درباره وبلاگ


به وبلاگ من خوش آمدید
آخرین مطالب
آرشيو وبلاگ
پيوندها
نويسندگان


ورود اعضا:

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 3
بازدید دیروز : 1
بازدید هفته : 5
بازدید ماه : 28
بازدید کل : 18726
تعداد مطالب : 32
تعداد نظرات : 0
تعداد آنلاین : 1

آمار وبلاگ:

بازدید امروز : 3
بازدید دیروز : 1
بازدید هفته : 5
بازدید ماه : 28
بازدید کل : 18726
تعداد مطالب : 32
تعداد نظرات : 0
تعداد آنلاین : 1

کامپیوتر
این وبلاگ رو برای ارایه مطالب مهم برای اونایی که دوست دارند از کامپیوتر سر در بیارن ایجاد کردم امیدوارم بتونم نظر شما رو جلب کنم




استفاده از خطوط با سرعت بالا به منظور دستيابی به اينترنت طی ساليان اخير بشدت رشد داشته است . مودم های کابلی و خطوط ADSL  دو رويکرد متفاوت در اين زمينه می باشند. تکنولوژی های فوق امکان دستيابی کاربران را با سرعت مطلوب به اينترنت فراهم می نمايند. اينترنت بسرعت در حال رشد در تمامی ابعاد است . تلويزيون های ديجيتالی و پخش تصاوير ويدئويي دو کاربرد جديد در اينترنت بوده که علاقه مندان و مشتاقان زيادی را به خود جلب نموده است . به منظور ارائه خدمات فوق و ساير خدمات مشابه ، کاربران و استفاده کنندگان اينترنت نيازمند استفاده از خطوط بمراتب سريعتر نسبت به وضعيت فعلی می باشند. مودم های کابلی و يا خطوط ADSL عليرغم ارائه سرعت مناسب در کاربردهائی که  به آنها اشاره گرديد، فاقد سرعت لازم می باشند.
اخيرا" سازمانها  و شرکت های متعددی تکنولوژی VDSL )Very high bit-rate DSL) را مطرح نموده اند. برخی از شرکت ها اقدام به ارائه سرويس فوق در برخی از نقاط کشورامريکا نموده اند. VDSL پهنای باند بسيار بالائی را ارائه و سرعت انتقال اطلاعات 52 مگابيت در ثانيه است . سرعت فوق در مقايسه با DSL ( حداکثر سرعت 8 تا ده مگابيت در ثانيه ) و يا مودم های کابلی بسيار بالا بوده و قطعا" نقطه عطفی در زمينه دستيابی به اينترنت از نظر سرعت خواهد بود. نقطه عطف قبلی،  گذر از مرحله استفاده از مودم های با ظرفيت 56 کيلو بيت در ثانيه به broadband بود ( مودم های کابلی و خطوط DSL) .

مبانی DSL
در زمان نصب يک تلفن ( استاندارد)  در اغلب کشورها از يک زوج کابل مسی استفاده می شود. کابل مسی دارای پهنای بمراتب بيشتری نسبت به   آنچيزی است که  در مکالمات تلفنی استفاده می گردد ( بخش عمده ای ازظرفيت پهنای باند استفاده نمی گردد ) . DSL از پهنای باند بلااستفاده  بدون تاثير گذاری منفی بر کيفيت مکالمات صوتی ، استفاده می نمايد. ( تطبيق فرکانس های خاص به منظور انجام عمليات خاص )
به منظور شناخت نحوه عملکرد DSL ، لازم است در ابتدا با يک  خط تلفن معمولی آشنائی بيشتری پيدا گردد. اکثر خطوط تلفن و تجهيزات مربوطه دارای محدوديت فرکانسی در ارتباط با سوئيچ  ، تلفن  و ساير تجهيزاتی می باشند که بنوعی در فرآيند انتقال سيگنا ل ها دخالت دارند. صدای انسان ( در يک مکالمه صوتی معمولی ) توسط سيگنال هائی با فرکانس بين صفر تا 3400 قابل انتقال است . محدوده فوق بسيار ناچيز است (مثلا" اغلب بلندگوهای استريو که دارای محدوده بين 20 تا 20.000 هرتز می باشند) . کابل استفاده شده در سيستم تلفن قادر به انتقال سيگنال هائی با ظرفيت چندين ميليون هرتز می باشد. بدين ترتيب در مکالمات صوتی صرفا" از بخش بسيار محدودی از پهنای باند موجود، استفاده می گردد. با استفاده از پهنای باند استفاده نشده می توان علاوه بر بهره برداری از پتانسيل های  موجود،  بگونه ای عمل نمود که کيفيت مکالمات صوتی نيز دچار افت نگردند.  تجهيزات پيشرفته ای که اطلاعات را بصورت ديجيتال ارسال می نمايند ، قادر به استفاده از ظرفيت خطوط تلفن بصورت کامل می باشند. DSL چنين هدفی را دنبال می نمايد.
ADSL از دو دستگاه خاص استفاده می نمايد. يکی از دستگاهها در محل مشترکين و دستگاه ديگر برای ISP ، شرکت تلفن و يا سازمانهای ارائه دهنده خدمات DSL ، نصب می گردد. در محل مشترکين از يک ترانسيور DSL استفاده می گردد. شرکت ارائه دهنده  خدمات DSL از يک DSL Access Multiplexer  استفاده می نمايد .(DSLAM) . از دستگاه فوق به منظور دريافت اتصالات مشترکين استفاده می گردد.
اکثر مشترکين DSL ، ترانسيور DSL را مودم DSL می نامند. مهندسين و کارشناسان شرکت های تلفن به دستگاه فوق ATU-R می گويند. صرفنظر از هر نامی که برای آن استفاده می شود ، دستگاه فوق نقطه برقراری ارتباط بين کامپيوتر کاربر و يا شبکه به خط DSL است . ترانسيور با استفاده از روش های متفاوت  به دستگاه مشترکين متصل می گردد. متداولترين روش،  استفاده از اتصالات USB و يا اترنت است .
دستگاه فوق در مراکز ارائه دهنده سرويس DSL نصب و امکان ارائه خدمات مبتنی بر DSL را فراهم می نمايد.  DSLAM اتصالات مربوط به تعدادی  از مشترکين را گرفته و آنها را به يک اتصال با ظرفيت بالا برای ارسال بر روی اينترنت تبديل می نمايد.  دستگاههای DSLAM دارای انعطاف لازم در خصوص استفاده از خطوط DSL  متفاوت ، پروتکل های متفاوت و مدولاسيون متفاوت (Cap,DMT)  می باشند. در برخی از مدل های فوق امکان انجام عمليات خاصی نظير اختصاص پويای آدرس های IP  به مشترکين،  نيز وجود دارد.
يکی از تفاوت های مهم بين  ADSL و مودم های کابلی ،  نحوه برخورد و رفتار DSLAM است . کاربران مودم های کابلی از يک شبکه بسته بصورت اشتراکی استفاده می نمايند. در چنين موارديکه همزمان با افزايش تعداد کاربران ، کارآئی آنها تنزل پيدا خواهد کرد. ADSL برای هر يک از کاربران يک ارتباط اختصاصی ايجاد و آن را به DSLAM متصل می نمايد. بدين ترتيب همزمان با افزايش کاربران ، کارآئی مربوطه تنزل پيدا نخواهد کرد. وضعيت فوق تا زمانيکه کاربران از تمام ظرفيت موجود خط ارتباطی با اينترنت استفاده نکرده باشند ، ادامه خواهد يافت . در صورت استفاده از تمام ظرفيت  خط ارتباطی اينترنت ، مراکز ارائه دهنده سرويس DSL می توانند نسبت به ارتقاء خط ارتباطی اينترنت اقدام تا تمام مشترکين متصل شده به DSLAM دارای کارآئی مطلوب در زمينه استفاده از اينترنت گردند.

سرعت VDSL
عملکرد VDSL ،  در اغلب موارد مشابه ADSL است . عليرغم شباهت های موجود در اين زمينه  اختلافات متعددی نيز وجود دارد. VDSL قادر به ارائه سرعت 52 مگابيت در ثانيه برای ارسال اطلاعات از  اينترنت  به کاربر (Downstream) و 16 مگابيت در ثانيه برای ارسال اطلاعات کاربر بر روی اينترنت (Upstream) است.  سرعت های فوق بمراتب بيشتر از ADSL است . در ADSL حداکثر سرعت ارسال اطلاعات از اينترنت به کاربر ، 8 مگابيت در ثانيه و سرعت ارسال اطلاعات از کاربر به اينترنت 800 کيلوبيت در ثانيه است .  VDSL سرعت بالای خود را مديون محدودتر شدن فاصله بين مشترکين و مرکز ارائه دهنده سرويس فوق است . حداکثر مسافت موجود 4.000 فوت ( 1.200 متر ) است .
شرکت های تلفن در حال جايگزين نمودن اغلب تجهيزات ( مربوط به تغذيه اطلاعات ) به فيبر نوری می باشند. اکثر شرکت های تلفن از تکنولوژی FTTC)Fiber to the curb) استفاده می نمايند. شرکت های فوق قصد دارند که تمام خطوط مسی موجود را تا محلی که از آنها انشعاب گرفته شده و به منازل مشترکين توزيع می گردد، تعويض نمايند. شرکت های تلفن در تلاش  برای پياده سازی سيستم Fiber To the Neighborhood)FFTN) می باشند.  در روش فوق در عوض نصب کابل فيبر نوری در هرخيابان ، FFTN دارای فيبر مورد نظر تا جعبه اتصالات ( انشعابات ) برای يک همسايه ( مشترک ) خاص است .
با ااستقرار يک ترانسيور VDSL در منزل و يک VDSL gateway در جعبه تقسيم اتصالات  ، محدوديت فاصله کم رنگ خواهد شد. gateway باعث مراقبت از تبديلات آنالوگ به ديجيتال و ديجيتال به آنالوگ  که باعث غيرفعال شدن ADSL بر روی خطوط فيبر نوری می گردد.  Gateway داده های ورودی و دريافت شده از ترانسيور را به پالس های نور تبديل تا زمينه ارسال آنها از طريق فيبر نوری فراهم گردد. زمانيکه داده ها برای کامپيوتر کاربر ارسال می گردند( برگشت داده ) ، Gateway موجود سيگنال های ورودی از فيبر نوری را تبديل و آنها را برای ترانسيور کاربر ارسال می نمايد. فرآيند فوق در هر ثانيه ميليون ها مرتبه تکرار خواهد گرديد.
 ADSL و VDSL صرفا" دو نمونه از تکنولوژط های مربوط به  DSL spectrum می باشند . در ادامه به بررسی ساير مدل های مربوط به تکنولوژی فوق اشاره خواهد شد.

مقايسه انواع  DSL  
نمونه های متفاوتی از تکنولوژی DSL تاکنون پياده سازی شده است :

  • Asymmetric DSL)ADSL) . .درمدل فوق بدليل تفاوت سرعت دريافت و ارسال اطلاعات  از واژه " نامتقارن " استفاده شده است . ماهيت عمليات انجام شده توسط کاربران اينترنت بگونه ای است که همواره حجم اطلاعات دريافتی بمراتب بيشتر از اطلاعات ارسالی است .

  •  High bit-rate DSL)HDSL) . سرعت مدل فوق در حد خطوط T1 است ( 1/5 مگابيت در ثانيه ) .سرعت دريافت و ارسال  اطلاعا ت در روش فوق يکسان بوده و به منظور ارائه خدمات نياز به دو خط مجزا نسبت به خط تلفن معمولی موجود است .

  • ISDN DSL)ISDL) . مدل فوق در ابتدا در اختيار کاربران استفاده کننده از ISDN  قرار گرفت. ISDL در مقايسه با ساير مدل های DSL دارای پايين ترين سرعت است . سرعت اين خطوط 144 کيلوبيت در ثانيه است ( دو جهت ) .

  • Multirate Symmetric DSL)MSDSL  ) . در مدل فوق سرعت ارسال و دريافت اطلاعات يکسان است . نرخ سرعت انتقال اطلاعات توسط مرکز ارائه دهنده سرويس DSL ، تنظيم می گردد.

  • Rate Adaptive)RADSL) . متداولترين مدل ADSL بوده و اين امکان را به مودم خواهد داد که سرعت برقراری ارتباط را با توجه به عواملی نظير مسافت  و کيفيت خط تعيين نمايد.

  • Symmetric DSL)SDLS ) . سرعت ارسال و دريافت اطلاعات يکسان است . در مدل فوق بر خلاف HDSL که  از دو خط مجزا استفاده می نمايد ، صرفا" به يک خط نياز خواهد بود.

  •  Very high bit-rate)VDSL ) . مدل فوق بصورت "نامتقارن " بوده و در مسافت های کوتاه  بهمراه  خطوط مسی تلفن استفاده می گردد.

  • Voice-over DSL)VoDSL) . يک نوع خاص از  IP تلفنی است . در مدل فوق چندين خط تلفن ترکيب و به يک خط تلفن تبديل تبديل می شوند.

     

    استانداردهای VDSL
    دو کنسرسيوم متفاوت در تلاش برای استاندارد نمودن VDSL می باشند. کنسرسيوم VDSL Alliance ، از يک سيستم Carrier با نام Discrete MultiTone)DMT) استفاده  می نمايد. اکثر تجهيزات توليد شده ADSL از روش DMT استفاده می نمايند.
    DMT ، سيگنال مربوطه را به 247 کانال مجزا تقسيم می نمايد.هر کانال دارای باند 4 کيلو هرتز می باشند. ( وضعيت فوق مشابه آن است که شرکت تلفن مربوطه ، خط مسی موجود را به 247 خط 4 کيلو هرتزی مجزا تقسيم و هر يک از خطوط فوق را به يک مودم متصل نموده است . استفاده  همزمان از 247 مودم که هر يک دارای باند 4 کيلوهرتز می باشند.) هر يک از کانال ها کنترل و در صورتيکه کيفيت يک کانال افت نمايد ، سيگنال بر روی کانال ديگر شيفت پيدا خواهد کرد. فرآيند شيفت دادن سيگنا ل ها بين کانال های متفاوت و جستجو برای يافتن بهترين کانال ، بصورت پيوسته انجام خواهد شد. برخی از کانال ها بصورت دو طرفه استفاده می شوند ( ارسال و دريافت اطلاعات ) کنترل و مرتب سازی اطلاعات در کانال های دو طرفه و نگهداری کيفيت هر يک از 247 کانال موجود ، پياده سازی استاندارد DMT را نسبت به CAP بمراتب پيچيده تر نموده است . استاندارد DMT دارای انعطاف بمراتب بيشتری در رابطه با کيفيت خطوط و کانال های مربوطه است . 

    کنسرسيوم دوم ،VDSL Coalition نام دارد . در استاندارد ارائه شده  توسط کنسرسيوم فوق از دو سيستم Carrier استفاده می گردد. Quadrature Amplitude Modulation)QAM) و Carrierless Amplitude Phase)CAP) دو نمونه سيستم Carrier ، می باشند.
    استاندارد CAP ، سيگنال ها را به سه باند مجزا تقسيم می نمايد : مکالمات تلفن دارای باند صفر تا 4 کيلو هرتز ،. کانال دريافت اطلاعات از کاربر برای سرويس دهنده دارای باندی بين 25 تا 160 کيلو هرتز (Upstream) و کانال ارسال اطلاعات از سرويس دهنده برای کاربر ، دارای محدوده ای بوده  که از 240 کيلو هرتز شروع  می گردد. حداکثر باند فوق به عوامل تفاوتی نظير : طول خط ، تعداد کاربران موجود در يک شرکت تلفنی خاص و ...بستگی دارد، بهرحال  حداکثر محدوده باند فوق ، از 1.5 مگاهرتز تجاوز نخواهد کرد. سيستم فوق (CAP) با استفاده از سه کانال فوق قادر به ارسال سيگنال های مربوطه خواهد بود.

      QAM ، يک روش مدولاسيون خاص بوده که با توجه به نوع نسخه استفاده شده، باعث triples اطلاعات ارسالی در طول يک خط می گردد. در روش فوق از مدولاسيون ( تغيير شکل موج حامل ) و شيفت فاز ( تغيير زاويه موج حامل ) استفاده می گردد. يک سيگنال unmodulated  صرفا" دو حالت صفر و يک را ارائه می دهد. ( در هر سيکل صرفا"  يک بيت اطلاعات ارسال خواهد شد ) با ارسال موج دوم که به اندازه 90 درجه شيفت پيدا کرده است ( نسبت به اول ) و مدولاسيون هر يک از امواج ، دو نقطه در هر موج وجود خواهد داشت . ( هشت حالت ممکن ) . بدين ترتيب امکان ارسال سه بيت در هر سيکل بوجود خواهد  آمد:   داشتن دو وضعيت معادل يک بيت است (2=21) ، چهار وضعيت معادل دو بيت (4=22) و هشت حالت معادل سه بيت است (8=23) . با افزدون چهار موج و شيفت فاز هر يک به اندازه 15 درجه ، می توان16 حالت متفاوت را ارائه و امکان ارسال 4 بيت در هر سيکل ، فراهم خواهد شد. 

     

جدول زير نمونه های متفاوت تکنولوژی DSL را نشان می دهد .

 

نوع DSL حداکثر سرعت ارسال حداکثر سرعت دريافت حداکثر مسافت خطوط مورد نياز امکان استفاده از تلفن
ADSL 800 Kbps 8 Mbps 18,000 ft
(5,500 m)
1 Yes
HDSL 1.54 Mbps 1.54 Mbps 12,000 ft
(3,650 m)
2 No
IDSL 144 Kbps 144 Kbps 35,000 ft
(10,700 m)
1 No
MSDSL 2 Mbps 2 Mbps 29,000 ft
(8,800 m)
1 No
RADSL 1 Mbps 7 Mbps 18,000 ft
(5,500 m)
1 Yes
SDSL 2.3 Mbps 2.3 Mbps 22,000 ft
(6,700 m)
1 No
VDSL 16 Mbps 52 Mbps 4,000 ft
(1,200 m)
1 Yes


شنبه 20 آبان 1391برچسب:, :: 9:34 ::  نويسنده : عادل حیدرزاده

مراکز ارائه دهنده خدمات اينترنت ( ISP ) ، خدمات متعددی نظير پست الکترونيکی و دستيابی به اينترنت را در اختيار متقاضيان قرار می دهند . در زمان انتخاب يک ISP می بايست فاکتورهای متعددی را بررسی نمود . امنيت ، نوع و کيفيت سرويس های ارائه شده و قيمت ارائه خدمات از جمله فاکتورهای مهم در زمان انتخاب يک ISP است.

ISP چيست ؟ 
يک ISP و يا Internet Service Provider ، شرکتی است که امکان دستيابی به اينترنت و ساير سرويس های وب را فراهم می نمايد . مراکز ارائه دهنده خدمات اينترنت  علاوه بر نگهداری و پشتيبانی از يک خط مستقيم به اينترنت ، فعاليت های متعدد ديگری نظير نگهداری و پشتيانی از سرويس دهندگان وب را نيز انجام می دهند . مراکز فوق با ارائه نرم افزارهای لازم ( در صورت ضرورت )  ، يک رمز عبور حفاظت شده و يک شماره تلفن برای تماس با شبکه ، امکان استفاده از اينترنت و مبادله نامه های الکترونيکی را در اختيار متقاضيان قرار می دهند . برخی از مراکز ISP خدمات اضافه ديگری را نيز ارائه می نمايند .
مراکز ISP دارای ابعاد و اندازه های متفاوتی می باشند . برخی از آنان توسط افرادی اندک اداره می شوند و تعدادی ديگر شرکت هائی بزرگ می باشند که خدمات متنوعی را در اختيار کاربران قرار می دهند . مراکز ارائه دهند خدمات اينترنت دارای حوزه های عملياتی متفاوتی نيز می باشند . مثلا" برخی از آنان خدمات خود را صرفا" در سطح يک شهرستان ارائه داده  و برخی ديگر دارای قابليت های منطقه ای و حتی بين المللی می باشند .

مراکز ISP چه سرويس هائی را ارائه می دهند ؟
همانگونه که اشاره گرديد ، خدماتی که توسط مراکز ارائه دهنده خدمات اينترنت ارائه می گردد بسيار متنوع و در عين حال متفاوت است :

  • تقريبا" تمامی مراکز ارائه دهنده خدمات اينترنت ، سرويس هائی نظير پست الکترونيکی و استفاده از اينترنت را ارائه می نمايند .

  • نوع و کيفيت ارائه خدمات و پشتيبانی فنی توسط مراکز ارائه دهنده خدمات اينترنت دارای سطوح متفاوتی است .

  • اکثر مراکز ISP ، سرويس هاستينگ وب را نيز ارائه می نمايند. با استفاده از سرويس فوق ، متقاضيان می توانند صفحات وب شخصی خود را ايجاد و از آنان نگهداری نمايند . اختصاص فضای لازم به منظور ذخيره سازی اطلاعات از جمله وظايف يک ISP در اين رابطه است .

  • برخی از مراکز ارائه دهنده خدمات اينترنت سرويس هائی را به منظور طراحی و پياده سازی صفحات وب ارائه می نمايند .

  • تعدادی از مراکز ISP گزينه های متفاوتی را  در ارتباط با نوع دستيابی به اينترنت در اختيار متقاضيان قرار می دهند . ( Dial-up ، DSL ، مودم های کابلی ). برخی از مراکز ISP امکان دستيابی به اينترنت را   صرفا" از طريق خطوط معمولی تلفن فراهم می نمايند .

  • اکثر مراکز ISP عمليات متفاوتی نظير تهيه Backup از نامه های الکترونيکی و فايل های وب را نيز انجام می دهند . در صورتی که بازيافت نامه های الکترونيکی و فايل های وب برای شما مهم است ( در صورت بروز اشکال )، يک ISP را انتخاب نمائيد که Backup گرفتن از داده ها را در دستور کار خود قرار داده است .

چگونه يک ISP را انتخاب نمائيم ؟
برای انتخاب يک ISP پارامترهای متعددی بررسی می گردد :

  •  امنيت : آيا ISP انتخابی از رويکردهای مناسب امنيتی در جهت حفاظت اطلاعات استفاده می نمايد ؟ آيا از رمزنگاری و SSL به منظور حفاظت اطلاعات ارسالی شما نظير نام و رمز عبور استفاده می گردد ؟

  • محرمانگی : آيا ISP انتخابی دارای يک سياست تعريف شده در خصوص رعايت حريم خصوصی کاربران است ؟ آيا خيال شما از اين بابت راحت است که چه افرادی به اطلاعات شما دستيابی دارند ؟ نحوه برخورد و استفاده آنان از اطلاعات به چه صورت است ؟

  • سرويس ها : آيا ISP انتخابی سرويس های مورد نظر شما را ارائه می نمايد ؟ آيا سرويس های ارائه شده تامين کننده نياز شما می باشند ؟  آيا پشتيبانی لازم به منظور ارائه سرويس ها در اختيار شما گذاشته می شود ؟ 

  • قيمت : آيا قيمت ارائه خدمات توسط ISP  قابل قبول است ؟ آيا قيمت ارائه شده با توجه به تعداد و نوع سرويس های ارائه شده، منطقی است؟  آيا به منظور دريافت خدمات ارزان تر ، از کيفيت و امنيت چشم پوشی می نمائيد ؟

  • اعمتاد پذيری : آيا به سرويس های ارائه شده توسط ISP انتخابی می توان اعتماد داشت  و يا در اغلب موارد سرويس های مورد نظر به دلايل متفاوتی نظير پشتيبانی و نگهداری ، تعداد زياد کاربران و ...  ، غير فعال بوده و عملا" امکان استفاده از آنان وجود ندارد . در صورتی که به دلايل متفاوتی لازم است برخی از سرويس های ارائه شده غير فعال گردند آيا اين موضوع با استفاده از مکانيزم های خاصی به شما اطلاع داده می شود ؟

  • پشتيبانی کاربران : آيا ISP انتخابی دارای بخش پشتيبانی کاربران است ؟ نحوه برخورد پرسنل بخش پشتيبانی به چه صورت است ؟  آيا آنان دارای دانش لازم به منظور پاسخگوئی منطقی به سوالات شما می باشند ؟

  • سرعت : سرعت اتصال ISP انتخابی به اينترنت چگونه است ؟ آيا اين سرعت به منظور دستيابی شما به نامه های الکترونيکی و استفاده از وب کافی است؟

  • کيفيت ارائه خدمات  : آيا ISP انتخابی دارای عملکردی مثبت در کارنامه فعاليت خود است و  استفاده کنندگانی که قبلا" از خدمات آنان استفاده نموده اند ، از کيفيت ارائه خدمات راضی می باشند  ؟

 



شنبه 20 آبان 1391برچسب:, :: 9:32 ::  نويسنده : عادل حیدرزاده

  برای اتصال به اينترنت از روش های متفاوتی استفاده می گردد. استفاده از  مودم معمولی ،  مودم کابلی ،  شبکه محلی و يا خطوط DSL)Digital Subscriber Line  نمونه هائی از روش های موجود برای اتصال به اينترنت می باشند. DSL  ، يک اتصال با سرعت بالا را با استفاده از کابل های معمولی تلفن برای کاربران اينترنت فراهم می نمايد. 

مزايای DSL

  • در زمان اتصال به اينترنت ، امکان استفاده از خط تلفن برای تماس های مورد نظر همچنان وجود خواهد داشت .

  • دارای سرعتی بمراتب بالاتر از مودم های معمولی است ( 1/5 مگابايت ) .

  • نياز به کابل کشی جديد نبوده و همچنان می توان از خطوط تلفن موجود استفاده کرد.

  • شرکت ارائه دهنده DSL ، مودم مورد نظر را در زمان نصب خط فوق در اختيار مشترک قرار خواهد داد.

اشکالات  DSL

  • يک اتصال DSL هر اندازه که به شرکت ارائه دهنده سرويس فوق نزديکتر باشد، دارای کيفيت بهتری است .

  • سرعت دريافت  داده  نسبت به ارسال داده بمراتب بيشتر است ( عدم وجود توا زن منطقی )

  • سرويس فوق در هر محل قابل دسترس نمی باشد.

مبانی DSL
در زمان نصب يک تلفن ( استاندارد)  در اغلب کشورها از يک زوج کابل مسی استفاده می شود. کابل مسی دارای پهنای بمراتب بيشتری نسبت به   آن چيزی است که  در مکالمات تلفنی استفاده می گردد ( بخش عمده ای ازظرفيت پهنای باند استفاده نمی گردد ) . DSL از پهنای باند بلااستفاده  بدون تاثير گذاری منفی بر کيفيت مکالمات صوتی ، استفاده می نمايد. ( تطبيق فرکانس های خاص به منظور انجام عمليات خاص ) .
به منظور شناخت نحوه عملکرد DSL ، لازم است در ابتدا با يک  خط تلفن معمولی آشنا شويم . اکثر خطوط تلفن و تجهيزات مربوطه دارای محدوديت فرکانسی در ارتباط با سوئيچ  ، تلفن  و ساير تجهيزاتی می باشند که بنوعی در فرآيند انتقال سيگنا ل ها دخالت دارند. صدای انسان ( در يک مکالمه صوتی معمولی ) توسط سيگنال هائی با فرکانس بين صفر تا 3400 قابل انتقال است . محدوده فوق بسيار ناچيز است (مثلا" اغلب بلندگوهای استريو که دارای محدوده بين 20 تا 20.000 هرتز می باشند). کابل استفاده شده در سيستم تلفن قادر به انتقال سيگنال هائی با ظرفيت چندين ميليون هرتز می باشد. بدين ترتيب در مکالمات صوتی صرفا" از بخش بسيار محدودی از پهنای باند موجود، استفاده می گردد. با استفاده از پهنای باند استفاده نشده می توان علاوه بر بهره برداری از پتانسيل های  موجود،  بگونه ای عمل نمود که کيفيت مکالمات صوتی نيز دچار افت نگردند.  تجهيزات پيشرفته ای که اطلاعات را بصورت ديجيتال ارسال می نمايند ، قادر به استفاده از ظرفيت خطوط تلفن بصورت کامل می باشند. DSL چنين هدفی را دنبال می نمايد.
در اغلب منازل و ادارات برخی از کشورهای دنيا ، کاربران از يک DSL نامتقارن (ADSL) استفاده می نمايند. ADSL فرکانس های قابل دسترس دريک خط را تقسيم تا کاربران اينترنت قادر به دريافت و ارسال اطلاعات باشند. در مدل فوق ، فرض بر اين گذاشته شده است که سرعت دريافت اطلاعات بمراتب بيشتر از سرعت ارسال اطلاعات باشد.

صوت و داده
کيفيت دريافت و ارسال اطلاعات از طريق DSL ، به مسافت موجود بين استفاده کننده و شرکت ارائه دهنده سرويس فوق بستگی دارد. ADSL از يک تکنولوژی با نام " تکنولوژی حساس به مسافت " استفاده می نمايد. بموازات افزايش طول خط ارتباطی ، کيفيت سيگنال افت و سرعت خط ارتباطی کاهش پيدا می نمايد. ADSL دارای محدوديت 18.000 فوت ( 5.460 متر ) است . کاربرانی که در مجاورت و نزديکی شرکت ارائه دهنده سرويس DSL قرار دارند، دارای کيفيت و سرعت مناسبی بوده و بموازات افزايش مسافت ، کاربران اينترنت از نظر کيفيت و سرعت دچار افت خواهند شد.  تکنولوژی ADSL قادر به ارائه بالاترين سرعت در حالت " اينترنت به کاربر " (Downstream) تا 8 مگابيت در ثانيه است .( در چنين حالتی حداکثر مسافت 6.000 فوت و يا 1.820 متر خواهد بود ) . سرعت ارسال اطلاعات " از کاربر به اينترنت" (Upstream)  دارای محدوده 640 کيلوبيت در ثانيه خواهد بود. در عمل ،  بهترين سرعت ارائه شده برای ارسال اطلاعات از اينترنت به کاربر ، 1.5 مگابيت در ثانيه و سرعت ارسال ارسال اطلاعات توسط کاربر بر روی اينترنت ، 640 کيلوبيت در ثانيه است .
ممکن است اين سوال در ذهن خوانندگان مطرح گردد که اگر تکنولوژی DSL دارای محدوديت فاصله است ، چرا محدوديت فوق در رابطه  با مکالمات صوتی صدق نمی کند ؟ در پاسخ بايد به وجود يک تفويت کننده کوچک که Loading coils ناميده می شود ، اشاره کرد.شرکت های تلفن از تفويت کننده فوق،  به منظور تقويت سيگنال صوتی استفاده می نمايند. متاسفانه تقويت کننده فوق با سيگنال های ADSL سازگار نيست . لازم به ذکر است که سيگنال های ADSL ، در صورتيکه بخشی از خط ارتباطی از نوع فيبر نوری باشد ، قادر به ارسال و دريافت اطلاعات نخواهند بود.

تقسيم سيگنال
از دو استاندارد متفاوت برای تقسيم سيگنالها ( با يکديگر سازگار نمی باشند ) ،  استفاده می گردد. استاندارد ANSI، برای ADSL سيستمی با نام  Discrete Multitone است. (DMT). اکثر توليدکنندگان تجهيزات DSL از استاندارد فوق  تبعيت  می نمايند. استاندارد ديگری که نسبت به استاندارد DMT قديمی تر و بسادگی پياده سازی می گردد ، استاندارد Carrierless Amplitude/phase است (CAP) . استاندارد CAP ، سيگنال ها را به سه باند مجزا تقسيم می نمايد : مکالمات تلفن دارای باند صفر تا 4 کيلو هرتز، کانال دريافت اطلاعات از کاربر برای سرويس دهنده دارای باندی بين 25 تا 160 کيلو هرتز (Upstream) و کانال ارسال اطلاعات از سرويس دهنده برای کاربر ، دارای محدوده ای  که از240 کيلو هرتز شروع  می گردد.   حداکثر باند فوق به عوامل تفاوتی نظير :طول خط ، تعداد کاربران موجود در يک شرکت تلفنی خاص و ...بستگی دارد، بهرحال حداکثر محدوده باند فوق از 1.5 مگاهرتز تجاوز نخواهد کرد. سيستم CAP با استفاده از سه کانال فوق ، قادر به ارسال سيگنال های مربوطه خواهد بود.

استاندارد DMT ، نيز سيگنال های مربوطه را به کانال های مجزا تقسيم می نمايد.در استاندارد فوق از دو کانال مجزا برای ارسال و دريافت داده استفاده نمی گردد. DMT ، داده را به 247 کانال مجزا تقسيم می نمايد.هر کانال دارای باند 4 کيلو هرتز می باشند. ( وضعيت فوق مشابه آن است که شرکت تلفن مربوطه ، خط مسی موجود را به 247 خط 4 کيلو هرتزی مجزا تقسيم و هر يک از خطوط فوق را به يک مودم متصل نموده است . استفاده  همزمان از 247 مودم که هر يک دارای باند 4 کيلوهرتز می باشند). هر يک از کانال ها، کنترل و در صورتيکه کيفيت يک کانال افت نمايد ، سيگنال بر روی کانال ديگر شيفت پيدا خواهد کرد. فرآيند شيفت دادن سيگنا ل ها بين کانال های متفاوت و جستجو برای يافتن بهترين کانال ، بصورت پيوسته انجام خواهد شد. برخی از کانال ها بصورت دو طرفه استفاده می شوند ( ارسال و دريافت اطلاعات ) کنترل و مرتب سازی اطلاعات در کانال های دو طرفه و نگهداری کيفيت هر يک از 247 کانال موجود ، پياده سازی استاندارد DMT را نسبت به CAP بمراتب پيچيده تر نموده است . استاندارد DMT دارای انعطاف بمراتب بيشتری در رابطه با کيفيت خطوط و کانال ها ی مربوطه است .  

استانداردهای CAP وDMT از ديد کاربر دارای يک شباهت می باشند. در هر دو حالت از يک فيلتر به منظور فيلتر نمودن سيگنال های مربوطه استفاده می گردد. فيلترهای فوق از نوع Low-Pass می باشند. فيلترهای فوق  دارای ساختاری ساده بوده و تمام سيگنال های بالاتر از يک محدوده را بلاک خواهند کرد. مکالمات صوتی در محدوده پايين تر از 4 کيلو هرتز انجام می گيرند ، بنابراين فيلترهای فوق تمام سيگنا ل های بالاتر از محدوده فوق را بلاک خواهند کرد. بدين ترتيب از تداخل سيگنال های داده با مکالمات تلفنی جلوگيری بعمل می آيد.

تجهيزات DSL
ADSL
از دو دستگاه خاص استفاده می نمايد. يکی از دستگاهها در محل مشترکين و دستگاه ديگر برای ISP ، شرکت تلفن و يا سازمانهای ارائه دهنده خدمات DSL ، نصب می گردد. در محل مشترکين از يک ترانسيور DSL استفاده می گردد. شرکت ارائه دهنده  خدمات DSL از يک DSL Access Multiplexer  استفاده می نمايد .(DSLAM) . از دستگاه فوق به منظور دريافت اتصالات مشترکين استفاده می گردد. در ادامه به تشريح هر يک از دستگاههای فوق خواهيم پرداخت .

ترانسيور DSL
اکثر مشترکين DSL ، ترانسيور DSL را مودم DSL می نامند. مهندسين و کارشناسان شرکت های تلفن به دستگاه فوق ATU-R می گويند. صرفنظر از هر نامی که برای آن استفاده می شود ، دستگاه فوق نقطه برقراری ارتباط بين کامپيوتر کاربر و يا شبکه به خط DSL است . ترانسيور با استفاده از روش های متفاوت  به دستگاه مشترکين متصل می گردد. متداولترين روش،  استفاده از اتصالات USB و يا اترنت است .

DSLAM
دستگاه فوق در مراکز ارائه دهنده سرويس DSL نصب و امکان ارائه خدمات مبتنی بر DSL را فراهم می نمايد.  DSLAM اتصالات مربوط به تعدادی  از مشترکين را گرفته و آنها را به يک اتصال با ظرفيت بالا برای ارسال بر روی اينترنت تبديل می نمايد.  دستگاههای DSLAM دارای انعطاف لازم در خصوص استفاده از خطوط DSL  متفاوت ، پروتکل های متفاوت و مدولاسيون متفاوت (Cap,DMT)  می باشند. در برخی از مدل های فوق امکان انجام عمليات خاصی نظير اختصاص پويای آدرس های IP  به مشترکين،  نيز وجود دارد.
يکی از تفاوت های مهم بين  ADSL و مودم های کابلی ،  نحوه برخورد و رفتار DSLAM است . کاربران مودم های کابلی از يک شبکه بسته بصورت اشتراکی استفاده می نمايند. در چنين موارديکه همزمان با افزايش تعداد کاربران ، کارآئی آنها تنزل پيدا خواهد کرد. ADSL برای هر يک از کاربران يک ارتباط اختصاصی ايجاد و آن را به DSLAM متصل می نمايد. بدين ترتيب همزمان با افزايش کاربران ، کارآئی مربوطه تنزل پيدا نخواهد کرد. وضعيت فوق تا زمانيکه کاربران از تمام ظرفيت موجود خط ارتباطی با اينترنت استفاده نکرده باشند ، ادامه خواهد يافت . در صورت استفاده از تمام ظرفيت  خط ارتباطی اينترنت ، مراکز ارائه دهنده سرويس DSL می توانند نسبت به ارتقاء خط ارتباطی اينترنت اقدام تا تمام مشترکين متصل شده به DSLAM دارای کارآئی مطلوب در زمينه استفاده از اينترنت گردند.

آينده DSL  
ADSL با ساير تکنولوژي های مربوط به دستيابی به اينترنت نظير مودم های کابلی و اينترنت ماهواره ای  رقابت می نمايد. بر طبق آمار اخذ شده در سال 1999 ، بيش از 330.000  منزل در امريکا از DSL استفاده کرده اند. تعداد کاربران استفاده از مودم های کابلی تا سال 1999 به مرز 1.350.000 کاربر رسيده است . بر اساس پيش بينی بعمل آمده تا اواخر سال 2003 ، تعداد مشترکين مودم های کابلی به مرز 8.980.000 و مشترکين DSL به 9.300.000 خواهد رسيد. 
سرعت ADSL در حال حاضر حداکثر 1.5 مگابيت در ثانيه است . از لحاظ تئوری رسيدن به مرز 7 مگابايت در ثانيه دور از دسترس نمی باشد. در اين زمينه  تحقيقات عمده ای صورت گرفته و تکنولوژی VDSL مطرح شده است .

 



شنبه 20 آبان 1391برچسب:, :: 9:31 ::  نويسنده : عادل حیدرزاده

 استفاده از اينترنت و وب از سال 1994 وارد مرحله جديدی شده است .  در ابتدا از وب به منظور ارائه و توزيع اطلاعات توسط دانشگاهيان و محققين  استفاده می گرديد .  به  موازات افزايش کاربران اينترنت  ، استفاده از وب در ساير موارد خصوصا" امور تجاری نيز با استقبال مواجه گرديد.
آمازون يکی از سايت هائی است که از سال 1995 با رويکردی کاملا" تجاری در عرصه  وب مطرح شده است. سايت فوق شامل بانک اطلاعاتی مربوط به ميليون ها کالا و محصولاتی است که کاربران اينترنت می توانند در هر زمان از امکانات آن بهره مند و اقدام به خريد کالا نمايند. سايت Ebay يکی ديگر از سايت هائی است که با رويکردی تجاری ، خدمات و کالای مورد نظر را در اختيار علاقه مندان قرار می دهد.
همزمان با گرايشات  فوق ، مدلی جديدی از فعاليت های تجاری با نام ASP)Application Service Provider) در عرصه اينترنت ظهور پيدا کرد. مراکز فوق روش جديدی برای ارائه نرم افزار و خدمات نرم افزاری را مطرح نمودند. مراکز ASP در طی ساليان اخير و همزمان با گسترش اينترنت و وب به شدت فراگير شده و به عنوان مدلی جديد برای ارائه خدمات و سرويس های نرم افزاری مطرح شده اند .

تعريف يک ASP
مراکز ASP ، به شرکت ها و موسساتی اطلاق می گرددکه سرويس هائی را از طريق اينترنت ارائه می نمايند. اين نوع مراکز دارای ويژگی های زير می باشند :

  • محيط لازم برای اجرای يک نرم افزار را فراهم می نمايد.

  • مسئوليت پشتيبانی و نگهداری سرويس دهندگان  نرم افزاری را برعهده دارد.

  • پرسنل و کارمندان خاصی را به منظور نگهداری نرم افزارها استخدام می نمايد.

  • امکان دستيابی به برنامه را از طريق اينترنت فراهم می نمايد.

  • هزينه های مربوط به فضا و نگهداری را از موسسات مربوطه دريافت خواهد کرد.

مزايای ASP
مدل ASP دارای مزايای عمده ای نسبت به ساير رويکردهای سنتی است :

  • هزينه پايين برای سازمانها و موسسات تجاری  کوچک

  • پهنای باند مورد نياز برای اجرای برنامه ها به امکانات ASP بستگی خواهد داشت .

  • مدل ASP امکان ايجاد زيرساخت های لازم برای حمايت از يک نرم افزار را حتی المقدور کاهش می دهد. مثلا" اگر برنامه ای به بانک های اطلاعاتی اوراکل و يا MS-SQL نياز داشته باشد ، می بايست امکانات لازم برای پشتيبانی از برنامه و بانک اطلاعاتی فراهم گردد.

  • پرداخت هزينه توسط سازمان ها  به مراکز ASP با توجه به شرايط متعدد و رعايت مشتری صورت می پذيرد.

نمونه هائی از مراکز ASP
مراکز ASP با توجه به نوع خدمات ارائه شده دارای انواع متفاوتی می باشند. خدمات ارائه شده توسط مراکز فوق شامل موارد زير است :

  • ميزبانی وب . مراکز ارائه دهنده سرويس فوق با تهيه سخت افزار، نرم افزار و پهنای باند لازم امکان ميزبانی وب سايت های موسسات ، سازمانها و يا افراد را فراهم می نمايند .مراکز فوق بابت ميزبانی وب سايت ها ، هزينه هائی را بصورت ماهانه و يا سالانه دريافت و ممکن است بر روی يک ماشين صدها سايت را مستقر نمايند.

  • خدمات پست الکترونيکی . اکثر مراکز ASP که خدمات ميزبانی وب را ارائه می دهند ، سرويس خدمات پست الکترونيکی را نيز با استفاده از يکی از روش های موجود  در اختيار متقاضيان قرار می دهند.

موسسات و سازمانهائی که تمايل به راه اندازی وب سايت  داشته باشند، می توانند از پتانسيل های ارائه شده توسط مراکز ASP استفاده نموده و برای شروع کار ضرورتی به فراهم نمودن تمام امکانات توسط سازمان و يا موسسه مربوطه نخواهد بود. در گذشته سازمان هائی که تمايل به راه اندازی سايت داشتند، می بايست خود راسا" اقدام به تهيه و آماده سازی امکانات زير می نمودند :

  • تهيه خط ارتباطی با اينترنت با پهنای باند قابل قبول

  • تهيه روتر

  • تهيه يک يا چندين سرويس دهنده برای سرويس دهنده وب و يا سرويس دهنده خدمات پست الکترونيکی

  • استخدام کارشناسان مورد نظر برای نصب و مديريت نرم افزار و سخت افزار

امروزه با تولد مراکز ASP ، اکثر سازمان ها و موسسات می توانند از بستر و پتانسيل های فراهم شده توسط اين نوع مراکز استفاده نمايند. بديهی است مراکز ASP مسئوليت پشتيبانی و نگهداری را برعهده خواهند داشت .  استفاده از مراکز فوق برای راه اندازی وب سايت دارای مزايای عمده ای از منظر موسسات و شرکت هائی است که قصد راه اندازی  يک وب سايت را دارند :

  • مراکز ASP عموما" دارای پهنای باند قابل قبولی بوده و موسسات و سازمان ها  نگران پهنای باند نخواهند بود .

  • در صورت بروز مشکل ، کارشناسان مجرب شاغل در مراکز ASP به صورت شبانه روزی و بلافاصله مشکل را حل خواهند کرد.

  • در صورت نياز به فضای بيشتر برای ميزبانی وب ، می توان به سرعت اقدام لازم را انجام داد.

  • مراکز ASP دارای امکانات مناسب برای Backup و بازيابی اطلاعات بوده و امنتيت اطلاعات تضمين می گردد.

ASP چه امکاناتی را فراهم نمايد؟
مراکز ASP به تمام نيازهای طرح شده توسط موسسات و سازمانها پاسخ مثبت خواهند داد.  قبل از انتخاب ASP مورد نظر برای ميزبانی وب وساير خدمات مورد نظر ، می بايست برای سوالات زير پاسخ لازم را اخذ کرد :

  •  کاربران چگونه به نرم افزار دستيابی پيدا خواهند کرد؟ آيا دستيابی به برنامه از طريق يک "مرورگر" و يا يک برنامه خاص ديگر می باشد؟ در صورتی که  دستيابی به برنامه از طريق مرورگر می باشد ، کاربران می بايست دارای چه نوع تجربه و يا دانشی باشند؟

  • به مشکلات  و سوالات کاربران به چه صورت پاسخ داده خواهد شد؟ در صورتی که  پرسنل و يا کارکنان سازمانی که از خدمات مراکز ASP استفاده می نمايند دارای سوال و يا مشکلی در رابطه با برنامه باشند ، به سوالات آنان چگونه پاسخ داده می شود؟ آيا مرکز ASP آموزش های لازم را ارائه می دهد ؟

  • نحوه امنيت داده ها به چه صورت است ؟ نحوه دستيابی به داده ها توسط پرسنل مراکز ASP به چه صورت است ؟ آيا برای دستيابی به داده ها توسط پرسنل سازمان ها و موسسات لايه حفاظتی تعريف می گردد؟ آيا امکان اخذ گزارشات متنوع در رابطه با افرادی که به برنامه و داده ها دستيابی پيدا کرده اند، وجود دارد ؟ مرکز ASP در رابطه با تهديدات خارجی چه سياستی را دنبال می نمايد؟ در صورت خرابی سخت افزار ، وضعيت ايمن بودن داده ها به چه صورت است ؟

  • ارتباط ايجاد شده بين کاربر و مرکز ASP به چه صورت است ؟ داده ها در زمان درخواست کاربر از طريق مرکز ASP در اختيار گذاشته خواهد شد. آيا از يک روش امنيتی نظير : رمزنگاری ، يک شبکه VPN استفاده می شود؟

  • نحوه استقرار برنامه بر روی سرويس دهنده به چه صورت است ؟ آيا داده ها بر روی يک سرويس دهنده اختصاصی ذخيره می گردند؟ آيا برای ذخيره سازی داده ها از يک ماشين مشترک استفاده می گردد؟

  • در صورت بروز اشکال و غيرفعال شدن ماشين مربوطه ، مرکز ASP برای فعال نمودن سرويس دهنده (Online) از چه سيستم های جايگزينی استفاده می نمايد؟

  • در صورت بروز اشکال برای  هارد ديسک و يا از کارافتادن نرم افزار ، مرکز ASP از چه سياست هائی برای Recovery استفاده می نمايد.

  • در صورت بروز حوادث غير مترقبه نظير آتش سوزی ، مرکز ASP چه مدت زمانی را صرف بازسازی خود خواهد کرد ؟ سرويس های مورد نظر پس از گذشت چه زمانی مجددا" فعال خواهند شد. ؟

  • مالکيت داده ها و اطلاعات با کيست ؟ با اين که مشخص است که مالکيت داده ها و اطلاعات سازمان و يا موسسه مربوطه است ، ولی می بايست مورد فوق با صراحت در قرارداد با مراکز ASP قيد گردد.

  • در صورت تغيير مرکز ASP ، به چه صورت می توان داده های موجود بر روی مرکز ASP فعلی را خارج نمود؟

در اين راستا سوالات متعدد ديگری نيز وجود دارد که هر سازمان و يا موسسه با توجه به شرايط اختصاصی خود می تواند آنها را با مرکز ASP  مطرح نمايد.

 



شنبه 20 آبان 1391برچسب:, :: 9:30 ::  نويسنده : عادل حیدرزاده

با استفاده از نرم افزارهای ضد ويروس ، امکان شناسائی و بلاک نمودن ويروس ها قبل از آسيب رساندن به سيسيتم شما ، فراهم می گردد . با نصب اين نوع نرم افزارها بر روی سيستم خود يک سطح حفاظتی مناسب در خصوص ايمن سازی کامپيوتر و اطلاعات موجود بر روی آن ايجاد خواهد شد . به منظور استمرار سطح حفاظتی ايجاد شده ، می بايست نرم افزارهای ضدويروس بطور دائم بهنگام شده تا امکان شناسائی ويروس های جديد ، وجود داشته باشد .

نرم افزارهای ضد ويروس ، چه کار می کنند ؟
جزئيات عملکرد هر يک از برنامه های ضد ويروس با توجه به نوع هر يک از نرم افزارهای موجود ، متفاوت است . اينگونه نرم افزارها فايل های موجود بر روی کامپيوتر و يا حافظه کامپيوتر شما را به منظور وجود الگوهائی خاص که می تواند باعث ايجاد آلودگی گردند را پويش می نمايند . برنامه های ضد ويروس بدنبال الگوهائی مبتنی بر علائم خاص ، تعاريفی خاص و يا ويروس های شناخته شده ، می گردند . نويسندگان ويروس های کامپيوتری همواره اقدام به نوشتن ويروس های جديد نموده و ويروس های نوشته شده قبلی خود را بهنگام می نمايند . بنابراين لازم است که همواره بانک اطلاعاتی شامل تعاريف و الگوهای ويروس های کامپيوتری مربوط به نرم افزار ، بهنگام گردد. پس از نصب يک نرم افزار آنتی ويروس بر روی کامپيوتر خود ، می توان عمليات پويش و بررسی سيستم به منظور آگاهی از وجود ويروس را در مقاطع زمانی مشخص و بصورت ادواری انجام داد . در اين رابطه می توان از دو گزينه متفاوت استفاده نمود :

  • پويش اتوماتيک : برخی از برنامه های ضد ويروس دارای پتانسلی به منظور پويش اتوماتيک فايل ها و يا فولدرهائی خاص و در يک محدوده زمانی مشخص شده ، می باشند  .

  • پويش دستی : پيشنهاد می گردد ، پس از دريافت هرگونه فايلی از منابع خارجی و قبل از فعال نمودن و استفاده از آن ، عمليات بررسی و پويش آن به منظور شناسائی ويروس صورت پذيرد . بدين منظور عمليات زير توصيه می گردد : 
    - ذخيره و پويش ضمائم نامه های الکترونيکی و يا نرم افزارهائی که از طريق اينترنت Download می نمائيد(هرگز ضمائم نامه های الکترونيکی را مستقيما" و بدون بررسی آن توسط يک برنامه ضد ويروس ، فعال ننمائيد )  .
    -
    بررسی فلاپی ديسک ها ، CD و يا DVD به منظور يافتن ويروس بر روی آنان قبل از باز نمودن هر گونه فايلی

نحوه برخورد نرم افزار ضدويروس با يک ويروس
نرم افزارهای ضد ويروس به منظور برخورد با يک ويروس از روش های متفاوتی استفاده می نمايند . روش استفاده شده می تواند با توجه به مکانيزم پويش ( دستی و يا اتوماتيک ) نيز متفاوت باشد. در برخی موارد ممکن است نرم افزار مربوطه با ارائه يک جعبه محاوره ای ، يافتن يک ويروس را به اطلاع شما رسانده و به منظور برخورد با آن از شما کسب تکليف نمايد . در برخی حالات ديگر ، نرم افزار ضدويروس ممکن است بدون اعلام به شما اقدام به حذف ويروس نمايد.  در زمان انتخاب يک نرم افزار ضد ويروس ، لازم است به ويژگی های ارائه شده و ميزان انطباق آنان با انتظارات موجود ، بررسی کارشناسی صورت پذيرد.

از کدام نرم افزار می بايست استفاده نمود ؟
توليد کنندگان متعددی اقدام به طراحی و پياده سازی نرم افزارهای آنتی ويروس می نمايند. عملکرد اين نوع نرم افزارها مشابه يکديگر می باشد . به منظور انتخاب يک نرم افزار ضد ويروس می توان پارامترهای متعددی نظير ويژگی های ارائه شده توسط نرم افزار، قيمت و ميزان انطباق آنان با خواسته های موجود را بررسی نمود . نصب هر نوع نرم افزار ضد ويروس ( صرفنظر از نرم افزاری انتخاب شده ) ،باعث  افزايش حفاظت شما در مقابل ويروس ها می گردد. برخی از پيام های ارسالی که ادعا می نمايند شامل نرم افزارهای ضدويروس بوده و يا اينگونه نرم افزارها را به شما معرفی می نمايند، خود به منزله يک ويروس بوده  و می بايست دقت لازم در خصوص بازنمودن آنان و ضمائم مربوطه را داشته باشيم .

چگونه می توان از آخرين اخبار و اطلاعات مربوط به ويروس ها ، آگاهی يافت ؟
فرآيند بهنگام سازی در هر نرم افزار ضدويروس متفاوت بوده و می بايست در زمان انتخاب اينگونه نرم افزارها ،پتانسيل آنان در خصوص بهنگام سازی بانک اطلاعاتی تعاريف الگوها ، بررسی گردد . تعداد زيادی از نرم افزاری ضد ويروس دارای گزينه ای به منظور بهنگام سازی اتوماتيک ، می باشند. استفاده از پتانسيل فوق با توجه ايجاد ويروس های جديد ، امری لازم و اجتناب ناپذير است .

نصب يک نرم افزار ضد ويروس ، يکی از ساده ترين و در عين حال موثرترين روش های حفاظت از کامپيوتر است . آيا  صرفا" با يک نصب همه چيز تمام شده و ما همواره دارای ايمنی لازم و حفاظت مطلوب خواهيم بود ؟ پاسخ به سوال فوق قطعا" منفی بوده و اين نوع نرم افزارها دارای محدوديت های خاص خود نيز می باشند . نرم افزارهای ضد ويروس به منظور شناسائی و برخورد با ويروس ها از الگوهای شناخته شده ، استفاده می نمايند . بنابراين طبيعی است که اينگونه نرم افزارها صرفا" قادر به شناسائی و برخورد با ويروس هائی  می باشند که قبلا" الگوی آنان برای نرم افزار معرفی شده باشد . به منظور حفظ اقتدار نرم افزارهای ضد ويروس و کمک به آنان در جهت شناسائی و برخورد با ويروس های جديد ، می بايست فرآيند بهنگام سازی آنان بطور مداوم و در محدوده های زمانی مشخص ، تکرار گردد.

 



شنبه 6 آبان 1391برچسب:, :: 12:24 ::  نويسنده : عادل حیدرزاده

 
هر يک از ما در مدت زمان اتصال به اينترنت از وب سايت ها و يا وبلاگ های متعددی ديدن می نمائيم . طراحان و پياده کنندگان وب سايت ها و وبلاگ ها به منظور ارائه خدمات مورد نظر خود از امکانات و يا بهتر بگوئيم تکنولوژی های متفاوتی استفاه می نمايند . اغلب ملاقات کننده گان ، احساس خاصی نسبت به اين تکنولوژی ها نداشته و صرفا" برای آنان نوع سرويس ها و خدمات ارائه شده دارای اهميت است . برخی از تکنولوژی های استفاده شده عليرغم داشتن جنبه های مثبت و  مهم به ابزارهائی برای برنامه ريزی برخی حملات تبديل شده و حريم خصوصی کاربران را به مخاطره می اندازد . محتويات فعال ( Active contents ) و کوکی ها  ( Cookies ) از جمله موارد فوق ، می باشند.

محتويات فعال چيست ؟
در اغلب وب سايت ها به منظور افزايش پتانسيل های قابل ارائه به کاربران و يا تزئين سايت از اسکريپت هائی که باعث اجرای برنامه ها بر روی مرورگر وب می شود ، استفاده می گردد . ايجاد منوهای Drop-down و يا انجام افکت های گرافيکی متفاوت در يک صفحه وب ، نمونه هائی در اين زمينه می باشند . اين نوع اسکريپت ها که به "محتويات فعال" معروف شده اند ، اغلب به روشی برای انواع حملات نظير  سرقت اطلاعات و يا اجرای کدهای مخرب بر روی کامپيوتر کاربران، تبديل شده اند .

  • جاوا اسکريپت : جاوا اسکريپت يکی از متداولترين زبان های اسکريپت نويسی در وب است  که در اکثر وب سايت ها از آن استفاده می گردد. ( VBscript,ECMAScript و Jscript نمونه هائی ديگر در اين زمينه می باشند ) . تامين طيف وسيعی از خواسته ها ، عملکرد مناسب ، سادگی در استفاده و ترکيب آسان با ساير نرم افزارها از جمله دلايل گسترش استفاده از زبان های اسکريپت نويسی در وب می باشد.مهاجمان نيز از پتانسيل های ارائه شده توسط زبان های اسکريپت نويسی به منظور نيل به اهداف مخرب خود استفاده می نمايند . مثلا" يکی از حملات متداول که با محوريت جاوا اسکريپت صورت می پذيرد ، هدايت کاربران از يک وب سايت مطمئن به يک وب سايت مخرب است که در آن اقدام به download ويروس ها و يا جمع آوری اطلاعات شخصی کاربران می گردد .

  • اپلت های جاوا و کنترل های اکتيوايکس : اپلت های جاوا و کنترل های اکتيوايکس  برنامه هائی می باشند که بر روی کامپيوتر شما مستقر شده  و يا از طريق شبکه بر روی مرورگر شما download می گردند . در صورتی که اينگونه برنامه ها ( خصوصا" کنترل های اکتيوايکس ) توسط مهاجمان مديريت و هدايت گردند ، امکان انجام هر گونه عملياتی بر روی کامپيوتر شما وجود خواهد داشت . اپلت های جاوا معمولا" در يک محيط محدودتر اجراء می گردند . اين نوع از برنامه ها در صورت عدم ايمنی مناسب محيط ايجاد شده ، فرصت های مناسبی به منظور انواع حملات را برای مهاجمان فراهم می نمايند .

استفاده از جاوا اسکريپت ، اپلت های جاوا و کنترل های اکتيوايکس ، همواره خطرناک نمی باشد . ولی می بايست به اين موضوع دقت شود که امکانات فوق به  ابزارهائی برای انواع حملات توسط مهاجمان، تبديل شده اند . به منظور پيشگيری در خصوص محتويات فعال ، امکانات متعددی در اکثر مرورگرها پيش بينی شده است که با استفاده از آنان و تنظيم بهينه پارامترهای موجود می توان يک سطح ايمنی مناسب را ايجاد نمود. بموازات افزايش ضريب ايمنی مرورگر خود به منظور برخوردبا محتويات فعال، ممکن است محدوديت های خاصی در خصوص برخی ويژگی های ارائه شده توسط برخی سايت ها ، ايجاد گردد. در صورتی که از يک وب سايت ديدن می نمائيد که نسبت به آن شناخت کافی وجود ندارد ، می بايست پيشگيری لازم در خصوص غير فعال نمودن محتويات فعال را انجام داد. تهديدات مشابهی نيز می تواند متوجه برنامه های پست الکترونيکی باشد . تعداد زيادی از برنامه های پست الکترونيکی از برنامه های مشابه مرورگرها به منظور نمايش HTML استفاده می نمايند . بنابراين امکان تهديد محتويات فعال در خصوص نامه های الکترونيکی نيز می تواند وجود داشته باشد .به منظور پيشگيری لازم در خصوص اين نوع تهديدات می توان پيام ها را  به صورت متن معمولی ، مشاهده نمود .

کوکی چيست ؟
در زمان استفاده از اينترنت ، امکان جمع آوری و ذخيره اطلاعات شما وجود خواهد داشت . اطلاعات فوق ممکن است اطلاعاتی عمومی در خصوص کامپيوتر شما نظير آدرس IP ، نام Domain استفاده شده به منظور ارتباط با اينترنت ، نوع مرورگر و سيستم عامل ، باشد . اطلاعات جمع آوری شده می تواند شامل موارد خاصی نظير آخرين مرتبه ای که يک وب سايت را ملاقات نموده ايد  و يا اطلاعات شخصی شما در زمان استفاده از يک وب سايت خاص نظير آدرس پست الکترونيکی باشد .

  • Session cookie . اين نوع کوکی ها صرفا" و تا زمانی که از  مرورگر استفاده می گردد ، اطلاعاتی را ذخيره نموده و  پس از بستن مرورگر اطلاعات از بين می رود  . هدف از بکارگيری اين نوع کوکی ها ، ارائه تسهيلات لازم در خصوص حرکت بين صفحات متعدد است . مثلا" تشخيص مشاهده يک صفحه خاص و يا نگهداری اطلاعاتی در خصوص داده های مرتبط با يک صفحه .

  • Presistent cookie : اين نوع کوکی ها اطلاعاتی را بر روی کامپيوتر شما ذخيره می نمايند . بدين ترتيب امکان نگهداری اطلاعات شخصی مرتبط با شما فراهم می گردد . در اکثر مرورگرها برای اين نوع از کوکی ها می توان يک مدت زمان خاص را مشخص نمود( عمر مفيد )  .در صورتی که يک مهاجم امکان دستيابی به کامپيوتر شما را پيدا نمايد ، می تواند با مشاهده محتويات فايل های فوق به اطلاعات شخصی شما دسترسی نمايد.

به منظور افزايش سطح ايمنی خود ، می بايست تنظيمات امنيتی لازم در خصوص اعمال محدوديت و يا بلاک نمودن کوکی ها را در جهت حفظ حريم خصوصی ، انجام داد . در صورتی که از يک کامپيوتر عمومی استفاده می نمائيد ، می بايست کوکی ها را غير فعال نموده تا پيشگيری لازم در خصوص دستيابی سايرين به اطلاعات شخصی شما ، صورت پذيرد .

 



شنبه 6 آبان 1391برچسب:, :: 12:23 ::  نويسنده : عادل حیدرزاده

ارسال فايل و ساير مستندات به عنوان فايل ضميمه همراه يک نامه الکترونيکی به امری متداول تبديل شده است . عليرغم تمامی مزايای و پتانسل های ويژگی فوق ،  ضمائم نامه های الکترونيکی به  يکی از منابع اصلی به منظور توزيع ويروس ، تبديل شده اند . استفاده کنندگان نامه های الکترونيکی ، می بايست در زمان بازنمودن فايل های ضميمه ، دقت لازم را داشته باشند.(ولو اينکه اين نوع ضمائم و نامه های الکترونيکی توسط افرادی ارسال می گردد که شما آنان را می شناسيد ).

چرا ضمائم نامه های الکترونيکی می توانند خطرناک باشند :
شايد اين سوال برای شما مطرح شده باشد که چرا ضمائم نامه های الکترونيکی می توانند خطرناک بوده و تهديدی در مقابل ايمن سازی اطلاعات باشند؟ . در اين رابطه به موارد زير اشاره می گردد :

  • چرخش آسان نامه های الکترونيکی : چرخش و حرکت نامه های الکترونيکی بسيار ساده بوده و ويروس ها می توانند در مدت زمان کوتاهی تعداد زيادی از ماشين ها را آلوده نمايند . اکثر ويروس ها حتی به اين موضوع نياز نخواهند داشت که کاربران نامه های الکترونيکی را فوروارد نمايند . ويروس ها ، کامپيوتر کاربر را به منظور آگاهی از ليست آدرس نامه های الکترونيکی پويش نموده و به صورت اتوماتيک اقدام به ارسال پيام های آلوده برای هر يک از آدرس های موجود در دفترچه آدرس نامه های الکترونيکی ،  می نمايند . مهاجمان از اين واقعيت ناگوار استفاده می نمايند که اکثر کاربران به نامه های ارسالی بهمراه ضمائم مربوطه از جانب هر شخص اعتماد می نمايند ( سوء استفاده از حسن اعتماد کاربران ) .

  • برنامه های پست الکترونيکی ، سعی در تامين تمامی نيازهای کاربران می نمايند . تقريبا" هر نوع فايل می تواند به عنوان يک فايل ضميمه در نظر گرفته شود . بنابراين  مهاجمان دارای آزادی عمل زيادی در خصوص نوع ويروس ها ، می باشند.

  • برنامه های پست الکترونيکی دارای امکانات گسترده و متعددی در سطح لايه رابط کاربر می باشند . برخی از اين نوع برنامه ها ، امکان دريافت اتوماتيک ضمائم نامه های الکترونيکی را فراهم می نمايند. بدين ترتيب  ، امکان آلودگی سيستم بدليل دريافت يک فايل ضميمه آلوده افزايش خواهد يافت .

مراحل لازم به منظور حفاظت خود و ساير افراد موجود در ليست دفترچه آدرس

  • دقت لازم در خصوص ضمائم ناخواسته حتی در مواردی که از هويت فرد ارسال کننده ، آگاهی لازم وجود داشته باشد. صرف اين که يک نامه الکترونيکی از طرف برادر ، دوستان و يا همکاران   ارسال شده باشد ، به منزله ايمن بودن  آنان نمی باشد . تعداد زيادی از ويروس ها قادر به "جعل" آدرس و نمايش آن به صورت يک پيام ارسالی توسط اشخاص ديگر می باشند . در صورت امکان و قبل از باز نمودن فايل ضميمه ، بررسی لازم در خصوص هويت فرد ارسال کننده فايل ضميمه را انجام دهيد . در برخی موارد اين نوع نامه های الکترونيکی در ظاهری خيرخواهانه و اطلاع رسانی در خصوص ارائه يک محصول  و يا Patch جديد ، مخاطبان خود را شکار می نمايند .فراموش نکنيم که توليد کنندگان نرم افزار ، هرگز patch  و يا  محصول جديد خود را از طريق نامه الکترونيکی ، ارسال نمی نمايند .

  • ذخيره و بررسی ضمائم قبل از باز نمودن آنان  : در صورتی که شما مجبور به باز نمودن يک فايل ضميمه قبل از بررسی منبع ارسال کننده آن می باشيد ، پيشنهاد می گردد ، مراحل زير دنبال شود :
    از بهنگام بودن نرم افزار آنتی ويروس خود مطمئن شويد .
    فايل ضميمه ارسال شده را بر روی کامپيوتر خود ذخيره نمائيد .
    با استفاده از نرم افزار آنتی ويروس ، بررسی لازم در خصوص آلودگی فايل ذخيره شده را انجام دهيد .
    پس از انجام مراحل فوق و اطمينان از عدم آلودگی فايل ضميمه ، می توان آن را فعال نمود .

  • غير فعال نمودن ويژگی دريافت اتوماتيک فايل های ضميمه . به منظور تسهيل در امر دريافت و مشاهده  نامه های الکترونيکی ، تعداد زيادی از برنامه های پست الکترونيکی ، امکان دريافت اتوماتيک ضمائم نامه های الکترونيکی را در برنامه خود پيش بينی نموده اند . پيشنهاد می گردد بررسی لازم در خصوص تنظيمات موجود نرم افزار استفاده شده به منظور دريافت نامه های الکترونيکی انجام و در صورت وجود ويژگی فوق ، آن را غيرفعال نمائيد .

 



شنبه 6 آبان 1391برچسب:, :: 12:23 ::  نويسنده : عادل حیدرزاده

رمزنگاری اطلاعات ، روشی مناسب به منظور حفاظت از اطلاعات حساس است . بدين ترتيب ، صرفا" افراد مجاز قادر به دستيابی و استفاده از اطلاعات خواهند بود . 

رمزنگاری چيست ؟
رمزنگاری ، روشی به منظور ارسال يک پيام به صورت کد شده می باشد . پس از ارسال پيام ، صرفا" افرادی که دارای کليد مناسب رمزگشائی می باشند ، قادر به استفاده از پيام می باشند . افرادی که دارای کليد رمزگشائی نمی باشند ، پيام را به صورت مجموعه ای از حروف ، اعداد و کاراکترهای تصادفی مشاهده خواهند کرد . استفاده از رمزنگاری در مواردی که قصد ارسال اطلاعاتی حساس وجود داشته باشد و نمی بايست اين اطلاعات توسط افراد غيرمجاز مشاهده و مطالعه گردد ، اکيدا" توصيه شده است .
با توجه به اين که نامه های الکترونيکی بر روی اينترنت ارسال می گردند و امکان ره گيری و سوءاستفاده از آنان برای مهاجمان وجود دارد ،
می بايست يک لايه اضافه امنيتی در خصوص اطلاعات حساس را ايجاد نمود .

تفاوت رمزنگاری با امضای ديجيتال
در رمزنگاری کليد عمومی همانند امضای ديجيتال از نرم افزاری نظير PGP به منظور تبديل اطلاعات با استفاده از الگوريتم های رياضی استفاده می گردد . رمزنگاری کليد  عمومی مبتنی بر  کليدهای خصوصی و عمومی است . عليرغم وجود برخی شباهت ها بين فرآيندهای رمزنگاری و امضای ديجيتال ، در اين رابطه تفاوت هائی نيز وجود دارد : 

  • هدف رمزنگاری ، محرمانگی است .  با ترجمه محتوای پيام به يک کد ، اطلاعات مخفی نگه داشته می شوند. هدف امضای ديجيتال، استحکام و  واقعی بودن يک پيام  است. بدين منظور  بررسی لازم در خصوص فرستنده پيام و عدم تغيير محتوای آن ، انجام می شود . با اين که رمزنگاری و امضای ديجيتال می توانند مستقل از هم استفاده شوند ، امکان امضای يک پيام رمز شده نيز وجود دارد .

  • در زمان امضای يک پيام از کليد خصوصی استفاده می گردد و هر فردی که دارای کليد عمومی ارسال کننده پيام است ، قادر به بررسی صحت و اعتبار امضای ديجيتال است. ( آشنائی با امضای ديجيتال ) . در زمان رمزنگاری يک پيام از کليد عمومی فردی که اطلاعات برای وی ارسال می گردد ، استفاده شده و وی با استفاده از کليد خصوصی خود قادر به رمزگشائی پيام است . با توجه به اين که افراد  کليد خصوصی را نزد خود محرمانه نگه داشته و از آن با استفاده از رمزهای عبور، حفاظت می نمايند ، دريافت کننده  يک پيام رمز شده ، تنها شخصی است که قادر به رمزگشائی و مشاهده پيام خواهد بود .

نحوه عملکرد رمزنگاری

  • دريافت کليد عمومی افرادی که قصد ارسال اطلاعات رمز شده برای آنان را داريم . در صورت انتخاب کليد عمومی از يک حلقه کليد عمومی ، می بايست به منظور تائيد اثرانگشت صاحب کليد  با وی تماس گرفته شود  . 

  • با استفاده از کليدعمومی دريافت کننده پيام ، می بايست اطلاعات را رمز نمود. اکثر برنامه های ارسال email  دارای پتانسيل لازم به منظور انجام عمليات فوف می باشند .

  • دريافت کننده يک پيام رمز شده با استفاده از کليد خصوصی خود اقدام به رمزگشائی پيام می نمايد  .
     

 



شنبه 6 آبان 1391برچسب:, :: 12:22 ::  نويسنده : عادل حیدرزاده

فرض کنيد هارد ديسک کامپيوتر شما در اختيار فرد و يا افرادی ديگر قرار بگيرد ، آيا آنان می توانند با بررسی آن اطلاعات خاصی در خصوص شما و  نوع فعاليت هائی که انجام می دهيد را کسب  نمايند ؟ در پاسخ می بايست با صراحت گفت که چنين امری ميسر است و شايد بيش از آنچيزی که احتمال آن را می دهيد . در اين مطلب قصد داريم  به بررسی اين موضوع بپردازيم  که چگونه يک کارشناس کالبد شکافی اطلاعات کامپيوتر قادر است داده هائی را که به نظر شما مدت ها است از روی کامپيوتر  حذف و ظاهرا" اثری از آنان مشاهده نمی گردد را  جان دوباره داده و از آنان استفاده نمايد . بررسی اين موضوع از دو زاويه می تواند مفيد باشد : اول برای افرادی که قصد بازيافت اطلاعات ( recovery ) خود را دارند و دوم برای افرادی که می خواهند مقاومت سيستم خود را در مقابل بازبينی های غيرمجاز ، افزايش دهند .
به منظور ايمن سازی کامپيوتر خود و حفاظت از اطلاعات حساس موجود بر روی آن لازم نيست که حتما" يک کارشناس حرفه ای  کامپيوتر باشيم ، با اندک دانشی نسبت به نحوه عملکرد سيستم عامل نصب شده بر روی کامپيوتر نظير ويندوز، می توان اقدامات لازم  در اين خصوص را انجام داد . افشای اطلاعات حساس موجود بر روی هارد ديسک ، آگاهی از وب سايت های مشاهده شده و فايل هائی که از طريق اينترنت download شده اند  و بازيابی فايل های حذف شده،  از جمله مواردی می باشند که می تواند توسط هر فردی که به سيستم شما دستيابی پيدا می نمايد و دارای دانش مختصری در رابطه با نحوه بازيافت اطلاعات است، مورد سوء استفاده قرار گيرد . افراد فوق با در اختيار گرفتن مجموعه ای از ابزارهای موجود که بدين منظور و گاها" با اهداف خيرخواهانه طراحی  شده اند ، می توانند حتی اقدام به بازيابی داده هائی نمايند که شما قبلا" آنان را حذف نموده ايد . آنان در اين رابطه اقدام به بازيابی مجموعه ای از بيت ها و بايت ها نموده و در ادامه با قرار دادن آنان در کنار يکديگر، قادر به دستيابی و مشاهده اطلاعات حذف شده خواهند بود  .

داده های مخفی و نحوه يافتن آنان
کامپيوترهای موجود در منازل و يا سازمان ها مملو از داده هائی است که کاربران از وجود آنان بر روی سيستم خود  بی اطلاع می باشند . حتی تعداد زيادی از کارشناسان حرفه ای فن آوری اطلاعات نيز در اين رابطه اطلاعات و يا شناخت مناسبی را  ندارند . بر روی کامپيوتر مکان های دنج و خلوتی وجود دارد که داده ها در آنجا مخفی شده و  با شناخت مناسب نسبت به محل اختفای آنان،  احتمال بازيابی و سوء استفاده از آنان وجود خواهد داشت . با بازرسی مکان های فوق و بررسی ردپای داده های به جا مانده بر روی سيستم،  می توان اطلاعات زيادی در خصوص استفاده کننده کامپيوتر و نوع فعاليت های وی را کسب نمود  و حتی متوجه شد که وی با چه سرويس دهندگانی ارتباط داشته است . در ادامه به بررسی متداولترين موارد در اين خصوص خواهيم پرداخت .

 آگاهی از وب سايت های مشاهده شده
جملگی می دانيم که با بررسی history مرورگر و فايل های موقت اينترنت ( Cache ) ، می توان آگاهی لازم در خصوص وب سايت های مشاهده شده توسط کاربر يک کامپيوتر را پيدا نمود . در صورتی که نمی خواهيم ردپای استفاده از وب بر روی سيستم برجای بماند ، می بايست اين نوع فايل ها را حذف نمود .( فرآيندی ساده در اکثر مرورگرها ) .  کليک بر روی يک دکمه به منظور حذف يک فولدر به تنهائی کافی نبوده و همچنان احتمال بازيابی آنان وجود خواهد داشت  . حتی در مواردی که اقدام به پاک نمودن history مرورگر می شود ، تمامی فايل ها حذف نخواهند شد ! 
سرنخ وب سايت های مشاهده شده در مکان هائی ديگر مخفی شده و همچنان باقی خواهند ماند . با بررسی فولدرهای  Favorites و يا Bookmarks  نيز می توان اطلاعات زيادی در خصوص سايت هائی که توسط يک کاربر به تناوب استفاده می گردد را پيدا نمود . بررسی فولدر کوکی ( Cookies ) نيز می تواند نشاندهنده سايت های مشاهده شده توسط يک کاربر باشد . نظر شما در رابطه با آدرس هائی که در بخش آدرس مرورگر تايپ می گردد و ادامه آن به صورت اتوماتيک توسط برنامه مرورگر درج می گردد ، چيست ؟ يک فرد آشنا به کامپيوتر می تواند با تايپ تصادفی حروف ، متوجه شود که شما  قبلا" چه آدرس هائی را در اين بخش مستقيما" تايپ نموده ايد . آدرس وب سايت هائی را که شما مستقيما" در بخش آدرس يک مرورگر تايپ می نمائيد ( منظور کليک بر روی لينک های pop up نمی باشد ) در کليد ريجستری زير ذخيره می گردند :

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs

حذف  history در مرورگر IE باعث حذف URLs تايپ شده می گردد . در صورت تمايل،  می توان اين عمليات را مستقيما" و با اجرای برنامه regedit  انجام داد . در چنين مواردی می توان يک و يا چندين URLs را مستقيما" حذف نمود ( يافتن کليد ريجستری اشاره شده ، انتخاب يک و يا چندين URLs ، کليک سمت راست و فعال نمودن دکمه Delete ) . بررسی فولدرهای My Download و دايرکتوری های temp نيز می تواند مشخص کننده فايل های Downlaod  شده توسط شما باشد .
با استفاده از نرم افزارهائی که بدين منظور طراحی شده است ، می توان به سادگی تمامی "نشانه های وب " را از روی سيستم پاک نمود . Web Cache Illuminator ، يک نمونه در اين رابطه است .
در صورتی که شما از طريق يک فايروال از اينترنت استفاده می نمائيد ، در اغلب موارد فايروال مربوطه و يا سرويس دهنده پروکسی ليستی از وب سايت های مشاهده شده توسط کاربران و يا کامپيوترهای موجود در شبکه را ثبت می نمايد .

ساير مکان های داده های مخفی

علاوه بر موارد اشاره شده در خصوص محل اختفای داده ها خصوصا" وب سايت های مشاهده شده ، مکان های ديگری نيز وجود دارد که احتمال ذخيره سازی داده ها  و بالطبع بازيابی ( بازيافت )  آنان توسط افراد غير مجاز وجود خواهد داشت  :

  • برنامه های واژه پرداز و ساير برنامه هائی که فايل های موقتی را ايجاد می نمايند . اين فايل ها معمولا" به صورت اتوماتيک  و پس از خروج از برنامه و يا حتی راه اندازی کامپيوتر ، حذف نمی گردند . فايل های فوق ممکن است در فولدری مشابه با محل نصب برنامه و يا فولدرهای موقتی که بدين منظور توسط برنامه ايجاد می گردد ، ذخيره شوند . 

  •  Clipboard مربوط به ويندوز و يا آفيس ، می تواند داده هائی را که اخيرا" توسط  سند مربوطه  Cut و Copy شده اند ، افشاء نمايد. ( حتی در صورتی که سند مورد نظر حذف گردد ) . Clipboard آفيس ، می تواند شامل چندين آيتمی باشد که در طی مراحل قبل Cut و Copy شده اند ( صرفا" شامل آخرين آيتم نمی باشد ) .
     

  • برنامه های IM يا Instant Messenger  ممکن است بگونه ای پيکربندی شده باشند که ماحصل مکالمه و يا محاوره انجام شده را در يک فايل و بر روی هارد ديسک ذخيره نمايند . سيستم های IM سرويس گيرنده - سرويس دهنده که از طريق يک سرويس دهنده IM مرکزی امکان ارتباط را فراهم می نمايند ، ممکن است ماحصل مکالمه و يا گفتگوی انجام شده را بر روی سرويس دهنده ذخيره نمايند . ليست تماس و يا buddy موجود در اين نوع نرم افزارها نيز نشاندهنده افرادی است که شما عموما" با آنان ارتباط برقرار می نمائيد ( مثلا" چت ) .
     

  • نرم افزار پست الکترونيکی و يا برنامه مربوط به نگهداری ليست تماس شما ، ممکن است باعث افشای اطلاعات موجود در آن نظير  آدرس پست الکترونيکی ، آدرس  فيزيکی و  شماره تلفن افرادی گردد که شما با آنان در ارتباط هستيد . همچنين تقويم و ليست فعاليت های روزمره نيز می تواند برخی اطلاعات شما را افشاء نمايد .
     

  • فولدر My Documents نيز می تواند  اسنادی را که اخيرا" با آنان کار نموده ايد را مشخص نمايد . playlist مربوط به نرم افزارهای Media Player و بخش history آنان نيز می تواند نشاندهنده فايل های  تصويری و صوتی باشد که آنان را مشاهده و يا گوش داده ايد .
     

  • درايوهای مربوط به tape ، سی دی ، فلاپی و حافظه های فلش نيز ممکن است همچنان دارای نسخه هائی از اسناد و فايل هائی باشند که شما آنان را  از روی کامپيوتر حذف نموده ايد .
     

  • اطلاعاتی که اخيرا" شما اقدام به حذف آنان نموده ايد ، ممکن است همچنان و تا زمان Shut down نمودن کامپيوتر در حافظه و يا حافظه مجازی ( فايل های swap ) موجود باشند .

فايل های حذف شده
با حذف يک فايل آن فايل از روی کامپيوتر شما پاک نمی گردد  . مثلا" زمانی که شما يک نامه الکترونيکی را حذف می نمائيد ، پيام حذف شده صرفا" به يک فولدر ديگر ( Deleted Items ) ، منتقل می گردد  . زمانی که فولدر فوق خالی می گردد ( دستی و يا بر اساس برنامه زمانبندی پست الکترونيکی ) ، تمامی آيتم های موجود به صورت پيش فرض به Recycle Bin  منتقل می گردند . حتی در صورت تخليه Recycle Bin ماجرا خاتمه نيافته و فايل های حذف شده توسط سيستم عامل از روی ديسک حذف نخواهند شد . در حقيقت پس از حذف يک فايل  و يا مجموعه ای از فايل ها ، صرفا" اشاره گرهائی که به فايل های فوق اشاره می کنند از جدول سيستم فايل حذف شده و فضای استفاده شده توسط فايل های حذف شده بر روی ديسک، علامت " قابل استفاده مجدد " درج می شود . صفرها و يک هائی که داده های موجود در يک فايل را تشکيل می دهند ، همچنان در مکان های مورد نظر خود موجود بوده و احتمال بازيابی تمام و يا بخش هائی از آنان وجود خواهد داشت . حتی با فرمت کردن هارد ديسک ، فايل های حذف شده موجود بر روی آن ، دور انداخته نخواهند شد . حتما" اين سوال برای شما مطرح شده است که وجود اين نوع اطلاعات حذف شده بر روی کامپيوتر چه تهديدات امنيتی را ايجاد خواهد کرد و يا چگونه و با استفاده از چه روش و يا روش هائی امکان بازيافت مجدد آنان وجود خواهد داشت ؟

مها جمان و يا بهتر بگوئيم افراد غير مجاز با استفاده از نرم افزارهای خاصی قادر به برگرداندن داده هائی می باشند که عملا" و از ديد کاربر حذف شده ولی همچنان بر روی محيط ذخيره سازی نظير هارد ديسک موجود می باشند . معمولا" فرآيند بازيافت و ريکاوری اطلاعات عملياتی پيچيده و در عين حال طولانی است .بديهی است نرم افزارهائی که قادر به انجام اينچنين عملياتی می باشند ، بسيار گرانقيمت باشند :

به منظور بازيابی اطلاعات حذف شده می توان از برخی نرم افزارهای ارزان قيمت و يا رايگان موجود نيز استفاده نمود . برخی از نرم افزارهای فوق را می توان با مراجعه به آدرس http://free-backup-software.net/data-recovery.htm  دريافت نمود .

اکثر نرم افزارهای فوق با اين هدف طراحی شده اند که اگر شما به صورت تصادفی فايل و يا فايل هائی را حذف کرده باشيد ، امکان بازيابی مجدد آنان را در اختيار شما قرار دهند . متاسفانه مهاجمان و ساير افراد غيرمجاز نيز می توانند با استفاده از نرم افزارهای فوق به برخی از اطلاعات موجود بر روی سيستم شما دستيابی پيدا نمايند .
مهاجمان و  افراد غير مجاز  دارای آگاهی لازم در خصوص مکان هائی که ممکن است داده ها در آنجا مخفی شده اند نيز می باشند . برخی از کاربران به منظور مخفی نمودن فايل های مورد نظر خود ، آنان را در يک مکان غيرمتداول و در يک دايرکتوری خاص  نظير دايرکتوری های سيستم ذخيره می نمايند . يک جستجوی ساده برای نوع های خاصی از فايل ( نظير jpeg. و يا gif . ) و يا فايل هائی با ظرفيت بالا که تعمدا" مخفی شده اند ، باعث افشای آنان می گردد .
مهاجمان و افراد غيرمجازی که اقدام به کنکاش در يک سيستم می نمايند ، سعی می نمايند که پس از اتمام عمليات خود وضعيت هارد ديسک را به حالت اوليه  برگردانند . با توجه به اين که هر گونه تلاش در جهت بازيافت اطلاعات ممکن است تغيير داده و ساختار اطلاعاتی موجود بر روی يک هارد ديسک را بدنبال داشته باشد ، مهاجمان در ابتدا اقدام به ايجاد نسخه های ثانويه از اطلاعات موجود بر روی يک هارد ديسک نموده و در ادامه عمليات مورد نظر خود را بر روی آنان انجام می دهند ( نسخه های ثانويه در سطح بيت ايجاد می گردد ) .
در برخی موارد مهاجمان و افراد غير مجاز اقدام به نصب Spyware ( برنامه های جاسوسی ) و يا سخت افزار خاصی بر روی سيستم نموده تا به سادگی اقدام به جمع آوری و ارسال اطلاعات به يک آدرس مشخص شده را بنمايند . در اينجا لازم است به نقش خطرناک نرم افزارهای موسوم به لاگرها ( loggers ) نيز اشاره گردد که به صورت سخت افزاری و يا نرم افزاری ارائه می شوند . لاگرها ، قادر به انجام عمليات متفاوت و در ابعاد گسترده ای می باشند . ثبت تمامی اطلاعات تايپ شده توسط صفحه کليد ، مانيتور نمودن صفحه نمايشگر و گرفتن تصاوير لازم از اطلاعات موجود بر روی نمايشگر ،تکثير پيام های پست الکترونيکی و ذخيره آنان در يک فولدر خاص و يا حتی ارسال آنان به افراد و يا مراکزی خاص بر روی اينترنت بدون آگاهی کاربران ، نمونه هائی از عملکرد مخرب لاگرها می باشد .

نحوه حفاظت و ايمن سازی سيستم
در اين رابطه می توان اقدامات زير را انجام داد :

  •  حصول اطمينان از خالی بودن فولدر Deleted Items برنامه پست الکترونيکی ، حذف history مرورگر و Cache  مربوط به نگهداری موقت  فايل های اينترنت  و  تمامی فايل های temp در زمان Sign on

  • حساسيت لازم در خصوص فايل های موجود در فولدر  Downloads ، لاگ مربوط به برنامه ها ( نظير برنامه  IM )  ، و  history lists  برنامه های متفاوت

  • پيکربندی سيستم به منظور عدم نگهداری ليستی از اسنادی که اخيرا" با آنان کار شده است
     

  • رمزنگاری اسناد و فايل های حاوی اطلاعات حساس 
     

  • استفاده از رمزهای عبور مناسب در رابطه با account  مربوط به Email و ساير نرم افزارهای حفاظت شده
     

  • خاموش نمودن کامپيوتر به منظور پاک نمودن حافظه اصلی 
     

  • حذف فايل های page  و يا swap مربوط به حافظه مجازی قبل از خاموش نمودن سيستم ( فايل های فوق پس از راه اندازی مجدد کامپيوتر ايجاد خواهند شد ) .

در صورتی که قصد فروش و يا ارتقای سيستم خود را داريد و نگران اطلاعات موجود بر روی هارد ديسک آن می باشيد ، فرمت کردن آن به تنهائی کفايت نخواهد کرد . در چنين مواردی لازم است از يک برنامه  overwriting به منظور بازنويسی اطلاعات بر روی ديسک و آنهم چندين مرتبه، استفاده گردد . برنامه های زير نمونه هائی در اين زمينه می باشند .

داده ها و يا اطلاعات دارای نقشی اساسی در عصر حاضر می باشند . اهميت اين موضوع به حدی است که عصر حاضر را عصر اطلاعات ناميده اند . کامپيوتر نيز در اين هنگامه توانسته است با توجه به توان بالای پردازش ، سرعت مطلوب در امر ذخيره و بازيابی اطلاعات نقشی محوری و تعيين کننده را برعهده بگيرد . صيانت از اطلاعات حساس موجود بر روی هر کامپيوتر وظيفه ای مهم برای هر کاربر کامپيوتر است . برخی از داده های حساس در مکان های خاصی بر روی کامپيوتر ذخيره و بنوعی مخفی نگاه داشته می شوند . مهاجمان و يا افراد غير مجاز که تمايل و علاقه به وارسی و کنکاش در سيستم های کاميپوتری را دارند ، می توانند با مراجعه به محل اختفای داده ها و بازيابی آنان ، اطلاعات زيادی را در خصوص استفاده کننده کامپيوتر کسب نمايند . با کمی صبر و حوصله و دانش اندکی نسبت به کامپيوتر می توان تمهيدات  امنيتی لازم در اين خصوص را انديشيد و پيشگيری لازم را انجام داد . دستيابی و استفاده از داده های حساس توسط افراد غيرمجاز مهمترين تهديد امنيتی در حال حاضر است که می بايست همواره نسبت به آن حساسيت خاصی را داشت .

 



شنبه 6 آبان 1391برچسب:, :: 12:22 ::  نويسنده : عادل حیدرزاده


آيا شما از جمله افرادی می باشيد که به ظاهر افراد و نحوه برخورد آنان بسيار اهميت داده و با طرح صرفا" يک سوال از حانب آنان، هر آنچه را که در ارتباط با يک موضوع خاص می دانيد در اختيار آنان قرار می دهيد ؟ رفتار فوق گرچه می تواند در موارد زيادی دستاوردهای مثبتی را برای شما بدنبال داشته باشد، ولی در برخی حالات نيز ممکن است چالش ها و يا مسائل خاصی را برای شما و يا سازمان شما، ايجاد نمايد. آيا وجود اينگونه افراد در يک سازمان مدرن اطلاعاتی ( خصوصا" سازمانی که با داده های حساس و مهم سروکار دارد ) نمی تواند تهديدی در مقابل امنيت آن سازمان محسوب گردد ؟ به منظور ارائه اطلاعات حساس خود و يا سازمان خود از چه سياست ها و رويه هائی استفاده می نمائيد ؟  آيا در چنين مواردی تابع مجموعه مقررات و سياست های خاصی می باشيد ؟ صرفنظر از پاسخی که شما به هر يک از سوالات فوق خواهيد داد، يک اصل مهم در اين راستا وجود دارد که می بايست همواره به آن اعتقاد داشت : " هرگز اطلاعات حساس خود و يا سازمان خود را در اختيار ديگران قرار نداده مگر اين که مطمئن شويد که آن فرد همان شخصی است که ادعا می نمايد و می بايست به آن اطلاعات نيز دستيابی داشته باشد ."

يک حمله مهندسی اجتماعی چيست ؟
به منظور تدارک و يا برنامه ريزی يک تهاجم از نوع حملات مهندسی اجتماعی ، يک مهاجم با برقراری ارتباط با کاربران و استفاده از مهارت های اجتماعی خاص ( روابط عمومی مناسب ، ظاهری آراسته و ... ) ، سعی می نمايد به اطلاعات حساس يک سازمان و يا کامپيوتر شما دستيابی و يا به آنان آسيب رساند . يک مهاجم ممکن است خود را به عنوان فردی متواضع و قابل احترام نشان دهد . مثلا" وانمود نمايد که يک کارمند جديد است ، يک تعمير کار است و يا يک محقق و حتی اطلاعات حساس و شخصی خود را به منظور تائيد هويت خود به شما ارائه نمايد . يک مهاجم ، با طرح سوالات متعدد و برقراری يک ارتباط منطقی بين آنان،می تواند به بخش هائی از اطلاعات مورد نياز خود به منظور نفوذ در شبکه سازمان شما دستيابی پيدا نمايد . در صورتی که يک مهاجم قادر به اخذ اطلاعات مورد نياز خود از يک منبع نگردد ، وی ممکن است با شخص ديگری از همان سازمان ارتباط برقرار نموده تا با کسب اطلاعات تکميلی و تلفيق آنان با اطلاعات اخذ شده از منبع اول ، توانمندی خود را افزايش دهد . ( يک قربانی ديگر ! ) .

يک حمله Phishing چيست ؟
اين نوع از حملات شکل خاصی از حملات مهندسی اجتماعی بوده که با هدف کلاهبرداری و شيادی سازماندهی می شوند . در حملات فوق از آدرس های Email و يا وب سايت های مخرب به منظور جلب نظر کاربران و دريافت اطلاعات شخصی آنان نظير اطلاعات مالی استفاده می گردد . مهاجمان ممکن است با ارسال يک Email با ظاهری قابل قبول و از يک شرکت معتبر کارت اعتباری  و يا موسسات مالی ، از شما درخواست اطلاعات مالی را نموده  و اغلب عنوان نمايند که يک مشکل خاص ايجاد شده است و ما در صدد رفع آن می باشيم . پس از پاسخ کاربران به اطلاعات درخواستی ، مهاجمان از  اطلاعات اخذ شده به منظور دستيابی به ساير اطلاعات مالی و بانکی  استفاده می نمايند.

نحوه پيشگيری از حملات مهندسی اجتماعی و کلاهبرداری

  • به تلفن ها ، نامه های الکترونيکی و ملاقات هائی که عموما" ناخواسته بوده و در آنان از شما درخواست اطلاعاتی خاص در مورد کارکنان و يا ساير اطلاعات شخصی می گردد ، مشکوک بوده و با ديده سوء ظن به آنان نگاه کنيد . در صورتی که يک فرد ناشناس ادعا می نمايد که از يک سازمان معتبر است ، سعی نمائيد با سازمان مورد ادعای وی  تماس گرفته و  نسبت به هويت وی کسب تکليف کنيد .

  • هرگز اطلاعات شخصی و يا اطلاعات مربوط به سازمان خود را ( مثلا" ساختار و يا شبکه ها ) در اختيار ديگران قرار ندهيد ، مگر اين که اطمينان حاصل گردد  که فرد متقاضی مجور لازم به منظور دستيابی به اطلاعات درخواستی را  دارا می باشد  .

  • هرگر اطلاعات شخصی و يا مالی خود را در يک email  افشاء نکرده  و به نامه های الکترونيکی ناخواسته ای که درخواست اين نوع اطلاعات را از شما می نمايند ، پاسخ ندهيد( به لينک های موجود در اينگونه نامه های الکترونيکی ناخواسته نيز توجهی نداشته باشيد ) .

  • هرگز اطلاعات حساس و مهم شخصی خود و يا سازمان خود را بر روی اينترنت ارسال ننمائيد . قبل از ارسال اينگونه اطلاعات حساس ، می بايست Privacy  وب سايت مورد نظر به دقت مطالعه شده تا مشخص گردد که اهداف آنان از جمع آوری اطلاعات شخصی شما چيست و نحوه برخورد آنان با اطلاعات به چه صورت است ؟

  • دقت لازم در خصوص آدرس URL يک وب سايـت را داشته باشيد . وب سايت های مخرب ممکن است خود را مشابه يک وب سايت معتبر ارائه نموده که آدرس URL آنان دارای تفاوت اندکی با وب سايـت های شناخته شده باشد . وجود تفاوت اندک در حروف استفاده شده برای نام سايت و يا تفاوت در  domain ، نمونه هائی در اين زمينه می باشند ( مثلا" com . در مقابل net .) .

  • در صورت عدم اطمينان از معتبر بودن يک Email دريافتی،  سعی نمائيد با برقراری تماس مستقيم با شرکت مربوطه  نسبت به هويت آن اطمينان حاصل نمائيد . از اطلاعات موجود بر روی يک سايت مخرب به منظور تماس با آنان استفاده نمائيد چراکه اين اطلاعات می تواند شما را به مسيری ديگر هدايت نمايد که صرفا" اهداف مهاجمان را تامين نمايد . به منظور آگاهی از اين نوع حملات که تاکنون بوقوع پيوسته است ، می توانيد به آدرس   http://www.antiphishing.org/phishing_archive.html  ،  مراجعه  نمائيد .

  • با نصب و نگهداری نرم افزارهای آنتی ويروس ، فايروال ها و فيلترينگ نامه های الکترونيکی ناخواسته ( spam ) ، سعی نمائيد يک سطح حفاظتی مناسب به منظور کاهش اين نوع حملات را ايجاد نمائيد .

اقدامات لازم در صورت بروز تهاجم

  • در صورتی که فکر می کنيد به هر دليلی اطلاعات حساس سازمان خود را در اختيار ديگران ( افراد غير مجاز ) قرار داده ايد ، بلافاصله موضوع را به اطلاع افراد ذيربط شاغل در سازمان خود ( مثلا" مديران شبکه ) برسانيد . آنان می توانند در خصوص هر گونه فعاليت های غيرمعمول ويا مشکوک،هشدارهای لازم را در اسرع وقت در اختيار ديگران قرار دهند .

  • در صورتی که فکر می کنيد اطلاعات مالی شما ممکن است در معرض تهديد قرار گرفته شده باشد ، بلافاصله با موسسه مالی خود تماس حاصل نموده و تمامی حساب های مالی در معرض تهديد را مسدود نمائيد. در اين رابطه لازم است دقت ، حساسيت و کنترل لازم در خصوص هر گونه برداشت از حساب های بانکی خود را داشته باشيد .

  • گزارشی در خصوص نوع تهاجم را تهيه نموده و  آن را در اختيار سازمان های ذيربط قانونی قرار دهيد  .

 



شنبه 6 آبان 1391برچسب:, :: 12:21 ::  نويسنده : عادل حیدرزاده

شايد تاکنون شنيده باشيد که يک وب سايت مورد تهاجمی از نوع DoS قرار گرفته است . اين نوع از حملات صرفا" متوجه وب سايت ها نبوده و ممکن است شما قربانی بعدی باشيد. تشخيص حملات DoS از طريق عمليات متداول شبکه امری مشکل است ولی با مشاهده برخی علائم در يک شبکه و يا کامپيوتر می توان از ميزان پيشرفت اين نوع از حملات آگاهی يافت .

حملات از نوع ( DoS ( denial-of-service
در يک تهاجم از نوع DoS ، يک مهاجم باعث ممانعت دستيابی کاربران تائيد شده به اطلاعات و يا سرويس های خاصی می نمايد . يک مهاجم با هدف قرار دادن کامپيوتر شما و اتصال شبکه ای آن و يا کامپيوترها و شبکه ای از سايت هائی که شما قصد استفاده از آنان را داريد ، باعث سلب دستيابی شما به سايت های Email ، وب سايت ها ، account های online  و ساير سرويس های ارائه شده بر روی کامپيوترهای سرويس دهنده می گردد .
متداولترين و مشهودترين نوع حملات DoS ، زمانی محقق می گردد که يک مهاجم اقدام به ايجاد يک سيلاب اطلاعاتی در يک شبکه نمايد . زمانی که شما آدرس URL يک وب سايت خاص را از طريق مرورگر خود تايپ می نمائيد ، درخواست شما برای سرويس دهنده ارسال می گردد . سرويس دهنده در هر لحظه قادر به پاسخگوئی به حجم محدودی از درخواست ها می باشد، بنابراين اگر يک مهاجم با ارسال درخواست های متعدد و سيلاب گونه باعث افزايش حجم عمليات سرويس دهند گردد ، قطعا" امکان پردازش درخواست شما برای سرويس دهنده وجود نخواهد داشت. حملات فوق از نوع DoS می باشند، چراکه امکان دستيابی شما به سايـت مورد نظر سلب شده است .
يک مهاجم می تواند با ارسال پيام های الکترونيکی ناخواسته که از آنان با نام Spam ياد می شود ، حملات مشابهی را متوجه سرويس دهنده پست الکترونيکی نمايد . هر account پست الکترونيکی ( صرفنظر از منبعی که آن را در اختيار شما قرار می دهد ، نظير سازمان مربوطه و يا سرويس های رايگانی نظير ياهو و hotmail ) دارای ظرفيت محدودی می باشند. پس از تکميل ظرفيت فوق ، عملا" امکان ارسال Email ديگری به account فوق وجود نخواهد داشت . مهاجمان با ارسال نامه های الکترونيکی ناخواسته سعی می نمايند که ظرفيت account مورد نظر را تکميل و عملا" امکان دريافت email های معتبر را از account فوق سلب نمايند .

حملات از نوع ( DDoS (distributed denial-of-service 
در يک تهاجم از نوع DDoS ، يک مهاجم ممکن است از کامپيوتر شما برای تهاجم بر عليه کامپيوتر ديگری استفاده نمايد . مهاجمان با استفاده از نقاط آسيب پذير و يا ضعف امنتيی موجود بر روی سيستم شما می توانند کنترل کامپيوتر شما را بدست گرفته و در ادامه از آن به منظور انجام عمليات مخرب خود استفاده  نمايند. ارسال حجم بسيار بالائی داده از طريق کامپيوتر شما برای يک وب سايت و يا ارسال نامه های الکترونيکی ناخواسته برای آدرس های Email خاصی ، نمونه هائی از همکاری کامپيوتر شما در بروز يک تهاجم DDOS  می باشد . حملات فوق ، "توزيع شده " می باشند ، چراکه مهاجم از چندين کامپيوتر به منظور اجرای يک تهاجم DoS استفاده می نمايد .

نحوه پيشگيری از حملات
متاسفانه روش موثری به منظور پيشگيری در مقابل يک تهاجم DoS و يا DDoS  وجود ندارد . عليرغم موضوع فوق ، می توان با رعايت برخی نکات و انجام عمليات پيشگيری ، احتمال بروز چنين حملاتی ( استفاده از کامپيوتر شما برای تهاجم بر عليه ساير کامپيوتر ها )  را کاهش داد .

چگونه از وقوع حملات  DoS و يا DDoS  آگاه شويم ؟
خرابی و يا بروز اشکال در يک سرويس شبکه ، همواره بدليل بروز يک تهاجم DoS نمی باشد . در اين رابطه ممکن است دلايل متعددی فنی وجود داشته و يا مدير شبکه به منظور انجام عمليات نگهداری موقتا" برخی سرويس ها را غير فعال کرده باشد . وجود و يا مشاهده علائم  زير می تواند نشاندهنده بروز يک تهاجم از نوع DoS و يا DDoS باشد :

  • کاهش سرعت و يا کارآئی شبکه بطرز غير معمول ( در زمان باز نمودن فايل ها و يا دستيابی به وب سايت ها ) .

  • عدم در دسترس بودن يک سايـت خاص (بدون وجود دلايل فنی )

  • عدم امکان دستيابی به هر سايتی  (بدون وجود دلايل فنی )

  • افزايش محسوس حجم نامه های الکترونيکی ناخواسته  دريافتی

در صورت بروز يک تهاجم ، چه عملياتی را می بايست انجام داد ؟
حتی در صورتی که شما قادر به شناسائی حملات از نوع DoS و يا DDoS باشيد ، امکان شناسائی مقصد و يا منبع واقعی تهاجم ، وجود نخواهد داشت . در اين رابطه لازم است با کارشناسان فنی ماهر ، تماس گرفته تا آنان موضوع را بررسی و برای آن راهکار مناسب را ارائه نمايند .

  • در صورتی که برای شما مسلم شده است که نمی توانيد به برخی از فايل ها ی خود و يا هر وب سايتی خارج از شبکه خود دستيابی داشته باشيد ، بلافاصله با مديران شبکه تماس گرفته و موضوع را به اطلاع آنان برسانيد . وضعيت فوق می تواند نشاندهنده بروز يک تهاجم بر عليه کامپيوتر و يا سازمان شما باشد .

  • در صورتی که وضعيت مشابه آنچه اشاره گرديد را در خصوص کامپيوترهای موجود در منازل مشاهده می نمائيد با مرکز ارائه دهنده خدمات اينترنت ( ISP ) تماس گرفته و موضوع را به اطلاع آنان برسانيد . ISP مورد نظر می تواند توصيه های لازم به منظور انجام عمليات مناسب را در اختيار شما قرار دهد .

 



شنبه 6 آبان 1391برچسب:, :: 12:20 ::  نويسنده : عادل حیدرزاده


تعداد بسيار زيادی از کاربران اينترنت را افرادی تشکيل می دهند که فاقد مهارت های خاصی در زمينه فن آوری اطلاعات بوده و از امکانات حمايتی مناسبی نيز برخوردار نمی باشند . سيستم های اينگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و بطور غير مستقيم شرايط مناسبی را برای مهاجمان به منظور نيل به اهداف مخرب آنان ، فراهم می نمايند . بر اساس گزارشات متعددی که در چندين ماه اخير منتشر شده است ، تعداد حملات و آسيب پذيری اينگونه  سيستم ها ، بطرز کاملا" محسوسی افزايش يافته  است . علت اين امر را می توان در موارد زير جستجو نمود :

  • تعداد بسياری از تنظيمات پيش فرض کامپيوترها ، غير ايمن می باشد .

  • کشف نقاط آسيب پذير جديد در فاصله بين زمانی که کامپيوتر توليد و پيکربندی می گردد و تنظيماتی که اولين مرتبه توسط کاربر  انجام می شود.

  • در مواردی که ارتقاء يک نرم افزار از طريق رسانه های ذخيره سازی نظير CD و يا DVD  انجام می شود ، همواره اين احتمال وجود خواهد داشت که ممکن است نقاط آسيب پذير جديدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده باشد .

  • مهاجمان دارای آگاهی لازم در خصوص دامنه های آدرس های IP از نوع Dial-up و يا Broadband بوده و آنان را بطور مرتب پويش می نمايند .

  • کرم های بسيار زيادی بطور مرتب و پيوسته بر روی اينترنت در حال فعاليت بوده تا کامپيوترهای آسيب پذير را شناسائی نمايند .

با توجه به موارد فوق ، متوسط زمان لازم به منظور يافتن کامپيوترهای آسيب پذير در برخی  شبکه های کامپيوتر به مرز دقيقه رسيده است .
توصيه های استاندارد به کاربران خانگی ، Download  و نصب Patch های نرم افزاری در اسرع وقت و پس از اتصال يک کامپيوتر جديد بر روی اينترنت است . فرآيند فوق ، با توجه به اين که مهاجمان به صورت دائم اقدام به پويش و يافتن قربانيان خود می نمايند ، ممکن است در موارد متعددی توام با موفقيت کامل نگردد .
به منظور حفاظت کامپيوترها قبل از اتصال به اينترنت و نصب هر يک از Patch های مورد نياز ، موارد زير پيشنهاد می گردد :

  • در صورت امکان ، کامپيوتر جديد را از طريق يک فايروال شبکه ای ( مبتنی بر سخت افزار )  و يا روتر فايروال به شبکه متصل نمائيد .
    يک  فايروال شبکه ای و يا روتر فايروال  ، سخت افزاری است که کاربران می توانند آن را بين کامپيوترهای موجود در يک شبکه و دستگاههای  Broadband نظير مودم کابلی و يا DSL نصب نمايند . با بلاک نمودن امکان دستيابی به کامپيوترهای موجود بر روی يک شبکه محلی از طريق اينترنت ، يک فايروال سخت افزاری قادر به ارائه يک سطح حفاظتی مناسب برای کاربران در خصوص دريافت و نصب patch های نرم افزاری ضروری خواهد بود .
    در صورتی که قصد اتصال کامپيوتر خود به اينترنت را از طريق يک فايروال و يا روتری با پتانسيل NAT:Netwoirk Address Translation ، داشته باشيد و يکی از موارد  زير درست باشد : الف ) ماشين جديد تنها کامپيوتر متصل شده به شبکه محلی از طريق فايروال است . ب ) ساير ماشين های متصل شده به شبکه محلی پشت فايروال نسبت به نصب patch های مورد نياز بهنگام بوده و بر روی آنان کرم ها و يا ويروس هائی وجود ندشته باشد ، ممکن است به وجود يک فايروال نرم افزاری نياز نباشد .

  • در صورت امکان ، از فايروال نرم افزاری همراه کامپيوتر نيز استفاده نمائيد .
    در صورتی که سيستم عامل نصب شده بر روی کامپيوتر شما دارای يک فايروال نرم افزاری از قبل تعبيه شده می باشد ، پيشنهاد می گردد  آن را فعال نموده تا امکان اتصال سايرين به شما وجود نداشته باشد . همانگونه که اشاره گرديد ، در صورتی که کامپيوتر شما از طريق يک فايروال به شبکه متصل است و تمامی کامپيوترهای موجود در شبکه محلی نسبت به نصب هر يک از Patch های مورد نياز  بهنگام شده می باشند ، اين مرحله می تواند اختياری باشد .عليرغم موضوع فوق ، در بخشی از استراتژی "دفاع در عمق " به اين موضوع اشاره شده است که بهتر است فايروال نرم افزاری ارائه شده همراه سيستم عامل،همواره فعال گردد.  در صورتی که سيستم عامل موجود برروی کامپيوتر شما دارای يک فايروال نرم افزاری از قبل تعبيه شده نمی باشد ، می توان يک نرم افزار فايروال مناسب را تهيه نمود . پيشنهاد می گردد که اينگونه نرم افزارها از طريق رسانه های ذخيره سازی نظير CD و يا DVD نصب گردند (در مقابل اتصال به يک شبکه و دريافت نرم افزار مورد نياز از يک کامپيوتر حفاظت نشده ) . در غير اينصورت همواره اين احتمال وجود خواهد داشت که کامپيوتر شما قبل از اينکه قادر به دريافت  و نصب اينچنين نرم افزارهائی گردد ، مورد تهاجم واقع شود .

  • غير فعال نمودن سرويس های غيرضروری نظير "اشتراک فايل و چاپگر"
     اکثر سيستم های عامل به صورت پيش فرض پتانسيل "اشتراک فايل و چاپ " را فعال نمی نمايند .در صورتی که شما سيستم خود را به يک سيستم عامل جديد ارتقاء داده ايد و کامپيوتر دارای گزينه فعال "اشتراک فايل و چاپ " می باشد، بديهی است که سيستم عامل جديد نيز اين گزينه را فعال نمايد . سيستم عامل جديد ممکن است دارای نقاط آسيب پذيری باشد که شما آنان را در  نسخه قبلی سيستم عامل مربوطه از طريق نصب تمامی patchهای مورد نياز ، برطرف کرده باشيد و در سيستم عامل جديد اين وضعيت وجود ندارد. برای حل مشکل فوق پيشنهاد می گردد قبل از ارتقاء سيستم عامل ، پتانسيل "اشتراک فايل و چاپ " را غير فعال نموده و در ادامه فرآيند ارتقاء را انجام دهيد . پس از ارتقاء سيستم و نصب Patch های مورد نياز ، می توان در صورت ضرورت اقدام به فعال نمودن پتانسيل "اشتراک فايل و چاپ " نمود .

  • دريافت و نصب patch های مورد نياز
    پس از ايمن سازی کامپيوتر در مقابل حملات با استفاده از فايروال های سخت افزاری و يا نرم افزاری و غير فعال نمودن پتانسيل "اشتراک فايل و چاپ " ، می توان با اطمينان بيشتری سيستم خود را به منظور دريافت و نصب patch های مورد نياز به شبکه متصل نمود . به منظور دريافت patch های نرم افزاری، توصيه می گردد که حتما" از  سايت های ايمن و مطمئن ( وب سايت توليد کنندگان ) استفاده گردد .بدين ترتيب احتمال اين که يک مهاجم قادر به دستيابی سيستم شما از طريق برنامه هائی موسوم به  Trojan گردد ، کاهش می يابد .

 



شنبه 6 آبان 1391برچسب:, :: 12:20 ::  نويسنده : عادل حیدرزاده

  

رمزهای عبور، روشی به منظور تائيد کاربران بوده و اولين لايه امنيتی بين کاربر و اطلاعات موجود بر روی يک کامپيوتر می باشند . مهاجمان با بکارگيری برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و يا اصطلاحا" "کراک" نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ايمن آنان ، امکان حدس آنان مشکل و بالطبع افراد غير مجاز قادر به دستيابی اطلاعات شخصی شما نخواهند بود .

چرا به يک رمز عبور نياز است ؟
انسان عصر اطلاعات در طی مدت زمان حيات خود و متناسب با فعاليت های روزانه خود نيازمند استفاده از رمزهای عبور متفاوتی می باشد . بخاطر سپردن شماره کد دستگاه موبايل خود ، شماره کد دستگاههای متفاوتی نظير دستگاهای ATM برای دريافت پول ، شماره کد لازم به منظور ورود به يک سيستم کامپيوتری ، شماره کد مربوط به برنامه های کامپيوتری نظير برنامه های پست الکترونيکی ، امضای ديجيتالی درون يک بانک Online و يا فروشگاههای مجازی و موارد بسيار ديگر ، نمونه هائی در اين زمينه می باشند . نگهداری اين همه عدد ، حرف و شايد هم ترکيب آنان،  کاربران را مستاصل و گاها" نگران می نمايد . مهاجمان با آگاهی از رمز عبور شما قادر به برنامه ريزی يک تهاجم بزرگ و دستيابی به اطلاعات شما می باشند .
يکی از بهترين روش های حفاظت از اطلاعات ، حصول اطمينان از اين موضوع است که صرفا" افراد مجاز قادر به دستيابی به اطلاعات می باشد . فرآيند تائيد هويت و اعتبار کاربران در دنيای سايبر شرايط و ويژگی های خاص خود را داشته و شايد بتوان اين ادعا را داشت که اين موضوع بمراتب پيچيده تر از دنيای غيرسايبر است . رمزهای عبور يکی از متداولترين روش های موجود در خصوص تائيد افراد می باشد . در صورتی که شما رمزهای عبور را بدرستی انتخاب نکرده و يا از آنان بدرستی مراقبت ننمائيد ، قطعا" پتانسيل فوق جايگاه و کارآئی واقعی خود را از دست خواهد داد . تعداد زيادی از سيستم ها و سرويس ها صرفا" بدليل عدم ايمن بودن رمزهای عبور با مشکل مواجه شده و برخی از ويروس ها و کرم ها با حدس و تشخيص رمزهای عبور ضعيف ، توانسته اند به اهداف مخرب خود دست يابند .


چگونه می توان يک رمزعبور خوب را تعريف کرد ؟
اکثر افراد از رمزهای عبوری استفاده می نمايند که مبتنی بر اطلاعات شخصی آنان می باشد ، چراکه بخاطر سپردن اين نوع رمزهای عبور برای آنان ساده تر می باشد . بديهی است به همان نسبت ، مهاجمان نيز با سادگی بيشتری قادر به تشخيص و کراک نمودن رمزهای عبور خواهند بود . به عنوان نمونه ، يک رمز عبور چهار حرفی را در نظر بگيريد . ممکن است اين عدد ارتباطی با تاريخ تولد شما داشته و يا چهار شماره آخر شماره دانشجوئی و يا کارمندی و شماره تلفن باشد . اين نوع رمزهای عبور دارای استعداد لازم برای حملات از نوع "ديکشنری " ، می باشند . مهاجمان در اين نوع از حملات با توجه به کلمات موجود در ديکشنری ، سعی در حدس و تشخيص رمزهای عبور می نمايند .
با اين که تايپ نادرست برخی کلمات نظير
daytt در مقابل استفاده از date ممکن است مقاومت بيشتری در مقابل حملات از نوع ديکشنری را داشته باشد ، يک روش مناسب ديگر می تواند شامل استفاده از مجموعه ای کلمات و بکارگيری روش هائی خاص به منظور افزايش قدرت بخاطر سپردن اطلاعات در حافظه باشد . مثلا" در مقابل رمز عبور "hoops" ، از "IITpbb" ، استفاده نمائيد. ( بر گرفته شده از کلمات عبارت :  I Like To Play Basketball ) . استفاده از حروف بزرگ و کوچک و ترکيب آنان با يکديگر نيز می تواند ضريب مقاومت رمزهای عبور را در مقابل حملات از نوع "ديکشنری" تا اندازه ای افزايش دهد . به منظور افزايش ضريب مقاومت رمزهای عبور ، می بايست از رمزهای عبور پيچيده ای استفاده نمود که از ترکيب اعداد ، حروف الفبائی و حروف ويژه ، ايجاد شده باشند .
پس از تعريف يک رمز عبور مناسب ، برخی از کاربران از آن به منظور دستيابی به هر سيستم و يا برنامه های نرم افزاری استفاده می نمايند.( کليد جادوئی ! )  اين نوع از کاربران می بايست به اين نکته توجه نمايند که در صورتی که يک مهاجم رمز عبور شما را حدس و تشخيص دهد ، وی به تمامی سيستم هائی که با اين رمز عبور کار می کنند، دستيابی پيدا  می نمايد . به منظور تعريف رمزعبور ، موارد زير پيشنهاد می گردد :

  • عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی می باشند . اين نوع رمزهای عبور به سادگی حدس و تشخيص داده می شوند .

  • عدم استفاده از کلماتی که می توان آنان را در هر ديکشنری  و يا زبانی پيدا نمود .

  • پياده سازی يک سيستم و روش خاص به منظور بخاطرسپردن رمزهای عبور پيچيده

  • استفاده از حروف بزرگ و کوچک در زمان تعريف رمزعبور

  • استفاده از ترکيب حروف ، اعداد و حروف ويژه

  • استفاده از رمزهای عبور متفاوت برای سيستم های متفاوت

نحوه حفاظت رمزهای عبور
پس از انتخاب يک رمزعبور که امکان حدس و تشخيص آن مشکل است ، می بايست تمهيدات لازم در خصوص نگهداری آنان پيش بينی گردد . در اين رابطه موارد زير پيشنهاد می گردد :

  •  از دادن رمز عبور خود به ساير افراد جدا" اجتناب گردد .

  • از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی ميز محل کار، نزديک کامپيوتر و يا چسباندن آن بر روی کامپيوتر ، جدا" اجتناب گردد . افراديکه امکان دستيابی فيزيکی به محل کار شما را داشته باشند ، براحتی قادر به تشخيص رمز عبور شما خواهند بود.

  • هرگز به خواسته  افراديکه ( مهاجمان ) از طريق تلفن و يا نامه از شما درخواست رمز عبور را می نمايند ، توجه ننمائيد .

  •  در صورتی که مرکز ارائه دهنده خدمات اينترنت شما ، انتخاب سيستم تائيد را برعهده شما گذاشته است ، سعی نمائيد يکی از گزينه های Kerberos, challenge/response,و يا public key encryption  را در مقابل رمزهای عبور ساده ، انتخاب نمائيد .  

  • تعداد زيادی از برنامه ها امکان بخاطر سپردن رمزهای عبور را ارائه می نمايند ، برخی از اين برنامه ها دارای سطوح مناسب امنيتی به منظور حفاظت از اطلاعات نمی باشند . برخی برنامه ها نظير برنامه های سرويس گيرنده پست الکترونيکی ، اطلاعات را به صورت متن ( غيررمزشده ) در يک فايل بر روی کامپيوتر ذخيره می نمايند . اين بدان معنی است که افراديکه به کامپيوتر شما دستيابی دارند، قادر به کشف تمامی رمزهای عبور و دستيابی به اطلاعات شما خواهند بود . بدين دليل ، همواره بخاطر داشته باشيد زمانی که از يک کامپيوتر عمومی ( در کتابخانه ، کافی نت و يا يک کامپيوتر مشترک در اداره ) ، استفاده می نمائيد ، عمليات logout را انجام دهيد . برخی از برنامه ها از يک مدل رمزنگاری مناسب به منظور حفاظت اطلاعات استفاده می نمايند . اين نوع برنامه ها ممکن است دارای امکانات ارزشمندی به منظور مديريت رمزهای عبور باشند .

 



شنبه 6 آبان 1391برچسب:, :: 12:19 ::  نويسنده : عادل حیدرزاده

به نظر شما به منظور افزايش ايمن سازی و حفاظت مطلوب اطلاعات موجود بر روی يک کامپيوتر ، صرفا" می بايست در انتظار معجزه ای بود که از آستين نرم افزار و يا سخت افزار بيرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افرادی که  مشهور به کاربران کامپيوتر شده ايم ، چه نوع تغييری را در رفتار خود می بايست انجام داده تا ما هم سهمی در پيشگيری از فجايع اطلاعاتی را داشته باشيم ؟ آيا می بايست برخی عادات را ترک و برخی ديگر را ملکه ذهن خود نمائيم ؟ انسان عصر اطلاعات می بايست در کنار استفاده از فن آوری های متعدد ، سعی نمايد که برخی عادات و حرکات پسنديده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و يا بهتر بگوئيم شانس خرابی اطلاعات و يا کامپيوتر را کاهش دهد . 

چگونه می توان  امکان دستيابی ساير افراد به اطلاعات موجود برروی يک کامپيوتر را به حداقل مقدار ممکن رساند؟
دسـيابی به يک کامپيوتر به دو صورت فيزيکی و از راه دور  ، امکان پذير می باشد . شما می توانيد بسادگی افرادی را  که قادر به دستيابی فيزيکی به سيستم و کامپيوتر شما می باشند را شناسائی نمائيد. ( مثلا" افراد خانواده و يا  همکاران ) . آيا شناسائی افراديکه می توانند از راه دور به سيستم شما متصل گردند ، نيز امری ساده است ؟  پاسخ سوال فوق ، منفی است  و شناسائی افرادی که از راه دور به سيستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای يک کامپيوتر هستيد و آن را به يک شبکه ( مثلا" اينترنت ) متصل نموده ايد ، قطعا" در معرض تهديد و آسيب خواهيد بود . استفاده کنندگان کامپيوتر و کاربران شبکه های کامپيوتری ( خصوصا" اينترنت ) ، می توانند با رعايت برخی نکات که می بايست به عادت تبديل شوند ، ضريب مقاومت و ايمنی سيستم خود را  افزايش دهند . در ادامه به برخی از اين موارد اشاره می گردد :

  •  قفل نمودن کامپيوتر زمانی که از آن دور هستيم : حتی اگر صرفا" برای چند دقيقه کامپيوتر خود را ترک می کنيد ، زمان کافی برای افراد ديگر به منظور آسيب رساندن به اطلاعات شما وجود خواهد داشت . شما با قفل نمودن کامپيوتر خود ، عرصه را برای افراديکه با نشستن پشت کامپيوتر شما قصد دستيابی بدون محدوديت به تمامی اطلاعات شما را دارند ، تنگ خواهيد کرد .

  • قطع ارتباط با اينترنت زمانی که از آن استفاده نمی گردد . پياده سازی فنآوری هائی نظير DSL و مودم های کابلی اين امکان را برای کاربران فراهم نموده است که همواره به اينترنت متصل و اصطلاحا" online باشند . اين مزيت دارای چالش های امنيتی خاص خود نيز می باشد . باتوجه به اين که شما بطور دائم به شبکه متصل می باشيد ، مهاجمان و  ويروس های کامپيوترهای فرصت بيشتری برای يافتن قربانيان خود خواهند داشت. در صورتی که کامپيوتر شما همواره به اينترنت متصل است . می بايست در زمانی که قصد استفاده از اينترنت را نداريد ، اتصال خود را غير فعال نمائيد . فرآيند غيرفعال نمودن اتصال به اينترنت به نوع ارتباط ايجاد شده ، بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپيوتر و يا مودم .

  • بررسی تنظيمات امنيتی : اکثر نرم افزارها نظير برنامه های مرورگر و يا پست الکترونيکی ، امکانات متنوعی را به منظور پيکربندی سفارشی متناسب با شرايط و خواسته استفاده کنندگان ، ارائه می نمايند . در برخی موارد همزمان با فعال نمودن برخی از گزينه ها از يکطرف امکان استفاده از سيستم راحت تر شده و از طرف ديگر ممکن است احتمال آسيب پذيری شما در مقابل حملات ، افزايش يابد. در اين رابطه لازم است تنظيمات امنيتی موجود در نرم افزار را بررسی نموده و گزينه هائی را انتخاب نمائيد که علاوه بر تامين نياز شما ، آسيب پذيری سيستم شما در مقابل حملات را افزايش ندهد . در صورتی که يک Patch و يا نسخه جديدی از يک نرم افزار را بر روی سيستم خود نصب می نمائيد که ممکن است تغييراتی را در تنظيمات انجام شده ، اعمال نمايد ، می بايست بررسی مجدد در خصوص تنظيمات امنيتی را انجام تا اين اطمينان حاصل گردد که سيستم دارای شرايط مناسب و مقاوم در مقابل تهديدات است .

به منظور افزايش مقاومت سيستم در مقابل خرابی و از دست دادن اطلاعات ، می بايست به ابعاد ديگری نيز توجه داشت . برخی مواقع تهديد اطلاعات و در معرض آسيب قرار گرفتن آنان از جانب افراد نبوده و اين موضوع به عوامل طبيعی و فنی ديگری بستگی دارد. با اينکه روشی برای کنترل و يا پيشگيری قطعی اين نوع از حوادث وجود ندارد ولی می توان با رعايت برخی نکات ميزان خرابی را کاهش داد :

  • حفاظت کامپيوتر در مقابل نوسانات جريان برق : در صورت وجود نوسانات شديد برق ، می بايست کامپيوتر را خاموش و کابل های آن را از پريز مربوطه جدا نمود . با اينکه برخی از منابع تغذيه ، امکان حفاظت سيستم در مقابل نوسانات برق را افزايش می دهند ،  ولی آنان به تنهائی به منظور حفاظت سيستم در مقابل نوسانات جريان برق کافی نبوده و می توان در اين رابطه از محصولاتی ديگر نظير ups در زمان ايجاد نوسانات برق و يا قطع برق ، استفاده نمود .

  • backup  گرفتن از داده ها : صرفنظر از اين که شما خود را در مقابل مسائل ايمنی محافظت نموده باشيد ، همواره احتمال بروز حوادثی وجود خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای يک مورد تجربه باشيد که در آن يک و يا چندين فايل خود را در اثر بروز حادثه ای از دست داده باشيد (مثلا" توسط عملکرد يک کرم  و يا ويروس ، يک حادثه طبيعی و يا يک مشکل خاص که در سخت افزار سيستم ايجاد شده باشد) . تهيه منظم فايل backup بر روی يک CD و يا شبکه ، نگرانی های احتمالی را کاهش خواهد داد . تشخيص اين که در چه مقاطع زمانی و به چه صورت از اطلاعات backup گرفته شود يک تصميم شخصی است . در صورتی که شما بطور دائم در حال افزودن و يا تغيير داده های موجود بر روی کامپيوتر می باشيد ، می توان عمليات backup را با فرکانس بيشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:28 ::  نويسنده : عادل حیدرزاده

امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده  در رابطه با نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب  منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی  ، بسرعت و بسادگی ميسر گردد .
اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادی  اندک  از سرويس های سيستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنيتی شناخته شده ، استفاده نموده  و در اين راستا ابزارهای  متنوع ، موثر و گسترده ای را به منظور نيل به اهداف خود ، بخدمت می گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان هدف ، انتخاب می نمايند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظير : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمايند. آگاهی از مهمترين نقاط آسيب پذير در سيستم های  عامل ، امری ضروری است . با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می باشند.
شناسائی متداولترين پورت هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است .  برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام يک تهاجم مورد استفاده قرار گرفته است . با بلاک نمودن اينگونه پورت ها ، حداقل امکانات لازم به منظور ايجاد يک محيط ايمن ايجاد خواهد شد . بهترين روشی که در اين رابطه توصيه شده است ، بلاک نمودن تمامی پورت ها ( غيرفعال نمودن تمامی ترافيک ) و صدور مجوز جداگانه برای هر يک از پروتکل های مورد نياز در يک سازمان و با توجه به شرايط موجود می باشد . حتی در صورتی که تمامی پورت ها بلاک شده باشند ، می بايست بطور مستمر آنان را به منظور تشخيص مزاحمت ها و سوء استفاده های احتمالی مانيتور نموده  تا در صورت بروز مشکلات احتمالی سريعا" نسبت به رفع آنان اقدام گردد .
بخاطر داشته باشيد که پورت های زير را می بايست بر روی تمامی کامپيوترهای ميزبان با لحاظ  نمودن مسائل امنيتی پيکربندی نمود . غير فعال نمودن پورت های زير خلاء طراحی يک سياست امنيتی  را پر نخواهد کرد و می بايست در اين رابطه تابع يک سيستم و سياست امنيتی مناسب باشيم .
جدول زير متداولترين پورت های آسيب پذير را تاکنون توسط مهاجمان بکار گرفته شده است ، نشان می دهد : 

Name

Port

Protocol

Description

Small services <20 tcp/udp small services
FTP 21 tcp file transfer
SSH 22 tcp login service
TELNET 23 tcp login service
SMTP 25 tcp mail
TIME 37 tcp/udp time synchronization
WINS 42 tcp/udp WINS replication
DNS 53 udp naming services
DNS zone transfers 53 tcp naming services
DHCP server 67 tcp/udp host configuration
DHCP client 68 tcp/udp host configuration
TFTP 69 udp miscellaneous
GOPHER 70 tcp old WWW-like service
FINGER 79 tcp miscellaneous
HTTP 80 tcp web
alternate HTTP port 81 tcp web
alternate HTTP port 88 tcp web (sometimes Kerberos)
LINUXCONF 98 tcp host configuration
POP2 109 tcp mail
POP3 110 tcp mail
PORTMAP/RPCBIND 111 tcp/udp RPC portmapper
NNTP 119 tcp network news service
NTP 123 udp time synchronization
NetBIOS 135 tcp/udp DCE-RPC endpoint mapper
NetBIOS 137 udp NetBIOS name service
NetBIOS 138 udp NetBIOS datagram service
NetBIOS/SAMBA 139 tcp file sharing & login service
IMAP 143 tcp mail
SNMP 161 tcp/udp miscellaneous
SNMP 162 tcp/udp miscellaneous
XDMCP 177 udp X display manager protocol
BGP 179 tcp miscellaneous
FW1-secureremote 256 tcp CheckPoint FireWall-1 mgmt
FW1-secureremote 264 tcp CheckPoint FireWall-1 mgmt
LDAP 389 tcp/udp naming services
HTTPS 443 tcp web
Windows 2000 NetBIOS 445 tcp/udp SMB over IP (Microsoft-DS)
ISAKMP 500 udp IPSEC Internet Key Exchange
REXEC 512 tcp } the three
RLOGIN 513 tcp } Berkeley r-services
RSHELL 514 tcp } (used for remote login)
RWHO 513 udp miscellaneous
SYSLOG 514 udp miscellaneous
LPD 515 tcp remote printing
TALK 517 udp miscellaneous
RIP 520 udp routing protocol
UUCP 540 tcp/udp file transfer
HTTP RPC-EPMAP 593 tcp HTTP DCE-RPC endpoint mapper
IPP 631 tcp remote printing
LDAP over SSL 636 tcp LDAP over SSL
Sun Mgmt Console 898 tcp remote administration
SAMBA-SWAT 901 tcp remote administration
Windows RPC programs 1025 tcp/udp } often allocated
Windows RPC programs to   } by DCE-RPC portmapper
Windows RPC programs 1039 tcp/udp } on Windows hosts
SOCKS 1080 tcp miscellaneous
LotusNotes 1352 tcp database/groupware
MS-SQL-S 1433 tcp database
MS-SQL-M 1434 udp database
CITRIX 1494 tcp remote graphical display
WINS replication 1512 tcp/udp WINS replication
ORACLE 1521 tcp database
NFS 2049 tcp/udp NFS file sharing
COMPAQDIAG 2301 tcp Compaq remote administration
COMPAQDIAG 2381 tcp Compaq remote administration
CVS 2401 tcp collaborative file sharing
SQUID 3128 tcp web cache
Global catalog LDAP 3268 tcp Global catalog LDAP
Global catalog LDAP SSL 3269 tcp Global catalog LDAP SSL
MYSQL 3306 tcp database
Microsoft Term. Svc. 3389 tcp remote graphical display
LOCKD 4045 tcp/udp NFS file sharing
Sun Mgmt Console 5987 tcp remote administration
PCANYWHERE 5631 tcp remote administration
PCANYWHERE 5632 tcp/udp remote administration
VNC 5800 tcp remote administration
VNC 5900 tcp remote administration
X11 6000-6255 tcp X Windows server
FONT-SERVICE 7100 tcp X Windows font service
alternate HTTP port 8000 tcp web
alternate HTTP port 8001 tcp web
alternate HTTP port 8002 tcp web
alternate HTTP port 8080 tcp web
alternate HTTP port 8081 tcp web
alternate HTTP port 8888 tcp web
Unix RPC programs 32770 tcp/udp } often allocated
Unix RPC programs to   } by RPC portmapper
Unix RPC programs 32899 tcp/udp } on Solaris hosts
COMPAQDIAG 49400 tcp Compaq remote administration
COMPAQDIAG 49401 tcp Compaq remote administration
COMPAQDIAG 49401 tcp Compaq remote administration

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:27 ::  نويسنده : عادل حیدرزاده



چهار شنبه 3 آبان 1391برچسب:, :: 13:23 ::  نويسنده : عادل حیدرزاده


با اين که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با ساير افراد می باشند ، ابزارهای استفاده شده برای اين نوع از مبادلات اطلاعاتی  online می تواند خطرناک بوده و  نتايج مخربی را به دنبال داشته باشد .

تفاوت ابزارهای استفاده شده برای مبادلات online
به منظور مبادله اطلاعاتی  online بر روی اينترنت ، از ابزارهای متعددی استفاده می گردد . بررسی ويژگی هر يک از اين ابزارهای موجود بهمراه تهديدات مربوطه ، امکان استفاده ايمن و مطمئن از اين نوع ابزارها را فراهم می نمايد .

  • برنامه های Instant messaging ) IM)  : از اين نوع برنامه ها به منظور تفريح ، سرگرمی ، ارسال پيام ، ارتباط صوتی و يا تصويری با ساير افراد استفاده می گردد . از برنامه های فوق در سازمان ها به منظور ارتباط بين کارکنان نيز استفاده می گردد. صرفنظر از نوع برنامه انتخابی IM ، اين نوع برنامه ها بستر مناسبی به منظور ارتباط يک به يک را ايجاد می نمايد . 

  • اطاق های چت : اطاق های چت صرفنظر از عمومی بودن و يا خصوصی بودن ، تالارهائی برای گروههای خاص از مردم و به منظور ارتباط با يکديگر می باشند .اکثر اطاق های چت مبتنی بر خصايص مشترکی می باشند : مثلا" اطلاق هائی مختص افرادی با سن خاص و يا علائق مشترک . با اينکه اکثر برنامه های سرويس گيرنده IM از چت ، حمايت می کنند ، برنامه های IM همچنان و بر اساس روش سنتی خود ابزاری برای ارتباطات يک به يک می باشند . در حالی که چت  به صورت سنتی ابزاری برای ارتباط چند نفر به چند نفر می باشد .

به منظور طراحی و پياده سازی برنامه های فوق از فن آوری های متعددی نظير : IM ، IRC و يا Jabber  استفاده می گردد . برخی از نرم افزارهای ارائه شده با ترکيب چندين قابليت توانسته اند پاسخگوی خواسته های متنوع کاربران باشند .

تهديدات اين نوع برنامه ها چيست ؟

  • وجود ابهام در خصوص هويت مخاطب . در برخی موارد نه تنها شناسائی مخاطب و شخصی که در حال ارتباط با وی هستيد مشکل می باشد بلکه ماهيت انسانی و رفتاری وی نيز قابل پيش بينی نخواهد بود. مردم ممکن است در رابطه با هويت خودشان ، گزاف گفته ، account ها ممکن است در معرض سوء ظن باشند و يا ممکن است کاربران عمليات logout را فراموش نمايند . در برخی موارد ممکن است يک account توسط چندين نفر و به صورت مشترک استفاده می گردد . تمامی موارد فوق ، دليلی است بر اين ادعا که نمی توان بطور واقعی و حقيقی در رابطه با ماهيت شخصی که در حال گفتگو با وی هستيد ، قضاوت کرده و به يک سطح مطلوب از اطمينان دست پيدا کرد . 

  •  کاربران ، مستعد انواع حملات می باشند . سعی کنيد به شخصی بقبولانيد که برنامه ای را اجراء و يا بر روی يک لينک ، کليک نمايد . اجرای يک برنامه به توصيه ديگران و يا کليک بر روی يک لينک پيشنهادی توسط سايرين ، يکی از روش های متداول به منظور انجام برخی تهاجمات می باشد . اين موضوع در اطاق های چت و يا برنامه های IM امری متداول و مرسوم است . در محيطی که يک کاربر در اين انديشه است که در يک جو مطمئن و اعتماد پذير در حال گفتگو با اشخاص است ، يک کد مخرب و يا يک مهاجم می تواند شانس بيشتری برای رسيدن به اهداف خود  و به دام انداختن ساير افراد را داشته باشد .

  •  عدم وجود آگاهی لازم در خصوص ساير افراد درگير و يا ناظر گفتگو : مبادلات online بسادگی ذخيره می گردند و در صورتی که شما از يک سرويس اقتصادی رايگان استفاده می نمائيد، ماحصل گفتگوی انجام شده می تواند بر روی يک سرويس دهنده ذخيره شده ( logs ) و شما هيچگونه کنترلی در خصوص اين logs نخواهيد داشت . شما نمی دانيد که آيا اشخاص و افراد ديگر نظاره گر اين گفتگو می باشند يا خير ؟ يک مهاجم می تواند بسادگی اقدام به شنود اطلاعات و ره گيری آنان از طريق مبادلات اطلاعاتی انجام شده در اطاق های چت نمايد .

  • نرم افزاری که شما بدين منظور استفاده می نمائيد ممکن است دارای نقاط آسيب پذير خاص خود باشد . همانند ساير نرم افزارها ، نرم افزارهای چت ، ممکن است دارای نقاط آسيب پذيری باشند که مهاجمان با استفاده از آنان می توانند به اهداف خود نائل گردند .

  • تنظيمات امنيتی پيش فرض انجام شده ، ممکن است به درستی مقداردهی نشده باشند . تنظيمات امنيتی در نرم افزارهای چت ، با نگرشی خيرخواهانه و ساده در نظر گرفته شده تا بدينوسيله و به زعم خود پتانسيل های بيشتری را در اختيار متقاضيان قرار دهند . رويکرد فوق ، کاربران و استفاده کنندگان از اين نوع برنامه ها را مستعد انواع حملات توسط مهاجمان می نمايد .

چگونه می توان از اين ابزارها به صورت ايمن استفاده نمود ؟

  •  بررسی و ارزيابی تنظيمات امنيتی  :در اين رابطه لازم است تنظيمات پيش فرض در نرم افزار به منظور بهينه سازی امينتی آنان بررسی گردد .مطمئن شويد که ويژگی دريافت اتوماتيک فايل ( Download ) ، غير فعال شده باشد. برخی از نرم افزارهای چت ، امکان ارتباط محدود با افراد را ارائه می نمايد . در صورتی که از اين نوع برنامه ها استفاده می نمائيد ، پيشنهاد می گردد ويژگی فوق فعال گردد .

  • هشياری و دقت لازم در خصوص افشای اطلاعات. تا زمانی که نسبت به هويت طرف درگير در ارتباط اطمينان لازم را کسب نکرده ايد ، از افشای اطلاعات شخص و مهم خود جدا" اجتناب کنيد . مبادله اطلاعات در اطاق های چت می بايست با دقت و حساسيت بالا ، انجام شود .هرگز اطلاعات تجاری و حساس مربوط به سازمان خود را در  اطاق های چت و يا برنامه های عمومی IM  افشاء و برملاء ننمائيد .

  • شناسائی هويت افراديکه در حال گفتگو با آنان هستيد ( حتی المقدور ). در برخی موارد تشخيص هويت فردی که در حال گفتگو با وی می باشيد ، چندان حائز اهميت نمی باشد. در صورتی که شما نيازمند سطح خاصی از اطمينان در خصوص شخص مورد نظر می باشيد و يا قصد اشتراک اطلاعاتی خاص با وی را داريد ، شناسائی هويت مخاطب بسيار حائز اهميت است (مطمئن شويد شخصی که در حال گفتگو با وی هستيد ، همان شخص مورد نظر شما است ) .

  • عدم اعتماد و باور هر چيز :اطلاعات و يا توصيه هائی که شما از طريق يک اطاق چت و يا برنامه های IM دريافت می نمايد، ممکن است نادرست ، غلط و حتی  مخرب باشند . در اينگونه موارد می بايست در ابتدا بررسی لازم در خصوص صحت اطلاعات و يا دستورالعمل های ارائه شده ، انجام و در ادامه از آنان استفاده گردد.

  • بهنگام نگه داشتن نرم افزارها : فرآيند بهنگام سازی نرم افزارها شامل نرم افزار چت ، مرورگر وب ، سيستم عامل ، برنامه سرويس گيرنده پست الکترونيکی و برنامه آنتی ويروس است . عدم بهنگام بودن هر يک از برنامه های فوق می تواند زمينه بروز تهاجمات توسط مهاجمان را فراهم نمايد .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:15 ::  نويسنده : عادل حیدرزاده

تعداد زيادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و يا علمی را انجام می دهند ، از کامپيوترهای Laptop استفاده می نمايند . استفاده از اين نوع کامپيوترها ، به دليل کوچک بودن و حمل آسان به امری متداول تبديل شده است . با توجه به گسترش استفاده ازکامپيوترهای فوق ، سارقين نيز بر روی اين موضوع سرمايه گذاری کرده و  برنامه ريزی لازم در خصوص سرقت آنان را  انجام می دهند. ( اهدافی جالب ، جذاب و چند منظوره !) . تمامی استفاده کنندگان کامپيوترهای Laptop ، می بايست دقت لازم در خصوص حفاظت از ماشين و اطلاعات موجود بر روی آن را داشته باشند .

تهديدات
صرفا" خود شما می توانيد تشخيص دهيد که با سرقت کامپيوتر
، چه چيزی در معرض تهديد قرار خواهد گرفت . اولين موضوع نگران کننده ، سرقت خود کامپيوتر است و در صورتی که سارق کامپيوتر ، قادر  به دستيابی اطلاعات موجود بر روی کامپيوتر گردد ، تمامی اطلاعات در معرض تهديد قرار خواهند گرفت.افراد غير مجاز، نمی بايست به  اطلاعات مهم سازمانها  و يا اطلاعات حساس مشتريان دستيابی پيدا نمايند . احتمالا" اخبار متعددی در خصوص  نگرانی و هراس سازمان هائی  را شنيده ايد که برخی از کامپيوترهای Laptop آنان گم و يا به سرقت رفته است . علت اصلی اين همه نگرانی به وجود اطلاعات حساس و مهم بر روی اينگونه از کامپيوترها برمی گردد. حتی اگر بر روی آنان، اطلاعات حساس سازمانی وجود نداشته باشد ، ساير اطلاعات موجود در معرض تهديد خواهند بود . اطلاعاتی نظير : قرار ملاقات ها ، رمزهای عبور ، آدرس های Email و ساير اطلاعات مرتبط .

توصيه هائی به منظور حفاظت کامپيوترهای Laptop

  •  حفاظت از کامپيوتر با استفاده از رمز عبور . پيشنهاد می گردد به منظور استفاده از کامپيوتر و Log in نمودن به آن از يک رمز عبور استفاده شود ( نحوه انتخاب و حافظت از رمزهای عبور ) .

  • نگهداری کامپيوتر در تمامی مدت نزد  خود : در زمان مسافرت ، کامپيوتر Laptop  را نزد خود نگهداری نمائيد . در اغلب موارد ، سارقين به دنبال فرصت های مناسبی می باشند که بتوانند به اهداف خود نائل گردند ( بررسی اطاق های هتل به منظور دسترسی به کامپيوترهای بی مراقب ) . در صورتی که قصد شرکت در يک همايش و يا نمايشگاه بازرگانی را داريد ، لازم است به اين موضوع دقت شود که اين نوع مکان ها شرايط مناسب و مطلوبی را برای سارقين فراهم می نمايند . 

  • کم اهميت جلوه دادن داشتن يک کامپيوتر Laptop . ضرورتی ندارد که تبليغ داشتن کامپيوتر Laptop خود را برای سارقين انجام دهيد ! سعی نمائيد در مکان های عمومی از کامپيوترهای Laptop استفاده نکرده و برای جابجائی آنان از کيف های سنتی استفاده نگردد .

  • استفاده از يک قفل و يا دزدگير  : تعداد زيادی از شرکت ها، قفل ها و يا دزدگيرهائی را ارائه نموده اند که می توان با تهيه آنان ، حفاظت کامپيوتر Laptop خود را افزايش داد . در صورتی که شما اغلب مسافرت می نمائيد و يا در مکان های شلوغ مشغول به کار هستيد ، می توانيد از تجهيزات فوق به منظور ايمن سازی کامپيوتر Laptop خود استفاده نمائيد . 

  • گرفتن backup  از فايل های موجود بر روی کامپيوتر . به منظور پيشگيری در خصوص از دست دادن اطلاعات ، پيشنهاد می گردد از اطلاعات مهم موجود بر روی کامپيوتر، Backup گرفته شده و آنان را در يک مکان جداگانه ذخيره نمائيد ( چند عادت خوب امنيتی ) . در چنين مواردی نه تنها شما قادر به دستيابی اطلاعات خواهيد بود ، بلکه در صورت سرقت کامپيوتر ، امکان بررسی اين موضوع که چه اطلاعاتی در معرض تهديد می باشند نيز وجود خواهد داشت .

اقدامات لازم در صورت سرقت کامپيوتر
در صورتی که کامپيوتر
laptop شما سرقت شده است ، می بايست در اسرع وقت موضوع را به اطلاع سازمان های ذيربط قانونی رسانده تا آنان مراحل و اقدامات لازم را انجام دهند . در صورتی که بر روی کامپيوتر ، اطلاعات حساس سازمانی و يا اطلاعات مربوط به مشتريان وجود داشته است ، می بايست بلافاصله موضوع را به اطلاع افراد مسئول در سازمان خود رسانده تا آنان سريعا" اقدامات لازم را انجام دهند .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:14 ::  نويسنده : عادل حیدرزاده

قطعا" تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان ، يکی از روش های مناسب دفاعی است .

اهميت امنيت در اينترنت
بدون شک کامپيوتر و اينترنت در مدت زمان کوتاهی توانسته اند حضور مشهود خود را در تمامی عرصه های حيات بشری به اثبات برسانند . وجود تحولات عظيم در ارتباطات ( نظير
Email و تلفن های سلولی ) ، تحولات گسترده در زمينه تجهيزات الکترونيکی و سرگرمی ( کابل ديجيتال ، mp3 ) ، تحولات گسترده در صنعت حمل و نقل ( سيستم هدايت اتوماتيک اتومبيل ، ناوبری هوائی ) ، تغييرات اساسی در روش خريد و فروش کالا ( فروشگاههای online ، کارت های اعتباری ) ، پيشرفت های برجسته در عرصه پزشکی ، صرفا" نمونه هائی اندک در اين زمينه می باشد .
اجازه دهيد به منظور آشنائی با جايگاه کامپيوتر در زندگی انسان عصر حاضر و اهميت امنيت اطلاعات ، اين پرسش را مطرح نمائيم که در طی يک روز چه ميزان با کامپيوتر درگير هستيد و چه حجمی از اطلاعات شخصی شما بر روی کامپيوتر خود و يا ساير کامپيوترهای ديگر ، ذخيره شده است ؟ پاسخ به سوال فوق،جايگاه کامپيوتر و اهميت ايمن سازی اطلاعات در عصر اطلاعات را به خوبی مشخص خواهد کرد .
امنيت در اينترنت ، حفاطت از اطلاعات با استناد به سه اصل اساسی زير است : 

  • نحوه  پيشگيری از بروز يک تهاجم
  • نحوه تشخيص يک تهاجم
  • نحوه برخورد با حملات

انواع تهديدات
اينترنت،علیرغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهديدات امنيتی است که برخی از آنان بسيار جدی و مهم بوده و برخی ديگر از  اهميت کمتری برخوردار می باشند : 

  • عملکرد ويروس های کامپيوتری که می تواند منجر به حذف اطلاعات موجود بر روی يک کامپيوتر شود .
  • نفوذ افراد غير مجاز به کامپيوتر شما و تغيير فايل ها
  • استفاده از کامپيوتر شما برای تهاجم عليه ديگران
  • سرقت اطلاعات حساس نظير شماره کارت اعتباری و خريد غير مجاز با استفاده از آن

با رعايت برخی نکات می توان احتمال بروز و يا موفقيت اين نوع از حملات را به حداقل مقدار خود رساند .

نحوه حفاظت
اولين مرحله به منظور حفاظت و ايمن سازی اطلاعات ، شناخت تهديدات و آگاهی لازم در خصوص برخی مفاهيم اوليه در خصوص  ايمن سازی اطلاعات است .

  • Hacker ,attacker و يا Inruder . اسامی فوق به افرادی که همواره در صدد  استفاده از نقاط ضعف و آسيب پذير موجود در نرم افزارها  می باشند ، اطلاق می گردد . با اين که در برخی حالات ممکن است افراد فوق اهداف غير مخربی را نداشته و انگيزه آنان صرفا" کنجکاوی باشد، ماحصل عمليات آنان می تواند اثرات جانبی منفی را به دنبال داشته باشد .

  • کد مخرب : اين نوع کدها شامل ويروس ها ، کرم ها و برنامه های تروجان ( Trojan ) بوده که هر يک از آنان دارای ويژگی های منحصر بفردی می باشند :

    ويروس ها ، نوع خاصی از کدهای مخرب می باشند که شما را ملزم می نمايند به منظور آلودگی سيستم ، عمليات خاصی را انجام دهيد . اين نوع از برنامه ها به منظور نيل به اهداف مخرب خود نيازمند ياری کاربران می باشند . باز نمودن يک فايل ضميمه همراه Email و يا مشاهده يک صفحه وب خاص ، نمونه هائی از همکاری کاربران در جهت گسترش اين نوع از کدهای مخرب است .

    کرم ها : اين نوع از کدهای مخرب  بدون نياز به دخالت کاربر ، توزيع و گسترش می يابند . کرم ها ، عموما" با سوء استفاده از يک نقظه آسيب پذير در نرم افزار فعاليت خود را آغاز نموده و  سعی می نمايند که کامپيوتر هدف را آلوده نمايند . پس از آلودگی يک کامپيوتر ، تلاش برای يافتن و آلودگی ساير کامپيوتر انجام خواهد شد . همانند ويروس های کامپيوتری ، کرم ها نيز می توانند از طريق Email ، وب سايت ها و يا نرم افزارهای مبتنی بر شبکه ، توزيع و گسترش يابند . توزيع اتوماتيک کرم ها نسبت به ويروس ها يکی از  تفاوت های محسوس بين اين دو نوع کد مخرب ، محسوب می گردد .

    برنامه های تروجان :  اين نوع از کدهای مخرب ، نرم افزارهائی می باشند که ادعای ارائه خدماتی را داشته ولی در عمل،  اهداف خاص خود را دنبال می نمايند . ( تفاوت در حرف و عمل  ) . مثلا" برنامه ای  که ادعای افزايش سرعت کامپيوتر شما را می نمايد ،ممکن است در عمل اطلاعات حساس موجود برروی کامپيوتر شما  را برای يک مهاجم و يا سارق از راه دور ، ارسال نمايد .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:14 ::  نويسنده : عادل حیدرزاده


در زمان استفاده از دستگاه های قابل حملی نظير کامپيوترهای Laptop  علاوه بر رعايت اقدامات احتياطی در خصوص حفاظت فيزيکی آنان،می بايست يک لايه امنيتی ديگر به منظور ايمن سازی داده ها را ايجاد نمود .

چرا به يک لايه حفاظتی ديگر نياز داريم ؟
به منظور حفاظت فيزيکی کامپيوترهای Laptop و ساير دستگاه های قابل حمل از روش های متعددی استفاده می گردد (
امنيت فيزيکی کامپيوترهای Laptop ) . استفاده از هر روشی به منظور حفاظت فيزيکی، عدم سرقت اينگونه دستگاه ها را تضمين نمی نمايد . دستگاه های  فوق  بگونه ای طراحی شده اند که امکان حمل و جابجائی آنان ساده باشد و همين موضوع می تواند احتمال سرقت آنان را افزايش دهد .  سرقت يک کامپيوتر حاوی اطلاعات حساس پيامدهای خطرناک امنيتی را بدنبال خواهد داشت .  علاوه بر موارد فوق ، هر دستگاهی که به اينترنت متصل می گردد ، دارای استعداد لازم به منظور حملات شبکه ای متعددی است (خصوصا" اگر ارتباط از طريق يک اتصال بدون کابل ايجاد شده باشد ). 

عمليات لازم به منظور امنيت داده ها

  • استفاده صحيح از رمزهای عبور : سعی نمائيد که برای استفاده از اطلاعات موجود بر روی دستگاه های قابل حمل همواره از رمزهای عبور استفاده نمائيد . در زمان  درج رمز عبور ،  گزينه هائی را انتخاب ننمائيد که به کامپيوتر  امکان بخاطر سپردن رمزهای عبور  را می دهد .از رمزهای عبوری که امکان تشخيص آسان آنان برای افراد غيرمجاز وجود دارد ، استفاده نگردد . از رمزهای عبور مختلفی برای برنامه های متفاوت استفاده نمائيد ( حفاظت رمزهای عبور ) .

  • ذخيره سازی جداگانه داده های مهم :از امکانات و دستگاه های متعددی به منظور ذخيره سازی داده  می توان استفاده نمود . فلاپی ديسک  ها ، ديسک های فشرده CD ، DVD و يا درايوهای فلش قابل حمل ، نمونه هائی در  اين زمينه می باشند . پيشنهاد می گردد  اطلاعات موجود بر روی دستگاه های قابل حمل( نظير کامپيوترهای Laptop ) بر روی رسانه های ذخيره سازی قابل حمل و در مکان های متفاوت ، ذخيره و نگهداری گردد .  بدين ترتيب در صورت سرقت و يا خرابی کامپيوتر ، امکان دستيابی و استفاده از داده ها  همچنان وجود خواهد داشت . مکان نگهداری داده ها می بايست دارای شرايط مطلوب امنيتـی باشد.

  •  رمزنگاری فايل ها : با رمزنگاری فايل ها ، صرفا" افراد مجاز قادر به دستيابی و مشاهده  اطلاعات خواهند بود . در صورتی که  افراد غير مجاز امکان دستيابی به داده ها را پيدا نمايند ، قادر به مشاهده اطلاعات نخواهند بود. در زمان رمزنگاری اطلاعات ، می بايست تمهيدات لازم در خصوص حفاظت و بخاطر سپردن رمزهای عبور اتخاذ گردد . در صورت گم شدن رمزهای عبور، امکان دستيابی و استفاده از اطلاعات با مشکل مواجه می گردد .( آشنائی با رمزنگاری )

  •  نصب و نگهداری نرم افزارهای ضد ويروس : حفاظت کامپيوترهای قابل حمل در مقابل ويروس ها  نظير حفاظت ساير کامپيوترها بوده و می بايست همواره  از بهنگام بودن  اين نوع برنامه ها ، اطمينان حاصل نمود . (جايگاه نرم افزارهای ضدويروس  ) .

  • نصب و نگهداری يک فايروال : در صورت استفاده از شبکه های متعدد ، ضرورت استفاده از فايروال ها مضاعف می گردد . با استفاده از فايروال ها حفاظت لارم و پيشگيری اوليه در خصوص دستيابی به سيستم توسط افراد غيرمجاز انجام خواهد شد  (فايروال چيست ؟) .

  •  Back up گرفتن داده ها : از هر نوع داده ارزشمند موجود بر روی يک کامپيوتر می بايست back up گرفته و آنان را بر روی CD-ROM ، DVD-ROM و يا شبکه ذخيره نمود. بدين ترتيب در صورتی که کامپيوتر سرقت و يا با مشکل خاصی مواجه شود ، امکان دستيابی به اطلاعات و  تشخيص سريع داده های در معرض تهديد وجود خواهد داشت .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:13 ::  نويسنده : عادل حیدرزاده


شايد تاکنون نامه های الکترونيکی متعددی را دريافت داشته ايد که دارای مجموعه ای از حروف و اعداد در انتهای آنان می باشند . در اولين نگاه ممکن است اينگونه تصور گردد که اطلاعات فوق بی فايده بوده و شايد هم نشاندهنده بروز يک خطاء در سيستم باشد! در حقيقت ما شاهد استفاده از امضای ديجيتال در يک نامه الکترونيکی می باشيم . به منظور ايجاد امضای ديجيتال از يک الگوريتم رياضی به منظور ترکيب اطلاعات در يک کليد با اطلاعات پيام  ، استفاده می شود . ماحصل عمليات ، توليد رشته ای  مشتمل بر مجموعه ای از حروف و اعداد است .يک امضای ديجيتال صرفا" به شما نخواهد گفت که  " اين شخص يک پيام را نوشته است "  بلکه در بردارنده اين مفهوم مهم است که : "اين شخص اين پيام را نوشته است " .

علت استفاده از يک امضای ديجيتال  چيست ؟ 
اجازه دهيد برای پاسخ به سوال فوق ، سوالات ديگری را مطرح کنيم !

  • برای تشخيص و تائيد هويت فرد ارسال کننده يک نامه الکترونيکی از چه مکانيزمهائی استفاده می شود؟

  •  فرض کنيد يک نامه الکترونيکی را از يکی از دوستان خود دريافت داشته ايد که از شما درخواست خاصی را می نمايد ، پس از مطالعه پيام برای شما دو سوال متفاوت مطرح می گردد : الف ) آيا اين نامه را واقعا" وی ارسال نموده است ؟ ب ) آيا محتوای نامه ارسالی واقعی است و  وی دقيقا" همين درخواست را داشته است ؟ 

  • آيا وجود هر نامه الکترونيکی در صندوق پستی ، نشاندهنده صحت محتوا  و تائيد هويت فرد ارسال کننده آن است ؟

همانگونه که در مطلب " مراقب ضمائم نامه های الکترونيکی باشيد " ، اشاره گرديد ، سوءاستفاده از آدرس های Email  برای مهاجمان و ويروس ها به امری متداول تبديل شده است و با توجه به نحوه عملکرد آنان  در برخی موارد شناسائی هويت فرد ارسال کننده يک پيام بسيار مشکل و گاها" غيرممکن است .  تشخيص غيرجعلی بودن نامه های الکترونيکی در فعاليت های تجاری و بازرگانی دارای اهميت فراوانی است .
يک نامه الکترونيکی شامل يک امضای ديجيتال، نشاندهنده اين موضوع است که محتوای پيام از زمان ارسال تا زمانی که به دست شما رسيده است ، تغيير نکرده است . در صورت بروز هر گونه تغيير در محتوای نامه ، امضای ديجيتال همراه آن از درجه اعتبار ساقط می شود .

نحوه عملکرد يک امضای ديجيتال
قبل از آشنائی با نحوه عملکرد يک امضای ديجيتال ، لازم است در ابتدا با برخی اصطلاحات مرتبط با اين موضوع بيشتر آشنا شويم :

 

  • کليدها ( Keys ) . از کليدها به منظور ايجاد امضاهای ديجيتال استفاده می گردد . برای هر امضای ديجيتال ، يک کليد عمومی و يک کليد خصوصی وجود دارد :  کليد خصوصی ، بخشی از کليد است که که شما از آن به منظور امضای يک پيام استفاده می نمائيد . کليد خصوصی يک رمزعبور حفاظت شده بوده و نمی بايست آن را در اختيار ديگران قرار داد . کليد عمومی ، بخشی از کليد است که امکان استفاده از آن برای ساير افراد وجود دارد . زمانی که کليد فوق برای يک حلقه کليد عمومی ( public key ring)  و يا يک شخص خاص ارسال می گردد ، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود .

  • حلقه کليد ( Key Ring ) ، شامل کليد های عمومی است . يک حلقه کليد از کليد های عمومی افرادی که برای شما کليد مربوط  به خود را ارسال نموده و يا کليدهائی که از طريق يک سرويس دهنده کليد عمومی دريافت نموده ايد، تشکيل می گردد . يک سرويس دهنده کليد عمومی شامل کليد افرادی است که امکان ارسال کليدعمومی در اختيار آنان گذاشته شده است .

  • اثرانگشت : زمانی که يک کليد تائيد می گردد ، در حقيقت منحصربفرد بودن مجموعه ای از حروف و اعداد که اثرانگشت يک کليد را شامل می شوند . تائيد می گردد .

  • گواهينامه های کليد : در زمان انتخاب يک کليد از روی يک حلقه کليد ، امکان مشاهده گواهينامه ( مجوز ) کليد وجود خواهد داشت . دراين رابطه می توان به اطلاعات متفاوتی نظير صاحب کليد ، تاريخ ايجاد و اعتبار کليد دست يافت .

 

نحوه ايجاد و استفاده از کليد ها :

  • توليد يک کليد با استفاده از نرم افزارهائی نظير PGP ( اقتباس شده از کلمات Pretty Good Privacy )و يا GnuPG ( اقتباس شده از کلمات GNU Privacy Guard )

  • معرفی کليد توليد شده به ساير همکاران و افرادی که دارای کليد می باشند  .

  • ارسال کليد توليد شده به يک حلقه کليد عمومی تا ساير افراد قادر به بررسی و تائيد امضای شما گردند .

  • استفاده از امضای ديجيتال در زمان ارسال نامه های الکترونيکی . اکثر برنامه های سرويس دهنده پست الکترونيکی دارای پتانسيلی به منظور امضاء يک پيام  می باشند .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:13 ::  نويسنده : عادل حیدرزاده


اينترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و اين پديده نسبتا" جديد بشريت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اينترنت برای آگهی های تجاری و بازرگانی از جمله موارد فوق است  . در صورتی که فرآيند پخش آگهی های تجاری با آگاهی و رضايت استفاده کننده اينترنت باشد،نمی توان چندان بر آن خرده گرفت ولی در صورتی که فرآيند فوق بدون آگاهی و يا کسب مجوز کاربران انجام شده و با نصب يک برنامه ناخواسته از سيستم های آنان برای ارسال آگهی های تجاری استفاده شود ، حريم خصوصی کاربران در معرض تهديد قرار گرفته و اين موضوع می تواند پيامدهای بمراتب خطرناکتری را بدنبال داشته باشد و آن زمانی است که اينگونه نرم افزارها از محدوده وظايف خود تعدی نموده و اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران ، بدون آگاهی و رضايت آنان می نمايند. ما امروزه شاهد تولد نسل جديدی از نرم افزارهای جاسوسی می باشيم که از آنان با نام Spyware ياد می گردد . نصب اينگونه نرم افزارهای ناخواسته ،  مسائل متعددی را برای کاربران بدنبال خواهد داشت .

SpyWare چيست ؟
Spyware ، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی و يا اجازه کاربران می نمايد. اطلاعات جمع آوری شده می تواند شامل ليست سايت های مشاهده شده توسط کاربر و يا  اطلاعات بمراتب حساس تری نظير نام و رمز عبور باشد . به اين نوع برنامه ها adware نيز گفته می شود . نرم افزارهای فوق پس از نصب بر روی کامپيوتر ،قادر به  ارسال آگهی های تجاری pop-up ، هدايت مرورگر به وب سايت هائی خاص ، ارسال ليست سايت های مشاهده شده توسط کاربر و يا مانيتورينگ عملکرد کاربران در زمان اتصال به اينترنت می باشند. برخی از برنامه های Spyware ، قادر به رديابی و تشخيص اطلاعات تايپ شده از طريق صفحه کليد نيز می باشند . با توجه به انجام پردازش های اضافی توسط اينگونه نرم افزارها ، سيستم های کاربران کند و کارآئی آنان بطرز محسوسی کاهش خواهد يافت . در صورت دريافت موزيک از طريق برنامه های اشتراک فايل ، بازی های رايگان از سايت های ناامن و يا ساير نرم افزارها از منابع ناشناخته ، شرايط لازم به منظور نصب اينگونه نرم افزارها و در نهايت آلودگی سيستم فراهم می گردد.

نحوه تشخيص Spyware 

علائم زير می تواند نشاندهنده نصب Spyware بر روی يک کامپيوتر باشد :

  • نمايش مستمر پنجره های pop-up آگهی

  • هدايت ناخواسته کاربران به وب سايت هائی که هرگز نام آنان در مرورگر تايپ نشده است .

  • نصب Toolbars جديد و ناخواسته در مرورگر وب

  • تغيير ناگهانی و  غيرمنتظره صفحه اصلی مرورگر  ( home page )

  • تغيير موتور جستجوی مرتبط با مرورگر پس از کليک بر روی دکمه Search همراه مرورگر 
     

  • عدم عملکرد صحيح برخی کليدها در مرورگر ( نظير کليد Tab زمانی که بر روی فيلدهای يک فرم حرکت می شود )
     

  • نمايش تصادفی پيام های خطاء
     

  • کاهش ملموس سرعت کامپيوتر در زمان فعال نمودن برنامه ها و يا انجام عملياتی خاص ( ذخيره فايل ها و ... )
     

  • فعال شدن مرورگر و بدنبال آن وب سايت های آگهی بدون انجام عملياتی خاص توسط کاربر
     

  • عدم کارکرد صحيح لينک های همراه يک برنامه 
     

  • توقف ناگهانی و غيرمنتظره مرورگر وب
     

  • عدم عملکرد صحيح برخی از عناصر سيستم عامل و يا ساير برنامه ها

نحوه پيشگيری از نصب Spyware 

  • عدم کليک بر روی لينک های موجود در پنجره های pop-up . با توجه به اين که پنجره های pop-up اغلب محصول و يا نوع خاصی از Spyware می باشند ، کليک بر روی آنان می تواند باعث نصب يک نرم افزار Spyware گردد . برای بستن اين نوع پنجره ها از آيکون "X" در titlebar استفاده گردد ( در مقابل لينک close همراه پنجره ).

  • پاسخ منفی به سوالات ناخواسته : در صورت برخورد با جعبه های محاوره ای که درخواست اجرای يک برنامه را  نموده  و يا قصد انجام عمليات خاص ديگری را دارند ،  همواره گزينه NO و يا  Cancel انتخاب گردد.در موارد خاص می توان از  آيکون "X" موجود در titlebar استفاده نمود.

  • دقت لازم در خصوص دريافت نرم افزارهای رايگان از اينترنت  : سايت های زيادی اقدام به ارائه Toolbar های سفارشی و يا ويژگی های خاص ديگری می نمايند . تا زمانی که نسبت به ايمن بودن اين نوع سايت ها اطمينان حاصل نشده است ، نمی بايست  فايل و يا برنامه ای را از طريق آنان  Download نمود .
     

  •  عدم کليک بر روی لينک های موجود در Email که ادعای ارائه يک نرم افزار Anti-Spyware را دارند . نظير ويروس های کامپيوتری ، لينک های موجود در نامه های الکترونيکی ممکن است اهداف سودمندی را دنبال ننموده و نصب Spyware بر روی سيستم شما را بدنبال داشته باشند .

علاوه بر موارد فوق و خصوصا" در مواردی که احساس می شود بر روی کامپيوتر Spyware نصب شده است و قصد داشته باشيم عملکرد آن را به حداقل مقدار خود برسانيم می توان عمليات زير را انجام داد:

  • اعمال محدوديت در رابطه با پنجره های Pop-up و کوکی ازطريق تنظيمات برنامه مرورگر  : پنجره های pop-up  توسط نوع خاصی از اسکريپت ها و يا محتويات فعال ( اپلت های جاوا ، کنترل های اکتيوايکس ) ايجاد می گردند . با تنظيم مناسب پارامترهای برنامه مرورگر، می توان محدوديت لازم دراجرای  اسکريپت ها ، اپلت های جاوا ، کنترل های اکتيو ايکس و تعداد پنجره های pop-up را اعمال نمود . عملکرد برخی از کوکی ها مشابه Spyware می باشند ، چراکه از طريق آنان مشخص خواهد شد که شما چه وب سايت هائی را مشاهده نموده ايد . با تنظيم پارامترهای برنامه مرورگر می توان محدوديت لازم در خصوص ايجاد کوکی ها را اعمال نمود.  

نحوه حذف Spyware

  • اجرای يک برنامه ضد ويروس و پويش کامل کامپيوتر : برخی از نرم افزارهای آنتی ويروس قادر به يافتن و حدف برنامه های  Spyware می باشند .

  • اجرای يک برنامه معتبر که مختص حذف Spyware طراحی شده است . تعداد زيادی از توليدکنندگان محصولاتی را به منظور شناسائی و حذف برنامه های  Spyware ، ارائه داده اند .
    LavaSoft's Adaware, Webroot's SpySweeper, PestPatrol, Spybot Search and Destroy ، نمونه هائی در اين زمينه می باشند .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:12 ::  نويسنده : عادل حیدرزاده

  Spam  يکی از متداولترين و  در عين حال منفی ترين جنبه های  دارا بودن يک آدرس Email است . با اين که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل اين نوع از نامه های الکترونيکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .

Spam چيست ؟
Spam ، نسخه الکترونيکی از " نامه های بدرد نخور " است . واژه Spam به پيام های الکترونيکی ناخواسته ، اطلاق می گردد . اين نوع از نامه های الکترونيکی ارتباط مستقيمی با ويروس نداشته و حتی ممکن است پيام هائی که از منابع معتبر ارسال شده اند نيز در زمره اين گروه قرار گيرند  . 

چگونه می توان ميزان  Spam را کاهش داد ؟
با رعايت برخی نکات ، می توان ميزان Spam دريافتی را بطرز محسوسی کاهش داد :

  •  آدرس Email خود را بدون دليل در اختيار ديگران قرار ندهيد . آدرس های پست الکترونيکی به اندازه ای متداول شده اند که شما می توانيد بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود ، وجود فيلد خاصی به منظور دريافت آدرس Email را مشاهد نمائيد . تعدادی زيادی از مردم بدون درنظر گرفتن مسائل جانبی ، آدرس Email خود را در هر محلی و يا هر فرمی درج می نمايند . مثلا" شرکت ها ، اغلب آدرس ها را در يک بانک اطلاعاتی ثبت تا بتوانند وضعيت مشتيريان خود را در آينده دنبال نمايند . برخی اوقات ، اطلاعات فوق به ساير شرکت ها فروخته شده و يا امکان استفاده مشترک برای آنان ، فراهم می گردد . بديهی است در چنين مواردی ممکن است برای شما يک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته ايد و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته ايد.

  • بررسی سياست های محرمانگی  . قبل از ارسال آدرس Email خود به صورت online ، بدنبال Privacy سايت مورد نظر بگرديد .تعداد بسيار زيادی از سايت های شناخته شده و خوشنام دارای يک لينک خاص بر روی سايت خود به منظور آشنائی کاربران با سياست های آن سايت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند . (همواره اين پرسش را برای خود مطرح نمائيد که  آيا ما آدرسEmail  خود را در  سايت هائی  درج می نمائيم که نسبت به آنان شناخت کافی داريم ؟) . شما می بايست قبل از ارسال آدرس Email خود و يا ساير اطلاعات شخصی ، سياست های اعلام شده توسط سايت مورد نظر را مطالعه نموده و از اين موضوع آگاه شويد که مالکين و يا مسئولين سايت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند .

  • دقت لازم در خصوص گزينه هائی که به صورت پيش فرض فعال شده اند . زمانی که شما برای دريافت خدمات و يا Account  جديد عمليات sign in را انجام می دهيد ، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزينه ها را در خصوص دريافت email در خصوص محصولات و يا سرويس های جديد ، ارائه نمايد . در برخی مواقع ، گزينه ها به صورت پيش فرض انتخاب شده اند ، بنابراين در صورتی که شما آنان را به همان وضعيت باقی بگذاريد ، در آينده نه چندان دور برای شما حجم زيادی از نامه های الکترونيکی که شايد انتظار آنان را نداشته باشد ،  ارسال گردد .

  • استفاده از فيلترها : تعدادی زيادی از برنامه های پست الکترونيکی امکان فيلترينگ را ارائه می نمايند . پتانسيل فوق به شما اين اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و يا امکان دريافت نامه را صرفا" از طريق ليست تماس موجود بر روی کامپيوتر خود ، داشته باشيد. برخی مراکز ارائه دهنده خدمات اينترنت ( ISP ) نيز سرويس فيلترينگ  و علامت گذاری مربوط به مقابله با Spam را ارائه می نمايند . در چنين مواردی ممکن است پيام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند .

  •  هرگز برروی لينک های موجود در يک Spam ، کليک ننمائيد . برخی از منابع ارسال کننده  Spam با ارسال آدرس های Email  متغير در يک Domain خاص ، سعی در تشخيص معتبر بودن يک آدرس Email می نمايند. ( مثلا" تشخيص آدرس های Email  معتبر موجود بر روی hotmail و يا yahoo ) .در صورتی که شما بر روی يک لينک ارسالی توسط يک Spam کليک نمائيد ، صرفا" معتبر بودن آدرس Email خود را به اطلاع آنان رسانده ايد . پيام های ناخواسته ای که يک گزينه "عدم عضويت "  وسوسه انگيز را در اختيار شما قرارمی دهند ، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آينده از آنان به منظور ارسال Spam استفاده گردد .

  • غيرفعال نمودن گزينه دريافت اتوماتيک گرافيک در نامه های الکترونيکی با فرمت HTML . تعداد زيادی از شرکت ها ، نامه های الکترونيکی را با فرمت HTML  و همراه با يک فايل گرافيکی لينک شده ارسال نموده  که در ادامه از آن به منظور رديابی فردی که پيام الکترونيکی را باز نموده است ، استفاده می نمايند . زمانی که برنامه سرويس گيرنده پست الکترونيکی شما ، اقدام به download گرافيک از سرويس دهنده آنان می نمايد ، آنان می دانند که شما پيام الکترونيکی را باز نموده ايد . با غير فعال نمودن HTML mail و مشاهده  پيام ها با فرمت صرفا" متن ، می توان پيشگيری لازم در خصوص اين مسئله را انجام داد .

  • ايجاد و يا بازنمودن Account های جديد اضافی : تعداد زيادی از سايت ها ، اقدام به عرضه آدرس پست الکترونيکی به صورت رايگان می نمايند . در صورتی که شما بطور مداوم اقدام به ارسال آدرسEmail  خود می نمائيد ( برای خريد online ، دريافت سرويس و ... ) ، ممکن است مجبور به ايجاد يک account ديگر به منظور حفاظت آدرس account اوليه خود در مقابل spam شويد . شما همچنين می بايست از يک account ديگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online ، اطاق های چت ، ليست های عمومی Mailing و يا USENET ارسال می نمائيد، استفاده نمائيد  . بدين تريتب می توان يک سطح حفاظتی مناسب در خصوص دريافت spam به آدرس Email اوليه خود را ايجاد کرد.

  • برای سايرين  Spam ارسال ننمائيد . يک کاربر متعهد و دلسوز باشيد . در خصوص پيام هائی که قصد فوروارد نمودن آنان را داريد ، سختگيرانه عمل کنيد . هرگز هرگونه پيامی را برای هر شخص موجود در ليست دفترجه آدرس خود  فوروارد نکرده  و اگر فردی از شما بخواهد که پيامی را برای وی فوروارد ننمائيد ، به درخواست  وی احترام بگذاريد .

 



چهار شنبه 3 آبان 1391برچسب:, :: 13:12 ::  نويسنده : عادل حیدرزاده

 

توليد کنندگان نرم افزار پس از آگاهی از وجود نقاط آسيب پذير در محصولات خود ،  با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ايجاد شده ، می نمايند . تمامی کاربران کامپيوتر می بايست از نصب آخرين Patch های ارائه شده مرتبط با محصولات نرم افزاری که بر روی سيستم خود استفاده می نمايند ، مطئمن گردند . اعتقاد عملی به سياست فوق ، ضريب حفاظتی و امنيتی سيستم شما را افزايش خواهد داد . 
همانند وصله های يک لباس که باعث بهبود سوراخ ها و روزنه های موجود می گردد  ، وصله های نرم افزاری باعث بهبود سوراخ ها و حفره های موجود در برنامه های نرم افزاری می گردند .  Patch ها ، يک مشکل خاص و يا نقطه آسيب پذير در يک نرم افزار را برطرف می نمايند . در برخی موارد توليد کنندگان نرم افزار در مقابل ارائه يک patch ، اقدام به ارائه يک نسخه جديد از نرم افزارهای خود می نمايند ( ارتقاء نرم افزار ).  توليد کنندگان نرم افزار ممکن است به نسخه جديد ارتقاء يافته به عنوان يک patch مراجعه نمايند .

نحوه آگاهی از patch  مورد نياز

توليد کنندگان نرم افزار پس از آماده شدن patch ها  ، آنان را بر روی وب سايت های خود ارائه خواهند داد . کاربران کامپيوتر می توانند با مراجعه به سايت شرکت عرضه کننده محصول نرم افزاری در مرحله اول از ارائه Patch جديد آگاهی يافته و در مرحله دوم با دريافت و نصب آن ، نرم افزار نصب شده بر روی سيستم خود را ارتقاء دهند . پس از ارائه يک patch ، می بايست سريعا" اقدام به نصب آن بر روی سيستم شود . بدين ترتيب فرصت استفاده از نقاط آسيب پذير موجود در يک محصول نرم افزاری توسط مهاجمان سلب و امکان موفقيت آنان کاهش می يابد. برخی نرم افزارها بصورت اتوماتيک بررسی لازم در خصوص ارائه نسخه های جديد و بهنگام شده را انجام داده و به کاربران اعلام می نمايند  که يک نسخه جديد ارائه شده و امکان دريافت و نصب آن وجود دارد . برخی از توليد کنندگان نرم افزار ، آماده شدن يک Patch را از طريق Email به اطلاع کاربران می رسانند. در صورتی که امکان استفاده از تسهيلات فوق وجود داشته باشد ، پيشنهاد می گردد که از مزايای آن استفاده گردد. در صورتی که امکان استفاده از پتانسيل های اشاره شده وجود نداشته باشد ، می بايست به صورت ادواری از وب سايت های توليد کنندگان بازديد نموده  تا در صورتی که يک patch جديد ارائه شده باشد از وجود آن آگاه وسريعا" نسبت به دريافت و نصب آن بر روی سيستم خود اقدام نمود.



چهار شنبه 3 آبان 1391برچسب:, :: 13:3 ::  نويسنده : عادل حیدرزاده