سفارش تبلیغ
صبا ویژن
پروردگارا! دستآورد روزه چیست؟ خداوند فرمود : روزه حکمت می آورد و حکمت، شناخت و شناخت، یقین . [پیامبر خدا صلی الله علیه و آله ـ در شب معراج ـ]
 
شنبه 92 مهر 27 , ساعت 3:21 عصر

حک شدن_آیا
تنها داشتن یک ضد ویروس قدرتمند و به روز یا  اعماله به موقع پچهای امنیتی
تضمین مناسبی برای ایمنی سیستمهاست؟  پاسخ به این سئوال چندان که به نظر
میرسد آسان نیست. پاسخ رسمی به این سئوال مثبت است. بعبارتی تولید کنندگان
نرم افزار شما را مطمئن میکنند که تنها در صورت رعایت این موارد کامپیوتر
شما ایمن خواهد بود. اما واقعیت چیز دیگریست. آنها تا زمانی که مجبور به
اعتراف نشوند حقیقت را نمیگویند. تنها پس از آمدن یک دو جین ویروسها و
کرمهای اینترنتی اخیر بود که میکروسافت وادار به اعتراف شد. البته حتی در
همین شرایط هم باز چنان وانمود میشود که گویی اوضاع کاملا در کنترل است.

اجازه
دهید تا باز گردیم به سئوال ابتدای بحث. پاسخ به این سئوال منفی ست. هرچند
اعمال قواعد امنیتی، به روزرسانی نرم افزارها و سایر راهکارهای امنیتی (از
جمله توصیه های 
IRCERT)  شما
را تا حدود زیادی ایمن میکند اما هیچکدام تضمین صددرصدی به شما نمیدهند.
واقعیت نه چندان خوشایند اینکه این راه حلها تنها افراد را در برابر تعدادی
آماتور یا اصطلاحا 
Script Kiddies  و
یا ویروسها مصون می سازند. اما کلاه سیاهها (حساب سازمانهای جاسوسی و
شرکتهای بزرگ جداست!) کماکان هر زمان که بخواهند با چند کلیک میتوانند وارد
کامپیوتر شخصی ما شوند. اخیرا یکی از موسسات مرتبط با سازمان جدید التاسیس
امنیت داخلی آمریکا  طی گزارشی که برای این سازمان تهیه شده به یک فاکتور
تعیین کننده اشاره کرده است: پنجره آسیب پذیری.

معاملات اینترنتی_

امروزه مرورگرها از تکنیکی به نام SSL (Secure Socket Layer) استفاده
می کنند تا اطلاعاتی را که بین مرورگر شما و وب سرور مبادله می شود،
رمزنگاری کنند. هنگامی که علامت «قفل» در گوشه پایین مرورگر نمایش داده می
شود، به این معنی است که مرورگر ارتباط رمزشده امن با سرور برقرار کرده است
و لذا ارسال دیتای حساس مانند شماره کارت اعتباری امن است. 
اما آیا واقعا این سیستم امن است و می توان از این طریق با اطمینان تراکنشهای حساس مالی را رد و بدل کرد؟ پاسخ این است که SSL فقط
ارتباط بین مرورگر شما و وب سرور را امن می کند و برای محافظت از اطلاعات
شما در آن سرور کاری انجام نمی دهد. در شرکت های بزرگ که می توانند سرورها و
خطوط ارتباطی با ظرفیت های بالا را
اختصاصی و برای ارتباط مستقیم تهیه کنند، تا جایی که شما بتوانید به شرکت اعتماد کنید، مشکلی ایجاد نخواهد شد. اما بسیاری از شرکت
های کوچک تر توانایی تهیه سرور اختصاصی را ندارند. آنها از «میزبانی شخص
ثالث» استفاده می کنند و این جایی است که عدم امنیت بوجود می آید. شما
مجبورید به میزبانی که هیچ شناختی از آن ندارید، اطمینان کنید و به ایمن
بودن نحوه دریافت اطلاعاتتان از آن میزبان توسط شرکت مورد نظرتان اعتماد
کنید. 
اما تضمینی برای ایمن بودن این ارتباط نیست!

جاسوس آنلاین خودباشید-

جاسوس‌افزارها
را فراموش کنید! Myware آمده است. به‌زودی شما قادر خواهید بود درمورد
استفاده خود از وب، اطلاعات جمع‌آوری کنید. حالا‌ برای دچار شدن به مقدار
مناسبی سوءظن (!) تنظیمات مرورگر خود را باز کنید و نگاهی به کوکی‌های خود
بیندازید.
 

هر
کلیک در amazon.com، هر جستجویی در گوگل، و تمام توقف‌ها در میان آن‌ها به
وب سایت‌هایی که آن‌ها را مرور می‌کنید گزارش داده می‌شوند. در عوض تمام
چیزی که شما دریافت می‌کنید یک پیشنهاد عجیب برای دستگاه غذادهنده پرنده
است که ممکن است بخواهید آن را بخرید، یا تعدادی تبلیغات متنی که ممکن است
روی آن کلیک کنید.پس از آن‌ها، جاسوس‌افزارها میآیند، که خود را در
هارددیسک‌ شما جا می‌دهند و هر کاری را که انجام می‌دهید به یک
هرزنامه‌نویس یا بازاریاب آنلاین گزارش می‌کنند.

ممکن
است عجیب به نظر برسد. با این‌حال ممکن است به‌زودی شما جاسوسی خود را
بکنید. چرا کسی ممکن است چنین کاری انجام دهد؟ یک شرکت تازه تاسیس در زمینه
امنیت که هدف ایجاد یک بازار مالی برای داده‌های مصرف‌کننده را دنبال
می‌کند، دلیل قانع‌کننده‌ای می‌آورد. او می‌گوید: "همه دارند جاسوسی من را
می‌کنند. پس من هم می‌خواهم جاسوسی خودم را بکنم."

روش شناسایی وپاکسازی بدافزار_

تشریح آسیب‌پذیری :
DNSChanger
 یک تروجان است که در شکل‌های مختلف مانند دام های تبلیغاتی به آلوده سازی
سیستم قربانی پرداخته و پس از نصب بر روی سیستم، به صورت پیوسته تنظیمات
DNS سیستم آلوده را به سمت سرورهای تقلبی تغییرداده و جستجوها و URL های
درخواست شده را به سمت وب سایت‌های مخرب به منظور سرقت اطلاعات شخصی و
ایجاد درآمد و آگهی‌های نامشروع برای کلاهبرداران سوق می‌دهد. نسخه‌های
مختلفی از این بدافزار جهت سیستم عامل‌های ویندوز وMac در سال 2008 یافت شد
که به نام‌هایOSX.RSPlug.A, OSX/Puper  و OSX/Jahlav-C ، Aluren، TDSS،
TDL4 و یاTidServ شناخته می‌شود.
تغییر DNS سیستم و عدم دسترسی به اینترنت و یا نمایش مکرر پیام The address is not valid از نشانه های آلودگی سیستم می باشد.
روش انتشار بدافزار :
از طریق پست های الکترونیک اسپم و لینک های جعلی تبلیغاتی
روش شناسایی آلودگی به بدافزار:
تنظیمات DNS سیستم را با فهرست آدرس های اشاره شده مقایسه نموده و درصورت تغییر آدرس DNS‌ سیستم به آدرسهای زیر سیستم آلوده می باشد.
Starting IP
Ending IP
CIDR
85.255.112.085.255.127.25585.255.112.0/20
67.210.0.067.210.15.25567.210.0.0/20
93.188.160.093.188.167.25593.188.160.0/21
77.67.83.077.67.83.25577.67.83.0/24
213.109.64.0213.109.79.255213.109.64.0/20
64.28.176.064.28.191.25564.28.176.0/20
· بررسی آلودگی سیستم در سیستم عامل ویندوز XP :
1.        برنامه Run  از طریق منوی Start سیستم اجرا شود
2.        در قسمت نام برنامه مورد نظر برای اجرا، CMD تایپ گردد ( اجرای برنامه command prompt‌ سیستم )
3.       
در برنامه اجرا شده، دستور ipconfig /all تایپ و در خروجی نمایش داده شده
آدرس IP مقابل DNS Server با فهرست فوق مطابقت داده شود.
· بررسی آلودگی سیستم در سیستم عامل ویندوز 7 :
1.        برنامه Run  از طریق منوی Start ، قسمت جستجوی سیستم اجرا شود
2.        در قسمت نام برنامه مورد نظر برای اجرا، CMD تایپ گردد ( اجرای برنامه command prompt‌ سیستم )
3.        در برنامه اجرا شده، دستور ipconfig /allcompartments /all تایپ گردد.
4.        در خروجی نمایش داده شده، قسمت مربوط به IPv4 و Ethernet adapter، آدرس IP مقابل DNS Server با فهرست فوق مطابقت داده شود.
· بررسی آلودگی سیستم در سیستم عامل مکینتاش :
1. بر روی آیکن Apple در سمت چپ صفحه نمایش کلیک شده و System Preferences انتخاب گردد.
2. در قسمت جستجوی برنامه، networkتایپ گردد.
3. در خروجی نمایش داده شده، آدرس IP مقابل DNS Server با فهرست فوق مطابقت داده شود.
نحوه‌ی برخورد با آسیب‌پذیری :
1.        تهیه نسخه پشتیبان از اطلاعات حساس سیستم
2.        اسکن سیستم توسط آنتی ویروس به روز و پاکسازی بدافزار
3.        بازگرداندن تنظیمات DNS سیستم به وضعیت مورد اطمینان و یا حالت خودکار
Local Area connection Properties à TCP/IP Properties à DNS server Addresses / Automatically
4.        بررسی مجدد تنظیمات DNS پس از پاکسازی بدافزار به منظور اطمینان از صحت تنظیمات
5.        تغییر رمز عبور سیستم و رمز عبور مربوط به حساب های اینترنتی اعتباری و بانکی
6.        پاکسازی رمزهای عبور ذخیره شده در مرورگر سیستم
Firefox : Tools à Options à Privacy à Clear all current history à Time range to clear ( everything ) à Clear Now
Internet explorer : Tools à Internet Options à General à Browsing history à Delete all
تتمنفوذکران شبکه های بیسیم-شبکه‌های بی‌سیم (WLAN) محافظت نشده، به نفوذگران امکان می‌دهند تا حملاتی
غیرقابل ردیابی را در اینترنت انجام دهند. این کاربران، بابت پهنای باند
مورد استفاده? پول نمی‌پردازند. اجازه نمی‌گیرند و حتی نمی‌دانند اتصال
بی‌سیم مربوط به چه کسی است. 

حال، چنین کاربری را در نظر بگیرید
که پس از نصب کارت شبکه? بی‌سیم خود، درمی‌یابد که دو شبکه? بی‌سیم محلی،
محل اقامت وی را تحت پوشش قرار داده‌اند. یکی از آنها، یک Secure Set
Identifier به نام lopez دارد و استاندارد امنیتی (WEP (Wired Equivalent
Privacy در آن فعال است و دیگری یک SSID به نام default داشته و هیچ حفاظتی
از آن صورت نگرفته است. 
کارت بی‌سیم وی، به‌طور خودکار به ایستگاه
default که یک آدرس پویا به او تخصیص داده، متصل می‌شود و بدین‌ترتیب اتصال
اینترنتی با سرعت 11 مگابیت بر ثانیه، بدون هزینه و محدودیت در اختیار وی
قرار می‌گیرد. هنگامی که چند سال قبل، شبکه‌های بی‌سیم مطرح شدند، امنیت
این شبکه‌ها بسیار مورد توجه قرار گرفت و سازندگان، استاندارد WEP را برای
پنهان‌سازی داده‌ها در فضا مورد استفاده قرار دادند. اگرچه WEP حفره‌های
امنیتی دارد (و مانع از دسترسی نفوذگران به داده‌های شما نمی‌شود)، اما
فعال کردن آن باعث می‌شود تا شبکه به راحتی در دسترس دیگران قرار نگیرد. 
البته
سرقت داده‌ها در فضا، تهدید جدی در شبکه‌های بی‌سیم به‌شمار نمی‌آید؛ چرا
که این مشکل می‌تواند از طریق رمزنگاری به راحتی حل شود. نگرانی و تهدید
اصلی، فضائی است که این شبکه در بر می‌گیرد. مرزهای معمول، در شبکه‌های
بی‌سیم در حال فرو ریختن هستند. پیش از این، مدیران شبکه می‌توانستند
اتصالات خارجی را فهرست کرده و دیوارهای آتش در سر راه آنها قرار دهند، اما
امروزه تقریباً تمام سازمان‌ها، به‌دلیل وجود شبکه‌های بی‌سیم، اتصالات
فراوانی به خارج دارند که تنظیم دیوار آتش برای کنترل دسترسی به تمام آنها،
امکان‌پذیر نیست.

شیوه نفوذبه شبکه های کامپیوتر_در کنار وجود مشکلات اساسی در طراحی و
اجرای سیستم‌‌های عامل، برنامه‌های کاربردی و پروتکل‌های موجود، ساختار
شبکه‌های کامپیوتری نیز عاری از ایراد نبوده و دچار مشکلات فراوانی
می‌باشند. مهاجمین با نفوذ به سیستم‌های کم اهمیت موجود در روی شبکه و با
گسترش میزان دسترسی خود از طریق حفره‌های موجود، به کلیه سیستم‌ها و
اطلاعات موجود در روی شبکه دسترسی پیدا می‌کنند.در این نوشتارشیوه‌ها و
تکنیک‌هایی که غالباً توسط مهاجمین برای دسترسی به اطلاعات و کنترل
سیستم‌های موجود در روی شبکه مورد استفاده قرار می‌گیرد مورد بحث و بررسی
قرار خواهد گرفت که از جمله این روش‌ها می‌توان به شنود (sniffing) ، جعل
(spoofing) و سرقت نشست (Session hijacking) اشاره نمود. 

تذکر
این نکته ضروری است که در ادامه بحث فرض براین نهاد شده که مهاجم، از قبل
بر روی یکی از سیستم‌های موجود در شبکهِ هدف دارای یک Account بوده و به یک
Interactive Shell در روی آن سیستم دسترسی دارد. حال ممکن است این فرد
Account مزبور را از طریق نفوذ به شبکه به‌دست‌ آورده یا از قبل در
اختیارداشته باشد . 

? شنود از
جمله شیوه‌هایی که مهاجمین برای جمع‌آوری اطلاعات تبادلی بر روی شبکه به
کار می‌برند می‌توان به شنود یاSniffing اشاره نمود. در این روش، مهاجم با
نصب و اجرای برنامه‌هایی که قابلیت جمع‌آوری ترافیک شبکه مورد‌نظر را بر
روی یکی از کامپیوترهای متصل به شبکه دارند، اقدام به جمع‌آوری اطلاعات از
روی شبکه می‌نماید. 

از
آن‌جایی که غالب این Snifferها در لایه Data Link پشته پروتکلی را هدف
قرار داده و بسته‌های داده را از این لایه جمع‌آوری می‌نمایند و بنا بر
ویژگی‌های این لایه، عملاً محدودیتی در نوع اطلاعات جمع‌آوری شده وجود
نخواهد داشت.

چالش های امنیتی_

امروزه
محاسبات ابری توجهات زیادی را به خود جلب کرده است. محاسبات ابری این
پتانسیل را داراست که در چند سال آتی روش انجام محاسبات در سازمان­ها را
تغییر دهد. مزایای محاسبات ابری به سادگی قابل شناسایی است، این روش حافظه
بیشتر، انعطاف پذیری بیشتر و و از همه مهمتر کاهش هزینه ها را به دنبال
خواهد داشت. تمامی این مزایا برای کمک به رشد یک تجارت موفق لازم هستند.
امتیازات بارز ابرها توجه بسیاری از سازمان­ها را به خود جلب کرده است، اما
جنبه ای که هنوز باعث عقب نشینی بسیاری از سازمان­ها در برابر این فن آوری
می­گردد، نحوه امن سازی داده ها در ابر و اطمینان از امنیت محیط است.
 
ریسک­های بالقوه امنیت ابر و گام­های احتمالی کاهش این ریسک­ها
1- داده های شما کجا قرار گرفته اند؟
در
هنگام استفاده از فن آوری ابر، این موضوع که یک نفر موقعیت داده ها، محل
میزبانی آنها یا حتی کشوری را که داده های وی در آن واقع شده اند نداند،
بسیار محتمل است. یک گام برای امن کردن داده ها این است که با ارائه دهنده
سرویس ابر به این توافق برسید که داده های شما را در یک محدوده جغرافیایی
خاص نگهداری کرده و پردازش نماید. شما همچنین می­توانید با استفاده از
الزامات قانونی آنها را ملزم به رعایت تمامیت داده های خود نمایید. به این
منظور شما باید این قوانین را شناخته و نحوه اعمال آن را بدانید.
2- آیا داده های شما جدا سازی می­گردد؟
فن
آوری ابر قادر است داده های بسیاری از سازمان­ها را در یک محیط اشتراکی
ذخیره نماید و در نتیجه هزینه ها را کاهش دهد. بنابراین داده های مشتریان
در یک ابر در کنار هم قرار دارند. ارائه دهنده سرویس ابر باید اطمینان حاصل
کند که این داده ها جدا سازی شده اند و ریسک­های امنیتی کاهش یافته است.
یک راه برای انجام این کار استفاده از روش­های رمزنگاری برای رمز کردن داده
ها و اعطای مجوز دسترسی به کلیدها به افراد خاص است. این روش­های رمزنگاری
باید کاملا در محیط تست گردند تا از تاثیرگذاری آنها اطمینان حاصل گردد.
پروتکل ipsec_
پروتکل IPsec یک مجموعه پروتکل است که امنیت ارتباطات پروتکل اینترنت (IP) را توسط عملیات احراز هویت و رمزنگاری برای هر بسته IP در یک نشست ارتباطی تامین می­کند. IPsec
همچنین شامل پروتکل­هایی می­شود که برای برقراری یک ارتباط دوطرفه بین
عامل­ها در ابتدای نشست و مذاکره در مورد کلیدهای رمزنگاری برای استفاده در
مدت زمان نشست، استفاده می­شوند.
پروتکل IPsec اساسا راهی است که امنیت داده هایی را که در یک شبکه بین کامپیوترها منتقل می­شوند، تضمین می­کند. IPsec تنها یکی از قابلیت­های ویندوز نیست، پیاده سازی ویندوزی IPsec بر اساس استانداردهای توسعه یافته توسط نیروی وظیفه مهندسی اینترنت (IETF) بنا شده است.
پروتکل IPsec در لایه اینترنت از مدل لایه ای پروتکل اینترنت کار می­کند. IPsec
می­تواند از جریان­های داده مابین میزبان­ها (میزبان به میزبان)، مابین
گذرگاه­های امنیتی (شبکه به شبکه) یا مابین یک گذرگاه امنیتی به یک میزبان،
پشتیبانی کند.
تعدادی از سیستم­های امنیتی اینترنتی دیگر که به صورت گسترده کاربرد دارند، مانند لایه سوکت امن (SSL)، لایه امنیت انتقال (TLS) و پوسته امن (SSH) در لایه های بالایی از مدل TCP/IP کار می­کنند. درصورتیکه IPsec هر نوع ترافیک در سراسر شبکه های مبتنی بر IP را پشتیبانی می­کند. اگر ترافیکی غیر از IP در شبکه وجود داشته باشد، باید از پروتکل دیگری مانند GRE در کنار IPSec استفاده کرد.  
پروتکل IPSec توسط سرویس­های زیر، امنیت داده های ارسال شده بین دو آدرس IP در شبکه را تامین می­کند:

  • احراز هویت داده

شناسایی مبداء داده: شما می­توانید از IPsec
استفاده کنید تا تضمین کند که هر بسته ای که از یک طرف قابل اعتماد دریافت
کردید، در واقع توسط همان مبداء ارسال شده است و جعلی و دستکاری شده نیست.
تمامیت داده: شما می توانید از IPsec استفاده کنید تا تضمین کند که داده ها در زمان انتقال تغییر نمی­کنند.
حفاظت ضد بازپخش: شما می توانید از IPsec استفاده کنید تا بررسی کند که هر بسته ای که دریافت می­کنید یکتا است و کپی برداری نشده است.
راه های مقابله بابمباران ایمیلی-
دون
شک شما نیز تاکنون تعداد زیادی از ایمیل‌های ناخواسته را دریافت کرده‌اید.
بعضی از این ایمیلها ادعا می ‌کنند که شما را به سرعت ثروتمند می‌ کنند.
برخی قول محصولات یا خدمات جدید را می ‌دهند. بعضی نیز فضایی از صندوق پستی
شما را اشغال می‌ کنند و از شما می‌ خواهند که ایمیل را به سایرین نیز
ارسال کنید یا وب ‌سایت مشخصی را ببینید. در جامعه اینترنتی ایمیلهای بعضاً
تجاری ناخواسته، “هرزنامه” نامیده می‌شوند. هرزنامه ها اثری بیش از مزاحمت
برای استفاده‌کنندگان اینترنت دارند و بطور جدی بازدهی شبکه و
سرویس‌دهندگان ایمیل را تحت تاثیر قرار می‌دهد.

مقابله با هرزنامه ها


  • تشخیص در صورتی که سیستم شما ناگهان بسیار کند
    شده و ارسال/دریافت ایمیل ها به سختی صورت می گیرد، ممکن است به این دلیل
    باشد که سرور ایمیل شما مشغول رسیدگی به پردازش تعداد زیادی ایمیل است. در
    اینصورت با استفاده از ابزارهای کنترل ترافیک شبکه می توانید پی به حمله
    های هرزنامه ببرید.


  • پیشگیری متأسفانه در حال حاضر هیچ راه مطمئنی
    برای پیشگیری و ممانعت کامل از حملات هرزنامه ای وجود ندارد، زیرا دسترسی
    به لیستهای عظیم آدرس ایمیل یا منابع اطلاعاتی که دارای حجم زیادی از
    ادرسهای ایمیل هستند کار سختی نیست و از طرفی نیز هر شخصی که دارای یک آدرس
    ایمیل

لیست کل یادداشت های این وبلاگ