درباره وبلاگ


به وبلاگ من خوش آمدید
آخرین مطالب
آرشيو وبلاگ
پيوندها
نويسندگان


ورود اعضا:

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 6
بازدید دیروز : 0
بازدید هفته : 43
بازدید ماه : 90
بازدید کل : 18788
تعداد مطالب : 32
تعداد نظرات : 0
تعداد آنلاین : 1

آمار وبلاگ:

بازدید امروز : 6
بازدید دیروز : 0
بازدید هفته : 43
بازدید ماه : 90
بازدید کل : 18788
تعداد مطالب : 32
تعداد نظرات : 0
تعداد آنلاین : 1

کامپیوتر
این وبلاگ رو برای ارایه مطالب مهم برای اونایی که دوست دارند از کامپیوتر سر در بیارن ایجاد کردم امیدوارم بتونم نظر شما رو جلب کنم




  برای اتصال به اينترنت از روش های متفاوتی استفاده می گردد. استفاده از  مودم معمولی ،  مودم کابلی ،  شبکه محلی و يا خطوط DSL)Digital Subscriber Line  نمونه هائی از روش های موجود برای اتصال به اينترنت می باشند. DSL  ، يک اتصال با سرعت بالا را با استفاده از کابل های معمولی تلفن برای کاربران اينترنت فراهم می نمايد. 

مزايای DSL

  • در زمان اتصال به اينترنت ، امکان استفاده از خط تلفن برای تماس های مورد نظر همچنان وجود خواهد داشت .

  • دارای سرعتی بمراتب بالاتر از مودم های معمولی است ( 1/5 مگابايت ) .

  • نياز به کابل کشی جديد نبوده و همچنان می توان از خطوط تلفن موجود استفاده کرد.

  • شرکت ارائه دهنده DSL ، مودم مورد نظر را در زمان نصب خط فوق در اختيار مشترک قرار خواهد داد.

اشکالات  DSL

  • يک اتصال DSL هر اندازه که به شرکت ارائه دهنده سرويس فوق نزديکتر باشد، دارای کيفيت بهتری است .

  • سرعت دريافت  داده  نسبت به ارسال داده بمراتب بيشتر است ( عدم وجود توا زن منطقی )

  • سرويس فوق در هر محل قابل دسترس نمی باشد.

مبانی DSL
در زمان نصب يک تلفن ( استاندارد)  در اغلب کشورها از يک زوج کابل مسی استفاده می شود. کابل مسی دارای پهنای بمراتب بيشتری نسبت به   آن چيزی است که  در مکالمات تلفنی استفاده می گردد ( بخش عمده ای ازظرفيت پهنای باند استفاده نمی گردد ) . DSL از پهنای باند بلااستفاده  بدون تاثير گذاری منفی بر کيفيت مکالمات صوتی ، استفاده می نمايد. ( تطبيق فرکانس های خاص به منظور انجام عمليات خاص ) .
به منظور شناخت نحوه عملکرد DSL ، لازم است در ابتدا با يک  خط تلفن معمولی آشنا شويم . اکثر خطوط تلفن و تجهيزات مربوطه دارای محدوديت فرکانسی در ارتباط با سوئيچ  ، تلفن  و ساير تجهيزاتی می باشند که بنوعی در فرآيند انتقال سيگنا ل ها دخالت دارند. صدای انسان ( در يک مکالمه صوتی معمولی ) توسط سيگنال هائی با فرکانس بين صفر تا 3400 قابل انتقال است . محدوده فوق بسيار ناچيز است (مثلا" اغلب بلندگوهای استريو که دارای محدوده بين 20 تا 20.000 هرتز می باشند). کابل استفاده شده در سيستم تلفن قادر به انتقال سيگنال هائی با ظرفيت چندين ميليون هرتز می باشد. بدين ترتيب در مکالمات صوتی صرفا" از بخش بسيار محدودی از پهنای باند موجود، استفاده می گردد. با استفاده از پهنای باند استفاده نشده می توان علاوه بر بهره برداری از پتانسيل های  موجود،  بگونه ای عمل نمود که کيفيت مکالمات صوتی نيز دچار افت نگردند.  تجهيزات پيشرفته ای که اطلاعات را بصورت ديجيتال ارسال می نمايند ، قادر به استفاده از ظرفيت خطوط تلفن بصورت کامل می باشند. DSL چنين هدفی را دنبال می نمايد.
در اغلب منازل و ادارات برخی از کشورهای دنيا ، کاربران از يک DSL نامتقارن (ADSL) استفاده می نمايند. ADSL فرکانس های قابل دسترس دريک خط را تقسيم تا کاربران اينترنت قادر به دريافت و ارسال اطلاعات باشند. در مدل فوق ، فرض بر اين گذاشته شده است که سرعت دريافت اطلاعات بمراتب بيشتر از سرعت ارسال اطلاعات باشد.

صوت و داده
کيفيت دريافت و ارسال اطلاعات از طريق DSL ، به مسافت موجود بين استفاده کننده و شرکت ارائه دهنده سرويس فوق بستگی دارد. ADSL از يک تکنولوژی با نام " تکنولوژی حساس به مسافت " استفاده می نمايد. بموازات افزايش طول خط ارتباطی ، کيفيت سيگنال افت و سرعت خط ارتباطی کاهش پيدا می نمايد. ADSL دارای محدوديت 18.000 فوت ( 5.460 متر ) است . کاربرانی که در مجاورت و نزديکی شرکت ارائه دهنده سرويس DSL قرار دارند، دارای کيفيت و سرعت مناسبی بوده و بموازات افزايش مسافت ، کاربران اينترنت از نظر کيفيت و سرعت دچار افت خواهند شد.  تکنولوژی ADSL قادر به ارائه بالاترين سرعت در حالت " اينترنت به کاربر " (Downstream) تا 8 مگابيت در ثانيه است .( در چنين حالتی حداکثر مسافت 6.000 فوت و يا 1.820 متر خواهد بود ) . سرعت ارسال اطلاعات " از کاربر به اينترنت" (Upstream)  دارای محدوده 640 کيلوبيت در ثانيه خواهد بود. در عمل ،  بهترين سرعت ارائه شده برای ارسال اطلاعات از اينترنت به کاربر ، 1.5 مگابيت در ثانيه و سرعت ارسال ارسال اطلاعات توسط کاربر بر روی اينترنت ، 640 کيلوبيت در ثانيه است .
ممکن است اين سوال در ذهن خوانندگان مطرح گردد که اگر تکنولوژی DSL دارای محدوديت فاصله است ، چرا محدوديت فوق در رابطه  با مکالمات صوتی صدق نمی کند ؟ در پاسخ بايد به وجود يک تفويت کننده کوچک که Loading coils ناميده می شود ، اشاره کرد.شرکت های تلفن از تفويت کننده فوق،  به منظور تقويت سيگنال صوتی استفاده می نمايند. متاسفانه تقويت کننده فوق با سيگنال های ADSL سازگار نيست . لازم به ذکر است که سيگنال های ADSL ، در صورتيکه بخشی از خط ارتباطی از نوع فيبر نوری باشد ، قادر به ارسال و دريافت اطلاعات نخواهند بود.

تقسيم سيگنال
از دو استاندارد متفاوت برای تقسيم سيگنالها ( با يکديگر سازگار نمی باشند ) ،  استفاده می گردد. استاندارد ANSI، برای ADSL سيستمی با نام  Discrete Multitone است. (DMT). اکثر توليدکنندگان تجهيزات DSL از استاندارد فوق  تبعيت  می نمايند. استاندارد ديگری که نسبت به استاندارد DMT قديمی تر و بسادگی پياده سازی می گردد ، استاندارد Carrierless Amplitude/phase است (CAP) . استاندارد CAP ، سيگنال ها را به سه باند مجزا تقسيم می نمايد : مکالمات تلفن دارای باند صفر تا 4 کيلو هرتز، کانال دريافت اطلاعات از کاربر برای سرويس دهنده دارای باندی بين 25 تا 160 کيلو هرتز (Upstream) و کانال ارسال اطلاعات از سرويس دهنده برای کاربر ، دارای محدوده ای  که از240 کيلو هرتز شروع  می گردد.   حداکثر باند فوق به عوامل تفاوتی نظير :طول خط ، تعداد کاربران موجود در يک شرکت تلفنی خاص و ...بستگی دارد، بهرحال حداکثر محدوده باند فوق از 1.5 مگاهرتز تجاوز نخواهد کرد. سيستم CAP با استفاده از سه کانال فوق ، قادر به ارسال سيگنال های مربوطه خواهد بود.

استاندارد DMT ، نيز سيگنال های مربوطه را به کانال های مجزا تقسيم می نمايد.در استاندارد فوق از دو کانال مجزا برای ارسال و دريافت داده استفاده نمی گردد. DMT ، داده را به 247 کانال مجزا تقسيم می نمايد.هر کانال دارای باند 4 کيلو هرتز می باشند. ( وضعيت فوق مشابه آن است که شرکت تلفن مربوطه ، خط مسی موجود را به 247 خط 4 کيلو هرتزی مجزا تقسيم و هر يک از خطوط فوق را به يک مودم متصل نموده است . استفاده  همزمان از 247 مودم که هر يک دارای باند 4 کيلوهرتز می باشند). هر يک از کانال ها، کنترل و در صورتيکه کيفيت يک کانال افت نمايد ، سيگنال بر روی کانال ديگر شيفت پيدا خواهد کرد. فرآيند شيفت دادن سيگنا ل ها بين کانال های متفاوت و جستجو برای يافتن بهترين کانال ، بصورت پيوسته انجام خواهد شد. برخی از کانال ها بصورت دو طرفه استفاده می شوند ( ارسال و دريافت اطلاعات ) کنترل و مرتب سازی اطلاعات در کانال های دو طرفه و نگهداری کيفيت هر يک از 247 کانال موجود ، پياده سازی استاندارد DMT را نسبت به CAP بمراتب پيچيده تر نموده است . استاندارد DMT دارای انعطاف بمراتب بيشتری در رابطه با کيفيت خطوط و کانال ها ی مربوطه است .  

استانداردهای CAP وDMT از ديد کاربر دارای يک شباهت می باشند. در هر دو حالت از يک فيلتر به منظور فيلتر نمودن سيگنال های مربوطه استفاده می گردد. فيلترهای فوق از نوع Low-Pass می باشند. فيلترهای فوق  دارای ساختاری ساده بوده و تمام سيگنال های بالاتر از يک محدوده را بلاک خواهند کرد. مکالمات صوتی در محدوده پايين تر از 4 کيلو هرتز انجام می گيرند ، بنابراين فيلترهای فوق تمام سيگنا ل های بالاتر از محدوده فوق را بلاک خواهند کرد. بدين ترتيب از تداخل سيگنال های داده با مکالمات تلفنی جلوگيری بعمل می آيد.

تجهيزات DSL
ADSL
از دو دستگاه خاص استفاده می نمايد. يکی از دستگاهها در محل مشترکين و دستگاه ديگر برای ISP ، شرکت تلفن و يا سازمانهای ارائه دهنده خدمات DSL ، نصب می گردد. در محل مشترکين از يک ترانسيور DSL استفاده می گردد. شرکت ارائه دهنده  خدمات DSL از يک DSL Access Multiplexer  استفاده می نمايد .(DSLAM) . از دستگاه فوق به منظور دريافت اتصالات مشترکين استفاده می گردد. در ادامه به تشريح هر يک از دستگاههای فوق خواهيم پرداخت .

ترانسيور DSL
اکثر مشترکين DSL ، ترانسيور DSL را مودم DSL می نامند. مهندسين و کارشناسان شرکت های تلفن به دستگاه فوق ATU-R می گويند. صرفنظر از هر نامی که برای آن استفاده می شود ، دستگاه فوق نقطه برقراری ارتباط بين کامپيوتر کاربر و يا شبکه به خط DSL است . ترانسيور با استفاده از روش های متفاوت  به دستگاه مشترکين متصل می گردد. متداولترين روش،  استفاده از اتصالات USB و يا اترنت است .

DSLAM
دستگاه فوق در مراکز ارائه دهنده سرويس DSL نصب و امکان ارائه خدمات مبتنی بر DSL را فراهم می نمايد.  DSLAM اتصالات مربوط به تعدادی  از مشترکين را گرفته و آنها را به يک اتصال با ظرفيت بالا برای ارسال بر روی اينترنت تبديل می نمايد.  دستگاههای DSLAM دارای انعطاف لازم در خصوص استفاده از خطوط DSL  متفاوت ، پروتکل های متفاوت و مدولاسيون متفاوت (Cap,DMT)  می باشند. در برخی از مدل های فوق امکان انجام عمليات خاصی نظير اختصاص پويای آدرس های IP  به مشترکين،  نيز وجود دارد.
يکی از تفاوت های مهم بين  ADSL و مودم های کابلی ،  نحوه برخورد و رفتار DSLAM است . کاربران مودم های کابلی از يک شبکه بسته بصورت اشتراکی استفاده می نمايند. در چنين موارديکه همزمان با افزايش تعداد کاربران ، کارآئی آنها تنزل پيدا خواهد کرد. ADSL برای هر يک از کاربران يک ارتباط اختصاصی ايجاد و آن را به DSLAM متصل می نمايد. بدين ترتيب همزمان با افزايش کاربران ، کارآئی مربوطه تنزل پيدا نخواهد کرد. وضعيت فوق تا زمانيکه کاربران از تمام ظرفيت موجود خط ارتباطی با اينترنت استفاده نکرده باشند ، ادامه خواهد يافت . در صورت استفاده از تمام ظرفيت  خط ارتباطی اينترنت ، مراکز ارائه دهنده سرويس DSL می توانند نسبت به ارتقاء خط ارتباطی اينترنت اقدام تا تمام مشترکين متصل شده به DSLAM دارای کارآئی مطلوب در زمينه استفاده از اينترنت گردند.

آينده DSL  
ADSL با ساير تکنولوژي های مربوط به دستيابی به اينترنت نظير مودم های کابلی و اينترنت ماهواره ای  رقابت می نمايد. بر طبق آمار اخذ شده در سال 1999 ، بيش از 330.000  منزل در امريکا از DSL استفاده کرده اند. تعداد کاربران استفاده از مودم های کابلی تا سال 1999 به مرز 1.350.000 کاربر رسيده است . بر اساس پيش بينی بعمل آمده تا اواخر سال 2003 ، تعداد مشترکين مودم های کابلی به مرز 8.980.000 و مشترکين DSL به 9.300.000 خواهد رسيد. 
سرعت ADSL در حال حاضر حداکثر 1.5 مگابيت در ثانيه است . از لحاظ تئوری رسيدن به مرز 7 مگابايت در ثانيه دور از دسترس نمی باشد. در اين زمينه  تحقيقات عمده ای صورت گرفته و تکنولوژی VDSL مطرح شده است .

 



شنبه 20 آبان 1391برچسب:, :: 9:31 ::  نويسنده : عادل حیدرزاده

 استفاده از اينترنت و وب از سال 1994 وارد مرحله جديدی شده است .  در ابتدا از وب به منظور ارائه و توزيع اطلاعات توسط دانشگاهيان و محققين  استفاده می گرديد .  به  موازات افزايش کاربران اينترنت  ، استفاده از وب در ساير موارد خصوصا" امور تجاری نيز با استقبال مواجه گرديد.
آمازون يکی از سايت هائی است که از سال 1995 با رويکردی کاملا" تجاری در عرصه  وب مطرح شده است. سايت فوق شامل بانک اطلاعاتی مربوط به ميليون ها کالا و محصولاتی است که کاربران اينترنت می توانند در هر زمان از امکانات آن بهره مند و اقدام به خريد کالا نمايند. سايت Ebay يکی ديگر از سايت هائی است که با رويکردی تجاری ، خدمات و کالای مورد نظر را در اختيار علاقه مندان قرار می دهد.
همزمان با گرايشات  فوق ، مدلی جديدی از فعاليت های تجاری با نام ASP)Application Service Provider) در عرصه اينترنت ظهور پيدا کرد. مراکز فوق روش جديدی برای ارائه نرم افزار و خدمات نرم افزاری را مطرح نمودند. مراکز ASP در طی ساليان اخير و همزمان با گسترش اينترنت و وب به شدت فراگير شده و به عنوان مدلی جديد برای ارائه خدمات و سرويس های نرم افزاری مطرح شده اند .

تعريف يک ASP
مراکز ASP ، به شرکت ها و موسساتی اطلاق می گرددکه سرويس هائی را از طريق اينترنت ارائه می نمايند. اين نوع مراکز دارای ويژگی های زير می باشند :

  • محيط لازم برای اجرای يک نرم افزار را فراهم می نمايد.

  • مسئوليت پشتيبانی و نگهداری سرويس دهندگان  نرم افزاری را برعهده دارد.

  • پرسنل و کارمندان خاصی را به منظور نگهداری نرم افزارها استخدام می نمايد.

  • امکان دستيابی به برنامه را از طريق اينترنت فراهم می نمايد.

  • هزينه های مربوط به فضا و نگهداری را از موسسات مربوطه دريافت خواهد کرد.

مزايای ASP
مدل ASP دارای مزايای عمده ای نسبت به ساير رويکردهای سنتی است :

  • هزينه پايين برای سازمانها و موسسات تجاری  کوچک

  • پهنای باند مورد نياز برای اجرای برنامه ها به امکانات ASP بستگی خواهد داشت .

  • مدل ASP امکان ايجاد زيرساخت های لازم برای حمايت از يک نرم افزار را حتی المقدور کاهش می دهد. مثلا" اگر برنامه ای به بانک های اطلاعاتی اوراکل و يا MS-SQL نياز داشته باشد ، می بايست امکانات لازم برای پشتيبانی از برنامه و بانک اطلاعاتی فراهم گردد.

  • پرداخت هزينه توسط سازمان ها  به مراکز ASP با توجه به شرايط متعدد و رعايت مشتری صورت می پذيرد.

نمونه هائی از مراکز ASP
مراکز ASP با توجه به نوع خدمات ارائه شده دارای انواع متفاوتی می باشند. خدمات ارائه شده توسط مراکز فوق شامل موارد زير است :

  • ميزبانی وب . مراکز ارائه دهنده سرويس فوق با تهيه سخت افزار، نرم افزار و پهنای باند لازم امکان ميزبانی وب سايت های موسسات ، سازمانها و يا افراد را فراهم می نمايند .مراکز فوق بابت ميزبانی وب سايت ها ، هزينه هائی را بصورت ماهانه و يا سالانه دريافت و ممکن است بر روی يک ماشين صدها سايت را مستقر نمايند.

  • خدمات پست الکترونيکی . اکثر مراکز ASP که خدمات ميزبانی وب را ارائه می دهند ، سرويس خدمات پست الکترونيکی را نيز با استفاده از يکی از روش های موجود  در اختيار متقاضيان قرار می دهند.

موسسات و سازمانهائی که تمايل به راه اندازی وب سايت  داشته باشند، می توانند از پتانسيل های ارائه شده توسط مراکز ASP استفاده نموده و برای شروع کار ضرورتی به فراهم نمودن تمام امکانات توسط سازمان و يا موسسه مربوطه نخواهد بود. در گذشته سازمان هائی که تمايل به راه اندازی سايت داشتند، می بايست خود راسا" اقدام به تهيه و آماده سازی امکانات زير می نمودند :

  • تهيه خط ارتباطی با اينترنت با پهنای باند قابل قبول

  • تهيه روتر

  • تهيه يک يا چندين سرويس دهنده برای سرويس دهنده وب و يا سرويس دهنده خدمات پست الکترونيکی

  • استخدام کارشناسان مورد نظر برای نصب و مديريت نرم افزار و سخت افزار

امروزه با تولد مراکز ASP ، اکثر سازمان ها و موسسات می توانند از بستر و پتانسيل های فراهم شده توسط اين نوع مراکز استفاده نمايند. بديهی است مراکز ASP مسئوليت پشتيبانی و نگهداری را برعهده خواهند داشت .  استفاده از مراکز فوق برای راه اندازی وب سايت دارای مزايای عمده ای از منظر موسسات و شرکت هائی است که قصد راه اندازی  يک وب سايت را دارند :

  • مراکز ASP عموما" دارای پهنای باند قابل قبولی بوده و موسسات و سازمان ها  نگران پهنای باند نخواهند بود .

  • در صورت بروز مشکل ، کارشناسان مجرب شاغل در مراکز ASP به صورت شبانه روزی و بلافاصله مشکل را حل خواهند کرد.

  • در صورت نياز به فضای بيشتر برای ميزبانی وب ، می توان به سرعت اقدام لازم را انجام داد.

  • مراکز ASP دارای امکانات مناسب برای Backup و بازيابی اطلاعات بوده و امنتيت اطلاعات تضمين می گردد.

ASP چه امکاناتی را فراهم نمايد؟
مراکز ASP به تمام نيازهای طرح شده توسط موسسات و سازمانها پاسخ مثبت خواهند داد.  قبل از انتخاب ASP مورد نظر برای ميزبانی وب وساير خدمات مورد نظر ، می بايست برای سوالات زير پاسخ لازم را اخذ کرد :

  •  کاربران چگونه به نرم افزار دستيابی پيدا خواهند کرد؟ آيا دستيابی به برنامه از طريق يک "مرورگر" و يا يک برنامه خاص ديگر می باشد؟ در صورتی که  دستيابی به برنامه از طريق مرورگر می باشد ، کاربران می بايست دارای چه نوع تجربه و يا دانشی باشند؟

  • به مشکلات  و سوالات کاربران به چه صورت پاسخ داده خواهد شد؟ در صورتی که  پرسنل و يا کارکنان سازمانی که از خدمات مراکز ASP استفاده می نمايند دارای سوال و يا مشکلی در رابطه با برنامه باشند ، به سوالات آنان چگونه پاسخ داده می شود؟ آيا مرکز ASP آموزش های لازم را ارائه می دهد ؟

  • نحوه امنيت داده ها به چه صورت است ؟ نحوه دستيابی به داده ها توسط پرسنل مراکز ASP به چه صورت است ؟ آيا برای دستيابی به داده ها توسط پرسنل سازمان ها و موسسات لايه حفاظتی تعريف می گردد؟ آيا امکان اخذ گزارشات متنوع در رابطه با افرادی که به برنامه و داده ها دستيابی پيدا کرده اند، وجود دارد ؟ مرکز ASP در رابطه با تهديدات خارجی چه سياستی را دنبال می نمايد؟ در صورت خرابی سخت افزار ، وضعيت ايمن بودن داده ها به چه صورت است ؟

  • ارتباط ايجاد شده بين کاربر و مرکز ASP به چه صورت است ؟ داده ها در زمان درخواست کاربر از طريق مرکز ASP در اختيار گذاشته خواهد شد. آيا از يک روش امنيتی نظير : رمزنگاری ، يک شبکه VPN استفاده می شود؟

  • نحوه استقرار برنامه بر روی سرويس دهنده به چه صورت است ؟ آيا داده ها بر روی يک سرويس دهنده اختصاصی ذخيره می گردند؟ آيا برای ذخيره سازی داده ها از يک ماشين مشترک استفاده می گردد؟

  • در صورت بروز اشکال و غيرفعال شدن ماشين مربوطه ، مرکز ASP برای فعال نمودن سرويس دهنده (Online) از چه سيستم های جايگزينی استفاده می نمايد؟

  • در صورت بروز اشکال برای  هارد ديسک و يا از کارافتادن نرم افزار ، مرکز ASP از چه سياست هائی برای Recovery استفاده می نمايد.

  • در صورت بروز حوادث غير مترقبه نظير آتش سوزی ، مرکز ASP چه مدت زمانی را صرف بازسازی خود خواهد کرد ؟ سرويس های مورد نظر پس از گذشت چه زمانی مجددا" فعال خواهند شد. ؟

  • مالکيت داده ها و اطلاعات با کيست ؟ با اين که مشخص است که مالکيت داده ها و اطلاعات سازمان و يا موسسه مربوطه است ، ولی می بايست مورد فوق با صراحت در قرارداد با مراکز ASP قيد گردد.

  • در صورت تغيير مرکز ASP ، به چه صورت می توان داده های موجود بر روی مرکز ASP فعلی را خارج نمود؟

در اين راستا سوالات متعدد ديگری نيز وجود دارد که هر سازمان و يا موسسه با توجه به شرايط اختصاصی خود می تواند آنها را با مرکز ASP  مطرح نمايد.

 



شنبه 20 آبان 1391برچسب:, :: 9:30 ::  نويسنده : عادل حیدرزاده

با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم افزارها بر روی سيستم خود يک سطح حفاظتی مناسب در خصوص ايمن سازی کامپيوتر و اطلاعات موجود بر روی آن ايجاد خواهد شد . به منظور استمرار سطح حفاظتی ايجاد شده ، می بايست نرم افزارهای ضدويروس بطور دائم بهنگام شده تا امکان شناسائی ويروس های جديد ، وجود داشته باشد .

نرم افزارهای ضد ويروس ، چه کار می کنند ؟
جزئيات عملکرد هر يک از برنامه های ضد ويروس با توجه به نوع هر يک از نرم افزارهای موجود ، متفاوت است . اينگونه نرم افزارها فايل های موجود بر روی کامپيوتر و يا حافظه کامپيوتر شما را به منظور وجود الگوهائی خاص که می تواند باعث ايجاد آلودگی گردند را پويش می نمايند . برنامه های ضد ويروس بدنبال الگوهائی مبتنی بر علائم خاص ، تعاريفی خاص و يا ويروس های شناخته شده ، می گردند . نويسندگان ويروس های کامپيوتری همواره اقدام به نوشتن ويروس های جديد نموده و ويروس های نوشته شده قبلی خود را بهنگام می نمايند . بنابراين لازم است که همواره بانک اطلاعاتی شامل تعاريف و الگوهای ويروس های کامپيوتری مربوط به نرم افزار ، بهنگام گردد. پس از نصب يک نرم افزار آنتی ويروس بر روی کامپيوتر خود ، می توان عمليات پويش و بررسی سيستم به منظور آگاهی از وجود ويروس را در مقاطع زمانی مشخص و بصورت ادواری انجام داد . در اين رابطه می توان از دو گزينه متفاوت استفاده نمود :

  • پويش اتوماتيک : برخی از برنامه های ضد ويروس دارای پتانسلی به منظور پويش اتوماتيک فايل ها و يا فولدرهائی خاص و در يک محدوده زمانی مشخص شده ، می باشند  .

  • پويش دستی : پيشنهاد می گردد ، پس از دريافت هرگونه فايلی از منابع خارجی و قبل از فعال نمودن و استفاده از آن ، عمليات بررسی و پويش آن به منظور شناسائی ويروس صورت پذيرد . بدين منظور عمليات زير توصيه می گردد : 
    - ذخيره و پويش ضمائم نامه های الکترونيکی و يا نرم افزارهائی که از طريق اينترنت Download می نمائيد(هرگز ضمائم نامه های الکترونيکی را مستقيما" و بدون بررسی آن توسط يک برنامه ضد ويروس ، فعال ننمائيد )  .
    -
    بررسی فلاپی ديسک ها ، CD و يا DVD به منظور يافتن ويروس بر روی آنان قبل از باز نمودن هر گونه فايلی

نحوه برخورد نرم افزار ضدويروس با يک ويروس
نرم افزارهای ضد ويروس به منظور برخورد با يک ويروس از روش های متفاوتی استفاده می نمايند . روش استفاده شده می تواند با توجه به مکانيزم پويش ( دستی و يا اتوماتيک ) نيز متفاوت باشد. در برخی موارد ممکن است نرم افزار مربوطه با ارائه يک جعبه محاوره ای ، يافتن يک ويروس را به اطلاع شما رسانده و به منظور برخورد با آن از شما کسب تکليف نمايد . در برخی حالات ديگر ، نرم افزار ضدويروس ممکن است بدون اعلام به شما اقدام به حذف ويروس نمايد.  در زمان انتخاب يک نرم افزار ضد ويروس ، لازم است به ويژگی های ارائه شده و ميزان انطباق آنان با انتظارات موجود ، بررسی کارشناسی صورت پذيرد.

از کدام نرم افزار می بايست استفاده نمود ؟
توليد کنندگان متعددی اقدام به طراحی و پياده سازی نرم افزارهای آنتی ويروس می نمايند. عملکرد اين نوع نرم افزارها مشابه يکديگر می باشد . به منظور انتخاب يک نرم افزار ضد ويروس می توان پارامترهای متعددی نظير ويژگی های ارائه شده توسط نرم افزار، قيمت و ميزان انطباق آنان با خواسته های موجود را بررسی نمود . نصب هر نوع نرم افزار ضد ويروس ( صرفنظر از نرم افزاری انتخاب شده ) ،باعث  افزايش حفاظت شما در مقابل ويروس ها می گردد. برخی از پيام های ارسالی که ادعا می نمايند شامل نرم افزارهای ضدويروس بوده و يا اينگونه نرم افزارها را به شما معرفی می نمايند، خود به منزله يک ويروس بوده  و می بايست دقت لازم در خصوص بازنمودن آنان و ضمائم مربوطه را داشته باشيم .

چگونه می توان از آخرين اخبار و اطلاعات مربوط به ويروس ها ، آگاهی يافت ؟
فرآيند بهنگام سازی در هر نرم افزار ضدويروس متفاوت بوده و می بايست در زمان انتخاب اينگونه نرم افزارها ،پتانسيل آنان در خصوص بهنگام سازی بانک اطلاعاتی تعاريف الگوها ، بررسی گردد . تعداد زيادی از نرم افزاری ضد ويروس دارای گزينه ای به منظور بهنگام سازی اتوماتيک ، می باشند. استفاده از پتانسيل فوق با توجه ايجاد ويروس های جديد ، امری لازم و اجتناب ناپذير است .

نصب يک نرم افزار ضد ويروس ، يکی از ساده ترين و در عين حال موثرترين روش های حفاظت از کامپيوتر است . آيا  صرفا" با يک نصب همه چيز تمام شده و ما همواره دارای ايمنی لازم و حفاظت مطلوب خواهيم بود ؟ پاسخ به سوال فوق قطعا" منفی بوده و اين نوع نرم افزارها دارای محدوديت های خاص خود نيز می باشند . نرم افزارهای ضد ويروس به منظور شناسائی و برخورد با ويروس ها از الگوهای شناخته شده ، استفاده می نمايند . بنابراين طبيعی است که اينگونه نرم افزارها صرفا" قادر به شناسائی و برخورد با ويروس هائی  می باشند که قبلا" الگوی آنان برای نرم افزار معرفی شده باشد . به منظور حفظ اقتدار نرم افزارهای ضد ويروس و کمک به آنان در جهت شناسائی و برخورد با ويروس های جديد ، می بايست فرآيند بهنگام سازی آنان بطور مداوم و در محدوده های زمانی مشخص ، تکرار گردد.

 



شنبه 6 آبان 1391برچسب:, :: 12:24 ::  نويسنده : عادل حیدرزاده

ارسال فايل و ساير مستندات به عنوان فايل ضميمه همراه يک نامه الکترونيکی به امری متداول تبديل شده است . عليرغم تمامی مزايای و پتانسل های ويژگی فوق ،  ضمائم نامه های الکترونيکی به  يکی از منابع اصلی به منظور توزيع ويروس ، تبديل شده اند . استفاده کنندگان نامه های الکترونيکی ، می بايست در زمان بازنمودن فايل های ضميمه ، دقت لازم را داشته باشند.(ولو اينکه اين نوع ضمائم و نامه های الکترونيکی توسط افرادی ارسال می گردد که شما آنان را می شناسيد ).

چرا ضمائم نامه های الکترونيکی می توانند خطرناک باشند :
شايد اين سوال برای شما مطرح شده باشد که چرا ضمائم نامه های الکترونيکی می توانند خطرناک بوده و تهديدی در مقابل ايمن سازی اطلاعات باشند؟ . در اين رابطه به موارد زير اشاره می گردد :

  • چرخش آسان نامه های الکترونيکی : چرخش و حرکت نامه های الکترونيکی بسيار ساده بوده و ويروس ها می توانند در مدت زمان کوتاهی تعداد زيادی از ماشين ها را آلوده نمايند . اکثر ويروس ها حتی به اين موضوع نياز نخواهند داشت که کاربران نامه های الکترونيکی را فوروارد نمايند . ويروس ها ، کامپيوتر کاربر را به منظور آگاهی از ليست آدرس نامه های الکترونيکی پويش نموده و به صورت اتوماتيک اقدام به ارسال پيام های آلوده برای هر يک از آدرس های موجود در دفترچه آدرس نامه های الکترونيکی ،  می نمايند . مهاجمان از اين واقعيت ناگوار استفاده می نمايند که اکثر کاربران به نامه های ارسالی بهمراه ضمائم مربوطه از جانب هر شخص اعتماد می نمايند ( سوء استفاده از حسن اعتماد کاربران ) .

  • برنامه های پست الکترونيکی ، سعی در تامين تمامی نيازهای کاربران می نمايند . تقريبا" هر نوع فايل می تواند به عنوان يک فايل ضميمه در نظر گرفته شود . بنابراين  مهاجمان دارای آزادی عمل زيادی در خصوص نوع ويروس ها ، می باشند.

  • برنامه های پست الکترونيکی دارای امکانات گسترده و متعددی در سطح لايه رابط کاربر می باشند . برخی از اين نوع برنامه ها ، امکان دريافت اتوماتيک ضمائم نامه های الکترونيکی را فراهم می نمايند. بدين ترتيب  ، امکان آلودگی سيستم بدليل دريافت يک فايل ضميمه آلوده افزايش خواهد يافت .

مراحل لازم به منظور حفاظت خود و ساير افراد موجود در ليست دفترچه آدرس

  • دقت لازم در خصوص ضمائم ناخواسته حتی در مواردی که از هويت فرد ارسال کننده ، آگاهی لازم وجود داشته باشد. صرف اين که يک نامه الکترونيکی از طرف برادر ، دوستان و يا همکاران   ارسال شده باشد ، به منزله ايمن بودن  آنان نمی باشد . تعداد زيادی از ويروس ها قادر به "جعل" آدرس و نمايش آن به صورت يک پيام ارسالی توسط اشخاص ديگر می باشند . در صورت امکان و قبل از باز نمودن فايل ضميمه ، بررسی لازم در خصوص هويت فرد ارسال کننده فايل ضميمه را انجام دهيد . در برخی موارد اين نوع نامه های الکترونيکی در ظاهری خيرخواهانه و اطلاع رسانی در خصوص ارائه يک محصول  و يا Patch جديد ، مخاطبان خود را شکار می نمايند .فراموش نکنيم که توليد کنندگان نرم افزار ، هرگز patch  و يا  محصول جديد خود را از طريق نامه الکترونيکی ، ارسال نمی نمايند .

  • ذخيره و بررسی ضمائم قبل از باز نمودن آنان  : در صورتی که شما مجبور به باز نمودن يک فايل ضميمه قبل از بررسی منبع ارسال کننده آن می باشيد ، پيشنهاد می گردد ، مراحل زير دنبال شود :
    از بهنگام بودن نرم افزار آنتی ويروس خود مطمئن شويد .
    فايل ضميمه ارسال شده را بر روی کامپيوتر خود ذخيره نمائيد .
    با استفاده از نرم افزار آنتی ويروس ، بررسی لازم در خصوص آلودگی فايل ذخيره شده را انجام دهيد .
    پس از انجام مراحل فوق و اطمينان از عدم آلودگی فايل ضميمه ، می توان آن را فعال نمود .

  • غير فعال نمودن ويژگی دريافت اتوماتيک فايل های ضميمه . به منظور تسهيل در امر دريافت و مشاهده  نامه های الکترونيکی ، تعداد زيادی از برنامه های پست الکترونيکی ، امکان دريافت اتوماتيک ضمائم نامه های الکترونيکی را در برنامه خود پيش بينی نموده اند . پيشنهاد می گردد بررسی لازم در خصوص تنظيمات موجود نرم افزار استفاده شده به منظور دريافت نامه های الکترونيکی انجام و در صورت وجود ويژگی فوق ، آن را غيرفعال نمائيد .

 



شنبه 6 آبان 1391برچسب:, :: 12:23 ::  نويسنده : عادل حیدرزاده

 
هر يک از ما در مدت زمان اتصال به اينترنت از وب سايت ها و يا وبلاگ های متعددی ديدن می نمائيم . طراحان و پياده کنندگان وب سايت ها و وبلاگ ها به منظور ارائه خدمات مورد نظر خود از امکانات و يا بهتر بگوئيم تکنولوژی های متفاوتی استفاه می نمايند . اغلب ملاقات کننده گان ، احساس خاصی نسبت به اين تکنولوژی ها نداشته و صرفا" برای آنان نوع سرويس ها و خدمات ارائه شده دارای اهميت است . برخی از تکنولوژی های استفاده شده عليرغم داشتن جنبه های مثبت و  مهم به ابزارهائی برای برنامه ريزی برخی حملات تبديل شده و حريم خصوصی کاربران را به مخاطره می اندازد . محتويات فعال ( Active contents ) و کوکی ها  ( Cookies ) از جمله موارد فوق ، می باشند.

محتويات فعال چيست ؟
در اغلب وب سايت ها به منظور افزايش پتانسيل های قابل ارائه به کاربران و يا تزئين سايت از اسکريپت هائی که باعث اجرای برنامه ها بر روی مرورگر وب می شود ، استفاده می گردد . ايجاد منوهای Drop-down و يا انجام افکت های گرافيکی متفاوت در يک صفحه وب ، نمونه هائی در اين زمينه می باشند . اين نوع اسکريپت ها که به "محتويات فعال" معروف شده اند ، اغلب به روشی برای انواع حملات نظير  سرقت اطلاعات و يا اجرای کدهای مخرب بر روی کامپيوتر کاربران، تبديل شده اند .

  • جاوا اسکريپت : جاوا اسکريپت يکی از متداولترين زبان های اسکريپت نويسی در وب است  که در اکثر وب سايت ها از آن استفاده می گردد. ( VBscript,ECMAScript و Jscript نمونه هائی ديگر در اين زمينه می باشند ) . تامين طيف وسيعی از خواسته ها ، عملکرد مناسب ، سادگی در استفاده و ترکيب آسان با ساير نرم افزارها از جمله دلايل گسترش استفاده از زبان های اسکريپت نويسی در وب می باشد.مهاجمان نيز از پتانسيل های ارائه شده توسط زبان های اسکريپت نويسی به منظور نيل به اهداف مخرب خود استفاده می نمايند . مثلا" يکی از حملات متداول که با محوريت جاوا اسکريپت صورت می پذيرد ، هدايت کاربران از يک وب سايت مطمئن به يک وب سايت مخرب است که در آن اقدام به download ويروس ها و يا جمع آوری اطلاعات شخصی کاربران می گردد .

  • اپلت های جاوا و کنترل های اکتيوايکس : اپلت های جاوا و کنترل های اکتيوايکس  برنامه هائی می باشند که بر روی کامپيوتر شما مستقر شده  و يا از طريق شبکه بر روی مرورگر شما download می گردند . در صورتی که اينگونه برنامه ها ( خصوصا" کنترل های اکتيوايکس ) توسط مهاجمان مديريت و هدايت گردند ، امکان انجام هر گونه عملياتی بر روی کامپيوتر شما وجود خواهد داشت . اپلت های جاوا معمولا" در يک محيط محدودتر اجراء می گردند . اين نوع از برنامه ها در صورت عدم ايمنی مناسب محيط ايجاد شده ، فرصت های مناسبی به منظور انواع حملات را برای مهاجمان فراهم می نمايند .

استفاده از جاوا اسکريپت ، اپلت های جاوا و کنترل های اکتيوايکس ، همواره خطرناک نمی باشد . ولی می بايست به اين موضوع دقت شود که امکانات فوق به  ابزارهائی برای انواع حملات توسط مهاجمان، تبديل شده اند . به منظور پيشگيری در خصوص محتويات فعال ، امکانات متعددی در اکثر مرورگرها پيش بينی شده است که با استفاده از آنان و تنظيم بهينه پارامترهای موجود می توان يک سطح ايمنی مناسب را ايجاد نمود. بموازات افزايش ضريب ايمنی مرورگر خود به منظور برخوردبا محتويات فعال، ممکن است محدوديت های خاصی در خصوص برخی ويژگی های ارائه شده توسط برخی سايت ها ، ايجاد گردد. در صورتی که از يک وب سايت ديدن می نمائيد که نسبت به آن شناخت کافی وجود ندارد ، می بايست پيشگيری لازم در خصوص غير فعال نمودن محتويات فعال را انجام داد. تهديدات مشابهی نيز می تواند متوجه برنامه های پست الکترونيکی باشد . تعداد زيادی از برنامه های پست الکترونيکی از برنامه های مشابه مرورگرها به منظور نمايش HTML استفاده می نمايند . بنابراين امکان تهديد محتويات فعال در خصوص نامه های الکترونيکی نيز می تواند وجود داشته باشد .به منظور پيشگيری لازم در خصوص اين نوع تهديدات می توان پيام ها را  به صورت متن معمولی ، مشاهده نمود .

کوکی چيست ؟
در زمان استفاده از اينترنت ، امکان جمع آوری و ذخيره اطلاعات شما وجود خواهد داشت . اطلاعات فوق ممکن است اطلاعاتی عمومی در خصوص کامپيوتر شما نظير آدرس IP ، نام Domain استفاده شده به منظور ارتباط با اينترنت ، نوع مرورگر و سيستم عامل ، باشد . اطلاعات جمع آوری شده می تواند شامل موارد خاصی نظير آخرين مرتبه ای که يک وب سايت را ملاقات نموده ايد  و يا اطلاعات شخصی شما در زمان استفاده از يک وب سايت خاص نظير آدرس پست الکترونيکی باشد .

  • Session cookie . اين نوع کوکی ها صرفا" و تا زمانی که از  مرورگر استفاده می گردد ، اطلاعاتی را ذخيره نموده و  پس از بستن مرورگر اطلاعات از بين می رود  . هدف از بکارگيری اين نوع کوکی ها ، ارائه تسهيلات لازم در خصوص حرکت بين صفحات متعدد است . مثلا" تشخيص مشاهده يک صفحه خاص و يا نگهداری اطلاعاتی در خصوص داده های مرتبط با يک صفحه .

  • Presistent cookie : اين نوع کوکی ها اطلاعاتی را بر روی کامپيوتر شما ذخيره می نمايند . بدين ترتيب امکان نگهداری اطلاعات شخصی مرتبط با شما فراهم می گردد . در اکثر مرورگرها برای اين نوع از کوکی ها می توان يک مدت زمان خاص را مشخص نمود( عمر مفيد )  .در صورتی که يک مهاجم امکان دستيابی به کامپيوتر شما را پيدا نمايد ، می تواند با مشاهده محتويات فايل های فوق به اطلاعات شخصی شما دسترسی نمايد.

به منظور افزايش سطح ايمنی خود ، می بايست تنظيمات امنيتی لازم در خصوص اعمال محدوديت و يا بلاک نمودن کوکی ها را در جهت حفظ حريم خصوصی ، انجام داد . در صورتی که از يک کامپيوتر عمومی استفاده می نمائيد ، می بايست کوکی ها را غير فعال نموده تا پيشگيری لازم در خصوص دستيابی سايرين به اطلاعات شخصی شما ، صورت پذيرد .

 



شنبه 6 آبان 1391برچسب:, :: 12:23 ::  نويسنده : عادل حیدرزاده

فرض کنيد هارد ديسک کامپيوتر شما در اختيار فرد و يا افرادی ديگر قرار بگيرد ، آيا آنان می توانند با بررسی آن اطلاعات خاصی در خصوص شما و  نوع فعاليت هائی که انجام می دهيد را کسب  نمايند ؟ در پاسخ می بايست با صراحت گفت که چنين امری ميسر است و شايد بيش از آنچيزی که احتمال آن را می دهيد . در اين مطلب قصد داريم  به بررسی اين موضوع بپردازيم  که چگونه يک کارشناس کالبد شکافی اطلاعات کامپيوتر قادر است داده هائی را که به نظر شما مدت ها است از روی کامپيوتر  حذف و ظاهرا" اثری از آنان مشاهده نمی گردد را  جان دوباره داده و از آنان استفاده نمايد . بررسی اين موضوع از دو زاويه می تواند مفيد باشد : اول برای افرادی که قصد بازيافت اطلاعات ( recovery ) خود را دارند و دوم برای افرادی که می خواهند مقاومت سيستم خود را در مقابل بازبينی های غيرمجاز ، افزايش دهند .
به منظور ايمن سازی کامپيوتر خود و حفاظت از اطلاعات حساس موجود بر روی آن لازم نيست که حتما" يک کارشناس حرفه ای  کامپيوتر باشيم ، با اندک دانشی نسبت به نحوه عملکرد سيستم عامل نصب شده بر روی کامپيوتر نظير ويندوز، می توان اقدامات لازم  در اين خصوص را انجام داد . افشای اطلاعات حساس موجود بر روی هارد ديسک ، آگاهی از وب سايت های مشاهده شده و فايل هائی که از طريق اينترنت download شده اند  و بازيابی فايل های حذف شده،  از جمله مواردی می باشند که می تواند توسط هر فردی که به سيستم شما دستيابی پيدا می نمايد و دارای دانش مختصری در رابطه با نحوه بازيافت اطلاعات است، مورد سوء استفاده قرار گيرد . افراد فوق با در اختيار گرفتن مجموعه ای از ابزارهای موجود که بدين منظور و گاها" با اهداف خيرخواهانه طراحی  شده اند ، می توانند حتی اقدام به بازيابی داده هائی نمايند که شما قبلا" آنان را حذف نموده ايد . آنان در اين رابطه اقدام به بازيابی مجموعه ای از بيت ها و بايت ها نموده و در ادامه با قرار دادن آنان در کنار يکديگر، قادر به دستيابی و مشاهده اطلاعات حذف شده خواهند بود  .

داده های مخفی و نحوه يافتن آنان
کامپيوترهای موجود در منازل و يا سازمان ها مملو از داده هائی است که کاربران از وجود آنان بر روی سيستم خود  بی اطلاع می باشند . حتی تعداد زيادی از کارشناسان حرفه ای فن آوری اطلاعات نيز در اين رابطه اطلاعات و يا شناخت مناسبی را  ندارند . بر روی کامپيوتر مکان های دنج و خلوتی وجود دارد که داده ها در آنجا مخفی شده و  با شناخت مناسب نسبت به محل اختفای آنان،  احتمال بازيابی و سوء استفاده از آنان وجود خواهد داشت . با بازرسی مکان های فوق و بررسی ردپای داده های به جا مانده بر روی سيستم،  می توان اطلاعات زيادی در خصوص استفاده کننده کامپيوتر و نوع فعاليت های وی را کسب نمود  و حتی متوجه شد که وی با چه سرويس دهندگانی ارتباط داشته است . در ادامه به بررسی متداولترين موارد در اين خصوص خواهيم پرداخت .

 آگاهی از وب سايت های مشاهده شده
جملگی می دانيم که با بررسی history مرورگر و فايل های موقت اينترنت ( Cache ) ، می توان آگاهی لازم در خصوص وب سايت های مشاهده شده توسط کاربر يک کامپيوتر را پيدا نمود . در صورتی که نمی خواهيم ردپای استفاده از وب بر روی سيستم برجای بماند ، می بايست اين نوع فايل ها را حذف نمود .( فرآيندی ساده در اکثر مرورگرها ) .  کليک بر روی يک دکمه به منظور حذف يک فولدر به تنهائی کافی نبوده و همچنان احتمال بازيابی آنان وجود خواهد داشت  . حتی در مواردی که اقدام به پاک نمودن history مرورگر می شود ، تمامی فايل ها حذف نخواهند شد ! 
سرنخ وب سايت های مشاهده شده در مکان هائی ديگر مخفی شده و همچنان باقی خواهند ماند . با بررسی فولدرهای  Favorites و يا Bookmarks  نيز می توان اطلاعات زيادی در خصوص سايت هائی که توسط يک کاربر به تناوب استفاده می گردد را پيدا نمود . بررسی فولدر کوکی ( Cookies ) نيز می تواند نشاندهنده سايت های مشاهده شده توسط يک کاربر باشد . نظر شما در رابطه با آدرس هائی که در بخش آدرس مرورگر تايپ می گردد و ادامه آن به صورت اتوماتيک توسط برنامه مرورگر درج می گردد ، چيست ؟ يک فرد آشنا به کامپيوتر می تواند با تايپ تصادفی حروف ، متوجه شود که شما  قبلا" چه آدرس هائی را در اين بخش مستقيما" تايپ نموده ايد . آدرس وب سايت هائی را که شما مستقيما" در بخش آدرس يک مرورگر تايپ می نمائيد ( منظور کليک بر روی لينک های pop up نمی باشد ) در کليد ريجستری زير ذخيره می گردند :

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs

حذف  history در مرورگر IE باعث حذف URLs تايپ شده می گردد . در صورت تمايل،  می توان اين عمليات را مستقيما" و با اجرای برنامه regedit  انجام داد . در چنين مواردی می توان يک و يا چندين URLs را مستقيما" حذف نمود ( يافتن کليد ريجستری اشاره شده ، انتخاب يک و يا چندين URLs ، کليک سمت راست و فعال نمودن دکمه Delete ) . بررسی فولدرهای My Download و دايرکتوری های temp نيز می تواند مشخص کننده فايل های Downlaod  شده توسط شما باشد .
با استفاده از نرم افزارهائی که بدين منظور طراحی شده است ، می توان به سادگی تمامی "نشانه های وب " را از روی سيستم پاک نمود . Web Cache Illuminator ، يک نمونه در اين رابطه است .
در صورتی که شما از طريق يک فايروال از اينترنت استفاده می نمائيد ، در اغلب موارد فايروال مربوطه و يا سرويس دهنده پروکسی ليستی از وب سايت های مشاهده شده توسط کاربران و يا کامپيوترهای موجود در شبکه را ثبت می نمايد .

ساير مکان های داده های مخفی

علاوه بر موارد اشاره شده در خصوص محل اختفای داده ها خصوصا" وب سايت های مشاهده شده ، مکان های ديگری نيز وجود دارد که احتمال ذخيره سازی داده ها  و بالطبع بازيابی ( بازيافت )  آنان توسط افراد غير مجاز وجود خواهد داشت  :

  • برنامه های واژه پرداز و ساير برنامه هائی که فايل های موقتی را ايجاد می نمايند . اين فايل ها معمولا" به صورت اتوماتيک  و پس از خروج از برنامه و يا حتی راه اندازی کامپيوتر ، حذف نمی گردند . فايل های فوق ممکن است در فولدری مشابه با محل نصب برنامه و يا فولدرهای موقتی که بدين منظور توسط برنامه ايجاد می گردد ، ذخيره شوند . 

  •  Clipboard مربوط به ويندوز و يا آفيس ، می تواند داده هائی را که اخيرا" توسط  سند مربوطه  Cut و Copy شده اند ، افشاء نمايد. ( حتی در صورتی که سند مورد نظر حذف گردد ) . Clipboard آفيس ، می تواند شامل چندين آيتمی باشد که در طی مراحل قبل Cut و Copy شده اند ( صرفا" شامل آخرين آيتم نمی باشد ) .
     

  • برنامه های IM يا Instant Messenger  ممکن است بگونه ای پيکربندی شده باشند که ماحصل مکالمه و يا محاوره انجام شده را در يک فايل و بر روی هارد ديسک ذخيره نمايند . سيستم های IM سرويس گيرنده - سرويس دهنده که از طريق يک سرويس دهنده IM مرکزی امکان ارتباط را فراهم می نمايند ، ممکن است ماحصل مکالمه و يا گفتگوی انجام شده را بر روی سرويس دهنده ذخيره نمايند . ليست تماس و يا buddy موجود در اين نوع نرم افزارها نيز نشاندهنده افرادی است که شما عموما" با آنان ارتباط برقرار می نمائيد ( مثلا" چت ) .
     

  • نرم افزار پست الکترونيکی و يا برنامه مربوط به نگهداری ليست تماس شما ، ممکن است باعث افشای اطلاعات موجود در آن نظير  آدرس پست الکترونيکی ، آدرس  فيزيکی و  شماره تلفن افرادی گردد که شما با آنان در ارتباط هستيد . همچنين تقويم و ليست فعاليت های روزمره نيز می تواند برخی اطلاعات شما را افشاء نمايد .
     

  • فولدر My Documents نيز می تواند  اسنادی را که اخيرا" با آنان کار نموده ايد را مشخص نمايد . playlist مربوط به نرم افزارهای Media Player و بخش history آنان نيز می تواند نشاندهنده فايل های  تصويری و صوتی باشد که آنان را مشاهده و يا گوش داده ايد .
     

  • درايوهای مربوط به tape ، سی دی ، فلاپی و حافظه های فلش نيز ممکن است همچنان دارای نسخه هائی از اسناد و فايل هائی باشند که شما آنان را  از روی کامپيوتر حذف نموده ايد .
     

  • اطلاعاتی که اخيرا" شما اقدام به حذف آنان نموده ايد ، ممکن است همچنان و تا زمان Shut down نمودن کامپيوتر در حافظه و يا حافظه مجازی ( فايل های swap ) موجود باشند .

فايل های حذف شده
با حذف يک فايل آن فايل از روی کامپيوتر شما پاک نمی گردد  . مثلا" زمانی که شما يک نامه الکترونيکی را حذف می نمائيد ، پيام حذف شده صرفا" به يک فولدر ديگر ( Deleted Items ) ، منتقل می گردد  . زمانی که فولدر فوق خالی می گردد ( دستی و يا بر اساس برنامه زمانبندی پست الکترونيکی ) ، تمامی آيتم های موجود به صورت پيش فرض به Recycle Bin  منتقل می گردند . حتی در صورت تخليه Recycle Bin ماجرا خاتمه نيافته و فايل های حذف شده توسط سيستم عامل از روی ديسک حذف نخواهند شد . در حقيقت پس از حذف يک فايل  و يا مجموعه ای از فايل ها ، صرفا" اشاره گرهائی که به فايل های فوق اشاره می کنند از جدول سيستم فايل حذف شده و فضای استفاده شده توسط فايل های حذف شده بر روی ديسک، علامت " قابل استفاده مجدد " درج می شود . صفرها و يک هائی که داده های موجود در يک فايل را تشکيل می دهند ، همچنان در مکان های مورد نظر خود موجود بوده و احتمال بازيابی تمام و يا بخش هائی از آنان وجود خواهد داشت . حتی با فرمت کردن هارد ديسک ، فايل های حذف شده موجود بر روی آن ، دور انداخته نخواهند شد . حتما" اين سوال برای شما مطرح شده است که وجود اين نوع اطلاعات حذف شده بر روی کامپيوتر چه تهديدات امنيتی را ايجاد خواهد کرد و يا چگونه و با استفاده از چه روش و يا روش هائی امکان بازيافت مجدد آنان وجود خواهد داشت ؟

مها جمان و يا بهتر بگوئيم افراد غير مجاز با استفاده از نرم افزارهای خاصی قادر به برگرداندن داده هائی می باشند که عملا" و از ديد کاربر حذف شده ولی همچنان بر روی محيط ذخيره سازی نظير هارد ديسک موجود می باشند . معمولا" فرآيند بازيافت و ريکاوری اطلاعات عملياتی پيچيده و در عين حال طولانی است .بديهی است نرم افزارهائی که قادر به انجام اينچنين عملياتی می باشند ، بسيار گرانقيمت باشند :

به منظور بازيابی اطلاعات حذف شده می توان از برخی نرم افزارهای ارزان قيمت و يا رايگان موجود نيز استفاده نمود . برخی از نرم افزارهای فوق را می توان با مراجعه به آدرس http://free-backup-software.net/data-recovery.htm  دريافت نمود .

اکثر نرم افزارهای فوق با اين هدف طراحی شده اند که اگر شما به صورت تصادفی فايل و يا فايل هائی را حذف کرده باشيد ، امکان بازيابی مجدد آنان را در اختيار شما قرار دهند . متاسفانه مهاجمان و ساير افراد غيرمجاز نيز می توانند با استفاده از نرم افزارهای فوق به برخی از اطلاعات موجود بر روی سيستم شما دستيابی پيدا نمايند .
مهاجمان و  افراد غير مجاز  دارای آگاهی لازم در خصوص مکان هائی که ممکن است داده ها در آنجا مخفی شده اند نيز می باشند . برخی از کاربران به منظور مخفی نمودن فايل های مورد نظر خود ، آنان را در يک مکان غيرمتداول و در يک دايرکتوری خاص  نظير دايرکتوری های سيستم ذخيره می نمايند . يک جستجوی ساده برای نوع های خاصی از فايل ( نظير jpeg. و يا gif . ) و يا فايل هائی با ظرفيت بالا که تعمدا" مخفی شده اند ، باعث افشای آنان می گردد .
مهاجمان و افراد غيرمجازی که اقدام به کنکاش در يک سيستم می نمايند ، سعی می نمايند که پس از اتمام عمليات خود وضعيت هارد ديسک را به حالت اوليه  برگردانند . با توجه به اين که هر گونه تلاش در جهت بازيافت اطلاعات ممکن است تغيير داده و ساختار اطلاعاتی موجود بر روی يک هارد ديسک را بدنبال داشته باشد ، مهاجمان در ابتدا اقدام به ايجاد نسخه های ثانويه از اطلاعات موجود بر روی يک هارد ديسک نموده و در ادامه عمليات مورد نظر خود را بر روی آنان انجام می دهند ( نسخه های ثانويه در سطح بيت ايجاد می گردد ) .
در برخی موارد مهاجمان و افراد غير مجاز اقدام به نصب Spyware ( برنامه های جاسوسی ) و يا سخت افزار خاصی بر روی سيستم نموده تا به سادگی اقدام به جمع آوری و ارسال اطلاعات به يک آدرس مشخص شده را بنمايند . در اينجا لازم است به نقش خطرناک نرم افزارهای موسوم به لاگرها ( loggers ) نيز اشاره گردد که به صورت سخت افزاری و يا نرم افزاری ارائه می شوند . لاگرها ، قادر به انجام عمليات متفاوت و در ابعاد گسترده ای می باشند . ثبت تمامی اطلاعات تايپ شده توسط صفحه کليد ، مانيتور نمودن صفحه نمايشگر و گرفتن تصاوير لازم از اطلاعات موجود بر روی نمايشگر ،تکثير پيام های پست الکترونيکی و ذخيره آنان در يک فولدر خاص و يا حتی ارسال آنان به افراد و يا مراکزی خاص بر روی اينترنت بدون آگاهی کاربران ، نمونه هائی از عملکرد مخرب لاگرها می باشد .

نحوه حفاظت و ايمن سازی سيستم
در اين رابطه می توان اقدامات زير را انجام داد :

  •  حصول اطمينان از خالی بودن فولدر Deleted Items برنامه پست الکترونيکی ، حذف history مرورگر و Cache  مربوط به نگهداری موقت  فايل های اينترنت  و  تمامی فايل های temp در زمان Sign on

  • حساسيت لازم در خصوص فايل های موجود در فولدر  Downloads ، لاگ مربوط به برنامه ها ( نظير برنامه  IM )  ، و  history lists  برنامه های متفاوت

  • پيکربندی سيستم به منظور عدم نگهداری ليستی از اسنادی که اخيرا" با آنان کار شده است
     

  • رمزنگاری اسناد و فايل های حاوی اطلاعات حساس 
     

  • استفاده از رمزهای عبور مناسب در رابطه با account  مربوط به Email و ساير نرم افزارهای حفاظت شده
     

  • خاموش نمودن کامپيوتر به منظور پاک نمودن حافظه اصلی 
     

  • حذف فايل های page  و يا swap مربوط به حافظه مجازی قبل از خاموش نمودن سيستم ( فايل های فوق پس از راه اندازی مجدد کامپيوتر ايجاد خواهند شد ) .

در صورتی که قصد فروش و يا ارتقای سيستم خود را داريد و نگران اطلاعات موجود بر روی هارد ديسک آن می باشيد ، فرمت کردن آن به تنهائی کفايت نخواهد کرد . در چنين مواردی لازم است از يک برنامه  overwriting به منظور بازنويسی اطلاعات بر روی ديسک و آنهم چندين مرتبه، استفاده گردد . برنامه های زير نمونه هائی در اين زمينه می باشند .

داده ها و يا اطلاعات دارای نقشی اساسی در عصر حاضر می باشند . اهميت اين موضوع به حدی است که عصر حاضر را عصر اطلاعات ناميده اند . کامپيوتر نيز در اين هنگامه توانسته است با توجه به توان بالای پردازش ، سرعت مطلوب در امر ذخيره و بازيابی اطلاعات نقشی محوری و تعيين کننده را برعهده بگيرد . صيانت از اطلاعات حساس موجود بر روی هر کامپيوتر وظيفه ای مهم برای هر کاربر کامپيوتر است . برخی از داده های حساس در مکان های خاصی بر روی کامپيوتر ذخيره و بنوعی مخفی نگاه داشته می شوند . مهاجمان و يا افراد غير مجاز که تمايل و علاقه به وارسی و کنکاش در سيستم های کاميپوتری را دارند ، می توانند با مراجعه به محل اختفای داده ها و بازيابی آنان ، اطلاعات زيادی را در خصوص استفاده کننده کامپيوتر کسب نمايند . با کمی صبر و حوصله و دانش اندکی نسبت به کامپيوتر می توان تمهيدات  امنيتی لازم در اين خصوص را انديشيد و پيشگيری لازم را انجام داد . دستيابی و استفاده از داده های حساس توسط افراد غيرمجاز مهمترين تهديد امنيتی در حال حاضر است که می بايست همواره نسبت به آن حساسيت خاصی را داشت .

 



شنبه 6 آبان 1391برچسب:, :: 12:22 ::  نويسنده : عادل حیدرزاده

رمزنگاری اطلاعات ، روشی مناسب به منظور حفاظت از اطلاعات حساس است . بدين ترتيب ، صرفا" افراد مجاز قادر به دستيابی و استفاده از اطلاعات خواهند بود . 

رمزنگاری چيست ؟
رمزنگاری ، روشی به منظور ارسال يک پيام به صورت کد شده می باشد . پس از ارسال پيام ، صرفا" افرادی که دارای کليد مناسب رمزگشائی می باشند ، قادر به استفاده از پيام می باشند . افرادی که دارای کليد رمزگشائی نمی باشند ، پيام را به صورت مجموعه ای از حروف ، اعداد و کاراکترهای تصادفی مشاهده خواهند کرد . استفاده از رمزنگاری در مواردی که قصد ارسال اطلاعاتی حساس وجود داشته باشد و نمی بايست اين اطلاعات توسط افراد غيرمجاز مشاهده و مطالعه گردد ، اکيدا" توصيه شده است .
با توجه به اين که نامه های الکترونيکی بر روی اينترنت ارسال می گردند و امکان ره گيری و سوءاستفاده از آنان برای مهاجمان وجود دارد ،
می بايست يک لايه اضافه امنيتی در خصوص اطلاعات حساس را ايجاد نمود .

تفاوت رمزنگاری با امضای ديجيتال
در رمزنگاری کليد عمومی همانند امضای ديجيتال از نرم افزاری نظير PGP به منظور تبديل اطلاعات با استفاده از الگوريتم های رياضی استفاده می گردد . رمزنگاری کليد  عمومی مبتنی بر  کليدهای خصوصی و عمومی است . عليرغم وجود برخی شباهت ها بين فرآيندهای رمزنگاری و امضای ديجيتال ، در اين رابطه تفاوت هائی نيز وجود دارد : 

  • هدف رمزنگاری ، محرمانگی است .  با ترجمه محتوای پيام به يک کد ، اطلاعات مخفی نگه داشته می شوند. هدف امضای ديجيتال، استحکام و  واقعی بودن يک پيام  است. بدين منظور  بررسی لازم در خصوص فرستنده پيام و عدم تغيير محتوای آن ، انجام می شود . با اين که رمزنگاری و امضای ديجيتال می توانند مستقل از هم استفاده شوند ، امکان امضای يک پيام رمز شده نيز وجود دارد .

  • در زمان امضای يک پيام از کليد خصوصی استفاده می گردد و هر فردی که دارای کليد عمومی ارسال کننده پيام است ، قادر به بررسی صحت و اعتبار امضای ديجيتال است. ( آشنائی با امضای ديجيتال ) . در زمان رمزنگاری يک پيام از کليد عمومی فردی که اطلاعات برای وی ارسال می گردد ، استفاده شده و وی با استفاده از کليد خصوصی خود قادر به رمزگشائی پيام است . با توجه به اين که افراد  کليد خصوصی را نزد خود محرمانه نگه داشته و از آن با استفاده از رمزهای عبور، حفاظت می نمايند ، دريافت کننده  يک پيام رمز شده ، تنها شخصی است که قادر به رمزگشائی و مشاهده پيام خواهد بود .

نحوه عملکرد رمزنگاری

  • دريافت کليد عمومی افرادی که قصد ارسال اطلاعات رمز شده برای آنان را داريم . در صورت انتخاب کليد عمومی از يک حلقه کليد عمومی ، می بايست به منظور تائيد اثرانگشت صاحب کليد  با وی تماس گرفته شود  . 

  • با استفاده از کليدعمومی دريافت کننده پيام ، می بايست اطلاعات را رمز نمود. اکثر برنامه های ارسال email  دارای پتانسيل لازم به منظور انجام عمليات فوف می باشند .

  • دريافت کننده يک پيام رمز شده با استفاده از کليد خصوصی خود اقدام به رمزگشائی پيام می نمايد  .
     

 



شنبه 6 آبان 1391برچسب:, :: 12:22 ::  نويسنده : عادل حیدرزاده


آيا شما از جمله افرادی می باشيد که به ظاهر افراد و نحوه برخورد آنان بسيار اهميت داده و با طرح صرفا" يک سوال از حانب آنان، هر آنچه را که در ارتباط با يک موضوع خاص می دانيد در اختيار آنان قرار می دهيد ؟ رفتار فوق گرچه می تواند در موارد زيادی دستاوردهای مثبتی را برای شما بدنبال داشته باشد، ولی در برخی حالات نيز ممکن است چالش ها و يا مسائل خاصی را برای شما و يا سازمان شما، ايجاد نمايد. آيا وجود اينگونه افراد در يک سازمان مدرن اطلاعاتی ( خصوصا" سازمانی که با داده های حساس و مهم سروکار دارد ) نمی تواند تهديدی در مقابل امنيت آن سازمان محسوب گردد ؟ به منظور ارائه اطلاعات حساس خود و يا سازمان خود از چه سياست ها و رويه هائی استفاده می نمائيد ؟  آيا در چنين مواردی تابع مجموعه مقررات و سياست های خاصی می باشيد ؟ صرفنظر از پاسخی که شما به هر يک از سوالات فوق خواهيد داد، يک اصل مهم در اين راستا وجود دارد که می بايست همواره به آن اعتقاد داشت : " هرگز اطلاعات حساس خود و يا سازمان خود را در اختيار ديگران قرار نداده مگر اين که مطمئن شويد که آن فرد همان شخصی است که ادعا می نمايد و می بايست به آن اطلاعات نيز دستيابی داشته باشد ."

يک حمله مهندسی اجتماعی چيست ؟
به منظور تدارک و يا برنامه ريزی يک تهاجم از نوع حملات مهندسی اجتماعی ، يک مهاجم با برقراری ارتباط با کاربران و استفاده از مهارت های اجتماعی خاص ( روابط عمومی مناسب ، ظاهری آراسته و ... ) ، سعی می نمايد به اطلاعات حساس يک سازمان و يا کامپيوتر شما دستيابی و يا به آنان آسيب رساند . يک مهاجم ممکن است خود را به عنوان فردی متواضع و قابل احترام نشان دهد . مثلا" وانمود نمايد که يک کارمند جديد است ، يک تعمير کار است و يا يک محقق و حتی اطلاعات حساس و شخصی خود را به منظور تائيد هويت خود به شما ارائه نمايد . يک مهاجم ، با طرح سوالات متعدد و برقراری يک ارتباط منطقی بين آنان،می تواند به بخش هائی از اطلاعات مورد نياز خود به منظور نفوذ در شبکه سازمان شما دستيابی پيدا نمايد . در صورتی که يک مهاجم قادر به اخذ اطلاعات مورد نياز خود از يک منبع نگردد ، وی ممکن است با شخص ديگری از همان سازمان ارتباط برقرار نموده تا با کسب اطلاعات تکميلی و تلفيق آنان با اطلاعات اخذ شده از منبع اول ، توانمندی خود را افزايش دهد . ( يک قربانی ديگر ! ) .

يک حمله Phishing چيست ؟
اين نوع از حملات شکل خاصی از حملات مهندسی اجتماعی بوده که با هدف کلاهبرداری و شيادی سازماندهی می شوند . در حملات فوق از آدرس های Email و يا وب سايت های مخرب به منظور جلب نظر کاربران و دريافت اطلاعات شخصی آنان نظير اطلاعات مالی استفاده می گردد . مهاجمان ممکن است با ارسال يک Email با ظاهری قابل قبول و از يک شرکت معتبر کارت اعتباری  و يا موسسات مالی ، از شما درخواست اطلاعات مالی را نموده  و اغلب عنوان نمايند که يک مشکل خاص ايجاد شده است و ما در صدد رفع آن می باشيم . پس از پاسخ کاربران به اطلاعات درخواستی ، مهاجمان از  اطلاعات اخذ شده به منظور دستيابی به ساير اطلاعات مالی و بانکی  استفاده می نمايند.

نحوه پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری

  • به تلفن ها ، نامه های الکترونيکی و ملاقات هائی که عموما" ناخواسته بوده و در آنان از شما درخواست اطلاعاتی خاص در مورد کارکنان و يا ساير اطلاعات شخصی می گردد ، مشکوک بوده و با ديده سوء ظن به آنان نگاه کنيد . در صورتی که يک فرد ناشناس ادعا می نمايد که از يک سازمان معتبر است ، سعی نمائيد با سازمان مورد ادعای وی  تماس گرفته و  نسبت به هويت وی کسب تکليف کنيد .

  • هرگز اطلاعات شخصی و يا اطلاعات مربوط به سازمان خود را ( مثلا" ساختار و يا شبکه ها ) در اختيار ديگران قرار ندهيد ، مگر اين که اطمينان حاصل گردد  که فرد متقاضی مجور لازم به منظور دستيابی به اطلاعات درخواستی را  دارا می باشد  .

  • هرگر اطلاعات شخصی و يا مالی خود را در يک email  افشاء نکرده  و به نامه های الکترونيکی ناخواسته ای که درخواست اين نوع اطلاعات را از شما می نمايند ، پاسخ ندهيد( به لينک های موجود در اينگونه نامه های الکترونيکی ناخواسته نيز توجهی نداشته باشيد ) .

  • هرگز اطلاعات حساس و مهم شخصی خود و يا سازمان خود را بر روی اينترنت ارسال ننمائيد . قبل از ارسال اينگونه اطلاعات حساس ، می بايست Privacy  وب سايت مورد نظر به دقت مطالعه شده تا مشخص گردد که اهداف آنان از جمع آوری اطلاعات شخصی شما چيست و نحوه برخورد آنان با اطلاعات به چه صورت است ؟

  • دقت لازم در خصوص آدرس URL يک وب سايـت را داشته باشيد . وب سايت های مخرب ممکن است خود را مشابه يک وب سايت معتبر ارائه نموده که آدرس URL آنان دارای تفاوت اندکی با وب سايـت های شناخته شده باشد . وجود تفاوت اندک در حروف استفاده شده برای نام سايت و يا تفاوت در  domain ، نمونه هائی در اين زمينه می باشند ( مثلا" com . در مقابل net .) .

  • در صورت عدم اطمينان از معتبر بودن يک Email دريافتی،  سعی نمائيد با برقراری تماس مستقيم با شرکت مربوطه  نسبت به هويت آن اطمينان حاصل نمائيد . از اطلاعات موجود بر روی يک سايت مخرب به منظور تماس با آنان استفاده نمائيد چراکه اين اطلاعات می تواند شما را به مسيری ديگر هدايت نمايد که صرفا" اهداف مهاجمان را تامين نمايد . به منظور آگاهی از اين نوع حملات که تاکنون بوقوع پيوسته است ، می توانيد به آدرس   http://www.antiphishing.org/phishing_archive.html  ،  مراجعه  نمائيد .

  • با نصب و نگهداری نرم افزارهای آنتی ويروس ، فايروال ها و فيلترينگ نامه های الکترونيکی ناخواسته ( spam ) ، سعی نمائيد يک سطح حفاظتی مناسب به منظور کاهش اين نوع حملات را ايجاد نمائيد .

اقدامات لازم در صورت بروز تهاجم

  • در صورتی که فکر می کنيد به هر دليلی اطلاعات حساس سازمان خود را در اختيار ديگران ( افراد غير مجاز ) قرار داده ايد ، بلافاصله موضوع را به اطلاع افراد ذيربط شاغل در سازمان خود ( مثلا" مديران شبکه ) برسانيد . آنان می توانند در خصوص هر گونه فعاليت های غيرمعمول ويا مشکوک،هشدارهای لازم را در اسرع وقت در اختيار ديگران قرار دهند .

  • در صورتی که فکر می کنيد اطلاعات مالی شما ممکن است در معرض تهديد قرار گرفته شده باشد ، بلافاصله با موسسه مالی خود تماس حاصل نموده و تمامی حساب های مالی در معرض تهديد را مسدود نمائيد. در اين رابطه لازم است دقت ، حساسيت و کنترل لازم در خصوص هر گونه برداشت از حساب های بانکی خود را داشته باشيد .

  • گزارشی در خصوص نوع تهاجم را تهيه نموده و  آن را در اختيار سازمان های ذيربط قانونی قرار دهيد  .

 



شنبه 6 آبان 1391برچسب:, :: 12:21 ::  نويسنده : عادل حیدرزاده

شايد تاکنون شنيده باشيد که يک وب سايت مورد تهاجمی از نوع DoS قرار گرفته است . اين نوع از حملات صرفا" متوجه وب سايت ها نبوده و ممکن است شما قربانی بعدی باشيد. تشخيص حملات DoS از طريق عمليات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در يک شبکه و يا کامپيوتر می توان از ميزان پيشرفت اين نوع از حملات آگاهی يافت .

حملات از نوع ( DoS ( denial-of-service
در يک تهاجم از نوع DoS ، يک مهاجم باعث ممانعت دستيابی کاربران تائيد شده به اطلاعات و يا سرويس های خاصی می نمايد . يک مهاجم با هدف قرار دادن کامپيوتر شما و اتصال شبکه ای آن و يا کامپيوترها و شبکه ای از سايت هائی که شما قصد استفاده از آنان را داريد ، باعث سلب دستيابی شما به سايت های Email ، وب سايت ها ، account های online  و ساير سرويس های ارائه شده بر روی کامپيوترهای سرويس دهنده می گردد .
متداولترين و مشهودترين نوع حملات DoS ، زمانی محقق می گردد که يک مهاجم اقدام به ايجاد يک سيلاب اطلاعاتی در يک شبکه نمايد . زمانی که شما آدرس URL يک وب سايت خاص را از طريق مرورگر خود تايپ می نمائيد ، درخواست شما برای سرويس دهنده ارسال می گردد . سرويس دهنده در هر لحظه قادر به پاسخگوئی به حجم محدودی از درخواست ها می باشد، بنابراين اگر يک مهاجم با ارسال درخواست های متعدد و سيلاب گونه باعث افزايش حجم عمليات سرويس دهند گردد ، قطعا" امکان پردازش درخواست شما برای سرويس دهنده وجود نخواهد داشت. حملات فوق از نوع DoS می باشند، چراکه امکان دستيابی شما به سايـت مورد نظر سلب شده است .
يک مهاجم می تواند با ارسال پيام های الکترونيکی ناخواسته که از آنان با نام Spam ياد می شود ، حملات مشابهی را متوجه سرويس دهنده پست الکترونيکی نمايد . هر account پست الکترونيکی ( صرفنظر از منبعی که آن را در اختيار شما قرار می دهد ، نظير سازمان مربوطه و يا سرويس های رايگانی نظير ياهو و hotmail ) دارای ظرفيت محدودی می باشند. پس از تکميل ظرفيت فوق ، عملا" امکان ارسال Email ديگری به account فوق وجود نخواهد داشت . مهاجمان با ارسال نامه های الکترونيکی ناخواسته سعی می نمايند که ظرفيت account مورد نظر را تکميل و عملا" امکان دريافت email های معتبر را از account فوق سلب نمايند .

حملات از نوع ( DDoS (distributed denial-of-service 
در يک تهاجم از نوع DDoS ، يک مهاجم ممکن است از کامپيوتر شما برای تهاجم بر عليه کامپيوتر ديگری استفاده نمايد . مهاجمان با استفاده از نقاط آسيب پذير و يا ضعف امنتيی موجود بر روی سيستم شما می توانند کنترل کامپيوتر شما را بدست گرفته و در ادامه از آن به منظور انجام عمليات مخرب خود استفاده  نمايند. ارسال حجم بسيار بالائی داده از طريق کامپيوتر شما برای يک وب سايت و يا ارسال نامه های الکترونيکی ناخواسته برای آدرس های Email خاصی ، نمونه هائی از همکاری کامپيوتر شما در بروز يک تهاجم DDOS  می باشد . حملات فوق ، "توزيع شده " می باشند ، چراکه مهاجم از چندين کامپيوتر به منظور اجرای يک تهاجم DoS استفاده می نمايد .

نحوه پيشگيری از حملات
متاسفانه روش موثری به منظور پيشگيری در مقابل يک تهاجم DoS و يا DDoS  وجود ندارد . عليرغم موضوع فوق ، می توان با رعايت برخی نکات و انجام عمليات پيشگيری ، احتمال بروز چنين حملاتی ( استفاده از کامپيوتر شما برای تهاجم بر عليه ساير کامپيوتر ها )  را کاهش داد .

چگونه از وقوع حملات  DoS و يا DDoS  آگاه شويم ؟
خرابی و يا بروز اشکال در يک سرويس شبکه ، همواره بدليل بروز يک تهاجم DoS نمی باشد . در اين رابطه ممکن است دلايل متعددی فنی وجود داشته و يا مدير شبکه به منظور انجام عمليات نگهداری موقتا" برخی سرويس ها را غير فعال کرده باشد . وجود و يا مشاهده علائم  زير می تواند نشاندهنده بروز يک تهاجم از نوع DoS و يا DDoS باشد :

  • کاهش سرعت و يا کارآئی شبکه بطرز غير معمول ( در زمان باز نمودن فايل ها و يا دستيابی به وب سايت ها ) .

  • عدم در دسترس بودن يک سايـت خاص (بدون وجود دلايل فنی )

  • عدم امکان دستيابی به هر سايتی  (بدون وجود دلايل فنی )

  • افزايش محسوس حجم نامه های الکترونيکی ناخواسته  دريافتی

در صورت بروز يک تهاجم ، چه عملياتی را می بايست انجام داد ؟
حتی در صورتی که شما قادر به شناسائی حملات از نوع DoS و يا DDoS باشيد ، امکان شناسائی مقصد و يا منبع واقعی تهاجم ، وجود نخواهد داشت . در اين رابطه لازم است با کارشناسان فنی ماهر ، تماس گرفته تا آنان موضوع را بررسی و برای آن راهکار مناسب را ارائه نمايند .

  • در صورتی که برای شما مسلم شده است که نمی توانيد به برخی از فايل ها ی خود و يا هر وب سايتی خارج از شبکه خود دستيابی داشته باشيد ، بلافاصله با مديران شبکه تماس گرفته و موضوع را به اطلاع آنان برسانيد . وضعيت فوق می تواند نشاندهنده بروز يک تهاجم بر عليه کامپيوتر و يا سازمان شما باشد .

  • در صورتی که وضعيت مشابه آنچه اشاره گرديد را در خصوص کامپيوترهای موجود در منازل مشاهده می نمائيد با مرکز ارائه دهنده خدمات اينترنت ( ISP ) تماس گرفته و موضوع را به اطلاع آنان برسانيد . ISP مورد نظر می تواند توصيه های لازم به منظور انجام عمليات مناسب را در اختيار شما قرار دهد .

 



شنبه 6 آبان 1391برچسب:, :: 12:20 ::  نويسنده : عادل حیدرزاده


تعداد بسيار زيادی از کاربران اينترنت را افرادی تشکيل می دهند که فاقد مهارت های خاصی در زمينه فن آوری اطلاعات بوده و از امکانات حمايتی مناسبی نيز برخوردار نمی باشند . سيستم های اينگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غير مستقيم شرايط مناسبی را برای مهاجمان به منظور نيل به اهداف مخرب آنان ، فراهم می نمايند . بر اساس گزارشات متعددی که در چندين ماه اخير منتشر شده است ، تعداد حملات و آسيب پذيری اينگونه  سيستم ها ، بطرز کاملا" محسوسی افزايش يافته  است . علت اين امر را می توان در موارد زير جستجو نمود :

  • تعداد بسياری از تنظيمات پيش فرض کامپيوترها ، غير ايمن می باشد .

  • کشف نقاط آسيب پذير جديد در فاصله بين زمانی که کامپيوتر توليد و پيکربندی می گردد و تنظيماتی که اولين مرتبه توسط کاربر  انجام می شود.

  • در مواردی که ارتقاء يک نرم افزار از طريق رسانه های ذخيره سازی نظير CD و يا DVD  انجام می شود ، همواره اين احتمال وجود خواهد داشت که ممکن است نقاط آسيب پذير جديدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده باشد .

  • مهاجمان دارای آگاهی لازم در خصوص دامنه های آدرس های IP از نوع Dial-up و يا Broadband بوده و آنان را بطور مرتب پويش می نمايند .

  • کرم های بسيار زيادی بطور مرتب و پيوسته بر روی اينترنت در حال فعاليت بوده تا کامپيوترهای آسيب پذير را شناسائی نمايند .

با توجه به موارد فوق ، متوسط زمان لازم به منظور يافتن کامپيوترهای آسيب پذير در برخی  شبکه های کامپيوتر به مرز دقيقه رسيده است .
توصيه های استاندارد به کاربران خانگی ، Download  و نصب Patch های نرم افزاری در اسرع وقت و پس از اتصال يک کامپيوتر جديد بر روی اينترنت است . فرآيند فوق ، با توجه به اين که مهاجمان به صورت دائم اقدام به پويش و يافتن قربانيان خود می نمايند ، ممکن است در موارد متعددی توام با موفقيت کامل نگردد .
به منظور حفاظت کامپيوترها قبل از اتصال به اينترنت و نصب هر يک از Patch های مورد نياز ، موارد زير پيشنهاد می گردد :

  • در صورت امکان ، کامپيوتر جديد را از طريق يک فايروال شبکه ای ( مبتنی بر سخت افزار )  و يا روتر فايروال به شبکه متصل نمائيد .
    يک  فايروال شبکه ای و يا روتر فايروال  ، سخت افزاری است که کاربران می توانند آن را بين کامپيوترهای موجود در يک شبکه و دستگاههای  Broadband نظير مودم کابلی و يا DSL نصب نمايند . با بلاک نمودن امکان دستيابی به کامپيوترهای موجود بر روی يک شبکه محلی از طريق اينترنت ، يک فايروال سخت افزاری قادر به ارائه يک سطح حفاظتی مناسب برای کاربران در خصوص دريافت و نصب patch های نرم افزاری ضروری خواهد بود .
    در صورتی که قصد اتصال کامپيوتر خود به اينترنت را از طريق يک فايروال و يا روتری با پتانسيل NAT:Netwoirk Address Translation ، داشته باشيد و يکی از موارد  زير درست باشد : الف ) ماشين جديد تنها کامپيوتر متصل شده به شبکه محلی از طريق فايروال است . ب ) ساير ماشين های متصل شده به شبکه محلی پشت فايروال نسبت به نصب patch های مورد نياز بهنگام بوده و بر روی آنان کرم ها و يا ويروس هائی وجود ندشته باشد ، ممکن است به وجود يک فايروال نرم افزاری نياز نباشد .

  • در صورت امکان ، از فايروال نرم افزاری همراه کامپيوتر نيز استفاده نمائيد .
    در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال نرم افزاری از قبل تعبيه شده می باشد ، پيشنهاد می گردد  آن را فعال نموده تا امکان اتصال سايرين به شما وجود نداشته باشد . همانگونه که اشاره گرديد ، در صورتی که کامپيوتر شما از طريق يک فايروال به شبکه متصل است و تمامی کامپيوترهای موجود در شبکه محلی نسبت به نصب هر يک از Patch های مورد نياز  بهنگام شده می باشند ، اين مرحله می تواند اختياری باشد .عليرغم موضوع فوق ، در بخشی از استراتژی "دفاع در عمق " به اين موضوع اشاره شده است که بهتر است فايروال نرم افزاری ارائه شده همراه سيستم عامل،همواره فعال گردد.  در صورتی که سيستم عامل موجود برروی کامپيوتر شما دارای يک فايروال نرم افزاری از قبل تعبيه شده نمی باشد ، می توان يک نرم افزار فايروال مناسب را تهيه نمود . پيشنهاد می گردد که اينگونه نرم افزارها از طريق رسانه های ذخيره سازی نظير CD و يا DVD نصب گردند (در مقابل اتصال به يک شبکه و دريافت نرم افزار مورد نياز از يک کامپيوتر حفاظت نشده ) . در غير اينصورت همواره اين احتمال وجود خواهد داشت که کامپيوتر شما قبل از اينکه قادر به دريافت  و نصب اينچنين نرم افزارهائی گردد ، مورد تهاجم واقع شود .

  • غير فعال نمودن سرويس های غيرضروری نظير "اشتراک فايل و چاپگر"
     اکثر سيستم های عامل به صورت پيش فرض پتانسيل "اشتراک فايل و چاپ " را فعال نمی نمايند .در صورتی که شما سيستم خود را به يک سيستم عامل جديد ارتقاء داده ايد و کامپيوتر دارای گزينه فعال "اشتراک فايل و چاپ " می باشد، بديهی است که سيستم عامل جديد نيز اين گزينه را فعال نمايد . سيستم عامل جديد ممکن است دارای نقاط آسيب پذيری باشد که شما آنان را در  نسخه قبلی سيستم عامل مربوطه از طريق نصب تمامی patchهای مورد نياز ، برطرف کرده باشيد و در سيستم عامل جديد اين وضعيت وجود ندارد. برای حل مشکل فوق پيشنهاد می گردد قبل از ارتقاء سيستم عامل ، پتانسيل "اشتراک فايل و چاپ " را غير فعال نموده و در ادامه فرآيند ارتقاء را انجام دهيد . پس از ارتقاء سيستم و نصب Patch های مورد نياز ، می توان در صورت ضرورت اقدام به فعال نمودن پتانسيل "اشتراک فايل و چاپ " نمود .

  • دريافت و نصب patch های مورد نياز
    پس از ايمن سازی کامپيوتر در مقابل حملات با استفاده از فايروال های سخت افزاری و يا نرم افزاری و غير فعال نمودن پتانسيل "اشتراک فايل و چاپ " ، می توان با اطمينان بيشتری سيستم خود را به منظور دريافت و نصب patch های مورد نياز به شبکه متصل نمود . به منظور دريافت patch های نرم افزاری، توصيه می گردد که حتما" از  سايت های ايمن و مطمئن ( وب سايت توليد کنندگان ) استفاده گردد .بدين ترتيب احتمال اين که يک مهاجم قادر به دستيابی سيستم شما از طريق برنامه هائی موسوم به  Trojan گردد ، کاهش می يابد .

 



شنبه 6 آبان 1391برچسب:, :: 12:20 ::  نويسنده : عادل حیدرزاده