شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

پنج کلاس متفاوت IP  بهمراه برخی آدرس های خاص ، تعريف شده است :

- Default Network . آدرس IP 0.0.0.0 ، برای شبکه پيش فرض در نظر گرفته شده است .آدرس فوق برای موارديکه کامپيوتر ميزبان از آدرس خود آگاهی ندارد استفاده شده تا به پروتکل هائی نظير DHCP  اعلام نمايد برای وی آدرسی را تخصيص دهد.

 

- کلاس A . کلاس فوق برای شبکه های بسيار بزرگ نظير يک شرکت بين المللی در نظر گرفته می شود. آدرس هائی که اولين octet آنها 1 تا 126 باشد ، کلاس A می باشند. از سه octet ديگر بمنظور مشخص نمودن هر يک از کامپيوترهای ميزبان استفاده می گردد. بدين ترتيب مجموع شبکه های کلاس A ، معادل 126 و هر يک از شبکه های  فوق  می توانند 16.777.214 کامپيوتر ميزبان داشته باشند. ( عدد فوق از طريق حاصل  2 - 224 بدست آمده است ) .بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس A معادل 2.147.483.648 (231) است . در شبکه های  کلاس A ، بيت با ارزس بالا در اولين octet همواره مقدار صفر را دارد.  

NET

Host (Node)

115.

24.53.107

- LoopBack . آدرس IP 127.0.0.1 برای LoopBack در نظر گرفته شده است . کامپيوتر ميزبان از آدرس فوق برای ارسال يک پيام برای خود استفاده می کند.( فرستنده و گيرنده پيام يک کامپيوتر می باشد) آدرس فوق اغلب برای تست و اشکال زدائی استفاده می گردد.

- کلاس B . کلاس فوق برای شبکه های متوسط در نظر گرفته می شود.( مثلا" يک دانشگاه بزرگ ) آدرس هائی که اولين octet آنها 128 تا 191 باشد ، کلاس B می باشند. در کلاس فوق از دومين octet هم برای مشخص کردن شبکه استفاده می گردد. از دو octet ديگر برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد بدين ترتيب 16.384 ( 214) شبکه از نوع کلاس B وجود دارد. تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 65.534 (2 - 16 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس B معادل 1.073.741.824 (230) است  در شبکه های  کلاس B ، اولين  و دومين بيت   در اولين octet  به ترتيب مقدار يک و صفر را دارا می باشند.

NET

Host (Node)

145.24.

53.107

- کلاس C . کلاس فوق برای شبکه های کوچک تا متوسط در نظر گرفته می شود.آدرس هائی که اولين octet آنها 192 تا 223 باشد ، کلاس C می باشند. در کلاس فوق از دومين و سومين  octet هم برای مشخص کردن شبکه استفاده می گردد. از آخرين octet  برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد . بدين ترتيب 2.097.152 ( 21 2 )  شبکه کلاس C وجود دارد.تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 254 (2 - 8 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس C معادل 536.870.912 ( 229 ) است .  در شبکه های  کلاس C ، اولين  ، دومين و سومين بيت   در اولين octet  به ترتيب مقدار يک ، يک و  صفر را دارا می باشند.

NET

Host(Node)

195.24.53.

107

- کلاس D . از کلاس فوق برای multicasts استفاده می شود. در چنين حالتی يک گره ( ميزبان)  بسته اطلاعاتی خود را برای  يک گروه خاص ارسال می دارد. تمام دستگاه های موجود در گروه ، بسته اطلاعاتی ارسال شده را دريافت خواهند کرد. ( مثلا" يک روتر سيسکو آخرين وضعيت بهنگام شده خود را برای  ساير روترهای سيسکو ارسال می دارد ) کلاس فوق نسبت به سه کلاس قبلی دارای ساختاری کاملا" متفاوت است. اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و صفر می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

224.

24.53.107

- کلاس E . از کلاس فوق برای موارد تجربی استفاده می شود. کلاس فوق نسبت به سه کلاس اوليه دارای ساختاری متفاوت است . اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و يک می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

240.

24.53.107

شبکه

800x600

پروتکل های موجود در لايه Application پروتکل TCP/IP
 

پروتکل TCP/IP صرفا" به سه پروتکل TCP ، UDP و IP محدود نشده و در سطح لايه Application دارای مجموعه گسترده ای از ساير پروتکل ها است . پروتکل های فوق بعنوان مجموعه ابزارهائی برای مشاهده ، اشکال زدائی و اخذ اطلاعات و ساير عمليات مورد استفاده قرار می گيرند.در اين بخش به معرفی برخی از اين پروتکل ها خواهيم پرداخت .
 

- پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای تکثير فايل های موجود بر روی يک کاميپيوتر و کامپيوتر ديگر استفاده می گردد. ويندوز دارای يک برنامه خط دستوری بوده که بعنوان سرويس گيرنده ايفای وظيفه کرده و امکان ارسال و يا دريافت فايل ها را از يک سرويس دهنده FTP فراهم می کند.

- پروتکل SNMP)Simple Network Management Protocol) . از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. يک سيستم مديريتی، درخواست خود را از يک آژانس SNMP مطرح و ماحصل عمليات کار در يک MIB)Management Information Base) ذخيره می گردد. MIB يک بانک اطلاعاتی بوده که اطلاعات مربوط به کامپيوترهای موجود در شبکه را در خود نگهداری می نمايد .( مثلا" چه ميزان فضا ی هارد ديسک وجود دارد)

- پروتکل TelNet . با استفاده از پروتکل فوق کاربران قادر به log on ، اجرای برنامه ها و مشاهده فايل های موجود بر روی يک کامپيوتر از راه دور می باشند. ويندوز دارای برنامه های سرويس دهنده و گيرنده جهت فعال نمودن و استفاده از پتانسيل فوق است .

- پروتکل SMTP)simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال پيام الکترونيکی استفاده می گردد.

- پروتکل HTTP)HyperText Transfer Protocol) . پروتکل فوق مشهورترين پروتکل در اين گروه بوده و از آن برای رايج ترين سرويس اينترنت يعنی وب استفاده می گردد. با استفاده از پروتکل فوق کامپيوترها قادر به مبادله فايل ها با فرمت های متفاوت ( متن، تصاوير ،گرافيکی ، صدا، ويدئو و...) خواهند بود. برای مبادله اطلاعات با استناد به پروتکل فوق می بايست ، سرويس فوق از طريق نصب سرويس دهنده وب فعال و در ادامه کاربران و استفاده کنندگان با استفاده از يک مرورگر وب قادر به استفاده از سرويس فوق خواهند بود.

پروتکل NNTP)Network News Transfer Protocol) . از پروتکل فوق برای مديريت پيام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. برای عملياتی نمودن سرويس فوق می بايست سرويس دهنده NNTP بمنظور مديريت محل ذخيره سازی پيام های ارسالی نصب و در ادامه کاربران و سرويس گيرندگان با استفاده از برنامه ای موسوم به NewsReader از اطلاعات ذخيره شده استفاده خواهند کرد

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

شبکه

800x600

پروتکل های موجود در لايه Network پروتکل TCP/IP

- پروتکل TCP)Transmission Control Protocol) ، مهمترين وظيفه پروتکل فوق اطمينان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا" Connection-oriented ناميده می شود. علت اين امر ايجاد يک ارتباط مجازی بين کامپيوترهای فرستنده و گيرنده بعد از ارسال اطلاعات است . پروتکل هائی از اين نوع ، امکانات بيشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدليل افزايش بار عملياتی سيستم کارائی آنان کاهش خواهد يافت . از پروتکل TCP بعنوان يک پروتکل قابل اطمينان نيز ياد می شود. علت اين امر ارسال اطلاعات و کسب آگاهی لازم از گيرنده اطلاعات بمنظور اطمينان از صحت ارسال توسط فرستنده است . در صورتيکه بسته های اطلاعاتی بدرستی دراختيار فرستنده قرار نگيرند، فرستنده مجددا" اقدام به ارسال اطلاعات می نمايد.

- پروتکل UDP)User Datagram Protocol) . پروتکل فوق نظير پروتکل TCP در لايه " حمل " فعاليت می نمايد. UDP بر خلاف پروتکل TCP بصورت " بدون اتصال " است  . بديهی است که سرعت پروتکل فوق نسبت به TCP سريعتر بوده ولی از بعد کنترل خطاء تظمينات لازم را ارائه نخواهد داد. بهترين جايگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دريافت اطلاعات به يک سطح بالا از اطمينان ، نياز نداشته باشيم .

- پروتکل IP)Internet Protocol) . پروتکل فوق در لايه شبکه ايفای وظيفه کرده و مهمترين مسئوليت آن دريافت و ارسال بسته های اطلاعاتی به مقاصد درست است . پروتکل فوق با استفاده از آدرس های نسبت داده شده منطقی، عمليات روتينگ را انجام خواهد داد.
Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

- فيبر  نوری

يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

§       حجم و وزن کم

§       پهنای باند بالا

§       تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.

§       فراوانی مواد تشکيل دهنده آنها

§       مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر

§       آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها

§       مصون بودن در مقابل عوامل جوی و رطوبت

§       سهولت در امر کابل کشی و نصب

§       استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال

§       مصونيت در مقابل پارازيت

معايب فيبر نوری :

§       براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .

§       اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است . در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.

§       از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.

§       تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا" به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification

Cable Type

Maximum length

10BaseT

Unshielded Twisted Pair

100 meters

10Base2

Thin Coaxial

185 meters

10Base5

Thick Coaxial

500 meters

10BaseF

Fiber Optic

2000 meters

100BaseT

Unshielded Twisted Pair

100 meters

100BaseTX

Unshielded Twisted Pair

220 meters

 

شبکه


800x600

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

تقسيم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :

§       شبکه های محلی ( کوچک ) LAN

§       شبکه های متوسط MAN

§       شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :

§       توانائی ارسال اطلاعات با سرعت بالا

§       محدوديت فاصله

§       قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات

§       نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :

§       پيچيدگی بيشتر نسبت به شبکه های محلی

§       قابليت ارسال تصاوير  و صدا 

§       قابليت ايجاد ارتباط بين چندين شبکه

شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :

§       قابليت ارسال اطلاعات بين کشورها و قاره ها

§       قابليت ايجاد ارتباط بين شبکه های LAN

§       سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN

نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

شبکه


v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

توپولوژی BUS . يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.

مزايای توپولوژی BUS

- کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.

- ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.

- توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.

معايب توپولوژی BUS

- مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند.

- ايزوله کردن خطاء مشکل است . در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.

- ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .

شبکه


v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

تقسيم بندی بر اساس نوع وظايف . کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده  ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .

 در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم بعنوان سرويس دهنده و هم بعنوان سرويس گيرنده ، ايفای وظيفه نمايد.

در شبکه های Peer-To-Peer ، يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای وظيفه نمايد.

يک شبکه LAN  در ساده ترين حالت از اجزای زير تشکيل شده است :

- دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست بعنوان سرويس دهنده مشخص گردد. ( در صورتيکه شبکه از نوع Client-Server باشد ). سرويس دهنده، کامپيوتری است که هسته اساسی سيستم عامل  بر روی آن نصب خواهد شد.

- يک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر استفاده می گردد.  کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه است . بمنظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

شبکه

800x600

تکنولوژی های متفاوت شبکه

متداولترين مدل موجود در شبکه های کامپيوتری( رويکرد  ديگری از  اترنت ) توسط شرکت IBM و با نام Token ring عرضه گرديد. در شبکه های اترنت بمنظور دستيابی از محيط انتقال از فواصل خالی (Gap) تصادفی در زمان انتقال فريم ها استفاده می گردد.  شبکه های  Token ring از يک روش پيوسته در اين راستا استفاده می نمايند. در شبکه های فوق ، ايستگاه ها از طريق يک حلقه منطقی به يکديگر متصل می گردند. فريم ها صرفا" در يک  جهت حرکت و پس از طی طول حلقه ، فريم کنار گذاشته خواهد شد. روش دستيابی به محيط انتقال برای ارسال اطلاعات تابع CSMA/CD نخواهد بود و از روش Token passing استفاده می گردد. در روش فوق در ابتدا يک Token  ( نوع خاصی از يک فريم اطلاعاتی ) ايجاد می گردد . Token فوق در طول حلقه می چرخد . زمانيکه يک ايستگاه قصد ارسال اطلاعات را داشته باشد، می بايست Token را در اختيار گرفته و فريم اطلاعاتی خود را بر روی محيط انتقال ارسال دارد. زمانيکه فريم ارسال شده مجددا" به ايستگاه ارسال کننده برگشت داده شد ( طی نمودن مسير حلقه )،  ايستگاه  فريم خود را حذف و يک Token جديد را ايجاد وآن را بر روی حلقه قرار خواهد داد. در اختيار گرفتن Token شرط لازم برا ی ارسال اطلاعات  است . سرعت ارسال اطلاعات در اين  نوع شبکه ها چهار تا شانزده مگابيت در ثانيه است .

اترنت با يک روند ثابت همچنان به رشد خود ادامه می دهد. پس از گذشت حدود سی سال ازعمر  شبکه های فوق استانداردهای مربوطه ايجاد و برای عموم متخصصين شناخته شده هستند و همين  امر نگهداری و پشتيبانی شبکه های اترنت را آسان نموده است . اترنت با صلابت  بسمت افزايش سرعت  و بهبود کارآئی و عملکرد  گام بر می دارد. Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

شبکه

v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

تکرارکننده (Repeater

اولين محيط انتقال استفاده شده در شبکه های اترنت  کابل های مسی کواکسيال بود که Thicknet ( ضخيم) ناميده می شوند. حداکثر طول يک کابل ضخيم 500 متر است . در يک ساختمان بزرگ ،  کابل 500 متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارائه شده اند. . تکرارکننده ها ، سگمنت های متفاوت يک شبکه اترنت را به يکديگر متصل می کنند. در اين حالت تکرارکننده سيگنال ورودی خود را از يک سگمنت اخذ و با تقويت سيگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدين تزتيب با استفاده از چندين تکرار کننده  و اتصال کابل های مربوطه توسط  آنان ، می توان قطر يک شبکه را افزايش داد. ( قطر شبکه به حداکثر مسافت موجود  بين دو دستگاه متمايز در شبکه  اطلاق می گردد )

Bridges  و سگمنت

شبکه های اترنت همزمان با  رشد (بزرگ شدن)  دچار مشکل تراکم می گردند. در صورتيکه تعداد زيادی ايستگاه به يک سگمنت متصل گردند،  هر يک  دارای ترافيک خاص خود خواهند بود . در شرايط فوق ، ايستگاههای متعددی  قصد  ارسال اطلا عات را دارند ولی با توجه به ماهيت اين نوع از شبکه ها در هر لحظه يک ايستگاه شانس و فرصت استفاده از محيط انتقال  را پيدا خواهد کرد. در چنين وضعيتی تعداد تصادم در شبکه افزايش يافته و عملا" کارآئی شبکه افت خواهد کرد. يکی از راه حل های موجود بمنظور برطرف نمودن مشکل تراکم در شبکه تقسيم يک سگمنت به چندين سگمنت است . با اين کار برای تصادم هائی که در شبکه بروز خواهد کرد،  دامنه وسيعتری  ايجاد می گردد.راه حل فوق باعث بروز يک مشکل ديگر می گردد:  سگمنت ها قادر به اشتراک اطلاعات با يکديگر نخواهند بود.

بمنظور حل مشکل فوق، Bridges در شبکه اترنت پياده سازی شده است . Bridge دو و يا چندين سگمنت را به يکديگر متصل خواهد کرد. بدين ترتيب دستگاه فوق باعث افزايش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزايش قطر شبکه نظير تکرارکننده است ، با  اين نفاوت که Bridge قادر به ايجاد نظم در ترافيک  شبکه نيز خواهد بود . Bridge نظير ساير دستگاههای موجود در شبکه قادر به ارسال و دريافت اطلاعات بوده ولی عملکرد آنها دقيقا" مشابه يک ايستگاه نمی باشد. Bridge قادر به ايجاد ترافيکی که خود سرچشمه آن خواهد بود، نيست ( نظير تکرارکننده ) .Bridge  صرفا" چيزی را که از ساير ايستگاهها می شنود ، منعکس می نمايد. ( Bridge قادر به ايجا د يک نوع فريم خاص اترنت بمنظور ايجاد ارنباط با ساير Bridge ها می باشند  )

همانگونه که قبلا" اشاره گرديد هر ايستگاه موجود در شبکه تمام فريم های ارسال شده بر روی محيط انتقال را دريافت می نمايد.(صرفنظر ازاينکه مقصد فريم همان ايستگاه باشد و يا نباشد.) Bridge با تاکيد بر ويژگی فوق سعی بر تنظيم ترافيک بين سگمنت ها دارد.

همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به يکديگر متصل نموده  است . در صورتيکه ايستگاه A و يا B قصد ارسال اطلاعات را داشته باشند  Bridge نيز فريم های اطلاعاتی را دريافت خواهد کرد. نحوه برخورد Bridge با فريم های اطلاعاتی دريافت شده به چه صورت است؟ آيا قادر به ارسال اتوماتيک فريم ها برای سگمنت دوم می باشد؟ يکی ازاهداف استفاده از Bridge کاهش ترافيک های غيرضروری در هر سگمنت است . در اين راستا، آدرس مقصد فريم ، قبل از هر گونه عمليات بر روی آن،  بررسی خواهد شد. در صورتيکه آدرس مقصد، ايستگاههای A و يا B باشد نيازی به ارسال فريم برای سگمنت شماره دو وجود نخواهد داشت . در اين حالت Bridge عمليات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فريم فوق مشابه فيلتر نمودن  است . درصورتيکه آدرس مقصد فريم يکی از ايستگاههای C و يا D باشد و يا فريم مورد نظر دارای يک آدرس از نوع  Broadcast باشد ، Bridge فريم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدايت فريم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانيزم فيلتر نمودن فريم ها توسط Bridge ، اين امکان بوجود خواهد آمد که ايستگاه A اطلاعاتی را برای ايستگاه B ارسال و در همان لحظه نيز ايستگاه C اطلاعاتی را برای ايستگاه D ارسال نمايد.بدين ترتيب امکان برقراری دو ارتباط  بصورت همزمان بوجود آمده است .

شبکه


v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);}

800x600 Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

اصطلاحات اترنت

شبکه های اترنت از مجموعه قوانين محدودی بمنظور قانونمند کردن عمليات اساسی خود استفاده می نمايند. بمنظور شناخت مناسب قوانين موجود لازم است که با برخی از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم :

§       Medium (محيط انتقال ) . دستگاههای اترنت از طريق يک محيط انتقال به يکديگر متصل می گردند.

§       Segment (سگمنت  ) . به يک محيط انتقال به اشتراک گذاشته شده منفرد،  " سگمنت " می گويند.

§       Node ( گره ) .  دستگاههای متصل شده به يک Segment  را گره و يا " ايستگاه " می گويند.

§       Frame (فريم) .  به يک بلاک اطلاعات که گره ها از طريق ارسال آنها با يکديگر مرتبط می گردند، اطلاق می گردد

فريم ها مشابه جملات در زبانهای طبيعی ( فارسی، انگليسی ... ) می باشند. در هر زبان طبيعی برای ايجاد جملات، مجموعه قوانينی وجود دارد مثلا" يک جمله می بايست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانين لازم برای ايجاد فريم ها را مشخص خواهند کرد .اندازه يک فريم محدود بوده ( دارای يک حداقل و يک حداکثر ) و مجموعه ای  از اطلاعات ضروری و مورد نيار می بايست در فريم وجود داشته باشد. مثلا" يک فريم می بايست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هويت فرستنده و دريافت کننده پيام را مشخص خواهد کرد. آدرس بصورت کاملا" اختصاصی  يک گره را مشخص می نمايد.( نظير نام يک شخص که بيانگر يک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های يکسانی باشند.

 يک سيگنال اترنت بر روی محيط انتقال به هر يک از گره های متصل شده در محيط انتقال خواهد رسيد. بنابراين مشخص شدن آدرس مقصد، بمنظوردريافت پيام نقشی حياتی دارد. مثلا" در صورتيکه کامپيوتر B ( شکل بالا)  اطلاعاتی را برای چاپگر C ارسال می دارد  کامپيوترهای A و D نيز فريم را دريافت و آن را بررسی خواهند کرد. هر ايستگاه زمانيکه  فريم را دريافت می دارد، آدرس آن را بررسی  تا مطمئن گردد که پيام برای وی ارسال شده است يا خير؟ در صورتيکه پيام برای ايستگاه مورد نظر ارسال نشده باشد،  ايستگاه فريم را بدون بررسی محتويات آن کنار خواهد گذاشت  ( عدم استفاده ).

يکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پياده سازی يک آدرس Broadcast است . زمانيکه آدرس مقصد يک  فريم از نوع Broadcast باشد،  تمام گره های موجود در شبکه آن را دريافت و پردازش خواهند کرد.

شبکه

800x600

اترنت

در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی بمنظور کابل کشی بين دستگاههای متصل بهم در اترنت  ارائه نمود. اترنت  در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و  قابليت های متفاوتی را در بطن خود ايجاد نمود.  با توجه به  تغييرات و اصلاحات انجام شده  در شبکه های اترنت ،عملکرد و نحوه کار آنان  نسبت به  شبکه های اوليه تفاوت چندانی نکرده است . در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام  دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ،   می بايست پتانسيل های لازم بمنظور ايجاد ارتباط با ساير دستگاههای مربوطه  نيز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام  و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود. 

اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه  در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم  بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل  بيشترنبودند.اخيرا" با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز  فراهم شده است .

پروتکل

پروتکل در شبکه های کامپيوتری به مجموعه قوانينی اطلاق می گردد که نحوه ارتباطات را قانونمند می نمايد. نقش پروتکل در کامپيوتر نظير نقش زبان برای انسان است . برای مطالعه يک کتاب نوشته شده به فارسی می بايست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبکه  می بايست هر دو دستگاه از يک پروتکل مشابه استفاده نمايند.

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

شبکه

800x600

شبکه اترنت

دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است . طی ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با تغذيه دريائی از اطلاعات به کامپيوتر ،  امکان مديريت الکترونيکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند.

شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.اينترنت که عالی ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ،  اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار استفاده کنندگان  قرار می دهند. وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و ... نمايند.

با استفاده از شبکه، يک کامپيوتر قادر به ارسال  و دريافت اطلاعات از کامپيوتر ديگر است . اينترنت نمونه ای عينی از يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند.اينترنت شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد. در اين بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات خواهيم داشت .

شبکه های محلی و شبکه های گسترده

تاکنون شبکه های کامپيوتری بر اساس مولفه های متفاوتی تقسيم بندی شده اند. يکی از اين مولفه ها " حوزه جغرافيائی  " يک شبکه است . بر همين اساس شبکه ها  به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسيم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در يک  حوزه جغرافيائی محدود، نظير يک ساختمان به يکديگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از يکديگر کيلومترها فاصله دارند به يکديگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر يک در يک ناحيه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات  را داشته باشند، می بايست شبکه ای WAN ايجاد و کتابخانه ها را به يکديگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظير خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بيشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی ميزان سرعت شبکه های WAN ، تغيير و بهبود پيدا کرده  است . امروزه با بکارگيری و استفاده از فيبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی  نسبت بيکديگر قرار دارند،  فراهم شده است .

Normal 0 false false false EN-US X-NONE FA MicrosoftInternetExplorer4 /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

امنیت شبکه و تنظیمات فایروال

مقاله زیر تنظیمات استاندارد و تنظیمات پورت را برای استفاده، زمانی که به چگونگی امنیت یک خوشه Riak فکر می کنید، مورد بحث قرار می دهد.

دو کلاس  کنترل دسترسی Riak وجود دارد:

  •  دیگر گره های Riak شرکت کننده در cluster (خوشه)
  • ساخت client با استفاده از خوشه Riak

 تنظیمات برای دسترسی به هر دو گروه در app.config قرار گرفته است. دستورات پیکربندی برای همه دسترسی client در پایان ip و پورت: web_ip ، web_port ، pb_ip ، و pb_port است.

 توجه داشته باشید که  پیکربندی فایروال شما به ورودی TCP برای دسترسی به آن پورت ها و آدرس های ip وترکیب های پورت اجازه می دهد.استثنا دستورالعمل های  handoff_ip و handoff_port. تنهاارتباطات بین گره های Riak هستند.

 از مکانیزم توزیع Erlang برای اکثر ارتباطات بین گره استفاده می کند. Riak ماشین های دیگر در این حلقه را با استفاده از شناسه Erlang شناسایی می کند ( مانند: riak@10.9.8.7 ).

 Erlang این  شناسه های گره را برای یک پورت TCP در یک ماشین از طریق (epmd) در حال اجرا بر روی هر یک از گره خوشه حل می کند.

به طور پیش فرض، epmd به TCP پورت 4369 متصل می شود و به رابط کلمات گوش می دهد.  برای ارتباطات بین گره، Erlang از یک پورت غیر قابل پیش بینی به طور پیش فرض استفاده می کند، و آن به پورت 0، که به معنی اولین پورت موجود است متصل می شود.

 برای سهولت پیکربندی فایروال، Riak می تواند از طریق app.config  دستور مترجم Erlang برای استفاده از طیف محدودی از پورت ها پیکربندی شود. به عنوان مثال، برای محدود کردن طیف وسیعی از پورت ها Erlang  برای 6000-7999  ارتباط بین گره Erlang استفاده می شود، خطوط زیر را در فایل app.config  بر روی هر گره Riakاضافه کنید :

 { kernel, [ { kernel, [
            {inet_dist_listen_min, 6000},
            {inet_dist_listen_max, 7999}
          ]},

خطوط فوق  باید به بالاترین سطح لیست در app.config ، در همان سطح تمام برنامه های کاربردی دیگر اضافه شود (مثلا riak_core).

سپس پیکربندی فایروال شما اجازه دسترسی ورودی به TCP پورت 6000 از طریق 7999 از هر کدام از شبکه (ها) شامل گره Riak شما را می دهد.

 گره Riak در یک خوشه باید قادر به برقراری ارتباط آزادانه با یکدیگر در درگاه های زیر را داشته باشد:

  • شنونده epmd: TCP: 4369
  • شنونده handoff_port: TCP: 8099
  • طیف وسیعی از پورت مشخص شده در app.config

مشتریان Riak باید قادر به ارتباط با حداقل یک ماشین در یک خوشه Riak در درگاه های زیر باشند:

  • web_port: TCP:8098
  • pb_port: TCP:8087 

نکته مهم

این فرایند epmd برای اجرا بر روی یک گره داده شده حتی بعد از خروج همه مفسران Erlang ادامه خواهد داشت.  اگر inet_dist_listen_min و inet_dist_listen_max به app.config اضافه شد، epmd باید از بین رفته تا تنظیمات جدید آن را انتخاب کنید.

 

منبع : docs.basho.com

ترجمه : الهام قاسمی

بررسي ويژگي‌هاي جديد امنيتي ويندوز سرور 2012

بررسي ويژگي‌هاي جديد امنيتي ويندوز سرور 2012

با انتشار ويندوز8  و مواجه شدن مردم با رابط كاربري جديد مترو مايكروسافت، بسياري از مردم متعجب شده و با خود مي‌گويند آیا واقعاً اين سيستم‌عامل براي من مناسب است؟ اين وضعيت در حالي است كه تغييرات مايكروسافت در سيستم‌عامل جديدش بسيار بيشتر از تغيير رابط كاربري مترو است و افرادي كه ويندوز سرور 2012 را نصب كرده باشند يا سيستم‌عامل سرور 2008 خود را به ويندوز سرور 2012 ارتقا داده‌اند، به‌خوبي اين موضوع و سطح گستردگي تغييرات را درك خواهند كرد. البته آن‌ها هم دچار ترديد مي‌شوند كه چنين محصولي براي‌شان مناسب است يا خير! در ماه ژوئن، الیور ریست از تيم نويسندگان سايت اينفوورلد به من گفت: «وقتي مايكروسافت مي‌گويد ويندوز8 يك انتشار بزرگ و اصلي است، شوخي نمي‌كند.» اين شركت در ويندوز سرور 2012 قاعده بازي را تغيير داده و در تمام بخش‌ها مانند اشتراك‌گذاري فايل‌ها (File Sharing)، شناسايي (Identity)، ذخيره‌سازي (Storage)، ساختار دسكتاپ مجازي، مجازي‌سازي سرور و كلاود، شاهد ويژگي‌ها و تغييرات جديدي هستيم. من به همه اين تغييرات مي‌خواهم پيشرفت‌هاي امنيتي ويندوز سرور 2012 را نيز اضافه كنم كه به‌‌تنهايي ممكن است عاملی براي استقبال و خريد سازمان‌ها و شركت‌ها از اين سيستم‌عامل سرور باشد. در ادامه مي‌خواهیم اين پيشرفت‌هاي امنيتي مايكروسافت در ويندوز سرور 2012 را به‌طور سريع مرور كنیم.

بوت امن با   UEFI
همانند ويندوز8، در ويندوز سرور 2012 نيز ROM-BIOS سنتي جاي خود را به استاندارد جديد صنعتي و بهبوديافته بوت موسوم به UEFI (Unified Extensible Firmware Interface) داده است. مايكروسافت در اين بوت از نسخه 2.3.1 با امنیت تقویت شده استفاده كرده است كه مانع از به‌روزرساني كدهاي بوت بدون داشتن گواهي‌نامه معتبر يا امضاي ديجيتالي مي‌شود. در ويندوز8 و ويندوز سرور 2012 براي دستكاري فرآيند بوت يا به‌روزرساني آن بايد گواهي‌نامه معتبر از مايكروسافت يا شركت‌هاي همكار آن تهيه كنيد. در حقيقت توسعه بوت ويندوز مستلزم طي كردن فرآيندهاي اعتبارسنجي و تأييد هويت است و تا قابل اعتماد نباشيد، نمي‌توانيد در كل بوت ويندوز8 تغييري ايجاد كنيد. اين فرآيند كه از آن به عنوان بوت امن نام برده مي‌شود، مي‌تواند از بسياري تهديدات و خطرات مبتني‌بر اجراي كدهاي مخرب مانند روت‌كيت‌ها و ويروس‌هاي مبتني‌بر بوت جلوگيري كند و امكان به دست گرفتن كنترل سيستم‌عامل را كاهش دهد.

 

رمزنگاري داده‌ها در مراكز داده با  BitLocker
ابزار BitLocker بالاخره براي سرورها قابل استفاده شد. تا قبل از عرضه ويندوز سرور 2012 براي استفاده از BitLocker در سرورها یا بايد از مود TPM(Trusted Platform Module) مبتني بر چيپ‌ست استفاده مي‌شد كه يكي از ضعيف‌ترين روش‌هاي رمزنگاري از نظر اجرايي است یا باید در هربار بوت، یکی از مدیران سیستم براي وارد كردن پين‌كد، رمزعبور يا كليدهاي USB حاضر می‌شد. همچنین، اين ابزار روي مراكز داده به‌خوبي كار نمي‌كرد. اما نسخه جديد ابزار رمزنگاري درايوهاي BitLocker كه به ويندوز سرور 2012 (و البته ويندوز8) افزوده شده است، به مديران سرور اجازه مي‌دهد تا بدون هيچ دردسري قابليت‌هاي رمزنگاري ديسك را فعال كنند. به‌طور خاص، بسياري از مديران شبكه‌ علاقه‌مند هستند از حالت محافظ شبکه (network protecter) استفاده کرده وبتوانند به‌طور خودكار ديسك‌هاي رمزنگاري شده را بازگشايي كرده و تا زمانی كه سرور به شبكه متصل است، به‌طور معمولي با اكتيو دايركتوري كار كنند. با بهبودهايي كه در نسخه جديد BitLocker صورت گرفته است، از رمزنگاري سخت‌افزاري ديسك‌ها كه تحت عناوين SED يا ED شناخته مي‌شوند، حساب‌هاي كاربري اكتيو دايركتوري و گروه‌هاي كاري محافظت شده، پشتيباني مي‌شود. همچنین، مي‌توان از رمزنگاري Cluster-Aware استفاده كرد كه اجازه مي‌دهد يك ديسك به‌طور صحيحي به حالت Failover (حالتي كه ديسك به‌طور خودكار به حالت افزونگي يا استندباي مي‌رود) برود و براي كامپيوترهاي عضو كلاستر، از حالت رمزنگاري خارج شود. با اين ويژگي‌هاي پيشرفته BitLocker، ويندوز سرور 2012 به‌راحتي مي‌تواند اقدام به رمزنگاري اطلاعات و ديسك‌ها کند.

 

 

اجراي زود هنگام  ضدبدافزار
يكي ديگر از وجه اشتراك‌هاي امنيتي ويندوز8  و ويندوز سرور 2012 در ELAM است كه اجازه مي‌دهد يك نرم‌افزار ضدبدافزار احراز هويت شده و داراي گواهي‌نامه معتبر يا امضاي ديجيتالي، خيلي سريع و بعد از بوت اوليه UEFI اجرا شود. اين روش كمك مي‌كند كه يك برنامه امنيتي سالم و مطمئن قبل از كدهاي ويروس‌ها يا بدافزارهاي ديگر به حافظه و منابع ديگر سيستم دسترسي داشته باشد و كار خود را شروع كند. تا قبل از ELAM كدهاي مخرب بدافزارها مي‌توانستند با روش زنجيره‌اي بردارها يا وقفه‌ها قبل از برنامه‌هاي ديگر اجرا شوند و كنترل سيستم‌عامل را به‌دست بگيرند و اجازه اجراي برنامه‌های ضدبدافزار را ندهند.

 

DNS امن
اغراق‌آميز نيست اگر بگوييم استفاده از DNS در سرورها بدون قابليت DNSSEC اصلاً امن و قابل اعتماد نيست. ابزار DNSSEC سروري را كه مي‌خواهد به يك درخواست DNS جواب بدهد، مجبور مي‌كند تا پاسخ خود را با کلیدهای دیجیتال امضا کرده و اثبات کند که مالک آن ناحیه یا Zone خاص است. در ويندوز سرور 2008 R2 و حتي قبل از آن، در ويندوز ويستا قابليت DNSSEC وجود داشت اما با سكوهايي غير از سكوي مايكروسافت قابل استفاده نبودند. در اين وضعيت چون هر سرور DNS با زنجيره‌اي از درخواست‌ها مواجه مي‌شود كه از سوي اينترنت ارسال شده‌اند و براي تمامي آن‌ها نياز به اجرا و استفاده از DNSSEC هست، نمي‌توان فقط محدود به استفاده از Microsoft DNS با قابليت امنيتي DNSSEC بود و يك مشكل اساسي به وجود خواهد آمد. در ويندوز سرور 2012 اين مشكل حل شده است و نه‌تنها DNSSEC با آخرين مستندات RFC و استانداردهاي رمزنگاري سازگاري دارد بلكه از پيكربندي بسيار ساده‌تري بهره مي‌برد. به عبارت ساده، پيكربندي DNSSEC در ويندوز سرور 2008 R2 بيشتر شبيه يك كابوس بود! به انواع دستورات خط فرمان پيچيده نياز داشت، فقط با زون‌هاي (Zone) استاتيك كار مي‌كرد و به بررسي دوباره امضاها هنگامي كه يك ركورد به‌روزرساني مي‌شد، نياز داشت. اما اكنون DNSSEC مبتني بر رابط‌گرافيكي است و با اكتيو دايركتوري مجتمع شده است كه به‌طور خودكار عمليات re-signing را انجام مي‌دهد. DNSSEC در ويندوز سرور 2012 ساده‌تر و به‌روزتر شده است و ديگر فكر نمي‌كنم دليلي براي استفاده نکردن از آن در سازمان‌ها و شركت‌ها به همراه يك يا چند سرور DNS وجود داشته باشد.

 

طبقه‌بندي اطلاعات
اسناد به‌طور خودكار مي‌توانند براساس محتويات يا ويژگي‌هاي اكتيو دايركتوري طبقه‌بندي شوند. اين طبقه‌بندي مي‌تواند با ويژگي‌هاي جديد طبقه‌بندي و امنيتي ويندوز سرور 2012 تركيب و يكپارچه شده و به‌صورت هوشمندانه و با آگاهي بيشتري استفاده شود. براي مثال، ابزار Management Service مي‌تواند اقدام به رمزنگاري اسنادي كند كه طبقه‌بندي يا محتويات خاصي دارند. همچنين شما مي‌توانيد كاربران و گروه‌هاي كاري را كه به اين محتويات يا طبقه‌بندي خاص دسترسي دارند، كنترل و مديريت كنيد. اين قابليت يك وضعيت شسته و رفته را در‌اختيار شما قرار مي‌دهد و يك ساختار کاملاً مشخص است.

 

 

 

ssl , تامین امنیت وب سایتها

SSL

تامین امنیت وب سایت‌ها

امروزه با افزایش استفاده از اینترنت برای تبادل اطلاعات مهم و اساسی بحث امنیت در فضای مجازی از اهمیت بالایی برخوردار شده است. شرکت‌های امنیتی برای پیشگیری از سرقت اطلاعات خدمات گوناگونی را ارائه می‌دهند که از جملهٔ این امکانات می‌توان به گواهی امنیتی  SSL، فایروال، اسکنرهای سنجش امنیت و ارزیابی سالیانه امنیتی وب سایت‌ها اشاره کرد.
همان‌طور که می‌دانید بسیاری از مردم از طریق اینترنت خرید می‌کنند، ایمیل ارسال می‌کنند، به مدیریت حساب‌های بانکیشان و کارهایی از این دست می‌پردازند، اما اگر اندکی در خصوص تعداد کاربران اینترنت تأمل کنید، شگفت زده و البته کمی نگران خواهید شد. ۱۵ سال پیش تنها ۱۵ درصد از آمریکایی‌ها به اینترنت وصل می‌شدند، حالا این آمار حدود ۸۰ درصد است. جالب است بدانید که آمار جهانی کاربران اینترنت از این هم چشمگیر‌تر است. آمار به ما نشان می‌دهد که در یک دههٔ قبل تنها حدود ۳۵۰ میلیون نفر در سراسر جهان از اینترنت استفاده می‌کردند، حال آنکه در ۱۰ سال گذشته این رقم به حدود ۲ میلیارد نفر رسیده است.
هر چقدر به تعداد کاربران اینترنت افزوده شود، به‌‌ همان نسبت وب سایت‌ها بیشتر در معرض حملات سایبری از قبیل سرقت رمزهای عبور کاربران قرار خواهند گرفت. تهدید کاربران اینترنت روز به روز افزایش می‌یابد. بر طبق گزارش‌ها هر ساله بیش از 5. 3 میلیون نفر در آمریکا مورد سرقت اطلاعات در فضای مجازی قرار می‌گیرند.
بسیاری از کاربران فضای مجازی که خود یا افراد نزدیک به آن‌ها مانند دوستان و خانواده‌شان مورد سرقت اطلاعات قرار می‌گیرند و یا اینکه خبر مربوط به این سرقت‌ها را می‌شنوند، پس از آن به راحتی و با آسودگی اطلاعات شخصی مانند نام واقعیشان را در فضای اینترنت منتشر نخواهند کرد.
نتایج یک گزارش تحقیقاتی که به تازگی منتشر شده است، نشان می‌دهد که بیش از ۶۲ درصد از کاربران اینترنت در ایالت متحده بابت مسألهٔ امنیت اطلاعاتشان در فضای مجازی نگرانی‌های جدی دارند. واضح است که اگر کاربری در فضای مجازی برای دادن اطلاعات شخصی ساده مانند اسم واقعی‌اش احساس امنیت نکند، صحبت در خصوص استفادهٔ این کاربر از کارت اعتباری برای خرید اینترنتی یک شوخی بی‌مورد بیشتر نخواهد بود!
 
تحقیقات نشان می‌دهد که اگر وب سایتی در سطح مطلوبی از امنیت قرار نداشته باشد، کاربران اینترنت به سادگی اطلاعات خود را در آن به اشتراک نخواهند گذاشت.
خوشبختانه در حال حاضر فناوری SSL وجود دارد. SSL یک راه حل استاندارد برای محافظت از اطلاعات حساس و مهم در فضای مجازی است. البته به اعتقاد متخصصان مزایای SSL تنها به مباحث امنیت ابتدایی وب سایت‌ها خلاصه نمی‌شود. این راهنما به شما در آشنایی با مفاهیم SSL، طرز کار آن و چگونگی ایمن سازی وب سایت‌ها در فضای مجازی کمک شایانی خواهد کرد.

 

 

SSL Authentication
برای صدور گواهی SSL و تأیید ایمنی وب سایت‌ها لازم است هویت قانونی و حقوقی صاحب وب سایت و وب سایت‌ها به اثبات برسد. صاحب وب سایت برای پیشبرد پروژهٔ تأیید هویت با مرکزی به نام certificate authority (CA) که مسئول صدور گواهی‌های SSL است، مرتبط می‌شود. در صورتی که وب سایتی درخواست استفاده از گواهی SSL را به CA بدهد، این مؤسسه به بررسی و تحقیق در خصوص سایت می‌پردازد تا اطمینان حاصل کند که سایت قانونی و حقوقی است. معمولاً کار‌شناسان این مؤسسه برای تأیید محل سکونت و هویت صاحب وب سایت به بررسی اسناد ثبت شدهٔ تجاری و حقوقی وب سایت خواهند پرداخت.
هر چند وب سایت‌ها خود امکان تهیه و امضای گواهی SSL را دارند، اما معمولاً به دلیل امنیت بیشتر و مدیریت بهتر، صدور گواهی نامه توسط نهاد معتبر سومی صورت می‌گیرد. وقتی صدور این گواهی نامه توسط یک نهاد بی‌طرف و سومی صورت بپذیرد، دیگر شکی برای قانونی نبودن وب سایت وجود نخواهد داشت. البته برخی از سایت‌های ارائه دهندهٔ خدمات، به طور مستقیم گواهی نامهٔ SSL را تهیه و صادر می‌کنند که این مورد بیشتر برای سایت‌ها و محیط‌های آزمایشی اتفاق می‌افتد.
فروشندگان بزرگ ارائه دهنده خدمات SSL مانند مایکروسافت توصیه اکید دارند در صورتی که وب سایت عمومی است صدور گواهی SSL حتماً توسط نهاد و مؤسسهٔ بی‌طرف و سومی انجام پذیرد.
در حال حاضر بهره گیری از پروتکل امنیتی SSL فراگیر شده است و طیف گسترده‌ای از وب سایت‌ها و مرورگر‌ها برای ایمن سازی از این فناوری بهره گرفته‌اند. جالب است بدانید که این فناوری نه تنها از وب سایت‌ها که از ارتباطات در فضای مجازی نیز محافظت می‌کند. SSL همچنین از محتوای ایمیل‌ها، پیام‌ها و ارتباطات تلفنی و اطلاعات رد و بدل شده بین دو سرور در فضای مجازی به خوبی محافظت می‌کند.

 

چگونگی عملکرد  SSL
در یک وب سایت که مجهز به گواهی SSL است، تمام اطلاعات تبادل شده میان سرور و مرورگر بیش از ارسال کدگذاری خواهند شد.
برای این کار، گواهی SSL دو کد دارد که کلید نامیده می‌شوند. کلید امنیتی (private key) منحصراً به سرور میزبان وب سایت اختصاص دارد و کلید عمومی (public key) در دسترس تمام مرورگر‌ها قرار خواهد گرفت. داده‌هایی که توسط کلید امنیتی رمز گذاری شوند تنها توسط کلید عمومی رمزگشایی شده و بالعکس داده‌هایی که توسط کلید عمومی رمزگذاری می‌شوند توسط کلید امنیتی رمزگشایی خواهند شد.
سطح امنیتی که توسط SSL ایجاد می‌شود به عوامل محدودی از جمله نوع گواهی SSL وب سایت، نوع مرور گر استفاده شده توسط کاربر و قابلیت‌ها و ویژگی‌های سرور میزبان بستگی خواهد داشت.
یکی از ویژگی‌های گواهی SSL، وجود طیفی از سطح رمزگذاری نظیر «بالا‌تر از ۲۵۶ بیت» است.
در این بخش مثالی برای مقایسهٔ قدرت رمزگذاری SSL آورده شده است. جالب است بدانید که قدرت SSL صد و بیست و هشت بیتی 88^2 برابر گواهی SSL  چهل بیتی است. به عبارت دیگر تریلیون‌ها بار قوی‌تر است. می‌توان گفت که یک سارق اطلاعات (هکر) باید برای شکستن حصار امنیتی یک گواهی SSL ۱۲۸ بیتی و رمز گشایی کدهای آن یک تریلیون سال وقت صرف کند و این زمان برای گواهی SSL ۲۵۶ بیتی بسیار بیشتر خواهد بود.

 

تجربیات کاربران از  SSL
شما برای دانستن اینکه سایتی از گواهی SSL استفاده می‌کند، نیازی به دانش آی تی و آشنایی با روش برنامه نویسی HTML نخواهید داشت. در واقع، مرورگرهای اینترنتی به نشانه‌های بصری مجهز هستند که به شما برای اطلاع از استفادهٔ سایت از گواهی SSL کمک می‌کند. برای مثال، آدرس سایتی که گواهی SSL دارد با https:// شروع می‌شود. در حالی که سایت‌های غیر امن با http:// شروع می‌شوند.
در صورتی که شما از یک وب سایت دارای گواهی SSL بازدید نمایید بسیاری از مرورگرهای اینترنتی مانند اینترنت اکسپلورر، فایر فاکس و سافاری یک آیکون کوچک قفل را در بالای صفحه نمایش خواهند داد.

 

 

 

تجربهٔ امنیت در سطحی بالا‌تر با بهره گیری از  EV SSL
اخذ گواهی SSL معمولی برای فروشگاه‌های مجازی و وب سایت‌های معاملاتی امری ضروری است، اما شما می‌توانید از فناوری پیشرفته و سطح بالای SSL استفاده نمایید که رمزگذاری پیچیده‌تر و فرآیند صحه‌گذاری سخت گیرانه‌تری را اجرا می‌کند. این نوع از SSL در اصطلاح فناوری EV SSL نامیده می‌شود و نشانهٔ واضح آن برای کابران وب سایت قرار گرفتن آدرس سایت در نواری سبز رنگ درون کادر مرورگر خواهد بود که نتیجهٔ آن امنیت بیشتر سایت شما و اعتماد بیشتر کاربران به ضریب امنیت وب سایتتان خواهد بود.

 

چگونگی عملکرد  EV SSL
برخی از ارائه دهندگان خدمات SSL هنگامی که با تقاضا برای قیمت پایین‌تر این گواهی نامه مواجه شدند، اقدام به عرضهٔ گواهی‌هایی کردند که از لحاظ سطح رمزگذاری و تصدیق هویت با گواهی‌های SSL با قیمت بالا تفاوت‌های چشمگیری دارد. یک گروه مستقل صنعتی با نام CA/Browser Forum۷ برای جلوگیری از سردرگمی کاربران و تسهیل شناسایی وب سایت‌هایی که از گواهی SSL قویتری استفاده می‌کنند، اقدام به اعطای گواهی EV SSL کرده است.
گواهی‌های EV SSL به مانند گواهی‌های امنیتی SSL از‌‌ همان روش رمزگذاری کلید عمومی / امنیتی برای محافظت از انتقال داده‌ها استفاده می‌کنند. با این حال وب سایت‌هایی که از EV SSL بهره می‌گیرند، ضریب امنیتی بسیار بالاتری دارند. وقتی سایتی از EV SSL بهره می‌گیرد، فرآیند دقیق‌تری برای تصدیق هویت انجام خواهد شد.‌‌ همان‌طور که قبلاً به آن اشاره شد یکی از نشانه‌های ورود به یک سایت امن مجهز به گواهی EV SSL سبز شدن آدرس سایت در داخل کادر مرورگر است

نتیجه: مزایای بهره گیری از گواهی‌های  SSL
وقتی شما از گواهی SSL استفاده می‌کنید، این پیام روشن را به کاربرانتان می‌دهید که ما مراقب ایمنی شما هستیم و سایت ما مورد اعتماد است. با این وجود تمام گواهی‌های SSL از لحاظ سطح امنیتی موقعیت یکسانی ندارند. هنگامی که قصد خرید SSL را دارید باید از اعتبار، قابل اعتماد بودن و حسن شهرت شرکت ارائه دهنده اطمینان حاصل فرمایید. توصیه متخصصان به خریداران استفاده از گواهی EV SSL است. بهره گیری از گواهی EV SSL که از شرکت ارائه دهندهٔ معتبری خریداری شده باشد، امنیت و اعتبار سایت شما در فضای مجازی را تضمین خواهد کرد. علاوه بر این موارد گواهی EV SSL کاربران را تشویق می‌کند تا زمان بیشتری را در سایت شما حضور داشته باشند که این اتفاق به افزایش فروش و در نتیجه موفقیت سایت شما منجر خواهد شد.
برای خرید SSL، ارائه دهنده‌ای قابل اعتماد، معتبر و مستقل را انتخاب نمایید. این گواهی باید حداقل سطح رمزگذاری‌اش ۱۲۸ بیتی باشد، اما به گفتهٔ متخصصان یک حالت خوب برای آن سطح رمزگذاری ۲۵۶ بیتی است. برای حفاظت بهتر از داده‌ها و اطلاعات، باید SSL به مراکز دادهٔ قوی و سایت‌های بازیابی اطلاعات قدرتمند مجهز باشد. از نمونه شرکت‌های معتبر در زمینهٔ ارائهٔ گواهی SSL می‌توان به KPMG، دلویت و تاچ، ارنست و یانگ و ژئوتراست اشاره کرد
.

كم توجهی بانك ها به امنيت اطلاعات

كم توجهی بانك ها به امنيت اطلاعات

"در این سند به بانک ها توصیه شده که سازمان" "ASMS را ایجاد کنند به طوریکه در این سازمان همیشه افرادی هستند که سیستم ها را رصد می کنند تا نقاط نفوذ را تشخیص دهند ،علاوه بر این آنها فرمول ها وراه حل های پیشگیری از ایجاد نفوذ رانیز طراحی می کنند ."
بانکداری الکترونیک: در حالیکه معاون فناوری اطلاعات بانک پارسیان معتقد است ده درصد هزینه های عملیات IT وفناوری اطلاعات باید به امنیت تفکری ،آموزشی ومدیریتی (به غیر از تجهیزات) اختصاص یابد برخی کارشناسان شبکه بانکی معتقدند در ایران تنها نیم درصد از هزینه های ITصرف امنیت شبکه واطلاعات می شود.
عبدالحمید منصوری ،معاون فناوری اطلاعات بانک پارسیان،با بیان اینکه امنیت یکی از زیرساختهای بانکداری الکترونیک است گفت:"هزینه هایی که برای امنیت شبکه بانکی باید اختصاص یابد ،حوزه های امنیت تفکری ،مدیریتی،نرم افزاروتجهیزات شبکه را دربرمی گیرد."

وی با اشاره به سند امنیت فناوری اطلاعات که از سوی کارگروه امنیت بانکداری الکترونیک ابلاغ شده ،عنوان کرد:"اهمیت امنیت به اندازه ای است که حتی در سند مزبور نیز مشخص شده که باید درصدی از بودجه IT صرف مباحث تفکری وآموزشی امنیت (به غیر از تجهیزات) شود."

منصوری در ادامه عنوان کرد:"در این سند به بانک ها توصیه شده که سازمان" "ASMS را ایجاد کنند به طوریکه در این سازمان همیشه افرادی هستند که سیستم ها را رصد می کنند تا نقاط نفوذ را تشخیص دهند ،علاوه بر این آنها فرمول ها وراه حل های پیشگیری از ایجاد نفوذ رانیز طراحی می کنند ."

وی در خصوص این سوال که از زمان ابلاغ سند امنیت فناوری اطلاعات چه اقداماتی صورت گرفته،گفت:"اکثر بانک ها فعالیت خود را درراستای اجرای این سند آغاز کرده اند اما مسایل امنیتی باید مقداری مسکوت باشد."

رییس کارگروه امنیت فناوری اطلاعات افزود:"در یکی از بند های مهم این سند به تداوم عملیات اشاره شده است به طوریکه وقتی سرویس شبانه روزی ایجاد می شود باید تداوم هم داشته باشد بنابراین در این سند بر ایجاد سایت های پشتیبان تاکید شده است به طوریکه تا قبل از ابلاغ این سند ایجا سایت در دستور کار بانکها نبود اما از زمان ابلاغ ان در دستور کار قرار گرفت وبانک ها ملزم شدند دوسایت داشته باشند که اگر برای یکی مشکلی پیش آمد سایت دوم در لحظه وارد مدار شود وپشتیبانی کند ."

منصوری ادامه داد :"علاوه بر این ،ایجاد سایت بحران از دیگر مواردی است که در سند به ان اشاره شده به طوریکه حتما باید در شهر دیگری باشد بنابراین در سند امنیت براین اقدامات به عنوان تداوم عملیات بانکی تاکید شده است."

وی با اشاره به تست نفوذ پذیری به عنوان یکی دیگر از مباحث مطرح در سند امنیت عنوان کرد:"تست نفوذ پذیری باید سالی دوبار توسط بانک ها صورت پذیرد زیرا کسی که از بیرون مسایل را رصد می کند ودر این زمینه نیز تخصص دارد بهتر می تواند نقاط نفوذ را تشخیص داده وبه بانک ها اطلاع دهد."

معاون فناوری بانک پارسیان افزود:"در سیستم شبکه یکسری استانداردهایی وجود دارد از جمله اینکه شبکه زمینی حتما باید باشد ودر شبکه زمینی هم یک سازمان متولی وجود دارد به طور مثال فیبر نوری را هر کسی نمی تواند پیوند بزند واطلاعات را دریافت کند ویا هر کسی نمی تواند گلوگاههای مخابراتی را شنود کند بنابراین می توان گفت از این لحاظ نظام امنیتی مناسبی حاکم است."

منصوری با بیان اینکه از وایرلس v100باید به عنوان آبشن دوم استفاده شود،اظهار داشت:"شبکه زمینی متعلق به کشور است واصولا داده ها از طریق آن بیرون نمی رود اما در خصوصv100 باید گفت این امکان وجود دارد که داده ها مورد نفوذ قرار بگیرد ."

وی در این خصوص افزود:"البته از انجا که جابجایی ها از طریق استاندارد سوئیفت انجام می شود اگر داده ها مورد نفوذ واقع شود وتغییرکند تنها حس اطمینان خدشه دار می شود وضرر مالی چندانی ایجاد نمی گردد بنابراین v100در این گونه موارد ممکن است مخاطره ایجاد کند."

منصوری با بیان اینکه مخابرات موظف است از شبکه بانکی محافظ کند،عنوان کرد:"اما خود بانک ها هم در این خصوص وظایفی دارند به طوریکه فعالیت واقدامات خود بانک ها برای ایجاد امنیت بسیار مهم است."

- طریقه اشتراک گذاری

- طریقه اشتراک گذاری


برای داشتن یک شبکه گروهیِ حرفه ای،باید تنظیمات هر رایانه را مطابق توضیحاتی که در برنامه های قبلی به اون اشاره کردیم، تنظیم کنیم،اگر هم موفق به دیدن اون برنامه نشدین، حتما این توضیحات و فیلم بخش شبکه را در سایت برنامه یعنی Brooz.tv ببینین.

در ابتدا تمامی IP ها را از حالت دستی خارج کنین و مطمئن بشینDHCP مودم ADSL  یا وایکمس شما روشن باشه. پروسه ی دادن IP به رایانه ها، بصورت اتوماتیکه. باز هممیگیم که تمامی مودم های اینترنت از نوع ADSL و وایمکس بصورت اتوماتیک IP را به رایانه ها میدن.

برای تنظیم یک گروهِ کاریِ شبکه در ویندوز XP...

وارد Folder Options شده و در تبView در قسمت Advancedگزینه Use simple file sharingرا غیرفعال کنین. حالا یه فولدر در مسیر دلخواه بسازین و روی اون راست کلیک کنین و گزینهproperties اون را بزنین. تب جدیدی در بالا به نام Security فعال شده که با رفتن به این قسمت، ابتدا فولدر را به اشتراک گذاشته و در قسمت permissions، سطح دسترسی مرتبط با user everyone، بر روی full control باشه. حال به تبSecurity برین و بر روی Add کلیک کرده تا پنجره Select users or groupsباز بشه، حالا روی Advanced و سپس find now کلیک کنین، حال کاربر، everyone را انتخاب و تا انتهاروی دکمهok بزنین.

برای اشتراک گذاری پرینتر توی شبکه در ویندوز XP...

به کنترل پنل وآیتمPrinter and faxesبرین، روی پرینتر دلخواه راستکلیک کرده وگزینهsharing…را انتخاب کنین. حال گزینه share this printerرا کلیک و applyکنین و بعدش به تبsecurity رفته وeveryone را انتخاب کنین و مطمئن بشین که گزینه print در قسمت allow تیک خورده باشه، بعد هم تا انتها ok  کنین.

درویندوز 7 هم، باید به اتاق کنترل ویندوز برین و وارد قسمتnetwork and sharing center بشین.

سپس گزینه change advance sharing settingsسمت چپ پنجره را انتخاب کنین و تنظیمات قسمتhome or work را به این شکل تنظیم کنین:

Network discovery---------------turn on network discovery

File and Printer sharing --------- turn on file and printer...

Public folder sharing-------------turn off….

File sharing---------------enable file sharing for devices that 40-or56 bit encryption

Password protect sharing ---------------- turn off password…

Home group connections-----------use user accounts and ….

بعد از همه این کارها، روی save changes کلیک کرده و با اینکارویندوز از شما میخواهد تا یکبارlogoffکنین وسپس دوباره به ویندوز برگردید، بعدازlogin مجدد به network and sharing center برگشته و درقسمت view your active networks دقت کنین که local area connectionشمابرروی Work network تنظیم شده باشه.

برای اشتراک گذاری یک فولدردر ویندوز7 بدین صورت عمل میکنیم که

یک فولدردرمسیردلخواه ایجاد کرده و خصوصیات اون را انتخاب کنینو در تبshare کلیککنین و گزینهshare را انتخاب کنین. حالا کاربرeveryone را از منوی کشویی انتخاب و بر روی Add کلیک کنین،سپسpermissions level کاربر فوق را رویread/write قرار بدین. بعدش به تبSecurity رفته و روی editکلیککنینو با زدنaddگزینهadvanced را انتخاب کنین وfind nowرا بزنین. کاربر everyoneرا از لیست پیداکرده و تا آخرok کنین.در پنجره securityرویeveryone کلیکو دسترسی آن را full control قرار بدین.

برای اشتراک گذاری پرینتر در ویندوز 7 به کنترل پنل و گزینهdevices and printersرا انتخاب کنین.

روی پرینتر دلخواه راست کلیک و printer properties کلیک و سپس به سربرگ sharing رفته و تیک share this printer رابزنین. در سربرگ security دقت کنین کاربر everyone درقسمت دسترسی تیک printallowخورده باشه.

برای پیدا کردن نام کامپیوتر اشتراک گذاری شده، رویcomputer  راست کلیک کنین و properties را انتخاب نمایید، در ویندوز xp در سربرگ computer name و در ویندوز 7 با بازشدن صفحه properties نام کامپیوتر شما قابل رویته.

برای استفاده از منابع اشتراگ گذاری شده کافیه بر روی شبکه به پشت رایانه دیگری رفته و computer name رایانه مقصد را در run بجایIP که قبلا توضیح داده شده، قرار بدین. انجام این کارها روی هر دو ویندوزxp و 7 یکیه.

نام رایانه مقصد را بصورت //computername وارد کنین. با باز شدن پنجره، فولدر و پرینتر اشتراک گذاری شده، مشاهده میشه، برای نصب پرینتر در رایانه جدید فقط کافیه روی پرینتر شبکه در همین پنجره دوبار کلیک کرده و تحت شبکه نصب کنین تا قابل استفاده بشه.

برای راحتی کار، می تونید فولدرهای اشتراک گذاشته شده را بصورت یکی از درایوهای رایانه تون تعریف کنین، برای این کار منابع اشتراکی بر روی رایانه مقصد را توسط فرمان //computernameباز کنین و حال بر روی فولدر اشتراکی، راست کلیک کرده و گزینه map network drive را انتخاب کنین و در پنجره باز شده ok را انتخاب کرده و حال computer رایانه خود را باز کنین، می بینین که فولدر اشتراک گذاشته شده بصورت یکی از درایوهای رایانه قابل دسترسیه.


خب اینم از مبحث شِیر کردن پوشه و پرینتر، لازمه باز اشاره کنیم که می تونین فیلم همه قسمت های برنامه بخصوص این قسمت که تنظیمات زیادی هم داشت، را در سایت برنامه یعنی brooz.tvدریافت کنین.

راه اندازی سریع و فوری شبکه در ویندوز 7 و 8

راه اندازی سریع و فوری شبکه در ویندوز 7 و 8


1- مباحث شبکه در چند سطح مختلفه که سطوح اولیه اون که ما در اون باره تا الان صحبت کردیم، اتصال دو یا چند رایانه به یکدیگر هست در واقع بسیار ساده است و فقط در ظاهر کمی پیچیده است.

2- به زودی تمام ارتباطات دستگاههای مختلف، حتی ویدئو، تلویزیون منزل هم از طریق اتصال شبکه انجام بشه، پس یادگیری اون بسیار مهمه.

3- شما برای اینکه دو دستگاه رو به هم متصل کنید، باید بدونید که چرا این کار رو انجام میدین؟

در این باره زیاد صحبت کردیم، شاید مهمترینش استفاده از منابع مشترک هستش، یعنی مثلا شما یک لپ تاپ و یک رایانه ی رومیزی در منزل دارین؛ لازم نیست همه ی فایل های شما در هر دو دستگاه باشه، فرض کنیم فایل های شما همه در دستگاه رومیزی منزل باشه،  حالا در منزل هر وقت به مای نتورک سری بزنین، انگار به اون یکی رایانه رفتید، اینجوری لازم نیست که هنگام خرید لپ تاپ، یه دستگاه با ظرفیت بالا بگیرید، اطلاعات اصلی شما همیشه در خانه هست، اما شما در منزل از همون اطلاعات استفاده میکنید.

اما همون طور که گفتیم، اتصال دو رایانه در ویندوز 7 و 8 خیلی راحت تر شده…

کافیه شما در منزل یه دستگاه مودم بی سیم adsl یا یک مودم وای مکس یا یک هاب که قیمتی زیر 100 هزار تومان داره، رو تهیه کنین. و بعد فقط کافیه این سه مرحله رو دنبال کنین:

اول: مثل این تصویر///////// دو رایانه رو با کابل ساده ی شبکه رو به هاب وصل کنید، این سوال در تصویر ظاهر میشه، گزینه ی دوم یعنی شبکه ی کاری یا اولی، یعنی شبکه ی خونگی رو انتخاب کنید، الان دو رایانه ی شما  متصلند.

مرحله دوم: در کنترل پنل ، این آیکن، یعنی شبکه و اشتراک سازی رو پیدا کنید و وارد این بخش بشین،

در سمت چپ گزینه ی اشتراک حرفه ای /////// ، و////

در این صفحه شبکه روشن/// در سوال دوم هم پرینتر روشن/// و در سوال پنجمی، یعنی حفاظت با رمز، اگر در منزل هستید، می تونین رمز رو خاموش کنید.

اما مرحله سوم: فرض کنیم تمام فایل های شما، اینجا و در درایو e رایانه ی رو میزی منزل هست، شما هم قرار بود به اونها دسترسی داشته باشید.

خوب ، در مای کامپیوتر دستگاه منزل ، بر روی درایو "ای" کلیک راست ، پراپرتیز و در بخش اشتراک یعنی "شیرینگ"

گزینه ی اشتراک پیشرفته رو انتخاب کنید، اشتراک رو روشن کرده و یه نام برای درایو در شبکه تعریف کنید.

این نام همون نامی هست که بعدا در لپ تاپ خواهید دید.

مثلا همون e یا e-on pc خوب و کافیه.

آخرین نکته هم اینه که در بخش اجازه های این صفحه یا همون permission (پِرمیشن) اولین گزینه رو فعال کنید.

حالا برای آزمایش کردن اینکه همه چیز جوره، در لپ تاپ تون وارد مای کامپیوتر و بعد این گزینه//// یعنی نتوورک رو بزنید

اسم رایانه ی منزل رو باید ببینید و با باز کردنش، درایو e اون کامپیوتر، اینجا کاملا قابل استفاده است.

اگر قراره مثلا درایو d لپ تاپ رو در رایانه منزل ببینید، همین مراحل رو هم در لپ تاپ تکرار کنید/////

نمیدونیم که چه قدر تونستیم ساده و سریع توضیح بدیم، اما تصویری در سایت، صفحه ی دانلود قرار داده ایم که اینها رو با علامت گذاری در اونجا میتونید ببینید و راحت شبکه رو وصل کنین. شما میتونید دستگاه خودتون و دوستتون رو به هم با این روش وصل کنید و اطلاعت رو از این طریق کپی کنید. اما همون طور که احتمالا متوجه شدید ، اگر از این آیتم یعنی راه اندازی فوری شبکه خوشتون اومد عدد 5 و اگه خوشتون نیومد هم عدد 6 رو الان پیامک کنید ، دقت کنید ، آیتم بعدی عدد 5 و 6 نیستش

راه اندازی سریع و فوری شبکه در ویندوز 7 و 8

تدابیر امنیتی آسان در اینترنت

تدابیر امنیتی آسان در اینترنت


اینترنت که در دنیای امروز به نبود آن نمی توان فکر کرد تا چه اندازه امن است؟ همه ما به نوعی با اینترنت سروكار داریم و هر كس به نوعی از آن استفاده می كند از دانلود كردن گرفته تا كارهای مهم امنیتی و ...

اینترنت قوی ترین ابزاری است كه تا كنون برای مبادله اطلاعات اختراع شده است در این مجموعه بزرگ باید نكات بسیاری را رعایت كرد از جمله مسائل امنیتی.

با در نظر گرفتن مفهوم اینترنت ذهن خود  را دچار سردرگمی نكنید ، شجاع باشید به اینترنت مانند بی نهایتی كه باید آن را فتح كنید نگاه نكنید بلكه آن را به عنوان مسیری برای رسیدن به نیازهای خود در نظر بگیرید.

تدابیر امنیتی آسان در اینترنت

اینترنت فعالیت اولیه خود را از سال 1969 و با 4 دستگاه شروع كرد.

تا حالا بررسی كرده اید كه چه حجمی از اطلاعات هر روزه در اینترنت جابه جا می شود؟

گوشه ای از این بررسی ها نشان می دهد كه در یك روز بیش از 210 میلیارد ایمیل فرستاده می شود كه این حجم بیش از حجم نامه هایی است كه در طول یك سال در یک کشور فرستاده می شود.

43339547 گیگابایت اطلاعات بین موبایل ها در سراسر جهان رد و بدل می شود كه این مقدار معادل با 7/1 میلیون دیسك بلو ری ، 2/9 میلیون دی وی دی و 9/63 میلیارد دیسك است.

145 میلیون دلار از سرویس های موبایل و بیش از 13 میلیارد دلار هم از بازی های ویدئویی كسب می شود.

700 هزار نفر روزانه به فیس بوك اضافه می شود.

5 میلیون صفحه تویتر و 900 هزار پست جدید به وبلاگ ها در یك روز ایجاد می شود.

حال تصور كنید در اینترنت چه خبر است!!!!!!!

بعضی افراد امرار معاششان به اینترنت وابسته است اما باید حواسشان به این موضوع باشد كه اینترنت ناامن تر از آن است كه فكرش را می كنند. افراد می بایست در هر لحظه اطلاعات خود را در برابر ویروس ها، هكرها و ... محافظت كنند.

تدابیر امنیتی آسان در اینترنت

همه ما اخباری را در مورد هك می شنویم، شاید خودمان نیز گرفتار این مسئله شده باشیم.

اولین عملیات هک کردن کلمه ‌عبور در سال 1966 بر روی CTSS اتفاق افتاده است. از آنجا که این کامپیوتر برای استفاده همزمان کاربران مختلف ایجاد شده بود مسئله پسورد هم مطرح شد. کاربران با ارائه پسورد خود در ساعات مشخص می‌توانستند از این سیستم استفاده کنند.

همواره مسئله رمز عبور یك موضوع مهم به شمار می رود كه افراد می بایست توجه زیادی به این موضوع داشته باشند. به تازگی خبری مبنی بر اینكه بزرگترین شبكه اجتماعی مرتبط با شغل و حرفه هك شد ، منتشر شده است.

این شبكه اجتماعی Linkedin نام دارد. پروفایل کاربر در این شبکه اجتماعی در واقع رزومه کاری اوست و دوستان او نیز در واقع شرکای کاری او هستند، یعنی افرادی که به واسطه کسب و کار با آنها در ارتباط است. از آنجایی كه این ارتباطات به صورت امن و با پروتکل SSL و  TLS انجام می شد خیال افراد از بابت همه چیز راحت بود ، حال تصور كنید رمز عبور افراد هك شود!!!

یك هكر روسی توانسته رمز عبور کدگذاری شده بیش از 6.46 میلیون کاربر را بدست آورد. این افراد رمز عبورهای ساده ای همچون 123456 یا 123456789 داشته اند. اما افرادی كه دارای رمز عبور پیچیده بودند خیالشان راحت بود چون از تمام كاراكترها همچون عدد و حروف و ... بهره گرفته بودند.

با توجه به حملاتی كه از سوی دولت ها و بدافزارهای مختلف صورت گرفت گوگل كه پر بازدید ترین وب سایت جهان است درصدد این بر آمد تا به كاربران خود برای ایجاد امنیت بیشتر كمك كند.

در هنگام بررسی جیمیل خود ممكن است با پیغامی مواجه شوید كه این پیغام لزوما به این معنا نیست که اکانت و یا کامپیوتر شما مورد حمله قرار گرفته است ولی بهتر به آن توجه كنید.

تدابیر امنیتی آسان در اینترنت

گوگل روش های دیگری را نیز پیشنهاد می كند.

بهتر است برای ایجاد رمز عبور خود از اعداد ،علائم ، حروف كوچك و بزرگ و ... استفاده كنید. به منظور تست استحکام و قدرت کلمه عبوری که ساخته اید می توانید ازPassword Checker  شرکت مایکروسافت که به صورت آنلاین میباشد استفاده کنید .

از روش فعال کردن قابلیت تایید دو مرحله ای اکانت گوگل استفاده كنید. شرکت گوگل امکان تایید دو مرحله ای اکانت های خود را در اختیار کابران گذاشت در روش تایید دو مرحله ای در هنگام لاگین به اکانت گوگل ، ابتدا کلمه عبور اصلی و سپس کدی که از طرف گوگل برای شما ارسال میشود را وارد میکنید تا لاگین انجام شود . حال اگر هکرها به کلمه عبور اصلی شما دسترسی داشته باشند ولی خط ثابت یا همراه شما را نداشته باشند ، نمیتوانند کد ارسالی از سوی گوگل را وارد کنند.

تدابیر امنیتی آسان در اینترنت

همواره بروز رسانی سیستم عامل، مرورگر، افزونه ها و نرم افزاری ویرایش اسناد ) مانند ویرایشگرهای متنی و … ) را در سریع ترین زمان ممکن انجام دهید .

هکرها برای انجام حملات فیشینگ بنا به دلایل مختلف از کاربران درخواست می کنند که به اکانت خود لاگین کنند، گوگل توصیه می کند که در هنگام ورود اطلاعات کاربری حتما به آدرس بار مرورگر نگاه کنید و مراقب باشید که آدرس دیگری به غیر از https://accounts.google.com  وجود نداشته باشد.


منبع : http://www.tebyan.net

روشی دیگر برای جلوگیری از هک شدن

Cloud Flare روشی جدید برای جلوگیری از هک شدن


چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

cloud flare روشی جدید برای جلوگیری از هک شدن

رمز عبور را می توان مانعی بین هكر و اطلاعات شخصیمان بدانیم، پس استفاده از رمز عبور مناسب و دیگر  راه کارهایی كه بتواند دسترسی هكر را به اطلاعاتمان كم كند بسیار با اهمیت است.

سرویس Cloud Flare

یكی از راه هایی كه می توان برای افزایش امنیت از آن استفاده كرد سرویس Cloud Flare است. با استفاده از این سرویس هر درخواستی که از سرور سایت شما انجام می شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می شود .

با استفاده از سرویس Cloud Flare هر درخواستی که از سرور سایت شما انجام می‌شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می‌شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می‌شود

همچنین شما می توانید به راحتی دسترسی هر IP یا بازه ای از IP ها را به سایت خود مسدود کنید و با این کار از دست سرورها و افراد مخرب برای همیشه راحت شوید.

 

چگونه از Cloud flare استفاده کنیم؟

برای عضویت و استفاده از این سایت شما می توانید مراحل زیر را دنبال كنید.

** ابتدا یک حساب کاربری برای خود در این سرویس ایجاد کنید. برای این کار به آدرس این سرویس یعنی www.cloudflare.com مراجعه کنید و پس از کلیک بر روی دکمه  Sign Up اطلاعات خود را وارد كنید.

** پس از انجام این مراحل با تیك دار كردن گزینه I agree to cloudFlares term of use قوانین را می پذیرید (پیشنهاد می کنم اول آن را مطالعه کنید)

** سپس create account now را كلیك كنید.

این سرویس شروع به آنالیز وضعیت فعلی دامنه وارد شده توسط شما می‌کند و آدرس مربوط به سرورهای اصلی سایت شما را جمع آوری می‌کند تا پس از اتصال به سایت شما بتواند با آن‌ها در ارتباط باشد.

cloud flare روشی جدید برای جلوگیری از هک شدن

**  با توجه به ساختار و نیازهای سایت خود با کلیک بر روی گزینه تنظیمات مربوط به هر یک از آدرس‌ها می‌توانید سرویس CloudFlare را در آن‌ها فعال یا غیر فعال کنید.

** همچنین اگر زیر دامنه ای از سایت شما به صورت خودکار شناسایی نشده بود می‌توانید با استفاده از ابزار موجود در این صفحه آن را اضافه و سپس برای رفتن به مرحله بعد بر روی دکمه سبز رنگ پایین صفحه کلیک کنید.

** برای اینكه بتوانید تنظیمات این سرویس برای مدیریت ترافیک تبادلی بین سرور و بازدید کنندگان انجام دهید در قسمت Choose a plan گزینه Free را انتخاب کنید

**سپس در قسمتPerformance  و  Securityمی‌توانید سطح بهینه سازی و امنیت سایت خود را به صورت کلی انتخاب کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

در این قسمت می بایست تنظیمات DNS را انجام دهیم:

** پس از نمایش داده شدن صفحه ویرایش اطلاعات دامنه مورد نظر کافی است بجای مقادیر موجود در دو بخش نام سرور 1 و نام سرور 2 در بخش نام سرورها دو آدرسی که CloudFlare در آخرین مرحله به ما داده است را جایگزین کرده و بر روی دکمه “ذخیره تغییرات”‌ کلیک کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

**  در مرحله آخر که آدرس DNS جدید به ما نمایش داده شده بود بر روی گزینه I update my name server, continue کلیک کنید تا به پنل کاربری اصلی خود در این سرویس هدایت شوید.

با انجام مراحل بالا شما با موفقیت توانسته‌اید که این سرویس را در سایت خود فعال کنید.

یکی دیگر از ترفندهایی که به تازگی در افزایش امنیت به کار می رود استفاده از شماره موبایل است که در فیس بوک و در جی میل راه اندازی شده است. در جی میل شما ابتدا باید Log in  کنید و در بالای صفحه سمت راست به privacy رفته و در صفحه بعد بر روی security  کلیک کنید در اینجا پس از انتخاب کشور و وارد کردن شماره موبایل خود بدون احراز صفر اول آن می توانید شماره ارسال شده به موبایل خود را وارد کرده و شماره را verify کنید.


منبع : http://www.tebyan.net

رمزهایی که کشف می شوند

رمزهایی كه كشف می‌شود


امروزه خطرهای امنیتی همه را تهدید می‌كند و تقریبا هفته‌ای نیست كه با این دست خبرها مواجه نشویم. با وجود این، ابزارهای از كارانداختن رمزهای عبور و كشف آنها بسیار پیشرفته‌شده است و می‌تواند حتی حقه‌های سازنده رمز عبور را هم شناسایی كند.

رمزهایی كه كشف می‌شود

رمزهای عبور ما نسبت به چند سال پیش از امنیت كمتری برخوردار است. تكنیك‌های جدید و سخت‌افزارهای سریع‌تر باعث‌شده است كسانی كه رمز عبور را كرك می‌كنند، كار ساده‌تری پیش رو داشته باشند. شكستن قفل‌هایی كه می‌تواند تنها چند ثانیه برای پردازنده‌های معمولی گرافیكی زمانبر باشد، حاصل آزمودن میلیاردها رمزعبور است. رمز عبوری كه قبلا برای شكستن به سال‌ها زمان نیاز داشت، امروزه فقط چند ماه و حتی چند روز طول می‌كشد. و حالا هكرها از شیوه واردكردن رمزهای عبور ما خبر دارند. الگوهایی كه برای وارد‌كردن رمز عبور استفاده می‌كنیم، لو رفته است و هكرها می‌توانند از طریق قوانین و الگوریتم‌ها، رمزهای عبور را بشكنند و دیگر به جمع‌آوری واژه‌نامه و حمله از طریق كلمه‌های عادی نیازی ندارند.

مثلا رمز عبور sup3rThiNk3rs را در نظر بگیرید. كلمه‌ای كه 13 حرف دارد و از حروف كوچك و بزرگ و اعداد تشكیل‌شده است. وب‌سایت How Secure is My Password تخمین می‌زند كه این رمز عبور برای یك رایانه معمولی رومیزی، سال‌ها زمان می‌برد تا لو برود اما به‌كمك تكنیك‌های جدید، این زمان به چندماه كاهش یافته است. رمزهای عبوری مثل clickkcilc (كه خود كلمه سپس برعكس آن است) در ظاهر قوی به‌نظر می‌رسد، اما وقتی وارد قوانین هكرها شود، شكستن آن اصلا زمانی نخواهد برد.

رمزهایی كه كشف می‌شود

جلوگیری از رمزهای عبور فرمولی

بزرگ‌ترین مشكل كاربران این است كه بیشتر آنها رمزهای عبورشان را (اگر متفاوت باشد) با فرمولی یكسان تولید می‌كنند. به‌عنوان مثال، آمارهای جمع‌آوری‌شده نشان می‌دهد زنان از نام‌های شخصی و مردان از سرگرمی‌های خود به‌عنوان رمز عبور استفاده می‌كنند.

الگوهایی كه برای وارد‌كردن رمز عبور استفاده می‌كنیم، لو رفته است و هكرها می‌توانند از طریق قوانین و الگوریتم‌ها، رمزهای عبور را بشكنند و دیگر به جمع‌آوری واژه‌نامه و حمله از طریق كلمه‌های عادی نیازی ندارند

فرمولی چون استفاده از نام با حرف اول بزرگ (Click)، اضافه‌كردن عدد در انتهای آن (Click12) سپس اضافه‌كردن كاراكترهایی چون % $#@ در انتهای آن (Click12#$) شاید در ظاهر غیرقابل شكستن باشد، اما در صورتی كه هكر از آنها مطلع باشد، كار دشواری در پیش نخواهد داشت.

حتی جایگزینی اعداد به‌جای حروف صدادار، مثلا Cl1ck12#$ یا اضافه‌كردن كلمه دیگری در ابتدا یا انتهای رمز عبور نمی‌تواند گزینه خوبی برای جلوگیری از خطر باشد. حتی استفاده از كلیدهای انتقال‌یافته كیبورد، مثلا تایپ حروف كناری Xkucj) Click) هم نمی‌تواند خطر را رفع كند چرا كه هكرها از ابزارهایی استفاده می‌كنند كه می‌تواند الگوی حركت دست روی كیبورد را تشخیص دهد. بهترین روش برای ایجاد رمز عبور این است كه از هیچ فرمولی تبعیت نكنید، از هیچ كلمه معناداری استفاده نكنید و از كاراكترهایی همچون Space استفاده كنید. همچنین تا آنجا كه برای حافظه‌تان مقدور است، كلمه عبور تصادفی و طولانی انتخاب كنید.

استفاده از رمزهای تصادفی

از رمزهای عبور طولانی و پیچیده‌تر استفاده كنید. رمزهای عبور طولانی، اما ساده از رمزهای كوتاه اما پیچیده ضعیف‌ترند. اگر نگران رمزهای عبور خود هستید و به‌نظرتان نمی‌رسد بتوانید رمز عبوری سخت ایجاد كنید، از جنریتورها استفاده كنید.

رمزهایی كه كشف می‌شود

ابزارهای زیادی تولید‌شده است كه می‌توانند رمز عبوری كاملا تصادفی تولید كنند. تنها در مواردی خاص خودتان رمز عبور ایجاد كنید (مثلا برای ورود به رایانه شخصی) و بقیه رمزهای عبور را به‌دست این ابزارها بسپارید. ابزارهایی چون LastPass، KeePass یا 1Password می‌تواند یك رمز عبور رندوم به شما معرفی كند. یادمان باشد، تنها رمز عبور مطمئن، رمزی است كه نتوانیم آن را حفظ كنیم.

ایجاد رمز عبور منحصربه فرد برای هر وب‌سایت

صرف نظر از این كه چه رمز عبوری را انتخاب می‌كنید، مهم‌ترین استراتژی امنیتی این است كه برای هر وب‌سایت رمز عبوری متفاوت داشته باشید. این كار باعث می‌شود میزان آسیب تا حداقل كاهش پیدا كند؛ زیرا اگر یكی از این رمزهای عبور كشف شد، حداقل دیگر سرویس‌های شما دست‌نخورده و سالم باقی خواهد ماند.


منبع: جام جم آنلاین

امنیت اطلاعات و مفاهیم امنیت

اولین گام در امنیت اطلاعات

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای یگدیگر مورد استفاده قرار می گیرند. امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می رود. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می برد. یکی از این تکنیک ها، تقسیم بندی شبکه‌های بزرگ توسط مرزهای داخلی است.

مفاهیم امنیت شبکه

امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری ( یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می شود (به عنوان مثال یک توکن امنیتی یا قفل سخت افزاری، یک کارت ATM و یا تلفن همراه شما)، و یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می شود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین(فایروال) اجرای سیاست‌های دسترسی را اعمال می کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیر مجاز، این اجزا ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان هایی که از طریق شبکه منتقل می شوند، شکست بخورند. نرم افزارهای آنتی ویروس و یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم افزارهای مخربی می کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک و یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی و یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصر به فردی هم که در شبکه رخ می دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به طور معمول قابل دستیابی نمی باشد. تکنیک هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می بندند، در طول حمله و پس از آن مورد مطالعه قرار می گیرند تا نگاهی بر تکنیک‌های بهره برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل هایی می تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار بگیرد.



منبع :http://fa.wikipedia.org

زمانی برای تغییر اینترنت

زمانی برای تغییر اینترنت


صاحبان وب سایت‌ها از روز چهارشنبه، به استفاده از نسل جدید پروتکل‌های اینترنت ترغیب شدند؛ یعنی IPv6 IP یا همان آدرس های اینترنتی، عددی است یکتا که برای دسترسی به اینترنت از آن استفاده می شود. این آدرس که از 4 بخش عددی تشکیل شده، بر روی هر یک از دستگاه های متصل به اینترنت قرار می گیرد و شبکه جهانی اینترنت را تشکیل می دهد.

فرمت فعلی آدرس های اینترنتی به شکل a.b.c.d می باشد، که هر کدام از این جایگاه ها می تواند عددی بین 0 تا 255 باشد. با این حساب، اگر آدرس های غیر قابل استفاده و آدرسهای جدا شده در استانداردهای RFC را از این تعداد کم کنیم، چیزی حدود 4.3 میلیارد آدرس آی پی خواهیم داشت.

در سال 1983 زمانی که اولین استانداردهای آی پی ورژن 4 تهیه می شد کسی حتی فکرش را نمی کرد که این آدرسها روزی به پایان برسند. اما در اواخر سال 2010 بود که آدرسها رو به پایانی گذاشت و جامعه جهانی خود را برای انتقال به آی-پی های ورژن جدیدتر یا همان IPv6 آماده کرد.

زمانی برای تغییر اینترنت

بدون اخذ IPv6 ، افرادی که در حال گشت و گذار در وب هستند برای ورود به سایتی که با IPv6 آپدیت نشده باید از یک دروازه انتقال عبور کنند و این باعث پایین آمدن سرعت می شود. از روز چهارشنبه، صاحبان وب سایت‌ها تشویق به استفاده دائم از IPv6 شدند. IPv6 نسل آینده پروتکل‌های اینترنت است!

جان کوران، رئیس و مدیر عامل رجیستری اینترنت آمریکا در ایمیلی به Mashable گفت: روز جهانی راه اندازی IPv6 کمی فراتر از حد درک مردم بود. IPv6 بزرگترین ارتقا اینترنت تا به امروز است و تنها تصمیمی کوچک برای ارئه دهندگان محتوای اینترنت نیست که بخواهند مشخص کنند IPv6 داشته باشند یا نه!

کوران اضافه کرد: در حرکتی رو به جلو، کاربران اینترنت برای رسیدن به سایت‌هایی که اتصالات IPv6 را اخذ نکرده اند مجبورند از دروازه هایی بگذردند که نتیجه آن سرعت پایین تر اتصال و دریافت سرویس‌ها خواهد بود. اما خبر خوب اینکه این تغیرات آنقدر به خوبی انجام خواهد شد که کاربران جهانی اینترنت متوجه هیچ تغییر قابل توجهی در زندگی روزمره‌شان نمی‌شوند!

بسیاری از سایت‌های بزرگ مثل گوگل و فیس بوک در حال سوئیچ کردن به این پروتکل هستند

ارائه دهندگان خدمات اینترنت می‌توانند برای اتصال کاربران جدیدشان به وب از IPv6 استفاده کنند به گونه ای که مشتریان فعلی اصلا متوجه این تغییر نشوند. کمپانی ها و وب سایتها هم باید برای اخذ IPv6  با ISP یا هاست خود صحبت کنند.

زمانی برای تغییر اینترنت

شاید با خود بگویید که این تعداد کاربر اینترنتی که وجود ندارد که این 4.3 میلیارد آدرس پایان یافتنی باشند. اما مساله اینجاست که دنیا با داشتن 2.5 میلیارد کاربر اینترنتی هم اکنون بیش از 11 میلیارد دستگاه متصل به اینترنت دارد. این روزها همه چیز به اینترنت وصل می شود، از کامپیوتر و لپ تاپ و گوشی موبایل گرفته تا یخچال و ماشین و ساعت های مچی.

در نمودار بالا می توانید تعداد کاربران اینترنت و دستگاه های متصل به اینترنت را مشاهده کنید.

مصداق همین موضوع را می توان در سیستم شماره تلفن های شهر تهران یافت. چند سال پیش به سبب اینکه تعداد شماره های در دسترس برای تلفن های 7 رقمی، تعداد محدودی بود، شرکت مخابرات استان تهران مجبور به افزایش تعداد ارقام شماره های تلفن به 8 رقم شد.

چه تعداد آدرس در IPv6 در دسترس خواهد بود ؟

شاید اعلام کردن و یا خواندن این عدد سخت باشد، ولی بهتر است مقایسه کنید که تعداد آدرسهای در دسترس برای IPv4 و IPv6 چقدر با هم متفاوت است !

IPv4 : 4,300,000,000

IPv6 : 340,000,000,000,000,000,000,000,000,000,000,000,000

همانطور که می بینید فعلا می توانیم بر روی آدرسهای جدید حساب باز کنیم، البته به شرطی که سالهای آینده پای سیارات دیگر و موجودات ساکن آنها به میان نیاید !

دو روش برای آدرس دهی IP در جهان رایج است: IP version 4.0 -  IP version6.0

IPv4 در سال 1983ایجاد شد و تاکنون رایج‌ترین روش کار بود. در این روش از اعداد 32 بیتی استفاده می‌شود. یك نشانی IP با 4 عدد كه توسط نقطه از یكدیگر جدا شده‌اند مشخص می‌شود.

مثال: 192.168.0.1

هر عدد در این نشانی بین صفر تا 255 است، پس آدرس دهی بین  255 .255 . 255 . 255 تا 0. 0 . 0 .0 قابل تعریف است. در این روش می‌توان 4 بیلیون آدرس منحصر بفرد ایجاد كرد. اما با گسترش چشم‌گیر ابزار و وسایل‌های ارتباطی این مقدار کفاف جهان امروز را نمی‌دهد. بنابراین از پروتکل جدیدی باید استفاده کرد.

IPv6.0 در سال 1999 ایجاد شد و از روش 128بیتی استفاده می‌كند، در نتیجه از سیستم عددنویسی هگزا (16تایی) بهره می‌برد.


منبع:www.tebyan.net

Cloud Flare روشی جدید برای جلوگیری از هک شدن


Cloud Flare روشی جدید برای جلوگیری از هک شدن



چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

چگونگی ایجاد امنیت در دنیای امروز خصوصا در بخش مجازی مسئله مهمی به شمار می آید که قاعدتا افراد راه های بسیاری جهت رسیدن به امنیت طی می کنند و یا به اصطلاح تلاش می کنند تا "هک" نشوند.

cloud flare روشی جدید برای جلوگیری از هک شدن

رمز عبور را می توان مانعی بین هكر و اطلاعات شخصیمان بدانیم، پس استفاده از رمز عبور مناسب و دیگر  راه کارهایی كه بتواند دسترسی هكر را به اطلاعاتمان كم كند بسیار با اهمیت است.

سرویس Cloud Flare

یكی از راه هایی كه می توان برای افزایش امنیت از آن استفاده كرد سرویس Cloud Flare است. با استفاده از این سرویس هر درخواستی که از سرور سایت شما انجام می شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می شود .

با استفاده از سرویس Cloud Flare هر درخواستی که از سرور سایت شما انجام می‌شود ابتدا با استفاده از HTTP headers ارسالی آنالیز می‌شود و اگر یک تهدید شناخته شده باشد سریعاً دسترسی آن به محتوای سایت شما قطع می‌شود

همچنین شما می توانید به راحتی دسترسی هر IP یا بازه ای از IP ها را به سایت خود مسدود کنید و با این کار از دست سرورها و افراد مخرب برای همیشه راحت شوید.

 

چگونه از Cloud flare استفاده کنیم؟

برای عضویت و استفاده از این سایت شما می توانید مراحل زیر را دنبال كنید.

** ابتدا یک حساب کاربری برای خود در این سرویس ایجاد کنید. برای این کار به آدرس این سرویس یعنی www.cloudflare.com مراجعه کنید و پس از کلیک بر روی دکمه  Sign Up اطلاعات خود را وارد كنید.

** پس از انجام این مراحل با تیك دار كردن گزینه I agree to cloudFlares term of use قوانین را می پذیرید (پیشنهاد می کنم اول آن را مطالعه کنید)

** سپس create account now را كلیك كنید.

این سرویس شروع به آنالیز وضعیت فعلی دامنه وارد شده توسط شما می‌کند و آدرس مربوط به سرورهای اصلی سایت شما را جمع آوری می‌کند تا پس از اتصال به سایت شما بتواند با آن‌ها در ارتباط باشد.

cloud flare روشی جدید برای جلوگیری از هک شدن

**  با توجه به ساختار و نیازهای سایت خود با کلیک بر روی گزینه تنظیمات مربوط به هر یک از آدرس‌ها می‌توانید سرویس CloudFlare را در آن‌ها فعال یا غیر فعال کنید.

** همچنین اگر زیر دامنه ای از سایت شما به صورت خودکار شناسایی نشده بود می‌توانید با استفاده از ابزار موجود در این صفحه آن را اضافه و سپس برای رفتن به مرحله بعد بر روی دکمه سبز رنگ پایین صفحه کلیک کنید.

** برای اینكه بتوانید تنظیمات این سرویس برای مدیریت ترافیک تبادلی بین سرور و بازدید کنندگان انجام دهید در قسمت Choose a plan گزینه Free را انتخاب کنید

**سپس در قسمتPerformance  و  Securityمی‌توانید سطح بهینه سازی و امنیت سایت خود را به صورت کلی انتخاب کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

در این قسمت می بایست تنظیمات DNS را انجام دهیم:

** پس از نمایش داده شدن صفحه ویرایش اطلاعات دامنه مورد نظر کافی است بجای مقادیر موجود در دو بخش نام سرور 1 و نام سرور 2 در بخش نام سرورها دو آدرسی که CloudFlare در آخرین مرحله به ما داده است را جایگزین کرده و بر روی دکمه “ذخیره تغییرات”‌ کلیک کنید.

cloud flare روشی جدید برای جلوگیری از هک شدن

**  در مرحله آخر که آدرس DNS جدید به ما نمایش داده شده بود بر روی گزینه I update my name server, continue کلیک کنید تا به پنل کاربری اصلی خود در این سرویس هدایت شوید.

با انجام مراحل بالا شما با موفقیت توانسته‌اید که این سرویس را در سایت خود فعال کنید.

یکی دیگر از ترفندهایی که به تازگی در افزایش امنیت به کار می رود استفاده از شماره موبایل است که در فیس بوک و در جی میل راه اندازی شده است. در جی میل شما ابتدا باید Log in  کنید و در بالای صفحه سمت راست به privacy رفته و در صفحه بعد بر روی security  کلیک کنید در اینجا پس از انتخاب کشور و وارد کردن شماره موبایل خود بدون احراز صفر اول آن می توانید شماره ارسال شده به موبایل خود را وارد کرده و شماره را verify کنید.


منبع:www.tebyan.net/

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید


همان طور که در خبرها آمد طی هفته های گذشته رایانه‌های دولتی ایران مورد هدف بدافزاری به نام شعله (Flame) قرار گرفت. وجود چنین ابزار پیشرفته‌ای نشانه‌ آغاز عصر جدیدی از جنگ‌های سایبری است. ساختار این بد‌افزار و عملکرد آن نشان‌دهنده استفاده از یک تیم بزرگ مهندسی نرم‌افزار برای ساخت آن است. در این نوشته 25 نکته بارز درباره ویژگی‌های این بد‌افزار را خواهید خواند.

اصل ماجرا چیست ؟

به تازگی بدافزار جدیدی به نام Flame توسط شرکت امنیتی کسپرسکی کشف شده است ( نام های دیگری مانند Flamer و Flamy نیز برای این بدافزار در نظر گرفته شده است ) . طبق اظهارات متخصصان این شرکت ، بدافزار مذکور از سال 2010 تا کنون فعال بوده است .

دلیل نامگذاری این بدافزار به نام Flame چیست ؟

مانند بیشتر بدافزارها ، شرکت کشف کننده از نامی استفاده میکند که به صورت خاص در کدهای بدافزار یافت میشود . به عنوان مثال اگر به تصویر زیر نگاه کنید ، میبینید که نام Flame در بیشتر قسمت های این بدافزار به چشم میخورد .

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید

این بدافزار چه زمانی ساخته شده است ؟

زمان ساخت این بدافزار دقیقا مشخص نیست . سازندگان Flame برای منحرف کردن متخصصان امنیتی درباره زمان ساخت این بدافزار ، فایل های اصلی آن را با تاریخ های غیر واقعی مانند سال های 1992 ، 1994 و 1995 ساخته اند و کاملا مشخص است که این تاریخ واقعی نیست . متخصصان معتقدند که این بدافزار نمیتواند تا قبل از سال 2010 ساخته شده باشد و هرچه هست مربوط به سال 2010 و بعد از آن میشود .

اما مسئله نگران کننده این است که Flame تحت توسعه فعال قرار دارد و این بدان معناست که به مرور زمان به قابلیت های بیشتری مجهز خواهد شد . توسعه دهندگان Flame به صورت مداوم در حال تغییر دادن ماژول های این بدافزار هستند . البته هنوز هم از همان معماری و نام فایل ها برای بدافزار خود استفاده میکنند . تعدادی از ماژول های این بدافزار در طی سال های 2011 و 2012 تغییراتی داشته اند .

Flame چه اهدافی دارد؟

آنچه که مشخص است ، این است که Flame به دنبال اطلاعات است و سعی در جمع آوری آنها دارد . تا جایی که پروفسور ”‌ آلن وودوارد ”‌ از اساتید کامپیوتر دانشگاه Surrey به طعنه میگوید که Flame مانند جاروبرقی صنعتی برای جمع آوری اطلاعات است .

منطقه هدف Flame کجاست ؟

میتوان گفت که این بدافزار منطقه خاورمیانه را به عنوان هدف خود انتخاب کرده است . کشورهایی نظیر ایران ، فلسطین ، سوریه ، لبنان ، عربستان سعودی و چند کشور دیگر را میتوان به عنوان کشورهای هدف Flame نام برد . همانطور که در تصویر زیر مشاهده میکنید ، این بدافزار تا کنون بیشترین تاثیر را روی کشور ما داشته است .

آنچه باید از پیشرفته‌‌ترین سلاح سایبری بدانید

1. شعله پشرفته‌ترین سلاح سایبری است که تا به حال شناخته شده است.

2. بعد از نصب، حجم این بدافزار به 20MB می‌رسد.

3. این بد‌افزار از پایگاه‌داده SQLite برای ذخیره داده‌های جمع‌آوری شده استفاده می‌کند.

4. شعله توسط زبان برنامه‌نویسی Lua نوشته شده است.

5. ویژگی‌های شعله بیان‌گر این مطلب است که این بد‌افزار باید توسط گروه بزرگی از مهندسان حرفه‌ای نرم‌افزار نوشته شده باشد.

6. شرکت کسپر اسکای مدارکی را مبنی بر فعالیت مخفیانه شعله در 2 سال گذشته یافته است.

7. آزمایشگاه CrySyS هم اعلام کرده است که این بدافزار احتمالا 5 تا  8سال است که فعالیت می‌کند. حتی ممکن است دوره فعالیت آن بیش از 8 سال نیز بوده باشد.

8. این بدافزار دست کم دارای 20 ماژول مختلف است که هر کدام بخشی از کارهای جاسوسی را انجام می‌دهند. برای مثال یک ماژول، روشن کردن میکروفن رایانه قربانی و جمع‌آوری اصوات از محیط را به عهده دارد.

9. یکی از ماژول‌های این بدافزار قدرت یافتن دستگاه‌هایی که دارای بلوتوث روشن هستند را دارد. پس از یافتن آنها با استفاده از بلوتوث اطلاعات آن رایانه‌ها را هم سرقت می‌کند.

10. ماژول دیگری از شعله هم هر 15 تا 60 ثانیه یک تصویر از صفحه رایانه گرفته و آنها را ایمیل می‌کند.

11. این بد‌افزار امکان شنود ترافیک داخلی شبکه برای یافتن نام‌های کاربری و کلمه‌های عبور را دارد.

12. شعله سیستم‌عامل ویندوز 7 را (حتی با آخرین به روز‌رسانی ها ) آلوده می‌کند. روش کارش هنوز ناشناخته است. البته ویندوزهای 64 بیتی از گزند این بدافزار در امان هستند.

13. ساختار ماژولار این بد‌افزار نشان ‌دهنده این است که تیم نویسنده آن توسعه شعله را در نظر داشته است. بدین ترتیب با به روز رسانی‌ این بد افزار می‌توانند ویژگیهای جدیدی را به آن اضافه کنند.

14. محققین BitDefender اعلام کرده‌اند که شعله یک شاهکار نرم‌افزاری است. شاهکاری در حد دست‌آوردهای مایکروسافت، اورکل و آپاچی. شعله از 6500 خط کد تشکیل شده است.

15. شعله از بیش‌از 80 نام دامنه برای سرقت اطلاعات استفاده کرده است.

16. تاریخ ثبت نامهای دامنه استفاده شده به سال 2008 باز می‌گردد.

17. نام‌های دامنه با هویت‌های جعلی به ثبت رسیده‌اند و عموما هر هویت جعلی 2 تا 3 نام را ثبت کرده‌است. البته در موارد نادری تعداد دامنه‌های ثبت‌ شده توسط یک هویت به 4 عدد هم رسیده است.

18. سرورهای مورد استفاده شعله در طول عملیات تغییر مکان داده‌اند. این سرورها در هنگ‌کنگ، ترکیه، لهستان، مالزی، سوییس و لتونی قرار داشته‌اند.

19. مرکز کنترل و فرمان این بد‌افزار در طی 4 سال از 22 آدرس IP مختلف استفاده کرده است.

20. این سرورها از سیستم‌عامل اوبونتو نسخه سرور استفاده شده است.

21. شعله علاقه‌ خاصی به فایل‌های اتوکد دارد.

22. شعله برای جلوگیری از ارسال اطلاعاتی که مورد توجه حمله کننده‌ها نیست به اندازه 1KB از فایل‌ها را استخراج کرده و سپس همه آنها را برای مرکز کنترل ارسال می‌کند. سپس مهاجمین بر اساس این اطلاعات فایلهای مورد نظرشان را انتخاب می‌کنند. در مرحله آخر هم فایلهای انتخاب شده توسط شعله به صورت کامل برای مرکز کنترل ارسال می‌شود.

24. رایانه‌های آلوده برای دسترسی به سرورهای مرکز کنترل از کلمه عبور Lifestyle2 استفاده کرده‌اند.

25. تمام فعالیت‌های شعله در فایلهای Log برای بررسی تیم حمله کننده ذخیره می‌شده‌اند.

 

منبع:www.tebyan.net/

سرعت گرفتن اینترنت با موبایل

سرعت گرفتن اینترنت با موبایل


راه‌حل‌های مختلفی برای بالا‌بردن سرعت كاركرد در شبكه‌های موبایل وجود دارد، كه در اینجا به بررسی تعدادی از این راهكارها می‌پردازیم.

سرعت گرفتن اینترنت با موبایل

برای به دست آوردن سرعت‌های بسیار بالا هنگام آپلود و دانلود‌، اپراتور‌های موبایل درصدد هستند از یك‌سری فناوری‌های بسیار جدید و پیشرفته برای این منظور استفاده كنند، كه هم برای شبكه‌های HSPA و هم برای LTE می‌تواند مورد استفاده قرار گیرد. به صورت كلی می‌توان گفت سرعت این جابه‌جایی به نحوه انتقال اطلاعات میان مركز اصلی سرویس دهی و بقیه ایستگاه‌ها در طول مسیر حركت فركانس بستگی دارد. همین موضوع، كم و زیاد بودن حجم اطلاعات جابه‌جا شده را تعیین می‌كند.

 

در حقیقت با استفاده از فناوری‌های بالا برنده سرعت جابه‌جایی در شبكه‌های موبایل، بیشتر فشار روی باتری تبلت یا موبایل‌تان خواهد بود؛ زیرا عمده انرژی لازم برای این افزایش سرعت از طریق این منابع تامین می‌شود. یكی دیگر از قسمت‌هایی كه درست كاركردنشان روی سرعت جابه‌جایی اطلاعات تاثیر زیادی می‌گذارد، آنتن مرتبط با موبایل است. هر قدر موبایل‌تان در ناحیه پر آنتن قرار گیرد به همان میزان شما می‌توانید با سرعت بیشتری كارهایتان را انجام دهید.

استفاده از چند آنتن در آن واحد

یكی از مهم‌‌ترین تكنولوژی‌هایی كه می‌توان با كمك آن از چند آنتن در آن واحد استفاده كرد و از طریق آنها اطلاعات مورد نظر را جابه‌جا كرد، فناوری (MIMO (Multiple Input Multiple Output است. با استفاده از میمو شما در هسته مركزی شبكه و روی موبایل‌تان از چند آنتن برای ارسال داده‌هایتان كمك می‌گیرید، این فناوری به صورت غیرقابل باور سرعت این نقل و انتقال را بالا می‌برد.

تعداد آنتن‌هایی كه در شبكه‌های LTE به كار می‌آید حدود دو آنتن برای هر جابه‌جایی است، در حالی كه دیگر شبكه‌ها ابتدا از چهار آنتن برای شروع كار جابه‌جایی استفاده می‌كنند و پس از آن مرحله تعداد آنتن‌ها را به هشت آنتن افزایش می‌دهند. با افزایش تعداد آنتن‌های مورد استفاده در مرحله جابه‌جایی اطلاعات، سرعت شبكه به یك گیگابایت در ثانیه خواهد رسید.

با استفاده از میمو شما در هسته مركزی شبكه و روی موبایل‌تان از چند آنتن برای ارسال داده‌هایتان كمك می‌گیرید، این فناوری به صورت غیرقابل باور سرعت این نقل و انتقال را بالا می‌برد

این فناوری هم مانند هر مورد مشابه دیگری دارای یك‌سری مشكلات است. جادادن تمام آنتن‌های استفاده شده روی موبایل یكی از مهم‌ترین آنهاست؛ زیرا خود موبایل هم باید بتواند تمام آنتن‌های مورد استفاده توسط شبكه را به همراه داشته باشد. در غیر این صورت استفاده از تعداد آنتن‌های زیاد چندان كه باید به كار نخواهد آمد.

استفاده از آنتن‌های متفاوت در قسمت Uplink

یكی از بارز‌ترین شاخص‌های شبكه‌های مختلف موبایل، سرعت دانلود اطلاعات در آنهاست. هر چه سرعت انجام این كار در شبكه بیشتر باشد، كیفیت كار شما بیشتر خواهد بود. البته در حال حاضر شاخص دیگری برای ارزیابی كیفیت شبكه به این شاخص اضافه شده و آن هم سرعت آپلود‌كردن اطلاعات كاربران در سرویس‌های مختلفی چون سرویس‌های cloud است. با استفاده از این سرویس جدید تمام كاربران موبایل اطلاعات خصوصی‌شان چون عكس و... را از طریق شبكه به دیگر كاربران ارسال می‌كنند.

سرعت گرفتن اینترنت با موبایل

خوشبختانه با استفاده از فناوری Uplink Transmit Diversity كاربران می‌توانند با كمك گرفتن از دو آنتن در آن واحد، داده‌هایشان را به شبكه ارسال كنند، كه همین كار سه مزیت را برایشان در پی خواهد داشت؛ اولین مزیت بالا رفتن كیفیت Uplink در شبكه است، دومین نكته مثبت آن بالا رفتن سرعت این جابه‌جایی و در نهایت صرفه‌جویی در استفاده از باتری موبایل است.

تنها با استفاده از دو آنتن هنگام ارسال اطلاعات از موبایل به شبكه اصلی می‌توانید تمام این تغییرات را ایجاد كنید.

 

استفاده از بسامد‌ فركانس‌های مختلف

تعداد بسامدهایی كه توسط شبکه‌های موبایل مورد استفاده قرار می‌گیرد تا داده‌ها را جابه‌جا كند و سرعت جابه‌جایی اطلاعات، با یکدیگرارتباط مستقیم دارند؛ یعنی هر قدر تعداد بسامدهایی كه شبكه برای جابه‌جا‌كردن اطلاعات‌تان مورد استفاده قرار می‌دهد بیشتر باشد، داده‌هایتان سریعتر به مقصد مورد نظر خواهد رسید و هر قدر كمتر باشد زمان بیشتری برای این جابه‌جایی صرف خواهد شد (زمان بیشتری برای این جابه‌جایی لازم است).

البته مشكل این فناوری در محدودیت تعداد بسامد‌هایی است كه مورد استفاده قرار می‌گیرد؛ زیرا در حالت كلی تعداد بسامد‌های مورد استفاده بسیار كم و محدود است. به همین منظور فناوری‌ای طراحی شده كه تعدادی از فركانس‌ها را به صورت دسته‌ای تقسیم و از آنها به عنوان یك data link واحد استفاده می‌كند. به همین منظور ابتدا از فركانس‌هایی كه در نزدیكی یكدیگر قرار دارند استفاده می‌شود، ولی با گذشت زمان هر فركانس از هر جایی می‌تواند مورد استفاده قرار گیرد.

دانلود اطلاعات از دو منبع

Multiflow در حقیقت فناوری استفاده از چند منبع در آن واحد برای دسترسی به اطلاعات است، كه به موبایل‌ها این امكان را می‌دهد در ناحیه مرزی آنتن دهی شبكه موبایل قرار گیرید تا هم به شبكه مربوط به خودتان متصل شوید و هم به شبكه موبایلی كه در همسایگی‌تان قرار دارد. با این كار شما به عنوان كاربر می‌توانید اطلاعات مورد نظر‌تان را از هر دو شبكه موجود دریافت یا دانلود كنید.

در عمل با كمك این فناوری، منبعی كه شما به عنوان كاربر از آن تغذیه می‌كنید، دو برابر حالت قبل از آن خواهد شد، كه این به معنی دو برابر شدن سرعت دستیابی به اطلاعات مورد نظر‌تان است.

Wi-Fi بهتر

سرعت گرفتن اینترنت با موبایل

یكی دیگر از راه‌حل‌هایی كه شبكه‌های مختلف موبایل برای بالا‌بردن ظرفیت offload اطلاعات‌شان روی شبكه مورد استفاده قرار می‌دهند، به كار‌بردن Wi-Fi در شبكه است، كه این كار، كارایی شبكه را بسیار بالا می‌برد. هدف اصلی این فناوری، اتصال خودكار به شبكه‌های با كیفیت بیشتر است.

به همین منظور شما به عنوان كاربر از طریق سیمكارت موبایل‌تان را به مركز اصلی معرفی می‌كنید، دقیقا مشابه معرفی خودتان به شبكه‌های معمولی موبایل. پس از آن موبایل‌های مورد تائید می‌توانند به آسانی به جستجوی شبكه‌های وای فای بپردازند و با استفاده از این شبكه‌ها تمام كارهای مورد نظرشان را انجام دهند.

استفاده از سلول‌های مخلوط

در این فناوری شما از سلول‌های كوچك و بزرگ برای جابه‌جایی اطلاعات‌تان استفاده می‌كنید. در حقیقت این فناوری برای مواقعی كاربرد دارد كه تعداد كاربران استفاده از شبكه زیاد هستند و هر كدام برای جابه‌جایی اطلاعات مورد نظر خود به بسامد متفاوتی نیاز دارد، پس از كانال‌های متفاوتی برای ارسال اطلاعات مورد نظر برای دانلود و از كانال‌های دیگری هم برای دریافت اطلاعات آپلودی مورد نظر استفاده می‌شود.


منبع:http://www.tebyan.net

هک به روش مهندسی اجتماعی

هک به روش مهندسی اجتماعی


مهندسی اجتماعی یک روش‌ بسیار معمول و غیر فنی است که توسط هکرها برای عبور از حصار امنیتی کاربران استفاده می شود. طریق کار هکرها در این روش به این ترتیب است که کاربران را فریب می دهند تا آنها به دست خودشان اطلاعات مهم و حساس را لو دهند.

هک به روش مهندسی اجتماعی

روش مهندسی اجتماعی از آن جهت برای هکرها حائز اهمیت است که اطلاعاتی جهت حمله به قربانی را در اختیار آنها قرار می‌دهد. هکرها برای فریب دادن کاربران از راه های معمولی مانند استفاده از ایمیل یا تلفن استفاده می کنند. آنها در روش مهندسی اجتماعی به جای اینکه حفره های امنیتی قربانی را پیدا کنند، کاربران را به مکان‌هایی که می‌خواهند هدایت می کنند. برای مثال از طریق یک تماس تلفنی و با استفاده تمایلات و گرایش‌های آن فرد و جلب اعتماد او، اطلاعات مورد نیاز خود را کسب می‌کنند. مطمئنا فیلم‌های هالیوودی زیادی دیده‌اید که از همین روش برای جمع‌آوری اطلاعات و نفوذ استفاده کرده‌اند.

مهندسی اجتماعی برای شرکت‌ها بسیار خطرناک است؛ حتی برای شرکت‌هایی که از دیوارهای آتش یا حتی سیستم‌های احراز هویت قدرتمند استفاده می‌کنند. زیرا هکرها با این روش حصار‌های امنیتی را مورد هجوم قرار نمی‌دهند بلکه آن را دور می‌زنند.

برای نمونه وقتی که هکر از طریق دزدی به خانه مدیرعامل یک شرکت رمز عبور کامپیوتر او در شرکت را به دست می‌آورد دیگر نیازی ندارد که به دنبال حفره امنیتی در شبکه کامپیوتر داخل شرکت جستجو کند، زیرا با آن رمز عبور وارد این شبکه می‌شود و همه اطلاعات در دسترس اوست.

سوتیتر: هکرها برای فریب دادن کاربران از راه های معمولی مانند استفاده از ایمیل یا تلفن استفاده می کنند. آنها در روش مهندسی اجتماعی به جای اینکه حفره های امنیتی قربانی را پیدا کنند، کاربران را به مکان‌هایی که می‌خواهند هدایت می کنند

روش‌های مختلف مهندسی اجتماعی

روش مهندسی اجتماعی به دو گروه مختلف تقسیم می شود:

**مبتنی بر انسان

**مبتنی بر کامپیوتر

در حالت ”‌ مبتنی بر انسان”‌ هکر از طریق ارتباط با شخص اطلاعات مورد نیاز خود را به دست می آورد. برای مثال از طریق تماس تلفنی.

اما در حالت مبتنی بر کامپیوتر، هکرها برای جمع آوری اطلاعات از نرم افزارهای کامپیوتری استفاده می کنند.

هک به روش مهندسی اجتماعی

قبل از هر چیز باید گفت که این مطلب با هدف راهنمایی برای هک کردن سایر افراد نوشته نشده است. بلکه در اینجا سعی شده تا خوانندگان با نحوه صحیح انتخاب رمز عبور و پارامترهای مۆثر برای قدرتمند ساختن آن آشنا شوند. با خواندن آن تازه در می یابید که چطور ممکن است رمزهای عبور شما به راحتی هک بشوند و زندگی خودتان را از دست بدهید.

 

فکر می‌کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟

 

این لیست ده مورد از اولین احتمالات یک هکر برای کشف رمز عبورد شما است که البته پیدا کردن این اطلاعات هم بسیار ساده‌تر از آن چیزی است که تصور می کنید:

1. اسم پدر، مادر، همسر، فرزند و یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد 0 یا 1 را هم بعد از آن باید امتحان کرد. زیرا بسیاری از سایت‌ها از شما می‌خواهند که از عدد هم در رمزعبورتان استفاده کنید.

2. چهار رقم آخر شماره موبایل و یا کد ملی تان

3. 123 یا 1234 و یا 123456

4. کلمه password

5. شهر محل اقامت یا دانشگاهی که در آن تحصیل می‌کنید و یا اسم تیم فوتبال محبوب تان

6. روز تولد خود، والدین و یا فرزندان تان

7. کلمه god

8. هدف بزرگ شما در زندگی

9.کلمه money

10. کلمه love

هکرها به دور از هر گونه اصول اخلاقی برای بدست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می‌کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمزعبوری است که انتخاب می‌کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.

هک به روش مهندسی اجتماعی

احتمالا تا به حال اسم حملات Phishing را شنیده‌اید. در حملات Phishing که یک نوع مهندسی اجتماعی به حساب می‌آیند، هکر از طریق ارسال یک ایمیل و هدایت کاربر به یک سایت جعلی به جمع آوری اطلاعات آن شخص قربانی می پردازد. مثلا شماره کارت اعتباری و رمز اینترنتی آن.

 

پیشگیری از حملات هکرها به روش مهندسی اجتماعی

علی رغم اینکه در این روزها نرم‌افزار و سخت‌افزارهای امنیتی هر روز قوی‌تر و به روز‌تر می‌شوند، اما در نقطه مقابل آنها کارمندان و نیروی انسانی قرار دارند که بسیار نفوذپذیرتر هستند. هکرها به آسانی و به روش مهندسی اجتماعی اطلاعات لازم را کسب می‌کنند. مهم ترین اقدام در آموزش کارمندان، آشنا کردن آنها با روش های گوناگون هک و دزدی اطلاعات است.تا به این صورت  آنها در هنگام برخورد با چنین حملاتی از آمادگی لازم برخوردار بوده و  از ارائه اطلاعات حساس و مهم جلوگیری کنند.

همچنین جهت به روز نگه داشتن کارمندان شرکت، هر چند ماه یک بار نیز باید کلاس‌های آموزشی جدیدی جهت آشنا کردن آنها با روش‌های جدیدتر سرقت اطلاعات توسط هکرها برگزار شوند.


منبع:http://www.tebyan.net/

دزدی عکس ممنوع!

دزدی عکس ممنوع!


با گسترش سیستم های چند رسانه ای تحت شبکه، احساس نیاز به امنیت اطلاعات و حمایت از کپی رایت در رسانه های دیجیتالی شدت گرفته است و یکی از روش های مناسب جهت رسیدن به این هدف، دیجیتال واترمارک می باشد.

دزدی عکس ممنوع!

واترمارک عبارتست از توانایی حمل اطلاعات جهت احراز هویت. این توانایی جهت پیداکردن کاربردی در برچسب گذاری تصویر، انجام کپی رایت و حفاظت از جعل کردن می باشد. این کار با تغییرات کوچک نشانه گذاری در محتوای هر سلول تصویری صورت می گیرد. رمزگذاری محتویات را در طول انتقال داده از فرستنده به گیرنده محافظت میکند.

این کار دسترسی به اطلاعات تصویر را محدود نمی کند. و از کاربردهای آن می توان به موارد زیر اشاره کرد:

** حفاظت از کپی رایت

** سندیت (بدون نقص)

** ارتباط امن و غیر قابل رویت

** نمایش برچسب

** برچسب گذاری و حاشیه نویسی مخفی

** حفاظت از داده در مقابل نفوذگران شبکه

** ایجاد شرایط دسترسی به تصویر (می توان افرادی که می توانند تصاویر را رویت نمایند را محدود نمود).

** استفاده از واتر مارک در تجارت و گسترش رسانه های دیجیتالی، پیدایش تکنولوژی تجارت الکترونیک: چون Digital Watermarking یک تکنولوژی مناسب برای برطرف کردن مشکلات امنیتی است.

 دیجیتال واترمارک عبارتست از توانایی حمل اطلاعات همراه با رسانه مورد نظر جهت احراز هویت. واتر مارک یا سایه گذاری دیجیتالی اعمال یک ساختار نامرئی یا مرئی به تصویر است که به وسیله آن می توان آنها را مارک دار کرد

**  پایگاه داده ها و واترمارک: یکی از مهمترین اطلاعاتی که در شبکه های مختلف _ بخصوص اینترنت روزانه _ باحجم زیادی درحال انتقال می باشد ، اطلاعات پایگاه داده ای و جداول اطلاعاتی می باشد که حفاظت آنها بخصوص در مواردی که این اطلاعات، اطلاعات مالی می باشد از اهمیت خاصی برخوردار است.

اعمال واتر مارک در بانک های اطلاعاتی به دو صورت امکان پذیر است:

1.اضافه کردن اطلاعات به کل فایل با توجه به روش های موجود برای واتر مارک

2.اضافه کردن اطلاعات به هر رکورد داده یا به رکوردهای خاص

 

 

** کاربرد واترمارک در سیستم عامل : واترمارک در قسمت های مختلف سیستم عامل از قبیل نحوه ذخیره سازی سیستم فایلها می توان به سیستم عامل منحصربفردی رسید که قابلیت های خاص داشته باشد.

** کاربردهای غیر تصویر واتر مارک : واترمارک می تواند به دو صورت قابل شنیدن و غیرقابل شنیدن اعمال شود.

دزدی عکس ممنوع!

الگوریتم های مختلف اعمال دیجیتال واترمارک

تغییر کم اهمیت ترین بیت LSB

در این روش فرض می شود داده ای که در کم اهمیت ترین بیت موجود است فاقد معنی واهمیت می باشد. همچنین در راستای الگوریتم تغییر در LSB روشهای مختلفی موجود است که تفاوت آنهابه دو صورت ظاهر می شود : 1- نوع تغییرات اعمال شده در LSB 2- نحوه تعیین بایتهایی که قرار است LSB آنها تغییر کند . که هر دو مورد فوق براساس قوانین ریاضی خاص و یا به صورت تصادفی تعیین می گردند . در بین الگوریتم های موجود در واترمارک LSB از نظر امنیتی جزء مطمئن ترین روشهاست .

برچسب گذاری اطلاعات

در این روش اطلاعاتی که قراراست بصورت تکنولوژی واترمارک به تصویر اضافه شود در قالب نویز اعمال می شود که در این راستان نیز روش های زیادی وجود که از معمول ترین روش ها می توان به اضافه کردن نویز به LSB ها بصورت تصادفی اشاره کرد.

روش های آماری

در این الگو اطلاعات قالب واترمارک براساس فرمولهای آماری موجود و یا براساس آمارگیری از کل پیکسل ها در تصاویر انجام و به تصویر اعمال می شود . و ازمیان روش های مختلف که وجود دارد معمول ترین آنها انتخاب n  جفت تصادمی میباشد که شامل bi  و ai  می باشد که از روشنایی ai  کاسته و به روشنایی bi  افزوده می شود . یکی از مهمترین نقایص این روش عدم مقاومت در برابر تبدیلات هندسی می باشد.

استفاده از Checksum

در این روش با بررسی هدف و کاربرد مورد نظر؛ روش ها و الگوریتم های موجود باهم ترکیب می شوند و یا روشی دیگر ابداع می کند.

دزدی عکس ممنوع!

نتیجه گیری و پیشنهاد

 واترمارک نه تنها می تواند از کپی رایت حمایت کند بلکه در کنار رمزگذاریها و با پوشش معایب آنها یک سیستم امن ایجاد می کند.

واترمارک می تواند بعنوان ابزاری در جهت حمله استفاده شود که می توان به روش های زیر اشاره کرد:

تغییرات محلی: در این نوع حملات، کدهایی که که در تصویر به صورت مارک قرار گرفته است، تغییر داده می شود.

مرتب سازی مجدد: در این روش کدها از طریق تعداد زیادی از قطعه کدهای مستقل مجددا مرتب شده و نهایتاً این روش الگوهای مختلف را بوجود آورد

اضافه کردن کد: در این روش تعدادی کد به تصویر اضافه شده که البته این قطعه کدها باعث غیرقابل رویت شدن تصویر می شوند.

دزدی عکس ممنوع!

غیر قابل کامپایل شدن کد: در این روش با تغییر هدر فایل، تصویر در برنامه مورد نظر غیرقابل کامپایل شدن می شود.

فشرده سازی کد: در این روش با استفاده از الگوریتم های فشرده سازی، تصویر فشرده و سپس در بایت های باقیمانده، کدهای ضد فشرده سازی گذاشته می شود یعنی امکان بازکردن تصویر نمی باشد.


منبع:http://www.tebyan.net/

رمزهایی كه كشف می‌شود

رمزهایی كه كشف می‌شود


امروزه خطرهای امنیتی همه را تهدید می‌كند و تقریبا هفته‌ای نیست كه با این دست خبرها مواجه نشویم. با وجود این، ابزارهای از كارانداختن رمزهای عبور و كشف آنها بسیار پیشرفته‌شده است و می‌تواند حتی حقه‌های سازنده رمز عبور را هم شناسایی كند.

رمزهایی كه كشف می‌شود

رمزهای عبور ما نسبت به چند سال پیش از امنیت كمتری برخوردار است. تكنیك‌های جدید و سخت‌افزارهای سریع‌تر باعث‌شده است كسانی كه رمز عبور را كرك می‌كنند، كار ساده‌تری پیش رو داشته باشند. شكستن قفل‌هایی كه می‌تواند تنها چند ثانیه برای پردازنده‌های معمولی گرافیكی زمانبر باشد، حاصل آزمودن میلیاردها رمزعبور است. رمز عبوری كه قبلا برای شكستن به سال‌ها زمان نیاز داشت، امروزه فقط چند ماه و حتی چند روز طول می‌كشد. و حالا هكرها از شیوه واردكردن رمزهای عبور ما خبر دارند. الگوهایی كه برای وارد‌كردن رمز عبور استفاده می‌كنیم، لو رفته است و هكرها می‌توانند از طریق قوانین و الگوریتم‌ها، رمزهای عبور را بشكنند و دیگر به جمع‌آوری واژه‌نامه و حمله از طریق كلمه‌های عادی نیازی ندارند.

مثلا رمز عبور sup3rThiNk3rs را در نظر بگیرید. كلمه‌ای كه 13 حرف دارد و از حروف كوچك و بزرگ و اعداد تشكیل‌شده است. وب‌سایت How Secure is My Password تخمین می‌زند كه این رمز عبور برای یك رایانه معمولی رومیزی، سال‌ها زمان می‌برد تا لو برود اما به‌كمك تكنیك‌های جدید، این زمان به چندماه كاهش یافته است. رمزهای عبوری مثل clickkcilc (كه خود كلمه سپس برعكس آن است) در ظاهر قوی به‌نظر می‌رسد، اما وقتی وارد قوانین هكرها شود، شكستن آن اصلا زمانی نخواهد برد.

رمزهایی كه كشف می‌شود

جلوگیری از رمزهای عبور فرمولی

بزرگ‌ترین مشكل كاربران این است كه بیشتر آنها رمزهای عبورشان را (اگر متفاوت باشد) با فرمولی یكسان تولید می‌كنند. به‌عنوان مثال، آمارهای جمع‌آوری‌شده نشان می‌دهد زنان از نام‌های شخصی و مردان از سرگرمی‌های خود به‌عنوان رمز عبور استفاده می‌كنند.

الگوهایی كه برای وارد‌كردن رمز عبور استفاده می‌كنیم، لو رفته است و هكرها می‌توانند از طریق قوانین و الگوریتم‌ها، رمزهای عبور را بشكنند و دیگر به جمع‌آوری واژه‌نامه و حمله از طریق كلمه‌های عادی نیازی ندارند

فرمولی چون استفاده از نام با حرف اول بزرگ (Click)، اضافه‌كردن عدد در انتهای آن (Click12) سپس اضافه‌كردن كاراكترهایی چون % $#@ در انتهای آن (Click12#$) شاید در ظاهر غیرقابل شكستن باشد، اما در صورتی كه هكر از آنها مطلع باشد، كار دشواری در پیش نخواهد داشت.

حتی جایگزینی اعداد به‌جای حروف صدادار، مثلا Cl1ck12#$ یا اضافه‌كردن كلمه دیگری در ابتدا یا انتهای رمز عبور نمی‌تواند گزینه خوبی برای جلوگیری از خطر باشد. حتی استفاده از كلیدهای انتقال‌یافته كیبورد، مثلا تایپ حروف كناری Xkucj) Click) هم نمی‌تواند خطر را رفع كند چرا كه هكرها از ابزارهایی استفاده می‌كنند كه می‌تواند الگوی حركت دست روی كیبورد را تشخیص دهد. بهترین روش برای ایجاد رمز عبور این است كه از هیچ فرمولی تبعیت نكنید، از هیچ كلمه معناداری استفاده نكنید و از كاراكترهایی همچون Space استفاده كنید. همچنین تا آنجا كه برای حافظه‌تان مقدور است، كلمه عبور تصادفی و طولانی انتخاب كنید.

استفاده از رمزهای تصادفی

از رمزهای عبور طولانی و پیچیده‌تر استفاده كنید. رمزهای عبور طولانی، اما ساده از رمزهای كوتاه اما پیچیده ضعیف‌ترند. اگر نگران رمزهای عبور خود هستید و به‌نظرتان نمی‌رسد بتوانید رمز عبوری سخت ایجاد كنید، از جنریتورها استفاده كنید.

رمزهایی كه كشف می‌شود

ابزارهای زیادی تولید‌شده است كه می‌توانند رمز عبوری كاملا تصادفی تولید كنند. تنها در مواردی خاص خودتان رمز عبور ایجاد كنید (مثلا برای ورود به رایانه شخصی) و بقیه رمزهای عبور را به‌دست این ابزارها بسپارید. ابزارهایی چون LastPass، KeePass یا 1Password می‌تواند یك رمز عبور رندوم به شما معرفی كند. یادمان باشد، تنها رمز عبور مطمئن، رمزی است كه نتوانیم آن را حفظ كنیم.

ایجاد رمز عبور منحصربه فرد برای هر وب‌سایت

صرف نظر از این كه چه رمز عبوری را انتخاب می‌كنید، مهم‌ترین استراتژی امنیتی این است كه برای هر وب‌سایت رمز عبوری متفاوت داشته باشید. این كار باعث می‌شود میزان آسیب تا حداقل كاهش پیدا كند؛ زیرا اگر یكی از این رمزهای عبور كشف شد، حداقل دیگر سرویس‌های شما دست‌نخورده و سالم باقی خواهد ماند.


منبع:http://www.tebyan.net/

زندگي ديجيتال شما چه اندازه قابل هك است


زندگي ديجيتال شما چه اندازه قابل هك است

ولي اگر يك هكر بخواهد زندگي شما را خراب كند رسيدن به اين هدف شوم چه ميزان براي او مشكل خواهد بود؟ پاسخ اين است كه بسيار ساده‌تر از آن چيزي است كه فكرش را بكنيد!

آيا شما يك هدف ساده هستيد؟

طبق آماري كه اخيرا منتشر شده است بسياري از كاربران اينترنت نگران اين مساله هستند كه اطلاعات شخصي آنها بدون كسب اجازه از خودشان به‌صورت آنلاين مورد استفاده قرار بگيرد و بيش از نيمي از كاربران نيز نگران آسيب‌پذيري خود در مقابل هك شدن هستند البته اين مساله بايد مورد توجه قرار گيرد چرا كه آنها بيشتر از چيزي كه فكر مي‌كنند اطلاعات خود را به اشتراك مي‌گذارند.

از آنجايي كه شبكه‌هاي اجتماعي، پيشينه‌هاي عمومي و نقص‌هاي امنيتي، بسيار شايع هستند، حجم عظيمي از اطلاعات در اينترنت در معرض خطر قرار مي‌گيرد.

هر بخشي از اطلاعات به قطعه‌اي از يك پازل تبديل مي‌شود. ما همه‌ چيز را در يكجا قرار نمي‌دهيم بلكه آنها مي‌توانند در كنار يكديگر قرار گيرند.

براي مثال ممكن است شما تاريخ تولد خود را به‌صورت كامل در يك شبكه اجتماعي قرار ندهيد ولي براي يك شخص اصلا مشكل نخواهد بود كه سال فارغ‌التحصيلي شما را به دست آورد.

بسادگي از خود محافظت كنيد

اگر به هر دليلي از اينترنت استفاده مي‌كنيد (ارسال ايميل، آپلود تصاوير، ورود به شبكه‌هاي اجتماعي، خريد و...) پروفايل آنلاين شما در ميان اطلاعات فراوان غوطه‌ور خواهد بود و حتي اگر مدت زيادي آنلاين نباشيد، ذره‌هاي اطلاعات شخصي شما براي مشاهده آنلاين و از طريق پيشينه‌هايي كه به‌طور عمومي قرار داده شده‌اند در دسترس خواهند بود و كسي كه بخواهد مي‌تواند آنها را براحتي در اختيار بگيرد.

ممكن است بدانيد كه يك رمز عبور معمولي پنج حرفي بسادگي هك مي‌شود و شايد بخواهيد به رمزي اتكا كنيد كه نفوذپذيري كمتري داشته باشد ولي شايد زمان يا ظرفيت كافي براي به‌يادسپاري مجموعه‌اي پيچيده از اعداد و حروف نداشته باشيد بنابراين چند راه امنيتي سريع و ساده وجود دارد كه قابليت هك شدن شما را كاهش مي‌دهد.

خودتان را جستجو كنيد

قبل از آن‌كه هرگونه نگراني به خود راه دهيد يك ايده خوب براي دانستن اين‌كه چه مقدار اطلاعات درباره شما در اينترنت وجود دارد در مقابل شماست و آن اين است كه خودتان را جستجو كنيد.

نام خود را همراه با كلمات كليدي مرتبط (مانند آدرس، شماره تلفن، آدرس ايميل و ...) در يك موتور جستجو تايپ كنيد.

ببينيد چه‌چيزي پيدا مي‌كنيد و به آنها به‌گونه‌اي بنگريد كه يك هكر نگاه مي‌كند. آيا اطلاعات كافي براي كسي كه بخواهد آنها را در كنار يكديگر قرار دهد وجود دارد؟ اگر وجود داشته باشد بايد گام‌هايي براي بالا بردن امنيت شخصي خود برداريد.

استفاده از عبارات به‌جاي رمز عبور

رمز عبور يك موضوع امنيتي است. بهترين رمز عبور تركيب‌هايي از حروف، اعداد و كاراكترهاي خاص هستند كه توسط كامپيوتر توليد مي‌شود.

متاسفانه حفظ كردن اين رشته‌هاي تركيبي براي بيشتر كاربران كاري بسيار سخت است ولي از آنجايي كه بيشتر رمزهاي عبور به‌وسيله روش‌هاي آزمون و خطا (روش‌هايي كه در آنها يك كامپيوتر تمام تركيب‌هاي كاراكتري ممكن را امتحان مي‌كند) هك مي‌شود، رمزهاي طولاني‌تر امن‌تر خواهند بود چرا كه زمان بيشتري براي كشف آنها مورد نياز است.

براي مثال يك پردازشگر چهار هسته‌اي تنها چند ساعت براي شكستن يك رمز پنج حرفي زمان نياز دارد ولي براي به‌دست آوردن يك رمز هفت حرفي اين زمان به بيش از 10 روز افزايش پيدا مي‌كند.

به‌روز بمانيد

يكي از ساده‌ترين راه‌ها براي جلوگيري از ورود مزاحمين به كامپيوترتان اين است كه اطمينان حاصل كنيد همواره آخرين نسخه برنامه‌هاي كاربردي (از جمله آنتي‌ويروس) را در سيستم خود اجرا مي‌كنيد.

بدافزارهايي كه به‌وسيله كليك روي لينك‌هاي آلوده خودبه‌خود دانلود مي‌شوند اغلب از اشتباه‌هاي شناخته‌شده در نرم‌افزارها سوءاستفاده مي‌كنند. هرچه نسخه‌هاي نرم‌افزارها به‌روزتر باشند اين اشتباه‌ها نيز معمولا در آنها كمتر يافت مي‌شود.

اولويت‌بندي حساب‌ها

ممكن است قادر نباشيد عبارات پيچيده مختلفي را براي هر حساب خود به‌ ياد بسپاريد البته هيچ مشكلي وجود ندارند چرا كه بسياري از كاربران همانند شما وجود دارد.

برخي از افراد ممكن است تا بيش از صد حساب داشته باشند ولي همه آنها مهم نيستند بنابراين به‌جاي قرار دادن رمزهاي عبور متفاوت براي هر حساب، تنها براي حساب‌هاي مهم (نظير حساب‌هاي ايميل، حساب‌هاي بانكي آنلاين، شبكه‌هاي اجتماعي و ديگر حساب‌هايي كه اطلاعات حساس را در خود دارند) رمزهاي يكتا ايجاد كنيد.

براي حساب‌هايي كه از اهميت كمتري برخوردار است مي‌توانيد از رمزهاي يكسان و ساده‌تر استفاده كنيد. همچنين مي‌توانيد يك آدرس ايميل ثانويه براي حساب‌هايي كه اهميت چنداني ندارد ايجاد كنيد.

اين آدرس ايميل مي‌تواند براي پيغام‌هاي روزانه، مسابقات و خبرنامه‌ها مورد استفاده قرار گيرد. بنابراين اگر يكي از حساب‌هاي ثانويه شما از دست رفت هكرها آدرس ايميل يا رمزهاي عبور واقعي شما را در اختيار نخواهند داشت.

از يك مدير رمز عبور استفاده كنيد

درست است كه مديران رمز عبور كمي به تنظيمات احتياج دارند ولي اگر نگران يكپارچگي رمزهاي عبور يا عبارات مورد استفاده هستيد كاملا ارزش استفاده را خواهد داشت.

مديران رمز عبور مانند Dashlane، 1Password و LastPass نه تنها تمام رمزهاي عبور شما را در يك برنامه رمزگذاري شده كم‌حجم ذخيره مي‌كنند بلكه همچنين مي‌توانيد رمزهاي امني ايجاد كنيد كه توسط كامپيوتر توليد مي‌شود؛ رمزهايي كه شايد حتي با شكل آن آشنا نباشيد البته رمزهاي ذخيره شده به‌وسيله يك رمز عبور مدير محافظت مي‌شود.

در انتخاب يك مدير رمز عبور مهم است نرم‌افزاري را انتخاب كنيد كه با تمام دستگاه‌هايتان از جمله تلفن و تبلت شما سازگار باشد.

برنامه‌هاي مدير رمز عبور كه در بالا اشاره شد با ويندوز، Mac OS X، iOS و آندرويد سازگار است و LastPass توانايي همگامي با لينوكس، بلك‌بري، ويندوزفون، WebOS و سيمبيان را نيز داراست.

اين مديران رمز عبور مي‌توانند داده‌هاي فرمت‌بندي شده را نيز ذخيره كنند، بنابراين نيازي نداريد اطلاعات كارت اعتباري خود را در وب رها كنيد.

حتي يك امنيت كوچك نيز اهميت دارد

انجام كوچك‌ترين اقدامات امنيتي به فرار كردن از دست يك خرس تشبيه شده است؛ شما نياز نداريد كه سريع‌تر از خرس بدويد، بلكه تنها كافي‌است از دوست خود سريع‌تر باشيد! هكرها افراد باهوش و در عين حال كمي هم تنبل هستند بنابراين اگر به هدفي تبديل شويد كه دسترسي به آن كمي سخت باشد يك هكر معمولا تسليم شما خواهد شد بنابراين برداشتن گام‌هاي امنيتي هرچند بسيار كوچك مانند ايجاد يك رمز عبور هشت حرفي به‌جاي يك رمز پنج حرفي مي‌تواند از اطلاعات شخصي و حياتي شما محافظت كند.


منبع:http://itmsecurity.blogfa.com/


ويروس را بكش!

ويروس را بكش! 

حتي اگر ديوار امنيتي كامپيوتر شما به نظر نفوذناپذير هم برسد، آگاهي از نحوه بازيابي سيستم در زماني كه با اپلیکشن‌های مخرب و آسيب‌رسان روبرو مي‌شويد بسيار مهم و ضروري است.


البته به هنگام بروز چنين حوادثي، آسان‌ترين كار اين است كه همه تقصيرها را به گردن ويروس مسبب اين قضايا بيندازيد. 

زماني كه ويندوز از حركت باز مي‌ماند و صفحه آبي رنگ خطا ظاهر مي‌شود و فايل‌ها قابليت كاربري خودشان را از دست مي‌دهند بسياري از افراد دلايل محتملي مانند از كار افتادن هاردديسك را از ياد مي‌برند و به سرعت نتيجه‌گيري‌هاي ديگري را در ذهن مي پرورانند. 

اما اگر چشمان خود را براي ديدن نشانه‌هايي كه در ادامه از آنها بحث مي‌شود باز كنيد قادر خواهيد بود آلودگي‌هاي ويروسي را به درستي شناسايي نماييد. 

اگر در مواقعي كه از وب استفاده نمي‌كنيد آگهي‌هاي تبليغاتي pop-up را مشاهده كرديد و از طرفي عملكرد كامپيوتر شما نيز از حالت عادي كندتر شد بايد گمان بر يك آلودگي جاسوس‌افزاري (spyware) ببريد. 

اگر ظرفيت هاردديسك شما بطور ناگهاني پر شود به طوري كه امكان ذخيره كردن و مشاهده ساير فايل‌ها از بين برود احتمالا با يك آلودگي ويروسي مواجه هستيد.

در صورتي كه دوستان و همكارانتان در خصوص ارسال پيام‌هاي آلوده از جانب شما شكايت مي‌كنند، آن را بايد نشانه‌اي از آلوده شدن سيستم خود تلقي كنيد. 

با اين حال، برخلاف ويروس‌هاي قديمي كه خودشان را به آدرس همه افراد ثبت شده در ايميل فرد قرباني ارسال مي‌كردند، ويروس‌هاي مدرن، افراد قسمت آدرس‌ها را منبع ارسال خود معرفي مي‌كنند.

به اين ترتيب مشخص نخواهد شد كه كدام كامپيوتر آلوده به ويروس بوده است.

خود به خود باز شدن برنامه‌ها، پخش گاه به گاه فايل‌هاي صوتي و عملكرد غيرمعمول سي دي يا دي وي دي و درايوهاي كارت حافظه حاكي از اين است كه سيستم شما از راه دور توسط يك نرم‌افزار پنهاني كنترل مي‌شود كه مي‌تواند به صورت يك ويروس، تروجان يا جاسوس‌افزار باشد.

در اين اوضاع برنامه‌هاي جديدي در سيستم شما ظاهر مي‌شوند كه به ياد نمي‌آوريد آنها را نصب كرده باشيد و غالبا هم عنوان نرم‌افزارهاي امنيتي مانند ضدجاسوس‌افزار و ضدويروس را با خود يدك مي‌كشند.

اينگونه نشانه‌هاي اطمينان بخش در واقع فريبي براي متصل كردن كامپيوتر شما به يك پايگاه كاري آلوده هستند.

شناسايي مشكل
در صورتي كه دريابيد آلودگي از كدام كامپيوتر ناشي شده است از بين بردن آن بسيار آسانتر خواهد شد.

آسانترين راه براي شناسايي يك ويروس، اجراي يك اسكنر آنلاين ويروس است كه به شما اجازه مي‌دهد كامپيوتر خود را با يك برنامه آنتي ويروس متفاوت با برنامه‌اي كه روي كامپيوترتان است اسكن كنيد.
 
آلوده شدن كامپيوتر شما به اين معني است كه آنتي ويروس كنوني توانايي مقابله با آن را نداشته است و اكنون بايد به فكر گزينه ديگري باشيد.

البته هرچند كه ممكن است اين اسكنرهاي آنلاين ويروس را شناسايي كنند اما همه آنها قادر به پاكسازي آن نيستند. 

بنابراين دست كم بايد در مورد نحوه شناسايي آن اطلاعات  كافي را ارائه دهند. 

اگر خوش شانس باشيد، اسكنر اين آلودگي را از بين مي‌برد و يا اينكه لينك ابزار رايگان طراحي شده جهت پاكسازي اين نوع ويروس‌ها را به شما ارائه مي دهد. 

اگر كامپيوتر شما قابليت اتصال به اينترنت را دارا نيست بايد از كامپيوتر ديگري براي شناسايي رد ويروس‌ها و بارگذاري ابزار رايگان ويروس زدا استفاده كنيد. 

پس از اين كار در صورتي كه بيش از يك پيام خطا مشاهده نكرديد مي‌توانيد با جستجوي اين پيغام در گوگل، نام ويروس مشكل ساز را كشف كنيد.

ویروس زدایی
زمانی که شما اسم ویروس را بدانید از بين بردن آن كار دشواري نيست. اگر خوره کامپیوتر باشید می‌توانید این کار را به طور دستی و بدون کمک ابزارهای ویروس زدا انجام دهید. 

محل بارگذاری ویروس و کلیدهای رجیستری که برای اجرای آن استفاده می‌شود را یادداشت کنید و سپس با استفاده از ویرایش گر رجیستری Registry Editor (regedit.exe) این مدخل را پاکسازی کنید. 

نرم‌افزاری که از آن استفاده می‌کنید ممکن است گزینه‌هایی برای حذف یا پاکسازی ویروس در اختیار شما قرار داده باشد. 

این ویروس معمولا یک فایل یا مجموعه‌ای از فایل‌ها است که روی هاردیسک شما جا خوش کرده‌اند و حذف آنها تنها گزینه قابل اعتماد است. 

اما گاهی اوقات ممکن است که این عفونت ویروسی به برخی از فایل‌های اجرایی مانند Word.exe سرایت کند. 

در این موارد، نرم افزار آنتی ویروس وارد عمل می شود و پیشنهاد جداسازی کدهای خوب از بد را می‌دهد. اما آیا شما باید این کار را تایید کنید؟

بارگذاری مجدد
حتی برنامه‌نویسان آنتی ويروس‌ها هم از این مسئله آگاهند که حذف یک کد ویروسی از درون یک برنامه اجرایی کامپیوتر کار دشواری است. 

باقی ماندن بخش‌هایی از کدهای ویروسی بر روی کامپیوتر یک خطر همیشگی است که در این حالت کاربری ها ثبات و یا کارایی خود را کاملا یا تقریبا از دست می‌دهند. 

اگر برنامه‌های کامپیوتر شما تحت تاثیر ويروس‌ها آسیب دیده و به درستی کار نمی‌کند، نصب مجدد برنامه می‌تواند آسانترین روش برای درمان کامپیوتر و بالارفتن سرعت آن باشد. 

البته بازکردن فایل‌ها از فایل‌های پشتیبان گرفته شده نیز می‌تواند عملكرد درست فایل‌ها را دوباره راه‌اندازي نمايد، البته این کار منوط به وجود فایل‌های پشتیبان، قبل از خراب شدن سیستم است. 

در غیر اینصورت شما در معرض آسیب دیگری قرار خواهید گرفت که شانس صدمات بیشتر و سرایت آن به سایر برنامه‌ها را نیز افزایش می‌دهد. 

دانستن نام ویروس می‌تواند کلید خوبی برای بررسی امکان صدمه دیدن فایل‌های پشتیبان باشد زیرا سایت‌های آنتی‌ویروس معمولا فهرست اولین تاریخ تغییرات را ارائه می‌دهند. 

اگر نرم‌افزارهای زیادی روی کامپیوتر شما نصب نیست و شما هم فعلا ضرورتی برای استفاده از آن ندارید، در صورت داشتن زمان کافی می‌توانید بمنظور پاکسازی سیستم خود از ويروس‌ها، هاردیسک را فرمت کرده و مجددا همه برنامه‌ها را از سی دی یا دی وی دی اصلی نصب نمایید.
 
اگر چه روش ذکر شده بهترین کار ممکن است اما همیشه کارساز نیست.

تشخیص سایر تهدیدات
تهدیدهای ویروسی به همین جا ختم نمی‌شوند. برای مثال جاسوس‌افزار(Spyware) یکی از پیچیده ترین انواع تهدیدات است که تمام تکنیک‌های مورد استفاده ویروس نویسان برای پنهان کردن برنامه‌هایشان را در خود دارد. 

با اینکه شما می‌توانید با خریداری یک نرم‌افزار حرفه‌ای ضدجاسوس‌افزار خیال خود را راحت کنید اما بسیاری از برنامه‌های آنتی ویرس هم می‌توانند به خوبی اینکار را برای شما انجام دهند. 

روش‌هایی که شرح داده شد در مورد جاسوس‌افزارو سایر ويروس‌ها قابل استفاده است.

تداوم امنیت
اکنون ما سیستم شما از دست ویروس ها نجات داده و آن را دوباره احیا کرده‌ایم اما چگونه میتوان آن را از آسیب‌های دوباره مصون نگه داشت؟ 

در صورتی که شما پیگیراستفاده از ابزارهای امنيتی استاندارد باشید و یک سیستم بروزرسانی شده و مجهز به آخرین سوئیت‌های امنیت اینترنتی را در اختیار داشته باشید شانس قرار گرفتن در معرض آلودگي‌هاي ويروسي يا اسپاي‌وار به ميزان چشمگيري كاهش مي يابد اما تهديد همچنان بر جاي خود باقيست. 

در صورتي كه ISP‌ يا منبع ايجادگر ايميل شما به گزينه آنتي ويروس اسكن ايميل مجهز است آن را هميشه در حالت روشن بگذاريد. 

اگرچه احتمال ناتواني سيستم‌هاي آنها در شناسايي برخي ويروس‌ها نيز قابل انكار نيست اما هر مانعي كه بين خود و ويروس نگاران ايجاد كنيد يك گام مثبت است و بايد قدرت دفاعي را تا حد ممكن بالا برد. 

برخي از برنامه‌هاي آنتي ويروس داراي مشخصه‌هاي حفاظتي فوق العاده‌اي هستند كه به آنها عنوان Application Control يا چيزي شبيه اين اطلاق مي‌شود. 

اين مشخصه‌ها زماني كه يك برنامه نرم‌افزاري دچار تغييراتي مي‌شود هشدار مي‌دهند و مانع اتصال اين برنامه به اينترنت و يا بطور كلي اجراي آن مي‌شوند.

اما اين مشخصه‌ها به طور پيش فرض فعال نيستند و بايد با بررسي تنظيمات آنها به فعال‌سازي برنامه اقدام نماييد. 

در صورتي كه كامپيوتر شما با افراد ديگري از خانواده مشترك باشد نمي توان شما را تنها مقصر اين آلودگي دانست و شما بايد اهميت حفظ سلامت آنلاين را به آنها متذكر شويد.

در پايان لازم است كه بدانيد اگر به بخش‌هاي خطرناك اينترنت ازجمله سايت‌هاي حاوي فيلم‌هاي غيراخلاقي، نرم افزارهاي غيرقانوني و يا ساير فايل‌هاي مشكوك سر مي‌زنيد بايد خطر آسيب ديدن امنيت كامپيوترتان را بپذيريد.

بهتر است در چنين مواقعي براي در امان ماندن كامپيوتر خود از يك كامپيوتر قرباني استفاده كنيد.

اما از نقطه نظر امنيتي، اجتناب از استفاده اينترنت به طور كلي، مي‌تواند امن ترين راه براي فرار از آلودگي‌هاي ويروسي باشد.


منبع:http://itmsecurity.blogfa.com

آنتی ویروس روی خط تلفن همراه

آنتی ویروس روی خط تلفن همراه 

با تبدیل شدن بدافزارهای تلفن‌های همراه به یک تهدید جدی امنیتی، شرکت خدمات تلفن AT&T ، سرویس جدیدی برای مشترکینش ارائه می‌کند. آنتی ویروس روی خط! این سرویس که قرار است ابتدا برای خطوط تجاری ارائه شود، شامل یک آنتی ویروس نرم‌افزاری است که در تلفن همراه نصب می‌شود و یک سرویس فیلترینگ روی خط تلفن که مانع ورود بدافزار از طریق شبکه‌ی اینترنت می‌شود.

فعلا این سرویس امنیتی فقط برای خطوط تجاری ارائه می‌شود و قرار است سال آینده برای مشترکین عادی نیز قابل دریافت باشد.

اپراتورهای تلفن همراه ممکن است سرویس‌های مختلفی را برای مشترکینشان ارائه دهند. مثلا شرکت AT&T جدیداً از سرویسی پرده‌برداری کرده است که پیامک‌ها را همینطور که بین تلفن‌های مختلف فرستاده می‌شوند، ترجمه می‌کند.

با گسترش روزافزون تلفن‌های همراه هوشمند بین مردم، این سرویس می‌تواند یک فرصت بزرگ تجاری برای AT&T باشد.

ارائه‌ی این سرویس در این زمان بسیار مناسب و منطقی است زیرا هکرها و شرکت‌های امنیتی به طور گسترده توجه خود را به تلفن‌های همراه هوشمند جلب کرده‌اند. شرکت McAfee در تحقیقی اظهار داشته است که در یک چهارم دوم سال ۲۰۱۲ یعنی از ابتدای آپریل تا انتهای ژوئن، ۴۵۰۰ نوع بدافزار جدید برای این دستگاه‌ها تولید شده اند و این شرکت هم اکنون حدود ۱۳۰۰ نمونه‌ی بدافزار در پایگاه‌داده‌ی خود دارد که اکثرشان برای سیستم‌عامل آندروید تولید شده‌اند. لازم به ذکر است که سیستم‌عامل آندروید، در بین سیستم‌عامل‌های تلفن‌های هوشمند، بیشترین استفاده کننده را دارد و نسبت به سیستم‌عامل‌ دستگاه‌های اپل از تمهیدات امنیتی کمتری برخوردار است.

هم‌اکنون نرم‌افزارهای امنیتی متعددی برای تلفن‌های همراه هوشمند موجود است. برای مثال Lookout Security & Antivirus و TrustGo Antivirus and Mobile Security هردو از نرم‌افزارهای امنیتی هستند که هم تلفن همراه را برای تهدیدهای امنیتی جستجو می‌کنند و هم فایل ها را در برابر یک پایگاه‌داده آنلاین متشکل از بدافزارهای کشف شده چک می‌کنند.

و اما سرویس امنیتی AT&T جور دیگری است. این سرویس هم دارای نرم‌افزاری است که بدافزارهای موجود در تلفن همراه را پیدا و منهدم می‌کند و هم داده‌هایی را که قرار است از طریق اینترنت فرستاده یا دریافت شوند، رمزگذاری کرده و آنها را از بدافزارها پاک می‌کند.

اِد آموروسو(Ed Amoroso)، مدیر بخش امنیت شرکت AT&T می‌گوید، ترکیب این دو روش باعث می‌شود هکرها سخت‌تر بتوانند تکنیک‌های امنیتی را پیدا کرده و آنها را دور بزنند.

او همچنین اظهار داشت، این سرویس امنیتی برای هر تلفن همراهی که بتواند نرم‌افزار دانلود کند ارائه می‌شود. از جمله تلفن‌هایی که دارای سیستم‌عامل‌ Android, iOS, و BlackBerry هستند.

نِیل شاه (Neil Shah)، یک تحلیل‌گر در شرکت Strategy Analytics، می‌گوید این حرکت امنیتی، بسیار مهم است زیرا تلفن‌های دارای سیستم‌عامل آندروید، روز به روز بیشتر به عنوان یک وسیله‌ی کاری استفاده می‌شوند. این در حالی است که تلفن‌های همراه بلک‌بری (که یک روزی به خاطر تمهیدات امنیتی بسیار یک استاندارد برای تلفن‌های هوشمند کاری بودند.)، کم‌کم دارند از این صحنه حذف می‌گردند،

آموروسو اعتقاد دارد همان‌طور که برای نرم‌افزارهای امنیتی کامپیوترهای خانگی اتفاق افتاد، به زودی بازار خدمات امنیتی تلفن‌همراه نیز رونق می‌گیرد. در ابتدا برای کاربران تجاری و سپس برای کاربران خانگی.


منبع:http://itmsecurity.blogfa.com/

Key Generator؛ دوست یا دشمن !؟

افرادی که در جستجوی برنامه های Key Generator برای استفاده رایگان از نرم افزارهایی که باید حتما خریداری شوند، هستند، در ۷۵ درصد موارد گرفتار بدافزارها می شوند. این نتیجه بررسی و  گزارش Security Intelligence شرکت مایکروسافت است که جدیداً منتشر شده است.

دریافت Key Generatorها از اینترنت و استفاده از آنها به منظور غیرفعال ساختن قفل نرم افزارها و امکان استفاده کاربر از نرم افزار فراتر از دوره آزمایشی و رایگان، یکی از رایج ترین تهدیداتی است که نه تنها برای شرکت سازنده نرم افزار مشکل ایجاد می کند بلکه بر اساس این گزارش کاربران را نیز گرفتار می سازد.

سایتی که برنامه های Key Generator را میزبانی می کند می تواند میزبان بدافزارهای دیگری نیز باشد. بنابراین جای تعجب ندارد که ۷۶ درصد از دستگاه هایی که برنامه های Key Generator بر روی آنها وجود دارد، دارای نوع دیگری از بدافزار نیز هستند. ضمن اینکه برنامه های Key Generator خود نیز می توانند برنامه های مخربی نظیر اسب تروا (تروجان) باشند و در هنگام اجرا، سیستم را آلوده کنند.

 

براساس گزارش مایکروسافت، استفاده از Key Generator در سازمانها نیز از ۷.۶ درصد در سه ماهه چهارم ۲۰۱۱ به ۱۰.۲ درصد در سه ماهه دوم ۲۰۱۲ رسیده است. آمار منتشر شده در این گزارش نشان می دهد که برنامه های Key Generator رایج ترین نوع بدافزاری هستند که در دستگاه های دارای سیستم عامل Windows 7  کشف می شود. بر روی دستگاه های دارای سیستم عامل Windows XP SP3 نیز برنامه های مخرب Key Generator رتبه ششم را در بین دیگر بدافزارها دارند. 

بر اساس این گزارش نرم افزارها و بازی های معروف بسیاری هستند که کاربران بدنبال Key Generator آنها جسنجو می کنند. در برخی موارد همانطور که در زیر نمونه های آن فهرست شده، نام نرم افزارهای پرطرفدار در عنوان برنامه های Key Generator قید می شود تا کاربران را راحت تر و بیشتر به خود جلب کنند.

  • Windows Loader.exe
  • mini-KMS_Activator_v1.1_Office.2010.VL.ENG.exe
  • AutoCAD-2008-keygen.exe
  • SonyVegasPro Patch.exe
  • Nero Multimedia Suite 10 – Keygen.exe
  • Adobe.Photoshop.CS5.Extended.v12.0.Keymaker-EMBRACE.exe
  • Call.of.Duty.4.Modern.Warfare.Full-Rip.Skullptura.7z
  • Guitar Pro v6.0.7+Soundbanks+Keygen(Registered) [ kk ].rar
  • Half Life CDkeygen.exe

به همین شیوه، برخی از بدافزارها نیز به گونه ای نامگذاری می شوند تا به کاربر القا کنند که نرم افزار مفیدی و مشهوری هستند. برای مثال فایل یک بدافزار installadobeflash.exe نامگذاری می شود تا علاقمندان به نرم افزار Flash را فریب دهند. به همین ترتیب می توان بدافزارهایی یافت که نام فایل آنها در ظاهر نشان می دهد که فایلهای نصبی نرم افزارهای Firefox، Google Earth و حتی Microsoft Security Essentials هستند.

رایج ترین نرم افزارهایی که کاربران به دنبال Key Generator برای آنها هستند، عبارتند از AutoCAD، Nero، Photoshop و Call of Duty.

بدون شک، صحیح ترین و سالم ترین کار عدم استفاده از این این برنامه های Key Generator است. ولی اگر در شرایطی هستید که می خواهید از این برنامه ها استفاده کنید، حداقل از به روز بودن ضدویروس کامپیوترتان مطمئن شوید. آخرین اصلاحیه های امنیتی سیستم عامل و مرورگر را نصب کنید تا نقاط ضعف قابل سوء استفاده در این نرم افزارها مسدود گردد. از نرم افزارهای امنیتی که قادرند سایت های مخرب را شناسایی کنند، استفاده کنید. در نهایت، با اطلاع و آگاهی از عواقبی که منتظرتان هست، به دنبال این برنامه های تهدیدآمیز جستجو کنید.


منبع:http://itmsecurity.blogfa.com/

وزیر دفاع امریکا : نگرانی ایالات متحده از «تهدید سایبری» ایران

وزیر دفاع امریکا : نگرانی ایالات متحده از «تهدید سایبری» ایران 

سایت شبکه خبری «ان بی سی»، اظهارات «لئون پانه تا»، وزیر دفاع ایالات متحده را منتشر کرده که در آن مدعی شده، تهدیدات سایبری از سوی ایران در حال افزایش است و در صورتی که آمریکا با حمله‌ای رایانه ای روبه‌رو شود، پنتاگون آماده اقدام است. در همین راستا، این سایت به نقل از یکی از مقامات سابق کاخ سفید نوشته، به باور دولتمردان آمریکایی، ایران عامل حملات سایبری بوده که به تازگی شرکت‌های نفت و گاز منطقه خلیج فارس را هدف قرار داده بود. به گفته وی، مقامات آمریکایی بر این باورند این حملات با حمایت ایران و در پاسخ به دور جدید تحریم‌های ایالات متحده علیه این کشور انجام گرفته است. آنها همچنین ایران را به حملات سایبری علیه شماری از بانک های آمریکایی نیز متهم می‌کنند.

منبع:http://itmsecurity.blogfa.com/

نقص امنیتی در Firefox 16

نقص امنیتی در Firefox 16

تنها یك روز پس از اینكه آخرین نسخه مرورگر موزیلا یعنی Firefox 16 در سایت دانلودهای موزیلا در دسترس كاربران قرار گرفت، این شركت موقتا امكان دانلود این نسخه مرورگر را غیرفعال ساخت تا یك نقص امنیتی بسیار جدی و جدید را برطرف نماید. این نسخه با پشتیبانی برای HTML5 عرضه شده بود. این نسخه شامل انیمیشن‌های CSS3، Transform ها، Transition ها، Image Value ها، Value ها و Unit ها و IndexedDB می‌گردد.
به گفته یكی از مدیران امنیتی موزیلا، این آسیب‌پذیری می‌تواند به یك سایت خرابكار اجازه دهد كه تشخیص دهد كه كاربر چه سایت‌هایی را مشاهده كرده است و به چه URL ها یا پارامترهای URL دسترسی پیدا كرده است. این نقص امنیتی روز چهارشنبه توسط یك محقق امنیتی به‌طور عمومی افشا شده بود و كد سوء استفاده كننده از آن نیز منتشر شده بود.
با اینكه موزیلا اظهار كرده بود كه هیچ شاهدی مبنی بر سوء استفاده گسترده از این آسیب‌پذیری وجود ندارد، اما به كاربران خود توصیه كرده بود كه مرورگر خود را به نسخه 15.0.1 كه از این آسیب‌پذیری رنج نمی‌برد، بازگردانند.
بعدازظهر روز پنجشنبه این شركت مجددا و پس از برطرف كردن نقص امنیتی مذكور، نسخه جدید فایرفاكس یعنی Firefox 16.0.1 را برای سیستم‌های ویندوز و مكینتاش عرضه كرد. این نسخه در سرورهای ارتقای موزیلا عرضه شده و به كاربرانی كه قبلا Firefox 16 را دانلود كرده بودند، مستقیما پیشنهاد شد. یك ترمیم برای نسخه اندرویدی فایرفاكس نیز عرضه شده است.
موزیلا همچنین اطلاعات بیشتری در مورد طبیعت این آسیب‌پذیری كه در رده امنیتی حیاتی قرار گرفته است، منتشر كرده است.

انتخاب و حفاظت رمزهای عبور

انتخاب و حفاظت رمزهای عبور
رمزهای عبور، روشی به منظور تائيد کاربران بوده و تنها حفاظ  موجود بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و يا اصطلاحا" "کراک" نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ايمن آنان ، امکان حدس آنان مشکل و بالطبع افراد غير مجاز قادر به دستيابی اطلاعات شخصی شما نخواهند بود .

چرا به يک رمز عبور نياز است ؟
انسان عصر اطلاعات در طی مدت زمان حيات خود و متناسب با فعاليت های روزانه خود نيازمند استفاده از رمزهای عبور متفاوتی می باشد . بخاطر سپردن شماره کد دستگاه موبايل خود ، شماره کد دستگاههای متفاوتی نظير دستگاهای ATM برای دريافت پول ، شماره کد لازم به منظور ورود به يک سيستم کامپيوتری ، شماره کد مربوط به برنامه های کامپيوتری نظير برنامه های پست الکترونيکی ، امضای ديجيتالی درون يک بانک Online و يا فروشگاههای مجازی و موارد بسيار ديگر ، نمونه هائی در اين زمينه می باشند . نگهداری اين همه عدد ، حرف و شايد هم ترکيب آنان،  کاربران را مستاصل و گاها" نگران می نمايد . مهاجمان با آگاهی از رمز عبور شما قادر به برنامه ريزی يک تهاجم بزرگ و دستيابی به اطلاعات شما می باشند .
يکی از بهترين روش های حفاظت از اطلاعات ، حصول اطمينان از اين موضوع است که صرفا" افراد مجاز قادر به دستيابی به اطلاعات می باشد . فرآيند تائيد هويت و اعتبار کاربران در دنيای سايبر شرايط و ويژگی های خاص خود را داشته و شايد بتوان اين ادعا را داشت که اين موضوع بمراتب پيچيده تر از دنيای غيرسايبر است . رمزهای عبور يکی از متداولترين روش های موجود در خصوص تائيد افراد می باشد . در صورتی که شما رمزهای عبور را بدرستی انتخاب نکرده و يا از آنان بدرستی مراقبت ننمائيد ، قطعا" پتانسيل فوق جايگاه و کارآئی واقعی خود را از دست خواهد داد . تعداد زيادی از سيستم ها و سرويس ها صرفا" بدليل عدم ايمن بودن رمزهای عبور با مشکل مواجه شده و برخی از ويروس ها و کرم ها با حدس و تشخيص رمزهای عبور ضعيف ، توانسته اند به اهداف مخرب خود دست يابند .


چگونه می توان يک رمزعبور خوب را تعريف کرد ؟
اکثر افراد از رمزهای عبوری استفاده می نمايند که مبتنی بر اطلاعات شخصی آنان می باشد ، چراکه بخاطر سپردن اين نوع رمزهای عبور برای آنان ساده تر می باشد . بديهی است به همان نسبت ، مهاجمان نيز با سادگی بيشتری قادر به تشخيص و کراک نمودن رمزهای عبور خواهند بود . به عنوان نمونه ، يک رمز عبور چهار حرفی را در نظر بگيريد . ممکن است اين عدد ارتباطی با تاريخ تولد شما داشته و يا چهار شماره آخر شماره دانشجوئی و يا کارمندی و شماره تلفن باشد . اين نوع رمزهای عبور دارای استعداد لازم برای حملات از نوع "ديکشنری " ، می باشند . مهاجمان در اين نوع از حملات با توجه به کلمات موجود در ديکشنری ، سعی در حدس و تشخيص رمزهای عبور می نمايند .
با اين که تايپ نادرست برخی کلمات نظير
daytt در مقابل استفاده از date ممکن است مقاومت بيشتری در مقابل حملات از نوع ديکشنری را داشته باشد ، يک روش مناسب ديگر می تواند شامل استفاده از مجموعه ای کلمات و بکارگيری روش هائی خاص به منظور افزايش قدرت بخاطر سپردن اطلاعات در حافظه باشد . مثلا" در مقابل رمز عبور "hoops" ، از "IITpbb" ، استفاده نمائيد. ( بر گرفته شده از کلمات عبارت :  I Like To Play Basketball ) . استفاده از حروف بزرگ و کوچک و ترکيب آنان با يکديگر نيز می تواند ضريب مقاومت رمزهای عبور را در مقابل حملات از نوع "ديکشنری" تا اندازه ای افزايش دهد . به منظور افزايش ضريب مقاومت رمزهای عبور ، می بايست از رمزهای عبور پيچيده ای استفاده نمود که از ترکيب اعداد ، حروف الفبائی و حروف ويژه ، ايجاد شده باشند .
پس از تعريف يک رمز عبور مناسب ، برخی از کاربران از آن به منظور دستيابی به هر سيستم و يا برنامه های نرم افزاری استفاده می نمايند.( کليد جادوئی ! )  اين نوع از کاربران می بايست به اين نکته توجه نمايند که در صورتی که يک مهاجم رمز عبور شما را حدس و تشخيص دهد ، وی به تمامی سيستم هائی که با اين رمز عبور کار می کنند، دستيابی پيدا  می نمايد . به منظور تعريف رمزعبور ، موارد زير پيشنهاد می گردد :

  • عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی می باشند . اين نوع رمزهای عبور به سادگی حدس و تشخيص داده می شوند .

  • عدم استفاده از کلماتی که می توان آنان را در هر ديکشنری  و يا زبانی پيدا نمود .

  • پياده سازی يک سيستم و روش خاص به منظور بخاطرسپردن رمزهای عبور پيچيده

  • استفاده از حروف بزرگ و کوچک در زمان تعريف رمزعبور

  • استفاده از ترکيب حروف ، اعداد و حروف ويژه

  • استفاده از رمزهای عبور متفاوت برای سيستم های متفاوت

نحوه حفاظت رمزهای عبور
پس از انتخاب يک رمزعبور که امکان حدس و تشخيص آن مشکل است ، می بايست تمهيدات لازم در خصوص نگهداری آنان پيش بينی گردد . در اين رابطه موارد زير پيشنهاد می گردد :

  •  از دادن رمز عبور خود به ساير افراد جدا" اجتناب گردد .

  • از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی ميز محل کار، نزديک کامپيوتر و يا چسباندن آن بر روی کامپيوتر ، جدا" اجتناب گردد . افراديکه امکان دستيابی فيزيکی به محل کار شما را داشته باشند ، براحتی قادر به تشخيص رمز عبور شما خواهند بود.

  • هرگز به خواسته  افراديکه ( مهاجمان ) از طريق تلفن و يا نامه از شما درخواست رمز عبور را می نمايند ، توجه ننمائيد .

  •  در صورتی که مرکز ارائه دهنده خدمات اينترنت شما ، انتخاب سيستم تائيد را برعهده شما گذاشته است ، سعی نمائيد يکی از گزينه های Kerberos, challenge/response,و يا public key encryption  را در مقابل رمزهای عبور ساده ، انتخاب نمائيد .  

  • تعداد زيادی از برنامه ها امکان بخاطر سپردن رمزهای عبور را ارائه می نمايند ، برخی از اين برنامه ها دارای سطوح مناسب امنيتی به منظور حفاظت از اطلاعات نمی باشند . برخی برنامه ها نظير برنامه های سرويس گيرنده پست الکترونيکی ، اطلاعات را به صورت متن ( غيررمزشده ) در يک فايل بر روی کامپيوتر ذخيره می نمايند . اين بدان معنی است که افراديکه به کامپيوتر شما دستيابی دارند، قادر به کشف تمامی رمزهای عبور و دستيابی به اطلاعات شما خواهند بود . بدين دليل ، همواره بخاطر داشته باشيد زمانی که از يک کامپيوتر عمومی ( در کتابخانه ، کافی نت و يا يک کامپيوتر مشترک در اداره ) ، استفاده می نمائيد ، عمليات logout را انجام دهيد . برخی از برنامه ها از يک مدل رمزنگاری مناسب به منظور حفاظت اطلاعات استفاده می نمايند . اين نوع برنامه ها ممکن است دارای امکانات ارزشمندی به منظور مديريت رمزهای عبور باشند . 

  • منبع:http://itmsecurity.blogfa.com/

PC MAG : آیا تستهای مقایسه ای آنتی ویروسهای اندروید معتبر است ؟

PC MAG : آیا تستهای مقایسه ای آنتی ویروسهای اندروید معتبر است ؟
از زمان ارائه سیستم عامل اندروید گوگل ، صدها برنامه اندرویدی در دسترس کاربران این سیستم عامل که عمومآ مصرف کنندگان گوشی های هوشمند و تبلتها هستند قرار گرفته است .

بسیاری از صاحبان تجهیزات اندرویدی و روزنامه نگاران فعال در حوزه IT علاقه مند به تستهای مقایسه ای هستند و اینکه بدانند کدام ضد ویروسهای اندرویدی عملکرد موثرتری دارند .

یکی از تحلیلگران وب سایت پی سی مگزین بعد از بررسی دهها ضد ویروس اندرویدی در نهایت این سوال را از خود پرسیده که این تستها چقدر معتبر است و چقدر می توان به انها اعتماد کرد .

در بررسی های ایشان نقطه نظرات مربوط به فروشنده ها و بازاریابان هم مورد بررسی قرار گرفته است .

طبق بررسی ایشان 3 آزمایشگاه ( وب سایت ) اقدام به بررسی آنتی ویروسهای اندرویدی کرده اند .

آنچه مشخص است هر 3 آزمایشگاه سعی در بهبود عملکرد شیوه تستهای خود دارند ولی هنوز نواقص بسیاری در تستهای آنها وجود دارد .

1- AV-TEST که تاکنون 2 آزمایش یکی از سال 2011 و دیگری در مارچ 2012 انجام داده است .

2- AV-Comparatives : این وب سایت هم تاکنون 3 مقایسه را منتشر کرده است : در سال 2010 - سال 2011 و سپتامبر 2012 که در مورد آخر 13 آنتی ویروس مورد ارزیابی قرار گرفتند .

3- وب سایت  West Coast Lab که تاکنون 2 تست انجام داده ، یکی از اکتبر 2011 یک آزمایش به صورت انفرادی و دیگری همان اکتبر 2011 که 8 آنتی ویروس را ارزیابی کرده است .

در مجموع همه این تستها بر روی نمونه های مورد ادعایی تروجانها و برنامه های مخرب اندرویدی صورت گرفته است که به صرت دستی بر روی گوشی های اندیروید نصب شده و تست گرفته شده است .

البته برخی از این تستها بر روی شبیه سازهای اندروید صورت گرفته است .

ولی مشخص نیست این ویروسها یا بدافزارها به چه صورتی تست شده اند .

تست نفوذ به گوشی ، تست بدافزار ، تست تهدیدات جاسوس افزار ، تست تروجانهای تبلیغات نما و یا هرزنامه ها ؟

یکی از مشکلاتی که وجود دارد مرجع و مجموعه ای از نمونه های معتبر تهدیدات و ویروسهای اندرویدی وجود ندارد .

در نمونه های اندرویدی برخی ویروسها عمر کوتاهی دارند و مانند ویروسهای کامپیوتری عمر آنها ماهها و سالها نیست .

در بررسی ها حتی برخی موارد مشکوک از دستکاری در تستها و ایجاد اختلال در عملکرد آنتی ویروسها دیده شده است که روش تست را خارج از استاندارد کرده است .

یا فروشنده های نرم افزارهای امنیتی و انجام دهندگان تست ممکن است توطئه کرده باشند ؟

یکی از کارشناسان وب سایت AV-TEST اذعان می کند که گاهی نمونه های مشکوکی به دستشان میرسد ، ولی بررسی آن نمونه ها قابل مقایسه با نمونه های کامپیوتری نیست و کمی پچیده است .

مسئله پرداختهای تولیدکنندگان ضد ویروس به وب سایتهای مقایسه ای !

همچنین ما تحقیقاتی درباره اینکه شرکتهای تولیدکننده آنتی ویروس به چه صورتی در تستها شرکت می کنند و چقدر هزینه پرداخت می کنند ، انجام دادیم .

یکی از این مسائل اختلافهای فاحش بین نتایج وب سایتهای مختلف است و اینکه آیا نمونه های تست قبل از بررسی به برخی شرکتها داده می شود تا آنها همه نمونه ها را به دیتابیس آنتی ویروسهای خود اضافه کنند ؟

تحقیق و کسب اطلاعات درباره این شرایط کار ساده ای نیست .

شرکت در برخی از این تستها ارزان نیست .

برای نمونه West Coast Labs هزینه ای حدود 26 هزار دلار برای شرکت در تست و پرداخت همین مبلغ به صورت سالانه برای تمدید اشتراک پرداخت از برخی شرکتها دریافت کرده است .

و یا یک شرکت حدود 7 هزار دلار برای شرکت در تستهای AV-Comparative پرداخت کرده و این هزینه چیزی حدود 1300 دلار برای صدور گواهی تشخیص ویروس در وب سایت AV-TEST است .

البته برای AV-TEST شرکت کننده باید حدود 3000 دلار پرداخت کند تا جایش در تستهای بعدی رزرو شود .

این مسائل چالشهای پیش روی مقایسه آنتی ویروسهای اندرویدی را بیشتر کرده است و تشخیص بهتر بودن یک محصول را سخت و دشوار می کند .



توجه : درج نتایج مقایسه ای نشان دهنده تائید آنها توسط دیسنا نیست .

توجه : درج نتایج مقایسه ای نشان دهنده تائید آنها توسط دورانتاش نیست .


اگر تمام یادداشتها و خبرهای مربوط به تستهای مقایسه ای که توسط دیسنا و همچنین توسط شرکت دورانتاش منتشر شده است را ملاحظه نمائید خواهید دید که هم دیسنا و هم شرکت دورانتاش به طور کلی نتایج تستهای مقایسه ای را مورد تائید قرار نمی دهند .

و اینطور که مشخص است واقعآ نمی توان به این نتایج به عنوان یکی از معیارهای انتخاب آنتی ویروس و نرم افزار امنیتی تاکید و تائید نمود .

به همین دلیل است دیسنا بر خلاف دیگر نشریات و وب سایتهای خبری و
و شرکت دورانتاش برخلاف دیگر فروشندگان آنتی ویروس در ایران ، به کاربران و مصرف کنندگان محصولات امنیتی و ضد ویروس توصیه می کنند که انتخاب خود را براساس اعتبار و سابقه برند و محصولی که نیاز دارند انجام دهند .

بد نیست بدانید وب سایت AV-TEST به دلیل اعتراض یکی از شرکتهای تولیدکننده آنتی ویروس به نتیجه یکی از تستهای این شرکت ، مجبور به انجام مجددآ تست مقایسه ای آنتی ویروسهای اندرویدی خود شد


منبع:http://itmsecurity.blogfa.com/

کو‌کی‌ها و مسائل امنیتی

کو‌کی‌ها و مسائل امنیتی


بررسی انواع کوکی‌


کوکی‌های شخص‌اول! در مقابل کوکی‌های شخص‌ثالث: یک کوکی شخص‌اول از وب‌سایتی نشات می‌گیرد یا به آن فرستاده می‌شود که در آن زمان در حال مشاهده آن هستید. این کوکی‌ها معمولا برای ذخیره اطلاعات مانند اولویتهای شما استفاده می‌شوند. یک کوکی شخص ثالث از وب‌سایت متفاوت با آنچه در حال مشاهده آن هستید نشات می‌گیرد یا به آن فرستاده می‌شود. وب‌سایتهای شخص‌ثالث معمولا محتویاتی روی وب‌سایتی که در حال مشاهده هستید، ارائه می‌کنند. برای مثال، بسیاری سایتها از تبلیغات وب‌سایتهای شخص‌ثالث استفاده می‌کنند و آن وب‌سایتها ممکن است از کوکی استفاده کنند. یک استفاده معمول برای این نوع از کوکی ردیابی استفاده از صفحه‌وب شما برای تبلیغات یا سایر مقاصد بازاریابی است. این نوع کوکی‌ها می‌توانند موقت یا ماندگار باشند.

نوعی از کوکی‌ها هستند که بعنوان کوکی‌های ناخوشایند نامیده می‌شوند. کوکی‌هایی هستند که ممکن است اجازه دسترسی به اطلاعات شخصا قابل‌شناسایی شما را برای اهداف ثانویه بدون اجازه شما، فراهم کنند.

 

مزایا و معایب کوکی‌ها از دید کاربران اینترنت

اگرچه خیلی‌ها از کوکی‌ها تصورات بدی دارند، اما اکنون می‌دانید که کابردهای خوبی نیز دارند. بسیاری از افراد کوکی‌ها را دوست ندارند زیرا آنها را ابزار بردار بزرگ (کسی که همواره ناظر بر اعمال و رفتار آنهاست) می‌دانند. بعبارتی بعلت ردیابی شدن  توسط کوکی‌ها، به آنها سوءظن دارند. این افراد باید بدانند که این نوع ردگیری می‌تواند توسط تکنیک‌های دیگر نیز انجام گیرد، اما از کوکی‌ها بدلیل ثبات بیشتر آنها نسبت به سایر روش‌ها استفاده می‌شود. برای آنان که دوست ندارند دیگران بدانند در اینترنت چه می‌کنند یا به کدام سایتها سر می‌زنند، این امر مساله ساز است.

مردم همچنان کوکی‌ها دوست ندارند، زیرا آنها را موجوداتی ‌‌آب‌زیرکاه می‌دانند. مگر اینکه نسخه‌های جدید مرورگرها را داشته باشید تا بتوانید با تنظیماتی که انجام می‌دهید از ورود آنها مطلع شوید، در غیر اینصورت آنها بدون هیچ نشانی وارد هارد شما می‌شوند. سیس می‌توانند بدون اطلاع کاربر کارهای خاصی انجام دهند (شاید هدف قرار دادنتان برای اعمال تبلیغاتی).

بهرحال فکر کردن به این موضوع خوشایند نیست که در آینده نزدیک علائق خصوصی ما ممکن است برای کسانی که دوست نداریم، فاش شود. این نگرانی و عیب اصلی کوکی‌هاست. تقریبا قرار دادن ویروس از طریق کوکی فعلا ممکن نیست و جای نگرانی ندارد. همچنین کوکی‌ها نمی‌توانند به هارد شما صدمه وارد کنند، یا از آنچه روی هارد خود دارید، تصویری تهیه کنند یا هر کار دیگری شبیه اینها. کوکی‌ها فقط آنچه را شما به آنها می‌گویید، میدانند. بهرحال اگر شما اطلاعاتی را در وب‌سایتی وارد کنید، مطمئنا در جایی در یک کوکی قرار خواهد گرفت. جایگزینهای آینده بجای کوکی‌ها باید با آغوش باز پذیرفته شود و اگرچه ممکن است همه چیز را حل نکنند، اما بعضی از نگرانیها را از بین خواهند برد.

 

مسائل امنیتی مربوط به کوکی‌ها

کوکی‌ها باعث بعضی خطرات امنیتی می‌شوند. می‌توانند توسط افرادی که بسته‌های اطلاعاتی را شنود می‌کنند برای اهداف غیراخلاقی استفاده شوند و باعث دسترسی غیرمجاز به وب‌سایت‌ها یا تراکنش‌های غیرمجاز شوند. (یک سیستم شنود، کامپیوتری است که نرم‌افزارهایی را اجرا می‌کند تا تمام بسته‌های TCP/IP وارد و خارج‌شونده را بررسی ‌کند)

 

ایجادکنندگان وب‌سایتها کوکی‌ها را می‌سازند تا امکان دسترسی بهتر به سایتشان را فراهم کنند، یا در انواع دیگر تراکنش با سرورشان استفاده می‌شوند. آنها باید از امکان وقوع این امر مطلع باشند و سیستم را طوری طراحی کنند تا خطر را به حداقل ممکن برسانند.

چند مورد وجود دارد که ایجادکننده وب‌سایت می‌تواند انجام دهد:

·   مطمئن شود که کوکی‌ها کمترین اطلاعات خصوصی را دربردارند.

·   مطمئن شود که اطلاعات حساس قرارگرفته در کوکی‌ها همیشه رمزنگاری می‌شود. (هرگز و هرگز شناسه‌ها و کلمات عبور نباید بصورت متن رمز‌نشده استفاده و ذخیره شوند)

·   کل کوکی را رمز کند.

 

کوکی‌ها باید اطلاعات کافی را برای تایید اینکه فرد استفاده کننده از کوکی، مجاز به استفاده از آن است، دارا باشند. بیشتر سایتهای استفاده‌کننده از کوکی، اطلاعات زیر را نیز لحاظ می‌کنند:

·   اطلاعات لازم برای دادن اجازه به فرد

·   ساعت و تاریخ

·   آدرس IP استفاده کننده وب

·   تاریخ انقضاء

·   کد MAC (Message Authenticity Check)

قراردادن آدرس IP به این منظور است که کوکی تنها در صورتی تایید شود که آدرس IP ذخیره‌شده در سرور با آدرس IP مرورگر فرستنده کوکی یکسان باشد. تاریخ انقضاء مدت زمان استفاده از یک کوکی را محدود می‌کند و MAC تضمین می‌کند که کوکی دچار تغییر نشده است.

کد MAC شامل یک رشته ادغامی از فیلدهای داده در کوکی و یک رشته مخفی است که به آن اضافه می‌شود. اطلاعات کد می‌شود سپس مجددا ادغام می‌شود و دوباره کد می‌شود. نتیجه نهایی در داده کوکی قرار می‌گیرد. هنگامی که کوکی به سرور برمی‌گردد، سرور خود، MAC را تولید می‌کند و با MAC موجود در کوکی مقایسه می‌کند. در صورت یکسان بودن، نشانه عدم تغییر کوکی است.

 

کار با کوکی‌ها

مرورگرهای جدید اجازه نحوه کار با کوکی‌ها را به شما می‌دهند؛ می‌توانید تنظیمات مرورگر خود را طوری انجام دهید که به شما قبل از قراردادن کوکی روی کامپیوترتان خبر داده شود. (این کار به شما این امکان را می‌دهد که اجازه قراردادن کوکی را بدهید یا خیر)؛ همچنین می‌توانید توسط مرورگر خود جلوی ورود تمام کوکی‌ها را بگیرید.

 

بعنوان مثال در اینترنت اکسپلورر امکان تنظیم نحوه برخورد با کوکی‌ها از سایتهای مشخص گرفته تا کل سایتها وجود دارد. برای اطلاع یافتن بیشتر از نحوه کار با کوکی‌ها راهنمای مرورگر خود را مطالعه کنید.

 

کلمات عبور ذخیره شده شما در مرورگر کروم تا چه حد ایمن هستند؟

کلمات عبور ذخیره شده شما در مرورگر کروم تا چه حد ایمن هستند؟


سوال رایجی در مورد مرورگر گوگل کروم است که می پرسد: “چرا در این مرورگر یک رمز عبور اصلی برای دسترسی به رمز های عبور ذخیره شده توسط کاربر وجود ندارد؟” گوگل به طور غیررسمی به این سوال چنین پاسخ می دهد که یک رمز عبور کلیدی، احساس کاذبی از امنیت را برای کاربر فراهم می کند و بهترین و با دوام ترین شکل حفاظت از این اطلاعات حساس از طریق امنیت کلی سیستم رایانه حاصل می گردد.

بنابراین سوال این است که اطلاعات  مربوط به رمز عبورهای خود را که درون گوگل کروم ذخیره کرده اید واقعا چقدر امنیت دارند؟

مشاهده کلمات عبور ذخیره شده

کروم، ابزار مدیریت رمز عبور مخصوص به خود را دارد که از طریق منوهای Options > Personal Stuff > Manage saved passwords  (از چپ به راست) قابل دسترسی است. این چیز جدیدی نیست و اگر شما اجازه داده اید که کروم کلمات عبور شما را ذخیره کند، احتمالا در حال حاضر از این ویژگی آگاهی دارید.

نکته ظریف و خوب امنیتی در اینجا این است که شما ابتدا باید بر روی دکمه show  در کنار هر یک از رمزهای عبور که قصد مشاهده اش را دارید کلیک کنید تا از حالت کد شده به صورت کاراکتر به نمایش درآید.

در حالی که هیچ گونه محدودیتی برای دسترسی به این صفحه وجود ندارد (به عنوان مثال اگر شما دسترسی به کامپیوتر شخصی داشته باشید که روی آن کروم نصب شده است ، شما می توانید به قسمت مدیریت کلمات عبور وارد شوید)، حداقل نیاز به دخالت کاربر برای مشاهده هر یک از رمز عبور ها وجود دارد و خوشبختانه هیچ راهی برای اکسپورت کردن همگی رمزهای عبور به شکل یک فایل متنی ساده تعبیه نشده است.

داده های رمز عبورکجا ذخیره می شوند؟

دیتای مربوط به رمز های ذخیره شده در پایگاه داده SQLite واقع در این آدرس ذخیره می شوند :

%UserProfile%\AppData\Local\Google\Chrome\User Data\Default\Login Data

شما می توانید این فایل را با استفاده از  برنامه SQLite Database Browser  باز کنید (نام فایل فقط ” Login Data ” هست)  و جدول  لاگ-این ها که که حاوی کلمات عبور ذخیره شده است را مشاهده نمایید. اگر دقت کنید متوجه خواهید شد که فیلد “password_value” غیر قابل خواندن (مشاهده) است  به این خاطر که ارزش مرتبط با آن رمزگذاری شده است.

داده های رمزگذاری شده چقدر امن است ؟

برای انجام رمزنگاری (در ویندوز) ، کروم از ابزار API ارائه شده توسط ویندوز بهره می گیرد که باعث می شود داده های رمزگذاری شده را تنها بتوان با همان حساب کاربری ویندوز که برای به رمز در آوردن اطلاعات رمز عبور استفاده شده بتوان رمز گشایی نمود. بنابراین اساسا، رمز عبور کلیدی و اصلی شما در کروم همان رمز عبور حساب ویندوز شما می باشد. در نتیجه ، وقتی که شما  به سیستم ویندوز با استفاده از اطلاعات حساب کاربری خود وارد شوید این داده ها توسط کروم رمز گشایی خواهد شد.

با این حال ، به این دلیل که رمز عبور حساب ویندوز ثابت است، دسترسی به “رمز عبور کلیدی” منحصر به کروم نیست چون برنامه های خارجی نیز می توانند به این داده  دسترسی یابند- و آن را رمزگشایی کنند- . برای مثال با استفاده از برنامه رایگان ChromePass  که از سوی شرکت NirSoft در دسترس کاربران قرار گرفته ، شما می توانید تمام داده های مربوط به رمز عبورهای ذخیره شده خود را ببینید  و به راحتی همه این داده ها را به فرمت یک فایل متنی ساده درآورید.

پس کاملا منطقی است که اگر ابزار ChromePass بتواند به این اطلاعات دسترسی داشته باشد، احتمال دهیم نرم افزارهای مخرب که پنهانی روی رایانه  کاربر فعال شده اند نیز بتوانند به این اطلاعات دسترسی پیدا کنند. جالب اینکه وقتی ChromePass.exe  را در سرویس VirusTotal برای بررسی خطرناک بودن این برنامه بارگذاری کردیم، فقط کمی بیش از نیمی از موتورهای ضد ویروس آن را به عنوان خطرناک طبقه بندی کردند. در حالی که در این مورد  این ابزار امن است و خطری را متوجه شما نمی سازد، توجه به این مسئله که رفتار این ابزار در دسترسی به اطلاعات مهم نتوانسته باعث حساسیت قریب به اتفاق  نرم افزارهای ضد ویروس شود بسیار تامل برانگیز است.( و متاسفانه برنامه ملزومات امنیتی مایکروسافت نیز یکی از موتورهای ضدویروسی بود که آن را به عنوان خطرناک گزارش نکرد!)

آیا حفاظت و امنیت دور زده می شود؟

فرض کنید کامپیوتر شما به سرقت رفته و فرد سارق رمز عبور ویندوز شما را به منظور ورود به ویندوز شما با همان تنظیمات شما، ریست می کند. اگر او متعاقبا سعی به مشاهده کلمات عبور در کروم کرده یا از ابزار ChromePass استفاده کند، در نیل به مقصود خود شکست خواهد خورد چرا که داده های رمز عبور در دسترس او نخواهد بود. دلیل این امر این نکته ساده است که رمز عبور “کلیدی” (که رمز عبور حساب ویندوز شما بوده است قبل از آنکه سارق با توسل به روش های خاص آن را از خارج از محیط ویندوز ریست کند) با آنچه در کروم ذخیره شده مطابقت ندارد به طوری رمزگشایی با شکست مواجه خواهد شد.

علاوه بر این ، اگر کسی خیلی سادگی فایل های درون پایگاه داده SQLite مربوط به رمز عبور کروم را کپی کرده و سعی کند به این اطلاعات روی یک کامپیوتر دیگر دسترسی داشته باشد ، ChromePass  به دلیلی که در بالا توضیح داده شد کلمه عبور خالی را نمایش خواهد داد!

نتیجه

پس از همه این بحث ها، امنیت کلمات عبور ذخیر شدده در  کروم کاملا به کاربر بستگی دارد:

مهم تر از همه سعی کنید از رمز عبور بسیار قوی برای حساب کاربری ویندوز خود استفاده کنید. به خاطر داشته باشید ، ابزارهایی وجود دارند که می توانند رمزهای عبور ویندوز را کشف کنند. اگر کسی رمز عبور حساب ویندوز شما را بداند در مرحله بعد می تواند به کلمات عبور ذخیره شده در مرورگر شما دسترسی یابد.

از سیستم خود در برابر نرم افزارهای مخرب محافظت کنید. اگر ابزارهای بی خطر به راحتی قادر به دسترسی به رمزهای عبور ذخیره شده شما هستند ، چرا نرم افزارهای مخرب قادر نباشند؟

کلمات عبور خود را در یک سیستم مدیریت رمز عبور مانند KeePass  ذخیره کنید. البته، در این حالت، سهولت پر کردن خودکار فیلد کلمات عبور  توسط مرورگر را از دست خواهید داد. اما امنیت بالاتری بدست خواهید آورد.

از ابزار های شخص ثالث که با کروم ادغام شده و قابلیت استفاده از یک رمز عبور کلیدی را به شما می دهد جهت مدیریت رمزهای عبور خود استفاده کنید.

کل هارد دیسک خود را با استفاده از  TrueCrypt  رمزنگاری کنید. این گزینه کاملا اختیاری و برای محافظ فوق العاده زیاد است ، اما اگر کسی نتواند درایوهای شما را رمزگشایی کند، قطعا نمی تواند هر چیزی دوست دارد از ان استخراج کند.

کلام آخر این است که هر چه سیستم خود را امن نگه دارید کلمات عبور ذخیره شده در مرورگر کروم نیز به همان میزان امن باقی خواهد ماند.

دانلود ChromePass از NirSoft

دانلود SQLite Browser  از SourceForge

منبع: HowtoGeek

 

نرم افزار کومودو (comodo)

نرم افزار کومودو (comodo)


 

نرم افزار comodo internet security یا CIS یک محصول رایگان می باشد ، که قادر است سیستم شما را با لایه های محافظتی که دارد در مقابل حملات و هکرها و مخرب ها محافظت کند . در حال حاضر هنوز آنتی ویروس هایی وجود دارند که با وجود داشتن database خوب و یا هوش مصنوعی مناسب نمی توانند از سیستم کاربران در مقابل ویروس ها و تروجان های ناشناخته محافظت کنند ، و هر روز شاهد این مسئله هستیم که سیستم کاربران به کرم یا مخربی آلوده شده و با وجود داشتن آنتی ویروس آپدیت شده و چندین Anti Spyware نتوانسته جلوی خرابکاری های مخرب را بگیرند .

نرم افزار کومودو در مقابل ویروس ها ، تروجان ها ، اکسپلویت ها ، کرم ها و انواع و اقسام مخرب های دیگر ، شیوه دیگری را در پیش گرفته است . این بسته امنیتی در مرحله اول با آنتی ویروس و هوش مصنوعی که دارد اقدام به مقابله با مخرب های جدید می کند . آنتی ویروسی که داخل این بسته امنیتی قرار دارد اتوماتیک آپدیت می شود و حتی در صورت نداشتن اینترنت می توانید ، آپدیت هایش را از سایت اصلی comodo دانلود کرده و آنتی ویروس خود را آپدیت کنید .

 

در مرحله دوم توسط هشدار Defense+ که جزیی از سیستم دفاعی فایروال کومودو است اقدام به جلوگیری از خرابکاری هایی که یک مخرب می تواند روی سیستم انجام دهد میکند . به این صورت که پیغام های Defense+ با توضیحات مختصر و مفیدی که به کاربران می دهد این نکته را متوجه شما می کند که مخربی که توانسته از database و signatures و یا حتی Heuristic عبور کند می تواند چه خرابکاری هایی را به سیستم شما وارد کند

 

 

 

هشدار دهنده Defense+ دارای لیست سفید برنامه ها و پروسه هایی است که در سیستم هر کاربر می تواند وجود داشته باشد . اگر شما یک نرم افزار ، درایو ، آپدیت ویندوز و یا هر برنامه ای که با امضای دیجیتالی ثبت شده باشد را بخواهید در سیستم خودتان دانلود یا اجرا کنید هیچ پیغامی را از طرف Defense+ مشاهده نخواهید کرد . اما زمانی که یک ویروس و یا تروجان و هر مخرب دیگری یخواهد در سیستم شما اجرا شود و چون مخرب ها نمی توانند sign شده باشند و امضای دیجیتالی داشته باشند ، به شما پیغام می دهد این برنامه sign شده نمی باشد و امضای دیجیتالی ندارد .

حالت سومی که جزء لایه دفاعی سوم کومودو حساب می شود ، انتخاب گزینه sandbox خواهد بود . sandbox یک محیط محافظت شده است که اجازه اجرای تمامی برنامه ها ، پروسه ها و حتی ویروس ها و انواع و اقسام مخرب ها را می دهد . اما هیچکدام از این ها به سیستم شما دسترسی ندارند . به این صورت که فرقی نمی کند آنتی ویروس کومودو ویروسی را تشخیص ندهد ، همچنین فرقی نمیکند که از هوش مصنوعی و Defense+ رد شود .

در هر صورت این مخرب ها در داخل یک محیط محافظت شده قرار می گیرند و هیچگونه دسترسی به سیستم شما نخواهند داشت . برای جلوگیری از حملات Network و همچنین نظارت داشتن بر اطلاعات ورودی و خروجی firewall خوبی که در این بسته امنیتی به رایگان در اختیار شما قرار می گیرد ، می تواند از سیستم شما محافظت کند .

لایه دفاعی دیگری هم به اسم Memory Firewall در این بسته امنیتی وجود دارد ، کار این قسمت این است که ، از Ram شما و پروسه هایی که در Ram شما اجرا شدند در مقابل حملات buffer overflow محافظت کند .

این نرم افزار در دو نسخه 32 بیتی و 64 بیتی وجود دارد و بر روی سیستم عامل windows Vista ، windows XP ، windows 7 قابل نصب است . حداقل نیاز سخت افزاری جهت نصب این بسته امنیتی داشتن 128 مگابایت رم و 210 مگابایت فضای خالی هارد دیسک است .


منبع:http://www.esecurity.ir

 

امنيت پيغام‌هاي الكترونيكي

امنيت پيغام‌هاي الكترونيكي

PayPal از رفتار شما آزرده شده و به‌زودي اعتبار شما را مسدود خواهد كرد.Ebay از آخرين خريد شما در حراج چندان راضي نيست، Visa از مشكلات مربوط به اي‌ميل شما نگران است و بانكي به اسم SunTrust نام قبل از ازدواج مادرتان را درخواست مي‌كند. حتي ممكن است برخي از دوستان و همكاران‌ اي‌ميل‌هايي حاكي از علاقه‌ي شديد يا حاوي بازي‌هاي دسته‌جمعي به شما بفرستند. ممكن است اين افراد از شما بخواهند روي فايل‌هاي ارسالي كليك كنيد. بله، اين هم يك روز دلپذير ديگر با هرزنامه‌ها و اي‌ميل‌هاي مزاحم است!

خوشبختانه كمك در راه است. تصور مي‌شود Ciphire Mail (شيوه‌اي جديد و opensource) با ايجاد اي‌ميل‌هاي كاربرمدار، امكان تاييد صحت پيغام‌ها و كدگذاري آن‌ها خط بطلاني بر تمام اين آزارها باشد.

تاييد صحت اي‌ميل (اطمينان از اين‌كه اي‌ميل ارسالي واقعا از جانب فرد ذكر شده فرستاده شده است) بسياري از مشكلات را از بين مي‌برد. امروزه بيش‌تر هرزنامه‌ها و ويروس‌هاي كامپيوتري با استناد به آدرس‌هاي ساختگي، حس امنيتي كاذب براي فرستنده ايجاد مي‌كنند. كدگذاري راه‌كار مناسبي براي مقابله با نرم‌افزارهاي جاسوسي متداول كنوني است.

Ciphire Mail، رايگان براي استفاده‌ي شخصي، سازمان‌هاي غير انتفاعي و نشريات، با تمام برنامه‌هاي استاندارد اي‌ميل سازگار است. اين شيوه‌ي جديد به كدگذاري، رمزگشايي و علامت‌گذاري ديجيتالي اي‌ميل‌هاي مكتوب مي‌پردازد و به اين ترتيب منبع هر پيغام را تاييد مي‌كند.

آزمايشگاه‌هاي Ciphire هيچ الگوريتم كدگذاري يا روش تاييد جديد براي Ciphire Mail طراحي نكرده‌اند. لرد براون، برنامه‌ريز ارشد شركت در زوريخ (ساختمان مركزي شركت در سوييس است) ، مي‌گويد:” قصد ما يافتن بهترين راه ممكن در اين زمينه است.“

Ciphire Mail يك ماه به شكل آزمايشي در كامپيوترهايي با Windows XP و نسخه‌ي10.3 Mac OS X با Outlook 2003، Eudora و مشتريان پست Thunderbird در جعبه‌ي ويندوز، و Eudora و ThunderbirdدرMac به كار گرفته شده است.

نصب اين برنامه در يك چشم بر هم‌زدن انجام مي‌شود: كافي است آن‌را دانلود كرده، فرد مورد نظر را انتخاب كنيد. آدرس‌هاي اين افراد را براي ورود به Ciphire در نظر بگيريد، رمز عبور را وارد كنيد. برنامه فعاليت خود را آغاز مي‌كند.

كار كردن با اين برنامه بسيار آسان است. وقتي دو نفر از برنامه‌ي تبادل اي‌ميل افراد استفاده مي‌كنند. گيرنده بلافاصله پس از فشرده شدن دكمه‌ي ” send“ و قبل از ارسال مخفيانه اي‌ميل را مي‌بيند. گواهي تاييد امنيت دريافت‌كننده در دايركتوري تاييد Ciphire وجود دارد، بررسي‌هاي امنيتي لازم در اين مكان صورت مي‌گيرد و سپس پيغام با استفاده از كليد دريافت‌كننده كدگذاري مي‌شود.

اي‌ميل دريافتي حتي قبل از ورود به inbox افراد كنترل مي‌شود، در صورت لزوم پيغام ارسالي رمزگشايي مي‌شود و فرستنده اجازه دارد از گواهي تاييد دايركتوري Ciphire استفاده كند.

نحوه‌ي فعاليت Ciphire Mail مديريت و كنترل خودكار مجموعه كليدهاي عمومي و اختصاصي رمزنگاري است. كليد عمومي به سرورهاي Ciphire فرستاده مي‌شود و كليد اختصاصي در دستگاه كاربر ذخيره مي‌شود. به اين ترتيب دو كاربر با استفاده از كدگذاري و بدون به كار بردن كليدهاي عمومي با يكديگر ارتباط برقرار مي‌كنند. در جريان آزمايش هيچ تاخيري در ارسال يا دريافت پيغام‌ها مشاهده نشده است.

براون مي‌گويد:” تفاوت بين Ciphire Mail و ديگر فناوري‌ها، درواقع تفاوت بين كاربرد و يادگيري نحوه‌ي كاربرد است. هيچ‌كدام از قابليت‌هاي اين فناوري نوين هزينه‌ي امنيتي در بر نداشته است. دست‌كم مي‌توان گفت كه ما از ديگران امنيت بيش‌تري داريم.”

هر گواهي تاييد Ciphire سه نوع كليد عمومي 2,048-bit(RSA، DSA و ELGamal) . Ciphire Mail تمام اي‌ميل‌هاي دو لايه را رمزنگاري مي‌كند. ) RSAبه همراه AES) يك لايه و لايه‌ي ديگر ELGamal (به همراه Twofish) است.

اگر فردي كه از Ciphire Mail استفاده نمي‌كند پيغامي دريافت كند، برنامه به راحتي پيغام را علامت‌گذاري مي‌كند. به اين ترتيب دريافت‌كننده‌ي پيغام درستي آن را تاييد مي‌كند.

تمام فعاليت‌هاي مربوط به تاييد، رمزنگاري و رمزگشايي در هر دو دستگاه ياد شده نتايج مثبتي به دنبال داشتند. تنها مشكل من با Ciphire Mail برخي مسايل جزيي مربوط به آن است: با خواندن كد دستي پيغام بعدي از بين مي‌رود و فقط در مراجعه‌ي بعدي مي‌توان از آن استفاده كرد.

با هر با روشن و خاموش كردن كامپيوتر بايد رمز عبور را وارد Ciphire Mail كنيم. هيچ گزينه‌اي براي ذخيره‌ي رمزعبور و اتصال خودكار، در برنامه پيش‌بيني نشده است.

ممكن است اين مساله از نظر امنيتي پذيرفته باشد، ولي وقتي فرد مي‌داند كه هيچ كس ديگري به كامپيوتر او دسترسي ندارد از اين موضوع خشمگين مي‌شود.

براون مي‌گويد:” مساله‌ي ورود خودكار به سيستم مهم‌ترين تقاضاي كاربران Ciphire Mail است. قرار است گزينه‌ي” رمزعبور من را به ياد داشته باش“ به نسخه‌ي جديد اين برنامه اضافه شود.“

و اما مشكل ديگر: به هنگام به روز كردن كامپيوتر و به دليل آن‌كه در جريان اين كار چندين بار سيستم خاموش و روشن مي‌شد، Ciphire Mail را پاك كردم. به اين ترتيب ديگر مجبور نبودم با هر بار راه‌اندازي كامپيوتر رمزعبور را وارد كنم. اما من نمي‌دانستم كه قبل از اين كار بايد اعتبارم را غير فعال كنم. نتيجه‌اين كار دريافت چند اي‌ميل كدگذاري شده از كاربران ديگر بود. درحالي كه من قادر به گشودن و خواندن اين پيغام‌ها نبودم.

نصب مجدد برنامه و ارسال دوباره‌ي اي‌ميل‌ها به آدرس خودم هيچ تاثيري نداشت. بالاخره مجبور شدم از فرستندگان اين پيغام‌ها درخواست كنم نسخه‌ي بدون رمز آنها را برايم بفرستند. به نظرم وجود پيغامي براي غير فعال كردن اعتبار در برنامه بسيار سودمند است و از بسياري از سردرگمي‌ها جلوگيري مي‌كند.

در مجموع Ciphire Mail طبق گفته‌ي مديران شركت از انجام هيچ فعاليتي براي رضايت مشتريان خود خودداري نمي‌كند. حال چرا اين شركت خدمات اعجاب‌انگيز خود را رايگان به بازار عرضه مي‌كند؟ به عقيده‌ي براون، شركت مي‌خواهد پيش از عرضه‌ي نسخه‌ي تجاري Ciphire گنجينه‌ي خود را با ديگران تقسيم كند.

منبع مقاله : www.systemgroup.net

5 دلیل برای اعمال نظارت بر ایمیل

5 دلیل برای اعمال نظارت بر ایمیل
مدیریت ذخیره سازی به یکی از مهم ترین چالش ها برای مدیریت ایمیل تبدیل شده است، ابزار های مناسب می توانند این موضوع از یک درد سر روزانه به یک پیروزی آسان تغییر دهد. نظارت بر ایمیل به مدیران این  اجازه را برای استفاده از این ابزار می دهدنا به ارائه اطلاعات دقیق در مورد چگونگی ایمیل مورد استفاده قرار گرفته، چه داخلی و خارجی . در اینجا فهرستی از پنج راه نظارت بر ایمیل که به شما قدرت بهینه سازی مدیریت پست الکترونیکی  را می دهد ارائه می کنیم : 1. شناسایی کاربرانیکه زیاد از پست الکترونیکی استفاده می نمایند. شناساییاین کاربران به شما این اجازه را می دهد که میزان بار ترافیکی و ورودو خروج اطلاعات را به  دست بیاورید و تا بااین اطلاعات میزان فضای دیتابیس مورد نیازبرای اینکار را تخمین بزنید و همچنین مدیریت بر این ایمیل ها چه داخلی و چه خارجی راتوسطابزار مناسب داشته باشید 2. مدیریت کسانی که فایل پیوست میکنند یک سند wordکه به پیوست یک ایمیل ارسال می شود بیش از صد ایمیل فضا اشغال می کند در این صورت دانستناین مقدار ارسال فایل پیوست باعث تجدیدنظر در استفاده از فضای  ایمیل می باشد نرم افزار مانیتورینگ ایمیل اجازه می دهد تا شما را به دریافت گزارش در کل فضای استفاده شده توسط فایل پیوست کنید.، نوع فایل پیوست کنید.، و فضای واقعی مانده داشته باشید 3. یافتن مواردی که سیاست ها رانقض میکنند دانستن اینکهچه فایلهای پیوستی در حال ارسال و دریافت می باشد به شما این اجازه را می دذهد که سریعا نسبت به برداشت این فایلها از رویفضای ایمیل اقدام کنید . مدیریت خوب ایمیل یعنی حفاظت از داراییهای شرکت 4. ذخیره سازی البته ایمیل های قدیمی تر باید در مدیریت ایمیل منتقل شوند به قسمت آرشیو تا فضای اصلی ارسال و دریافت ها باز باشند و مدیریت قسمتآرشیو نیز مطابق با سیاستهای شرکت مسئله بعدی مدیر می باشد 5. نگهداری گاهی اوقات، مدیریت ایمیل به معنای دانستن زمانی برای خداحافظی با ایمیل های قدیمی تر است اگر شرکت شما سندی را با توجهبه سیاست حفظ میکند باید تعریفی برای زمان بندی نگهداری این اسناد داشته باشد سیستم مانیتورینگ بر مبنای سیاست شرکت نسبت به نگهداری اسناد طبق زمانهای اعلاشده انتقال می دهد به بخش آرشیو و سپس بعد از منقضی شدن زمان بهطور کامل ازلیست آن را حذف مینماید این اعمال بر حسب سیاستهای مدیریتی شرکت می با   همانطور که می بینید ترکیب آرشیو ایمیل، نظارت بر ایمیل و مدیریت ایمیل یک کار بسیار آسان است . ارائه اطلاعات کامل به کاربران برنحوه  چگونگی استفاده ازایمیل و پشتیبانی از اسناد شرکت و دیگر سیاستها ابزاری هستند در جهت کاهش هزینه های زیر ساخت شرکت و همچنین ارائه خدمات بهتر و موثر تر . نرم افزار بسیاری اعمال نظارت برایمیل را برای مدیران فراهم می کند اما یکی از بهترین آنها محصول GFIمیباشد لینک مربوطه :http://www.gfi.com/pages/mailinsights.asp

حذف اکانت ایمیل

حذف اکانت ایمیل


تو خیلی از سایت ها شاهد ارائه آموزش هایی در رابطه با ساخت اکانت هایی در سرویس دهنده های ایمیل مشهوری همچون Gmail ، Yahoo mail و Hotmail هستیم . اما من در این پست قصد دارم خلاف این موضوع یعنی چگونگی حذف اکانت هایمان از سرویس دهنده های فوق را بهتون یاد بدم .

اما چرا حذف ؟

شاید شما هم مثل بعضی ها از برخی از آدرس ایمیلهایی كه قبل ایجاد كرده اید دیگر استفاده نمی كنید و ادامه وجودشان را ضروری نمی دانید (چه بسا گاهی اوقات وجود آنها را برای خود مضر نیز می دانید !!!) و می خواهید آنها را حذف كنید. اما توجه داشته باشید که وقتی شما اكانتتان را حذف می كنید پس از مدت معینی (معمولاً ۹۰ الی ۱۲۰ روز) سایت سرویس دهنده اجازه خواهد داد شخص (كاربر) دیگری اكانتی هم نام با اكانت قبلی شما برای خودش ایجاد نماید كه در آن صورت پیامهای ارسالی به شما توسط  وی دریافت خواهد شد و شما به هیچ عنوان دیگر نمی توانید آنرا پس بگیرید . پس لازم است قبل از انجام اینكار اطلاع رسانی كافی برای دوستانتان انجام دهید و اگر فكر می كنید امكان این كار (اطلاع رسانی) نیست و همچنین احتمال می دهید حذف اكانت مشكلاتی برایتان ایجاد خواهد كرد پیشنهاد می كنم اینكار را انجام ندهید چرا كه بعد از گذشت مدتی اكانتهای بدون استفاده غیرفعال می گردد و در آن صورت هیچ فرد دیگری نمی تواند اكانتی همنام با اكانت شما ایجاد نماید.

 

حذف اکانت Yahoo :

برای حذف اکانت یاهو ابتدا باید به آدرس زیر وارد شوید :

 

http://edit.yahoo.com/config/delete_user

 

پس از لود صفحه عنوانی را در بالای صفحه با جمله ی Terminating your Yahoo! Account مشاهده می کنید. که در زیر آن Id شما نیز نمایش داده شده است.

در پایین همین صفحه جمله ی If so, please confirm your identity with your password درج شده است که در باکس زیر آن باید پسورد اکانت خود را وارد کنید.

 

و در قدم آخر، باید کد تصویری ارائه شده را در باکس روبروی جمله Enter the code as it is shown in the box below  وارد کنید.

پس از طی مراحل فوق به صفحه ای منتقل می شوید که در تیتری با عنوان Yahoo! Account Terminated نـوشته شده است. که در نهایت، Yahoo ID شما Deactive یا غیر فعال می شود و تا 90 روز هم در User Database  یاهو باقی می ماند و سپس کاملا حذف می شود.

در این حالت تمام اطلاعات میل باکس و پروفایل  شما برای همیشه پاک  و از بین خواهد رفت.

 

حذف اکانت Gmail :برای حذف کردن اکانت کاربری خود در gmail مراحل زیر را دنبال کنید :

پس ورود به محیط کاربری خود در جیمیل روی گزینه ی setting در گوشه ی بالا سمت راست کلیک کنید.

سپس برگه ی Accounts را برگزینید.

و گزینه ی google Accounts Settings را انتخاب کنید.

از قسمت My products گزینه ی Edit را کلیک کنید.

سپس از قسمت Delete Accounts بر روی پیوند زیر آن Close account and delete all کلیک کنید.

در بخش بعدی تمام سرویس های گوگل را تیک زده و از قسمت Current Password رمز اکانت خود را وارد کنید و گزینه های  Yes I want delete my accountو Yes I acknowlege  را تیک زده و در آخر Delete Google Account  را کلیک کنید.

 

حذف اکانت Hotmail :

ابتدا آدرس زیر را در مرورگر خود بار گذاری نمایید :

 

http://g.live.com/0HE_TRACKSTAR_ENUS9/84016

 
و سپس از صفحه ورود ، آدرس ایمیل به طور کامل و رمز عبور خود را تایپ نمایید و از صفحه باز شده دکمه  (Close Account) رابرای بستن ایمیل و دکمه (Cancel) را برای لغو عمل فوق بزنید. در این حالت حساب  ایمیل شما به مدت 120 روز قابل دسترسی برای شما با همان رمز عبور خواهد بود و بعد از 120 روز عدم مراجعه آدرس ایمیل شما برای ثبت مجدد توسط افراد دیگر مجاز خواهد بود ودر این حالت تمام اطلاعات میل باکس و پروفایل  شما برای همیشه پاک  و از بین خواهد رفت.


منبع:http://www.esecurity.ir

برنامه نویسی نامعقول و هک کردن سیستم

برنامه نویسی نامعقول و هک کردن سیستم


برنامه نویسی نامعقول و هک کردن سیستم
 
بسیار اوقات هکر از برنامه های نامعقول سوء استفاده می کند.برنامه نویسی نامعقول شامل مواردی از قبیل باقی گذاشتن یک در پشتی در برنامه نرم افزاری برای دسترسی آتی به سیستم می باشد اولین نسخه برنامه sendmail دارای در پشتی بود که عمومی ترین آن دستور WIZ بود. چنانچه ارتباطی با برنامه Sendmail برقرار می گردید (با تل زدن به پورت 25) دستور WIZ وارد می شدو یک کنسول root به داخل سیستم باز می گردید.

این خصوصیت که در ابتدا در برنامه sendmail وجود داشت برای اشکال زدایی برنامه استفاده می شد و از این نظر ابزاری کارآمد محسوب می گردید.اما باقی گذاشتن این خصوصیت در برنامه هایی که به عموم مردم ارائه شد باعث گردید هکر بتواند به سیستم هایی که برنامه sendmail دارد نفوذ کند. مثال های زیادی از درهای پشتی در برنامه ها وجود دارد. هکرها، اغلب درهای پشتی معروف را شناسایی کرده اند و برنامه نویس ها هم به نوبه خود آنها را مرتفع کرده اند. متاسفانه به دلیل آنکه برخی نرم افزارهای در حال اجرا روی سیستم هامختلف هنوز به روز نشده اند در نتیجه درهای پشتی آنها هم باقی مانده است. اخیرا با پیشرفت برنامه نویسی تحت وب، نوع جدیدی از برنامه نویسی نامعقول به وجود آمده است.این نوع جدید با خرید و فروش زنده روی اینترنت انجام می شود.در برخی وب سایت ها، اطلاعات مربوط به آنچه خریداری کرده اید در خود URL نگهداری میشود. این اطلاعات می تواند شامل شماره کالا، تعداد و حتی قیمت آن باشد. این اطلاعات وقتی می خواهید ببینید چه مقدار باید کارت اعتباری خود را شارژ نمایید، توسط وب سایت طراحی می شود . بسیاری از این سایت ها زمانی که کالایی را سفارش می دهید اطلاعات را بررسی نمی کنند(که شامل قیمت کالا هم هست). اگر هکری قبل از آنکه URL کنترل شود آن را دستکاری کند می تواندآن کالا را مجانی دریافت کند. حتی مواردی وجود دارد که هکر قیمت کالا را به عددی منفی تبدیل می کند و در نتیجه با خرید کالا به جای آنکه کارت اعتباری اش شارژ شود (از آن کسر شود) اعتبار کارت توسط وب سایت افزایش داده میشود.بنابراین واضح است که قرار دادن این اطلاعات درمکانی که توسط مشتری قابل دستکاری است (همانند دنباله URL) عاقلانه نیست و لازم است این اطلاعات کنترل گردد. اگر چه این نوع آسیب پذیری به هکر اجازه دسترسی به سیستم را نمی دهد اما خطر بزرگی برای وب سایت ایجاد می کند.

 

منبع:http://www.esecurity.ir

جذب جاسوس از طريق بازي‌هاي رايانه‌اي

جذب جاسوس از طريق بازي‌هاي رايانه‌اي

يكي از سازمان‌هاي فوق سري انگلستان قصد دارد جوانان نخبه و نابغه در اينترنت را از طريق آگهي‌هاي اينترنتي در بازي‌هاي كامپيوتري استخدام كند.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران،از خبر گزاری فارس،هدف از اين آگهي، استخدام "نسل جديد نوابغ اينترنتي" براي تجديد جواني سيستم است.
اين آگهي‌ها، با همكاري بعضي سازمان‌هاي آمريكايي، بر روي بازي‌هاي Splinter Cell و Need For Speed Carbon و Enemy Territory : Quake World ، نصب مي‌شوند و هنگامي كه كاربر از طريق اين بازي‌ها بر روي اينترنت قرار مي‌گيرد و يا از دستگاهي كه از سوي مايكروسافت براي توزيع در انگليس طراحي شده است استفاده شوند اين پيام را دريافت مي‌كنند.بر اساس اين گزارش آسوشيتدپرس اعلام كرد، اين آگهي‌ها به طور هوشمند به سمت بازيگران دائمي كه اهتمام خاصي به اين بازي نشان مي‌دهند پخش خواهند شد.
طراحان اين پروژه معتقدند "دنياي بازي‌هاي اينترنتي، وسيله‌اي جديد براي جذب مردم در اختيارشان گذاشته است".
گفتني است GCHQ، مقر خاصي در غرب بريتانيا براي تحقيقات تكنولوژي‌هاي پيشرفته دارد كه بيش از 5 هزار كارمند در آن مشغول كارند.اين گزارش مي‌افزايد، دستگاه‌هاي جاسوسي انگليس به حفظ نقاب و عدم تلاش براي معرفي خود معروفند؛ چنانكه MI6 كه يكي از سازمان‌هاي جاسوسي خارجي انگليس بوده كمتر شناخته شده و تا سال 2005، بر خلاف سازمان‌هاي ديگر در دنيا، حتي سايت اينترنتي ايجاد نكرده بود.اما اين سازمان براي اولين بار در تاريخ 97 ساله فعاليت خود در يك آگهي آشكار براي جذب افرادي كه معلومات عمومي آنان بالا باشد، اطلاعيه‌اي در روزنامه تايمز چاپ كرد."هفتم ارديبهشت ماه جاري"
فعاليت جذب نيرو براي اين سازمان پيشتر به صورت مخفيانه و از اكتبر سال گذشته كه همزمان با راه‌اندازي شبكه اينترنتي آن بود، از اين طريق صورت مي‌گرفت."جك استراو" وزير خارجه وقت انگليس در بيانيه‌اي از اين اقدام ام.آي. سيكس استقبال و آن را مدرن‌سازي فرآيند عضوگيري در سازمان جاسوسي كشورش توصيف كرد.

در اطلاعيه اين سازمان به "جيمز باندهاي" آينده توصيه شده كه در صورت استخدام نبايد اين موضوع را با كسي در ميان بگذارند.قرار است اطلاعيه بعدي ام.آي.سيكس در نشريه اكونوميست كه مخاطبان آن را افراد تحصيل كرده و نخبگان تشكيل مي‌دهند ، منتشر شود .شرايط داوطلبان استخدام در اين تشكيلات نيز مليت بريتانيايي ، معلومات عمومي بالا ، سلامت جسماني و رازداري اعلام شده است.


منبع:http://security-ir.blogfa.com/

15 ميليون رايانه به ويروس جاسوس آلوده شدند.

15 ميليون رايانه به ويروس جاسوس آلوده شدند.

ميزان آلودگي جهاني به ويروس خطرناك Downadup به شدت افزايش يافته و تعداد سيستم هاي آلوده به بيش از 15 ميليون رايانه رسيده است.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران،از سایت خبرگزاری فارس، اين ويروس مهلك كه Conficker يا Kidoهم ناميده مي شود تنها در سه روز گذشته 6 ميليون رايانه را آلوده كرده و به سرعت در حال گسترش است.
ويروس مذكور به برخي از سازمان هاي حساس دولتي و امدادرساني در كشورهاي مختلف جهان نفوذ كرده و از جمله در بريتانيا موجب آلودگي رايانه هاي بيمارستاني و كامپيوترهاي وزارت دفاع اين كشور شده است.
آمريكا، هند، روسيه و چين از جمله ديگر كشورهايي هستند كه اين ويروس به گستردگي در آنها مشاهده شده است.

بررسي ها حاكسيت اين ويروس تاثير مخرب ظاهري ندارد و در اصل براي كنترل مخفيانه رايانه ها از راه دور و سرقت اطلاعات حساس ذخيره شده در آنها طراحي شده است.


منبع:http://security-ir.blogfa.com

تحلیل فنی از جریان هک شدن سرور آل البیت

تحلیل فنی از جریان هک شدن سرور آل البیت

در چند شب گذشته (28 شهریور) حمله ای بی سابقه علیه بزرگترین سرور جهان تشیع (سرور آل البیت به آدرس ns1.al-shia.com , ns3.al-shia.com) که میزبانی سایتهای بسیاری از مراجع تقلید (حضرات آیت الله مکارم شیرازی، آیت الله تبریزی، آیت الله سیستانی ، آیت الله سبحانی، آیت الله گرامی و ...) شخصیت ها (همچون استاد انصاریان، محمد باقر الموسوی المهری، السید علی الشهرستانی ، واعظ موسوی، و ....) مراکز مذهبی شیعی (مدرسه امام صادق (ع)، مرکز امام علی (ع) ، پیام کوثر، مؤسسه زائر، حرم حضرت معصومه (س)، دارالهلال، هیئت مهدویون قم ، بوستان کتاب ، قم سیتی و ...) را به عهده دارد توسط یک گروه عرب وهابی ظاهرا اماراتی (البته نه به صورت متقن بلکه بیشتر به دلیل وجود لینک سایت http://www.alamuae.com در لوگ مربوطه) تحت نام GroupXp انجام شده و طی هک شدن این سرور تمامی دامنه های تعریف شده بر روی این سرور (حدود 600 سایت ) از دسترس خارج شده اند.

این گروه وهابی که ادعای از بین بردن تمامی سایتهای شیعیان (روافض) را دارند بر روی تقریبا تمامی سایتها (Domain ها) که از سرور موسسه آل‌البیت استفاده می کنند با استفاده از اشعار و ادبیات و تصاویر موهن، به توهین و هتک حرمت مراجع پرداخته و با انتشار اشعاری به زبان عربی، به تشیع و شیعیان توهین کرده‌اند.

و همچنین در صفحه مذکور فایل ویدیویی از یوتیوب گذاشته شده که در آن مجری یک برنامه انگلیسی زبان در مورد یکی از فتوی های آیت الله سیستانی توضیحاتی همراه با شوخی ارائه میکند.

و اما بحث فنی این جریان اینچنین است که شخص هکر (بیشتر تاکید بر این نکته که بصورت فردی بوده نه گروهی و جهت بزرگنمایی از اسامی همچون groupxp استفاده شده ، چرا که تاکنون هیچ ردپایی از این گروه نبوده (جهت این موضوع به سایتهای منبعی همچون http://www.zone-h.org می توان مراجعه کرد) تنها با بدست آوردن پسورد ایمیل مسئول فنی سرور آل البیت (admin) و مشاهده اکانت مربوط به دامنه al-shia.net که در حقیقت دامنه اصلی سرور آل البیت (ns1.al-shia.neT) می باشد ، آن را تغییر داده (پسورد دامنه) و تنظیمات مربوط به DNS آن را از روی سرور آل البیت به روی سرور موردنظر خودش (NS1. alstrahost.COM) که باعث گردید تمامی دامنه ها تعریف شده بر روی سیستم های سرور آل البیت (که خود شامل سرور اختصاصی سایت http://www.al-shia.net که برای مؤسسه آل البیت نیز بود) بر روی سرور جدید ریدایرکت شود ، اما از آنجایی که این امر (تغییر dns مربوط به دامنه) معمولا بین یک تا چند روز (بستگی به نقطه مورد فراخوانی دامنه دارد) طول می کشد (البته نکته فنی آن به علت دیر آپدیت شدن Rotuer ها (مسیریابها) و Cash پرووایدرهای اینترنتی (ISPها ) یی است که در این شبکه بزرگ اینترنتی موجود هستند می باشد) در بسیاری از مناطق این دامنه ها (سایت ها) هنوز به صورت نرمال فعال بوده و حمله (هک) را متوجه نشده و در حقیقت این تغییر dns در منطقه آنها هنوز اعمال نشده بود.

(به طور نمونه سایت ولی عصر 1331 بازدیدکننده دیروز داشته (که 164 بازدید آن به قبل از تغییر dns (که شامل قبل ساعت 4 بامداد) می باشد) و بقیه بازدیدها به دلیل نکته فوق الذکر قادر به مشاهده سایت بودند) (نکته: جهت مشاهده اصل وضعیت بروز یک سایت می توانید از پروکسی استفاده نمایید)

و در حقیقت می توان این حمله را یک تغییر آدرس سرور به علت اهمال مسئول فنی مربوطه دانست نه بزرگنمایی که بسیاری از خبرگزارهای و سایتها متاسفانه به آن شاخ و برگ دادند. که من جمله به خبر سایت تابناک

http://www.tabnak.ir/pages/?cid=18660

می توان اشاره کرد که در آن ساعت حمله را به اشتباه 2:30 اعلام کردند که در حقیقت ساعت 4 بامداد بوده و یا بزرگنمایی بیش از حد در مورد تعداد نفرات (حدود 200 تا 250 نفر ) که به نظر بنده به سختی می توان قبول کرد که بیش از یک نفر بوده و یا هزینه 300 میلیون دلار که آن هم فکر کنم گزافه گویی بیش از حد بوده چرا که برای بدست آوردن پسورد یک ایمیل نیازی به هزینه ای نیست و سوء استفاده از سهل انگاری دیگری بوده است و ...

اثرات منفی اینگونه اطلاع رسانی های اشتباه را می توانید در لینک های ذیل مشاهده نمایید:

https://balatarin.com/topic/2008/9/18/1001880

http://balatarin.com/permlink/2008/9/18/1400701

http://balatarin.com/permlink/2008/9/18/1400394

http://balatarin.com/permlink/2008/9/18/1400459

و..

و البته لازم به ذکر است که در این حمله به هیچ عنوان به اصل خود سرور نفوذی صورت نگرفته و کلیه اطلاعات بر روی سرور موجود و بدون هیچ تغییری است و حتی دامنه های آن نیز مشکلی نداشته و تنها دامنه اصلی سرور تغییر یافته بود.

لینک خبر هک سایت آیت الله سیستانی در زئون:

http://www.zone-h.org/component/option,com_mirrorwrp/Itemid,160/id,7947763/

جهت مشاهده لیست دامنه های موجود بر روی سرورهای آل البیت می توان از لینک ذیل استفاده نمایید:

http://domainbyip.com/66.230.192.134/

وهمچنین سرور اختصاصی خود الشیعه :

http://domainbyip.com/66.230.195.118/


توضیحات مربوط به سرور alstrahost را که سایت های سرور آل البیت بر روی آن ریدایرکت شده بود را می توانید در لینک ذیل مشاهده نمایید:

http://whois.domaintools.com/alstrahost.com

لینک برخی از سایتهای موجود بر روی این سرور:

http://domainbyip.com/69.73.131.183/

و جهت رفع مشکل فوق نیز مسئولین فنی آل البیت از آنجایی که جهت خرید دامنه های خود از سایت mydomain.com (که در حقیقت قبلا dotregistrar.com بوده که چندیست زیرمجموعه mydoamin.com می باشد) اقدام کرده بودند، طبق روال اکثریت شرکتهای خدمات هاستینگ که خدمات ثبت دامنه نیز دارند امکان بدست گرفتن مجدد پسورد دامنه از سایت ارائه کننده خدمات را از طریق اثبات اثبات مالکیت معنوی دامنه داشتند.

(که این امر از طریق مشاهده لیست history مربوط به تنظیمات دامنه قابل اثبات هست) که این امر در بعدازظهر روز پنجشنبه 28 شهریور محقق گردید، (دلیل تاخیر مذکور (از ساعت 4 بامداد تا بعدازظهر حدود ساعت 4 نیز به علت انتظار جهت آمدن مسئولین سایت مذکور در تگزاس آمریکا (با توجه به اختلاف ساعت با کشور ما ) می باشد)

نکته خاصی که در مورد این تاخیر می توان اشاره کرد آن است که متاسفانه در ایران تاکنون هیچ شرکت و سایتی قابلیت ارائه مستقیم ثبت دامنه از سازمان جهانی ثبت مالکیتهای معنوی (accan ) را نداشته و تمامی سایتهای و شرکتهای ارائه خدمات هاستینگ در ایران از طریق واسطه هایی همچون : آنلاین نیک، دایرکت آی، گوددی، دات ریجستر، نیم چیپ و ... چرا که برای بدست آوردن چنین قابلیتی حداقل نیازمند ثبت ده هزار دامنه توسط پرووایدر (شرکت واسطه) هست که تاکنون چنین سابقه ای برای هیچ شرکتی در ایران فراهم نگردیده (که در این بین پارس دیتا با چیزی حدود 6 تا 7 هزار از بقیه دارا سابقه بیشتری در زمینه ثبت دامنه بوده)

والبته دامنه هایIR نیز مشکلات خاص خود را با توجه به بحث فشار تحریم ها که هر ازچند گاهی به صاحبان سرور وارد می شود را دارند.

و نهایت امر اینکه به هر حال نمی توان منکر این قضیه شد که همین تغییر dns ساده باعث ریداریکت شدن تمامی سایتهای موردنظر (مراجع، بزرگان و ...) در سرور آل البیت شد که حداقل تا حد زیادی باعث آبرو ریزی و سوء استفاده دشمنان از قضیه فوق گردید

حداقل این نکته باعث شد که مسئولین ما دقت عمل بیشتری داشته باشند تا زین پس با چنین اشتباهات کودکانه ای باعث ایجاد خساراتهای اینچنین نگردند.

و نکته آخر اینکه یک روز پس از واقعه حملاتی نیز توسط برخی از هکرهای ایرانی در تلافی این عمل انجام شده که حملات گروه آشیانه من جمله می باشند.

http://alramsschools.ae/

http://www.ajman.ac.ae/austweb/default.asp

مفاهیم امنیت شبکه

 

مفاهیم امنیت شبکه

 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 مفاهیم امنیت شبکه

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه      می پردازیم.

 

1- منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.

1-     تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها

2-  اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.

3-     منابع نامحسوس شبکه مانند عرض باند و سرعت

4-     اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی

5-     ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.

6-     اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان

7-     خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.

مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

 

2- حمله

حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:

1-     دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه

2-     دستکاری غیرمجاز اطلاعات بر روی یک شبکه

3-     حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.

کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.

هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:

1-     ثابت کردن محرمانگی داده

2-     نگهداری جامعیت داده

3-     نگهداری در دسترس بودن داده

 

3- حلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :

1-     احتمال انجام حمله

2-     خسارت وارده به شبکه درصورت انجام حمله موفق

 

4- سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:

1-     چه و چرا باید محافظت شود.

2-     چه کسی باید مسئولیت حفاظت را به عهده بگیرد.

3-     زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.

سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:

1-     مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.

2-     محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.

معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

 

5- طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :

1-     ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH

2-     فایروالها

3-     مجتمع کننده های VPN برای دسترسی از دور

4-     تشخیص نفوذ

5-  سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه

6-     مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

 

6- نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز       می شود.

نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.

1-  تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.

2-  سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.

3-  سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.

4-  استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

بدافزار اندرویدی سارق لیست تماس

بدافزار اندرویدی سارق لیست تماس

 

این بدافزار به فایل پایگاه داده دستگاه دسترسی پیدا كرده و داده هایی مانند شماره های تلفن، IMEI تلفن و ایمیل­های مربوطه را بی سر و صدا بر روی یك سرور وب كه توسط مجرمان سایبری مدیریت می­گردد، بارگذاری می­نماید.
محققان امنیتی مركز تحقیقات امنیتی موبایل NQ یك بدافزار جدید اندرویدی را كشف كرده اند كه به شكل بی سر و صدا لیست تماس دستگاه قربانی را سرقت كرده و آنها را برای مهاجمان خرابكار ارسال می­نماید.
این بدافزار كه FireLeaker نام گرفته است، به فایل پایگاه داده دستگاه دسترسی پیدا كرده و داده هایی مانند شماره های تلفن، IMEI تلفن و ایمیل­های مربوطه را به دست آورده و بی سر و صدا بر روی یك سرور وب كه توسط مجرمان سایبری مدیریت می­گردد، بارگذاری می­نماید.
اما چرا یك مجرم سایبری باید علاقه مند باشد كه لیست تماس یك دستگاه موبایل را جمع آوری كند؟ زیرا آنها با استفاده از این داده ها به كمپین هرزنامه های پیام كوتاه كمك می­كنند. آنها علاوه بر استفاده شخصی از این داده ها برای ارسال هرزنامه های پیام كوتاه، دسترسی این پایگاه های داده را نیز به فروش می­رسانند.

منبع:http://www.esecurity.ir

100هزار كاربر چینی، قربانی بدافزار جدید اندروید

100هزار كاربر چینی، قربانی بدافزار جدید اندروید

 
بدافزار جدیدی به نام Trojan!MMarketPay.A@Android بر روی 9 فروشگاه برنامه های موبایل كشف شده است كه تا كنون بیش از 100 هزار گوشی هوشمند چینی را آلوده كرده است.
بدافزار جدیدی بر روی بیش از 100 هزار گوشی هوشمند در چین كشف شده است. این بدافزار با دانلود كرد بی سر و صدای برنامه ها و محتوای چندرسانه ای پولی از یك فروشگاه برنامه های اندروید در چین، اقدام به كسب درآمد می­كند.
این بدافزار توسط شركت امنیتی TrustGo كه آن را كشف كرده است Trojan!MMarketPay.A@Android نامیده شده است و تا كنون بر روی 9 فروشگاه برنامه های موبایل كشف شده است: nDuoa، GFan، AppChina، LIQU، ANFONE، Soft.3g.cn، TalkPhone، 159.com و AZ4S. این شركت امنیتی همچنین هشت نام بسته زیر را برای این بدافزار منتشر كرده است:
  • com.mediawoz.goweather
  • com.mediawoz.gotq
  • com.mediawoz.gotq1
  • cn.itkt.travelskygo
  • cn.itkt.travelsky
  • com.funinhand.weibo
  • sina.mobile.tianqitong
  • com.estrongs.android.pop
MMarketPay.A با قرار دادن دستورات خرابكار در فروشگاه موبایل كار خود را انجام می­دهد. در حالت عادی مشتریان فروشگاه موبایل پس از خرید یك برنامه یا محتوای چند رسانه ای، یك كد از طریق پیام كوتاه دریافت می­كنند، سپس می­توانند به فروشگاه بازگشته و شروع به دانلود برنامه مورد نظر نمایند. سپس فروشگاه موبایل این دستور را به صورت حساب تلفن مشتری خود اضافه می­كند.
MMarketPay.A این پروسه را به طور خودكار انجام داده و هرچه می­تواند اقدام به دانلود برنامه ها می­كند، به طوری­كه قربانی وی با یك صورت حساب بسیار بالا مواجه می­شود.
اندروید به شما اجازه می­دهد كه برنامه های مورد نظر خود را از هر جایی دانلود و نصب نمایید. اما برای كم كردن خطر دانلود برنامه های خرابكار، بهتر است فقط از فروشگاه رسمی گوگل استفاده كنید.

منبع:www.esecurity.i