• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
انجمن ها > انجمن کامپیوتر > صفحه اول بحث
لطفا در سایت شناسائی شوید!
کامپیوتر (بازدید: 1075)
پنج شنبه 3/4/1389 - 17:20 -0 تشکر 207116
مبانی امنیت اطلاعات



امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .


اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیشگیری لازم و اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهیت حملات ، می بایست در انتظار نتایج نامطلوب متفاوتی بود( از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ) .در معرض آسیب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حملات خود را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطلاعات ، ایمن سازی کامپیوترها و شبکه های کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد .


داده ها و اطلاعات حساس در معرض تهدید
تقریبا" هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل می تواند در هر لحظه صرفا" یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا" یک دستگاه کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکالاتی متعدد در زیرساخت اطلاعاتی یک کشورگردد. آگاهی لازم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید .


ویروس ها
ویروس های کامپیوتری ، متداولترین نوع تهدیدات امنیتی در سالیان اخیر بوده که تاکنون مشکلات گسترده ای را ایجاد و همواره از خبرسازترین موضوعات در زمینه کامپیوتر و شبکه های کامپیوتری ، بوده اند. ویروس ها ، برنامه هائی کامپیوتری می باشند که توسط برنامه نویسان گمراه و در عین حال ماهر نوشته شده و بگونه ای طراحی می گردند که قادر به تکثیر خود و آلودگی کامپیوترها بر اثر وقوع یک رویداد خاص ، باشند . مثلا" ویروس ها ئی که از آنان با نام "ماکرو ویروس " یاد می شود ، خود را به فایل هائی شامل دستورالعمل های ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرایط لازم به منظور اجرای آنان نیز فراهم می گردد.برخی از ویروس ها بی آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عملیات در کامپیوتر می شوند ( نظیر نمایش یک پیام مضحک بر روی صفحه نمایشگر همزمان با فشردن یک کلید خاص توسط کاربر) . برخی دیگر از ویروس ها دارای عملکردی مخرب تر بوده و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم را به دنبال داشته باشند. یک کامپیوتر صرفا" زمانی آلوده به یک ویروس می گردد که شرایط و امکان ورود ویروس از یک منبع خارجی ( اغلب از طریق فایل ضمیمه یک نامه الکترونیکی و یا دریافت و نصب یک فایل و یا برنامه آلوده از اینترنت ) ، برای آن فراهم گردد . زمانی که یک کامپیوتر در شبکه ای آلوده گردید ، سایر کامپیوترها ی موجود در شبکه و یا سایر کامپیوترهای موجود در اینترنت، دارای استعدادی مناسب به منظور مشارکت و همکاری با ویروس،خواهند بود.


برنامه های اسب تروا ( دشمنانی در لباس دوست )
برنامه های اسب تروا و یا Trojans ، به منزله ابزارهائی برای توزیع کد های مخرب می باشند . تروجان ها ، می توانند بی آزار بوده و یا حتی نرم افزاری مفیدی نظیر بازی های کامپیوتری باشند که با تغییر قیافه و با لباسی مبدل و ظاهری مفید خود را عرضه می نمایند. تروجان ها ، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها ، ارسال یک نسخه از خود به لیست آدرس های پست الکترونیکی ، می باشند. این نوع از برنامه ها صرفا" می توانند از طریق تکثیر برنامه های اسب تروا به یک کامپیوتر،دریافت فایل از طریق اینترنت و یا باز نمودن یک فایل ضمیمه همراه یک نامه الکترونیکی ، اقدام به آلودگی یک سیستم نمایند.


ویرانگران
در وب سایت های متعددی از نرم افزارهائی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می گردد . این نوع برنامه ها به منطور ایجاد انیمیشن و سایر افکت های خاص مورد استفاده قرار گرفته و جذابیت و میزان تعامل با کاربر را افزایش می دهند . با توجه به دریافت و نصب آسان این نوع از برنامه ها توسط کاربران ، برنامه های فوق به ابزاری مطئمن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده اند . این نوع برنامه ها که به "ویرانگران" شهرت یافته اند ، به شکل یک برنامه نرم افزاری و یا اپلت ارائه و در دسترس استفاده کنندگان قرار می گیرند . برنامه های فوق ، قادر به ایجاد مشکلات متعددی برای کاربران می باشند( از بروز اشکال دریک فایل تا ایجاد اشکال در بخش اصلی یک سیستم کامپیوتری ) .


حملات
تاکنون حملات متعددی متوجه شبکه های کامپیوتری بوده که می توان تمامی آنان را به سه گروه عمده تقسیم نمود :
• حملات شناسائی : در این نوع حملات ، مهاجمان اقدام به جمع آوری و شناسائی اطلاعات با هدف تخریب و آسیب رساندن به آنان می نمایند . مهاجمان در این رابطه از نرم افزارهای خاصی نظیر Sniffer و یا Scanner به منظور شناسائی نقاط ضعف و آسیب پذیر کامپیوترها ، سرویس دهندگان وب و برنامه ها ، استفاده می نمایند . در این رابطه برخی تولیدکنندگان ، نرم افزارهائی را با اهداف خیرخواهانه طراحی و پیاده سازی نموده اند که متاسفانه از آنان در جهت اهداف مخرب نیز استفاده می شود.مثلا" به منظور تشخیص و شناسائی رمز های عبور، نرم افزارهای متعددی تاکنون طراحی و پیاده سازی شده است .نرم افرارهای فوق با هدف کمک به مدیران شبکه ، افراد و کاربرانی که رمز عبور خود را فراموش کرده و یا آگاهی از رمز عبور افرادی که سازمان خود را بدون اعلام رمز عبور به مدیر شبکه ، ترک نموده اند،استفاده می گردند. به هر حال وجود این نوع نرم افزارها واقعیتی انکارناپذیر بوده که می تواند به منزله یک سلاح مخرب در اختیار مهاجمان قرار گیرد .
• حملات دستیابی : دراین نوع حملات، هدف اصلی مهاجمان ، نفوذ در شبکه و دستیابی به آدرس های پست الکترونیکی ، اطلاعات ذخیره شده در بانک های اطلاعاتی و سایر اطلاعات حساس، می باشد.
• حملات از کار انداختن سرویس ها : در این نوع حملات ، مهاجمان سعی در ایجاد مزاحمت به منظور دستیابی به تمام و یا بخشی از امکانات موجود در شبکه برای کاربران مجازمی نمایند . حملات فوق به اشکال متفاوت و با بهره گیری از فن آوری های متعددی صورت می پذیرد . ارسال حجم بالائی از داده ها ی غیرواقعی برای یک ماشین متصل به اینترنت و ایجاد ترافیک کاذب در شبکه ، نمونه هائی از این نوع حملات می باشند.


ره گیری داده ( استراق سمع )
بر روی هر شبکه کامپیوتری روزانه اطلاعات متفاوتی جابجا می گردد و همین امر می تواند موضوعی مورد علاقه برای مهاجمان باشد . در این نوع حملات ، مهاجمان اقدام به استراق سمع و یا حتی تغییر بسته های اطلاعاتی در شبکه می نمایند . مهاجمان به منظور نیل به اهداف مخرب خود از روش های متعددی به منظور شنود اطلاعات ، استفاده می نمایند .


کلاهبرداری ( ابتدا جلب اعتماد و سپس تهاجم )
کلاهبرداران از روش های متعددی به منظور اعمال شیادی خود استفاده می نمایند. با گشترش اینترنت این نوع افراد فضای مناسبی برای اعمال مخرب خود یافته اند ( چراکه می توان به هزاران نفر در زمانی کوتاه و از طریق اینترنت دستیابی داشت ) . در برخی موارد شیادان با ارسال نامه های الکترونیکی وسوسه انگیز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال نموده و یا از یک سایت به عنوان طعمه در این رابطه استفاده می نمایند. به منظور پیشگیری از اینگونه اعمال ، می بایست کاربران دقت لازم در خصوص درج نام ، رمز عبور و سایر اطلاعات شخصی در سایت هائی که نسبت به هویت آنان شک و تردید وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس های پست الکترونیکی ؛ می بایست به این نکته توجه گردد که قبل از ارسال اطلاعات شخصی برای هر فرد ، هویت وی شناسائی گردد.هرگز بر روی لینک ها و یا ضمائمی که از طریق یک نامه الکترونیکی برای شما ارسال شده است ، کلیک نکرده و همواره می بایست به شرکت ها و موسساتی که به طور شفاف آدرس فیزیکی و شماره تلفن های خود را ذکر نمی نمایند ، شک و تردید داشت .


نامه های الکترونیکی ناخواسته
از واژه Spam در ارتباط با نامه های الکترونیکی ناخواسته و یا پیام های تبلیغاتی ناخواسته ، استفاده می گردد. این نوع از نامه های الکترونیکی ، عموما" بی ضرر بوده و صرفا" ممکن است مزاحمت و یا دردسر ما را بیشتر نمایند . دامنه این نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخیره سازی بر روی کامپیوترهای کاربران را شامل می شود .


ابزارهای امنیتی
پس از آشنائی با تهدیدات، می توان تمهیدات امنیتی لازم در خصوص پیشگیری و مقابله با آنان را انجام داد. بدین منظور می توان از فن آوری های متعددی نظیر آنتی ویروس ها و یا فایروال ها ، استفاده بعمل آورد .
نرم افزارهای آنتی ویروس
نرم افزارهای آنتی ویروس ، قادر به شناسائی و برخورد مناسب با اکثر تهدیدات مربوط به ویروس ها می باشند.( مشروط به اینکه این نوع نرم افزارها به صورت منظم بهنگام شده و بدرستی پشتیبانی گردند). نرم افزارهای آنتی ویروس درتعامل اطلاعاتی با شبکه ای گسترده از کاربران بوده و در صورت ضرورت پیام ها و هشدارهای لازم در خصوص ویروس های جدید را اعلام می نمایند. بدین ترتیب ، پس از شناسائی یک ویروس جدید ، ابزار مقابله با آن سریعا" پیاده سازی و در اختیار عموم کاربران قرار می گیرد. با توجه به طراحی و پیاده سازی ویروس های متعدد در سراسر جهان و گسترش سریع آنان از طریق اینترنت ، می بایست بانک اطلاعاتی ویروس ها بر اساس فرآیندی مشخص و مستمر ، بهنگام گردد .


سیاست های امنیتی
سازمان های بزرگ و کوچک نیازمند ایجاد سیاست های امنیتی لازم در خصوص استفاده از کامپیوتر و ایمن سازی اطلاعات و شبکه های کامپیوتری می باشند. سیاست های امنیتی ، مجموعه قوانین لازم به منظور استفاده از کامپیوتر و شبکه های کامپیوتری بوده که در آن وظایف تمامی کاربران دقیقا" مشخص و در صورت ضرورت ، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود . دانش تمامی کاربرانی که به تمام و یا بخشی از شبکه دستیابی دارند ، می بایست به صورت منظم و با توجه به سیاست های تدوین یافته ، بهنگام گردد ( آموزش مستمر و هدفمند با توجه به سیاست های تدوین شده ) .


رمزهای عبور
هر سیستم کامپیوتری می بایست دارای ایمنی مناسبی در خصوص رمز های عبور باشد . استحکام رمزهای عبور ، ساده ترین و در عین حال متداولترین روش به منظور اطمینان از این موضوع است که صرفا" افراد تائید شده و مجاز قادر به استفاده از کامپیوتر و یا بخش های خاصی از شبکه می باشند . فراموش نکنیم که زیرساخت های امنیتی ایجاد شده ، در صورتی که کاربران دقت لازم در خصوص مراقبت از رمزهای عبور خود را نداشته باشند ، موثر نخواهد بود ( خط بطلانی بر تمامی تلاش های انجام شده) . اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و یا کلماتی استفاده نمایند که بخاطر آوردن آنان ساده باشد( نظیر تاریخ تولد ، شماره تلفن ).برخی دیگر از کاربران علاقه ای به تغییر منظم رمزهای عبور خود در مقاطع زمانی خاصی نداشته و همین امر می تواند زمنیه تشخیص رمزهای عبور توسط مهاجمان را فراهم نماید.
در زمان تعریف رمز عبور می بایست تمهیدات لازم در خصوص استحکام و نگهداری مطلوب آنان اندیشیده گردد:
• حتی المقدور سعی گردد از رمز های عبور فاقد معنی خاصی استفاده گردد .
• به صورت منظم و در مقاطع زمانی مشخص شده ، اقدام به تغییر رمزهای عبور گردد .
• عدم افشای رمزهای عبور برای سایرین


فایروال ها
فایروال ، راه حلی سخت افزاری و یا نرم افزاری به منظور تاکید ( اصرار ) بر سیاست های امنیتی می باشد .یک فایروال نظیر قفل موجود بر روی یک درب منزل و یا بر روی درب یک اطاق درون منزل می باشد . بدین ترتیب صرفا" کاربران تائید شده (آنانی که دارای کلید دستیابی می باشند) ، امکان ورود به سیستم را خواهند داشت . فایروال ها دارای فیلترهای از قبل تعبیه شده ای بوده که امکان دستیابی افراد غیر مجاز به منابع سیستم را سلب می نمایند .


رمزنگاری
فن آوری رمزنگاری ، امکان مشاهده ، مطالعه و تفسیر پیام های ارسالی توسط افراد غیر مجاز را سلب می نماید . از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظیر اینترنت استفاده می گردد . در این رابطه از الگوریتم های پیشرفته ریاضی به منظور رمزنمودن پیام ها و ضمائم مربوطه ، استفاده می شود.


نکته

• پذیرش مسئولیت به عنوان یک شهروند سایبر
در صورتی که از اینترنت استفاده می نمائید ، شما به عنوان عضوی از جامعه جهانی و یا شهروند سایبر، محسوب شده و همانند یک شهروند معمولی ، دارای مسئولیت های خاصی بوده که می بایست پذیرای آنان باشیم .

• استفاده از نرم افزارهای آنتی ویروس
یک ویروس کامپیوتری ، برنامه ای است که می تواند به کامپیوتر شما نفوذ کرده و صدمات فراوانی را باعث گردد . نرم افزارهای آنتی ویروس به منظور حفاظت اطلاعات و کامپیوترها در مقابل ویروس های شناخته شده ، طراحی شده اند . با توجه به این که روزانه شاهد عرضه ویروس های جدید می باشیم ، می بایست برنامه های آنتی ویروس به صورت منظم و مرتب بهنگام گردند .

• عدم فعال نمودن نامه های الکترونیکی ارسال شده توسط منابع نامشخص و گمنام
نامه های الکترونیکی ارسالی توسط منابع ناشناس را می بایست همواره حذف نمود. به فایل هائی که به عنوان ضمیمه همراه یک نامه الکترونیکی ارسال می گردند، توجه گردد. حتی در صورتی که این نوع از نامه های الکترونیکی را از طریق دوستان و آشنایان خود دریافت می نمائید ( خصوصا" اگر دارای انشعاب exe . باشند.) . برخی فایل ها مسئولیت توزیع ویروس ها را برعهده داشته و می توانند باعث بروز اشکالات فراوانی نظیر حذف دائم فایل ها و یا بروز اشکال در یک وب سایت گردند. هرگز نمی بایست اقدام به فوروارد نمودن نامه های الکترونیکی برای سایر کاربران قبل از حصول اطمینان از ایمن بودن آنان نمود .

• از رمزهای عبوری که تشخیص آنان مشکل می باشد ، استفاده نموده و آنان را محرمانه نزد خود نگه دارید
هرگز رمزهای عبور خود را بر روی کاغذ ننوشته و آنان را به کامپیوتر نچسبانید! . تعداد زیادی از کاربران کامپیوتر دقت لازم در خصوص نگهداری رمز عبور خود را نمی نمایند و همین امر می تواند مشکلات متعددی را متوجه آنان ، نماید . رمزهای عبوری که تشخیص و یا حدس آنان آسان است ، گزینه های مناسبی در این رابطه نمی باشند . مثلا" در صورتی که نام شما Ali می باشد ، هرگز رمز عبور خود را با همین نام در نظر نگیرید . در فواصل زمانی مشخص و به صورت مستمر ، اقدام به تغییر رمز عبور خود نمائید . هرگز رمز عبور خود را در اختیار اشخاص دیگری قرار ندهید.برای انتخاب یک رمز عبور از ترکیب اعداد ، حروف و علائم استفاده گردد تا حدس و ردیابی آنان توسط افراد غیرمجاز ، مشکل شود .

• استفاده از فایروال ها به منظور حفاظت کامپیوترها
نصب و پیکربندی یک فایروال کار مشکلی نخواهد بود. یک فایروال ، امکان دستیابی و کنترل سیستم توسط مهاجمان را سلب نموده و پیشگیری لازم در خصوص سرقت اطلاعات موجود بر روی کامپیوتر را انجام می دهد .

• Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپیوتر
در فواصل زمانی مشخص و بر اساس یک برنامه خاص از اطلاعات ارزشمند موجود بر روی کامپیوتر backup گرفته شده و آنان را بر روی رسانه های ذخیره سازی نظیر لوح های فشرده ذخیره نمود .

• دریافت و نصب منظم Patch های بهنگام شده مربوط به نقایص امنیتی
نقایص امنیتی به صورت مرتب در سیستم های عامل و برنامه های کاربردی کشف می گردند . شرکت های تولید کننده نرم افزار ، به سرعت اقدام به ارائه نسخه های بهنگام شده ای با نام Patch نموده که کاربران می بایست آنان را دریافت و بر روی سیستم خود نصب نمایند.در این رابطه لازم است به صورت منظم از سایت های مربوط به تولید کنندگان نرم افزار بازدید بعمل آمده تا در صورت ارائه Patch ، آن را دریافت و بر روی سیستم نصب نمود .

• بررسی و ارزیابی امنیتی کامپیوتر
وضعیت امنیتی کامپیوتر خود را در مقاطع زمانی مشخصی ، بررسی نموده و در صورتی که خود نمی توانید این کار را انجام دهید از کارشناسان ذیربط استفاده نمائید .

• غیر فعال نمودن ارتباط با اینترنت در زمان عدم استفاده
اینترنت نظیر یک جاده دو طرفه است . شما اطلاعاتی را دریافت و یا ارسال می نمائید. غیرفعال نمودن ارتباط با اینترنت در مواردی که به آن نیاز نمی باشد، امکان دستیابی سایرین به کامپیوتر شما را سلب می نماید.

• عدم اشتراک منابع موجود بر روی کامپیوتر با کاربرانی که هویت آنان نامشخص است
سیستم عامل نصب شده بر روی یک کامپیوتر، ممکن است امکان به اشتراک گذاشتن برخی منابع موجود نظیر فایل ها را با سایر کاربران شبکه ، فراهم نماید. ویژگی فوق ، می تواند زمینه بروز تهدیدات امنیتی خاصی را فراهم نماید . بنابراین می بایست نسبت به غیرفعال نمودن ویژگی فوق ، اقدام لازم صورت پذیرد.

پنج شنبه 3/4/1389 - 11:35 - 0 تشکر 207007

نرم ‌افزارهای جاسوسی در اینترنت جزو خطرناک‌ترین نرم افزارها در جهان مجازی محسوب می‌شوند . این نرم افزارها می‌توانند با کنترل و مانیتور کردن فعالیت‌های افراد روی شبکه اطلاعات مهمی ‌از سیستم‌های مورد استفاده به دست بیاورند .
حتی در بی ضررترین حالت ، Spyware تجاوز به حریم شخصی افراد است . نرم‌افزارهای Spyware (مانند Cydoor، Gator،Lop.com و Xupiter) بدون اطلاع کاربر و از طریق برنامه‌های به اشتراک گذاری فایل (peer-to-peer) ، نرم‌افزارهای مجانی و یا برنامه‌هایی که تصاویر زیبای مختلف را بر روی کامپیوتر نمایش می‌دهند، خود را بر روی کامپیوتر کاربران نصب می‌نمایند .
این‌گونه نرم‌افزارها که عمدتاً از آنها برای مقاصد تبلیغاتی هدفمند استفاده می‌شود ، عادات وبی یک کاربر را ردیابی می‌کنند . برخی از آنها کلمات تایپ شده توسط کاربر و یا تصویر نمایش داده شده روی مانیتور را ثبت و برای صاحبان خود ارسال می‌کنند .
اجتناب از این برنامه‌ها بسیار مشکل است . زیرا اغلب با همراه چیزهای دیگری می آیند و بدون اینکه مشخص باشد خود را بر روی کامپیوتر نصب می‌کنند . در این حالت حذف کردن آنها بسیار سخت ، زمان‌بر و هزینه‌بر می‌باشد .
در بدترین حالت این نرم‌افزارها اگر در دست افراد ناباب قرارگیرد ، به ابزاری خطرناک تبدیل می‌شود . در این صورت می‌توان از آنها برای مقاصدی چون دستیابی به رمز عبور (password) افراد ، سرقت شماره کارت اعتباری و سرقت سایر مدارک هویتی افراد استفاده کرد . حتی برخی از صاحبنظران مسایل امنیت کامپیوتری بر این باورند که از اینگونه نرم‌افزارها می‌توان برای اهداف خطرناکتری استفاده کرد: مثل ضبط‌کردن و انتقال دادن اسناد تایپ شده در Microsoft Word و Microsoft Excel با هدف سرقت اطلاعات محرمانه شرکت‌ها.

چگونه جلوی Spyware را بگیریم؟
اولین خط دفاعی اجراکردن سیاست‌های استفاده از اینترنت در سطح شرکت می‌باشد:

• پیکربندی مرورگرهای اینترنت و نرم افزار Outlook با استفاده از Microsoft Domain Security.
• بستن ActiveX و سایر برنامه‌های قابل اجرا در اینترنت.
• مدیریت Script ها.
• پالایش‌کردن محتویات وب از طریق HTTP proxy.
• در صورت لزوم، عدم دسترسی پرسنلی که در انجام کارشان نیازی به اینترنت ندارند به خدمات اینترنت.

همچنین باید به پرسنل آموزش داده شود که چگونه از اینترنت به شکل بی‌خطر استفاده نمایند:

• برنامه‌های peer-to-peer یا هر برنامه‌ای که به آن اطمینان ندارند را نصب ننمایند.
• برروی تصاویر سرگرم کننده مثل خرس رقاص (Dancing Bear) کلیک نکنند.
• نرم‌افزارهای مجانی را بدون تأیید واحد IT سازمان نصب ننمایند.

چگونه Spyware ها را شناسایی کنیم؟
یکی از بهترین روش‌ها برای شناسایی Spyware ها استفاده از نرم‌افزارهای پالایش محتویات وب ، می‌باشد . شرکت Websense1 برروی محصول جدید خود ، Client Application Module ، منوی تازه‌ای بنام Spyware تعبیه کرده است . این شرکت با به‌روزآوری‌های روزانه مچ بیشتر نرم‌افزارهای Spyware را قبل از ورود به شبکه گرفته و به آنها اجازه راهیابی به کامپیوترهای شبکه را نمی‌دهد .
اگر هم برنامه‌ای از این ----- عبور کند ، CAM اجازه اجرا و فعالیت را به آن نمی‌دهد . همچنین از طریق گزارشات Websense می‌توان پی‌برد که Spyware بر روی کدام‌یک از کامپیوترهای شبکه نصب شده است و برای پاک کردن آن اقدام نمود .
نرم‌افزارهای ضدویروس هم بعضی از آنها را شناسایی می‌کنند .

چگونه Spyware ها را از بین ببریم؟
از بین بردن Spyware‌هایی که از ----- رد می‌شوند ، بدون استفاده از ابزارهای حذف اتوماتیک آنها ، کاری بسیار مشکل می‌باشد . زیرا اغلب آنها به‌گونه‌ای طراحی شده‌اند که در مقابل uninstall مقاومت می‌کنند .
برخی شرکت‌های نرم‌افزاری اقدام به تولید برنامه‌های تشخیص دهنده و از بین برنده Spyware نموده‌اند . به عنوان مثال می توان به Ad-Aware محصول شرکت Lavasoft2 که نسخه معمولی آن مجانی می‌باشد و نرم افزار Spybot3 که آن هم مجانی می باشد اشاره کرد .
نرم‌افزار اخیر ظاهراً توانمندتر از نسخه معمولی Ad-Aware می‌باشد . البته شرکت‌هایی که از نرم‌افزاهایی مثل Websense استفاده می‌کنند اغلب نیازی به نرم‌افزارهای فوق ندارند مگر در موارد خاصی که کسی دچار مشکل می‌شود . از دیگر نرم‌افزارها در این زمینه می‌توان به موارد زیر اشاره کرد:
SpySubtract محصول شرکت InterMute4 ، نرم افزار LLC Mechanic محصول شرکت Iolo Technologies5 ، برنامه SSE firewalls محصول Sygate6 و در نهایت برنامه GhostSurf Pro محصول Tenebril7.

پنج شنبه 3/4/1389 - 11:36 - 0 تشکر 207008

(۱) اطلاعات اساسی در مورد password چیست؟
اکثر accountها روی سیستم‌های کامپیوتری معمولا متدهای خاصی از دسترسی محدود به آن account دارند. هر زمان که قصد دسترسی به یک سیستم داشته باشید باید یک ID صحیح را وارد کرده و با وارد کردن password وارد account خود شوید. اکثر سیستم‌ها پسوردها را نشان نمی‌دهند و بجای کاراکترهای واقعی از ستاره یا نقطه استفاده می‌کنند.
روی اکثر سیستم‌ها پسورد از میان چندین الگوریتم عبور داده می‌شود تا بصورت hash (رمز‌‌ شده) درآید. hash معمولا بیشتر از کاراکترهائی است که بعنوان پسورد وارد شده‌اند. معمولا hash بصورت one-way (غیرقابل برگشت) درست می‌شود یعنی با هیچ الگوریتمی نمی‌توان hash را به متن اصلی تبدیل کرد. اکثر سیستم‌ها در هنگام authentication (تعیین هویت) پسوردهای ذخیره شده را آشکار نمی‌کنند و آنها از ابتدا متن وارد شده را hash کرده و با hashه ذخیره شده مقایسه می‌کنند.
در رمز نویسی بعضی از الگوریتم‌ها بهتر از الگوریتم‌های دیگر برای ساختن one-way hash هستند. در این سری مقالات توجه ما روی سیستم‌ عامل‌های NT, Netware, Unix خواهد بود. که همگی از الگوریتم تقریبا یکسانی استفاده می‌کنند.
برای crack کردن یک پسورد لازم است شما یک کپی از hash که روی سرور ذخیره شده است بگیرید و بعد الگوریتم را بکار بگیرید تا hash شده متن‌های شما را تولید کند تا زمانیکه hash شما با hashه سرور یکسان شود. در این هنگام کلمه‌ای که شما برای تولید hash بکار برده‌اید همان پسورد سیستم مورد حمله شما می‌باشد. چون انجام این کار بروش دستی زمان زیادی می‌برد از اتوماسیون استفاده می‌شود. نرم‌افزارهای رایگان زیادی در اینترنت برای شکستن پسوردهای سیستم‌ عامل‌های مورد مطالعه ما وجود دارد.
۳ (۲) چرا از hashها محافظت می‌کنیم؟
اگر hashهای غیر قابل برگشت نه خود پسوردها بلکه مشتق آنها هستند پس چرا از آنها محافظت می‌کنیم؟ چون الگوریتمی که آنها را تولید می‌کند شناخته شده است. یک هکر می‌تواند با برنامه‌های مخصوص این کار بسادگی پسوردهای ممکن را رمز کرده و آنها را با پسوردهای داخل hash مقایسه کند تا زمانیکه پسورد را پیدا کند. دو روش برای شکستن پسورد بکار برده می‌شود: روش Dictionary و روش Brute Force. معمولا hashها در قسمتی از سیستم ذخیره می‌شوند که امینت ویژه‌ای دارد تا دسترسی کراکرهای مستعد به آن محدود شود.
۳ (۳) منظور از شکستن پسورد بروش Dictionary چیست؟
یک برنامه شکننده پسورد بسادگی لیستی از لغات dictionary را می‌گیرد و هر لحظه یک لغت را رمز کرده و با hashه سیستم مقایسه می‌کند تا زمانیکه که هر دو hash برابر شوند و پسورد شکسته شود. در این هنگام لغتی از dictionary که آزمایش شده است همان پسورد سیستم است.
بعضی از این برنامه‌ها می‌توانند با بکارگیری فیلترهای مخصوص کلمات را دستکاری کنند. قواعد این فیلترها به شما اجازه می‌دهد مثلا (rnazari) را به (RNazAr1) تغییر دهید. استفاده از این فیلترها باعث می‌شوند که شما بتوانید از یک لیست کوچک لیستی بزرگ ساخته و آزمایش کنید. بهترین نوع شناخته شده از این فیلترهای خارق‌العاده در برنامه‌های Crack که برای محیط Unix طراحی شده‌اند موجود است. قواعد این فیلترها کلا شناخته شده و بتازگی در برنامه‌هایی که برای NT طراحی شده اند گنجانیده شده است.
اگر برنامه Crackerه شما چنین قابلیتی ندارد شما می‌توانید با برنامه Therion"s Password Utility که برای محیط DOS طراحی شده است می‌تواند با روش‌های زیادی یک لیست کوچک از کلمات را از شما گرفته و به یک لیست خیلی بزرگ تبدیل کند و سپس شما می‌توانید آنرا بکار بگیرید.
۳ (۴) منظور از شکستن پسورد بروش Brute Force چیست؟
یک برنامه Cracker بروش Brute Force بسادگی و با قواعدی خاص لغاتی را بصورت اتوماتیک ساخته و با hashه مقایسه می‌کند. فرق این روش با روش قبلی در این است که تمام لغات بصورت اتوماتیک ساخته می‌شوند. از دیدگاه یک هکر این روش خیلی وقت گیر بوده و قسمت زیادی از قدرت CPU را هدر می‌دهد.
خیلی از برنامه‌های این حملات تنظیماتی را به شما می‌دهند تا با این تنظیمات در زمان صرف شده و قدرت CPU صرفه‌جویی کنید. مثلا می‌توانید طول پسورد ساخته شده یا کاراکترهایی که برای ساختن لغات بکار برده خواهند شد را معین کنید.
۳ (۵) کدام روش برای Crack کردن بهترین است؟
جواب این سوال مرتبط است با: هدف شما،‌ برنامه‌ Crackی که بکار می‌برید، و سیستم عامل سرور هدف. چند فایل dictionary با طولهای متفاوت مثلا ۴، ۵،‌ ۶، ۷، ۸، ... از اینترنت بگیرید بعد این فایلها را گسترش داده و فیلترهایی روی آنها اعمال کنید تا هرچه جامع‌تر شود. و در اکثر موارد انتخاب نخست‌تان روش dictionary باشد اگر با این همه لغات بازهم نتوانستید یک hash را بشکنید. دیگر متاسفانه باید از روش Brute Force استفاده کرده و سیستم خود را چند روزی مشغول این کار کنید.
۳ (۶) منظور از Salt (نمک) چیست؟
برای بالا بردن امنیت پسوردها بعضی از الگوریتم‌ها از Salt استفاده می‌کنند این عمل باعث می‌شود پیچیدگی پسورد زیادتر و شکستن آن سخت‌تر شود. Saltها معمولا ۲ تا ۸ بایت درازا دارند و با الگوریتم خود باعث می‌شوند که ابهام one-way hash بیشتر شود. اکثر سیستم عامل‌ها این روش را پوشش می‌دهند بجز NT. اگر دو پسورد عین هم با این الگوریتم hash شود hashها عین هم نخواهند بود و در این روش ۴۰۹۶ نوع hash از یک پسورد می‌توان ساخت و کار شکستن نیز به همان اندازه سخت‌تر خواهد شد. با همه این احوال Salt نیز امنیت صد در صد پسورد را گارانتی نمی‌کند.
۳ (۷) حمله برای شکستن پسورد چه خطراتی دارد؟
یکی از خطرات این حمله محکوم بودن شما از نظر قوانین است البته فعلا در کشور ما چنین قانونی وجود ندارد و فقط در شرایطی شما را دستگیر می‌کنند که شما به یکی از سرورهای دولتی، اداری یا بانکی حمله کرده باشید. البته اگر نوع اشتراک شما کارتی نباشد و شماره تلفن‌تون را مخفی نکرده باشین در غیر اینصورت فکر نکنم کسی بتواند شما را ردیابی کند.
اگر شما نتوانید فایل hash را کپی کنید شاید دلتان بخواهد که بصورت remote این حمله را پایه‌ریزی کنید که در اینصورت یک اشکالی پیش خواهد آمد. اکثر سرورها طوری تنظیم می‌شوند که اگر شما چندین بار پسورد را اشتباهی وارد کردید دسترسی آن account را برای مدت زمانی که از پیش تعریف شده است قطع می‌کنند.
اما این روش خود یک ایرادی دارد و آن اینکه سرور در این حالت دچار حمله (DoS (Denial-of-Service می‌شود

پنج شنبه 3/4/1389 - 11:38 - 0 تشکر 207010

چه طول کلیدی در رمزنگاری مناسب است؟

امنیت هر الگوریتم مستقیماً به پیچیده بودن اصولی مربوط است که الگوریتم بر اساس آن بنا شده است.

امنیت رمزنگاری بر اساس پنهان ماندن کلید است نه الگوریتم مورد استفاده. در حقیقت، با فرض اینکه که الگوریتم از قدرت کافی برخوردار است (یعنی که ضعف شناخته‌شده‌ای که بتوان برای نفوذ به الگوریتم استفاده کرد، وجود نداشته باشد) تنها روش درک متن اصلی برای یک استراق سمع کننده، کشف کلید است.

در بیشتر انواع حمله، حمله‌کننده تمام کلیدهای ممکن را تولید و روی متن رمزشده اعمال می‌کند تا در نهایت یکی از آنها نتیجه درستی دهد. تمام الگوریتمهای رمزنگاری در برابر این نوع حمله آسیب‌پذیر هستند، اما با استفاده از کلیدهای طولانی‌تر، می‌توان کار را برای حمله‌کننده مشکل‌تر کرد. هزینه امتحان کردن تمام کلیدهای ممکن با تعداد بیتهای استفاده شده در کلید بصورت نمایی اضافه می‌شود، و این در حالیست که انجام عملیات رمزنگاری و رمزگشایی بسیار کمتر افزایش می‌یابد.

الگوریتمهای متقارن

DES که یک الگوریتم کلید متقارن است معمولا از کلیدهای ۶۴ بیتی برای رمزنگاری و رمزگشایی استفاده می‌کند. الگوریتم متن اولیه را به بلوکهای ۶۴ بیتی می‌شکند و آنها را یکی‌یکی رمز می‌کند.

3DES الگوریتم پیشرفته‌تر است و در آن الگوریتم DES سه بار اعمال می‌شود (در مقاله رمزنگاری به آن اشاره شده است). نسخه دیگری از این الگوریتم (پایدار‌تر از قبلیها) از کلیدهای ۵۶بیتی و با فضای کلید موثر ۱۶۸بیت استفاده می‌کند و سه بار عملیات رمزنگاری را انجام می‌دهد.

جدول زیر زمان لازم برای یافتن کلید در الگوریتم DES‌ را نشان میدهد.

طول کلید
تعداد کلیدهای ممکن
زمان مورد نیاز برای ۱

رمزگشایی در هر میلی‌ثانیه
زمان مورد نیاز برای ۱،۰۰۰،۰۰۰ رمزگشایی در هر میلی‌ثانیه

۳۲ بیت
۱۰۹×۴/۳ =۲۳۲
۳۵/۸ دقیقه = ۲۳۱میلی‌ثانیه
۲/۱۵ میلی‌ثانیه

۵۶ بیت
۱۰۱۶×۷/۲ =۲۵۶
۱۱۴۲ سال = ۲۵۵میلی‌ثانیه
۱۰ ساعت

۱۲۸ بیت
۱۰۳۸×۳/۴ =۲۱۲۸
۱۰۲۴×۵/۴ سال = ۲۱۲۷میلی‌ثانیه
۱۰۱۸×۵/۴ سال

۱۶۸ بیت
۱۰۵۰×۳/۷ =۲۱۶۸
۱۰۳۶×۵/۹ سال = ۲۱۶۷میلی‌ثانیه
۱۰۳۰×۵/۹ سال


ستون سوم مربوط به کامپیوترهایی است که می‌توانند در هر میلی‌ثانیه یک رمزگشایی را انجام دهند که برای کامپیوترهای امروزی توان محاسباتی معقولی محسوب می‌شود. ستون آخر برای سیستمهای بسیار بزرگ محاسباتی است بطوریکه قدرت پردازش یک میلیون برابر زیاد شده باشد.

بدون در نظر گرفتن طول کلید، الگوریتمهای متقارن قوی نیز نمی‌توانند امنیت الگوریتمهای نامتقارن را داشته باشند، زیرا کلید باید بین دو طرف ارتباط مبادله شود.



الگوریتمهای نامتقارن

عموماً سیستمی امن محسوب می‌شود که هزینه شکستن آن بیشتر از ارزش دیتایی باشد که نگهداری می‌کند. اما در ذهن داشته باشید که با افزایش قدرت محاسباتی، سیستمهای رمزنگاری، آسانتر توسط روشهای سعی و خطا مورد حمله قرار خواهند گرفت.

برای مثال، طبق گزارشی از سایت RSA، تخمین زده می شود که یک کلید ۲۱۵ بیتی می تواند با هزینه ای کمتر از ۱ میلیون دلار و یک تلاش ۸ ماهه شکسته شود. RSA توصیه میکند که کلیدهای ۲۱۵ بیتی در حال حاضر امنیت کافی ایجاد نمی کنند و باید بنفع کلیدهای ۸۶۷ بیتی برای استفاده های شخصی کنار بروند! به همین ترتیب برای استفاده شرکتها کلیدهای ۱۰۲۴ بیتی و از ۲۰۴۸ بیت برای کلیدهای فوق العاده ارزشمند استفاده شود. البته پیش بینی شده است که این مقادیر تا حداقل سال ۲۰۰۴ معتبر خواهد بود. با پیشرفتهای موجود احتمالا در این زمان نیاز به افزودن بر طول کلید ها خواهد بود.

جدول زیر نشاندهنده افراد یا گروههایی است که توانایی شکستن کلیدها با طولهای متفاوت را دارند.

طول کلید
نفوذگران بالقوه

۲۵۶ بیتی
افراد عادی

۳۸۴ بیتی
گروههای تحقیق دانشگاهی و شرکتها

۵۱۲ بیتی
گروههای دولتی با تمام امکانات

۷۶۸ بیتی
امن برای کوتاه مدت

۱۰۲۴ بیتی
امن تا آینده نزدیک

۲۰۴۸
امن احتمالا تا چند ده سال!

جمعه 4/9/1390 - 15:49 - 0 تشکر 392484

شركت امنیتی McAfee هر سه ماه یك بار به بررسی تهدیدات كامپیوتری در مدت زمان مذكور می پردازد و گزارشی از آن را در اختیار عموم قرار می دهد. بنا بر اطلاعات ارائه شده در گزارش سه ماهه سوم 2010، در این بازه زمانی شاهد افزایش بدافزارها و كاهش هرزنامه ها نسبت به مدت مشابه دوره قبل بوده ایم. در اینجا خلاصه ای از گزارش مذكور را مطالعه می كنید.

Botnet ها

پراكندگی Botnet ها هر دوره نسبت به دوره قبل تغییر می كند. در این سه ماهه می توان از Rustock و Cutwail به عنوان رهبران ارتش رایانه های خرابكار نام برد. البته دومین Botnet دارنده عنوان بزرگترین تولیدكننده هرزنامه در تاریخ اینترنت و همچنین دارای ركورد بیشترین هاست‌های آلوده است. در نمودار ماهانه آلودگی‌های جدید Botnet ها، مشاهده می‌شود، در هر ماه به طور متوسط شش میلیون رایانه به بدافزارهای Botnet آلوده می‌شوند

هرزنامه ها
با وجودی كه هرزنامه ها همچنان به عنوان یكی از تهدیدات ثابت اینترنت شناخته می شوند، در سه ماهه مورد بررسی، همچنان شاهد كاهش حجم هرزنامه ها چه به صورت عمومی و چه به صورت محلی هستیم. به جز كشورهای بلاروس، یونان، اندونزی و روسیه شاهد كاهش هرزنامه در كشورهای دیگر بوده ایم.

ستاكس نت:
كشف ویروس استاكس نت در ماه جولای شروع دوره جدیدی در دنیای ویروس ها بود. این ویروس برای سیستم های كنترل صنعتی ایجاد شده و احتمالاً برای جاسوسی از این سیستم ها طراحی شده است. این ایده با توجه به سوءاستفاده استاكس‌نت از چندین آسیب‌پذیری جدید و اصلاح نشده در همه نسخه های ویندوز تقویت می شود، زیرا این كار به تنهایی صدها هزار دلار در بازار سیاه هزینه دارد.
استاكس نت در واقع اولین ویروسی گزارش شده كه به صورت گسترده به سیستم های صنعتی و یا زیرساخت های حیاتی حمله كرده است. محققان امنیتی، تاریخ انتشار آن را یك سال قبل از كشف شدن آن یعنی حدود ژوئن 2009 شناسایی كرده اند.
در ماه سپتامبر جزئیات بیشتری در مورد این ویروس كشف شد و معلوم گشت كه این ویروس بیش از یك كرم جاسوس بوده و برای خرابكاری در برخی تأسیسات صنعتی خاص نوشته شده است.
در زیر پراكندگی این ویروس به گزارش McAfee نشان داده شده است.

بدافزار:
بدافزارها بر خلاف دیگر بردارهای تهدید كه دارای پیشرفت هایی در مقابله با آنها بوده ایم، همچنان به عنوان بزرگترین تهدید برای شركت ها و كاربران شناخته می شوند. از اول سال 2010 تا كنون بیش از 14 میلیون بدافزار جدید را شناسایی كرده ایم كه یك میلیون بیش از مدت مشابه سال قبل است، لذا با وجود كاهش نرخ رشد بدافزار در سه ماهه سوم، روند فزاینده همچنان ادامه دارد. در زیر نمودار نمونه بدافزارهای موجود در پایگاه داده McAfee در ماه های اخیر را مشاهده می كنید.

بیشترین بدافزار مشاهده شده در این دوره تروجان‌های سرقت كننده كلمه عبور بوده‌اند. بسیاری از بدافزارها همچون زئوس در این طبقه‌بندی جای می‌گیرند. بدافزارهای مذكور به علت اینكه منجر به كسب درآمد برای مجرمان اینترنتی می‌شوند از محبوبیت بالایی بین آنها برخوردارند

My Name Is SRM KAbir

جمعه 4/9/1390 - 16:19 - 0 تشکر 392528

شرکت مایکروسافت اعلام کرد کاربران اینترنت در سراسر جهان به واسطه بروز نقص ایمنی بزرگی که در برنامه اینترنت اکسپلورر این شرکت رخ داده در معرض خطر هک شدن قرار گرفته اند.

به گزارش خبرگزاری مهر، این نقص که کاربران تمامی نسخه های این برنامه را تحت تاثیر قرار خواهد داد می تواند 900 میلیون کاربر اینترنت را در سرتاسر جهان در معرض خطر هک شدن قرار دهد و نیازمند ارائه بسته ترمیمی موقتی است در حالی که مایکروسافت باید به فکر راه حلی طولانی مدت نیز برای این نقص بزرگ باشد.

مایکروسافت در اطلاعیه ایمنی که روز جمعه منتشر کرده به آسیب پذیری هایی اشاره کرده است که تمامی نسخه های سیستمهای عامل ویندوز این شرکت را تحت تاثیر خود قرار داده اند. این شرکت همچنین اعلام کرده است که تا به حال هیچ گزارشی از حملات هکرها به واسطه این نقصهای فنی دریافت نکرده است.

این نقاط ضعف در سیستم عامل به هکرها امکان می دهد کدهایی را بنویسند که می توانند با فعال کردن رمزهای خطرناک اطلاعات شخصی کاربران از قبیل آدرس ایمیل و رمزهای عبور کاربران را به سرقت ببرند.

بر اساس گزارش فاکس نیوز، از تمامی کاربران سیستم های عامل ویندوز و اینترنت اکسپلورر درخواست شده است تا با مراجعه به مرکز جوابگویی ایمنی مایکروسافت ( Microsoft Security Response Center ) برای پیگیری و تعمیر نقصهای موجود در سیستمهایشان هرچه سریعتر اقدام کنند.

My Name Is SRM KAbir

جمعه 4/9/1390 - 16:43 - 0 تشکر 392542

در این مقاله شما با نرم افزارهایی آشنا می شوید که می توانند Spyware و Adware را از کامپیوتر شما پاک کرده و در ضمن مجانی نیز هستند. این نرم افزارها به شما کمک خواهند کرد سیستمی را که آلوده شده است از این نرم افزار های مزاحم پاک کرده در عین حال جلوی ورود Spyware ها را به کامپیوتر شما می گیرند. بنابراین این نرم افزارها محافظ خوبی برای کامپیوتر شما خواهند بود.

Ad _ Aware

این نرم افزار محصولی از Lavasoft است و یکی از معروفترین Anti Spyware های دنیاست و در مجلات کامپیوتر بارها به عنوان نرم افزار حفاظتی برجسته شناخته شده است.

این نرم افزار توسعه یافته و قویتر شده است با قدرت مسدود کردن در آن واحد برای افراد حرفه ای گزینه خوبی است.

Microsoft Windows Anti Spyware Beta

نسخه بتای Anti Spyware مایکروسافت یک تکنولوژی امنیتی است که به کاربران ویندوز کمک می کند تا از سیستم خود در برابر Spyware ها و نرم افزارهای ناخواسته دیگر محافظت کنند. Spyware های شناخته شده در کامپیوتر شما را شناسایی کرده و از بین می برد. که این به کمتر شدن آثار منفی که بوسیله Spyware بوجود می آید مانند کند شدن سیستم، پنجره های مزاحمی که مدام باز می شوند، تغییرات ناخواسته در تنظیمات اینترنت و استفاده ناخواسته از اطلاعات محرمانه شما کمک می کند. Spyware ها، با بیش از 50 روش می توانند وارد کامپیوتر شما شوند. بنابراین یک محافظت مداوم از کامپیوتر لازم است.

Spybot Search And Destroy

این نرم افزار می تواند انواع مختلف Spyware را شناسایی و از بین ببرد. Spywareها کمی جدیدتر از آن هستند که برنامه های ضد ویروس بتوانند  آنها را شناسایی کنند و از بین ببرند.

اگر تحرکات جدید و غیر عادی در مرورگر (مانند اینترنت اکسپلورر، فایر فاکس و ...) مشاهده کردید احتمالاً به Spyware آلوده شده اید. اما حتی اگر در ظاهر هم چیزی مشاهده نمی کنید باز هم ممکن است سیستم شما آلوده شده باشد زیر بسیاری از Spyware ها بی سر و صدا تحرکات شما را در اینترنت جمع آوری می کنند تا از آنها را برای استفاده های تبلیغاتی به فروش برسانند. این نرم افزار مجانی است بنابراین دانلود و نصب آن ضرری ندارد.

Ewio Security Suite (Free Version            

Ewio یک کاوشگر تراجان است که تراجان ها، کرمهایkeylogger، backdoor، شماره گیرها و Spywareها شناسایی و از بین می برد. این نرم افزار در ویندوز 2000 و XP قابل اجراست. با این نرم افزار می توانید بدون ترس از کوکی های جاسوس، صفحات مزاحم و پنجره های تبلیغاتی در اینترنت به گشت گذار بپردازید.

a2 Free                                 

(a به توان 2) a2، یک مکمل برای نرم افزارهای ضد ویروس و فایروال ها در ویندوز است. نرم افزارهای ضد ویروس برای شناسایی ویروسهای کلاسیک طراحی شده اند. بسیاری از این آنتی ویروسها در شناخت نرم افزارهای دردسرساز ضعف دارند. a2 برای پرکردن این خلاء امنیتی ساخته شده است.

Abtrusion Protectory Personal Edition

این نرم افزار ویروسها و ابزارهای نفوذگری (هک) را متوقف می کند. و احتیاج به update کردن بانک اطلاعاتی ویروس آن نیست و شما را در برابر آخرین ویروسها محافظت می کند. و از اجرای نرم افزارهای نامطمئن جلوگیری می کند.

Keyloger Hunter

این نرم افزاری است که نرم افزارهای مانیتور کی برد را شناسایی می کند.

Ad_ aware Standard Edition

Ad_aware هم یک نرم افزار دیگر است که دارای حفاظت پیشرفته می باشد.

and.doxdesk_ Find Unsolicited Commercial Software

and.doxdesk یک سایت اینترنتی می باشد که به صورت online کامپیوتر شما را کاوش می کند.

My Name Is SRM KAbir

جمعه 4/9/1390 - 16:44 - 0 تشکر 392543

spyware ها بدون اینکه متوجه شوید اطلاعات حساس شما را از طریق اینترنت منتقل می کنند. در این مقاله از مقالات آموزش امنیت در یاد بگیر دات کام نحوه حفاظت از حریم خصوصی با استفاده از spyware blocker & remover  را توضیح خواهیم داد.

یک spyware blocker & remover به دو روش مجزا از کامپیوتر شما محافظت می کند. اولاً یک حفاظت آنلاین انجام می دهد و از نصب spyware جلوگیری می کند. دوم کامپیوتر را اسکن می کنند و spyware های نصب شده را پاک می کنند. Antispyware ها گاهی فقط می توانند تابع دوم را اجرا کنند. یعنی اسکن و پاک کردن spyware ها. چون این کار بسیار آسان تر از این است که ورودی spyware ها را سد کنند. بنابراین وقتی که به دنبال یک برنامه برای حفاظت کامپیوتر خود در برابر spyware ها هستید بهتر است از یک spyware blocker & removerr استفاده کنید تا از یک Antispyware . این نوع برنامه ها (bloker ها) به روشی مشابه آنتی ویروس ها عمل می کنند. spyware blocker & remover اطلاعات ورودی را به دقت بررسی می کند. و هر برنامه ای که به عنوان spyware شناخته شود جلوی ورود آن گرفته می شود یا به عبارت دیگر درگاه های ورودی کامپیوتر شما کنترل می شود و اجازه ورود به spyware ها داده نمی شود.

در ابتدا برنامه های Antispyware فقط روی پیدا کردن و از بین بردن spyware های موجود در کامپیوتر فعالیت می کردند ولی امروزه با گسترش spyware ها برنامه های Antispyware هم توسعه پیدا کرده اند و امروزه بعضی از کمپانی هایی سازنده این برنامه ها قابلیت سد کردن بدافزارها را هم به پکیج های امنیتی خود افزوده اند.

یکی از اولین برنامه های از این نوع با نام Spyware Blaster توسط Javacool ارائه شد. این نرم افزار یک حفاظت آنلاین ارائه می داد که spyware های ساخته شده بر پایه Active X را سد می کرد اما قابلیت سد کردن و هشدار دادن برای بسیاری از انواع دیگر spyware ها را هم داشت. البته این برنامه فقط یک حفاظت آنلاین برای سد کردن ورودی spyware ها را داشت و قابلیت اسکن و پاک کردن spyware های نصب شده را نداشت. پس از آن بود که برنامه های spyware blocker & remover به بازار عرضه شدند برنامه های که قابلیت پاکسازی و سد کردن هر دو را داشتند و عملکرد بهتری داشتند. نمونه یکی از این نوع برنامه ها Windows Antispyware and Ad-aware از شرکت Lava soft بود که هر دو وظیفه را به خوبی انجام می داد.

برای بیشتر  کاربران بهتر است از spyware blocker and remover استفاده کنند تا یک Antispyware که فقط یکی از دو تابع مذکور را اجرا می کند. حتی با یک spyware blocker and remover نمی توانید مطمئن باشید کامپیوتر شما که جزئی از حریم خصوصی شماست در امنیت کامل به سر می برد. اگر spyware blocker & remover نتواند یک spyware را شناسایی و سد کند ممکن است آن spyware blocker & remover ،spyware شما را پاک یا unistall کند.

بعضی spyware های هوشمند به صورت جفتی کار می کنند وقتی که spyware blocker & remover یکی از آنها را پیدا می کند و جلوی فعالیت آن را می گیرد، spyware دیگر دوباره و بلافاصله آن را فعال می کند. spyware های دیگری هستند که به گونه ای طراحی شده اند که کلیدهای رجیستری را زیر نظر دارند و هر گاه که یک کلید رجیستری حذف می شود به سرعت آن کلید رجیستری را جایگزین می کنند. به این ترتیب جلوی فرآیند پاکسازی را می گیرند اگر چنین شرایطی برای شما پیش آمد می توانید کامپیوتر خود را در Safe Mode ری استارت کنید. این روش معمولاً به spyware blocker & remover شما فرصت می دهد نرم افزار مزاحم و اگر خوش شانس باشید spyware را شناسایی و حذف کند.

spyware هر روز جدیدتر و عجیب تر می شوند و اگر م می خواهید کامپیوتر شما در امان باشد باید یک برنامه امن و قابل اعتماد نصب کنید و آن را update کنید.

My Name Is SRM KAbir

برو به انجمن
فعالترین ها در هفته گذشته
انجمن فعال در هفته گذشته
مدیر فعال در هفته گذشته
آخرین مطالب
  • آلبوم تصاویر بازدید از کلیسای جلفای...
    آلبوم تصاویر بازدید اعضای انجمن نصف جهان از کلیسای جلفای اصفهان.
  • بازدید از زیباترین کلیسای جلفای اصفهان
    جمعی از کاربران انجمن نصف جهان، در روز 27 مردادماه با همکاری دفتر تبیان اصفهان، بازدیدی را از کلیسای وانک، به عمل آورده‌اند. این کلیسا، یکی از کلیساهای تاریخی اصفهان به شمار می‌رود.
  • اعضای انجمن در خانه شهید بهشتی
    خانه پدری آیت الله دکتر بهشتی در اصفهان، امروزه به نام موزه و خانه فرهنگ شهید نام‌گذاری شده است. اعضای انجمن نصف جهان، در بازدید دیگر خود، قدم به خانه شهید بهشتی گذاشته‌اند.
  • اطلاعیه برندگان جشنواره انجمن‌ها
    پس از دو ماه رقابت فشرده بین کاربران فعال انجمن‌ها، جشنواره تابستان 92 با برگزاری 5 مسابقه متنوع در تاریخ 15 مهرماه به پایان رسید و هم‌اینک، زمان اعلام برندگان نهایی این مسابقات فرارسیده است.
  • نصف جهانی‌ها در مقبره علامه مجلسی
    اعضای انجمن نصف جهان، در یك گردهمایی دیگر، از آرامگاه علامه مجلسی و میدان احیا شده‌ی امام علی (ع) اصفهان، بازدیدی را به عمل آوردند.