• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
انجمن ها > انجمن کامپیوتر > صفحه اول بحث
لطفا در سایت شناسائی شوید!
کامپیوتر (بازدید: 4071)
چهارشنبه 1/6/1391 - 0:22 -0 تشکر 522218
آموزش کامپیوتر

با سلام
برای جلوگیری از شلوغ شدن انجمن تبیان پستای مربوط به آموزش کامپیوتر،دانستنی های کامپیوتر

در اینجا قرار می گیرند

چهارشنبه 1/6/1391 - 0:39 - 0 تشکر 522306

داده های حساس

فرض کنید هارد دیسک کامپیوتر شما در اختیار فرد و یا افرادی دیگر قرار بگیرد ، آیا آنان می توانند با بررسی آن اطلاعات خاصی در خصوص شما و نوع فعالیت هائی که انجام می دهید را کسب نمایند ؟ در پاسخ می بایست با صراحت گفت که چنین امری میسر است و شاید بیش از آنچیزی که احتمال آن را می دهید . در این مطلب قصد داریم به بررسی این موضوع بپردازیم که چگونه یک کارشناس کالبد شکافی اطلاعات کامپیوتر قادر است داده هائی را که به نظر شما مدت ها است از روی کامپیوتر حذف و ظاهرا" اثری از آنان مشاهده نمی گردد را جان دوباره داده و از آنان استفاده نماید . بررسی این موضوع از دو زاویه می تواند مفید باشد : اول برای افرادی که قصد بازیافت اطلاعات ( recovery ) خود را دارند و دوم برای افرادی که می خواهند مقاومت سیستم خود را در مقابل بازبینی های غیرمجاز ، افزایش دهند .
به منظور ایمن سازی کامپیوتر خود و حفاظت از اطلاعات حساس موجود بر روی آن لازم نیست که حتما" یک کارشناس حرفه ای کامپیوتر باشیم ، با اندک دانشی نسبت به نحوه عملکرد سیستم عامل نصب شده بر روی کامپیوتر نظیر ویندوز، می توان اقدامات لازم در این خصوص را انجام داد . افشای اطلاعات حساس موجود بر روی هارد دیسک ، آگاهی از وب سایت های مشاهده شده و فایل هائی که از طریق اینترنت download شده اند و بازیابی فایل های حذف شده، از جمله مواردی می باشند که می تواند توسط هر فردی که به سیستم شما دستیابی پیدا می نماید و دارای دانش مختصری در رابطه با نحوه بازیافت اطلاعات است، مورد سوء استفاده قرار گیرد . افراد فوق با در اختیار گرفتن مجموعه ای از ابزارهای موجود که بدین منظور و گاها" با اهداف خیرخواهانه طراحی شده اند ، می توانند حتی اقدام به بازیابی داده هائی نمایند که شما قبلا" آنان را حذف نموده اید . آنان در این رابطه اقدام به بازیابی مجموعه ای از بیت ها و بایت ها نموده و در ادامه با قرار دادن آنان در کنار یکدیگر، قادر به دستیابی و مشاهده اطلاعات حذف شده خواهند بود .

داده های مخفی و نحوه یافتن آنان
کامپیوترهای موجود در منازل و یا سازمان ها مملو از داده هائی است که کاربران از وجود آنان بر روی سیستم خود بی اطلاع می باشند . حتی تعداد زیادی از کارشناسان حرفه ای فن آوری اطلاعات نیز در این رابطه اطلاعات و یا شناخت مناسبی را ندارند . بر روی کامپیوتر مکان های دنج و خلوتی وجود دارد که داده ها در آنجا مخفی شده و با شناخت مناسب نسبت به محل اختفای آنان، احتمال بازیابی و سوء استفاده از آنان وجود خواهد داشت . با بازرسی مکان های فوق و بررسی ردپای داده های به جا مانده بر روی سیستم، می توان اطلاعات زیادی در خصوص استفاده کننده کامپیوتر و نوع فعالیت های وی را کسب نمود و حتی متوجه شد که وی با چه سرویس دهندگانی ارتباط داشته است . در ادامه به بررسی متداولترین موارد در این خصوص خواهیم پرداخت .
آگاهی از وب سایت های مشاهده شده
جملگی می دانیم که با بررسی history مرورگر و فایل های موقت اینترنت ( Cache ) ، می توان آگاهی لازم در خصوص وب سایت های مشاهده شده توسط کاربر یک کامپیوتر را پیدا نمود . در صورتی که نمی خواهیم ردپای استفاده از وب بر روی سیستم برجای بماند ، می بایست این نوع فایل ها را حذف نمود .( فرآیندی ساده در اکثر مرورگرها ) . کلیک بر روی یک دکمه به منظور حذف یک فولدر به تنهائی کافی نبوده و همچنان احتمال بازیابی آنان وجود خواهد داشت . حتی در مواردی که اقدام به پاک نمودن history مرورگر می شود ، تمامی فایل ها حذف نخواهند شد !
سرنخ وب سایت های مشاهده شده در مکان هائی دیگر مخفی شده و همچنان باقی خواهند ماند . با بررسی فولدرهای Favorites و یا Bookmarks نیز می توان اطلاعات زیادی در خصوص سایت هائی که توسط یک کاربر به تناوب استفاده می گردد را پیدا نمود . بررسی فولدر کوکی ( Cookies ) نیز می تواند نشاندهنده سایت های مشاهده شده توسط یک کاربر باشد . نظر شما در رابطه با آدرس هائی که در بخش آدرس مرورگر تایپ می گردد و ادامه آن به صورت اتوماتیک توسط برنامه مرورگر درج می گردد ، چیست ؟ یک فرد آشنا به کامپیوتر می تواند با تایپ تصادفی حروف ، متوجه شود که شما قبلا" چه آدرس هائی را در این بخش مستقیما" تایپ نموده اید . آدرس وب سایت هائی را که شما مستقیما" در بخش آدرس یک مرورگر تایپ می نمائید ( منظور کلیک بر روی لینک های pop up نمی باشد ) در کلید ریجستری زیر ذخیره می گردند :



HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs



حذف history در مرورگر IE باعث حذف URLs تایپ شده می گردد . در صورت تمایل، می توان این عملیات را مستقیما" و با اجرای برنامه regedit انجام داد . در چنین مواردی می توان یک و یا چندین URLs را مستقیما" حذف نمود ( یافتن کلید ریجستری اشاره شده ، انتخاب یک و یا چندین URLs ، کلیک سمت راست و فعال نمودن دکمه Delete ) . بررسی فولدرهای My Download و دایرکتوری های temp نیز می تواند مشخص کننده فایل های Downlaod شده توسط شما باشد .
با استفاده از نرم افزارهائی که بدین منظور طراحی شده است ، می توان به سادگی تمامی "نشانه های وب " را از روی سیستم پاک نمود . Web Cache Illuminator ، یک نمونه در این رابطه است .
در صورتی که شما از طریق یک فایروال از اینترنت استفاده می نمائید ، در اغلب موارد فایروال مربوطه و یا سرویس دهنده پروکسی لیستی از وب سایت های مشاهده شده توسط کاربران و یا کامپیوترهای موجود در شبکه را ثبت می نماید .

سایر مکان های داده های مخفی
علاوه بر موارد اشاره شده در خصوص محل اختفای داده ها خصوصا" وب سایت های مشاهده شده ، مکان های دیگری نیز وجود دارد که احتمال ذخیره سازی داده ها و بالطبع بازیابی ( بازیافت ) آنان توسط افراد غیر مجاز وجود خواهد داشت :





  • برنامه های واژه پرداز و سایر برنامه هائی که فایل های موقتی را ایجاد می نمایند . این فایل ها معمولا" به صورت اتوماتیک و پس از خروج از برنامه و یا حتی راه اندازی کامپیوتر ، حذف نمی گردند . فایل های فوق ممکن است در فولدری مشابه با محل نصب برنامه و یا فولدرهای موقتی که بدین منظور توسط برنامه ایجاد می گردد ، ذخیره شوند .

  • Clipboard مربوط به ویندوز و یا آفیس ، می تواند داده هائی را که اخیرا" توسط سند مربوطه Cut و Copy شده اند ، افشاء نماید. ( حتی در صورتی که سند مورد نظر حذف گردد ) . Clipboard آفیس ، می تواند شامل چندین آیتمی باشد که در طی مراحل قبل Cut و Copy شده اند ( صرفا" شامل آخرین آیتم نمی باشد ) .

  • برنامه های IM یا Instant Messenger ممکن است بگونه ای پیکربندی شده باشند که ماحصل مکالمه و یا محاوره انجام شده را در یک فایل و بر روی هارد دیسک ذخیره نمایند . سیستم های IM سرویس گیرنده - سرویس دهنده که از طریق یک سرویس دهنده IM مرکزی امکان ارتباط را فراهم می نمایند ، ممکن است ماحصل مکالمه و یا گفتگوی انجام شده را بر روی سرویس دهنده ذخیره نمایند . لیست تماس و یا buddy موجود در این نوع نرم افزارها نیز نشاندهنده افرادی است که شما عموما" با آنان ارتباط برقرار می نمائید ( مثلا" چت ) .

  • نرم افزار پست الکترونیکی و یا برنامه مربوط به نگهداری لیست تماس شما ، ممکن است باعث افشای اطلاعات موجود در آن نظیر آدرس پست الکترونیکی ، آدرس فیزیکی و شماره تلفن افرادی گردد که شما با آنان در ارتباط هستید . همچنین تقویم و لیست فعالیت های روزمره نیز می تواند برخی اطلاعات شما را افشاء نماید .

  • فولدر My Documents نیز می تواند اسنادی را که اخیرا" با آنان کار نموده اید را مشخص نماید . playlist مربوط به نرم افزارهای Media Player و بخش history آنان نیز می تواند نشاندهنده فایل های تصویری و صوتی باشد که آنان را مشاهده و یا گوش داده اید .

  • درایوهای مربوط به tape ، سی دی ، فلاپی و حافظه های فلش نیز ممکن است همچنان دارای نسخه هائی از اسناد و فایل هائی باشند که شما آنان را از روی کامپیوتر حذف نموده اید .

  • اطلاعاتی که اخیرا" شما اقدام به حذف آنان نموده اید ، ممکن است همچنان و تا زمان Shut down نمودن کامپیوتر در حافظه و یا حافظه مجازی ( فایل های swap ) موجود باشند .


فایل های حذف شده
با حذف یک فایل آن فایل از روی کامپیوتر شما پاک نمی گردد . مثلا" زمانی که شما یک نامه الکترونیکی را حذف می نمائید ، پیام حذف شده صرفا" به یک فولدر دیگر ( Deleted Items ) ، منتقل می گردد . زمانی که فولدر فوق خالی می گردد ( دستی و یا بر اساس برنامه زمانبندی پست الکترونیکی ) ، تمامی آیتم های موجود به صورت پیش فرض به Recycle Bin منتقل می گردند . حتی در صورت تخلیه Recycle Bin ماجرا خاتمه نیافته و فایل های حذف شده توسط سیستم عامل از روی دیسک حذف نخواهند شد . در حقیقت پس از حذف یک فایل و یا مجموعه ای از فایل ها ، صرفا" اشاره گرهائی که به فایل های فوق اشاره می کنند از جدول سیستم فایل حذف شده و فضای استفاده شده توسط فایل های حذف شده بر روی دیسک، علامت " قابل استفاده مجدد " درج می شود . صفرها و یک هائی که داده های موجود در یک فایل را تشکیل می دهند ، همچنان در مکان های مورد نظر خود موجود بوده و احتمال بازیابی تمام و یا بخش هائی از آنان وجود خواهد داشت . حتی با فرمت کردن هارد دیسک ، فایل های حذف شده موجود بر روی آن ، دور انداخته نخواهند شد . حتما" این سوال برای شما مطرح شده است که وجود این نوع اطلاعات حذف شده بر روی کامپیوتر چه تهدیدات امنیتی را ایجاد خواهد کرد و یا چگونه و با استفاده از چه روش و یا روش هائی امکان بازیافت مجدد آنان وجود خواهد داشت ؟

مها جمان و یا بهتر بگوئیم افراد غیر مجاز با استفاده از نرم افزارهای خاصی قادر به برگرداندن داده هائی می باشند که عملا" و از دید کاربر حذف شده ولی همچنان بر روی محیط ذخیره سازی نظیر هارد دیسک موجود می باشند . معمولا" فرآیند بازیافت و ریکاوری اطلاعات عملیاتی پیچیده و در عین حال طولانی است .بدیهی است نرم افزارهائی که قادر به انجام اینچنین عملیاتی می باشند ، بسیار گرانقیمت باشند :





  • File Scavenger

  • GetDataBack

  • Back2Life


به منظور بازیابی اطلاعات حذف شده می توان از برخی نرم افزارهای ارزان قیمت و یا رایگان موجود نیز استفاده نمود . برخی از نرم افزارهای فوق را می توان با مراجعه به آدرس http://free-backup-software.net/data-recovery.htm دریافت نمود .
اکثر نرم افزارهای فوق با این هدف طراحی شده اند که اگر شما به صورت تصادفی فایل و یا فایل هائی را حذف کرده باشید ، امکان بازیابی مجدد آنان را در اختیار شما قرار دهند . متاسفانه مهاجمان و سایر افراد غیرمجاز نیز می توانند با استفاده از نرم افزارهای فوق به برخی از اطلاعات موجود بر روی سیستم شما دستیابی پیدا نمایند .
مهاجمان و افراد غیر مجاز دارای آگاهی لازم در خصوص مکان هائی که ممکن است داده ها در آنجا مخفی شده اند نیز می باشند . برخی از کاربران به منظور مخفی نمودن فایل های مورد نظر خود ، آنان را در یک مکان غیرمتداول و در یک دایرکتوری خاص نظیر دایرکتوری های سیستم ذخیره می نمایند . یک جستجوی ساده برای نوع های خاصی از فایل ( نظیر jpeg. و یا gif . ) و یا فایل هائی با ظرفیت بالا که تعمدا" مخفی شده اند ، باعث افشای آنان می گردد .
مهاجمان و افراد غیرمجازی که اقدام به کنکاش در یک سیستم می نمایند ، سعی می نمایند که پس از اتمام عملیات خود وضعیت هارد دیسک را به حالت اولیه برگردانند . با توجه به این که هر گونه تلاش در جهت بازیافت اطلاعات ممکن است تغییر داده و ساختار اطلاعاتی موجود بر روی یک هارد دیسک را بدنبال داشته باشد ، مهاجمان در ابتدا اقدام به ایجاد نسخه های ثانویه از اطلاعات موجود بر روی یک هارد دیسک نموده و در ادامه عملیات مورد نظر خود را بر روی آنان انجام می دهند ( نسخه های ثانویه در سطح بیت ایجاد می گردد ) .
در برخی موارد مهاجمان و افراد غیر مجاز اقدام به نصب Spyware ( برنامه های جاسوسی ) و یا سخت افزار خاصی بر روی سیستم نموده تا به سادگی اقدام به جمع آوری و ارسال اطلاعات به یک آدرس مشخص شده را بنمایند . در اینجا لازم است به نقش خطرناک نرم افزارهای موسوم به لاگرها ( loggers ) نیز اشاره گردد که به صورت سخت افزاری و یا نرم افزاری ارائه می شوند . لاگرها ، قادر به انجام عملیات متفاوت و در ابعاد گسترده ای می باشند . ثبت تمامی اطلاعات تایپ شده توسط صفحه کلید ، مانیتور نمودن صفحه نمایشگر و گرفتن تصاویر لازم از اطلاعات موجود بر روی نمایشگر ،تکثیر پیام های پست الکترونیکی و ذخیره آنان در یک فولدر خاص و یا حتی ارسال آنان به افراد و یا مراکزی خاص بر روی اینترنت بدون آگاهی کاربران ، نمونه هائی از عملکرد مخرب لاگرها می باشد .

نحوه حفاظت و ایمن سازی سیستم
در این رابطه می توان اقدامات زیر را انجام داد :





  • حصول اطمینان از خالی بودن فولدر Deleted Items برنامه پست الکترونیکی ، حذف history مرورگر و Cache مربوط به نگهداری موقت فایل های اینترنت و تمامی فایل های temp در زمان Sign on

  • حساسیت لازم در خصوص فایل های موجود در فولدر Downloads ، لاگ مربوط به برنامه ها ( نظیر برنامه IM ) ، و history lists برنامه های متفاوت

  • پیکربندی سیستم به منظور عدم نگهداری لیستی از اسنادی که اخیرا" با آنان کار شده است

  • رمزنگاری اسناد و فایل های حاوی اطلاعات حساس

  • استفاده از رمزهای عبور مناسب در رابطه با account مربوط به Email و سایر نرم افزارهای حفاظت شده

  • خاموش نمودن کامپیوتر به منظور پاک نمودن حافظه اصلی

  • حذف فایل های page و یا swap مربوط به حافظه مجازی قبل از خاموش نمودن سیستم ( فایل های فوق پس از راه اندازی مجدد کامپیوتر ایجاد خواهند شد ) .


در صورتی که قصد فروش و یا ارتقای سیستم خود را دارید و نگران اطلاعات موجود بر روی هارد دیسک آن می باشید ، فرمت کردن آن به تنهائی کفایت نخواهد کرد . در چنین مواردی لازم است از یک برنامه overwriting به منظور بازنویسی اطلاعات بر روی دیسک و آنهم چندین مرتبه، استفاده گردد . برنامه های زیر نمونه هائی در این زمینه می باشند .





  • Cyberscrub

  • WipeDrive

  • DataGone


داده ها و یا اطلاعات دارای نقشی اساسی در عصر حاضر می باشند . اهمیت این موضوع به حدی است که عصر حاضر را عصر اطلاعات نامیده اند . کامپیوتر نیز در این هنگامه توانسته است با توجه به توان بالای پردازش ، سرعت مطلوب در امر ذخیره و بازیابی اطلاعات نقشی محوری و تعیین کننده را برعهده بگیرد . صیانت از اطلاعات حساس موجود بر روی هر کامپیوتر وظیفه ای مهم برای هر کاربر کامپیوتر است . برخی از داده های حساس در مکان های خاصی بر روی کامپیوتر ذخیره و بنوعی مخفی نگاه داشته می شوند . مهاجمان و یا افراد غیر مجاز که تمایل و علاقه به وارسی و کنکاش در سیستم های کامیپوتری را دارند ، می توانند با مراجعه به محل اختفای داده ها و بازیابی آنان ، اطلاعات زیادی را در خصوص استفاده کننده کامپیوتر کسب نمایند . با کمی صبر و حوصله و دانش اندکی نسبت به کامپیوتر می توان تمهیدات امنیتی لازم در این خصوص را اندیشید و پیشگیری لازم را انجام داد . دستیابی و استفاده از داده های حساس توسط افراد غیرمجاز مهمترین تهدید امنیتی در حال حاضر است که می بایست همواره نسبت به آن حساسیت خاصی را داشت .

چهارشنبه 1/6/1391 - 0:39 - 0 تشکر 522308

حفاظت از رمزهای عبور

رمزهای عبور، روشی به منظور تائید کاربران بوده و اولین لایه امنیتی بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند . مهاجمان با بکارگیری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و یا اصطلاحا" "کراک" نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ایمن آنان ، امکان حدس آنان مشکل و بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند بود .
چرا به یک رمز عبور نیاز است ؟
انسان عصر اطلاعات در طی مدت زمان حیات خود و متناسب با فعالیت های روزانه خود نیازمند استفاده از رمزهای عبور متفاوتی می باشد . بخاطر سپردن شماره کد دستگاه موبایل خود ، شماره کد دستگاههای متفاوتی نظیر دستگاهای ATM برای دریافت پول ، شماره کد لازم به منظور ورود به یک سیستم کامپیوتری ، شماره کد مربوط به برنامه های کامپیوتری نظیر برنامه های پست الکترونیکی ، امضای دیجیتالی درون یک بانک Online و یا فروشگاههای مجازی و موارد بسیار دیگر ، نمونه هائی در این زمینه می باشند . نگهداری این همه عدد ، حرف و شاید هم ترکیب آنان، کاربران را مستاصل و گاها" نگران می نماید . مهاجمان با آگاهی از رمز عبور شما قادر به برنامه ریزی یک تهاجم بزرگ و دستیابی به اطلاعات شما می باشند .
یکی از بهترین روش های حفاظت از اطلاعات ، حصول اطمینان از این موضوع است که صرفا" افراد مجاز قادر به دستیابی به اطلاعات می باشد . فرآیند تائید هویت و اعتبار کاربران در دنیای سایبر شرایط و ویژگی های خاص خود را داشته و شاید بتوان این ادعا را داشت که این موضوع بمراتب پیچیده تر از دنیای غیرسایبر است . رمزهای عبور یکی از متداولترین روش های موجود در خصوص تائید افراد می باشد . در صورتی که شما رمزهای عبور را بدرستی انتخاب نکرده و یا از آنان بدرستی مراقبت ننمائید ، قطعا" پتانسیل فوق جایگاه و کارآئی واقعی خود را از دست خواهد داد . تعداد زیادی از سیستم ها و سرویس ها صرفا" بدلیل عدم ایمن بودن رمزهای عبور با مشکل مواجه شده و برخی از ویروس ها و کرم ها با حدس و تشخیص رمزهای عبور ضعیف ، توانسته اند به اهداف مخرب خود دست یابند .


چگونه می توان یک رمزعبور خوب را تعریف کرد ؟
اکثر افراد از رمزهای عبوری استفاده می نمایند که مبتنی بر اطلاعات شخصی آنان می باشد ، چراکه بخاطر سپردن این نوع رمزهای عبور برای آنان ساده تر می باشد . بدیهی است به همان نسبت ، مهاجمان نیز با سادگی بیشتری قادر به تشخیص و کراک نمودن رمزهای عبور خواهند بود . به عنوان نمونه ، یک رمز عبور چهار حرفی را در نظر بگیرید . ممکن است این عدد ارتباطی با تاریخ تولد شما داشته و یا چهار شماره آخر شماره دانشجوئی و یا کارمندی و شماره تلفن باشد . این نوع رمزهای عبور دارای استعداد لازم برای حملات از نوع "دیکشنری " ، می باشند . مهاجمان در این نوع از حملات با توجه به کلمات موجود در دیکشنری ، سعی در حدس و تشخیص رمزهای عبور می نمایند .
با این که تایپ نادرست برخی کلمات نظیر daytt در مقابل استفاده از date ممکن است مقاومت بیشتری در مقابل حملات از نوع دیکشنری را داشته باشد ، یک روش مناسب دیگر می تواند شامل استفاده از مجموعه ای کلمات و بکارگیری روش هائی خاص به منظور افزایش قدرت بخاطر سپردن اطلاعات در حافظه باشد . مثلا" در مقابل رمز عبور "hoops" ، از "IITpbb" ، استفاده نمائید. ( بر گرفته شده از کلمات عبارت : I Like To Play Basketball ) . استفاده از حروف بزرگ و کوچک و ترکیب آنان با یکدیگر نیز می تواند ضریب مقاومت رمزهای عبور را در مقابل حملات از نوع "دیکشنری" تا اندازه ای افزایش دهد . به منظور افزایش ضریب مقاومت رمزهای عبور ، می بایست از رمزهای عبور پیچیده ای استفاده نمود که از ترکیب اعداد ، حروف الفبائی و حروف ویژه ، ایجاد شده باشند .
پس از تعریف یک رمز عبور مناسب ، برخی از کاربران از آن به منظور دستیابی به هر سیستم و یا برنامه های نرم افزاری استفاده می نمایند.( کلید جادوئی ! ) این نوع از کاربران می بایست به این نکته توجه نمایند که در صورتی که یک مهاجم رمز عبور شما را حدس و تشخیص دهد ، وی به تمامی سیستم هائی که با این رمز عبور کار می کنند، دستیابی پیدا می نماید . به منظور تعریف رمزعبور ، موارد زیر پیشنهاد می گردد :


  • عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی می باشند . این نوع رمزهای عبور به سادگی حدس و تشخیص داده می شوند .

  • عدم استفاده از کلماتی که می توان آنان را در هر دیکشنری و یا زبانی پیدا نمود .

  • پیاده سازی یک سیستم و روش خاص به منظور بخاطرسپردن رمزهای عبور پیچیده

  • استفاده از حروف بزرگ و کوچک در زمان تعریف رمزعبور

  • استفاده از ترکیب حروف ، اعداد و حروف ویژه

  • استفاده از رمزهای عبور متفاوت برای سیستم های متفاوت


نحوه حفاظت رمزهای عبور
پس از انتخاب یک رمزعبور که امکان حدس و تشخیص آن مشکل است ، می بایست تمهیدات لازم در خصوص نگهداری آنان پیش بینی گردد . در این رابطه موارد زیر پیشنهاد می گردد :






  • از دادن رمز عبور خود به سایر افراد جدا" اجتناب گردد .


  • از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی میز محل کار، نزدیک کامپیوتر و یا چسباندن آن بر روی کامپیوتر ، جدا" اجتناب گردد . افرادیکه امکان دستیابی فیزیکی به محل کار شما را داشته باشند ، براحتی قادر به تشخیص رمز عبور شما خواهند بود.

  • هرگز به خواسته افرادیکه ( مهاجمان ) از طریق تلفن و یا نامه از شما درخواست رمز عبور را می نمایند ، توجه ننمائید .

  • در صورتی که مرکز ارائه دهنده خدمات اینترنت شما ، انتخاب سیستم تائید را برعهده شما گذاشته است ، سعی نمائید یکی از گزینه های Kerberos, challenge/response,و یا public key encryption را در مقابل رمزهای عبور ساده ، انتخاب نمائید .

  • تعداد زیادی از برنامه ها امکان بخاطر سپردن رمزهای عبور را ارائه می نمایند ، برخی از این برنامه ها دارای سطوح مناسب امنیتی به منظور حفاظت از اطلاعات نمی باشند . برخی برنامه ها نظیر برنامه های سرویس گیرنده پست الکترونیکی ، اطلاعات را به صورت متن ( غیررمزشده ) در یک فایل بر روی کامپیوتر ذخیره می نمایند . این بدان معنی است که افرادیکه به کامپیوتر شما دستیابی دارند، قادر به کشف تمامی رمزهای عبور و دستیابی به اطلاعات شما خواهند بود . بدین دلیل ، همواره بخاطر داشته باشید زمانی که از یک کامپیوتر عمومی ( در کتابخانه ، کافی نت و یا یک کامپیوتر مشترک در اداره ) ، استفاده می نمائید ، عملیات logout را انجام دهید . برخی از برنامه ها از یک مدل رمزنگاری مناسب به منظور حفاظت اطلاعات استفاده می نمایند . این نوع برنامه ها ممکن است دارای امکانات ارزشمندی به منظور مدیریت رمزهای عبور باشند .

چهارشنبه 1/6/1391 - 0:39 - 0 تشکر 522310

چند عادت خوب امنیتی


به نظر شما به منظور افزایش ایمن سازی و حفاظت مطلوب اطلاعات موجود بر روی یک کامپیوتر ، صرفا" می بایست در انتظار معجزه ای بود که از آستین نرم افزار و یا سخت افزار بیرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افرادی که مشهور به کاربران کامپیوتر شده ایم ، چه نوع تغییری را در رفتار خود می بایست انجام داده تا ما هم سهمی در پیشگیری از فجایع اطلاعاتی را داشته باشیم ؟ آیا می بایست برخی عادات را ترک و برخی دیگر را ملکه ذهن خود نمائیم ؟ انسان عصر اطلاعات می بایست در کنار استفاده از فن آوری های متعدد ، سعی نماید که برخی عادات و حرکات پسندیده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و یا بهتر بگوئیم شانس خرابی اطلاعات و یا کامپیوتر را کاهش دهد .
چگونه می توان امکان دستیابی سایر افراد به اطلاعات موجود برروی یک کامپیوتر را به حداقل مقدار ممکن رساند؟
دسـیابی به یک کامپیوتر به دو صورت فیزیکی و از راه دور ، امکان پذیر می باشد . شما می توانید بسادگی افرادی را که قادر به دستیابی فیزیکی به سیستم و کامپیوتر شما می باشند را شناسائی نمائید. ( مثلا" افراد خانواده و یا همکاران ) . آیا شناسائی افرادیکه می توانند از راه دور به سیستم شما متصل گردند ، نیز امری ساده است ؟ پاسخ سوال فوق ، منفی است و شناسائی افرادی که از راه دور به سیستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای یک کامپیوتر هستید و آن را به یک شبکه ( مثلا" اینترنت ) متصل نموده اید ، قطعا" در معرض تهدید و آسیب خواهید بود . استفاده کنندگان کامپیوتر و کاربران شبکه های کامپیوتری ( خصوصا" اینترنت ) ، می توانند با رعایت برخی نکات که می بایست به عادت تبدیل شوند ، ضریب مقاومت و ایمنی سیستم خود را افزایش دهند . در ادامه به برخی از این موارد اشاره می گردد :


  • قفل نمودن کامپیوتر زمانی که از آن دور هستیم: حتی اگر صرفا" برای چند دقیقه کامپیوتر خود را ترک می کنید ، زمان کافی برای افراد دیگر به منظور آسیب رساندن به اطلاعات شما وجود خواهد داشت . شما با قفل نمودن کامپیوتر خود ، عرصه را برای افرادیکه با نشستن پشت کامپیوتر شما قصد دستیابی بدون محدودیت به تمامی اطلاعات شما را دارند ، تنگ خواهید کرد .

  • قطع ارتباط با اینترنت زمانی که از آن استفاده نمی گردد . پیاده سازی فنآوری هائی نظیر DSL و مودم های کابلی این امکان را برای کاربران فراهم نموده است که همواره به اینترنت متصل و اصطلاحا" online باشند . این مزیت دارای چالش های امنیتی خاص خود نیز می باشد . باتوجه به این که شما بطور دائم به شبکه متصل می باشید ، مهاجمان و ویروس های کامپیوترهای فرصت بیشتری برای یافتن قربانیان خود خواهند داشت. در صورتی که کامپیوتر شما همواره به اینترنت متصل است . می بایست در زمانی که قصد استفاده از اینترنت را ندارید ، اتصال خود را غیر فعال نمائید . فرآیند غیرفعال نمودن اتصال به اینترنت به نوع ارتباط ایجاد شده ، بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپیوتر و یا مودم .

  • بررسی تنظیمات امنیتی : اکثر نرم افزارها نظیر برنامه های مرورگر و یا پست الکترونیکی ، امکانات متنوعی را به منظور پیکربندی سفارشی متناسب با شرایط و خواسته استفاده کنندگان ، ارائه می نمایند . در برخی موارد همزمان با فعال نمودن برخی از گزینه ها از یکطرف امکان استفاده از سیستم راحت تر شده و از طرف دیگر ممکن است احتمال آسیب پذیری شما در مقابل حملات ، افزایش یابد. در این رابطه لازم است تنظیمات امنیتی موجود در نرم افزار را بررسی نموده و گزینه هائی را انتخاب نمائید که علاوه بر تامین نیاز شما ، آسیب پذیری سیستم شما در مقابل حملات را افزایش ندهد . در صورتی که یک Patch و یا نسخه جدیدی از یک نرم افزار را بر روی سیستم خود نصب می نمائید که ممکن است تغییراتی را در تنظیمات انجام شده ، اعمال نماید ، می بایست بررسی مجدد در خصوص تنظیمات امنیتی را انجام تا این اطمینان حاصل گردد که سیستم دارای شرایط مناسب و مقاوم در مقابل تهدیدات است .


به منظور افزایش مقاومت سیستم در مقابل خرابی و از دست دادن اطلاعات ، می بایست به ابعاد دیگری نیز توجه داشت . برخی مواقع تهدید اطلاعات و در معرض آسیب قرار گرفتن آنان از جانب افراد نبوده و این موضوع به عوامل طبیعی و فنی دیگری بستگی دارد. با اینکه روشی برای کنترل و یا پیشگیری قطعی این نوع از حوادث وجود ندارد ولی می توان با رعایت برخی نکات میزان خرابی را کاهش داد :





  • حفاظت کامپیوتر در مقابل نوسانات جریان برق : در صورت وجود نوسانات شدید برق ، می بایست کامپیوتر را خاموش و کابل های آن را از پریز مربوطه جدا نمود . با اینکه برخی از منابع تغذیه ، امکان حفاظت سیستم در مقابل نوسانات برق را افزایش می دهند ، ولی آنان به تنهائی به منظور حفاظت سیستم در مقابل نوسانات جریان برق کافی نبوده و می توان در این رابطه از محصولاتی دیگر نظیر ups در زمان ایجاد نوسانات برق و یا قطع برق ، استفاده نمود .

  • backup گرفتن از داده ها : صرفنظر از این که شما خود را در مقابل مسائل ایمنی محافظت نموده باشید ، همواره احتمال بروز حوادثی وجود خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای یک مورد تجربه باشید که در آن یک و یا چندین فایل خود را در اثر بروز حادثه ای از دست داده باشید (مثلا" توسط عملکرد یک کرم و یا ویروس ، یک حادثه طبیعی و یا یک مشکل خاص که در سخت افزار سیستم ایجاد شده باشد) . تهیه منظم فایل backup بر روی یک CD و یا شبکه ، نگرانی های احتمالی را کاهش خواهد داد . تشخیص این که در چه مقاطع زمانی و به چه صورت از اطلاعات backup گرفته شود یک تصمیم شخصی است . در صورتی که شما بطور دائم در حال افزودن و یا تغییر داده های موجود بر روی کامپیوتر می باشید ، می توان عملیات backup را با فرکانس بیشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .

چهارشنبه 1/6/1391 - 0:43 - 0 تشکر 522332

امنیت فیزیکی کامپیوترهای لپ تاپ Laptop




امنیت فیزیکی کامپیوترهای Laptop

تعداد زیادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و یا علمی را انجام می دهند ، از کامپیوترهای Laptop استفاده می نمایند . استفاده از این نوع کامپیوترها ، به دلیل کوچک بودن و حمل آسان به امری متداول تبدیل شده است . با توجه به گسترش استفاده ازکامپیوترهای فوق ، سارقین نیز بر روی این موضوع سرمایه گذاری کرده و برنامه ریزی لازم در خصوص سرقت آنان را انجام می دهند. ( اهدافی جالب ، جذاب و چند منظوره !) . تمامی استفاده کنندگان کامپیوترهای Laptop ، می بایست دقت لازم در خصوص حفاظت از ماشین و اطلاعات موجود بر روی آن را داشته باشند .
تهدیدات
صرفا" خود شما می توانید تشخیص دهید که با سرقت کامپیوتر ، چه چیزی در معرض تهدید قرار خواهد گرفت . اولین موضوع نگران کننده ، سرقت خود کامپیوتر است و در صورتی که سارق کامپیوتر ، قادر به دستیابی اطلاعات موجود بر روی کامپیوتر گردد ، تمامی اطلاعات در معرض تهدید قرار خواهند گرفت.افراد غیر مجاز، نمی بایست به اطلاعات مهم سازمانها و یا اطلاعات حساس مشتریان دستیابی پیدا نمایند . احتمالا" اخبار متعددی در خصوص نگرانی و هراس سازمان هائی را شنیده اید که برخی از کامپیوترهای Laptop آنان گم و یا به سرقت رفته است . علت اصلی این همه نگرانی به وجود اطلاعات حساس و مهم بر روی اینگونه از کامپیوترها برمی گردد. حتی اگر بر روی آنان، اطلاعات حساس سازمانی وجود نداشته باشد ، سایر اطلاعات موجود در معرض تهدید خواهند بود . اطلاعاتی نظیر : قرار ملاقات ها ، رمزهای عبور ، آدرس های Email و سایر اطلاعات مرتبط .




توصیه هائی به منظور حفاظت کامپیوترهای Laptop


  • حفاظت از کامپیوتر با استفاده از رمز عبور . پیشنهاد می گردد به منظور استفاده از کامپیوتر و Log in نمودن به آن از یک رمز عبور استفاده شود ( نحوه انتخاب و حافظت از رمزهای عبور ) .

  • نگهداری کامپیوتر در تمامی مدت نزد خود : در زمان مسافرت ، کامپیوتر Laptop را نزد خود نگهداری نمائید . در اغلب موارد ، سارقین به دنبال فرصت های مناسبی می باشند که بتوانند به اهداف خود نائل گردند ( بررسی اطاق های هتل به منظور دسترسی به کامپیوترهای بی مراقب ) . در صورتی که قصد شرکت در یک همایش و یا نمایشگاه بازرگانی را دارید ، لازم است به این موضوع دقت شود که این نوع مکان ها شرایط مناسب و مطلوبی را برای سارقین فراهم می نمایند .

  • کم اهمیت جلوه دادن داشتن یک کامپیوتر Laptop . ضرورتی ندارد که تبلیغ داشتن کامپیوتر Laptop خود را برای سارقین انجام دهید ! سعی نمائید در مکان های عمومی از کامپیوترهای Laptop استفاده نکرده و برای جابجائی آنان از کیف های سنتی استفاده نگردد .

  • استفاده از یک قفل و یا دزدگیر : تعداد زیادی از شرکت ها، قفل ها و یا دزدگیرهائی را ارائه نموده اند که می توان با تهیه آنان ، حفاظت کامپیوتر Laptop خود را افزایش داد . در صورتی که شما اغلب مسافرت می نمائید و یا در مکان های شلوغ مشغول به کار هستید ، می توانید از تجهیزات فوق به منظور ایمن سازی کامپیوتر Laptop خود استفاده نمائید .

  • گرفتن backup از فایل های موجود بر روی کامپیوتر . به منظور پیشگیری در خصوص از دست دادن اطلاعات ، پیشنهاد می گردد از اطلاعات مهم موجود بر روی کامپیوتر، Backup گرفته شده و آنان را در یک مکان جداگانه ذخیره نمائید ( چند عادت خوب امنیتی ) . در چنین مواردی نه تنها شما قادر به دستیابی اطلاعات خواهید بود ، بلکه در صورت سرقت کامپیوتر ، امکان بررسی این موضوع که چه اطلاعاتی در معرض تهدید می باشند نیز وجود خواهد داشت .


اقدامات لازم در صورت سرقت کامپیوتر
در صورتی که کامپیوتر laptop شما سرقت شده است ، می بایست در اسرع وقت موضوع را به اطلاع سازمان های ذیربط قانونی رسانده تا آنان مراحل و اقدامات لازم را انجام دهند . در صورتی که بر روی کامپیوتر ، اطلاعات حساس سازمانی و یا اطلاعات مربوط به مشتریان وجود داشته است ، می بایست بلافاصله موضوع را به اطلاع افراد مسئول در سازمان خود رسانده تا آنان سریعا" اقدامات لازم را انجام دهند .

چهارشنبه 1/6/1391 - 0:43 - 0 تشکر 522334

امنیت داده ها در کامپیوترهای قابل حمل



امنیت داده ها در کامپیوترهای قابل حمل در زمان استفاده از دستگاه های قابل حملی نظیر کامپیوترهای Laptop علاوه بر رعایت اقدامات احتیاطی در خصوص حفاظت فیزیکی آنان،می بایست یک لایه امنیتی دیگر به منظور ایمن سازی داده ها را ایجاد نمود .
چرا به یک لایه حفاظتی دیگر نیاز داریم ؟
به منظور حفاظت فیزیکی کامپیوترهای Laptop و سایر دستگاه های قابل حمل از روش های متعددی استفاده می گردد (
امنیت فیزیکی کامپیوترهای Laptop ) . استفاده از هر روشی به منظور حفاظت فیزیکی، عدم سرقت اینگونه دستگاه ها را تضمین نمی نماید . دستگاه های فوق بگونه ای طراحی شده اند که امکان حمل و جابجائی آنان ساده باشد و همین موضوع می تواند احتمال سرقت آنان را افزایش دهد . سرقت یک کامپیوتر حاوی اطلاعات حساس پیامدهای خطرناک امنیتی را بدنبال خواهد داشت . علاوه بر موارد فوق ، هر دستگاهی که به اینترنت متصل می گردد ، دارای استعداد لازم به منظور حملات شبکه ای متعددی است (خصوصا" اگر ارتباط از طریق یک اتصال بدون کابل ایجاد شده باشد ).
عملیات لازم به منظور امنیت داده ها





  • استفاده صحیح از رمزهای عبور : سعی نمائید که برای استفاده از اطلاعات موجود بر روی دستگاه های قابل حمل همواره از رمزهای عبور استفاده نمائید . در زمان درج رمز عبور ، گزینه هائی را انتخاب ننمائید که به کامپیوتر امکان بخاطر سپردن رمزهای عبور را می دهد .از رمزهای عبوری که امکان تشخیص آسان آنان برای افراد غیرمجاز وجود دارد ، استفاده نگردد . از رمزهای عبور مختلفی برای برنامه های متفاوت استفاده نمائید ( حفاظت رمزهای عبور ) .

  • ذخیره سازی جداگانه داده های مهم :از امکانات و دستگاه های متعددی به منظور ذخیره سازی داده می توان استفاده نمود . فلاپی دیسک ها ، دیسک های فشرده CD ، DVD و یا درایوهای فلش قابل حمل ، نمونه هائی در این زمینه می باشند . پیشنهاد می گردد اطلاعات موجود بر روی دستگاه های قابل حمل( نظیر کامپیوترهای Laptop ) بر روی رسانه های ذخیره سازی قابل حمل و در مکان های متفاوت ، ذخیره و نگهداری گردد . بدین ترتیب در صورت سرقت و یا خرابی کامپیوتر ، امکان دستیابی و استفاده از داده ها همچنان وجود خواهد داشت . مکان نگهداری داده ها می بایست دارای شرایط مطلوب امنیتـی باشد.

  • رمزنگاری فایل ها : با رمزنگاری فایل ها ، صرفا" افراد مجاز قادر به دستیابی و مشاهده اطلاعات خواهند بود . در صورتی که افراد غیر مجاز امکان دستیابی به داده ها را پیدا نمایند ، قادر به مشاهده اطلاعات نخواهند بود. در زمان رمزنگاری اطلاعات ، می بایست تمهیدات لازم در خصوص حفاظت و بخاطر سپردن رمزهای عبور اتخاذ گردد . در صورت گم شدن رمزهای عبور، امکان دستیابی و استفاده از اطلاعات با مشکل مواجه می گردد .( آشنائی با رمزنگاری )

  • نصب و نگهداری نرم افزارهای ضد ویروس : حفاظت کامپیوترهای قابل حمل در مقابل ویروس ها نظیر حفاظت سایر کامپیوترها بوده و می بایست همواره از بهنگام بودن این نوع برنامه ها ، اطمینان حاصل نمود . ( جایگاه نرم افزارهای ضدویروس ) .

  • نصب و نگهداری یک فایروال : در صورت استفاده از شبکه های متعدد ، ضرورت استفاده از فایروال ها مضاعف می گردد . با استفاده از فایروال ها حفاظت لارم و پیشگیری اولیه در خصوص دستیابی به سیستم توسط افراد غیرمجاز انجام خواهد شد ( فایروال چیست ؟) .

  • Back up گرفتن داده ها : از هر نوع داده ارزشمند موجود بر روی یک کامپیوتر می بایست back up گرفته و آنان را بر روی CD-ROM ، DVD-ROM و یا شبکه ذخیره نمود. بدین ترتیب در صورتی که کامپیوتر سرقت و یا با مشکل خاصی مواجه شود ، امکان دستیابی به اطلاعات و تشخیص سریع داده های در معرض تهدید وجود خواهد داشت .

چهارشنبه 1/6/1391 - 0:43 - 0 تشکر 522335

Spyware چیست؟



Spyware اینترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و این پدیده نسبتا" جدید بشریت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اینترنت برای آگهی های تجاری و بازرگانی از جمله موارد فوق است . در صورتی که فرآیند پخش آگهی های تجاری با آگاهی و رضایت استفاده کننده اینترنت باشد،نمی توان چندان بر آن خرده گرفت ولی در صورتی که فرآیند فوق بدون آگاهی و یا کسب مجوز کاربران انجام شده و با نصب یک برنامه ناخواسته از سیستم های آنان برای ارسال آگهی های تجاری استفاده شود ، حریم خصوصی کاربران در معرض تهدید قرار گرفته و این موضوع می تواند پیامدهای بمراتب خطرناکتری را بدنبال داشته باشد و آن زمانی است که اینگونه نرم افزارها از محدوده وظایف خود تعدی نموده و اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران ، بدون آگاهی و رضایت آنان می نمایند. ما امروزه شاهد تولد نسل جدیدی از نرم افزارهای جاسوسی می باشیم که از آنان با نام Spyware یاد می گردد . نصب اینگونه نرم افزارهای ناخواسته ، مسائل متعددی را برای کاربران بدنبال خواهد داشت .

SpyWare چیست ؟
Spyware ، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی و یا اجازه کاربران می نماید. اطلاعات جمع آوری شده می تواند شامل لیست سایت های مشاهده شده توسط کاربر و یا اطلاعات بمراتب حساس تری نظیر نام و رمز عبور باشد . به این نوع برنامه ها adware نیز گفته می شود . نرم افزارهای فوق پس از نصب بر روی کامپیوتر ،قادر به ارسال آگهی های تجاری pop-up ، هدایت مرورگر به وب سایت هائی خاص ، ارسال لیست سایت های مشاهده شده توسط کاربر و یا مانیتورینگ عملکرد کاربران در زمان اتصال به اینترنت می باشند. برخی از برنامه های Spyware ، قادر به ردیابی و تشخیص اطلاعات تایپ شده از طریق صفحه کلید نیز می باشند . با توجه به انجام پردازش های اضافی توسط اینگونه نرم افزارها ، سیستم های کاربران کند و کارآئی آنان بطرز محسوسی کاهش خواهد یافت . در صورت دریافت موزیک از طریق برنامه های اشتراک فایل ، بازی های رایگان از سایت های ناامن و یا سایر نرم افزارها از منابع ناشناخته ، شرایط لازم به منظور نصب اینگونه نرم افزارها و در نهایت آلودگی سیستم فراهم می گردد.
نحوه تشخیص Spyware
علائم زیر می تواند نشاندهنده نصب Spyware بر روی یک کامپیوتر باشد :





  • نمایش مستمر پنجره های pop-up آگهی

  • هدایت ناخواسته کاربران به وب سایت هائی که هرگز نام آنان در مرورگر تایپ نشده است .

  • نصب Toolbars جدید و ناخواسته در مرورگر وب

  • تغییر ناگهانی و غیرمنتظره صفحه اصلی مرورگر ( home page )

  • تغییر موتور جستجوی مرتبط با مرورگر پس از کلیک بر روی دکمه Search همراه مرورگر

  • عدم عملکرد صحیح برخی کلیدها در مرورگر ( نظیر کلید Tab زمانی که بر روی فیلدهای یک فرم حرکت می شود )

  • نمایش تصادفی پیام های خطاء

  • کاهش ملموس سرعت کامپیوتر در زمان فعال نمودن برنامه ها و یا انجام عملیاتی خاص ( ذخیره فایل ها و ... )

  • فعال شدن مرورگر و بدنبال آن وب سایت های آگهی بدون انجام عملیاتی خاص توسط کاربر

  • عدم کارکرد صحیح لینک های همراه یک برنامه

  • توقف ناگهانی و غیرمنتظره مرورگر وب

  • عدم عملکرد صحیح برخی از عناصر سیستم عامل و یا سایر برنامه ها


نحوه پیشگیری از نصب Spyware





  • عدم کلیک بر روی لینک های موجود در پنجره های pop-up . با توجه به این که پنجره های pop-up اغلب محصول و یا نوع خاصی از Spyware می باشند ، کلیک بر روی آنان می تواند باعث نصب یک نرم افزار Spyware گردد . برای بستن این نوع پنجره ها از آیکون "X" در titlebar استفاده گردد ( در مقابل لینک close همراه پنجره ).

  • پاسخ منفی به سوالات ناخواسته : در صورت برخورد با جعبه های محاوره ای که درخواست اجرای یک برنامه را نموده و یا قصد انجام عملیات خاص دیگری را دارند ، همواره گزینه NO و یا Cancel انتخاب گردد.در موارد خاص می توان از آیکون "X" موجود در titlebar استفاده نمود.

  • دقت لازم در خصوص دریافت نرم افزارهای رایگان از اینترنت : سایت های زیادی اقدام به ارائه Toolbar های سفارشی و یا ویژگی های خاص دیگری می نمایند . تا زمانی که نسبت به ایمن بودن این نوع سایت ها اطمینان حاصل نشده است ، نمی بایست فایل و یا برنامه ای را از طریق آنان Download نمود .

  • عدم کلیک بر روی لینک های موجود در Email که ادعای ارائه یک نرم افزار Anti-Spyware را دارند . نظیر ویروس های کامپیوتری ، لینک های موجود در نامه های الکترونیکی ممکن است اهداف سودمندی را دنبال ننموده و نصب Spyware بر روی سیستم شما را بدنبال داشته باشند .


علاوه بر موارد فوق و خصوصا" در مواردی که احساس می شود بر روی کامپیوتر Spyware نصب شده است و قصد داشته باشیم عملکرد آن را به حداقل مقدار خود برسانیم می توان عملیات زیر را انجام داد:





  • اعمال محدودیت در رابطه با پنجره های Pop-up و کوکی ازطریق تنظیمات برنامه مرورگر : پنجره های pop-up توسط نوع خاصی از اسکریپت ها و یا محتویات فعال ( اپلت های جاوا ، کنترل های اکتیوایکس ) ایجاد می گردند . با تنظیم مناسب پارامترهای برنامه مرورگر، می توان محدودیت لازم دراجرای اسکریپت ها ، اپلت های جاوا ، کنترل های اکتیو ایکس و تعداد پنجره های pop-up را اعمال نمود . عملکرد برخی از کوکی ها مشابه Spyware می باشند ، چراکه از طریق آنان مشخص خواهد شد که شما چه وب سایت هائی را مشاهده نموده اید . با تنظیم پارامترهای برنامه مرورگر می توان محدودیت لازم در خصوص ایجاد کوکی ها را اعمال نمود.


نحوه حذف Spyware





  • اجرای یک برنامه ضد ویروس و پویش کامل کامپیوتر : برخی از نرم افزارهای آنتی ویروس قادر به یافتن و حدف برنامه های Spyware می باشند .

  • اجرای یک برنامه معتبر که مختص حذف Spyware طراحی شده است . تعداد زیادی از تولیدکنندگان محصولاتی را به منظور شناسائی و حذف برنامه های Spyware ، ارائه داده اند .
    LavaSoft"s Adaware, Webroot"s SpySweeper, PestPatrol, Spybot Search and Destroy ، نمونه هائی در این زمینه می باشند .

چهارشنبه 1/6/1391 - 0:44 - 0 تشکر 522337

امضای دیجیتال چیست؟.



امضای دیجیتال
شاید تاکنون نامه های الکترونیکی متعددی را دریافت داشته اید که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولین نگاه ممکن است اینگونه تصور گردد که اطلاعات فوق بی فایده بوده و شاید هم نشاندهنده بروز یک خطاء در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یک نامه الکترونیکی می باشیم . به منظور ایجاد امضای دیجیتال از یک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده می شود . ماحصل عملیات ، تولید رشته ای مشتمل بر مجموعه ای از حروف و اعداد است .یک امضای دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است " .

علت استفاده از یک امضای دیجیتال چیست ؟
اجازه دهید برای پاسخ به سوال فوق ، سوالات دیگری را مطرح کنیم !





  • برای تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکی از چه مکانیزمهائی استفاده می شود؟

  • فرض کنید یک نامه الکترونیکی را از یکی از دوستان خود دریافت داشته اید که از شما درخواست خاصی را می نماید ، پس از مطالعه پیام برای شما دو سوال متفاوت مطرح می گردد : الف ) آیا این نامه را واقعا" وی ارسال نموده است ؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقا" همین درخواست را داشته است ؟

  • آیا وجود هر نامه الکترونیکی در صندوق پستی ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟


همانگونه که در مطلب " مراقب ضمائم نامه های الکترونیکی باشید " ، اشاره گردید ، سوءاستفاده از آدرس های Email برای مهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخی موارد شناسائی هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها" غیرممکن است . تشخیص غیرجعلی بودن نامه های الکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است .
یک نامه الکترونیکی شامل یک امضای دیجیتال، نشاندهنده این موضوع است که محتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتوای نامه ، امضای دیجیتال همراه آن از درجه اعتبار ساقط می شود .

نحوه عملکرد یک امضای دیجیتال
قبل از آشنائی با نحوه عملکرد یک امضای دیجیتال ، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم :





  • کلیدها ( Keys ) . از کلیدها به منظور ایجاد امضاهای دیجیتال استفاده می گردد . برای هر امضای دیجیتال ، یک کلید عمومی و یک کلید خصوصی وجود دارد : کلید خصوصی ، بخشی از کلید است که که شما از آن به منظور امضای یک پیام استفاده می نمائید . کلید خصوصی یک رمزعبور حفاظت شده بوده و نمی بایست آن را در اختیار دیگران قرار داد . کلید عمومی ، بخشی از کلید است که امکان استفاده از آن برای سایر افراد وجود دارد . زمانی که کلید فوق برای یک حلقه کلید عمومی ( public key ring) و یا یک شخص خاص ارسال می گردد ، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود .

  • حلقه کلید ( Key Ring ) ، شامل کلید های عمومی است . یک حلقه کلید از کلید های عمومی افرادی که برای شما کلید مربوط به خود را ارسال نموده و یا کلیدهائی که از طریق یک سرویس دهنده کلید عمومی دریافت نموده اید، تشکیل می گردد . یک سرویس دهنده کلید عمومی شامل کلید افرادی است که امکان ارسال کلیدعمومی در اختیار آنان گذاشته شده است .

  • اثرانگشت : زمانی که یک کلید تائید می گردد ، در حقیقت منحصربفرد بودن مجموعه ای از حروف و اعداد که اثرانگشت یک کلید را شامل می شوند . تائید می گردد .

  • گواهینامه های کلید : در زمان انتخاب یک کلید از روی یک حلقه کلید ، امکان مشاهده گواهینامه ( مجوز ) کلید وجود خواهد داشت . دراین رابطه می توان به اطلاعات متفاوتی نظیر صاحب کلید ، تاریخ ایجاد و اعتبار کلید دست یافت .


نحوه ایجاد و استفاده از کلید ها :





  • تولید یک کلید با استفاده از نرم افزارهائی نظیر PGP ( اقتباس شده از کلمات Pretty Good Privacy )و یا GnuPG ( اقتباس شده از کلمات GNU Privacy Guard )

  • معرفی کلید تولید شده به سایر همکاران و افرادی که دارای کلید می باشند .

  • ارسال کلید تولید شده به یک حلقه کلید عمومی تا سایر افراد قادر به بررسی و تائید امضای شما گردند .

  • استفاده از امضای دیجیتال در زمان ارسال نامه های الکترونیکی . اکثر برنامه های سرویس دهنده پست الکترونیکی دارای پتانسیلی به منظور امضاء یک پیام می باشند .

چهارشنبه 1/6/1391 - 0:44 - 0 تشکر 522339

Patch چیست ؟


تولید کنندگان نرم افزار پس از آگاهی از وجود نقاط آسیب پذیر در محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ایجاد شده ، می نمایند . تمامی کاربران کامپیوتر می بایست از نصب آخرین Patch های ارائه شده مرتبط با محصولات نرم افزاری که بر روی سیستم خود استفاده می نمایند ، مطئمن گردند . اعتقاد عملی به سیاست فوق ، ضریب حفاظتی و امنیتی سیستم شما را افزایش خواهد داد .
همانند وصله های یک لباس که باعث بهبود سوراخ ها و روزنه های موجود می گردد ، وصله های نرم افزاری باعث بهبود سوراخ ها و حفره های موجود در برنامه های نرم افزاری می گردند . Patch ها ، یک مشکل خاص و یا نقطه آسیب پذیر در یک نرم افزار را برطرف می نمایند . در برخی موارد تولید کنندگان نرم افزار در مقابل ارائه یک patch ، اقدام به ارائه یک نسخه جدید از نرم افزارهای خود می نمایند ( ارتقاء نرم افزار ). تولید کنندگان نرم افزار ممکن است به نسخه جدید ارتقاء یافته به عنوان یک patch مراجعه نمایند .
نحوه آگاهی از patch مورد نیاز

تولید کنندگان نرم افزار پس از آماده شدن patch ها ، آنان را بر روی وب سایت های خود ارائه خواهند داد . کاربران کامپیوتر می توانند با مراجعه به سایت شرکت عرضه کننده محصول نرم افزاری در مرحله اول از ارائه Patch جدید آگاهی یافته و در مرحله دوم با دریافت و نصب آن ، نرم افزار نصب شده بر روی سیستم خود را ارتقاء دهند . پس از ارائه یک patch ، می بایست سریعا" اقدام به نصب آن بر روی سیستم شود . بدین ترتیب فرصت استفاده از نقاط آسیب پذیر موجود در یک محصول نرم افزاری توسط مهاجمان سلب و امکان موفقیت آنان کاهش می یابد. برخی نرم افزارها بصورت اتوماتیک بررسی لازم در خصوص ارائه نسخه های جدید و بهنگام شده را انجام داده و به کاربران اعلام می نمایند که یک نسخه جدید ارائه شده و امکان دریافت و نصب آن وجود دارد . برخی از تولید کنندگان نرم افزار ، آماده شدن یک Patch را از طریق Email به اطلاع کاربران می رسانند. در صورتی که امکان استفاده از تسهیلات فوق وجود داشته باشد ، پیشنهاد می گردد که از مزایای آن استفاده گردد. در صورتی که امکان استفاده از پتانسیل های اشاره شده وجود نداشته باشد ، می بایست به صورت ادواری از وب سایت های تولید کنندگان بازدید نموده تا در صورتی که یک patch جدید ارائه شده باشد از وجود آن آگاه وسریعا" نسبت به دریافت و نصب آن بر روی سیستم خود اقدام نمود.

چهارشنبه 1/6/1391 - 0:44 - 0 تشکر 522341

استفاده از قسمت bcc در ارسال ایمیل، چرا؟

و ضرورت استفاده از آن

به منظور ارسال نامه های الکترونیکی از برنامه های متعددی نظیر Outlook استفاده می گردد . برای مشخص نمودن آدرس دریافت کنندگان یک Email می توان از فیلدهای To و یا CC استفاده نمود . در برخی موارد استفاده از فیلد BCC گزینه ای مناسب و در عین حال ایمن تر به منظور ارسال نامه های الکترونیکی است.
BCC چیست ؟
BCC از کلمات blind carbon copy ، اقتباس شده است . با استفاده از BCC ، امکان مخفی نگه داشتن آدرس دریافت کنندگان یک Email ، فراهم می گردد . بر خلاف آدرس هائی که در فیلد To و یا CC درج و امکان مشاهده آنان توسط سایر دریافت کنندگان وجود دارد ، امکان مشاهده آدرس های درج شده در فیلد BCC توسط سایر دریافت کنندگان وجود نخواهد داشت( ارسال نسخه ای از نامه به شخص ثالث بدون این که به دریافت کننده اولیه نامه اطلاعی داده شده باشد ) .
چرا می بایست از BCC استفاده نمود ؟
در این رابطه می توان به دلایل زیر اشاره نمود :



  • محرمانگی :در برخی موارد لازم است که به دریافت کنندگان یک Email این امکان داده شود تا بدانند چه افراد دیگری نیز آن را دریافت داشته اند . در برخی حالات دیگر ممکن است شما قصد ارسال یک Email برای چندین دریافت کننده را دارید و نمی خواهید آنان نسبت به این موضوع آگاه گردند که نامه ارسالی توسط چه افراد دیگری نیز دریافت شده است . مثلا" زمانی که شما یک Email را به نمایندگی از سازمان و یا یک موسسه تجاری برای مشتریان خود ارسال می نمائید ، صیانت از لیست مشتریان ، بسیار حائز اهمیت می باشد. در صورتی که از فیلدهای To و یا CC به منظور ارسال یک Email برای دریافت کنندگان متعددی استفاده می گردد ، دریافت کنندگان Email هر گونه پاسخی که به پیام ارسالی داده خواهد شد را نیز دریافت خواهند کرد ( مگر این که فرستنده آنان را از لیست حذف نماید ) .

  • پیگیری : در صورتی که قصد پیگیری ، دستیابی و یا آرشیو نامه های الکترونیکی ارسالی بر روی یک account دیگر را داشته باشید، می توان از BCC استفاده نمود . در چنین مواردی یک نسخه از نامه های الکترونیکی ارسالی به صورت اتوماتیک به یک account دیگر و بدون اطلاع دریافت کنندگان Email ارسال می گردد .

  • رعایت حقوق دریافت کنندگان : نامه های الکترونیکی فوروارد شده ، اغلب شامل لیست های طولانی از آدرس هائی است که توسط فرستنده قبلی و با استفاده از فیلد CC ، ارسال شده است . اینگونه آدرس ها عموما" فعال و معتبر بوده و خوراک مناسبی برای توزیع کنندگان نامه های الکترونیکی ناخواسته، خواهند بود .علاوه بر این ، تعداد زیادی از نامه های الکترونیکی حاوی ویروس از آدرس های Email موجود در پیام هائی که شما دریافت می نمائید ، استفاده نموده و اقدام به جمع آوری آدرس های فوق می نمایند .بنابراین، وجود اینگونه لیست های طولانی در پیام های فوروارد شده ، تمامی آدرس های موجود در لیست را در معرض تهدید قرار خواهد داد ( در صورت آلودگی پیام های دریافتی ) .


تعداد زیادی از استفاده کنندگان نامه های الکترونیکی ، پیام های دریافتی را با استفاده از فیلد CC برای تمامی اعضاء موجود در دفترچه آدرس خود، فوروارد می نمایند . پیشنهاد می گردد، دوستان خود را تشویق نمائید در مواردی که قصد فوروارد پیام هائی را برای شما دارند از فیلد BCC ، استفاده نمایند .در چنین مواردی ، امکان مشاهده آدرس Email شما توسط سایر افراد کمتر می گردد. به منظور پیشگیری در مقابل اینگونه مسائل ، پیشنهاد می گردد علاوه بر استفاده از BCC در صورت فوروارد نمودن پیام ها ، تمامی آدرس های Email موجود در پیام ، نیز حذف گردد .
چگونه می توان از BCC استفاده نمود ؟
اکثر برنامه های ارسال Email دارای گزینه ای به منظور استفاده از فیلد BCC ( پائین تر از فیلد To ) ، می باشند . در برخی موارد ، ممکن است گزینه فوق به صورت پیش فرض فعال نشده باشد و لازم است از یک گزینه دیگر به منظور فعال نمودن آن استفاده گردد . مثلا" در برنامه Outlook به منظور فعال نمودن فیلد BCC ، می توان از طریق منوی View گزینه All headers را در زمان ایجاد یک نامه الکترونیکی جدید ، انتخاب نمود .
در صورتی که قصد دارید تمامی دریافت کنندگان یک Email را در فیلد BCC مشخص نمائید و برنامه ارسال کننده ، اجازه ارسال یک نامه الکترونیکی بدون درج یک آدرس در فیلد To را نمی دهد ، می توانید آدرس Email خود را در فیلد To درج نمائید . بدین ترتیب ، علاوه بر مخفی نگه داشتن هویت سایر دریافت کنندگان ،می توان از ارسال موفقیت آمیز یک پیام نیز اطمینان حاصل نمود .

چهارشنبه 1/6/1391 - 0:44 - 0 تشکر 522342

راهی ساده برای ویروسی نشدن از طریق فلش مموری



ترفند ها و نکاتی برای ویروسی نشدن ، بین بردن ویروس ، ویروس کش قوی ، ازبین بردن ویروس جدید ، پاک کردن ویروس ، آنتی ویروس 2008 ، exe ویروس
حافظه های فلش که به عنوان ابزار انتقال فایل به کار می رود یکی از ساده ترین و سریعترین راه ها برای انتقال ویروس است ویروس های جدید این نوع حافظه ها رو خیلی دوست دارند و مهمان ناخوانده اون می شوند حالا می خواهم یک راه خیلی ساده برای اینکه متوجه شوید آیا فلش شما ویروسی شده است یا نه تا از ویروسی شدن سیستمون جلوگیری کنید رو واستون بگم

شناخت طرز کار ویروسهایی که با فلش مموری پخش می شوند:

ویروس هایی که در حافظه فلش شما مهمان می شوند حداقل دو کار انجام می دهند:
1-خودشون رو درقسمتی از حافظه فلش شما کپی می کنند
2-یک فایل به اسم Autorun.inf در ریشه حافظه فلش می سازند تا به محض وارد کردن فلش در کامپیوتر خودشان را اجرا کنند این ویروس ها اگر ببینند که فایلی به اسم Autorun.inf از قبل در فلش شما وجود دارد اون رو پاک می کنند و فایل خودشون رو می سازند
قسمتی که همه ی این نوع ویروس ها در فایل Autorun.inf جایگزین می سازند اینطور است

[AutoRun]
Open=Virus.exe

در جلوی دستور open= آدرس ویروس در فلش شما قرار دارد (همین حالا پاکش کن)

راه شناسایی ویروسی بودن فلش:
برنامه Notepad رو باز کرده و متن زیر رو در اون کپی کنید

[Autorun]
Icon=
Label=www.egza.tk

در جلوی Icon= باید آدرس یک آیکون که در حافظه فلش تون قرار داره رو بنویسید ( اگه هیچ آیکونی نداری اینجا

کد:

http://egza.wordpress.com.googlepages.com/www.egza.tk.ico


دانلود کن)
در جلوی Label= نام فلش رو بنویسید ( هر چی دوست داری مثلا اسم خودت)

این فایل رو با اسم Autorun.inf در ریشه درایو فلش تون ذخیره کنید ( یک کپی هم از این فایل داشته باشید بد نیست بعدا لازم خواهد شد)
حالا یک بار فلش رو از کامپیوتر بکشید و بعد وارد سازید باید آیکون انتخاب شده شما به عنوان نماد فلش نمایش داده شود
از این به بعد هر زمان فلش شما ویروسی شود آیکون و اسمی که شما انتخاب کرده اید به نمایش در نخواهد آمد و ویروس به جای فایل Autorun.inf شما فایل خودش را جا داده است و خودش را اجرا کرده است


تا اینجا فقط فهمیدیم که فلش ویروسی شده اما نتونسیم از ویروسی شدن سیستم جلوگیری کنیم خب:
راهش این است که هنگام وارد کردن فلش به سیستم کلید Shift را نگه داشته تا درایو فلش در My Computer اضافه شود حالا با توجه به اسم درایو فلش و آیکون اون از ویروسی بودن یا نبودن فلش اطلاع می یابیم
اگه درایو فلش آیکون منتخب شما رو نداشت بدونید فلش شما ویروس داره پس هرگز اون رو با دابل کلیک کردن باز نکنید بلکه
از منوی استارت گزینه Run رو انتخاب کنید
و بعد حرف درایو فلش رو نوشته و یک علامت دو نقطه هم بنویسید مثلا K: یا مثلا L: ( این حرف رو از با نگاه کردن درایو فلش در My Computer پیدا کنید)
فایل Autorun.inf را پیدا و اونو باز کنید ( شاید مخفی باشد) ببینید جلوی Open= اسم چه فایلی رو نوشته اون فایل که همون ویروس است رو delete کنید
فایل Autorun.inf رو هم delete کنید و فایل Autorun.inf خودتون رو که قبلا ساخته اید و حتما از اون یک کپی هم گرفته اید رودر ریشه درایو فلش کپی کنید

چند مطلب دیگر:
اگر فایل Autorun.inf یا فایل ویروس delete نمی شدند بدانید سیستم شما ویروسی شده است.
این ترفند رو می تونید برای درایوهای هاردتون نیز به کار ببرید همچنین با این روش می توانید آیکونهای دلخواه و متنوعی رو برای درایوهای هاردتون انتخاب کنید.
اگر سیستم شما ویروسی شده باشد ممکن است اجازه ندهد شما فایل های مخفی رو ببینید ، می توانید فایل Autorun.inf رو اینطوری باز کنید مثلا در Run بنویسید L:\Autorun.inf
فلش تون رو تو سوراخ هر سیستمی فرو نکنید وگرنه فلش مموری شما مخزن الویروس خواهد شد حداقل قبل از اینکار ، روی یکی از درایوهای My Computer راست کلیک کنید اگر در منوی باز شده Autoplay دیده شد سیستم به احتمال زیاد سیستم ویروسی است و ویروسش هم عاشق یک سور در فلش شماست.
همیشه قبل از وارد کردن فلش به کامپیوتر کلید Shift را بگیرید و هرگز با دابل کلیک در My Computer فلشی را باز نکنید از Run استفاده کنید
توجه به نکات کوچکی مثل موارد بالا نتیجه اش این می شود که بیش از دو سال است از آنتی ویروس استفاده نمی کنم و سیستمم در این مدت یک ویروس هم به خودشش ندیده است

به همین سادگی یک انتی ویروس قوی شده اید که هوش طبیعی دارد نه مصنوعی


__________________

برو به انجمن
انجمن فعال در هفته گذشته
مدیر فعال در هفته گذشته
آخرین مطالب
  • آلبوم تصاویر بازدید از کلیسای جلفای...
    آلبوم تصاویر بازدید اعضای انجمن نصف جهان از کلیسای جلفای اصفهان.
  • بازدید از زیباترین کلیسای جلفای اصفهان
    جمعی از کاربران انجمن نصف جهان، در روز 27 مردادماه با همکاری دفتر تبیان اصفهان، بازدیدی را از کلیسای وانک، به عمل آورده‌اند. این کلیسا، یکی از کلیساهای تاریخی اصفهان به شمار می‌رود.
  • اعضای انجمن در خانه شهید بهشتی
    خانه پدری آیت الله دکتر بهشتی در اصفهان، امروزه به نام موزه و خانه فرهنگ شهید نام‌گذاری شده است. اعضای انجمن نصف جهان، در بازدید دیگر خود، قدم به خانه شهید بهشتی گذاشته‌اند.
  • اطلاعیه برندگان جشنواره انجمن‌ها
    پس از دو ماه رقابت فشرده بین کاربران فعال انجمن‌ها، جشنواره تابستان 92 با برگزاری 5 مسابقه متنوع در تاریخ 15 مهرماه به پایان رسید و هم‌اینک، زمان اعلام برندگان نهایی این مسابقات فرارسیده است.
  • نصف جهانی‌ها در مقبره علامه مجلسی
    اعضای انجمن نصف جهان، در یك گردهمایی دیگر، از آرامگاه علامه مجلسی و میدان احیا شده‌ی امام علی (ع) اصفهان، بازدیدی را به عمل آوردند.