سفارش تبلیغ
صبا ویژن
نگاهداری دین، ثمره معرفت و اساس حکمت است . [امام علی علیه السلام]
 
یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

امنیت فیزیکی کامپیوترهای Laptop

تعداد زیادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و
یا علمی را انجام می دهند ، از کامپیوترهای Laptop استفاده می نمایند . استفاده از
این نوع کامپیوترها ، به دلیل کوچک بودن و حمل آسان به امری متداول تبدیل شده است .
با توجه به گسترش استفاده ازکامپیوترهای فوق ، سارقین نیز بر روی این موضوع سرمایه
گذاری کرده و برنامه ریزی لازم در خصوص سرقت آنان را انجام می دهند. ( اهدافی جالب
، جذاب و چند منظوره !) . تمامی استفاده کنندگان کامپیوترهای Laptop ، می بایست دقت
لازم در خصوص حفاظت از ماشین و اطلاعات موجود بر روی آن را داشته باشند .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

برنامه های IM و Chat

با این که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با
سایر افراد می باشند ، ابزارهای استفاده شده برای این نوع از مبادلات اطلاعاتی
online می تواند خطرناک بوده و نتایج مخربی را به دنبال داشته باشد .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

جلوگیری از انتقال اطلاعات به حافظه های فلش

تا پیش از این راه های انتقال اطلاعات به شکل سخت افزاری تنها از
طریق فلاپی ها و نهایتأ CD ها صورت میگرفت. اما با پیشرفت تکنولوژی ، امروز حافظه
های فلش USB (کول دیسک) ، به مانند نقل و نبات در دست کاربران میگردد. این موضوع
تاحدودی موجبات نگرانی مدیران شبکه را به علت عدم امنیت داده های موجود روی سیستم
ها فراهم آورده است. به نوعی که هر فرد میتواند با وصل کردن فلش خود به USB به
راحتی اطلاعات موجود روی هارد سیستم را منتقل کند. برای حفظ امنیت اطلاعات ، بسیاری
در پی یافتن راهی برای جلوگیری از انتقال اطلاعات به داخل فلش دیسک ها هستند. در
این ترفند قصد داریم روشی را به سادگی و از طریق رجیستری ویندوز معرفی کنیم که با
بهره گیری از آن میتوانید کپی یا انتقال اطلاعات به داخل فلش دیسک های وصل شده به
USB را کاملأ غیر ممکن نمایید.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

هکرها کیستند؟

اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام
سریعتر کار، اشاره می‌کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده
است.)
طبق یک خرده‌فرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود
می‌کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین‌شدن بدلیل
ماجراهایی که بوجود می‌آورند، لذت می‌برند. بیشتر آنها از اسامی مستعار مانند
Hackingwiz یا Hyper Viper استفاده می‌کنند. آنها خود را افراد ماهر و هنرمندی
می‌دانند که گاهی خود را از ویروس‌نویسان جدا می‌کنند.
  • ادامه مطلب


    یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

    جایگاه نرم افزارهای ضدویروس

    با استفاده از نرم افزارهای ضد ویروس ، امکان شناسائی و بلاک نمودن
    ویروس ها قبل از آسیب رساندن به سیسیتم شما ، فراهم می گردد . با نصب این نوع نرم
    افزارها بر روی سیستم خود یک سطح حفاظتی مناسب در خصوص ایمن سازی کامپیوتر و
    اطلاعات موجود بر روی آن ایجاد خواهد شد . به منظور استمرار سطح حفاظتی ایجاد شده ،
    می بایست نرم افزارهای ضدویروس بطور دائم بهنگام شده تا امکان شناسائی ویروس های
    جدید ، وجود داشته باشد .

    ادامه مطلب


    یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

    نحوه انتخاب و حفاظت رمزهای عبور

    رمزهای عبور، روشی به منظور تائید کاربران بوده و تنها حفاظ موجود
    بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند . مهاجمان با بکارگیری
    برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و یا اصطلاحا" "کراک"
    نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ایمن آنان ، امکان
    حدس آنان مشکل و بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند
    بود .

    چرا به یک رمز عبور نیاز است ؟

    ادامه مطلب


    یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

    مراقب ضمائم نامه های الکترونیکی باشید !

    ارسال فایل و سایر مستندات به عنوان فایل ضمیمه همراه یک نامه
    الکترونیکی به امری متداول تبدیل شده است . علیرغم تمامی مزایای و پتانسل های ویژگی
    فوق ، ضمائم نامه های الکترونیکی به یکی از منابع اصلی به منظور توزیع ویروس ،
    تبدیل شده اند . استفاده کنندگان نامه های الکترونیکی ، می بایست در زمان بازنمودن
    فایل های ضمیمه ، دقت لازم را داشته باشند.(ولو اینکه این نوع ضمائم و نامه های
    الکترونیکی توسط افرادی ارسال می گردد که شما آنان را می شناسید ).

    ادامه مطلب


    یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

    استفاده ایمن از برنامه های IM و Chat

    با این که برنامه های IM و Chat ، روشی مناسب به منظور
    ارتباط با سایر افراد می باشند ، ابزارهای استفاده شده برای این نوع از مبادلات
    اطلاعاتی online می تواند خطرناک بوده و نتایج مخربی را به دنبال داشته باشد .

    تفاوت ابزارهای استفاده شده برای مبادلات online

    به منظور مبادله
    اطلاعاتی online بر روی اینترنت ، از ابزارهای متعددی استفاده می گردد . بررسی
    ویژگی هر یک از این ابزارهای موجود بهمراه تهدیدات مربوطه ، امکان استفاده ایمن و
    مطمئن از این نوع ابزارها را فراهم می نماید .

    ادامه مطلب


    یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

    ضرورت توجه به امنیت اطلاعات ( بخش هشتم)

    استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و
    نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری
    اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و
    به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده
    می گردد .

    ادامه مطلب


    یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

    ضرورت توجه به امنیت اطلاعات

    استراتژی "دفاع در عمق " یک فریمورک امنیتی مناسب برای حفاظت و
    نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است . در این مدل،زیر ساخت فن آوری
    اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته شده و
    به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها و روش های حفاظتی خاصی استفاده
    می گردد .
    آنچه تاکنون گفته شده است : • بخش چهارم : بررسی
    لایه سیاست ها ، رویه ها و اطلاع رسانی
    • بخش پنجم : بررسی لایه فیزیکی

    بخش ششم : بررسی لایه محدوده عملیاتی شبکه و یا Perimeter
    • بخش هفتم : بررسی
    لایه شبکه داخلی
    • بخش هشتم : بررسی لایه host
    در این بخش به بررسی لایه
    Application و یا برنامه های کاربردی خواهیم پرداخت .

    بررسی لایه Application

    • با این که هر سیستم عامل امکانات امنیتی
    متعددی را به منظور افزایش امنیت کامپیوترهای میزبان ارائه می نماید ، ایمن سازی
    برنامه هائی که بر روی سرویس دهنده اجراء می شوند، از جمله اقدامات ضروری دیگر به
    منظور حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان محسوب می گردد .
    • برنامه های شبکه امکان دستیابی و انجام پردازش های لازم بر روی داده را برای
    سرویس گیرندگان فراهم می نمایند . این نوع برنامه ها بمنزله یک نقطه تماس با سرویس
    دهنده ای می باشند که برنامه ای خاص بر روی آن اجراء شده است .
    • اغلب برنامه
    های نصب شده در شبکه یک سرویس خاص را در اختیار سرویس گیرندگان قرار می دهند .
    عملکرد صحیح و استمرار فعالیت آنها از جمله الزامات ضروری در یک شبکه می باشد .
    بنابراین ، راهکار امنیتی می بایست بگونه ای انتخاب شود که خللی در این رابطه ایجاد
    نگردد ( عملکرد صحیح و استمرار سرویس دهی ).
    • در زمان بررسی امنیت برنامه های
    کاربردی ، می بایست برنامه های پیاده سازی شده در سازمان و یا تهیه شده از خارج
    سازمان در کانون توجه قرار گیرد.

    تهدیدات لایه Application

    •یک مهاجم با تمرکز بر روی یک برنامه خاص
    ، ممکن است بتواند یک برنامه را غیرفعال و یا در روند فعالیت های عادی آن اختلال
    ایجاد نماید . به عنوان نمونه ، حملات از نوع buffer overflow می تواند در نهایت
    منجر به از کارافتادن یک برنامه گردد .
    •مهاجمان با بهره برداری از نقاط ضعف
    موجود در یک برنامه می توانند کدهای مخرب مورد نظر خود را در سیستم اجراء نمایند .
    SQL injection یکی از متداولترین حملات از این نوع است . در حملات فوق ، مهاجمان با
    تغییر SQL query که قرار است توسط سرویس دهنده بانک اطلاعاتی پردازش گردد ، فرصت
    اجرای دستورات مورد نظر خود را بر روی سرویس دهنده بانک اطلاعاتی پیدا خواهند کرد .
    با کنترل و بررسی اعتبار داده های ورودی تا حدود زیادی می توان جلوی اینگونه از
    حملات را گرفت .
    • مهاجمان می توانند با استفاده بیش از حد از یک برنامه خاص ،
    امکان استفاده از آن را برای کاربران معتبر سلب می نمایند . در حملاتی از این نوع
    که از آنها با نام DoS ( برگرفته از denial-of-service ) نام برده می شود ، مهاجمان
    از چندین سرویس گیرنده به منظور نیل به اهداف خود استفاده می نمایند.
    • در برخی
    موارد ، مهاجمان از یک برنامه خاص به منظور انجام عملیات ناخواسته نظیر روتینگ نامه
    های الکترونیکی استفاده می نمایند . در صورت عدم پیکربندی مناسب یک سرویس دهنده
    SMTP به منظور مقابله با نامه های الکترونیکی ناخواسته ، مهاجمان قادر به ارسال
    نامه های الکترونیکی ناخواسته متعددی برای سرویس دهنده می گردند. این کار در نهایت
    باعث می شود که سرویس دهنده SMTP قادر به ارائه سرویس خود برای کاربران مجاز نگردد
    .

    حفاظت لایه Application

    • در صورت سوءاستفاده از یک برنامه و یا
    سرویس خاص در شبکه ، مهاجمان قادر به دستیابی سیستم با همان سطوح دستیابی مجاز
    همانند برنامه می باشند . بنابراین ، می بایست برنامه ها و سرویس را با حداقل
    مجوزهای ممکن اجراء نمود .
    • در زمان نصب یک برنامه ، می بایست صرفا" سرویس های
    مورد نیاز آن را فعال نمود . نصب و پیکربندی ایمن حداقل سرویس های لازم از جمله
    اقدامات ضروری در این رابطه است .
    • طراحی ، پیاده سازی و بکارگیری برنامه ها
    می بایست با لحاظ نمودن مسائل امنیتی انجام شود . برخورد بموقع با نقاط ضعف موجود
    در برنامه ها ، پیاده سازی و نصب سریع patches خصوصا" برای آندسته از برنامه هائی
    که در سازمان طراحی و پیاده سازی شده اند ، امری لازم و ضروری است .
    • برنامه ها
    و سرویس های مورد نیاز در یک شبکه می بایست به صورت ایمن نصب و تمامی Service pack
    و patches آنها نیز نصب گردد .
    • از برنامه های آنتی ویروس می بایست به منظور
    پیشگیری از اجرای کدهای مخرب بر روی سیستم استفاده گردد. این نوع نرم افزارها می
    بایست بر روی کامپیوترهای سرویس گیرنده ، سرویس دهنده ، فایروال ها و سایر نقاط
    حساس نصب و بهنگام نگاه داشته شوند .
    • در زمان پیاده سازی برنامه های جدید ،
    می بایست از آخرین روش های موجود به منظور ایمن سازی برنامه ها استفاده گردد .
    • از سیاست های محدودسازی نرم افزار می بایست استفاده گردد . با استفاده از
    اینگونه سیاست ها ، می توان محیط کامپیوتری را در مقابل کدهای تائید نشده شناسائی و
    با آنها برخورد نمود .


    ادامه مطلب


    <   <<   11   12   13   14   15   >>   >

    لیست کل یادداشت های این وبلاگ