت است از انجام یک معامله تجاری خرده بین بانک و مشتریان از طریق تلفن

بانکداری مبتنی بر دستگاه های خودپرداز(ATM)  :

ماشین خودکاری است که از طریق آن می توان خدمات بانکی را به مشتریان ارائه داد . این دستگاه مانند یک دستگاه (PC) دارای واحد های ورودی ، خروجی حافظه و پردازشگر مرکزی می باشد. علاوه بر دارا بودن تمامی واحد های عملیاتی رایانه ، این دستگاه سایر تجهیزات جانبی از جمله چاپگر ، جعبه هایی جهت جاسازی اسکناس و دریافت اسکناس برگشتی ، دستگاه ورودی بارکدخوان و گاوصندوق دریافت اسناد و اسکناس را نیز دارا می باشد. یک ماشین ATM می تواند به عنوان یک شعبه از یک بانک عمل کند و بسیاری از وظایف اصلی بانکداری را انجام دهد . ATMهای بانکهای مختلف توسط یک شبکه سوئیچ به بانک میزبان مرتبط می گردد.

از دیدگاه ارتباط مفهوم تجارت الکترونیک بدین صورت تعریف می شود: تحویل اطلاعات مالی، کالا، خدمات یا پرداخت از طریق خطوط انتقال الکترونیکی، شبکه های کامپیوتر یا دیگر ابزارها

بانکداری مبتنی بر پایانه های فروش (POS):

اساساً EFT به معنی انتقال الکترونیکی وجود در نقطه فروش می باشد ، این دستگاه ها نیز مانند رایانه شخصی دارای تمامی واحدهای عملیاتی می باشد و با استفاده از مودمی که درآن تعبیه شده از طریق خط تلفن با مرکز سرویس دهنده ارتباط برقرار می کند .

تجارت و بانکداری الکترونیکی (قسمت اول )

رمزنگاری  : در تمامی انواع شیوه های بانکداری الکترونیکی و شبکه های پرداخت همانند هر شبکه ای مشخصات و ویژه گی هایی باید رعایت شود اما در زمینه ی پرداخت الکترونیکی با توجه به حساسیت معاملات تجاری و پرداخت وجه ، سیستم پرداخت الکترونیکی باید از قابلیت اطمینان بالایی برخوردار باشد از اینرو برای جلوگیری از دخل و تصرف در معاملات ، عموماً رمزنگاری پیام امری اجتناب ناپذیر است . رمزنگاری بخش اعظمی از امنیت تجارت الکترونیکی را در بر می گیرد و برای ایجاد آن نرم افزارهای ویژه ای هراز گاهی پا به عرصه ظهور می گذارند .

امضای الکترونیکی : امضاء الکترونیکی را گاهی امضاء دیجیتالی نیز می گویند . زیرا از اعداد و ارقام به عنوان امضاء استفاده می شود . این شیوه گاهی به رمزنگاری با کلیدهای عمومی و خصوصی نیز معروف است. بدین ترتیب که فرستنده پیام بر اساس مندرجات پیام از کلید خصوصی خود و یک برنامه رمزنگاری استفاده می کند تا یک امضای رقمی تولید و به سند پیوست نماید. بنابراین امضای رقمی ، واحد کوتاهی از داده است که با داده های سند یک رابطه ریاضی دارد و نهایتاً گیرنده پیام می تواند با کلید عمومی فرستنده و یک برنامه رمزنگاری ، اصالت سند را مورد بررسی و تأیید قرار دهد .

تجارت و بانکداری الکترونیکی (قسمت اول )

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:45 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شش راه برای مسدودکردن اسپم‌ها (هرزنامه)

 


اسپم به پیام الکترونیکی گفته می‌شود که به صورت ناخواسته برای کاربران اینترنت ارسال می‌شود. در این مطلب سعی شده است چند روش ساده برای کاهش دریافت اسپم (هرزنامه) در سرویس ایمیل توضیح داده شود.

اسپم‌ها می‌توانند ایمیل کاربران، بخش نظرات وب‌سایت‌ها، فروم‌ها و سایر شبکه‌های مجازی را هدف قرار دهند. اسپم‌ها اهداف متفاوتی را دنبال می‌کنند. عمده پیام‌های بیشماری که به ایمیل‌های کاربران ارسال می‌شود اهداف تجاری دارند.

برخی هرزنامه‌های رایج نیز با هدف کلاهبرداری و سرقت اطلاعات بانکی افراد ارسال می‌شود. به عنوان مثال ایمیل‌هایی که به کاربر خبر بردن شدن مقدار قابل توجهی پول را می‌دهند و یا از وی می‌خواهند در تجارتی پرسود شریک شود بدون آنکه مبلغی پرداخت کند.

اسپم

روش‌های زیر می‌تواند در کاهش دریافت هرزنامه‌ها به کاربران کمک کند.

از آدرس ایمیل خود محافظت کنید: ممکن است به رستوران و یا هتلی رفته باشید و در برگه‌ی اطلاعات هتل و یا کارت نظردهی رستوران از شما بخواهند که ایمیل‌تان را وارد کنید.

همچنین اکثر وب‌سایت‌ها برای ارائه خدمات رایگان از کاربر می‌خواهند حساب کاربری رایگان با ایمیلی معتبر بسازد. اما هزینه‌ی این خدمات رایگان به شکل دیگری باید پرداخت شود.

بسیاری از شرکت‌ها این آدرس‌های ایمیل‌ را جمع آوری کرده و ایمیل لیست‌های مختلفی می سازند که متناسب با علاقه‌ی کاربران دسته بندی شده است. این ایمیل لیست‌ها به شرکت‌های تبلیغاتی و تجاری فروخته می‌شوند. به این صورت کاربران ناخواسته درگیر این تجارت پرسود شده و روزانه ده‌ها هرزنامه دریافت می‌کنند.

اسپم‌ها اهداف متفاوتی را دنبال می‌کنند. عمده پیام‌های بیشماری که به ایمیل‌های کاربران ارسال می‌شود اهداف تجاری دارند

قوانین مربوط به حریم خصوصی را بررسی کنید: قبل از ثبت آدرس ایمیل‌تان برای دریافت هرگونه خدمات و یا اطلاعات، بخش مربوط به سیاست حریم خصوصی وب‌سایت مورد نظر را بررسی کنید. در این بخش به کاربران توضیح داده شده است که که از اطلاعات خصوصی‌شان چگونه محافظت خواهد شد و آیا در اختیار شرکت‌های دیگر قرار خواهد گرفت یا نه!

 

به گزینه‌های پیش‌فرض دقت کنید: وقتی برای ثبت نام در یک سرویس اینترنتی اطلاعات خود را وارد می‌کنید به گزینه‌هایی که به صورت پیش‌فرض انتخاب شده‌اند دقت کنید. در برخی مواقع این وب‌سایت‌ها از شما سوال می‌کنند که می‌توانند به صورت مرتب خبرنامه خود را برای شما ارسال کنند. با عدم انتخاب این گزینه‌های پیش‌فرض از دریافت خبرنامه‌ها و تبلیغات روزانه و هفتگی این وب‌سایت‌ها راحت شوید.

 

اسپم

استفاده از فیلتر: بسیاری از شرکت‌های سرویس ایمیل به شما این امکان را می‌دهند که ایمیل‌های دریافتی خود را پالایش کنید. این کار می‌تواند بر اساس یک کلمه و یا یک عبارت مشخص صورت گیرد.

 

پیام را به عنوان اسپم گزارش کنید: برخی سرویس‌ها این خدمات را ساده‌تر و هوشمندتر ارائه می‌کنند. به عنوان نمونه در سرویس جی‌میل کاربر می‌تواند با انتخاب پیام دریافتی و فشار دادن دکمه Report messages as spam‌، ایمیل را به بخش مربوط به هرزنامه‌ها بفرستد و پس از آن اطمینان حاصل کند که ایمیل‌های مشابه (از نظر عنوان و فرستنده و گاهی محتوا) در بخش اصلی ایمیل جمع نخواهند شد.

 

بسیاری از شرکت‌ها این آدرس‌های ایمیل‌ را جمع آوری کرده و ایمیل لیست‌های مختلفی می سازند که متناسب با علاقه‌ی کاربران دسته بندی شده است. این ایمیل لیست‌ها به شرکت‌های تبلیغاتی و تجاری فروخته می‌شوند

همچنین این سرویس در جی‌میل این امکان را می‌دهد که آدرس ایمیل کاربر به صورت اتوماتیک از ایمیل لیست و یا ایمیل اعضای گروه‌های اینترنتی، حذف شود.

 

به ایمیل‌های حاوی لینک‌ توجه کنید: یک روش ساده آلوده کردن سیستم ایمیل کاربران و یا سرقت اطلاعات کامپیوترها ارسال ایمیل‌هایی است که حاوی یک لینک آلوده است.

اسپم

 

در این روش با استفاده از تیترهای جذاب کاربران تشویق به دیدن عکس، فیلم و ... می‌شوند. بسیاری از کاربران کنجکاو نیز فریب این روش را می‌خورند و در نهایت به دام این اسپم‌ها می‌افتند.

توجه کنید که آلوده شدن شما به این نوع هرزنامه‌ها دوستان و کسانی را که با آنها ارتباط ایمیلی دارید، آلوده می‌کند. پس همه نکات را که به امنیت شما در فضای مجازی کمک می‌کند جدی بگیرید. همچنین تلاش کنید که اطلاعات خود مرتب را بروز کنید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:45 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

شناخت بدافزارهای رایانه‌ای (2)

 


سایت وزرت اطلاعات در مقاله ای جامع، موارد مهم و اساسی را در پی شناخت و بررسی بدافزارهای رایانه‌ای عنوان کرد.

قسمت اول

 

 

شناخت بدافزارهای رایانه‌ای (2)

 

روت کیت‌ها ( Rootkit)

برنامه‌هایی هستند که بدون اطلاع شما، مدیریت سیستم رایانه‌ای تان را در دست می‌گیرند

خصوصیات:

داده‌‌های شما را تخریب یا بخشی از منابع سیستم شما را در اختیار مهاجمان قرار می‌دهندظ¬ "شبیه بات‌نت‌ها".

معمولاً روتکیت‌ها از طریق حفره‌های امنیتی یا یک تروجان بر روی سیستم نصب می‌شوند.

برخی از روت کیت‌ها با آلوده کردن سرویس‏ها و فایل‌های اصلی و مهم سیستم عامل و با پنهان سازی بسیار قوی خود، سطوح دست‏رسی بالا(Administrator)  را برای کاربر غیر مجاز ممکن می‌سازند.

و برخی دیگر از روتکیت‌هایی هم وجود دارند که سطوح دست‏رسی را بالا نمی‌برند بلکه برای پنهان‏سازی برخی برنامه‌ها در برنامه‌های دیگر به کار می‌روند. مثلاً یک ویروس را از دید آنتی ویروس‏ها پنهان می‌کنند.

 

بمب‌های منطقی (Logic Bomb): 

برنامه‏هایی هستند که تعمداً زیانبار ساخته می‌شوند اما مانند ویروس‌ها تکثیر نمی‌شوند .

خصوصیات:

طوری طراحی شده‏اند که طی یک دوره زمانی در رایانه غیر فعال باقی ‌مانده و سپس با سر رسیدن تاریخی که در برنامه آن‏ها ‏مشخص شده است، منفجر می‌شوند.

اهداف این بمب‌ها متفاوت است.( بعضی از آن‏ها ‏هنگام منفجر شدن، یک ویروس یا کرم را آزاد می‏کنند).

بمب‌های منطقی در میان کارکنان اخراج شده طرفداران زیادی دارند زیرا آن‏ها ‏می‌توانند بمب را کار گذاشته و زمان انفجار آن‏را برای زمانی بعد از رفتن خودشان از شرکت تنظیم کنند. 

برخی از روت کیت‌ها با آلوده کردن سرویس‏ها و فایل‌های اصلی و مهم سیستم عامل و با پنهان سازی بسیار قوی خود، سطوح دست‏رسی بالا(Administrator) را برای کاربر غیر مجاز ممکن می‌سازند

باکتری‏ها ‏(Bacteria):

برنامه‌‌های کمیابی هستند که مانند خرگوش(Rabbit)  یا باکتری با سرعت بسیار زیادی خود را تکثیر می‌کنند.

خصوصیات:

بسیاری از آنان با افزایش سریع، تمام منابع سیستم شما را به خود اختصاص داده و عملاً کامپیوتر شما را فلج می‌کنند. (مثلاً  قطعه برنامه‌هایی که در هر ثانیه چند پنجره جدید را می‌گشایند که بسیاری از توان CPU و حافظه شما را به خود اختصاص داده رایانه را عملاً قفل می‌کنند).

حالت دیگر خرگوش‌ها، برنامه‌هایی هستند که بلافاصله پس از تولد، مادر خود را پاک می‌کنند.( مثلاً در شکلی از یک کرم که میان کامپیوترهای مختلف شبکه در حال جست و خیز است و هر بار قطعه و یا برنامه مولد خود را پاک کرده با شکل جدیدی در کامپیوتر دیگری ظاهر می‏شود).

باکتری‌ها بر خلاف کرم‌ها، لزوماً بر روی شبکه منتشر نشده‏اند.

شناخت بدافزارهای رایانه‌ای (2)

در پشتی (Back Door):

قطعه‌ای از برنامه به ظاهر سالم و پاکیزه هستند که در صورت وقوع شرط یا شروطی خاص زمینه دست‏رسی مهاجمین به داده‌‌های شما را فراهم می‌آورند.

خصوصیات:

ابزارهای ورود از در پشتی با مکانیسمی‌ نظیر بمب‌های منطقی دارند.  مثلاً یک برنامه نویس می‌تواند برنامه‌ای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و می‌تواند از آن در وارد سیستم شما شود.

 

زورگیرها (Scareware):

Scareware‏ها ‏که بهتر است آن‏ها ‏را زورگیرهای به سبک مدرن بنامیم، نوع جدیدی از بدافزارهای رایانه‌ای به‌ شمار می‌روند. و بیش‏تر  به ‌صورت ویروس ‌یاب‌های قلابی ظاهر می‌شوند

خصوصیات:

پس از نصب روی رایانه، با یک ظاهرسازی، فایل‌های شما را بررسی کرده و پیغامی مبنی بر آلوده بودن رایانه به انواع بدافزارها را نمایش می‌دهند

تنها در صورتی این بدافزارها را نابود می‌کنند که مبلغی را بابت تهیه نسخه کامل نرم‌افزار بپردازید.

در حقیقت این زورگیرها اطلاعات شما را گروگان می‌گیرند و تا زمانی که پول مورد نظر را پرداخت نکنید آن‏ها ‏را در اختیار شما قرار نخواهند داد.

در بسیاری از موارد حذف این نرم‌افزارها امکان‌پذیر نیست و حتی رایانه نیز در مواردی غیرقابل استفاده می‌شود.

 یک برنامه نویس می‌تواند برنامه‌ای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و می‌تواند از آن در وارد سیستم شما شود

ابزارهای تبلیغاتی مزاحم (Adware):

ابزارهای تبلیغاتی مزاحم برنامه‌هایی هستند که جهت اهداف تبلیغاتی و نشان دادن پیام‌ها و آگهی‌های تبلیغاتی در رایانه افراد طراحی‌شده است.

خصوصیات:

این برنامه‌ها باعث به اجرا درآمدن تبلیغات ‌شده یا شما را به سایت‏های تبلیغاتی هدایت می‌کنند.

این نوع برنامه‌ها معمولاً همراه نرم افزارهای رایگانی که از اینترنت دانلود می‌کنید بدون اطلاع شما در سیستم نصب می‌شوند.

برخی از تروجان‏ها نیز باعث نصب Adware از سایت‏ها در سیستم می‌شوند.

هکرها با نفوذ به وب سایت‏ها(اغلب وب سایت‏هایی که به روز نیستند) و تغییر تنظیمات آن‏ها ‏باعث اجرا شدن Adware می‏شوند،

یا شما را به سایت‏های دیگری که شامل نرم افزارهای مخرب دیگری است هدایت می‌کنند.

این نوع نرم‌افزارها عموماً خطر خاصی برای رایانه ایجاد نمی‌کنند، اما برخی از آن‏ها ‏سرعت سیستم را کاهش داده و در کار نرم‌افزارهای امنیتی اختلال ایجاد می‌کنند.

 

کامپیوترهای زامبی (zombie) و شبکه‏های Botnet‌‌ ها:

بدافزارهایی مثل تروجان‌ یا کرم که پس از در اختیار گرفتن کامپیوتر قربانی از آن برای مقاصد غیرقانونی خود استفاده می‌نمایند. به این کامپیوترهای آلوده، زامبی (Zombie) می‌گویند. و به شبکه‌ای از کامپیوترهای زامبی، بات نت می‌گویند.

خصوصیات:

قربانی بدون آن‏که خود بداند بخشی از شبکه بزرگ حمله و اقدامات غیرقانونی تبهکاران است.

از بات نت‌ها برای انتشار هرزنامه استفاده می‌شود.

شبکه‌های بات نت برای مقاصد تبهکارانه یا جنگ سایبری علیه کشور‌ها و سازمان‌های دیگر مورد استفاده قرار می‌گیرند.

شناخت بدافزارهای رایانه‌ای (2)

بدافزار‌های ترکیبی، قطره چکان‌ها، تهدیدات مخلوط (Hybrid, Dropper and Blended threats):

هیبرید‌‌ها به ترکیبی از تهدید‌های ذکر شده در موارد قبل اطلاق می‌شوند.

خصوصیات:

برنامه‌های جاسوسی که در عین حال یک تروجان یا یک ویروس را نیز در کامپیوتر قربانی نصب می‌کنند. ( مثلاً قطعه برنامه‌ای که اولاً یک درب پشتی (Back Door) را ایجاد کرده و ثانیاً این عمل شبیه یک ویروس را بر فایل‌های دیگر آن سیستم تکرار می‌کنند.)

Dropper‌‌‏ها ‏نیز می‌توانند با روش‌های ترکیبی از خود حفره‌‌هایی در کامپیوتر قربانی بر جای گذارند، مثلاً به همراه ویروس یک ابزار Back Door هم روی کامپیوتر میزبان بر جای می‌گذارد.

تهدید مخلوط یا Blanded Threat به ویروسی اطلاق می‌شود که از روشی مشابه کرم‌ها یا Worms برای کشف آسیب پذیری‌های تکنیکی شبکه یا پروتکل استفاده کرده و در عین حال بر خلاف کرم توان تکثیر دارد.

 

تاریخچه عمده‏ترین بدافزار‌ها

تاریخچه عمده‏ترین بدافزار‌ها می‌توان در جدول زیر مشاهده کرد :

 

 

نام بد افزار

موقعیت جغرافیایی

سال انتشار

توضیحات

Brain

پاكستان

1986

اولین ویروس برای كامپیوتر‌های شخصی

Stoned

نیوزلند

1987

توسط یك دانش‌آموز دبیرستانی نوشته شد

Form

سوئیس

1990

یكی از بزرگترین موارد پخش ویروس در سراسر جهان

Michelangelo

نیوزلند

1991

نخستین ویروس كامپیوتری كه وارد ادبیات رسانه‌ای شد

VCL

آمریكا

1992

تولد اتوماتیك ویروس با یك ظاهر ساده گرافیكی

Monkey

كانادا

1994

برنامه با قابلیت مخفی سازی خودكار

Concept

آمریكا

1995

اولین ویروسی كه فایل‌های مایكروسافت ورد را آلوده كرد

Happy99

نامشخص

1999

اولین ویروس ایمیلی

Melissa

آمریكا

1999

ظاهرا ملیسا نام یك رقصنده است

Code Red

نامشخص

2001

شیوع اولین كرم بدون هیچ نوع دخالت كاربر

Love Letter

فیلیپین

2000

با attachment  ایمیل یكی از بزرگترین موارد شیوع و تخریب

Slammer

نامشخص

2003

خودپرداز‌‌های Bank of America و 911 سیاتل را از كار انداخت

Sobig

نامشخص

2003

در كم‏تر از چند ساعت میلیون‌ها كامپیوتر را آلوده كرد

Fizzer

نامشخص

2003

اولین ویروس با هدف كسب درآمد با ارسال اسپم

Cabir

فیلیپین

2003

اولین كرم روی تلفن‌های موبایل

MyDoom

روسیه

2004

تكثیر از طریق ایمیل و شبكه‌‌های محبوب p2p مشخصا Kazaa

Sasser

آلمان

2004

شبكه‌‌ها را از استرالیا تا هنگ كنگ و انگلستان از كار انداخت

SdBOT

نامشخص

2004

اولین تروجانی با قابلیت عبور از آنتی‌ویروس‌های معمولی

Haxdoor

نامشخص

2005

روت كیت برای ویندوز با قابلیت اختفای بدافزار‌های دیگر

Sony Rootkit

آمریكا، انگلیس

2006

روت كیت كه توسط SONY BMG  نصب می‌شد

Mebroot

نامشخص

2007

قابلیت سرقت اطلاعات حساس مثل حساب بانكی

StormWorm

نامشخص

2007

پیامی‌را درباره تلفات طوفان در اروپا نمایش می‌داد

3D-Anti

Terrorist

روسیه

نامشخص

موبایل‌های مبتنی بر سیستم عامل ویندوز را آلوده می‌كرد

Conficker

نامشخص

2008

به سرعت میلیون‌ها كامپیوتر در سراسر جهان را آلوده كرد

Stuxnet

آمریكا،رژیم صهیونیستی

2010

با حجمی‌حدود 1000 برابر یك كرم معمولی

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:45 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

چگونه هک نشوم؟

ساده‌ترین كارهایی كه برای امنیت آنلاین می‌توانید انجام دهید

 


طی ماه‌های گذشته مساله‌ای كه كارشناسان دنیای وب را نگران كرده است اطلاعات عظیم از دست رفته از طریق هك نیست. بلكه وحشتناك‌ترین رخداد این مدت روش‌هایی بود كه هكرها از آنها استفاده می‌كردند تا به حساب‌های دیجیتال كاربران نفوذ كنند. ولی اگر یك هكر بخواهد زندگی شما را خراب كند رسیدن به این هدف شوم چه میزان برای او مشكل خواهد بود؟ پاسخ این است كه بسیار ساده‌تر از آن چیزی است كه فكرش را بكنید!

 

چگونه هک نشوم؟

 

آیا شما یك هدف ساده هستید؟

طبق آماری كه اخیرا منتشر شده است بسیاری از كاربران اینترنت نگران این مساله هستند كه اطلاعات شخصی آنها بدون كسب اجازه از خودشان به‌صورت آنلاین مورد استفاده قرار بگیرد و بیش از نیمی از كاربران نیز نگران آسیب‌پذیری خود در مقابل هك شدن هستند. البته این مساله باید مورد توجه قرار گیرد چرا كه آنها بیشتر از چیزی كه فكر می‌كنند اطلاعات خود را به اشتراك می‌گذارند.

 

از آنجایی كه شبكه‌های اجتماعی، پیشینه‌های عمومی و نقص‌های امنیتی، بسیار شایع هستند، حجم عظیمی از اطلاعات در اینترنت در معرض خطر قرار می‌گیرد.

هر بخشی از اطلاعات به قطعه‌ای از یك پازل تبدیل می‌شود. ما همه‌ چیز را در یكجا قرار نمی‌دهیم بلكه آنها می‌توانند در كنار یكدیگر قرار گیرند. برای مثال ممكن است شما تاریخ تولد خود را به‌صورت كامل در یك شبكه اجتماعی قرار ندهید ولی برای یك شخص اصلا مشكل نخواهد بود كه سال فارغ‌التحصیلی شما را به دست آورد.

بسادگی از خود محافظت كنید

اگر به هر دلیلی از اینترنت استفاده می‌كنید (ارسال ایمیل، آپلود تصاویر، ورود به شبكه‌های اجتماعی، خرید و...) پروفایل آنلاین شما در میان اطلاعات فراوان غوطه‌ور خواهد بود و حتی اگر مدت زیادی آنلاین نباشید، ذره‌های اطلاعات شخصی شما برای مشاهده آنلاین و از طریق پیشینه‌هایی كه به‌طور عمومی قرار داده شده‌اند در دسترس خواهند بود و كسی كه بخواهد می‌تواند آنها را براحتی در اختیار بگیرد.

یكی از ساده‌ترین راه‌ها برای جلوگیری از ورود مزاحمین به كامپیوترتان این است كه اطمینان حاصل كنید همواره آخرین نسخه برنامه‌های كاربردی (از جمله آنتی‌ویروس) را در سیستم خود اجرا می‌كنید

 

ممكن است بدانید كه یك رمز عبور معمولی پنج حرفی بسادگی هك می‌شود و شاید بخواهید به رمزی اتكا كنید كه نفوذپذیری كمتری داشته باشد ولی شاید زمان یا ظرفیت كافی برای به‌یادسپاری مجموعه‌ای پیچیده از اعداد و حروف نداشته باشید. بنابراین چند راه امنیتی سریع و ساده وجود دارد كه قابلیت هك شدن شما را كاهش می‌دهد.

چگونه هک نشوم؟

خودتان را جستجو كنید

قبل از آن‌كه هرگونه نگرانی به خود راه دهید یك ایده خوب برای دانستن این‌كه چه مقدار اطلاعات درباره شما در اینترنت وجود دارد در مقابل شماست و آن این است كه خودتان را جستجو كنید. نام خود را همراه با كلمات كلیدی مرتبط (مانند آدرس، شماره تلفن، آدرس ایمیل و ...) در یك موتور جستجو تایپ كنید.

ببینید چه‌چیزی پیدا می‌كنید و به آنها به‌گونه‌ای بنگرید كه یك هكر نگاه می‌كند. آیا اطلاعات كافی برای كسی كه بخواهد آنها را در كنار یكدیگر قرار دهد وجود دارد؟ اگر وجود داشته باشد باید گام‌هایی برای بالا بردن امنیت شخصی خود بردارید.

استفاده از عبارات به‌جای رمز عبور

رمز عبور یك موضوع امنیتی است. بهترین رمز عبور تركیب‌هایی از حروف، اعداد و كاراكترهای خاص هستند كه توسط كامپیوتر تولید می‌شود. متاسفانه حفظ كردن این رشته‌های تركیبی برای بیشتر كاربران كاری بسیار سخت است ولی از آنجایی كه بیشتر رمزهای عبور به‌وسیله روش‌های آزمون و خطا (روش‌هایی كه در آنها یك كامپیوتر تمام تركیب‌های كاراكتری ممكن را امتحان می‌كند) هك می‌شود، رمزهای طولانی‌تر امن‌تر خواهند بود چرا كه زمان بیشتری برای كشف آنها مورد نیاز است.برای مثال یك پردازشگر چهار هسته‌ای تنها چند ساعت برای شكستن یك رمز پنج حرفی زمان نیاز دارد ولی برای به‌دست آوردن یك رمز هفت حرفی این زمان به بیش از ده روز افزایش پیدا می‌كند.

چگونه هک نشوم؟

به‌روز بمانید

یكی از ساده‌ترین راه‌ها برای جلوگیری از ورود مزاحمین به كامپیوترتان این است كه اطمینان حاصل كنید همواره آخرین نسخه برنامه‌های كاربردی (از جمله آنتی‌ویروس) را در سیستم خود اجرا می‌كنید. بدافزارهایی كه به‌وسیله كلیك روی لینك‌های آلوده خودبه‌خود دانلود می‌شوند اغلب از اشتباه‌های شناخته‌شده در نرم‌افزارها سوءاستفاده می‌كنند. هرچه نسخه‌های نرم‌افزارها به‌روزتر باشند این اشتباه‌ها نیز معمولا در آنها كمتر یافت می‌شود.

رمز عبور یك موضوع امنیتی است. بهترین رمز عبور تركیب‌هایی از حروف، اعداد و كاراكترهای خاص هستند كه توسط كامپیوتر تولید می‌شود.

اولویت‌بندی حساب‌ها

ممكن است قادر نباشید عبارات پیچیده مختلفی را برای هر حساب خود به‌ یاد بسپارید. البته هیچ مشكلی وجود ندارند چرا كه بسیاری از كاربران همانند شما وجود دارد. برخی از افراد ممكن است تا بیش از صد حساب داشته باشند ولی همه آنها مهم نیستند. بنابراین به‌جای قرار دادن رمزهای عبور متفاوت برای هر حساب، تنها برای حساب‌های مهم (نظیر حساب‌های ایمیل، حساب‌های بانكی آنلاین، شبكه‌های اجتماعی و دیگر حساب‌هایی كه اطلاعات حساس را در خود دارند) رمزهای یكتا ایجاد كنید.

 رمز عبور یك موضوع امنیتی است. بهترین رمز عبور تركیب‌هایی از حروف، اعداد و كاراكترهای خاص هستند كه توسط كامپیوتر تولید می‌شود

 

 برای حساب‌هایی كه از اهمیت كمتری برخوردار است می‌توانید از رمزهای یكسان و ساده‌تر استفاده كنید. همچنین می‌توانید یك آدرس ایمیل ثانویه برای حساب‌هایی كه اهمیت چندانی ندارد ایجاد كنید. این آدرس ایمیل می‌تواند برای پیغام‌های روزانه، مسابقات و خبرنامه‌ها مورد استفاده قرار گیرد. بنابراین اگر یكی از حساب‌های ثانویه شما از دست رفت هكرها آدرس ایمیل یا رمزهای عبور واقعی شما را در اختیار نخواهند داشت.

چگونه هک نشوم؟

از یك مدیر رمز عبور استفاده كنید

درست است كه مدیران رمز عبور كمی به تنظیمات احتیاج دارند ولی اگر نگران یكپارچگی رمزهای عبور یا عبارات مورد استفاده هستید كاملا ارزش استفاده را خواهد داشت. مدیران رمز عبور مانند Dashlane، 1Password و LastPass نه تنها تمام رمزهای عبور شما را در یك برنامه رمزگذاری شده كم‌حجم ذخیره می‌كنند بلكه همچنین می‌توانید رمزهای امنی ایجاد كنید كه توسط كامپیوتر تولید می‌شود؛ رمزهایی كه شاید حتی با شكل آن آشنا نباشید. البته رمزهای ذخیره شده به‌وسیله یك رمز عبور مدیر محافظت می‌شود.

در انتخاب یك مدیر رمز عبور مهم است نرم‌افزاری را انتخاب كنید كه با تمام دستگاه‌هایتان از جمله تلفن و تبلت شما سازگار باشد. برنامه‌های مدیر رمز عبور كه در بالا اشاره شد با ویندوز، Mac OS X، iOS و آندروید سازگار است و LastPass توانایی همگامی با لینوكس، بلك‌بری، ویندوزفون، WebOS و سیمبیان را نیز داراست. این مدیران رمز عبور می‌توانند داده‌های فرمت‌بندی شده را نیز ذخیره كنند، بنابراین نیازی ندارید اطلاعات كارت اعتباری خود را در وب رها كنید.

چگونه هک نشوم؟

حتی یك امنیت كوچك نیز اهمیت دارد

انجام كوچك‌ترین اقدامات امنیتی به فرار كردن از دست یك خرس تشبیه شده است؛ شما نیاز ندارید كه سریع‌تر از خرس بدوید، بلكه تنها كافی‌است از دوست خود سریع‌تر باشید! هكرها افراد باهوش و در عین حال كمی هم تنبل هستند. بنابراین اگر به هدفی تبدیل شوید كه دسترسی به آن كمی سخت باشد یك هكر معمولا تسلیم شما خواهد شد. بنابراین برداشتن گام‌های امنیتی هرچند بسیار كوچك مانند ایجاد یك رمز عبور هشت حرفی به‌جای یك رمز پنج حرفی می‌تواند از اطلاعات شخصی و حیاتی شما محافظت كند. این اقدامات حداقل كاری كه انجام می‌دهد این است كه هكرها را برای رفتن به در بعدی متقاعد می‌كند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  1:45 AM
تشکرات از این پست
rashon
rashon
کاربر طلایی1
تاریخ عضویت : شهریور 1391 
تعداد پست ها : 1310
محل سکونت : هویزه

پاسخ به:شبكه و امنيت

با سلام  و  تشکر:

مقالات  بسیار  جالب  و مفیدی  بودند.

قلم شما همیشه سبز و  خرم  باشد.

 

 

یا علی

یک شنبه 12 خرداد 1392  2:02 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

حریم خصوصی، امری ضروری

 


امروزه بسیاری معتقدند كه دنیای امروز، بدون اینترنت چندان دوست داشتنی نیست اما این نكته نیز چندان بی اهمیت نیست كه در این فضای مجازی برای خود یك حریم خصوصی داشته باشیم چرا كه مطمئنا هیچکس دوست ندارد در جایی زندگی یا فعالیت کند که هیچ حریم خصوصی نداشته باشد .

فرض کنید قصد دارید به طور خصوصی مشغول گشت ‏و ‏گذار در اینترنت شوید؛ به صورتی که هیچ اطلاعاتی از آنچه شما در مرورگر مشاهده کرده‏اید مانند آدرس سایت‏های مشاهده شده در تاریخچه مرورگر ثبت نشود. چه باید کرد؟

حریم خصوصی، امری ضروری

راه حل قدیمی

شما می بایست پس از مشاهده صفحات وب، به صورت دستی History مرورگر و سایر موارد ثبت شده را پاک کنید. انجام این كار بسیار وقت‏گیر است و هم باعث حذف نمونه های ثبت شده دیگر در تاریخچه مرورگر می‏شود.

راه حل نسبتا جدید

اما با استفاده از قابلیت جدید مرور خصوصی و فعال نمودن آن، هیچ اطلاعاتی در حافظه مرورگر در مدت زمانی که این حالت فعال است ثبت نمی‏شود و شما می‏توانید یک حالت امن را تجربه کنید .

همچنین حالت مرور خصوصی مانع از ایجاد کوکی هایی خواهد شد که از طریق آنها وب سایت ها بتوانند فعالیت های آنلاین شما را رصد کنند  .

حریم خصوصی، امری ضروری

ایجاد كردن حریم خصوصی در همه مرورگر ها قابل اجراست كه به توضیح چند مورد از آنها می پردازیم .

در مرورگرها یكسری از قابلیت ها وجود دارند كه در بیشتر مواقع می تواند ما را سریع تر به اهدافمان نزدیک کنند اما اگر شما هم احتمال بدهید که تاریخچه مرورهای شما به دست شرکت سازنده مرورگر می افتد می توانید از این قابلیت ها استفاده نكنید .

مرورگر IE

به عنوان نمونه در مرورگر IE اطلاعات ثبت شده شما در History به شركت مایكروسافت می رسد كه این امر در نتیجه استفاده از قابلیت Suggested Sites است كه در صورت تایپ یك كلمه به شما عباراتی را ارائه می دهد در صورتی كه تمایل به استفاده از این قابلیت ندارید می توانید آن را غیر فعال كنید .

به منظور غیر فعال کردن این قابلیت کافیست گزینه Internet Options را انتخاب کنید. سپس به تب Advanced بروید و از آنجا گزینه Enable Suggested Sites را غیر فعال کنید. در پایان نیز دکمه OK را بزنید.

استفاده نكردن در كوكی ها بعضی مواقع این مشكل را پیش می آورند كه به شما اجازه نمی دهند كه به برخی از سایت ها وارد شوید اما مشكل بزرگی تری كه ایجاد می كنند این است كه بیشتر وبسایت های تبلیغاتی برای رصد فعالیت های آنلاین شما از کوکی ها بهره می برند. برای اینكه بتوانید جلوی این كار را بگیرید به Internet Options بروید. در تب Privacy میتوانید با استفاده از نوار لغزنده ای که قرار دارد، سطحی برای ایجاد کوکی ها مشخص کنید .

حریم خصوصی، امری ضروری

 

کروم

تمامی این موارد در مرورگر كروم نیز وجود دارد كه شما می توانید آن ها را نیز تنظیم كنید، در این مرورگر نیز برای غیر فعال كردن قابلیتی كه اطلاعات شما را به سمت گوگل منتقل نكند می توانید گزینه Options را انتخاب کنید. در بخش Basics و قسمت Search شما گزینه ای را با عنوان Enable instant for faster searching مشاهده می کنید  این گزینه را غیر فعال كنید .

حریم خصوصی، امری ضروری

برای انجام تنظیمات كوكی ها در این مرورگر نیز می توانید در بخش تنظیمات حریم خصوصی دکمهContent Settings  را كلیك كنید و گزینه  Block third-party cookies from being set را فعال کنید .

البته راه دیگری نیز وجود دارد كه بتوانید توسط سایت های دیگر ردیابی نشوید.

شما میتوانید با فعال کردن گزینه  Allow local data to be set for the current session only، تمام کوکی ها را تنها طی یک جلسه نگهداری کنید. یعنی از زمانی كه شما مرورگر خود را باز می كنید تا زمانی كه آن را می بندید تمام کوکی هایی که طی این جلسه بوجود آمده اند پاک خواهند شد .

حریم خصوصی، امری ضروری

اما با همه مواردی که در بالا گفته شد، باز هم حالت مرور خصوصی نمی تواند حریم خصوصی کاملی را برای شما ایجاد کند.

حالت مرور خصوصی تنها مانع از ثبت فعالیت های شما در کامپیوترتان خواهد شد و این قابلیت نمی تواند به دیگر کامپیوترهای، سرورها و روترهای موجود در مسیر اطلاع دهد تا فعالیت های شما را ثبت نکنند

به عنوان مثال در صورتی که شما حتی حالت مرور خصوصی را فعال کرده باشید ولی در کامپیوتر شما جاسوس افزارها و کیلاگرها وجود داشته باشند، باز هم تاریخچه مرورهای شما در دسترس افراد دیگر قرار خواهد گرفت.

حریم خصوصی، امری ضروری

یکی دیگر از مواردی که باعث نقض حریم خصوصی شما خواهد شد، مانیتورینگ شبکه است. حالت مرور خصوصی تنها مانع از ثبت فعالیت های شما در کامپیوترتان خواهد شد و این قابلیت نمی تواند به دیگر کامپیوترهای، سرورها و روترهای موجود در مسیر اطلاع دهد تا فعالیت های شما را ثبت نکنند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید

 


همان طور که در خبرها آمد طی هفته های گذشته رایانه‌های دولتی ایران مورد هدف بدافزاری به نام شعله (Flame) قرار گرفت. وجود چنین ابزار پیشرفته‌ای نشانه‌ آغاز عصر جدیدی از جنگ‌های سایبری است. ساختار این بد‌افزار و عملکرد آن نشان‌دهنده استفاده از یک تیم بزرگ مهندسی نرم‌افزار برای ساخت آن است. در این نوشته 25 نکته بارز درباره ویژگی‌های این بد‌افزار را خواهید خواند.

اصل ماجرا چیست ؟

به تازگی بدافزار جدیدی به نام Flame توسط شرکت امنیتی کسپرسکی کشف شده است ( نام های دیگری مانند Flamer و Flamy نیز برای این بدافزار در نظر گرفته شده است ) . طبق اظهارات متخصصان این شرکت ، بدافزار مذکور از سال 2010 تا کنون فعال بوده است .

دلیل نامگذاری این بدافزار به نام Flame چیست ؟

مانند بیشتر بدافزارها ، شرکت کشف کننده از نامی استفاده میکند که به صورت خاص در کدهای بدافزار یافت میشود . به عنوان مثال اگر به تصویر زیر نگاه کنید ، میبینید که نام Flame در بیشتر قسمت های این بدافزار به چشم میخورد .

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید

این بدافزار چه زمانی ساخته شده است ؟

زمان ساخت این بدافزار دقیقا مشخص نیست . سازندگان Flame برای منحرف کردن متخصصان امنیتی درباره زمان ساخت این بدافزار ، فایل های اصلی آن را با تاریخ های غیر واقعی مانند سال های 1992 ، 1994 و 1995 ساخته اند و کاملا مشخص است که این تاریخ واقعی نیست . متخصصان معتقدند که این بدافزار نمیتواند تا قبل از سال 2010 ساخته شده باشد و هرچه هست مربوط به سال 2010 و بعد از آن میشود .

اما مسئله نگران کننده این است که Flame تحت توسعه فعال قرار دارد و این بدان معناست که به مرور زمان به قابلیت های بیشتری مجهز خواهد شد . توسعه دهندگان Flame به صورت مداوم در حال تغییر دادن ماژول های این بدافزار هستند . البته هنوز هم از همان معماری و نام فایل ها برای بدافزار خود استفاده میکنند . تعدادی از ماژول های این بدافزار در طی سال های 2011 و 2012 تغییراتی داشته اند .

Flame چه اهدافی دارد؟

آنچه که مشخص است ، این است که Flame به دنبال اطلاعات است و سعی در جمع آوری آنها دارد . تا جایی که پروفسور ”‌ آلن وودوارد ”‌ از اساتید کامپیوتر دانشگاه Surrey به طعنه میگوید که Flame مانند جاروبرقی صنعتی برای جمع آوری اطلاعات است .

منطقه هدف Flame کجاست ؟

میتوان گفت که این بدافزار منطقه خاورمیانه را به عنوان هدف خود انتخاب کرده است . کشورهایی نظیر ایران ، فلسطین ، سوریه ، لبنان ، عربستان سعودی و چند کشور دیگر را میتوان به عنوان کشورهای هدف Flame نام برد . همانطور که در تصویر زیر مشاهده میکنید ، این بدافزار تا کنون بیشترین تاثیر را روی کشور ما داشته است .

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید

1. شعله پشرفته‌ترین سلاح سایبری است که تا به حال شناخته شده است.

2. بعد از نصب، حجم این بدافزار به 20MB می‌رسد.

3. این بد‌افزار از پایگاه‌داده SQLite برای ذخیره داده‌های جمع‌آوری شده استفاده می‌کند.

4. شعله توسط زبان برنامه‌نویسی Lua نوشته شده است.

5. ویژگی‌های شعله بیان‌گر این مطلب است که این بد‌افزار باید توسط گروه بزرگی از مهندسان حرفه‌ای نرم‌افزار نوشته شده باشد.

6. شرکت کسپر اسکای مدارکی را مبنی بر فعالیت مخفیانه شعله در 2 سال گذشته یافته است.

7. آزمایشگاه CrySyS هم اعلام کرده است که این بدافزار احتمالا 5 تا  8سال است که فعالیت می‌کند. حتی ممکن است دوره فعالیت آن بیش از 8 سال نیز بوده باشد.

8. این بدافزار دست کم دارای 20 ماژول مختلف است که هر کدام بخشی از کارهای جاسوسی را انجام می‌دهند. برای مثال یک ماژول، روشن کردن میکروفن رایانه قربانی و جمع‌آوری اصوات از محیط را به عهده دارد.

9. یکی از ماژول‌های این بدافزار قدرت یافتن دستگاه‌هایی که دارای بلوتوث روشن هستند را دارد. پس از یافتن آنها با استفاده از بلوتوث اطلاعات آن رایانه‌ها را هم سرقت می‌کند.

10. ماژول دیگری از شعله هم هر 15 تا 60 ثانیه یک تصویر از صفحه رایانه گرفته و آنها را ایمیل می‌کند.

11. این بد‌افزار امکان شنود ترافیک داخلی شبکه برای یافتن نام‌های کاربری و کلمه‌های عبور را دارد.

12. شعله سیستم‌عامل ویندوز 7 را (حتی با آخرین به روز‌رسانی ها ) آلوده می‌کند. روش کارش هنوز ناشناخته است. البته ویندوزهای 64 بیتی از گزند این بدافزار در امان هستند.

13. ساختار ماژولار این بد‌افزار نشان ‌دهنده این است که تیم نویسنده آن توسعه شعله را در نظر داشته است. بدین ترتیب با به روز رسانی‌ این بد افزار می‌توانند ویژگیهای جدیدی را به آن اضافه کنند.

14. محققین BitDefender اعلام کرده‌اند که شعله یک شاهکار نرم‌افزاری است. شاهکاری در حد دست‌آوردهای مایکروسافت، اورکل و آپاچی. شعله از 6500 خط کد تشکیل شده است.

15. شعله از بیش‌از 80 نام دامنه برای سرقت اطلاعات استفاده کرده است.

16. تاریخ ثبت نامهای دامنه استفاده شده به سال 2008 باز می‌گردد.

17. نام‌های دامنه با هویت‌های جعلی به ثبت رسیده‌اند و عموما هر هویت جعلی 2 تا 3 نام را ثبت کرده‌است. البته در موارد نادری تعداد دامنه‌های ثبت‌ شده توسط یک هویت به 4 عدد هم رسیده است.

18. سرورهای مورد استفاده شعله در طول عملیات تغییر مکان داده‌اند. این سرورها در هنگ‌کنگ، ترکیه، لهستان، مالزی، سوییس و لتونی قرار داشته‌اند.

19. مرکز کنترل و فرمان این بد‌افزار در طی 4 سال از 22 آدرس IP مختلف استفاده کرده است.

20. این سرورها از سیستم‌عامل اوبونتو نسخه سرور استفاده شده است.

21. شعله علاقه‌ خاصی به فایل‌های اتوکد دارد.

22. شعله برای جلوگیری از ارسال اطلاعاتی که مورد توجه حمله کننده‌ها نیست به اندازه 1KB از فایل‌ها را استخراج کرده و سپس همه آنها را برای مرکز کنترل ارسال می‌کند. سپس مهاجمین بر اساس این اطلاعات فایلهای مورد نظرشان را انتخاب می‌کنند. در مرحله آخر هم فایلهای انتخاب شده توسط شعله به صورت کامل برای مرکز کنترل ارسال می‌شود.

24. رایانه‌های آلوده برای دسترسی به سرورهای مرکز کنترل از کلمه عبور Lifestyle2 استفاده کرده‌اند.

25. تمام فعالیت‌های شعله در فایلهای Log برای بررسی تیم حمله کننده ذخیره می‌شده‌اند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

Cloud Flare روشی جدید برای جلوگیری از هک شدن

 


چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

cloud flare روشی جدید برای جلوگیری از هک شدن

رمز عبور را می توان مانعی بین هكر و اطلاعات شخصیمان بدانیم، پس استفاده از رمز عبور مناسب و دیگر  راه کارهایی كه بتواند دسترسی هكر را به اطلاعاتمان كم كند بسیار با اهمیت است.

سرویس Cloud Flare

یكی از راه هایی كه می توان برای افزایش امنیت از آن استفاده كرد سرویس Cloud Flare است. با استفاده از این سرویس هر درخواستی که از سرور سایت شما انجام می شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می شود .

با استفاده از سرویس Cloud Flare هر درخواستی که از سرور سایت شما انجام می‌شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می‌شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می‌شود

همچنین شما می توانید به راحتی دسترسی هر IP یا بازه ای از IP ها را به سایت خود مسدود کنید و با این کار از دست سرورها و افراد مخرب برای همیشه راحت شوید.

 

چگونه از Cloud flare استفاده کنیم؟

برای عضویت و استفاده از این سایت شما می توانید مراحل زیر را دنبال كنید.

** ابتدا یک حساب کاربری برای خود در این سرویس ایجاد کنید. برای این کار به آدرس این سرویس یعنی www.cloudflare.com مراجعه کنید و پس از کلیک بر روی دکمه  Sign Up اطلاعات خود را وارد كنید.

** پس از انجام این مراحل با تیك دار كردن گزینه I agree to cloudFlares term of use قوانین را می پذیرید (پیشنهاد می کنم اول آن را مطالعه کنید)

** سپس create account now را كلیك كنید.

این سرویس شروع به آنالیز وضعیت فعلی دامنه وارد شده توسط شما می‌کند و آدرس مربوط به سرورهای اصلی سایت شما را جمع آوری می‌کند تا پس از اتصال به سایت شما بتواند با آن‌ها در ارتباط باشد.

cloud flare روشی جدید برای جلوگیری از هک شدن

 

**  با توجه به ساختار و نیازهای سایت خود با کلیک بر روی گزینه تنظیمات مربوط به هر یک از آدرس‌ها می‌توانید سرویس CloudFlare را در آن‌ها فعال یا غیر فعال کنید.

** همچنین اگر زیر دامنه ای از سایت شما به صورت خودکار شناسایی نشده بود می‌توانید با استفاده از ابزار موجود در این صفحه آن را اضافه و سپس برای رفتن به مرحله بعد بر روی دکمه سبز رنگ پایین صفحه کلیک کنید.

** برای اینكه بتوانید تنظیمات این سرویس برای مدیریت ترافیک تبادلی بین سرور و بازدید کنندگان انجام دهید در قسمت Choose a plan گزینه Free را انتخاب کنید

**سپس در قسمتPerformance  و  Securityمی‌توانید سطح بهینه سازی و امنیت سایت خود را به صورت کلی انتخاب کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

در این قسمت می بایست تنظیمات DNS را انجام دهیم:

** پس از نمایش داده شدن صفحه ویرایش اطلاعات دامنه مورد نظر کافی است بجای مقادیر موجود در دو بخش نام سرور 1 و نام سرور 2 در بخش نام سرورها دو آدرسی که CloudFlare در آخرین مرحله به ما داده است را جایگزین کرده و بر روی دکمه “ذخیره تغییرات”‌ کلیک کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

**  در مرحله آخر که آدرس DNS جدید به ما نمایش داده شده بود بر روی گزینه I update my name server, continue کلیک کنید تا به پنل کاربری اصلی خود در این سرویس هدایت شوید.

با انجام مراحل بالا شما با موفقیت توانسته‌اید که این سرویس را در سایت خود فعال کنید.

یکی دیگر از ترفندهایی که به تازگی در افزایش امنیت به کار می رود استفاده از شماره موبایل است که در فیس بوک و در جی میل راه اندازی شده است. در جی میل شما ابتدا باید Log in  کنید و در بالای صفحه سمت راست به privacy رفته و در صفحه بعد بر روی security  کلیک کنید در اینجا پس از انتخاب کشور و وارد کردن شماره موبایل خود بدون احراز صفر اول آن می توانید شماره ارسال شده به موبایل خود را وارد کرده و شماره را verify کنید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

هفت روش پنهان کردن هویت در اینترنت

 


آیا به این فكر كرده‌اید هویت شما در اینترنت چگونه است؟ یا این كه اطلاعات شخصی‌تان كه در سایت‌های مختلف ثبت شده دقیق بوده یا تنها اطلاعاتی درهم و بدون اساس است؟

هفت روش پنهان کردن هویت در اینترنت

اگر اطلاعات‌تان به صورت كامل در اختیار افراد سودجو قرار گیرد، ممكن است عواقب بسیار سختی برایتان به همراه داشته باشد. به همین دلیل و به منظور جلوگیری از این اتفاقات لازم است شما هویت حقیقی‌تان را در فضای اینترنت پنهان كنید. در همین خصوص در اینجا به روش‌های پنهان كردن اطلاعات دقیق‌تان می‌پردازیم.

1. پاك كردن اطلاعات شخصی در سایت‌ها: هیچ راهی برای پاك كردن اطلاعات عمومی موجود در اینترنت وجود ندارد. برای نمونه محتویات دفتر تلفن‌های عمومی كه شامل اطلاعات مربوط به كاربران است، همگی در اینترنت موجود است. بااین حال اگر از عضویت در سایت‌هایی چون facebook، Twitter، MySpace و Linkedln خسته شده‌اید، می‌توانید با كمك Suicide Mashin Web2/0 وارد هر یك از این سایت‌ها شده و تمام اطلاعات شخصی‌تان را به طور كامل پاك كنید.

2.بستن راه‌های ردیابی اطلاعات: همه ما با قابلیت‌هایی به نام بلاك كردن آشنا هستیم. كمپانی Abine دارای نرم‌افزاری است كه تمام افرادی را كه شما در اینترنت ردیابی می‌كنند، شناسایی كرده و هنگامی كه این افراد می‌خواهند اطلاعات موجود در رایانه‌تان را بدزدند، راه آنها را مسدود می‌كند. البته این راه حل نمی‌تواند برای اطلاعاتی كه در حال حاضر در فضای اینترنت وجود دارد، امنیتی ایجاد كند، فقط جلوی انتشار بقیه اطلاعات خصوصی‌تان را می‌گیرد.

3. استفاده از سرویس پاكسازی اطلاعات: اگر هدف اصلی شما پاكسازی تمام اطلاعاتی است كه درباره شما بوده و در اینترنت قرار می‌گیرد، كمپانی Abine دارای سرویس دیگری به نام DeleteMe است. برای استفاده از این سرویس ابتدا لازم است شما در این سایت عضو شده تا كمپانی به طور خودكار تمام اطلاعات شخصی شما را كه سایت‌های جمع‌آوری اطلاعات از طریق اینترنت گردآوری كرده‌اند، پاك كند.

البته توجه داشته باشید كه این سرویس توانایی پاكسازی اطلاعات شخصی شما را به طور كامل ندارد و تنها می‌تواند سایت‌هایی را كه در فهرست مربوط به سایت‌های گردآورنده اطلاعات شخصی قرار دارند شناسایی كند. همین موضوع باعث می‌شود شما با احتیاط بیشتری در مواجهه با دیگر سایت‌ها عمل كنید تا به هیچ عنوان اطلاعات‌تان در اختیار سایت‌های اینچنینی قرار نگیرد. برای این كه این سرویس بتواند به شما خدمات ارائه كند لازم است شما مشخص كنید علاقه دارید كدام یك از آدرس‌هایتان پاك شود؛ چرا كه شما نمی‌توانید تمام آدرس‌های مربوط به خودتان را به طور كامل پاك كنید.

هفت روش پنهان کردن هویت در اینترنت

4. پنهان كردن IP آدرس‌هایتان: در حقیقت برنامه‌هایی طراحی شده است كه می‌تواند IP آدرس‌ها را به طور كامل تغییر دهد؛ به طور مثال برنامه‌ای چون Virtual World Computing's Cocoon هویت حقیقی شما را استتار كرده و آدرس شما را به عنوان یك Cocoon نمایش می‌دهد. Cocoon به شكل یك فیلترشكن هوشمند عمل می‌كند، یعنی اگر شما از طریق این برنامه به اینترنت متصل شوید، تنها آدرس‌هایی كه Cocoon بخواهد نمایش داده می‌شود و آدرس‌های حقیقی شما به طور كامل پوشانده خواهد شد.

علاوه بر اینها نرم‌افزار فوق تمام cookie‌ها را در صورت تمایل در فهرست مربوط به Cocoon account شما قرار می‌دهد. براساس ادعای یكی از طراحان این برنامه، Cocoon امكان هرگونه دزدی هویت شما هنگام استفاده از شبكه‌های WiFi را از بین می‌برد. البته این نرم افزار این كار را با كمك رمزگذاری تمام اطلاعات مربوط به شما در مواقع جا به جایی انجام می‌دهد.

5. چشم بسته با terms of service موافقت نكنید: یكی از روش‌هایی كه شما با خواست خودتان اطلاعات را در دسترس دیگران قرار می‌دهید، موافقت با terms of service موجود در سایت‌های مختلف است. با این كار در حقیقت اطلاعات مربوط به شما به افراد دیگری فروخته می‌شود. در عمل اگر شما زمان بگذارید و پیش از توافق با terms of service آنها را بخوانید، مسلما به هیچ عنوان با چنین درخواست‌هایی موافقت نخواهید كرد.

 آنچه دلالان اطلاعات در اینترنت به دست می‌آورند باید از طریق منبعی تامین شود. در خیلی موارد كاربران اینترنت با میل خود این اطلاعات را در اختیار این كمپانی‌ها قرار می‌دهند

برای نمونه نرم‌افزاری در سایت Facebook طراحی شده كه دارای امكان sync كردن فهرست تلفن‌های موجود در گوشی تلفن همراه‌تان با اسامی دوستان شما در فضای اینترنت است. چنانچه شما از این قابلیت استفاده كنید، فهرست اسامی و شماره تلفن دوستان‌تان را در اختیار اینترنت قرار خواهید داد كه این كار به خودی خود می‌تواند نتایج بسیار خطرناكی را به همراه داشته باشد.

6. ایجاد هویت‌های متفاوت: اگر شما نمی‌توانید تمام اطلاعات مربوط به خودتان را از روی اینترنت پاكسازی كنید، بهتر است از راه حل دیگری استفاده كنید. در این روش شما چند هویت متفاوت از خودتان را در اینترنت ایجاد می‌كنید. بهتر است این هویت‌ها تا حد امكان از یكدیگر متفاوت باشد تا به هیچ عنوان كسی نتواند حقیقت اطلاعات مربوط به شما را تشخیص دهد.هفت روش پنهان کردن هویت در اینترنت

7. چیزی را پاك نكنید، بلكه دوباره بنویسید: هیچ وقت سعی نكنید اطلاعات وارد شده‌تان را پاك كنید. بهتر است مواردی را از اطلاعات قبلی‌تان كم یا به آن اضافه كنید. تمام اطلاعات مربوط به شما به صورت دیجیتال وارد اینترنت می‌شود و توسط یكسری از برنامه‌های كدگذاری كه به طور دائم به دنبال اطلاعات جدید هستند، كنترل می‌شود.

این برنامه‌ها به صورتی برنامه‌نویسی شده است كه تمام برنامه‌های پاك شده را ذخیره می‌كند، ولی فایل‌های تدوین شده یا فایل‌هایی را كه اسامی مشابهی دارد روی فایل‌های پیشین ذخیره می‌كند. شكل‌های قبلی فایل‌های تدوین شده برای مدت زمان چند ماه نگهداری می‌شود، ولی در نهایت فایل‌های قبلی به طور كامل پاكسازی خواهد شد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

تدابیر امنیتی آسان در اینترنت

 


اینترنت که در دنیای امروز به نبود آن نمی توان فکر کرد تا چه اندازه امن است؟ همه ما به نوعی با اینترنت سروكار داریم و هر كس به نوعی از آن استفاده می كند از دانلود كردن گرفته تا كارهای مهم امنیتی و ...

اینترنت قوی ترین ابزاری است كه تا كنون برای مبادله اطلاعات اختراع شده است در این مجموعه بزرگ باید نكات بسیاری را رعایت كرد از جمله مسائل امنیتی.

با در نظر گرفتن مفهوم اینترنت ذهن خود  را دچار سردرگمی نكنید ، شجاع باشید به اینترنت مانند بی نهایتی كه باید آن را فتح كنید نگاه نكنید بلكه آن را به عنوان مسیری برای رسیدن به نیازهای خود در نظر بگیرید.

تدابیر امنیتی آسان در اینترنت

 

اینترنت فعالیت اولیه خود را از سال 1969 و با 4 دستگاه شروع كرد.

تا حالا بررسی كرده اید كه چه حجمی از اطلاعات هر روزه در اینترنت جابه جا می شود؟

گوشه ای از این بررسی ها نشان می دهد كه در یك روز بیش از 210 میلیارد ایمیل فرستاده می شود كه این حجم بیش از حجم نامه هایی است كه در طول یك سال در یک کشور فرستاده می شود.

43339547 گیگابایت اطلاعات بین موبایل ها در سراسر جهان رد و بدل می شود كه این مقدار معادل با 7/1 میلیون دیسك بلو ری ، 2/9 میلیون دی وی دی و 9/63 میلیارد دیسك است.

145 میلیون دلار از سرویس های موبایل و بیش از 13 میلیارد دلار هم از بازی های ویدئویی كسب می شود.

700 هزار نفر روزانه به فیس بوك اضافه می شود.

5 میلیون صفحه تویتر و 900 هزار پست جدید به وبلاگ ها در یك روز ایجاد می شود.

حال تصور كنید در اینترنت چه خبر است!!!!!!!

بعضی افراد امرار معاششان به اینترنت وابسته است اما باید حواسشان به این موضوع باشد كه اینترنت ناامن تر از آن است كه فكرش را می كنند. افراد می بایست در هر لحظه اطلاعات خود را در برابر ویروس ها، هكرها و ... محافظت كنند.

تدابیر امنیتی آسان در اینترنت

همه ما اخباری را در مورد هك می شنویم، شاید خودمان نیز گرفتار این مسئله شده باشیم.

اولین عملیات هک کردن کلمه ‌عبور در سال 1966 بر روی CTSS اتفاق افتاده است. از آنجا که این کامپیوتر برای استفاده همزمان کاربران مختلف ایجاد شده بود مسئله پسورد هم مطرح شد. کاربران با ارائه پسورد خود در ساعات مشخص می‌توانستند از این سیستم استفاده کنند.

همواره مسئله رمز عبور یك موضوع مهم به شمار می رود كه افراد می بایست توجه زیادی به این موضوع داشته باشند. به تازگی خبری مبنی بر اینكه بزرگترین شبكه اجتماعی مرتبط با شغل و حرفه هك شد ، منتشر شده است.

این شبكه اجتماعی Linkedin نام دارد. پروفایل کاربر در این شبکه اجتماعی در واقع رزومه کاری اوست و دوستان او نیز در واقع شرکای کاری او هستند، یعنی افرادی که به واسطه کسب و کار با آنها در ارتباط است. از آنجایی كه این ارتباطات به صورت امن و با پروتکل SSL و  TLS انجام می شد خیال افراد از بابت همه چیز راحت بود ، حال تصور كنید رمز عبور افراد هك شود!!!

یك هكر روسی توانسته رمز عبور کدگذاری شده بیش از 6.46 میلیون کاربر را بدست آورد. این افراد رمز عبورهای ساده ای همچون 123456 یا 123456789 داشته اند. اما افرادی كه دارای رمز عبور پیچیده بودند خیالشان راحت بود چون از تمام كاراكترها همچون عدد و حروف و ... بهره گرفته بودند.

با توجه به حملاتی كه از سوی دولت ها و بدافزارهای مختلف صورت گرفت گوگل كه پر بازدید ترین وب سایت جهان است درصدد این بر آمد تا به كاربران خود برای ایجاد امنیت بیشتر كمك كند.

در هنگام بررسی جیمیل خود ممكن است با پیغامی مواجه شوید كه این پیغام لزوما به این معنا نیست که اکانت و یا کامپیوتر شما مورد حمله قرار گرفته است ولی بهتر به آن توجه كنید.

تدابیر امنیتی آسان در اینترنت

گوگل روش های دیگری را نیز پیشنهاد می كند.

بهتر است برای ایجاد رمز عبور خود از اعداد ،علائم ، حروف كوچك و بزرگ و ... استفاده كنید. به منظور تست استحکام و قدرت کلمه عبوری که ساخته اید می توانید ازPassword Checker  شرکت مایکروسافت که به صورت آنلاین میباشد استفاده کنید .

از روش فعال کردن قابلیت تایید دو مرحله ای اکانت گوگل استفاده كنید. شرکت گوگل امکان تایید دو مرحله ای اکانت های خود را در اختیار کابران گذاشت در روش تایید دو مرحله ای در هنگام لاگین به اکانت گوگل ، ابتدا کلمه عبور اصلی و سپس کدی که از طرف گوگل برای شما ارسال میشود را وارد میکنید تا لاگین انجام شود . حال اگر هکرها به کلمه عبور اصلی شما دسترسی داشته باشند ولی خط ثابت یا همراه شما را نداشته باشند ، نمیتوانند کد ارسالی از سوی گوگل را وارد کنند.

تدابیر امنیتی آسان در اینترنت

همواره بروز رسانی سیستم عامل، مرورگر، افزونه ها و نرم افزاری ویرایش اسناد ) مانند ویرایشگرهای متنی و … ) را در سریع ترین زمان ممکن انجام دهید .

هکرها برای انجام حملات فیشینگ بنا به دلایل مختلف از کاربران درخواست می کنند که به اکانت خود لاگین کنند، گوگل توصیه می کند که در هنگام ورود اطلاعات کاربری حتما به آدرس بار مرورگر نگاه کنید و مراقب باشید که آدرس دیگری به غیر از https://accounts.google.com  وجود نداشته باشد.

 

 

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

زمانی برای تغییر اینترنت

 


صاحبان وب سایت‌ها از روز چهارشنبه، به استفاده از نسل جدید پروتکل‌های اینترنت ترغیب شدند؛ یعنی IPv6 IP یا همان آدرس های اینترنتی، عددی است یکتا که برای دسترسی به اینترنت از آن استفاده می شود. این آدرس که از 4 بخش عددی تشکیل شده، بر روی هر یک از دستگاه های متصل به اینترنت قرار می گیرد و شبکه جهانی اینترنت را تشکیل می دهد.

فرمت فعلی آدرس های اینترنتی به شکل a.b.c.d می باشد، که هر کدام از این جایگاه ها می تواند عددی بین 0 تا 255 باشد. با این حساب، اگر آدرس های غیر قابل استفاده و آدرسهای جدا شده در استانداردهای RFC را از این تعداد کم کنیم، چیزی حدود 4.3 میلیارد آدرس آی پی خواهیم داشت.

در سال 1983 زمانی که اولین استانداردهای آی پی ورژن 4 تهیه می شد کسی حتی فکرش را نمی کرد که این آدرسها روزی به پایان برسند. اما در اواخر سال 2010 بود که آدرسها رو به پایانی گذاشت و جامعه جهانی خود را برای انتقال به آی-پی های ورژن جدیدتر یا همان IPv6 آماده کرد.

زمانی برای تغییر اینترنت

بدون اخذ IPv6 ، افرادی که در حال گشت و گذار در وب هستند برای ورود به سایتی که با IPv6 آپدیت نشده باید از یک دروازه انتقال عبور کنند و این باعث پایین آمدن سرعت می شود. از روز چهارشنبه، صاحبان وب سایت‌ها تشویق به استفاده دائم از IPv6 شدند. IPv6 نسل آینده پروتکل‌های اینترنت است!

جان کوران، رئیس و مدیر عامل رجیستری اینترنت آمریکا در ایمیلی به Mashable گفت: روز جهانی راه اندازی IPv6 کمی فراتر از حد درک مردم بود. IPv6 بزرگترین ارتقا اینترنت تا به امروز است و تنها تصمیمی کوچک برای ارئه دهندگان محتوای اینترنت نیست که بخواهند مشخص کنند IPv6 داشته باشند یا نه!

کوران اضافه کرد: در حرکتی رو به جلو، کاربران اینترنت برای رسیدن به سایت‌هایی که اتصالات IPv6 را اخذ نکرده اند مجبورند از دروازه هایی بگذردند که نتیجه آن سرعت پایین تر اتصال و دریافت سرویس‌ها خواهد بود. اما خبر خوب اینکه این تغیرات آنقدر به خوبی انجام خواهد شد که کاربران جهانی اینترنت متوجه هیچ تغییر قابل توجهی در زندگی روزمره‌شان نمی‌شوند!

بسیاری از سایت‌های بزرگ مثل گوگل و فیس بوک در حال سوئیچ کردن به این پروتکل هستند

ارائه دهندگان خدمات اینترنت می‌توانند برای اتصال کاربران جدیدشان به وب از IPv6 استفاده کنند به گونه ای که مشتریان فعلی اصلا متوجه این تغییر نشوند. کمپانی ها و وب سایتها هم باید برای اخذ IPv6  با ISP یا هاست خود صحبت کنند.

زمانی برای تغییر اینترنت

شاید با خود بگویید که این تعداد کاربر اینترنتی که وجود ندارد که این 4.3 میلیارد آدرس پایان یافتنی باشند. اما مساله اینجاست که دنیا با داشتن 2.5 میلیارد کاربر اینترنتی هم اکنون بیش از 11 میلیارد دستگاه متصل به اینترنت دارد. این روزها همه چیز به اینترنت وصل می شود، از کامپیوتر و لپ تاپ و گوشی موبایل گرفته تا یخچال و ماشین و ساعت های مچی.

در نمودار بالا می توانید تعداد کاربران اینترنت و دستگاه های متصل به اینترنت را مشاهده کنید.

مصداق همین موضوع را می توان در سیستم شماره تلفن های شهر تهران یافت. چند سال پیش به سبب اینکه تعداد شماره های در دسترس برای تلفن های 7 رقمی، تعداد محدودی بود، شرکت مخابرات استان تهران مجبور به افزایش تعداد ارقام شماره های تلفن به 8 رقم شد.

چه تعداد آدرس در IPv6 در دسترس خواهد بود ؟

شاید اعلام کردن و یا خواندن این عدد سخت باشد، ولی بهتر است مقایسه کنید که تعداد آدرسهای در دسترس برای IPv4 و IPv6 چقدر با هم متفاوت است !

IPv4 : 4,300,000,000

IPv6 : 340,000,000,000,000,000,000,000,000,000,000,000,000

همانطور که می بینید فعلا می توانیم بر روی آدرسهای جدید حساب باز کنیم، البته به شرطی که سالهای آینده پای سیارات دیگر و موجودات ساکن آنها به میان نیاید !

دو روش برای آدرس دهی IP در جهان رایج است: IP version 4.0 -  IP version6.0

IPv4 در سال 1983ایجاد شد و تاکنون رایج‌ترین روش کار بود. در این روش از اعداد 32 بیتی استفاده می‌شود. یك نشانی IP با 4 عدد كه توسط نقطه از یكدیگر جدا شده‌اند مشخص می‌شود.

مثال: 192.168.0.1

هر عدد در این نشانی بین صفر تا 255 است، پس آدرس دهی بین  255 .255 . 255 . 255 تا 0. 0 . 0 .0 قابل تعریف است. در این روش می‌توان 4 بیلیون آدرس منحصر بفرد ایجاد كرد. اما با گسترش چشم‌گیر ابزار و وسایل‌های ارتباطی این مقدار کفاف جهان امروز را نمی‌دهد. بنابراین از پروتکل جدیدی باید استفاده کرد.

IPv6.0 در سال 1999 ایجاد شد و از روش 128بیتی استفاده می‌كند، در نتیجه از سیستم عددنویسی هگزا (16تایی) بهره می‌برد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

استراق سمع در محیط مجازی

 


پروتکل‌هایی مانند Telnet، Relogin، FTP، NNTP، SMTP، HTTP و IMAP همگی از طریق حمله آسیب‌پذیرند، چراکه در این پروتکل‌ها، ارسال اطلاعات به صورت متن ساده انجام می‌شود.

به دریافت پکت‌های شبکه در حال ارسال، استراق سمع و به برنامه‌ای که این کار را انجام می‌دهد sniffer گفته می‌شود. استراق سمع هم می‌تواند به صورت قانونی باشد (مثلا برای نظارت بر ترافیک شبکه یا مسائل امنیتی) و هم به صورت غیرقانونی (برای سرقت اطلاعاتی مانند رمز عبور یا فایل‌های شبکه). برنامه‌های زیادی برای این کار تولید شده است و شما هم می‌توانید به صورت Command Line و هم به صورت واسط گرافیکی از آنها استفاده کنید. بسیاری از مهندسان شبکه، متخصصان امنیت و حتی هکرها از این ابزار برای استراق سمع استفاده می‌کنند و همچنین از این تکنیک برای هک‌کردن اخلاقی (Ethical Hacking) نیز استفاده می‌شود. در ادامه به بررسی جزئیات روش‌های استراق سمع می‌پردازیم.

استراق سمع در محیط مجازی

رایانه‌‌های یک شبکه فعال همیشه در حال ارسال و دریافت اطلاعات هستند. اگر رایانه‌‌ها به صورت LAN از یک شبکه اشتراکی استفاده کنند از طریق HUB به یکدیگر متصلند و اگر شبکه سوئیچی استفاده شود، باید از یک (یا چند) سوئیچ استفاده کنند؛ در هر حالت sniffer‌ها با روش‌های متفاوت عمل می‌کنند.

در شبکه‌هایی که از HUB استفاده می‌شود، فریم‌ها و پکت‌ها را به همه دستگاه‌های موجود در شبکه می‌فرستد و به اصطلاح broadcast می‌کند؛ هر دستگاه با دریافت فریم، آدرس گیرنده را چک می‌کند و اگر با آدرس خود یکی بود آن را قبول می‌کند و اگر نباشد از دریافت آن صرف نظر می‌کند. در چنین شبکه‌ای، هکر فقط باید خود را به گونه‌ای به HUB متصل کند تا جزئی از شبکه شود و از آن به بعد خود به خود فریم‌ها را دریافت می‌کند، بنابراین می‌تواند فریم‌های قربانی را نیز پردازش کند. برای انجام این کار او به ابزار استراق سمع نیاز دارد تا بدون این‌که شناسایی شود، ترافیک قربانی را بخواند.

شبکه‌هایی که از سوئیچ استفاده می‌کند، عملکرد متفاوتی دارد و در آنها از انتشار داده‌ها برای ارسال آنها استفاده نمی‌شود. در عوض، سوئیچ فریم‌ها را با توجه به آدرس گیرنده، آن را به مقصد می‌فرستد و بقیه دستگاه‌ها از این ترافیک کاملا بی‌خبرند. بنابراین یک هکر علاوه بر این‌که باید به سوئیچ متصل باشد، راه‌حلی پیدا کند که سوئیچ داده‌های را که باید به دستگاه قربانی بفرستد را از طریق هکر ارسال کند. راه حل متداولی که برای این حمله وجود دارد ARP poisoning نام دارد که از این طریق سوئیچ را فریب می‌دهند. همچنین راه‌هایی مانند DHCP spoofing، سرقت درگاه وDNS spoofing نیز ممکن هستند.

در شبکه‌های محلی بی‌سیم، تعدادی دستگاه از طریق امواج رادئویی به یک access point متصل می‌شوند که معمولا با استفاده از سیم به یک HUB یا سوئیچ متصل است. یک شبکه بی‌سیم ممکن است بدون هیچ امکانات امنیتی و بازدارنده‌ای به هر دستگاه اجازه دهد به شبکه وارد شود یا ممکن است با استفاده از ابزار‌های امنیتی و رمزگذاری، فقط به تعدادی دستگاه خاص که رمز دارد، اجازه ورود به شبکه را بدهد.

استراق سمع در محیط مجازی

در چنین شبکه‌ای، هکر باید مانند یک شبکه سیمی‌ همان مراحل را طی کند، با این تفاوت که باید اول سعی کند وارد شبکه شود. اگر شبکه امن نباشد هکر فقط باید یک کارت شبکه بی‌سیم داشته باشد و در حوزه دید access point باشد تا بتواند براحتی وارد شبکه شود. اما اگر شبکه امن باشد و رمزگذاری شده باشد، هکر اول باید کلید را پیدا کند و بعد می‌تواند وارد شبکه شود که البته به دست آوردن کلید شبکه با توجه به الگوریتم رمزگذاری و طول و پیچیدگی کلید ممکن است کار ساده یا دشواری باشد. وقتی که هکر وارد شبکه بی‌سیم شد، به صورت نامحسوس مشغول دریافت پکت‌های شبکه می‌شود. اگر access point به یک متصل باشد بدون کار‌های اضافی می‌تواند پکت‌ها را دریافت کند. اما اگر access point به یک سوئیچ وصل شده باشد، باید از ARP poisoning و حملات مشابه استفاده کند تا حمله خود را کامل کند. در چنین شبکه‌ای تنظیمات access point اهمیت بسیاری دارد تا جلوی چنین حملاتی را بگیرد.

استراق سمع در اینترنت

بسته‌ها و پکت‌هایی که از طریق شبکه اینترنت به مقصد می‌رسد از روتر‌های زیادی عبور می‌کند. در چنین شبکه‌ای، هکر در یک شبکه محلی مانند مثال‌های قبل نیست و به قربانی دسترسی مستقیم ندارد. برای استراق سمع در چنین شرایطی هکر دو راه دارد. اولین راه این است که هکر از نقاط ضعف پروتکل مسیریابی BGP سوءاستفاده کند. وقتی یک کاربر می‌خواهد سایتی را ببیند، سرور DNS به رایانه کاربر آدرس IP مقصد را می‌دهد. این IP در جدول BGP ارائه‌كننده خدمات اینترنت شما بررسی می‌شود تا بهترین مسیر برای انتقال داده‌ها مشخص شود. با این حال BGP بر اساس اعتماد کار می‌کند و به همه ارائه‌كنندگان خدمات اینترنت یا شبکه اجازه می‌دهد برای هر مبدأ یک محدوده IP یا مسیر را پیشنهاد کنند. یک هکر می‌تواند با پیشنهاد یک مسیر برای یکی از گره‌های مسیر قربانی که داده‌ها را از طریق هکر عبور می‌دهد، مسیر انتقال داده‌ها را در دست بگیرد و استراق سمع را شروع کند. دوم این‌که مدیر شبکه یک سرویس‌دهنده اینترنت، به تمام روتر‌هایش دسترسی کامل دارد و محتوای داده‌هایی را که از آنها می‌گذرد می‌تواند بخواند؛ بنابراین مدیر این شبکه می‌تواند بدون اجازه فرستنده و گیرنده، محتوای پکت‌های رمزگذاری نشده را ببیند.

جلوگیری از استراق سمع

در هر شبکه، با توجه به تنوع آن، جلوگیری از استراق سمع، روش متفاوتی دارد. برای مثال شبکه‌هایی که از HUB استفاده می‌کنند، ذاتاً به این نوع حمله آسیب پذیرند. برای این‌که در چنین شبکه‌ای استراق سمع کرد باید کارت شبکه را در حالت promiscuous قرار داد. در این حالت دستگاه همه پکت‌ها را از خود عبور می‌دهد و می‌تواند آنها را بخواند و حتی پکت‌هایی را نیز که گیرنده آن نیست، دریافت کند. برای جلوگیری از این کار ابزار‌هایی مانند Anti Sniff است که در یک شبکه چنین دستگاه‌هایی را شناسایی می‌کند.

برای شبکه‌هایی که از سوئیچ استفاده می‌کنند، باید اول نوع حمله مشخص شود تا راه مناسب آن ارائه شود. برای مثال اگر از روش ARP poisoning استفاده شود، در این روش هکر از ضعف پروتکل ARP استفاده می‌کند که با استفاده از ابزار‌های دفاعی در لایه شبکه و برنامه‌هایی مانند Xarp در رایانه‌‌ها می‌توان جلوی دستکاری جدول ARP از راه دور را گرفت

در شبکه‌های بی‌سیم، به علت این‌که شبکه در حوزه خود برای همه قابل دسترسی است، کمی‌آن را در معرض خطر قرار می‌دهد. برای جلوگیری از ورود افراد بیگانه به شبکه باید از روش‌های رمز گذاری قابل اعتماد مانند WPA استفاده کرد و از آنجا که رمز این پروتکل‌ها از لحاظ تئوری قابل شکستن است، باید از کلید‌های بزرگ (حداقل 128 بیت) و از کلمات عبور قوی استفاده کرد. بعلاوه باید شبکه را مانند یک شبکه سوئیچی که در قسمت قبل توضیح داده شد نیز نسبت به این حملات مقاوم کرد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

کشف و تصحیح خطا (2)

 


زمانی که فرستنده اقدام به ارسال پیام به گیرنده می‌ کند، پیام باید بدون خطا به گیرنده برسد. سوالی که مطرح می شود این است که اولا گیرنده چطور می تواند متوجه خطا شود و بفهمد که پیام دارای اشکال است؟ دوما گیرنده چطور باید پیام دریافتی را تصحیح کند؟ برای پاسخ دادن به این پرسش ها ابتدا لازم است با انواع خطا آشنا شویم.


کشف و تصحیح خطا(2)

در قسمت اول مطلب کشف و تصحیح خطا  گفتیم که برای رسیدن به پاسخ دو پرسش فوق، به ابتدای کدهای ارسالی، بیت هایی را تحت عنوان افزونگی ارسال می‌کنیم. همچنین مفهوم فاصله همینگ را شرح داده و روش محاسبه آن را توضیح دادیم. اینک به بیان چند مفهوم دیگر و ارتباط آنها با کشف و تصحیح خطا می‌ پردازیم.

 

 

مینیمم فاصله همینگ

با وجودی که بحث فاصله همینگ، مفهومی کلیدی برای سر و کار داشتن با کدهای کشف و تصحیح خطا است، ارزیابی اصلی که برای طراحی هر کد صورت می پذیرد، مینیمم فاصله همینگ است. وقتی مجموعه ای از کدها راد اشته باشیم، مینیمم فاصله همینگ عبارت است از کوچکترین عدد همینگ میان همه زوج‌های موجود در مجموعه. این مفهوم با نماد dmin شناخته می شود. مینیمم فاصله همینگ تنها زمانی با فاصله همینگ برابر است که مجموعه کدها تنها دارای دو عضو باشد. به مثال زیر توجه کنید.

 

مثال: فاصله همینگ و مینیمم فاصله همینگ میان چهار کد 00000، 01011، 10101، 11110 را حساب کنید.

ابتدا فاصله همینگ میان تک تک زوج ها را محسابه میکنیم.

d (00000 , 01011) = 3

d (00000 , 10101) = 3

d (00000 , 11110) = 4

d (01011 , 10101) = 4

d (01011 , 11110) = 3

d (10101 , 11110) = 3

به این ترتیب، مینیمم فاصله همینگ برابر است با 3.

وقتی مجموعه ای از کدها راد اشته باشیم، مینیمم فاصله همینگ عبارت است از کوچکترین عدد همینگ میان همه زوج‌های موجود در مجموعه،

این مفهوم با نماد dmin شناخته می شود

 

ارتباط میان فاصله همینگ و خطا

این کمیت به ما تعداد بیت‌ های معیوب در حین ارسال را نشان می دهد. به تعداد عدد همینگ، میان کد ارسالی و کد دریافتی بیت معیوب یافت می شود.

 

ارتباط میان مینیمم فاصله همینگ و کشف خطا

برای کشف n خطا در هنگام ارسال، باید مینیمم فاصله همینگ میان دو کد ارسالی برابر با عدد n+1 باشد تا کد دریافتی با کد ارسالی منطبق نگردد.

 

ارتباط میان مینیمم فاصله و تصحیح خطا

اگر بخواهیم n خطا را نه تنها کشف بلکه اصلاح هم کنیم، مینیمم فاصله همینگ میان دو کلمه کد باید برابر با 2n+1 باشد. به عنوان مثال، در مثال حل شده ی بالا، مینیمم فاصله همینگ 3 است پس تنها می توانیم خطاهای تک بیتی را تصحیح کنیم.

کشف و تصحیح خطا(2)

 

دو روش مشهور که برای کشف خطا وجود دارد:

 PCC  Parity Check Code  و CRC  Cyclic Redundancy Check  است. روش سوم که مجموعه مقابله‌ای یا Checksum نام دارد، مکانیزمی است که در اینترنت جهانی کاربرد دارد و توسط چندین پروتکل مورد استفاده قرار می‌ گیرید که در اینجا به شرح آن می پردازیم.

این مکانیز نیز مانند دو روش PCC و CRC بر اساس مفهوم افزونگی طراحی شده اند. این روش را با حل یک مثال ساده، به آسانی درک خواهید کرد.

مثال: مجموعه مقابله‌ای 8 بیتی را برای بلوک 16 بیتی 1010100100111001  محاسبه کنید و نشان دهید خطایی وجود ندارد.

قدم اول : کد 16 بیتی را به دو کد 8 بیتی تقسیم میکنیم.

قدم دوم : اعداد را در دسته های 8 بیتی جمع می کنیم.

10101001 + 00111001 = 11100010

قدم سوم : از عدد بدست آمده مکمل 1 میگیریم.

00011101

نتیجه بدست آمده را به انتهای کد اضافه می کنیم.

101010010011100100011101

برای نشان دادن عدم وجود خطا، کافیست گیرنده 24 بیت بدست آمده را به سه قسمت 8 تایی تقسیم کنیم و اعداد را با هم جمع کنیم و از آن مکمل 1 بگیریم. اگر نتیجه نهایی برابر با 0 شود، می توان نتیجه گرفت که خطایی رخ نداده است.

10101001 + 00111001 + 00011101 = 11111111

مکمل 1 = 00000000

مجموع مقابله‌ایکه اینترنت جهانی از آن استفاده می کند از نظر سنتی 16 بیتی است. قابلیت مجموع مقابله ای در وارسی خطا به توانایی CRC نیست. به عنوان مثال اگر مقدار یک کلمه کد افزایش یابد و مقدار کلمه کد دیگر به همان میزان کاهش، دو خطای پدید آمده قابل کشف نخواهد بود. زیرا حاصل جمع و مجموع مقابله ای یکسانی خواهند شد. مضافا چنانچه مقادیر چندین کلمه افزایش یابند اما تغییر کلی مضربی از 65535 باشد، حاصل جمع و مجموع مقابله ای تغیرر نخواهند کرد که به
معنای عدم کشف خطاهای پدید آمده است.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

یک شنبه 12 خرداد 1392  2:07 AM
تشکرات از این پست
دسترسی سریع به انجمن ها