چکلیست کشف نفوذ در سیستمعامل windows NT
(قسمت دوم)
در قسمت قبل تعدادی از موارد مهم که کاربران و مدیران شبکه باید برای داشتن بستر ارتباطی امن درنظر بگیرند مطرح شد. در این قسمت تعداد دیگری از توصیههای مهم در این زمینه ارائه میگردد.
?- کدهای دودویی موجود بر روی سیستم خود را چک کنید که تغییر نکردهباشند. برای این کار فایلهای موجود بر روی سیستم را با نسخههایی از فایلها که به اصالت آنها اطمینان دارید و در محلهای امن ذخیره شدهاند (به عنوان مثال رسانههایی که فایلهای اولیه برای نصب نرمافزار بر روی آنها قرار گرفتهاند) مقایسه کنید. در استفاده از نسخههای پشتیبان دقت کنید، ممکن است حاوی اسبهای تروا باشند.
اسبهای تروا فایلهای با اندازه و برچسبهای زمانی مشابه نسخههای اصلی ایجاد میکنند. بنابراین تنها مقایسه اندازه و برچسبهای زمانی فایل برای دریافتن اصالت آنها کافی نیست. به جای این کار باید از MD5، Tripwire و سایر ابزارهای رمزنگاری Checksum فایلها برای آشکارسازی اسبهای تروا استفاده کنید. حتما از اصالت این ابزارها اطمینان حاصل کنید و مطمئن شوید که با امنیت نگهداری شده و امکان تحریف آنها توسط نفوذگران وجود نداشته است. میتوانید برای امضای خروجیهای تولید شده توسط MD5 و Tripwire از نرمافزارهایی مانند PGP بهره بگیرید تا در ارجاعات بعدی با اطمینان از این گزارشات استفاده کنید.
برنامههای ضدویروس هم میتوانند برای مقابله با ویروسهای کامپیوتری، اسبهای تروا و درهای پشتی به کار گرفته شوند. به خاطر داشته باشید برنامههای مخرب همواره تولید میشوند، بنابراین درصورت استفاده از این برنامهها از بهروز بودن آنها مطمئن شوید.
?- پیکربندیهای سیستم محلی و شبکه خود را بررسی کرده، اطلاعات غیرمجاز وارد شده را شناسایی نمایید. مداخل غیرمجاز پیکربندی بخشهایی مانند WINS، DNS و IP forwarding را بررسی نمایید. برای این کار میتوانید از ابزار Network Properties و یا دستور "ipconfig /all" بهره بگیرید.
اطمینان حاصل کنید که تنها سرویسهای شبکهای که مورد نیاز است در حال اجرا بر روی سیستم هستند.
با استفاده از دستور "netstat -an" پورتهای نامعمولی را که برای ارتباط از سایر میزبانها در حال گوش دادن هستند را چک کنید. دستورات زیر که به صورت یک فایل دستهای قابل اجرا میباشند رفتار همه پورتهایی که در حالت گوش دادن هستند را تحلیل کرده و سپس میتواند سرویسهایی که در حال اجرا بر روی آن پورتها هستند را اعلام مینماید. برای استفاده از این فایل شماره پورتهای شناخته شده را از آدرس زیر دریافت کنید:
ادامه مطلب.../b>/strong>/font>
محافظت در مقابل خطرات ایمیل (?)
آسانی تولید یک ویروس در سالهای اخیر
با داشتن اطلاعات مختصری مثلا در مورد ویژوال بیسیک، می توان با بهره گیری از شکافهای امنیتی، باعث آشفتگی در شبکه ها و سیستم های استفاده کنندگان ایمیل شد. مطالعه بعضی سایتها، شما را با بعضی از شکافهای موجود در Outlook و نحوه بهره گیری از آنها آشنا خواهد کرد. حتی بعضی از کدها نیز در دسترس شما خواهد بود و با تغییرات اندکی می توانید ویروسی تولید کنید که کدهای مورد نظر شما را اجرا کند. برای مثال می توانید ویروسی تولید کنید که شخص قربانی بمحض باز کردن ایمیل حاوی آن در Outlook ، کدهای مورد نظر شما اجرا شود. به این ترتیب تمام فایلهای HTML آلوده می شود و این ویروس به تمام آدرسهای موجود در دفترچه آدرس سیستم آلوده شده فرستاده می شود. در اصل، ویژگی کلیدی این ویروس اجرا شدن آن بمحض باز شدن ایمیل حاوی HTML آسیب رسان است.
ادامه مطلب.../b>/strong>/font>
قابلیتهای نرمافزارهای ضدویروس
در قسمتهای قبلی از این مجموعه مقالات ضمن معرفی انواع ویروسها و سایر برنامههای مختل کننده امنیت، چگونگی کشف ویروسها توسط برنامههای ضدویروس و تعدادی از قابلیتهای برنامههای ضدویروس بیان شد. در این مقاله چند قابلیت مهم نرمافزارهای ضدویروس مورد بررسی قرار میگیرد.
تفاوت بین نسخههای ضد ویروس
همه نرمافزارهای ضد ویروس عمل واحدی را انجام میدهند که همان اسکن فایلها و پاکسازی موارد آلوده میباشد. بعضی از آنها حتی از موتورهای اسکن یکسانی برای شناسایی ویروسها بهره میگیرند. تفاوت اصلی بین این محصولات در کیفیت واسط کاربر، سرعت و دقت محصول و قابلیتهای خاص (مانند اسکنرهای e-mail، بروز رسانیهای خودکار زمان بندی شده، اسکنهای ابتکاری و ...) میباشد.
در حال حاضر با توجه به اتصال اکثر کامپیوترها به شبکه اینترنت و خطرات گستردهای که از این طریق کاربران را تهدید میکند تامین امنیت در برابر ویروسهایی که از طریق اینترنت انتقال مییابند اهمیت زیادی دارد. از سوی دیگر اینترنت میتواند به عنوان ابزاری برای بروز نگهداری نرمافزارهای ضدویروس مورد استفاده قرار گیرد.
ادامه مطلب.../b>/strong>/font>
طرز کار برنامه های ضد ویروس
ضد ویروس اصطلاحی است که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن
(Scanning engine) آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند. فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد. ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود.
ادامه مطلب.../b>/strong>/font>
طرز کار برنامه های ضد ویروس
ضد ویروس اصطلاحی است که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن
(Scanning engine) آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند. فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد. ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود.
ادامه مطلب.../b>/strong>/font>
نبرد فیلترها و تولیدکنندگان اسپم (?)
بازخورد توسط حشرات وبی!
یک مکانیسم بازخورد چیزی است که اِوا به آن نیاز دارد. اگر او میدانست که کدام پیامهایش به آلیس رسید و کدامها نرسید، میتوانست با استفاده از یک فیلتر تطبیقی و با پیامهای رسیده و نرسیده به آلیس، این فیلتر را آموزش دهد.
اِوا این کار را با بمباران کردن صندوق پستی آلیس با پیامهایی که حاوی متنهای تصادفی هستند انجام میدهد. پیامهای رسیده به آلیس احتمالا دارای کلمات مفید و پیامهای نرسیده دارای کلمات شبه اسپم هستند. بعد از مدتی او اطلاعات کافی برای تشخیص ارسال پیامهای به آلیس خواهد داشت.
متاسفانه مکانیسمی وجود دارد که اوا میتواند از دیده شدن پیامهایش توسط آلیس مطلع شود طوریکه آلیس از این موضوع باخبر نشود. - حشره وبی. حشره وبی یک تصویر کوچک (مثلا یک پیکسلی)است که در یک ایمیل گنجانده میشود و وقتی که پیام خوانده میشود به تولیدکننده اسپم خبر میدهد. با فعال شدن حشره وبی، اِوا راهی برای اطلاع یافتن از خوانده شدن ایمیل خود توسط آلیس خواهد داشت.
برای ارسال یک پیام حشره دار، اوا یک ایمیل به قالب HTML به آلیس میفرستد که شامل محتوای اسپم و لینکی به یک تصویر یک پیکسلی بر روی سایتی میباشد که تحت کنترل اوا است. در اسم این تصویر نام آلیس و یک کد یکتا که مشخصکننده آن پیام است، وجود دارد. با آگاهی یافتن از این دو مورد، اوا میتواند پیام خوانده شده توسط آلیس را مشخص کند.
خوشبختانه این تکنیک هنوز برای حمله به فیلترهای تطبیقی استفاده نمیشود اما با در نظر گرفتن نبوغ تولیدکنندگان اسپم، چندان هم بعید بنظر نمیرسد. مقابله با حشرات وبی آسان است، و در قسمت روشهای دفاع در پایان این مقاله آمده است.
بدون کلمه
ادامه مطلب.../b>/strong>/font>
آیا مصرف ویتامین به درمان افسردگی کمک می کند؟
افسردگی و راههای غلبه بر آن
نظریات روان درمانی
جهت یابی
ایمان به خدا از لحظه تولد همراه انسان است
راههای نگهداری ایمان
روانشناسی زن از دیدگاه علی (ع)
انگیزه های اجتماعی
مقایسه اجمالی نگرش اسلام نسبت به انسان با رویکرد شناختدرمانی
راهبردهای یادگیری
آزادی و کنترل در تعلیم و تربیت
اعتیاد به ایمیل
چند نکته کارساز در مورد " مدیریت زمان "
آداب رفتار و معاشرت با همکاران
مهر و محبت در خانواده و تاثیر آن بر فرزندان
ضرورت نیاز به نظریات روان درمانی
تیک:
تاثیر نماز بر وسواس های فکری
اعتماد بنفس خود را افزایش دهید
آزادی و کنترل در تعلیم و تربیت
اعتیاد به ایمیل
افسردگی و محیط کار
اضطراب - خوره روح
روش برخورد با نق زدن
مقایسه اجمالی نگرش اسلام نسبت به انسان با رویکرد شناختدرمانی
25 ماده از قانون جرایم رایانه ای به تصویب مجلس شورای اسلامی رسید
25 ماده از قانون جرایم رایانه ای به تصویب مجلس شورای اسلامی رسید
موضوع علم روان شناسی و حدود آن از دیدگاهارسطو و ابن سینا
هلوگرافی تله پاتی
رموز موفقیت در درس و تحصیل
رموز موفقیت در درس و تحصیل
مولوی شاعر- روانشناس
یوزر و پسورد نود 32
مدیریت زمان : عوامل موثر در اتلاف وقت
من، یک معلم محقق؟
با ذهنتان شوخی کنید.
شیوههای مقابله با خجالت
اصول پیشگیری از رفتارهای پرخطر
لیست کل یادداشت های این وبلاگ
محافظت در مقابل خطرات ایمیل (?)
قابلیتهای نرمافزارهای ضدویروس
طرز کار برنامه های ضد ویروس
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
اختلال عاطفی فصلی: نشانه ها و روش های درمان
آیا مصرف ویتامین به درمان افسردگی کمک می کند؟
چند نکته کارساز در مورد " مدیریت زمان "
25 ماده از قانون جرایم رایانه ای به تصویب مجلس شورای اسلامی رسید
نوع موسیقی و تاثیر آن بر کودک
افسردگی و برخی علل آن در ایران
دیدار پرشور هزاران نفر از پرستاران، معلمان و کارگران سراسر کشور
درمان تنش و اضطراب با ماساژ ( ماساژ درمانی
RealPlayer SP 1.0.5 Build 12.0.0.343
[همه عناوین(1218)][عناوین آرشیوشده]