سفارش تبلیغ
صبا ویژن
آنچه از دنیا نزد تو آید بستان و از آنچه به تو پشت کند روى بگردان ، و اگر چنین نتوانى بارى جستن را از حد در نگذرانى . [نهج البلاغه]
 
یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

جایگاه امنیت در اینترنت

قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظیر شماره
کارت اعتباری و یا شیوع یک ویروس کامپیوتری شنیده اید و شاید شما نیز از جمله
قربانیان این نوع حملات بوده اید . آگاهی از تهدیدات موجود و عملیات لازم به منظور
حفاظت در مقابل آنان ، یکی از روش های مناسب دفاعی است .

اهمیت امنیت در اینترنت

بدون شک کامپیوتر و اینترنت در مدت زمان
کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حیات بشری به اثبات
برسانند . وجود تحولات عظیم در ارتباطات ( نظیر Email و تلفن های سلولی ) ، تحولات
گسترده در زمینه تجهیزات الکترونیکی و سرگرمی ( کابل دیجیتال ، mp3 ) ، تحولات
گسترده در صنعت حمل و نقل ( سیستم هدایت اتوماتیک اتومبیل ، ناوبری هوائی ) ،
تغییرات اساسی در روش خرید و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ،
پیشرفت های برجسته در عرصه پزشکی ، صرفا" نمونه هائی اندک در این زمینه می باشد .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

ضرورت بررسی تنظیمات امنیتی مرورگرها

کاربران اینترنت به منظور استفاده از منابع موجود بر روی اینترنت از
نرم افزارهائی موسوم به "مرورگر ها" استفاده می نمایند. نرم افزارهای فوق همانند
سایر برنامه های کامپیوتری مجموعه ای از خدمات و سرویس ها را در اختیار کاربران
قرار می دهند.مرورگرهای وب ، اولین نقطه ارتباطی کاربران با اینترنت بوده و همین
موضوع توجه جدی به آنان را مضاعف می نماید. بدیهی است وجود نقاط آسیب پذیر و یا عدم
پیکربندی مناسب آنان، کاربران اینترنت را در معرض تهدیدات و حملات گسترده ای قرار
خواهد داد .
با پیکربندی مناسب مرورگرها ، می توان یک سطح مناسب امنیتی را
ایجاد نمود. گرچه ممکن است به موازات افزایش سطح ایمنی ، امکان استفاده از برخی
قابلیت های یک سایت بخصوص وجود نداشته باشد ، ولی شما در مقابل برخی از حملات
محافظت شده و پیشگیری اولیه را انجام داده اید .

چرا تنظیمات امنیتی برای مرورگرها مهم است ؟

برنامه های مرورگر ،
اولین نقطه ارتباطی شما با اینترنت می باشند و ممکن است چندین برنامه دیگر نیز به
منظور ارائه خدمات و سرویس ها در ارتباط با آنان باشند و همین موضوع پیکربندی
امنیتی مرورگرها را مضاعف می نماید. تعداد زیادی از برنامه های وب با بکارگیری برخی
از قابلیت های مرورگرها ، خدمات و سرویس های خاصی را در اختیار کاربران قرار می
دهند . رویکرد فوق علیرغم وجود برخی نکات مثبت، می تواند کاربران را مستعد انواع
حملات نماید .
مطمئن ترین سیاست امنیتی ، غیرفعال نمودن اکثر ویژگی های ارائه
شده همراه مرورگرها می باشد . در صورتی که پس از غیرفعال نمودن برخی از ویژگی های
مرورگرها در زمان استفاده از یک سایت تائید شده و مطمئن ، مشکلات خاصی ایجاد گردد ،
می توان موقتا" آنان را فعال و پس از اتمام کار و استفاده از سایت مورد نظر ،
مجددا" آنان را غیرفعال نمود .

نحوه انجام تنظیمات امنیتی به چه صورت است ؟

پاسخ به سوال فوق به
نوع مرورگر وب بستگی داشته و هر یک از آنان امکانات خاصی را در اختیار استفاده
کنندگان قرار می دهند . مثلا" در مرورگر Internet Explorer ، می توان پس از انتخاب
منوی Tools گزینه Internet Options را انتخاب و در ادامه با کلیک بر روی Security
tab و نهایتا" دکمه Custome Level ، سطح امنیتی مورد نظر را انتخاب نمود . در
مرورگر Mozila ، پس از انتخاب منوی Edit می توان گزینه Preferences را انتخاب و با
کلیک بر روی Privacy & Security ، سطح امنیتی مورد نظر را تعریف نمود .
برخی از مرورگرها دارای سطوح امنیـتی از قبل تعریف شده ای می باشند که می توان
در صورت تمایل از آنان استفاده نمود . مثلا" مرورگر Internet Explorer دارای چندین
مجموعه تنظیمات امنیـتی سفارشی است که کاربران می توانند با توجه به نیاز خود یکی
از آنان را انتخاب نمایند . پس از انتخاب یکی از تنظیمات امنیتی ، برخی از ویژگی
های مرورگر فعال و تعدادی دیگر، غیرفعال می گردند.

چگونه می توان از تنظیمات ایده آل و مناسب برای یک مرورگر اطمینان حاصل
نمود ؟

تنظیمات امنیتی می بایست در جهت تامین حداکثر سطح ایمنی انجام شوند .
بهترین رویکرد در این زمینه استفاده از بالاترین سطح امنیتی است و صرفا" می بایست
زمانی اقدام به فعال نمودن برخی از ویژگی های مرورگر نمود که به وجود آنان نیاز
باشد .

برخی واژه ها و اصطلاحات در ارتباط با تنظیمات امنیتی

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

حذف موثر فایل ها : اقدامی در جهت افزایش امنیت اطلاعات

از رسانه های ذخیره سازی متعددی به منظور ذخیره و بازیابی اطلاعات در
کامپیوتر استفاده می گردد . ویژگی فوق باعث شده است که هر یک از ما بر روی کامپیوتر
خود مجموعه ای از اطلاعات شخصی و یا حساس را ذخیره نمائیم به این امید که در آینده
بتوانیم به سرعت آنان را بازیابی و استفاده نمائیم .
در صورتی که قصد فروش و یا
دور انداختن کامپیوتر قدیمی خود و یا دیسک ها و لوح های فشرده را داشته باشید ، در
اولین اقدام می بایست از اطلاعات و فایل های مورد نیاز نسخه های پشتیبان تهیه گردد
و در ادامه اقدام به حذف فایل های شخصی نمود تا امکان دستیابی افراد غیرمجاز به
اطلاعات وجود نداشته باشد . بدین منظور لازم است اقداماتی خاص به منظور حصول
اطمینان از حذف فایل های موجود بر روی هارد دیسک ، دیسک ها و یا لوح های فشرده
انجام شود تا سایر افراد قادر به بازیابی اطلاعات نباشند.

سرنوشت فایل های حذف شده

زمانی که شما یک فایل را حذف می نمائید ،
با توجه به نوع سیستم عامل و تنظیمات انجام شده ، ممکن است فایل های حذف شده به
trash و یا recycle bin منتقل گردند . مکان فوق ، این امکان را فراهم می نماید تا
در صورتی که یک فایل به صورت تصادفی حذف شده باشد ، بتوان آن را بازیابی و همه چیز
را به حالت اولیه برگرداند .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

امنیت دستگاه های الکترونیکی
امنیت در عصر حاضر صرفا" به کامپیوتر و یا
دستگاه های شبکه ای محدود نمی گردد و دستگاه هائی دیگر نظیر تلفن های سلولی و یا
PDAs نیز ممکن است در مقابل حملات آسیب پذیر باشند . قبل از استفاده از اینگونه
دستگاه های الکترونیکی لازم است با تهدیدات و مسائل امنیتی مرتبط با آنان آشنا شویم
.
چرا امنیت در زمان فعلی صرفا" محدود به کامپیوتر نمی گردد ؟ تعداد زیادی از دستگاه های الکترونیکی نظیر تلفن های سلولی، دستگاه های
PDAs ، بازی هائی ویدیوئی و سیستم های هدایت هوشمند اتومیبل ها به منزله
کامپیوترهائی می باشند که با اهدافی خاص طراحی و پتانسیل های متعددی را در اختیار
استفاده کنندگان قرار می دهند . با این که بکارگیری کامپیوتر در اینگونه دستگاه ها
، باعث افزایش ویژگی ها و توان عملیاتی آنان می گردد ولی خطرات متعددی نیز می تواند
دستگاه های فوق را تهدید نماید.
مهاجمان ، با استفاده از مزایای پیشرفت های
تکنولوژیکی اینگونه دستگاه ها ، می توانند آنان را که در گذشته ای نه چندان دور به
صورت ایمن استفاده م‍ی گردیدند نیز در معرض تهدید و آسیب قرار دهد . به عنوان
نمونه، یک مهاجم می تواند تلفن های سلولی را با استفاده از یک ویروس آلوده نماید ،
تلفن و یا سرویس بدون کابل شما را سرقت نموده و یا به رکوردهای موجود بر روی دستگاه
های PDA دستیابی داشته باشد . در صورت وجود اطلاعات سازمانی بر روی دستگاه های فوق
، علاوه بر آسیب اطلاعات شخصی ، اطلاعات سازمانی نیز در معرض تهدید قرار خواهند
گرفت .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

آیا در زمان استفاده از اینترنت ناشناس باقی می مانید ؟

اکثر کاربران اینترنت در زمان استفاده از وب سایت ها این تصور را دارند که به
صورت ناشناس از منابع اطلاعاتی موجود استفاده می نمایند . آیا این تصور درست است ؟
در پاسخ می بایست به این نکته اشاره گردد که وضعیت بدین صورت نبوده و همزمان با
مشاهده هر وب سایت ، اطلاعات خاصی در ارتباط با شما برای آنان ارسال می گردد . با
اتخاذ تدابیر امنیتی خاصی می توان حجم این نوع اطلاعات را کاهش داد.
چه
نوع اطلاعاتی جمع آوری می شود ؟
زمانی که شما یک وب سایت را ملاقات می
نمائید ، اطلاعات خاصی به صورت اتوماتیک برای سایت مورد نظر ارسال می گردد .
اطلاعات فوق می تواند شامل موارد زیر باشد :
• آدرس IP : به هر کامپیوتر موجود
بر روی اینترنت یک آدرس IP منحصر بفرد نسبت داده می شود . کامپیوتر شما ممکن است
دارای یک آدرس IP ایستا و یا یک آدرس IP پویا باشد . در صورت استفاده از یک آدرس IP
ایستا ، آدرس فوق هرگز تغییر نخواهد کرد . برخی مراکز ارائه دهنده خدمات اینترنت (
ISP ) ، دارای مجموعه ای از آدرس های IP می باشند و هر مرتبه که شما از طریق آنان
به اینترنت متصل می شوید ، یکی از آدرس های IP موجود به شما اختصاص داده می شود .
به این نوع آدرس ها ، آدرس های IP پویا گفته می شود .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

خطرات استفاده از فن آوری اشتراک فایل
فن آوری "اشتراک فایل" یکی از
روش های متداول به منظور مبادله و یا اشتراک فایل ها توسط کاربران است می باشد .
استفاده از فن آوری فوق ، علیرغم برخی مزایا می تواند شما را مستعد خطرات متعددی
نظیر آلودگی سیستم ، حملات و یا افشاء اطلاعات شخصی نماید .

اشتراک فایل چیست ؟

با استفاده از فن آوری "اشتراک فایل" ، کاربران
اینترنت می توانند فایل های موجود بر روی سیستم خود را با سایر کاربران به اشتراک
گذاشته و خود نیز از فایل های موجود بر روی کامپیوتر سایر کاربران استفاده نمایند .
نرم افزارهای P2P ( اقتباس شده از Peer-to-peer ) نظیر برنامه هائی که از آنان به
منظور اشتراک فایل های موزیک استفاده می گردد ، یکی از نمونه برنامه های متداول در
این زمینه بوده که از فن آوری اشتراک فایل استفاده می نماید . برنامه های P2P ، شما
را در معرض خطرات امنیـتی متعددی قرار داده و ممکن است به اطلاعات شخصی موجود بر
روی کامپیوتر شما آسیب جدی برساند .

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

آنچه در کمپ هکرها آموختم
اشاره :

از آنجا که من هیچ‌گاه به پادگان نرفتم و لباس نظامی هم نپوشیدم و با
اسلحه رژه نرفتم، تا به حال هیچ اردویی را تجربه نکرده‌ام. اما در یکی از همین
روزها به یک اردوی آموزشی برای هکرها رفتم. یک روز را به طور کامل صرف فهمیدن نکات
کاری هکرها کردم و دست نوشته‌هایی را گیر آوردم که حاوی مطالب آموزشی برای به هم
ریختن دنیای رایانه‌ها بود. هدف شرکت میزبان، TechTrain، یک اردوی آموزشی اخلاقی
بود و 24 نفر را به آن دعوت کرده بود. مربی من در آن دوره، آندره ویتاکر، مدیر بخش
امنیتی شرکت بود که ده سالی را در سیستم‌های امنیتی بانک‌ها و آموزش نکات لازم در
ایمنی سیستم‌های الکترونیکی مؤسسات مالی گذرانده بود. او پیش از شروع مطالب کلاس،
خلاصه‌ای از آنچه را که قرار بود به من بیاموزد، گفت؛ چگونه ویروس بنویسم، چگونه
شبکه‌های بی‌سیم را به هم بریزم و چگونه از دام دیواره‌های آتش بگریزم.

چه شیرین!

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

ویروس های کلاسیک دوباره جان می گیرند
نرم افزارهای مخرب و حملات
رایانه ای در سال 2009 میلادی، طبق روند فعلی و عادی خود پیش خواهند رفت. این روند
شامل افزایش تعداد،‌ تنوع و پیچیدگی و نیز تشخیص دیرهنگام توسط برنامه های ضد ویروس
خواهد بود
بنابر گزارش شرکت امنیتی Panda Security، ویروس های ترکیبی با
قابلیت ایجاد آسیب پذیری در سیستم ها و سپس وارد نمودن سایر انواع بدافزار،‌ یکی از
مهمترین معضلات امنیتی سال 2009 باقی خواهند ماند. همچنین ضد ویروس های جعلی و
تروژان های Banker نیز سهم عمده ای از خرابکاری های سال آتی را به خود اختصاص می
دهند.
با این وجود زمینه های کاملاً جدیدی مانند بحران جهانی اقتصاد، افزایش
نرخ بیکاری و بازشدن فضا برای ظهور مجدد ویروس های کلاسیک، سال 2009 را با انواع
جدیدی از تهدیدها مواجه خواهد نمود.

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

hijacking چیست؟

hijacking نوعی حمله ضد امنیتی در شبکه است به طوریکه حمله
کننده ارتباط را در دست می گیرد.
درست مانند یک هواپیما ربا که کنترل
پرواز را بدست می گیرد (hijacking) به معنای هواپیما رباست. در یک نوع از این حمله
ها در حالیکه قربانی ارتباط خود را با جایی برقرار کرده و در حال انجام کار خود
است، هیجاکر کنترل این ارتباط را در دست می گیرد. حمله کننده مانع از رسیدن پیغام
ها می شود و در عوض پیغام خود را برای طرفین می فرستد. و در این حال طرفین گمان می
کنند که مستقیماً با هم در ارتباط هستند. هیجاکرها برای این کار از یک نرم افزار
استفاده می کنند که در برابر کاربر همانند یک سرور ظاهر می شود و در برابر سرور
مانند یک کاربر ظاهر می شود. و به این ترتیب مخفیانه خرابکاری را شروع می کند. به
این ترتیب خرابکار می تواند به پیغامهای شما دسترسی داشته باشد یا آنها را آن طور
که دوست دارد

ادامه مطلب


یکشنبه 90 اردیبهشت 11 , ساعت 2:41 عصر

فایروال ها - یک ضرورت اجتناب ناپذیر؟!

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در
عصر اطلاعات تبدیل شده است . پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از
هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه
تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند . آشنائی اصولی و منطقی با این
نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به
مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است .
فایروال ها ، یکی از
عناصر اساسی در نطام مهندسی امنیت اطلاعات می باشند که استفاده از آنان به یک ضرورت
اجتناب ناپذیر در دنیای امنیت اطلاعات و کامپیوتر تبدیل شده است . بسیاری از افرادی
که جدیدا" قدم در عرصه گسترده امنیت اطلاعات می گذارند ، دارای نگرانی و یا سوالات
مفهومی خاصی در ارتباط با فایروال ها و جایگاه استفاده از آنان در جهت ایمن سازی
شبکه های کامپیوتری می باشند .
در این مطلب قصد داریم به برخی از مفاهیم و نکات
مهم و اساسی در خصوص فایروال ها اشاره ای داشته باشیم تا از این رهگذر بتوانیم دانش
لازم به منظور بکارگیری و مدیریت بهینه فایروال ها را بدست آوریم .

ادامه مطلب


<   <<   16   17   18   19   20   >>   >

لیست کل یادداشت های این وبلاگ