سفارش تبلیغ
صبا ویژن
با همه دل، خدا را دوست بدارید . [رسول خدا صلی الله علیه و آله]
 
یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

کشف یک نقطه آسیب پذیری مهم در اینترنت اکسپلورر

کارشناسان امنیتی از کشف یک حفره خطرناک در مرورگر مشهور اینترنت
اکسپلورر (Internet Explorer) خبر می دهند که با استفاده از آن، سایت ها و صفحات
مخرب در وب می توانند URL واقعی خود را مخفی کرده، یک URL معمولی و به ظاهر امن را
در نوار آدرس این مرورگر نمایش دهند.
بنا به گزارش Panda Software، این مسئله
ریسک امنیتی شدیدی را در پی خواهد داشت، بویژه از آن جهت که کاربران با مشاهده URL
عادی صفحات ناامن، به مخرب بودن آنها مشکوک نشده و براحتی هدف حملات نامحسوس مجرمان
اینترنتی قرار می گیرند.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

آشنائی با امضای دیجیتال
شاید تاکنون نامه های الکترونیکی متعددی را دریافت
داشته اید که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولین
نگاه ممکن است اینگونه تصور گردد که اطلاعات فوق بی فایده بوده و شاید هم نشاندهنده
بروز یک خطاء در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یک نامه
الکترونیکی می باشیم . به منظور ایجاد یک امضای دیجیتال از یک الگوریتم ریاضی به
منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ،
تولید یک رشته مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به
شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم
مهم است که : "این شخص این پیام را نوشته است " .
علت استفاده از یک امضای
دیجیتال چیست ؟

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

بزرگترین دشمن اطلاعات دیجیتالی
گرچه دیجیتالی شدن داده ها و اطلاعات یکی از
بزرگترین موهبت های عصر ما است به طوری که نقل و انتقال و ویرایش این داده ها به
شکل شگفت آوری متحول شده است، از جمله اینکه حجم بسیار زیادی از اطلاعات در حجم
بسیار کوچکی قابل ذخیره شده و جابه جایی آن از طریق انواعی از ابزارهای الکترونیکی
از سی دی گرفته تا حافظه های قابل حمل که در میان مردم به کول دیسک یا فلش مموری
معروف شده یا منشی های دیجیتالی شخصی _ معروف به PDA- یا کامپیوترهای همراه بسیار
آسان شده است اما هر موهبتی در این دنیا محدودیت های خاص خود را دارد. کمتر کسی هست
که با این گونه ابزارها سر و کار داشته باشد و به نوعی بعضی از داده ها یا اطلاعات
ذخیره شده اش از دست نرفته باشند. قصد نداریم در این مقاله به اهمیت تهیه نسخه
پشتیبان بپردازیم چون توصیه به تهیه یک نسخه پشتیبان شباهت زیادی به توصیه برای
مسواک زدن دارد. به هرحال بسیاری از مردم یا پشت گوش می اندازند یا به هرحال به هر
دلیلی کار از کار گذشته و مجبور به مراجعه به دندانپزشک می شوند. گاهی برای ما که
با داده های الکترونیکی (دیجیتالی) سر و کار داریم هم شرایطی پیش می آید که مجبور
می شویم به متخصصان بازیافت اطلاعات مراجعه کنیم. اگر عکاس باشید و با دوربین
دیجیتالی عکاسی کنید ممکن است با این پدیده مواجه شده باشید که کارت حافظه تان به
اصطلاح باز نمی شود و تمام عکس هایتان که در آن کارت حافظه قرار داشته غیرقابل
استفاده می شود یا آنکه یک روز کامپیوترتان را روشن می کنید و می بینید که به
اصطلاح بالا نمی آید اگر در کامپیوتر خود متن، عکس، صوت یا تصویر بی نهایت باارزشی
داشته باشید چه حالی می شوید؟ چه کار می کنید؟ «رایان رسیدال» هم از اهمیت تهیه
نسخه پشتیبان به خوبی اطلاع دارد اما این کارمند 35 ساله با چهار فرزند و یک همسر
بیمار به قدری مشغله دارد که وقتی برای تهیه نسخه پشتیبان باقی نمی ماند. ماه اوت
همسرش در اثر بیماری فوت می کند. وقتی به کامپیوترش مراجعه می کند تا چند عکس از
همسرش برای مراسم تشییع جنازه بردارد کامپیوترش که هیچ بویی از احساس همدردی نبرده
با او همکاری نمی کند. تعمیرگاه کامپیوتر محلشان نیز او را جواب می کند و می گوید:
از عهده ما برنمی آید. آنها می گویند با سخت افزارها و نرم افزارهایی که ما در
اختیار داریم بازیافت آن عکس ها غیرممکن است. جالب این است که رسیدال خود یک
سوپروایزر در بخش تعمیرات و نگهداری در کمپانی «گراس ولی» در کالیفرنیا است. وی می
گوید: «6 سال بود که عکس های دیجیتالی را در کامپیوتر ذخیره می کردم و به تدریج از
تهیه پشتیبان غافل شدم.»کارشناسان حوزه بازیافت اطلاعات و داده ها اعتقاد دارند
اکثر کاربران کامپیوتر فکر می کنند که به سرنوشت رسیدال دچار نمی شوند اما سخت در
اشتباه هستند «تاد جانسون» قائم مقام شرکت «بازیافت داده های روی قطاع» (به آدرس
اینترنتی ontrack.com) که تخصصش بیرون کشیدن فایل های دیجیتالی از روی هارد
کامپیوتر است، می گوید:

ادامه
مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

نرم افزارهای امنیتی USB

شکی وجود ندارد که قطعات ذخیره ی اطلاعات روز بروز کوچکتر می شوند در
حالی که این یک جهش بزرگ تکنولوژی محسوب می شود، همین روند می تواند بسیاری از
آلودگی ها را به شرکت شما و شبکه ی کامپیوتری آن منتقل کند.

دزدی اطلاعات:

حجم عظیمی از اطلاعات می تواند بر روی قطعه ای کوچکتر
از یک جعبه کبریت ذخیره شود. این اطلاعات می تواند اطلاعات کاملاً خصوصی مشتریان،
فایل مریض ها، اسناد داخلی یا حتی دیتابیس (database) مشتری ها یا ارباب رجوع
باشد.

ویروس ها:

چنین قطعاتی می توانند به راحتی ویروسی را به محل کار شما
وارد کنند و یک در پنهان در سیستم شبکه ی شرکت شما پیدا کنند. حتماً هم لازم نیست
چنین اقدامی از روی دشمنی باشد. به این سناریو توجه کنید: یک نفر اسناد مالی شرکت
را روی یک قطعه ی کوچک حافظه ای (مثل فلش) کپی می کند تا آنها را به خانه ببرد و
برای جلسه ی فردا آماده کند. در راه خانه این قطعه گم می شود یا دزدیده می شود
(مثلاً کیف قاپی). یا مثلاً کسی آی پاد (ipad) خود را به یک کامپیوتر از شرکت وصل
می کند تا باتری اش را شارژ کند و به طور ناخواسته ویروسی را به شبکه منتقل می
کند.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

اصلاحات امنیتی در ویندوز XP
شرکت مایکروسافت اخیرا" Service Pack 2
ویندوز XP را عرضه نموده است ( نسخه های Professional و Home ) . پس از نصب SP2 ،
تغییرات گسترده ای در ویندوز XP ایجاد می گردد . در ادامه به برخی از تغییرات فوق
که در خصوص بهبود وضعیت امنیتی کامپیوتر است ، اشاره می گردد :
• فعال شدن
فایروال به صورت پیش فرض:فایروال ویندوز XP که از آن با نام ( ICF ( Internet
Connection Firewall یاد می گردد به صورت پیش فرض ، فعال می شود . با فعال شدن
فایروال فوق ، شاهد بروز تغییرات گسترده ای در رابطه با عملکرد ویندوز بوده و ممکن
است تعدادی از برنامه ها ، ابزارها و یا سرویس ها با مشکل مواجه گردند ( بلاک شدن
برخی از پورت های استفاده شده توسط برنامه ها و یا سایر ابزارهای کاربردی ) .

غیر فعال شدن Messenger به صورت پیش فرض : برنامه Messenger می تواند به عنوان نقطه
ای مناسب برای ورود و توزیع ویروس ها مورد استفاده قرار گیرد . بنابراین لازم است
در خصوص استفاده از این نوع برنامه ها ، دقت لازم صورت پذیرد . با غیر فعال بودن
Messenger ، می توان در موارد ضروری آن را آگاهانه و با رعایت مسائل ایمنی فعال
نمود ( استفاده ایمن از برنامه های IM و Chat ) .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

دفاع در مقابل کرم ها و ویروس ها

کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد
مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری
است . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و
بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی
برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می
باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد.
ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع
خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه یک نامه
الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه
نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به عاملی
برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه
و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن
ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه
امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده و اهداف خود را دنبال نمایند.
کرم ها و ویروس ها در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی
سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای اکثر سیستم های
فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از
سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم
Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب
بیشتر از کرم Morris در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش
سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد
داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم Code Red و خرابی گسترده آن ،
صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه
و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام
"نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید .
در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت چندین دقیقه خرابی گسترده ای
را بوجود آورد .
شکل زیر،سرعت انتشار و میزان آسیب رسانی " اسلامر" ، بلستر و
Code red در اولین روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ،
اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از
سیستم ها را آلوده نماید. سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red
سریعتر بوده است . پس از گذشت بیست و چهار ساعت، بلستر به 336،000 ، .Code Red به
265،000 و اسلامر به 55،000 دستگاه کامپیوتر آسیب رسانده بودند. دقت داشته باشید که
بلستر در هیجده ساعت اولیه فعالیت خود تواسنه است بیش از 336،000 کامپیوتر را آلوده
نماید. بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار در ساعات اولیه ،
تعداد بمراتب بیشتری از سیستم ها را آلوده نماید . بنابراین ، ما از یکطرف سرعت در
انتشار و از طرف دیگر افزایش بالای تعداد سیستم های آسیب پذیر را می توانیم مشاهده
نمائیم .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

با کرم بلستر بیشتر آشنا شویم !
کرم جدیدی که W32.Blaster نا
میده می شود طی روزهای اخیر بشدت گسترش و توانسته است تعدادی بسیار زیا دی از
کامپیوترها را آ لوده نماید . کرم فوق، دارای اسامی دیگری نظیر : W32/Lovsan.worm ،
WORM_MSBLAT.A و Win32.Posa.Worms می باشد. تاریخ کشف : یازدهم اگوست 2003 .
کامپیوترهائی که قبلا" از Patch امنیتی MS03-026 استفاده نموده اند در مقابل ویروس
فوق، مصونیت خواهند داشت .
نحوه توزیع : توزیع کرم فوق، از طریق پورت های باز
RPC انجام می شود . سیستم ها پس از آلودگی به ویروس فوق، راه اندازی مجدد شده و یا
فایل msblase.exe بر روی آنان وجود خواهد داشت .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

متداولترین نقاط آسیب پذیر مرورگرها
در صورتی که حتی یک مرتبه از اینترنت
استفاده کرده باشید با مرورگرها و جایگاه آنان به منظور دستیابی به منابع موجود بر
روی وب بخوبی آشنا می باشید . شرکت ها و موسسات متعددی تاکنون اقدام به طراحی و
پیاده سازی این نوع از نرم افزارها نموده اند. Internet Explorer (IE ) ، Mozilla ،
Firefox و Opera متداولترین مرورگرهای استفاده شده توسط کاربران اینترنت می باشند.
تمامی مرورگرها دارای نقاط آسیب پذیر و باگ های مختص به خود بوده و در این
رهگذر استثنائی وجود ندارد . تعداد و تنوع نقاط آسیب پذیر در هر مرورگر به شیوه
طراحی و پیاده سازی ، پشتیبانی و درصد استفاده از آنان بستگی دارد . مثلا" مرورگر
IE شرکت مایکروسافت همواره از اهداف مورد علاقه اکثر مهاجمان در اینترنت بوده و
اشکالات و نقاط آسیب پذیر آن به دقت دنبال و بنوعی زیر ذربین گذاشته می شود. چراکه
مهاجمان با بهره گیری از نقاط آسیب پذیر آن می توانند شعاع میدان تخریب خود را بدون
پرداخت هزینه ای اضافه ، افزایش دهند .

عوامل تاثیر گذار در نحوه عملکرد ایمن مرورگر IE

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

تشخیص و پیشگیری از نرم افزارهای جاسوسی
اینترنت با سرعتی باورنکردنی همچنان
به رشد خود ادامه می دهد و این پدیده نسبتا" جدید بشریت مورد توجه تمامی افراد و
سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اینترنت برای آگهی های
تجاری و بازرگانی از جمله موارد فوق است . در صورتی که فرآیند پخش آگهی های تجاری
با آگاهی و رضایت استفاده کننده اینترنت باشد،نمی توان چندان بر آن خرده گرفت ولی
در صورتی که فرآیند فوق بدون آگاهی و یا کسب مجوز کاربران انجام شده و با نصب یک
برنامه ناخواسته از سیستم های آنان برای ارسال آگهی های تجاری استفاده شود ، حریم
خصوصی کاربران در معرض تهدید قرار گرفته و این موضوع می تواند پیامدهای بمراتب
خطرناکتری را بدنبال داشته باشد و آن زمانی است که اینگونه نرم افزارها از محدوده
وظایف خود تعدی نموده و اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران ، بدون
آگاهی و رضایت آنان می نمایند. ما امروزه شاهد تولد نسل جدیدی از نرم افزارهای
جاسوسی می باشیم که از آنان با نام Spyware یاد می گردد . نصب اینگونه نرم افزارهای
ناخواسته ، مسائل متعددی را برای کاربران بدنبال خواهد داشت .

SpyWare چیست ؟

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

چرا به یک لایه حفاظتی دیگر نیاز داریم ؟

به منظور حفاظت فیزیکی
کامپیوترهای Laptop و سایر دستگاه های قابل حمل از روش های متعددی استفاده می گردد
( امنیت فیزیکی کامپیوترهای Laptop ) . استفاده از هر روشی به منظور حفاظت فیزیکی،
عدم سرقت اینگونه دستگاه ها را تضمین نمی نماید . دستگاه های فوق بگونه ای طراحی
شده اند که امکان حمل و جابجائی آنان ساده باشد و همین موضوع می تواند احتمال سرقت
آنان را افزایش دهد . سرقت یک کامپیوتر حاوی اطلاعات حساس پیامدهای خطرناک امنیتی
را بدنبال خواهد داشت . علاوه بر موارد فوق ، هر دستگاهی که به اینترنت متصل می
گردد ، دارای استعداد لازم به منظور حملات شبکه ای متعددی است (خصوصا" اگر ارتباط
از طریق یک اتصال بدون کابل ایجاد شده باشد ).

عملیات لازم به منظور امنیت داده ها

ادامه مطلب


<   <<   16   17   18   19   20   >>   >

لیست کل یادداشت های این وبلاگ