درباره وبلاگ


به وبلاگ من خوش آمدید
آخرین مطالب
آرشيو وبلاگ
پيوندها
نويسندگان


ورود اعضا:

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 2
بازدید دیروز : 0
بازدید هفته : 39
بازدید ماه : 86
بازدید کل : 18784
تعداد مطالب : 32
تعداد نظرات : 0
تعداد آنلاین : 1

آمار وبلاگ:

بازدید امروز : 2
بازدید دیروز : 0
بازدید هفته : 39
بازدید ماه : 86
بازدید کل : 18784
تعداد مطالب : 32
تعداد نظرات : 0
تعداد آنلاین : 1

کامپیوتر
این وبلاگ رو برای ارایه مطالب مهم برای اونایی که دوست دارند از کامپیوتر سر در بیارن ایجاد کردم امیدوارم بتونم نظر شما رو جلب کنم




  

رمزهای عبور، روشی به منظور تائيد کاربران بوده و اولين لايه امنيتی بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و يا اصطلاحا" "کراک" نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ايمن آنان ، امکان حدس آنان مشکل و بالطبع افراد غير مجاز قادر به دستيابی اطلاعات شخصی شما نخواهند بود .

چرا به يک رمز عبور نياز است ؟
انسان عصر اطلاعات در طی مدت زمان حيات خود و متناسب با فعاليت های روزانه خود نيازمند استفاده از رمزهای عبور متفاوتی می باشد . بخاطر سپردن شماره کد دستگاه موبايل خود ، شماره کد دستگاههای متفاوتی نظير دستگاهای ATM برای دريافت پول ، شماره کد لازم به منظور ورود به يک سيستم کامپيوتری ، شماره کد مربوط به برنامه های کامپيوتری نظير برنامه های پست الکترونيکی ، امضای ديجيتالی درون يک بانک Online و يا فروشگاههای مجازی و موارد بسيار ديگر ، نمونه هائی در اين زمينه می باشند . نگهداری اين همه عدد ، حرف و شايد هم ترکيب آنان،  کاربران را مستاصل و گاها" نگران می نمايد . مهاجمان با آگاهی از رمز عبور شما قادر به برنامه ريزی يک تهاجم بزرگ و دستيابی به اطلاعات شما می باشند .
يکی از بهترين روش های حفاظت از اطلاعات ، حصول اطمينان از اين موضوع است که صرفا" افراد مجاز قادر به دستيابی به اطلاعات می باشد . فرآيند تائيد هويت و اعتبار کاربران در دنيای سايبر شرايط و ويژگی های خاص خود را داشته و شايد بتوان اين ادعا را داشت که اين موضوع بمراتب پيچيده تر از دنيای غيرسايبر است . رمزهای عبور يکی از متداولترين روش های موجود در خصوص تائيد افراد می باشد . در صورتی که شما رمزهای عبور را بدرستی انتخاب نکرده و يا از آنان بدرستی مراقبت ننمائيد ، قطعا" پتانسيل فوق جايگاه و کارآئی واقعی خود را از دست خواهد داد . تعداد زيادی از سيستم ها و سرويس ها صرفا" بدليل عدم ايمن بودن رمزهای عبور با مشکل مواجه شده و برخی از ويروس ها و کرم ها با حدس و تشخيص رمزهای عبور ضعيف ، توانسته اند به اهداف مخرب خود دست يابند .


چگونه می توان يک رمزعبور خوب را تعريف کرد ؟
اکثر افراد از رمزهای عبوری استفاده می نمايند که مبتنی بر اطلاعات شخصی آنان می باشد ، چراکه بخاطر سپردن اين نوع رمزهای عبور برای آنان ساده تر می باشد . بديهی است به همان نسبت ، مهاجمان نيز با سادگی بيشتری قادر به تشخيص و کراک نمودن رمزهای عبور خواهند بود . به عنوان نمونه ، يک رمز عبور چهار حرفی را در نظر بگيريد . ممکن است اين عدد ارتباطی با تاريخ تولد شما داشته و يا چهار شماره آخر شماره دانشجوئی و يا کارمندی و شماره تلفن باشد . اين نوع رمزهای عبور دارای استعداد لازم برای حملات از نوع "ديکشنری " ، می باشند . مهاجمان در اين نوع از حملات با توجه به کلمات موجود در ديکشنری ، سعی در حدس و تشخيص رمزهای عبور می نمايند .
با اين که تايپ نادرست برخی کلمات نظير
daytt در مقابل استفاده از date ممکن است مقاومت بيشتری در مقابل حملات از نوع ديکشنری را داشته باشد ، يک روش مناسب ديگر می تواند شامل استفاده از مجموعه ای کلمات و بکارگيری روش هائی خاص به منظور افزايش قدرت بخاطر سپردن اطلاعات در حافظه باشد . مثلا" در مقابل رمز عبور "hoops" ، از "IITpbb" ، استفاده نمائيد. ( بر گرفته شده از کلمات عبارت :  I Like To Play Basketball ) . استفاده از حروف بزرگ و کوچک و ترکيب آنان با يکديگر نيز می تواند ضريب مقاومت رمزهای عبور را در مقابل حملات از نوع "ديکشنری" تا اندازه ای افزايش دهد . به منظور افزايش ضريب مقاومت رمزهای عبور ، می بايست از رمزهای عبور پيچيده ای استفاده نمود که از ترکيب اعداد ، حروف الفبائی و حروف ويژه ، ايجاد شده باشند .
پس از تعريف يک رمز عبور مناسب ، برخی از کاربران از آن به منظور دستيابی به هر سيستم و يا برنامه های نرم افزاری استفاده می نمايند.( کليد جادوئی ! )  اين نوع از کاربران می بايست به اين نکته توجه نمايند که در صورتی که يک مهاجم رمز عبور شما را حدس و تشخيص دهد ، وی به تمامی سيستم هائی که با اين رمز عبور کار می کنند، دستيابی پيدا  می نمايد . به منظور تعريف رمزعبور ، موارد زير پيشنهاد می گردد :

  • عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی می باشند . اين نوع رمزهای عبور به سادگی حدس و تشخيص داده می شوند .

  • عدم استفاده از کلماتی که می توان آنان را در هر ديکشنری  و يا زبانی پيدا نمود .

  • پياده سازی يک سيستم و روش خاص به منظور بخاطرسپردن رمزهای عبور پيچيده

  • استفاده از حروف بزرگ و کوچک در زمان تعريف رمزعبور

  • استفاده از ترکيب حروف ، اعداد و حروف ويژه

  • استفاده از رمزهای عبور متفاوت برای سيستم های متفاوت

نحوه حفاظت رمزهای عبور
پس از انتخاب يک رمزعبور که امکان حدس و تشخيص آن مشکل است ، می بايست تمهيدات لازم در خصوص نگهداری آنان پيش بينی گردد . در اين رابطه موارد زير پيشنهاد می گردد :

  •  از دادن رمز عبور خود به ساير افراد جدا" اجتناب گردد .

  • از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی ميز محل کار، نزديک کامپيوتر و يا چسباندن آن بر روی کامپيوتر ، جدا" اجتناب گردد . افراديکه امکان دستيابی فيزيکی به محل کار شما را داشته باشند ، براحتی قادر به تشخيص رمز عبور شما خواهند بود.

  • هرگز به خواسته  افراديکه ( مهاجمان ) از طريق تلفن و يا نامه از شما درخواست رمز عبور را می نمايند ، توجه ننمائيد .

  •  در صورتی که مرکز ارائه دهنده خدمات اينترنت شما ، انتخاب سيستم تائيد را برعهده شما گذاشته است ، سعی نمائيد يکی از گزينه های Kerberos, challenge/response,و يا public key encryption  را در مقابل رمزهای عبور ساده ، انتخاب نمائيد .  

  • تعداد زيادی از برنامه ها امکان بخاطر سپردن رمزهای عبور را ارائه می نمايند ، برخی از اين برنامه ها دارای سطوح مناسب امنيتی به منظور حفاظت از اطلاعات نمی باشند . برخی برنامه ها نظير برنامه های سرويس گيرنده پست الکترونيکی ، اطلاعات را به صورت متن ( غيررمزشده ) در يک فايل بر روی کامپيوتر ذخيره می نمايند . اين بدان معنی است که افراديکه به کامپيوتر شما دستيابی دارند، قادر به کشف تمامی رمزهای عبور و دستيابی به اطلاعات شما خواهند بود . بدين دليل ، همواره بخاطر داشته باشيد زمانی که از يک کامپيوتر عمومی ( در کتابخانه ، کافی نت و يا يک کامپيوتر مشترک در اداره ) ، استفاده می نمائيد ، عمليات logout را انجام دهيد . برخی از برنامه ها از يک مدل رمزنگاری مناسب به منظور حفاظت اطلاعات استفاده می نمايند . اين نوع برنامه ها ممکن است دارای امکانات ارزشمندی به منظور مديريت رمزهای عبور باشند .

 



شنبه 6 آبان 1391برچسب:, :: 12:19 ::  نويسنده : عادل حیدرزاده

به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار و يا سخت افزار بيرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افرادی که  مشهور به کاربران کامپيوتر شده ايم ، چه نوع تغييری را در رفتار خود می بايست انجام داده تا ما هم سهمی در پيشگيری از فجايع اطلاعاتی را داشته باشيم ؟ آيا می بايست برخی عادات را ترک و برخی ديگر را ملکه ذهن خود نمائيم ؟ انسان عصر اطلاعات می بايست در کنار استفاده از فن آوری های متعدد ، سعی نمايد که برخی عادات و حرکات پسنديده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و يا بهتر بگوئيم شانس خرابی اطلاعات و يا کامپيوتر را کاهش دهد . 

چگونه می توان  امکان دستيابی ساير افراد به اطلاعات موجود برروی يک کامپيوتر را به حداقل مقدار ممکن رساند؟
دسـيابی به يک کامپيوتر به دو صورت فيزيکی و از راه دور  ، امکان پذير می باشد . شما می توانيد بسادگی افرادی را  که قادر به دستيابی فيزيکی به سيستم و کامپيوتر شما می باشند را شناسائی نمائيد. ( مثلا" افراد خانواده و يا  همکاران ) . آيا شناسائی افراديکه می توانند از راه دور به سيستم شما متصل گردند ، نيز امری ساده است ؟  پاسخ سوال فوق ، منفی است  و شناسائی افرادی که از راه دور به سيستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای يک کامپيوتر هستيد و آن را به يک شبکه ( مثلا" اينترنت ) متصل نموده ايد ، قطعا" در معرض تهديد و آسيب خواهيد بود . استفاده کنندگان کامپيوتر و کاربران شبکه های کامپيوتری ( خصوصا" اينترنت ) ، می توانند با رعايت برخی نکات که می بايست به عادت تبديل شوند ، ضريب مقاومت و ايمنی سيستم خود را  افزايش دهند . در ادامه به برخی از اين موارد اشاره می گردد :

  •  قفل نمودن کامپيوتر زمانی که از آن دور هستيم : حتی اگر صرفا" برای چند دقيقه کامپيوتر خود را ترک می کنيد ، زمان کافی برای افراد ديگر به منظور آسيب رساندن به اطلاعات شما وجود خواهد داشت . شما با قفل نمودن کامپيوتر خود ، عرصه را برای افراديکه با نشستن پشت کامپيوتر شما قصد دستيابی بدون محدوديت به تمامی اطلاعات شما را دارند ، تنگ خواهيد کرد .

  • قطع ارتباط با اينترنت زمانی که از آن استفاده نمی گردد . پياده سازی فنآوری هائی نظير DSL و مودم های کابلی اين امکان را برای کاربران فراهم نموده است که همواره به اينترنت متصل و اصطلاحا" online باشند . اين مزيت دارای چالش های امنيتی خاص خود نيز می باشد . باتوجه به اين که شما بطور دائم به شبکه متصل می باشيد ، مهاجمان و  ويروس های کامپيوترهای فرصت بيشتری برای يافتن قربانيان خود خواهند داشت. در صورتی که کامپيوتر شما همواره به اينترنت متصل است . می بايست در زمانی که قصد استفاده از اينترنت را نداريد ، اتصال خود را غير فعال نمائيد . فرآيند غيرفعال نمودن اتصال به اينترنت به نوع ارتباط ايجاد شده ، بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپيوتر و يا مودم .

  • بررسی تنظيمات امنيتی : اکثر نرم افزارها نظير برنامه های مرورگر و يا پست الکترونيکی ، امکانات متنوعی را به منظور پيکربندی سفارشی متناسب با شرايط و خواسته استفاده کنندگان ، ارائه می نمايند . در برخی موارد همزمان با فعال نمودن برخی از گزينه ها از يکطرف امکان استفاده از سيستم راحت تر شده و از طرف ديگر ممکن است احتمال آسيب پذيری شما در مقابل حملات ، افزايش يابد. در اين رابطه لازم است تنظيمات امنيتی موجود در نرم افزار را بررسی نموده و گزينه هائی را انتخاب نمائيد که علاوه بر تامين نياز شما ، آسيب پذيری سيستم شما در مقابل حملات را افزايش ندهد . در صورتی که يک Patch و يا نسخه جديدی از يک نرم افزار را بر روی سيستم خود نصب می نمائيد که ممکن است تغييراتی را در تنظيمات انجام شده ، اعمال نمايد ، می بايست بررسی مجدد در خصوص تنظيمات امنيتی را انجام تا اين اطمينان حاصل گردد که سيستم دارای شرايط مناسب و مقاوم در مقابل تهديدات است .

به منظور افزايش مقاومت سيستم در مقابل خرابی و از دست دادن اطلاعات ، می بايست به ابعاد ديگری نيز توجه داشت . برخی مواقع تهديد اطلاعات و در معرض آسيب قرار گرفتن آنان از جانب افراد نبوده و اين موضوع به عوامل طبيعی و فنی ديگری بستگی دارد. با اينکه روشی برای کنترل و يا پيشگيری قطعی اين نوع از حوادث وجود ندارد ولی می توان با رعايت برخی نکات ميزان خرابی را کاهش داد :

  • حفاظت کامپيوتر در مقابل نوسانات جريان برق : در صورت وجود نوسانات شديد برق ، می بايست کامپيوتر را خاموش و کابل های آن را از پريز مربوطه جدا نمود . با اينکه برخی از منابع تغذيه ، امکان حفاظت سيستم در مقابل نوسانات برق را افزايش می دهند ،  ولی آنان به تنهائی به منظور حفاظت سيستم در مقابل نوسانات جريان برق کافی نبوده و می توان در اين رابطه از محصولاتی ديگر نظير ups در زمان ايجاد نوسانات برق و يا قطع برق ، استفاده نمود .

  • backup  گرفتن از داده ها : صرفنظر از اين که شما خود را در مقابل مسائل ايمنی محافظت نموده باشيد ، همواره احتمال بروز حوادثی وجود خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای يک مورد تجربه باشيد که در آن يک و يا چندين فايل خود را در اثر بروز حادثه ای از دست داده باشيد (مثلا" توسط عملکرد يک کرم  و يا ويروس ، يک حادثه طبيعی و يا يک مشکل خاص که در سخت افزار سيستم ايجاد شده باشد) . تهيه منظم فايل backup بر روی يک CD و يا شبکه ، نگرانی های احتمالی را کاهش خواهد داد . تشخيص اين که در چه مقاطع زمانی و به چه صورت از اطلاعات backup گرفته شود يک تصميم شخصی است . در صورتی که شما بطور دائم در حال افزودن و يا تغيير داده های موجود بر روی کامپيوتر می باشيد ، می توان عمليات backup را با فرکانس بيشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:28 ::  نويسنده : عادل حیدرزاده

امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده  در رابطه با نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب  منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی  ، بسرعت و بسادگی ميسر گردد .
اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادی  اندک  از سرويس های سيستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنيتی شناخته شده ، استفاده نموده  و در اين راستا ابزارهای  متنوع ، موثر و گسترده ای را به منظور نيل به اهداف خود ، بخدمت می گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان هدف ، انتخاب می نمايند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظير : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمايند. آگاهی از مهمترين نقاط آسيب پذير در سيستم های  عامل ، امری ضروری است . با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می باشند.
شناسائی متداولترين پورت هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است .  برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام يک تهاجم مورد استفاده قرار گرفته است . با بلاک نمودن اينگونه پورت ها ، حداقل امکانات لازم به منظور ايجاد يک محيط ايمن ايجاد خواهد شد . بهترين روشی که در اين رابطه توصيه شده است ، بلاک نمودن تمامی پورت ها ( غيرفعال نمودن تمامی ترافيک ) و صدور مجوز جداگانه برای هر يک از پروتکل های مورد نياز در يک سازمان و با توجه به شرايط موجود می باشد . حتی در صورتی که تمامی پورت ها بلاک شده باشند ، می بايست بطور مستمر آنان را به منظور تشخيص مزاحمت ها و سوء استفاده های احتمالی مانيتور نموده  تا در صورت بروز مشکلات احتمالی سريعا" نسبت به رفع آنان اقدام گردد .
بخاطر داشته باشيد که پورت های زير را می بايست بر روی تمامی کامپيوترهای ميزبان با لحاظ  نمودن مسائل امنيتی پيکربندی نمود . غير فعال نمودن پورت های زير خلاء طراحی يک سياست امنيتی  را پر نخواهد کرد و می بايست در اين رابطه تابع يک سيستم و سياست امنيتی مناسب باشيم .
جدول زير متداولترين پورت های آسيب پذير را تاکنون توسط مهاجمان بکار گرفته شده است ، نشان می دهد : 

Name

Port

Protocol

Description

Small services <20 tcp/udp small services
FTP 21 tcp file transfer
SSH 22 tcp login service
TELNET 23 tcp login service
SMTP 25 tcp mail
TIME 37 tcp/udp time synchronization
WINS 42 tcp/udp WINS replication
DNS 53 udp naming services
DNS zone transfers 53 tcp naming services
DHCP server 67 tcp/udp host configuration
DHCP client 68 tcp/udp host configuration
TFTP 69 udp miscellaneous
GOPHER 70 tcp old WWW-like service
FINGER 79 tcp miscellaneous
HTTP 80 tcp web
alternate HTTP port 81 tcp web
alternate HTTP port 88 tcp web (sometimes Kerberos)
LINUXCONF 98 tcp host configuration
POP2 109 tcp mail
POP3 110 tcp mail
PORTMAP/RPCBIND 111 tcp/udp RPC portmapper
NNTP 119 tcp network news service
NTP 123 udp time synchronization
NetBIOS 135 tcp/udp DCE-RPC endpoint mapper
NetBIOS 137 udp NetBIOS name service
NetBIOS 138 udp NetBIOS datagram service
NetBIOS/SAMBA 139 tcp file sharing & login service
IMAP 143 tcp mail
SNMP 161 tcp/udp miscellaneous
SNMP 162 tcp/udp miscellaneous
XDMCP 177 udp X display manager protocol
BGP 179 tcp miscellaneous
FW1-secureremote 256 tcp CheckPoint FireWall-1 mgmt
FW1-secureremote 264 tcp CheckPoint FireWall-1 mgmt
LDAP 389 tcp/udp naming services
HTTPS 443 tcp web
Windows 2000 NetBIOS 445 tcp/udp SMB over IP (Microsoft-DS)
ISAKMP 500 udp IPSEC Internet Key Exchange
REXEC 512 tcp } the three
RLOGIN 513 tcp } Berkeley r-services
RSHELL 514 tcp } (used for remote login)
RWHO 513 udp miscellaneous
SYSLOG 514 udp miscellaneous
LPD 515 tcp remote printing
TALK 517 udp miscellaneous
RIP 520 udp routing protocol
UUCP 540 tcp/udp file transfer
HTTP RPC-EPMAP 593 tcp HTTP DCE-RPC endpoint mapper
IPP 631 tcp remote printing
LDAP over SSL 636 tcp LDAP over SSL
Sun Mgmt Console 898 tcp remote administration
SAMBA-SWAT 901 tcp remote administration
Windows RPC programs 1025 tcp/udp } often allocated
Windows RPC programs to   } by DCE-RPC portmapper
Windows RPC programs 1039 tcp/udp } on Windows hosts
SOCKS 1080 tcp miscellaneous
LotusNotes 1352 tcp database/groupware
MS-SQL-S 1433 tcp database
MS-SQL-M 1434 udp database
CITRIX 1494 tcp remote graphical display
WINS replication 1512 tcp/udp WINS replication
ORACLE 1521 tcp database
NFS 2049 tcp/udp NFS file sharing
COMPAQDIAG 2301 tcp Compaq remote administration
COMPAQDIAG 2381 tcp Compaq remote administration
CVS 2401 tcp collaborative file sharing
SQUID 3128 tcp web cache
Global catalog LDAP 3268 tcp Global catalog LDAP
Global catalog LDAP SSL 3269 tcp Global catalog LDAP SSL
MYSQL 3306 tcp database
Microsoft Term. Svc. 3389 tcp remote graphical display
LOCKD 4045 tcp/udp NFS file sharing
Sun Mgmt Console 5987 tcp remote administration
PCANYWHERE 5631 tcp remote administration
PCANYWHERE 5632 tcp/udp remote administration
VNC 5800 tcp remote administration
VNC 5900 tcp remote administration
X11 6000-6255 tcp X Windows server
FONT-SERVICE 7100 tcp X Windows font service
alternate HTTP port 8000 tcp web
alternate HTTP port 8001 tcp web
alternate HTTP port 8002 tcp web
alternate HTTP port 8080 tcp web
alternate HTTP port 8081 tcp web
alternate HTTP port 8888 tcp web
Unix RPC programs 32770 tcp/udp } often allocated
Unix RPC programs to   } by RPC portmapper
Unix RPC programs 32899 tcp/udp } on Solaris hosts
COMPAQDIAG 49400 tcp Compaq remote administration
COMPAQDIAG 49401 tcp Compaq remote administration
COMPAQDIAG 49401 tcp Compaq remote administration

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:27 ::  نويسنده : عادل حیدرزاده



چهار شنبه 3 آبان 1391برچسب:, :: 13:23 ::  نويسنده : عادل حیدرزاده


با اين که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با ساير افراد می باشند ، ابزارهای استفاده شده برای اين نوع از مبادلات اطلاعاتی  online می تواند خطرناک بوده و  نتايج مخربی را به دنبال داشته باشد .

تفاوت ابزارهای استفاده شده برای مبادلات online
به منظور مبادله اطلاعاتی  online بر روی اينترنت ، از ابزارهای متعددی استفاده می گردد . بررسی ويژگی هر يک از اين ابزارهای موجود بهمراه تهديدات مربوطه ، امکان استفاده ايمن و مطمئن از اين نوع ابزارها را فراهم می نمايد .

  • برنامه های Instant messaging ) IM)  : از اين نوع برنامه ها به منظور تفريح ، سرگرمی ، ارسال پيام ، ارتباط صوتی و يا تصويری با ساير افراد استفاده می گردد . از برنامه های فوق در سازمان ها به منظور ارتباط بين کارکنان نيز استفاده می گردد. صرفنظر از نوع برنامه انتخابی IM ، اين نوع برنامه ها بستر مناسبی به منظور ارتباط يک به يک را ايجاد می نمايد . 

  • اطاق های چت : اطاق های چت صرفنظر از عمومی بودن و يا خصوصی بودن ، تالارهائی برای گروههای خاص از مردم و به منظور ارتباط با يکديگر می باشند .اکثر اطاق های چت مبتنی بر خصايص مشترکی می باشند : مثلا" اطلاق هائی مختص افرادی با سن خاص و يا علائق مشترک . با اينکه اکثر برنامه های سرويس گيرنده IM از چت ، حمايت می کنند ، برنامه های IM همچنان و بر اساس روش سنتی خود ابزاری برای ارتباطات يک به يک می باشند . در حالی که چت  به صورت سنتی ابزاری برای ارتباط چند نفر به چند نفر می باشد .

به منظور طراحی و پياده سازی برنامه های فوق از فن آوری های متعددی نظير : IM ، IRC و يا Jabber  استفاده می گردد . برخی از نرم افزارهای ارائه شده با ترکيب چندين قابليت توانسته اند پاسخگوی خواسته های متنوع کاربران باشند .

تهديدات اين نوع برنامه ها چيست ؟

  • وجود ابهام در خصوص هويت مخاطب . در برخی موارد نه تنها شناسائی مخاطب و شخصی که در حال ارتباط با وی هستيد مشکل می باشد بلکه ماهيت انسانی و رفتاری وی نيز قابل پيش بينی نخواهد بود. مردم ممکن است در رابطه با هويت خودشان ، گزاف گفته ، account ها ممکن است در معرض سوء ظن باشند و يا ممکن است کاربران عمليات logout را فراموش نمايند . در برخی موارد ممکن است يک account توسط چندين نفر و به صورت مشترک استفاده می گردد . تمامی موارد فوق ، دليلی است بر اين ادعا که نمی توان بطور واقعی و حقيقی در رابطه با ماهيت شخصی که در حال گفتگو با وی هستيد ، قضاوت کرده و به يک سطح مطلوب از اطمينان دست پيدا کرد . 

  •  کاربران ، مستعد انواع حملات می باشند . سعی کنيد به شخصی بقبولانيد که برنامه ای را اجراء و يا بر روی يک لينک ، کليک نمايد . اجرای يک برنامه به توصيه ديگران و يا کليک بر روی يک لينک پيشنهادی توسط سايرين ، يکی از روش های متداول به منظور انجام برخی تهاجمات می باشد . اين موضوع در اطاق های چت و يا برنامه های IM امری متداول و مرسوم است . در محيطی که يک کاربر در اين انديشه است که در يک جو مطمئن و اعتماد پذير در حال گفتگو با اشخاص است ، يک کد مخرب و يا يک مهاجم می تواند شانس بيشتری برای رسيدن به اهداف خود  و به دام انداختن ساير افراد را داشته باشد .

  •  عدم وجود آگاهی لازم در خصوص ساير افراد درگير و يا ناظر گفتگو : مبادلات online بسادگی ذخيره می گردند و در صورتی که شما از يک سرويس اقتصادی رايگان استفاده می نمائيد، ماحصل گفتگوی انجام شده می تواند بر روی يک سرويس دهنده ذخيره شده ( logs ) و شما هيچگونه کنترلی در خصوص اين logs نخواهيد داشت . شما نمی دانيد که آيا اشخاص و افراد ديگر نظاره گر اين گفتگو می باشند يا خير ؟ يک مهاجم می تواند بسادگی اقدام به شنود اطلاعات و ره گيری آنان از طريق مبادلات اطلاعاتی انجام شده در اطاق های چت نمايد .

  • نرم افزاری که شما بدين منظور استفاده می نمائيد ممکن است دارای نقاط آسيب پذير خاص خود باشد . همانند ساير نرم افزارها ، نرم افزارهای چت ، ممکن است دارای نقاط آسيب پذيری باشند که مهاجمان با استفاده از آنان می توانند به اهداف خود نائل گردند .

  • تنظيمات امنيتی پيش فرض انجام شده ، ممکن است به درستی مقداردهی نشده باشند . تنظيمات امنيتی در نرم افزارهای چت ، با نگرشی خيرخواهانه و ساده در نظر گرفته شده تا بدينوسيله و به زعم خود پتانسيل های بيشتری را در اختيار متقاضيان قرار دهند . رويکرد فوق ، کاربران و استفاده کنندگان از اين نوع برنامه ها را مستعد انواع حملات توسط مهاجمان می نمايد .

چگونه می توان از اين ابزارها به صورت ايمن استفاده نمود ؟

  •  بررسی و ارزيابی تنظيمات امنيتی  :در اين رابطه لازم است تنظيمات پيش فرض در نرم افزار به منظور بهينه سازی امينتی آنان بررسی گردد .مطمئن شويد که ويژگی دريافت اتوماتيک فايل ( Download ) ، غير فعال شده باشد. برخی از نرم افزارهای چت ، امکان ارتباط محدود با افراد را ارائه می نمايد . در صورتی که از اين نوع برنامه ها استفاده می نمائيد ، پيشنهاد می گردد ويژگی فوق فعال گردد .

  • هشياری و دقت لازم در خصوص افشای اطلاعات. تا زمانی که نسبت به هويت طرف درگير در ارتباط اطمينان لازم را کسب نکرده ايد ، از افشای اطلاعات شخص و مهم خود جدا" اجتناب کنيد . مبادله اطلاعات در اطاق های چت می بايست با دقت و حساسيت بالا ، انجام شود .هرگز اطلاعات تجاری و حساس مربوط به سازمان خود را در  اطاق های چت و يا برنامه های عمومی IM  افشاء و برملاء ننمائيد .

  • شناسائی هويت افراديکه در حال گفتگو با آنان هستيد ( حتی المقدور ). در برخی موارد تشخيص هويت فردی که در حال گفتگو با وی می باشيد ، چندان حائز اهميت نمی باشد. در صورتی که شما نيازمند سطح خاصی از اطمينان در خصوص شخص مورد نظر می باشيد و يا قصد اشتراک اطلاعاتی خاص با وی را داريد ، شناسائی هويت مخاطب بسيار حائز اهميت است (مطمئن شويد شخصی که در حال گفتگو با وی هستيد ، همان شخص مورد نظر شما است ) .

  • عدم اعتماد و باور هر چيز :اطلاعات و يا توصيه هائی که شما از طريق يک اطاق چت و يا برنامه های IM دريافت می نمايد، ممکن است نادرست ، غلط و حتی  مخرب باشند . در اينگونه موارد می بايست در ابتدا بررسی لازم در خصوص صحت اطلاعات و يا دستورالعمل های ارائه شده ، انجام و در ادامه از آنان استفاده گردد.

  • بهنگام نگه داشتن نرم افزارها : فرآيند بهنگام سازی نرم افزارها شامل نرم افزار چت ، مرورگر وب ، سيستم عامل ، برنامه سرويس گيرنده پست الکترونيکی و برنامه آنتی ويروس است . عدم بهنگام بودن هر يک از برنامه های فوق می تواند زمينه بروز تهاجمات توسط مهاجمان را فراهم نمايد .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:15 ::  نويسنده : عادل حیدرزاده

تعداد زيادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و يا علمی را انجام می دهند ، از کامپيوترهای Laptop استفاده می نمايند . استفاده از اين نوع کامپيوترها ، به دليل کوچک بودن و حمل آسان به امری متداول تبديل شده است . با توجه به گسترش استفاده ازکامپيوترهای فوق ، سارقين نيز بر روی اين موضوع سرمايه گذاری کرده و  برنامه ريزی لازم در خصوص سرقت آنان را  انجام می دهند. ( اهدافی جالب ، جذاب و چند منظوره !) . تمامی استفاده کنندگان کامپيوترهای Laptop ، می بايست دقت لازم در خصوص حفاظت از ماشين و اطلاعات موجود بر روی آن را داشته باشند .

تهديدات
صرفا" خود شما می توانيد تشخيص دهيد که با سرقت کامپيوتر
، چه چيزی در معرض تهديد قرار خواهد گرفت . اولين موضوع نگران کننده ، سرقت خود کامپيوتر است و در صورتی که سارق کامپيوتر ، قادر  به دستيابی اطلاعات موجود بر روی کامپيوتر گردد ، تمامی اطلاعات در معرض تهديد قرار خواهند گرفت.افراد غير مجاز، نمی بايست به  اطلاعات مهم سازمانها  و يا اطلاعات حساس مشتريان دستيابی پيدا نمايند . احتمالا" اخبار متعددی در خصوص  نگرانی و هراس سازمان هائی  را شنيده ايد که برخی از کامپيوترهای Laptop آنان گم و يا به سرقت رفته است . علت اصلی اين همه نگرانی به وجود اطلاعات حساس و مهم بر روی اينگونه از کامپيوترها برمی گردد. حتی اگر بر روی آنان، اطلاعات حساس سازمانی وجود نداشته باشد ، ساير اطلاعات موجود در معرض تهديد خواهند بود . اطلاعاتی نظير : قرار ملاقات ها ، رمزهای عبور ، آدرس های Email و ساير اطلاعات مرتبط .

توصيه هائی به منظور حفاظت کامپيوترهای Laptop

  •  حفاظت از کامپيوتر با استفاده از رمز عبور . پيشنهاد می گردد به منظور استفاده از کامپيوتر و Log in نمودن به آن از يک رمز عبور استفاده شود ( نحوه انتخاب و حافظت از رمزهای عبور ) .

  • نگهداری کامپيوتر در تمامی مدت نزد  خود : در زمان مسافرت ، کامپيوتر Laptop  را نزد خود نگهداری نمائيد . در اغلب موارد ، سارقين به دنبال فرصت های مناسبی می باشند که بتوانند به اهداف خود نائل گردند ( بررسی اطاق های هتل به منظور دسترسی به کامپيوترهای بی مراقب ) . در صورتی که قصد شرکت در يک همايش و يا نمايشگاه بازرگانی را داريد ، لازم است به اين موضوع دقت شود که اين نوع مکان ها شرايط مناسب و مطلوبی را برای سارقين فراهم می نمايند . 

  • کم اهميت جلوه دادن داشتن يک کامپيوتر Laptop . ضرورتی ندارد که تبليغ داشتن کامپيوتر Laptop خود را برای سارقين انجام دهيد ! سعی نمائيد در مکان های عمومی از کامپيوترهای Laptop استفاده نکرده و برای جابجائی آنان از کيف های سنتی استفاده نگردد .

  • استفاده از يک قفل و يا دزدگير  : تعداد زيادی از شرکت ها، قفل ها و يا دزدگيرهائی را ارائه نموده اند که می توان با تهيه آنان ، حفاظت کامپيوتر Laptop خود را افزايش داد . در صورتی که شما اغلب مسافرت می نمائيد و يا در مکان های شلوغ مشغول به کار هستيد ، می توانيد از تجهيزات فوق به منظور ايمن سازی کامپيوتر Laptop خود استفاده نمائيد . 

  • گرفتن backup  از فايل های موجود بر روی کامپيوتر . به منظور پيشگيری در خصوص از دست دادن اطلاعات ، پيشنهاد می گردد از اطلاعات مهم موجود بر روی کامپيوتر، Backup گرفته شده و آنان را در يک مکان جداگانه ذخيره نمائيد ( چند عادت خوب امنيتی ) . در چنين مواردی نه تنها شما قادر به دستيابی اطلاعات خواهيد بود ، بلکه در صورت سرقت کامپيوتر ، امکان بررسی اين موضوع که چه اطلاعاتی در معرض تهديد می باشند نيز وجود خواهد داشت .

اقدامات لازم در صورت سرقت کامپيوتر
در صورتی که کامپيوتر
laptop شما سرقت شده است ، می بايست در اسرع وقت موضوع را به اطلاع سازمان های ذيربط قانونی رسانده تا آنان مراحل و اقدامات لازم را انجام دهند . در صورتی که بر روی کامپيوتر ، اطلاعات حساس سازمانی و يا اطلاعات مربوط به مشتريان وجود داشته است ، می بايست بلافاصله موضوع را به اطلاع افراد مسئول در سازمان خود رسانده تا آنان سريعا" اقدامات لازم را انجام دهند .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:14 ::  نويسنده : عادل حیدرزاده

قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان ، يکی از روش های مناسب دفاعی است .

اهميت امنيت در اينترنت
بدون شک کامپيوتر و اينترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حيات بشری به اثبات برسانند . وجود تحولات عظيم در ارتباطات ( نظير
Email و تلفن های سلولی ) ، تحولات گسترده در زمينه تجهيزات الکترونيکی و سرگرمی ( کابل ديجيتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سيستم هدايت اتوماتيک اتومبيل ، ناوبری هوائی ) ، تغييرات اساسی در روش خريد و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پيشرفت های برجسته در عرصه پزشکی ، صرفا" نمونه هائی اندک در اين زمينه می باشد .
اجازه دهيد به منظور آشنائی با جايگاه کامپيوتر در زندگی انسان عصر حاضر و اهميت امنيت اطلاعات ، اين پرسش را مطرح نمائيم که در طی يک روز چه ميزان با کامپيوتر درگير هستيد و چه حجمی از اطلاعات شخصی شما بر روی کامپيوتر خود و يا ساير کامپيوترهای ديگر ، ذخيره شده است ؟ پاسخ به سوال فوق،جايگاه کامپيوتر و اهميت ايمن سازی اطلاعات در عصر اطلاعات را به خوبی مشخص خواهد کرد .
امنيت در اينترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسی زير است : 

  • نحوه  پيشگيری از بروز يک تهاجم
  • نحوه تشخيص يک تهاجم
  • نحوه برخورد با حملات

انواع تهديدات
اينترنت،علیرغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهديدات امنيتی است که برخی از آنان بسيار جدی و مهم بوده و برخی ديگر از  اهميت کمتری برخوردار می باشند : 

  • عملکرد ويروس های کامپيوتری که می تواند منجر به حذف اطلاعات موجود بر روی يک کامپيوتر شود .
  • نفوذ افراد غير مجاز به کامپيوتر شما و تغيير فايل ها
  • استفاده از کامپيوتر شما برای تهاجم عليه ديگران
  • سرقت اطلاعات حساس نظير شماره کارت اعتباری و خريد غير مجاز با استفاده از آن

با رعايت برخی نکات می توان احتمال بروز و يا موفقيت اين نوع از حملات را به حداقل مقدار خود رساند .

نحوه حفاظت
اولين مرحله به منظور حفاظت و ايمن سازی اطلاعات ، شناخت تهديدات و آگاهی لازم در خصوص برخی مفاهيم اوليه در خصوص  ايمن سازی اطلاعات است .

  • Hacker ,attacker و يا Inruder . اسامی فوق به افرادی که همواره در صدد  استفاده از نقاط ضعف و آسيب پذير موجود در نرم افزارها  می باشند ، اطلاق می گردد . با اين که در برخی حالات ممکن است افراد فوق اهداف غير مخربی را نداشته و انگيزه آنان صرفا" کنجکاوی باشد، ماحصل عمليات آنان می تواند اثرات جانبی منفی را به دنبال داشته باشد .

  • کد مخرب : اين نوع کدها شامل ويروس ها ، کرم ها و برنامه های تروجان ( Trojan ) بوده که هر يک از آنان دارای ويژگی های منحصر بفردی می باشند :

    ويروس ها ، نوع خاصی از کدهای مخرب می باشند که شما را ملزم می نمايند به منظور آلودگی سيستم ، عمليات خاصی را انجام دهيد . اين نوع از برنامه ها به منظور نيل به اهداف مخرب خود نيازمند ياری کاربران می باشند . باز نمودن يک فايل ضميمه همراه Email و يا مشاهده يک صفحه وب خاص ، نمونه هائی از همکاری کاربران در جهت گسترش اين نوع از کدهای مخرب است .

    کرم ها : اين نوع از کدهای مخرب  بدون نياز به دخالت کاربر ، توزيع و گسترش می يابند . کرم ها ، عموما" با سوء استفاده از يک نقظه آسيب پذير در نرم افزار فعاليت خود را آغاز نموده و  سعی می نمايند که کامپيوتر هدف را آلوده نمايند . پس از آلودگی يک کامپيوتر ، تلاش برای يافتن و آلودگی ساير کامپيوتر انجام خواهد شد . همانند ويروس های کامپيوتری ، کرم ها نيز می توانند از طريق Email ، وب سايت ها و يا نرم افزارهای مبتنی بر شبکه ، توزيع و گسترش يابند . توزيع اتوماتيک کرم ها نسبت به ويروس ها يکی از  تفاوت های محسوس بين اين دو نوع کد مخرب ، محسوب می گردد .

    برنامه های تروجان :  اين نوع از کدهای مخرب ، نرم افزارهائی می باشند که ادعای ارائه خدماتی را داشته ولی در عمل،  اهداف خاص خود را دنبال می نمايند . ( تفاوت در حرف و عمل  ) . مثلا" برنامه ای  که ادعای افزايش سرعت کامپيوتر شما را می نمايد ،ممکن است در عمل اطلاعات حساس موجود برروی کامپيوتر شما  را برای يک مهاجم و يا سارق از راه دور ، ارسال نمايد .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:14 ::  نويسنده : عادل حیدرزاده


در زمان استفاده از دستگاه های قابل حملی نظير کامپيوترهای Laptop  علاوه بر رعايت اقدامات احتياطی در خصوص حفاظت فيزيکی آنان،می بايست يک لايه امنيتی ديگر به منظور ايمن سازی داده ها را ايجاد نمود .

چرا به يک لايه حفاظتی ديگر نياز داريم ؟
به منظور حفاظت فيزيکی کامپيوترهای Laptop و ساير دستگاه های قابل حمل از روش های متعددی استفاده می گردد (
امنيت فيزيکی کامپيوترهای Laptop ) . استفاده از هر روشی به منظور حفاظت فيزيکی، عدم سرقت اينگونه دستگاه ها را تضمين نمی نمايد . دستگاه های  فوق  بگونه ای طراحی شده اند که امکان حمل و جابجائی آنان ساده باشد و همين موضوع می تواند احتمال سرقت آنان را افزايش دهد .  سرقت يک کامپيوتر حاوی اطلاعات حساس پيامدهای خطرناک امنيتی را بدنبال خواهد داشت .  علاوه بر موارد فوق ، هر دستگاهی که به اينترنت متصل می گردد ، دارای استعداد لازم به منظور حملات شبکه ای متعددی است (خصوصا" اگر ارتباط از طريق يک اتصال بدون کابل ايجاد شده باشد ). 

عمليات لازم به منظور امنيت داده ها

  • استفاده صحيح از رمزهای عبور : سعی نمائيد که برای استفاده از اطلاعات موجود بر روی دستگاه های قابل حمل همواره از رمزهای عبور استفاده نمائيد . در زمان  درج رمز عبور ،  گزينه هائی را انتخاب ننمائيد که به کامپيوتر  امکان بخاطر سپردن رمزهای عبور  را می دهد .از رمزهای عبوری که امکان تشخيص آسان آنان برای افراد غيرمجاز وجود دارد ، استفاده نگردد . از رمزهای عبور مختلفی برای برنامه های متفاوت استفاده نمائيد ( حفاظت رمزهای عبور ) .

  • ذخيره سازی جداگانه داده های مهم :از امکانات و دستگاه های متعددی به منظور ذخيره سازی داده  می توان استفاده نمود . فلاپی ديسک  ها ، ديسک های فشرده CD ، DVD و يا درايوهای فلش قابل حمل ، نمونه هائی در  اين زمينه می باشند . پيشنهاد می گردد  اطلاعات موجود بر روی دستگاه های قابل حمل( نظير کامپيوترهای Laptop ) بر روی رسانه های ذخيره سازی قابل حمل و در مکان های متفاوت ، ذخيره و نگهداری گردد .  بدين ترتيب در صورت سرقت و يا خرابی کامپيوتر ، امکان دستيابی و استفاده از داده ها  همچنان وجود خواهد داشت . مکان نگهداری داده ها می بايست دارای شرايط مطلوب امنيتـی باشد.

  •  رمزنگاری فايل ها : با رمزنگاری فايل ها ، صرفا" افراد مجاز قادر به دستيابی و مشاهده  اطلاعات خواهند بود . در صورتی که  افراد غير مجاز امکان دستيابی به داده ها را پيدا نمايند ، قادر به مشاهده اطلاعات نخواهند بود. در زمان رمزنگاری اطلاعات ، می بايست تمهيدات لازم در خصوص حفاظت و بخاطر سپردن رمزهای عبور اتخاذ گردد . در صورت گم شدن رمزهای عبور، امکان دستيابی و استفاده از اطلاعات با مشکل مواجه می گردد .( آشنائی با رمزنگاری )

  •  نصب و نگهداری نرم افزارهای ضد ويروس : حفاظت کامپيوترهای قابل حمل در مقابل ويروس ها  نظير حفاظت ساير کامپيوترها بوده و می بايست همواره  از بهنگام بودن  اين نوع برنامه ها ، اطمينان حاصل نمود . (جايگاه نرم افزارهای ضدويروس  ) .

  • نصب و نگهداری يک فايروال : در صورت استفاده از شبکه های متعدد ، ضرورت استفاده از فايروال ها مضاعف می گردد . با استفاده از فايروال ها حفاظت لارم و پيشگيری اوليه در خصوص دستيابی به سيستم توسط افراد غيرمجاز انجام خواهد شد  (فايروال چيست ؟) .

  •  Back up گرفتن داده ها : از هر نوع داده ارزشمند موجود بر روی يک کامپيوتر می بايست back up گرفته و آنان را بر روی CD-ROM ، DVD-ROM و يا شبکه ذخيره نمود. بدين ترتيب در صورتی که کامپيوتر سرقت و يا با مشکل خاصی مواجه شود ، امکان دستيابی به اطلاعات و  تشخيص سريع داده های در معرض تهديد وجود خواهد داشت .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:13 ::  نويسنده : عادل حیدرزاده


شايد تاکنون نامه های الکترونيکی متعددی را دريافت داشته ايد که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولين نگاه ممکن است اينگونه تصور گردد که اطلاعات فوق بی فايده بوده و شايد هم نشاندهنده بروز يک خطاء در سيستم باشد! در حقيقت ما شاهد استفاده از امضای ديجيتال در يک نامه الکترونيکی می باشيم . به منظور ايجاد امضای ديجيتال از يک الگوريتم رياضی به منظور ترکيب اطلاعات در يک کليد با اطلاعات پيام  ، استفاده می شود . ماحصل عمليات ، توليد رشته ای  مشتمل بر مجموعه ای از حروف و اعداد است .يک امضای ديجيتال صرفا" به شما نخواهد گفت که  " اين شخص يک پيام را نوشته است "  بلکه در بردارنده اين مفهوم مهم است که : "اين شخص اين پيام را نوشته است " .

علت استفاده از يک امضای ديجيتال  چيست ؟ 
اجازه دهيد برای پاسخ به سوال فوق ، سوالات ديگری را مطرح کنيم !

  • برای تشخيص و تائيد هويت فرد ارسال کننده يک نامه الکترونيکی از چه مکانيزمهائی استفاده می شود؟

  •  فرض کنيد يک نامه الکترونيکی را از يکی از دوستان خود دريافت داشته ايد که از شما درخواست خاصی را می نمايد ، پس از مطالعه پيام برای شما دو سوال متفاوت مطرح می گردد : الف ) آيا اين نامه را واقعا" وی ارسال نموده است ؟ ب ) آيا محتوای نامه ارسالی واقعی است و  وی دقيقا" همين درخواست را داشته است ؟ 

  • آيا وجود هر نامه الکترونيکی در صندوق پستی ، نشاندهنده صحت محتوا  و تائيد هويت فرد ارسال کننده آن است ؟

همانگونه که در مطلب " مراقب ضمائم نامه های الکترونيکی باشيد " ، اشاره گرديد ، سوءاستفاده از آدرس های Email  برای مهاجمان و ويروس ها به امری متداول تبديل شده است و با توجه به نحوه عملکرد آنان  در برخی موارد شناسائی هويت فرد ارسال کننده يک پيام بسيار مشکل و گاها" غيرممکن است .  تشخيص غيرجعلی بودن نامه های الکترونيکی در فعاليت های تجاری و بازرگانی دارای اهميت فراوانی است .
يک نامه الکترونيکی شامل يک امضای ديجيتال، نشاندهنده اين موضوع است که محتوای پيام از زمان ارسال تا زمانی که به دست شما رسيده است ، تغيير نکرده است . در صورت بروز هر گونه تغيير در محتوای نامه ، امضای ديجيتال همراه آن از درجه اعتبار ساقط می شود .

نحوه عملکرد يک امضای ديجيتال
قبل از آشنائی با نحوه عملکرد يک امضای ديجيتال ، لازم است در ابتدا با برخی اصطلاحات مرتبط با اين موضوع بيشتر آشنا شويم :

 

  • کليدها ( Keys ) . از کليدها به منظور ايجاد امضاهای ديجيتال استفاده می گردد . برای هر امضای ديجيتال ، يک کليد عمومی و يک کليد خصوصی وجود دارد :  کليد خصوصی ، بخشی از کليد است که که شما از آن به منظور امضای يک پيام استفاده می نمائيد . کليد خصوصی يک رمزعبور حفاظت شده بوده و نمی بايست آن را در اختيار ديگران قرار داد . کليد عمومی ، بخشی از کليد است که امکان استفاده از آن برای ساير افراد وجود دارد . زمانی که کليد فوق برای يک حلقه کليد عمومی ( public key ring)  و يا يک شخص خاص ارسال می گردد ، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود .

  • حلقه کليد ( Key Ring ) ، شامل کليد های عمومی است . يک حلقه کليد از کليد های عمومی افرادی که برای شما کليد مربوط  به خود را ارسال نموده و يا کليدهائی که از طريق يک سرويس دهنده کليد عمومی دريافت نموده ايد، تشکيل می گردد . يک سرويس دهنده کليد عمومی شامل کليد افرادی است که امکان ارسال کليدعمومی در اختيار آنان گذاشته شده است .

  • اثرانگشت : زمانی که يک کليد تائيد می گردد ، در حقيقت منحصربفرد بودن مجموعه ای از حروف و اعداد که اثرانگشت يک کليد را شامل می شوند . تائيد می گردد .

  • گواهينامه های کليد : در زمان انتخاب يک کليد از روی يک حلقه کليد ، امکان مشاهده گواهينامه ( مجوز ) کليد وجود خواهد داشت . دراين رابطه می توان به اطلاعات متفاوتی نظير صاحب کليد ، تاريخ ايجاد و اعتبار کليد دست يافت .

 

نحوه ايجاد و استفاده از کليد ها :

  • توليد يک کليد با استفاده از نرم افزارهائی نظير PGP ( اقتباس شده از کلمات Pretty Good Privacy )و يا GnuPG ( اقتباس شده از کلمات GNU Privacy Guard )

  • معرفی کليد توليد شده به ساير همکاران و افرادی که دارای کليد می باشند  .

  • ارسال کليد توليد شده به يک حلقه کليد عمومی تا ساير افراد قادر به بررسی و تائيد امضای شما گردند .

  • استفاده از امضای ديجيتال در زمان ارسال نامه های الکترونيکی . اکثر برنامه های سرويس دهنده پست الکترونيکی دارای پتانسيلی به منظور امضاء يک پيام  می باشند .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:13 ::  نويسنده : عادل حیدرزاده


اينترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و اين پديده نسبتا" جديد بشريت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اينترنت برای آگهی های تجاری و بازرگانی از جمله موارد فوق است  . در صورتی که فرآيند پخش آگهی های تجاری با آگاهی و رضايت استفاده کننده اينترنت باشد،نمی توان چندان بر آن خرده گرفت ولی در صورتی که فرآيند فوق بدون آگاهی و يا کسب مجوز کاربران انجام شده و با نصب يک برنامه ناخواسته از سيستم های آنان برای ارسال آگهی های تجاری استفاده شود ، حريم خصوصی کاربران در معرض تهديد قرار گرفته و اين موضوع می تواند پيامدهای بمراتب خطرناکتری را بدنبال داشته باشد و آن زمانی است که اينگونه نرم افزارها از محدوده وظايف خود تعدی نموده و اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران ، بدون آگاهی و رضايت آنان می نمايند. ما امروزه شاهد تولد نسل جديدی از نرم افزارهای جاسوسی می باشيم که از آنان با نام Spyware ياد می گردد . نصب اينگونه نرم افزارهای ناخواسته ،  مسائل متعددی را برای کاربران بدنبال خواهد داشت .

SpyWare چيست ؟
Spyware ، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی و يا اجازه کاربران می نمايد. اطلاعات جمع آوری شده می تواند شامل ليست سايت های مشاهده شده توسط کاربر و يا  اطلاعات بمراتب حساس تری نظير نام و رمز عبور باشد . به اين نوع برنامه ها adware نيز گفته می شود . نرم افزارهای فوق پس از نصب بر روی کامپيوتر ،قادر به  ارسال آگهی های تجاری pop-up ، هدايت مرورگر به وب سايت هائی خاص ، ارسال ليست سايت های مشاهده شده توسط کاربر و يا مانيتورينگ عملکرد کاربران در زمان اتصال به اينترنت می باشند. برخی از برنامه های Spyware ، قادر به رديابی و تشخيص اطلاعات تايپ شده از طريق صفحه کليد نيز می باشند . با توجه به انجام پردازش های اضافی توسط اينگونه نرم افزارها ، سيستم های کاربران کند و کارآئی آنان بطرز محسوسی کاهش خواهد يافت . در صورت دريافت موزيک از طريق برنامه های اشتراک فايل ، بازی های رايگان از سايت های ناامن و يا ساير نرم افزارها از منابع ناشناخته ، شرايط لازم به منظور نصب اينگونه نرم افزارها و در نهايت آلودگی سيستم فراهم می گردد.

نحوه تشخيص Spyware 

علائم زير می تواند نشاندهنده نصب Spyware بر روی يک کامپيوتر باشد :

  • نمايش مستمر پنجره های pop-up آگهی

  • هدايت ناخواسته کاربران به وب سايت هائی که هرگز نام آنان در مرورگر تايپ نشده است .

  • نصب Toolbars جديد و ناخواسته در مرورگر وب

  • تغيير ناگهانی و  غيرمنتظره صفحه اصلی مرورگر  ( home page )

  • تغيير موتور جستجوی مرتبط با مرورگر پس از کليک بر روی دکمه Search همراه مرورگر 
     

  • عدم عملکرد صحيح برخی کليدها در مرورگر ( نظير کليد Tab زمانی که بر روی فيلدهای يک فرم حرکت می شود )
     

  • نمايش تصادفی پيام های خطاء
     

  • کاهش ملموس سرعت کامپيوتر در زمان فعال نمودن برنامه ها و يا انجام عملياتی خاص ( ذخيره فايل ها و ... )
     

  • فعال شدن مرورگر و بدنبال آن وب سايت های آگهی بدون انجام عملياتی خاص توسط کاربر
     

  • عدم کارکرد صحيح لينک های همراه يک برنامه 
     

  • توقف ناگهانی و غيرمنتظره مرورگر وب
     

  • عدم عملکرد صحيح برخی از عناصر سيستم عامل و يا ساير برنامه ها

نحوه پيشگيری از نصب Spyware 

  • عدم کليک بر روی لينک های موجود در پنجره های pop-up . با توجه به اين که پنجره های pop-up اغلب محصول و يا نوع خاصی از Spyware می باشند ، کليک بر روی آنان می تواند باعث نصب يک نرم افزار Spyware گردد . برای بستن اين نوع پنجره ها از آيکون "X" در titlebar استفاده گردد ( در مقابل لينک close همراه پنجره ).

  • پاسخ منفی به سوالات ناخواسته : در صورت برخورد با جعبه های محاوره ای که درخواست اجرای يک برنامه را  نموده  و يا قصد انجام عمليات خاص ديگری را دارند ،  همواره گزينه NO و يا  Cancel انتخاب گردد.در موارد خاص می توان از  آيکون "X" موجود در titlebar استفاده نمود.

  • دقت لازم در خصوص دريافت نرم افزارهای رايگان از اينترنت  : سايت های زيادی اقدام به ارائه Toolbar های سفارشی و يا ويژگی های خاص ديگری می نمايند . تا زمانی که نسبت به ايمن بودن اين نوع سايت ها اطمينان حاصل نشده است ، نمی بايست  فايل و يا برنامه ای را از طريق آنان  Download نمود .
     

  •  عدم کليک بر روی لينک های موجود در Email که ادعای ارائه يک نرم افزار Anti-Spyware را دارند . نظير ويروس های کامپيوتری ، لينک های موجود در نامه های الکترونيکی ممکن است اهداف سودمندی را دنبال ننموده و نصب Spyware بر روی سيستم شما را بدنبال داشته باشند .

علاوه بر موارد فوق و خصوصا" در مواردی که احساس می شود بر روی کامپيوتر Spyware نصب شده است و قصد داشته باشيم عملکرد آن را به حداقل مقدار خود برسانيم می توان عمليات زير را انجام داد:

  • اعمال محدوديت در رابطه با پنجره های Pop-up و کوکی ازطريق تنظيمات برنامه مرورگر  : پنجره های pop-up  توسط نوع خاصی از اسکريپت ها و يا محتويات فعال ( اپلت های جاوا ، کنترل های اکتيوايکس ) ايجاد می گردند . با تنظيم مناسب پارامترهای برنامه مرورگر، می توان محدوديت لازم دراجرای  اسکريپت ها ، اپلت های جاوا ، کنترل های اکتيو ايکس و تعداد پنجره های pop-up را اعمال نمود . عملکرد برخی از کوکی ها مشابه Spyware می باشند ، چراکه از طريق آنان مشخص خواهد شد که شما چه وب سايت هائی را مشاهده نموده ايد . با تنظيم پارامترهای برنامه مرورگر می توان محدوديت لازم در خصوص ايجاد کوکی ها را اعمال نمود.  

نحوه حذف Spyware

  • اجرای يک برنامه ضد ويروس و پويش کامل کامپيوتر : برخی از نرم افزارهای آنتی ويروس قادر به يافتن و حدف برنامه های  Spyware می باشند .

  • اجرای يک برنامه معتبر که مختص حذف Spyware طراحی شده است . تعداد زيادی از توليدکنندگان محصولاتی را به منظور شناسائی و حذف برنامه های  Spyware ، ارائه داده اند .
    LavaSoft's Adaware, Webroot's SpySweeper, PestPatrol, Spybot Search and Destroy ، نمونه هائی در اين زمينه می باشند .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:12 ::  نويسنده : عادل حیدرزاده