نمایش نتایج: از شماره 1 تا 2 از مجموع 2

موضوع: ده توصیه امنیت شبکه برای آنکه به ویروسهای و کدهای مخرب اینترنت دچار نشویم

  
  1. #1
    نام حقيقي: مصطفی

    خواننده
    تاریخ عضویت
    May 2015
    محل سکونت
    tehran
    نوشته
    34
    سپاسگزاری شده
    18
    سپاسگزاری کرده
    1

    ده توصیه امنیت شبکه برای آنکه به ویروسهای و کدهای مخرب اینترنت دچار نشویم





    باتوجه به تاکیید مکرر دوستان داور جشنواره وبلاگهای استان در جنبش تولید محتوا در مورد فن آوری اطلاعات تصمیم گرفتیم که یک مقاله جدید را ارایه دهیم ؛ البته آنچه در این گفتار بدان اشاره می کنم از متن اصلی به زبان انگلیسی است که پی نوشتهایی بر آن افزوده شده است و به منظور رعایت حق کپی رایت از ذکر منبع اصلی خودداری می کنیم.
    ▪ اول : هرگز فایل ضمیمه رو باز نکنید
    فکر نکید که با باز کردن فایلهای ضمینه تنها ویروسی می شوید ؛ ممکن است خطر تا حدی پیش برود که تمام اطلاعات کامپیوترتان و امنیت شبکه حذف شود تنها در سه سوت!!! به همین سادگی می توان از بروز یک فاجعه برزگ اما سه سوته جلوگیری کنید در صورت دریافت ایمیلی با موضوع مشکوک هرگز فایل ضمیمه آن را باز نکنید.
    یادتان باشد ممکن است که دوستی ایمیلی برایتان با ضمینه یا فایل همراه بفرستد و خودش هم مطلع نباشد که برایتان تروجان یا ویروس ایمیلی و ... هرنوع کد مخرب ارسال می کند و ناگهان تمام زندگی مجازی اتان ربوده می شود مثلا وبلاگتان یا پست الکترونیکی اتان و اگر هم از سرعت خوب اینترنت برخوردار باشید در یک چشم برهم زدن کل هاردتان پاک می شود!!!!!
    ▪ دوم: جواب غریبه ها را ندهید
    یک سوال در خیابان قدم می زنید یک فرد به ظاهر متشخص رو در شما می ایستد و پس از سلام و احوال پرسی یک بسته به شما می دهد نه حتمی نمی گیرید ؛ دلیلی هم برای اینکار ندارید شمااو را نمی شناسید پس دلیلی برای گرفتن بسته او ندارید ،
    همینه در مورد پست الکترونیکی ناشناس هم اینجوریش فکر کنید ؛ هرزنامه ها و ایمیل هایی که از افراد ناشناس می رسند اغلب دارای موضوعات جذابی هستن، به هیچ وجه فایل ضمیمه آنها را باز نکنید. یادتان باشد حتی ممکن است با باز کردن ایمیل شما قربانی شوید و نفوذگر به هدف خود برسد یادتان باشد گول ادب ، تشخص و ... و در یک کلام مهندسی اجتماعی نفوذگر نخورید ادب ایجاب می کند به خواسته غریبه ها جواب ندهید.
    ▪ سوم : هیچ فایلی از اینترنت نگیرید
    یک دوست داریم که هر وقت بخواهد نرم افزاری نصب کند وارد اینترنت شده و پس از دانلود آن را نصب می کند و جالب اینکه در کامپیوترش بیش از هفت و هشت تایمر کار با اینترنت ؛ سرعت بارگذاری و.... نصب شده است این مقوله یعنی دانلود علاوه بر هزینه جاری که دارد مشکلاتی هم دارد ، اول اینکه ممکن است دانلود فایلها مربوط به نرم افزار همراه با برنامه های جاسوس افزار باشد، در نتیجه خودتان با دست و اختیار و اصرار خودتان کامپیوترتان را در اختیار نفوذگر گذاشتید یعنی برنامه نفوذی را خودتان به کامپیوتر و امنیت شبکه داخلی آوردید. از طرف دیگر بسیاری از این برنامه ها که اصلی نیستند برای سیستم عامل و حتی سخت افزار کامپیوترتان مضرر خواهند بود . پس سعی کنید حدالامکان از سایتها اصلی نرم افزار را دانلود کنید گرچه اکثر این وبسایتها نرم افزارشان را می فروشند و در ایران امکان آن نیست اما لااقل از فضا مجانی که استفاده می کنید سعی کنید تا حدی معتبر باشد.
    پس هیچ فایلی از اینترنت دانلود نکنید مگر اینکه از منبع آن سایت مطمئن باشید.
    ▪ چهارم : آنتی ویروس نصب کنید
    اینکه کدام یک از آنتی ویروس یا همان ویروس کش بهتر است محل اختلاف است و حرف و نقلهای بسیاری است اما هر آنتی ویروسی بهتر بدون آنتی ویروس بودن کامپیوترتان است ؛ یه چیز نصب کنید حالا هرچی شد البته سعی خواهم کرد در گفتاری مستقل در مورد آنتی ویروسهای معتبر حرف بزنم.
    آنچه درمورد دانلود فایلها در قسمت سوم گفتم در مورد آنتی ویروس حساسیت بیشتری داشته باشید بدین معنا که اگر انتی ویرویس قلابی باشه خودش ممکنه روزنه ورود و نفوذ به کامپیوترتان را فراهم کند. در مورد ویروس کشها حتمی خواهم گفت فقط یک توصیه همین الان یک ویروس کش مانند پاندا، مکفی ؛ یا نورتون و مشابه اینو که به صورت آنلاین به روز می شوند را نصب کنید مقاله کاملش رو درج می کنم.
    پس حتمی یک آنتی ویروس روی سیستم خود نصب کنید. آنتی ویروس ها کلیه فایل های ضمیمه را اسکن می کنند و در صورت مشکوک بودن به آن فایل به شما اخطار می دهند.
    ▪ پنجم : یک پشتیبان از فایلهای کامپیوترتان بگیرید
    چطور می توان از فایلها کامپیوتر یک پشتیبان یا باک آپ گرفت نرم افزارهای مختلف وجود دارد حتی می توانید با استفاده از ویندوز ایکس پی این کار را انجام دهید و پیشتیبان فایلهایتان رو ترجیحا روی یک سی دی یا رسانه ای خارج از کامپیوتر ذخیره کنید تا در صورت انتشار ویروس آن هم دچار صدمه نشود.در این گفتار قصد آموزش چگونگی گرفتن پشتیبان از فایلهای کامپیوتر یا تامین امنیت شبکه داخلی محل کارتان را ندارم فقط اصرار و پافشاری دارم همین الان دست به کارشوید اگر این کار را نمی دانید از دوستان سوال کنید و اگر هم قبلا آن را انجام دادید همین الان دست به کارشوید شاید در اتصال بعدی به اینترنت ویروسی شدید و هزاران فایلتان را از جمله عکسهای دیجتیالی ؛ نامه های الکترونیکی و ... از دست دادید.پس بطور منظم( با زمانبندی منطقی ) از فایل های خود Back up بگیرید. گاهی اوقات ویروس ها تمامی فایل ها را از بین می برند.
    ▪ ششم : همیشه از وضعیت ویروسها باخبر باشید
    اینکه باید از وضعیت ویروسها باخبر باشید شاید برایتان سوال باشد خوب باخبر شوید که فلان ویروس یا فلان تروجان یا ورم اینترنتی منتشر شده است ؛ چه سودی دارد؟ همیشه برایم سوال بود انتشار ویروسها پایه ثابت اخبار ومطالب فن اوری اطلاعات جهان است دلیلش چیست؟ بسیار ساده ، آمادگی در مقابله با آن ؛ فکر کنید آنفولانزای مرغی حاد شیوع پیدا کرده است خوب اخبار و اطلاعات می تواند هشداری باشد برای مقابله فراگیر با این ویروس که باید به طور عامه انجام شود درموردویروس ها در دنیای مجازی هم همین صدق می کند مثلا خبرها می آید که ویروسی با ایمیلی از فدراسیون فیفا ۲۰۰۶ و دعوتنامه متنشر شده است به راحتی شما دیگر گول این ایمیل ویروسی نخواهید خورد !!!
    پس همیشه از آخرین اخبار ویروس ها با خبر باشید. بسیاری از سایت های امنیتی جدیدترین ویروس ها و تهدیدات اینترنتی را لیست می کنند. بهتر است حداقل روزی یک بار به آنها سر بزنید.
    ▪ هفتم: انتشار ویروس را خبر بدهید
    اگر ناگهان ویروسی شدید و یا ورم یا تروجان را در کامپیوتر خود کشف کردید سعی کنید به تمام افرادی که به گونه ای که با کامپیوترتان در تماس بوده اند را با خبر دهید تا مسایل امنیتی رعایت کنند.
    شاید این مورد کمی وسواس دیجیتالی باشد اما سعی کنید لیست تمام افرادی که به نوعی با کامپیوترتان ارتباط داشته تهیه و به صورت مناسب موارد را متذکر شوید این فرد می تواند فردی که دیشب با وی چت کرده باشد یا دوستی که برایش یک ایمیل دوستانه داده اید یا اگر برای دوستی فایلی ایمیل نموده اید و یا .... این مقوله هنگامی شدت می گیرد که کامپیوتر شما بخشی از شبکه کامل است شدت می یابد.
    اگر کاربر شبکه هستید، به محض مشاهده یک ویروس در سیستمتان آنرا به مدیر شبکه اطلاع دهید.
    ▪ هشتم: هرگز از فلاپی دیسکها یا سی دی رام های مختلف استفاده نکید
    لااقل سعی کنید که اینگونه سی دی وقلاپی را تاحد ممکن استفاده نکنید و اگر مجبور شدید با دقت و وسواس خاص اینکارو انجام بدهید راستی اینهمه وسواس در عدم به کارگیری سی دی رام و فلاپی به کدام دلیل است ؛ خوب جواب ساده است؛ بسیاری از ویروسها و کرمهای اینترنتی و اسب تراوا از طریق فلاپی یا سی دی منتشر می شود ؛ اینکه دوست قابل اعتمادی این سی دی را به شما داده کافی نیست ، شاید دوست شما هم از وجود ویروس دز سی دی خبر نداشته باشد و به عبارتی اعتماد شما در این زمینه به دوستان است نه به سلامت سی دی رام ....
    پس هرگز هیچ فلاپی استفاده شده ای را امتحان نکنید مگر آنکه قبل از باز کردن، آن را اسکن کرده باشید. این مورد در مورد سی دی رام ؛ کارتهای حافظه فلاش ، دوربینهای عکاسی و موارد مشابه صدق می کند.
    ▪ نهم : مشخصاتتان رو نگوید
    یک کلام ساده می تواند راهگشا باشد هرگز بانک شما ؛ مرکز سرویس اینترنت ؛ شرکت های تبلیغاتی ؛ سرویس دهنده وبلاگ تان و یا ...... به مشخصات مجدد شما احتیاجی ندارد ، اگر ایمیلی دریافت کردید که مشخصات و پاسورد ایمیلتان را درخواست نموده است و خود را مثلا مسوول سرویس وبلاگتان معرفی کرده است شک کنید حتی از آدرس ایمیل وی هم اعتماد نکید ، به سادگی و با نرم افزارهای خاص می توان به هر نام و با هر عنوان صندوق پست الکترونیکی ارسال نمود بدون اینکه بتوان نامه اصل با نامه تقلبی تشخیص دهید.
    به تمام اقداماتی که منجر به سرقت و دزدی هویت مجازی شما می شود فیشینگ گویند مفصل در مورد فیشینگ سخن می گویم اما یادتان باشد با مواجه با چنین درخواستهایی مستقیم با مدیریت وارد مذاکره شوید.
    پس هرگز به ایمیل هایی که از شما درخواست اطلاعات محرمانه می کنند جواب ندهید.
    ▪ دهم : به همه چیز مشکوک باشید
    به هیچ فردی اعتماد نکنید؛ بازهم تکرار می کنم شاید به من اعتماد دارید که پسر خیلی گلی باشم اما اینکه اعتماد کنید که فلان فایل را از من بگیرید به سختی اعتماد کنید ، دلیلش هم ساده است شاید حتی خود من هم خبر نداشته باشم که فایل ارسالی ام ویروسی است ؛ شاید هم یک شوخی بخواهم که شوخی به تلخی نابودی بخشی از اطلاعات دیگران تمام شود.
    به هر حال در فضای اینترنت اگر دارای سرمایه مجازی هستید خیلی مواظب باشید ، مالکیت در دنیای مجازی با تمام راحتی و سهولت ؛ در یک چشم بهم زدن از دستتان می رود کافی است که ایمیلتان کرک شود و یا پاسوررد وکلمه عبورتان لو رود ممکن است وبلاگتان هم از دست بدهید وبلاگی که شاید سالها برای انتشار و پیداکردن مخاطب زحمت کشیدید را با یک کم دقتی و حواس پرتی از دست بدهید پس مواظب باشید و همیشه به هه مسایل مجازی مشکوک باشد.
    امنیت در شبکه بیسیم

    ● wireless چیست ؟
    امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک
    دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت . از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستیابی به اینترنت را نیز فراهم نمود . یکی از چالش های اصلی اینترنت بدون کابل ، به کیفیت سرویس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دلیلی بر روی خط پارازیت ایجاد گردد ، ممکن است ارتباط ایجاد شد ه قطع و یا امکان استفاده مطلوب از آن وجود نداشته باشد .
    از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست.
    ● WiFi
    این استاندارد از زیرمجموعه Bluetooth است و تحت آن ارتباطی با قدرتی بیشتر از خود Bluetooth ایجاد خواهد شد. ارتباط Wi-Fi که مخفف Wireless Fidelity است بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی سیم تاکید می کند و همین امر باعث محبوبیت بسیار زیاد آن شده است با استفاده از این تکنولوژی به راحتی در مسافرت، هواپیما و یا هتل می توان از طریق Laptop به اینترنت متصل شد. Wi-Fi که همان استاندارد IEEE۸۰۲.۱۱ است در مدل های a۸۰۲.۱۱ و b۸۰۲.۱۱ مورد استفاده قرار می گیرد و استاندارد اصلی آن IEEE۸۰۲.۱۱b است برای استفاده از این سیستم ایستگاه هایی به نام Access point در مناطق مختلف و به فواصل چند صد متری قرار می گیرد. این ایستگاه ها امواج رادیویی را در هوا منتشر می کنند و هر کامپیوتری که به Wi-Fi مجهز باشد و در محدوده این ایستگاه ها قرار داشته باشد قادر به استفاده از اینترنت است و کاربران با قرار دادن یک کارت سخت افزاری IEEE۸۰۲.۱۱b و یا وصل کردن یک دستگاه Wi-Fi اکسترنال از طریق USB به کامپیوتر خود قادر به استفاده از این سیستم هستند. قیمت اینترنت در این سیستم بسیار مناسب است.



    موضوعات مشابه:

  2. #2
    نام حقيقي: مصطفی

    خواننده
    تاریخ عضویت
    May 2015
    محل سکونت
    tehran
    نوشته
    34
    سپاسگزاری شده
    18
    سپاسگزاری کرده
    1
    کلیات امنیت شبکه

    وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود. ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست .
    وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.
    همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی ، Policy هست . بدون policy ، لیست کنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن کردن شبکه کنید ، محصول یک آبکش واقعی از کار در می اید .
    با این مقدمه ، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی رو می خواهید و چی را احتیاج ندارید ، کار را شروع می کنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :
    ▪ Inspection ( بازرسی )
    ▪ Protection ( حفاظت )
    ▪ Detection ( ردیابی )
    ▪ Reaction ( واکنش )
    ▪ Reflection ( بازتاب)
    در طول مسیر ، از این پنج مرحله عبور می کنیم ، ضمن اینکه ایمن کردن شبکه به این شکل ، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه رو طی کند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند .
    ۱) اولین جایی که ایمن کردن رو شروع می کنیم ، ایمن کردن کلیه authentication های موجود هست . معمولا رایج ترین روش authentication که مورد استفاده قرار می گیرد ، استفاده از شناسه کاربری و کلمه رمز هست.
    مهمترین جاهایی که باید authentication را ایمن و محکم کرد عبارتند از :
    - کلمات عبور کاربران ، به ویژه مدیران سیستم .
    - کلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاکید میکنم ، چون این device به صورت plug and play کار می کند ، اکثر مدیرهای شبکه از config کردن ان غافل می شوند ، در حالی که می تواند امنیت خیلی خوبی به شبکه بدهد ، به مدیران امنیتی توصیه میکنم که حتما این device رو کنترل کنند ) .
    - کلمات عبور مربوط به SNMP .
    - کلمات عبور مربوط به پرینت سرور .
    - کلمات عبور مربوط به محافظ صفحه نمایش .
    آنچه که شما در کلاسهای امنیت شبکه در مورد Account and Password Security یاد گرفتید را اینجا به کار می برید . که من به خاطر طولانی نشدن بحث به انها اشاره نمیکنم .
    ۲) قدم دوم نصب و به روز کردن آنتی ویروس بر روی همه دسکتاپ ، سرور و میل سرورها هست . ضمن اینکه آنتی ویروس های مربوط به کاربران باید به طور اتوماتیک به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک یا اضطراری به کاربران هم داده بشود .
    ۳) مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر کارهای ذکر شده ، کلیه سرورها و device ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .
    ۴) در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایلها و دایرکتوری ها میباشد . ضمن اینکه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یک بار دیگه امنیت سیستم عامل باید چک بشود تا چیزی فراموش نشده باشد .
    ۵) حالا نوبت device ها هست که معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبکه ، این box ها باید config بشوند . تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.
    ۶) قدم بعد تعیین استراژی backup گیری هست . نکته مهم که اینجا وجود دارد این هست که باید مطمئن بشویم که سیستم backup گیری و بازیابی به درستی کار می کند و بهترین حالت ممکن باشد .
    ۷) امنیت فیزیکی . اول از همه به سراغ UPS ها می رویم . باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند . به طور کل آنچه که در مورد امنیت فیزیکی یاد گرفتید را در این مرحله به کار می برید .
    ۸) امنیت وب سرور یکی از موضوعاتی هست که روش باید وسواس داشته باشید. به همین دلیل در این قسمت کار ، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می کنیم .
    ( اسکریپت های سمت سرویس دهنده رو هیج وقت فراموش نکنید )
    ۹) حالا نوبت چک ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا که اشتباه باشه که تمام زحماتتان در این مرحله به باد میرود . و امکان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد .
    ۱۰) ایمن کردن Remote Access با پروتکل ها و تکنولوژی های ایمن و Secure قدم بعدی رو تشکیل می دهد. در این زمینه با توجه به شرایط و امکانات ، ایمن ترین پروتکل و تکنولوژی ها رو به خدمت بگیرید .
    ۱۱) نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبکه شما میدهد . پس این مرحله رو فراموش نکنید .
    ۱۲) شرایط بازیابی در حالت های اضطراری رو حتما چک و بهینه کنید . این حالت ها شامل خرابی قطعات کامپیوتری ، خرابکاری کاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابکاری ناشی از نفوذ هکرها ، میباشد . استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
    یادتون باشد که " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست .
    ۱۳) و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست .
    برای همه شما عزیزان آرزوی سلامتی و موفقیت را دارم .


    امنیت در اینترنت و شبکه های ارتباطی

    در حالی که بسیاری فناوری اطلاعات و ارتباطات را باعث تسهیل در امر انتقال اطلاعات می دانند موضوع امنیت در تبادل اطلاعات همواره به عنوان یکی از اصول غافل مانده به شکل یک معضل پنهان باقی می ماند. امنیت اطلاعات برای بخش مهمی از فعالان بخش فناوری اطلاعات تنها زمانی به عنوان یک موضوع حاد مطرح می شود که مشکلی در سیستم به وجود آید. در اغلب مواقع این مشکلات باعث ضربه ای سنگین بر سیستم و یا به اطلاعات موجود در آن می شود که در واقع می توان گفت رویکرد دیرهنگامی است. اینترنت همواره از جهت های گوناگون مورد نقد و ارزیابی قرار می گیرد اما واقعیت این است که این شبکه عظیم مانند هر اجتماع عادی انسانی دیگر در معرض تهدیدها و خطرات قرار دارد. از نفوذ داده های مخرب گرفته تا تخریب داده های سالم و برهم زدن نظم شبکه همه و همه تنها به یک مورد بستگی دارد و آن بحث امنیت اطلاعات در محیط اینترنت است. فایروال سیسکو شبکه فناوران عصر شبکه پاسارگاد امروزه امنیت اطلاعات در زمینه اینترنت از یک بحث حاشیه ای به یک بحث ضروری تغییر جهت داده است. هرگونه خرید و فروش روی اینترنت و یا انتقال داده ها باید تحت یک کنترل امنیتی صورت گیرد. اگر امنیت شبکه برقرار نگردد، مزیت های فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی قرار می گیرند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها - توسط گروه های سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود.در ایران که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکت های خارجی تهیه می شود، بیم نفوذ از طریق راه های مخفی وجود دارد. هم اکنون نیز بانک ها و بسیاری از نهادها و دستگاه های دیگر از طریق شبکه به فعالیت می پردازند، به همین دلیل جلوگیری از نفوذ عوامل مخرب در شبکه به صورت مسئله ای استراتژیک درآمده که نپرداختن به آن باعث ایراد خساراتی خواهد شد. تجربیاتی نیز در همین زمینه وجود دارد که این موضوع را کاملاً ثابت کرده است.
    ● هویت مجازی
    به رغم معرفی سرویس های متعدد روی شبکه، تاکنون مهمترین سرویس از میان سرویس های گوناگون اینترنت، سیستم پست الکترونیکی بوده است . بسیاری از کاربران اینترنت از این بخش بیشتر از سایر امکانات فراهم آمده توسط این شبکه جهانی استفاده می کنند. امروزه، اقتصاد جهانی به پست الکترونیکی متکی شده است، بسیاری از پیام های رد و بدل شده بین کاربران حاوی یادداشت های شخصی است. گرچه اغلب پیام ها از متن ساده تشکیل شده اند اما امکان پست الکترونیکی تمام انواع داده ها، مثل تصاویر، برنامه های کامپیوتری، سندهای صفحه گسترده و... نیز وجود دارد. با توجه به این سرویس، اینترنت اجازه می دهد که افرادی که دور از هم هستند با یکدیگر در تعامل و کار باشند و در واقع، فردی با فرد دیگری که هزاران کیلومتر از او دور است و هیچ وقت او را ندیده است، می تواند ارتباط داشته باشد. پست الکترونیکی امروزه در تجارت و بانکداری الکترونیکی هم کاربرد فراوانی دارد و بسیاری از تعیین هویت های مجازی امروزه توسط پست الکترونیک صورت می گیرد. در همین رابطه برای استفاده امن از پست الکترونیکی تذکراتی وجود دارد. درک تفاوت های پست الکترونیکی با پست عادی و یا گفت وگوی تلفنی کمی دشوار است ولی به کار بستن برخی نکات ساده می تواند در بالا بردن امنیت هنگام به کارگیری این سرویس مؤثر باشد از جمله این موارد می توان از موارد زیر را نام برد:بایستی همواره تصور شود که هیچ گونه اختفایی وجود ندارد. پیام هایی که به دلایلی نباید همه ببینند نباید از این طریق ارسال شود، بنابراین از ارسال نامه های بسیار خصوصی، سخنرانی های تند، بی احترامی های منظوردار و... باید احتراز شود. نباید فرض شود که پیام های حذف شده قابل بازیابی نیستند. چنانچه پیامی روز سه شنبه حذف شود، احتمالاً در نسخه های پشتیبان که شب یا روز قبل تهیه شده است موجود است، در سیستم پستی ابزار مشابه کاغذ خردکن وجود ندارد. در متن های ارسالی باید محتاط بود. این طبیعت پست الکترونیکی است که مردم پیام های دریافتی خود را بیشتر از پیام های ارسالی جدی می گیرند. ضمن اینکه ارسال یادداشت سریع به هر جایی از جهان بسیار ساده است .
    ● ضرورت حفاظت
    برای افزایش امنیت تبادل اطلاعات از تکنیک های متعددی استفاده می شود که یکی از آنها رمزنگاری است. رمزنگاری از دیر باز به عنوان یک ضرورت برای حفاظت از اطلاعات خصوصی در مقابل دسترسی های غیرمجاز در تجارت و سیاست و مسائل نظامی وجود داشته است. به طور مثال تلاش برای ارسال یک پیام سری بین دو هم پیمان به گونه ای که حتی اگر توسط دشمن دریافت شود قابل درک نباشد، در رم قدیم نیز دیده شده است. در سالیان اخیر رمزنگاری و تحلیل رمز از یک هنر پا را فراتر گذاشته و یک علم مستقل شده است و در واقع به عنوان یک وسیله عملی برای ارسال اطلاعات محرمانه رویکانال های غیرامن همانند تلفن، ماکروویو و ماهواره ها شناخته می شود. پیشرفت علم رمزنگاری موجب به وجود آمدن روش های تحلیل مختلفی شده است به گونه ای که به طور متناوب سیستم های رمز مختلف شکسته شده اند. معروف ترین نمونه این نوع سیستم ها ماشین «انیگما » بوده است. انیگما ماشین رمزگذار و کدگذار و کدکننده ای بوده است که حزب نازی در زمان جنگ جهانی دوم برای ارسال پیام هایشان از طریق رادیو به سایر نقاط استفاده می کردند.رمزنگاری که به طور عمده به دو بخش رمزنگاری متقارن یا رمزنگاری با کلید خصوصی و رمزنگاری نامتقارن یا رمزنگاری با کلید عمومی صورت می گیرد، تلاش می کند برای ایجاد یک ارتباط سریاز طریق سیستم های مخابراتی و شبکه های کامپیوتری مباحث مربوط به محرمانگی و احراز هویت را تحت فرض های مشخص به درستی اثبات کند.نرم افزارها از جمله مهمترین اصول ارتقا و یا کاهش سطح امنیت در یک شبکه به حساب می آیند بر این اساس باید برای نظارت فنی در آنها قوانین و اجبارهایی را در نظر گرفت و باید به منظور پشتیبانی از سیستم کنترل دستیابی ابزارهای لازم را در اختیار داشت . سیستم های نرم افزاری بایستی دارای کنترل های داخلی برای شناسایی کاربران، نمایش استفاده های غیرمجاز و محدود نمودن حدود اختیار کاربران باشند. چنانچه فردی چند بار سعی کند به سیستم وارد شود و رمز نادرستی را وارد کند بایستی سیستم به طور خودکار غیرفعال و در موارد پیچیده تر برنامه ها به منظور عدم دستیابی به اطلاعات به صورت خود مخرب طراحی شوند. چنانچه از سیستمی در یک مدت زمان مشخص و تعیین شده استفاده نشود، پایانه ها یا رایانه های مربوطه باید از حالت فعال خارج شده و سیستم، برای استفاده مجدد نیاز به واردشدن مجدد و دادن رمز ورود داشته باشد. رمزنگاری روش مناسبی برای حفاظت داده های مهم از دید همگان است. گنجانیدن دستورات کنترلی داخلی می تواند کمک موثری در اعمال رویه های شناسایی، دسترسی، استفاده و انتقال داده ها به حساب آید و رد و اثر عملیات انجام شده را در اختیار مسئولان بگذارد. اعمال برخی روتین های ویرایشی از بروز اشتباهات و خرابی داده ها تا حد بسیاری جلوگیری می کند و در مواقعی، گرفتن گزارش هایی که نشانگر داده هایی است که خارج از محدوده معمول هستند، می تواند کمک بسیاری در یافتن خطاها یا افراد باشد که قصد خرابکاری یا اعمال خلاف را دارند، این گونه کنترل ها میزان اطمینان به داده ها و اطلاعات جمع آوری شده را نیز بالا می برد. تدوین برنامه های لازم برای تهیه نسخه های پشتیبانی از داده ها بسیار ضروری است . تعیین برنامه زمانبندی برای اجرای این برنامه ها نیز از اهمیت بالایی برخوردار است. کنترل کیفیت نرم افزار می تواند از بسیاری از خطاهای نرم افزاری که موجب فقدان داده یا خرابی آنها می شود، جلوگیری کند.
    گنجانیدن پیام های خطای مناسب جهت ردیابی اشکالات نرم افزاری سبب تسریع در امر اشکال یابی و رفع اشکالات احتمالی می شود. نرم افزارها در مقابل ویروس های رایانه ای و برنامه های مخرب بایستی محافظت شوند.
    روزانه راهکارهای مختلف امنیتی در سطوح مختلف برای کاربری و استفاده از اینترنت برای انتقال داده ها ارائه می شود با وجود این همواره شاهد بروز ضعف ها و نقاط آسیب پذیر متعددی در سایت ها و بانک های اطلاعاتی هستیم. در واقع به نظر می رسد در هر دو سطح کاربری و استفاده های حرفه ای از این شبکه دچار مشکلات فراوان امنیتی هستیم. یکی از مهمترین راهکارهایی که در این زمینه همواره گوشزد می شود استقرار نظام جامعی برای افزایش سطح امنیت چه در سطوح کاربری و چه در سطوح تجاری و دولتی است.
    در سطوح کاربری استفاده از نرم افزارهای دیوار آتش یا فایروال و همچنین آشنا کردن کاربران با خطرات کاهش امنیت اینترنتی از جمله راهکارها است. یک سیستم ناامن باعث سرقت هویت و اطلاعات مهم افراد از روی کامپیوترها می شود و این سیستم ناامن اگر در یک شرکت و یا سازمان وجود داشته باشد می تواند امنیت اطلاعات هزاران نفر را با خطر مواجه کند. در سطح کلان استفاده از طرح های ارتقای امنیت شامل خریداری و نصب سیستم های پیشرفته کنترل امنیت، تبادل اطلاعات و همچنین بهره گیری از مشاوره های امنیتی یک امر ناگزیر است. فقدان استاندارد امنیتی برای شبکه های رایانه ای یکی از مهمترین دلایل نفوذ به این سیستم و حذف اطلاعات ضروری است. این موضوع به خصوص در سال های گذشته در بخش های خصوصی و دولتی ما به شکل گسترده ای دیده شده است. به عنوان مثال کاربران ایرانی بارها با خبر حمله و دستکاری گسترده به ده ها و صدها سایت دولتی و خصوصی ایران به طور یک جا روبه رو شده اند. در واقع نگهداری یک جای هزاران سایت دولتی و خصوصی روی یک سرور امنیت آنان را به گونه ای به خطر انداخته که با یک حمله اینترنتی عملاً همه این سایت ها در معرض خطر قرار می گیرد. عدم استفاده از نرم افزارهای به روز شده امنیتی نیز مشکل دیگر امنیتی در دو عرصه کاربری عادی و کلان اینترنت در ایران است. کاربران ایرانی عادت به خرید یک نرم افزار ۴۰۰ دلاری ضد ویروس و یا فایروال ندارند و عموماً آن را با هزار تومان از بازارهای نرم افزار تهیه می کنند. به همین دلیل در بسیاری اوقات این نرم افزارها به جای آنکه به افزایش امنیت سیستم کمکی کنند باعث بروز مشکلات متعدد امنیتی و فنی دیگر در سیستم می شوند. با وجود آنکه مشکلاتی از این دست امنیت اطلاعات در کشور ما را به شکل قابل ملاحظه ای کاهش داده اما معضل امنیت صرفاً مربوط به کشور ما نیست. چند سال قبل در حمله ای به چندین سرور اصلی اینترنت عملاً ترافیک اینترنت به شکل بسیار زیادی افزایش پیدا کرد و حتی احتمال قطع اینترنت نیز پیش آمد. این در حالی است که کشور آمریکا و بسیاری از کشورهای دیگر سالانه میلیاردها دلار برای ارتقای امنیت سیستم های کامپیوتری هزینه می کنند اما به هر حال این جنگ ادامه دارد.
    رمزنگاری در پروتکل‌های انتقال



    تمرکز بیشتر روش‌های امنیت انتقال فایل بر اساس رمزنگاری دیتا در طول انتقال از طریق شبکه‌های عمومی مانند اینترنت است. دیتایی که در حال انتقال بین سازمانهاست بوضوح در معرض خطر ربوده ‌شدن در هر کدام از محلها قرار دارد. – مثلا در شبکه‌های محلی برای هر یک از طرفین یا مرزهای Internet-LAN که سرویس‌دهندگان‌اینترنت از طریق آنها مسیر دیتا را تا مقصد نهایی مشخص می‌کنند. حساسیت دیتا ممکن است بسیار متغییر باشد، زیرا دیتای انتقالی ممکن است بهر شکلی از رکوردهای مالی بسته‌بندی شده تا تراکنش‌های مستقیم باشند. در بعضی موارد، ممکن است علاوه بر محافظت دیتا روی اینترنت، نیاز به محافظت دیتا روی LAN نیز باشد. مشخصاً، محافظت از دیتا در مقابل حملات LAN مستلزم رمزنگاری دیتای انتقالی روی خود LAN است. به این ترتیب، بهرحال، نیاز به بسط امنیت تا برنامه‌هایی است که خود دیتا را تولید و مدیریت می‌کنند، و تنها اطمینان به راه‌حلهای محیطی کفایت نمی‌کند و به این ترتیب بر پیچیدگی مسأله امنیت افزوده می‌شود.
    ● پروتکل‌ها
    اگرچه ثابت‌شده است که رمزنگاری راه‌حل بدیهی مسائل محرمانگی است، اما سردرگمی در مورد دو نوع رمزنگاری (برنامه در مقابل شبکه) همچنان وجود دارد و بدلیل وجود پروتکلهای ارتباطی گوناگون است که نیازهای تعامل بیشتر آشکار می‌شود. (مانند IPSec ، S/MIME، SSL و TLS) اگرچه این پروتکلها قول تعامل را می‌دهند، اما تعامل کامل بدلیل مستقل بودن محصولات پروتکلها در حال حاضر وجود ندارد. آزمایشهایی در حال حاضر در حال انجام هستند که به حل شدن این مسائل کمک می‌کنند، اما کاربران باید مطمئن شوند که تعامل بین محصول انتخابیشان و محصولات سایر شرکای تجاری امری تثبیت شده است. پروتکل‌های ساده‌تر (SSL/TLS، IPSec و تا حدی پایین‌تر S/MIME ) عموماً مسائل کمتری از نظر تعامل دارند.
    ● پروتکل‌های رمزنگاری انتقال
    با ترکیب توانایی‌ها برای تایید هویت توسط رمزنگاری متقارن و نامتقارن برای ممکن ساختن ارتباطات تاییدشده و رمزشده، این پروتکلها پایه‌های امنیت را فراهم می‌کنند. تقربیاً تمام پروتکلها نیاز‌های جامعیت را پشتیبانی می‌کنند به طوری که محتویات ارتباطات نمی‌توانند تغییر یابند، اما بیشتر آنها از Non-Repudiation پشتیبانی نمی‌کنند و به این ترتیب امکان ایجاد رکوردهای پایداری را که هویت منبع را به محتوای پیام پیوند می‌دهند، ندارند.
    به این چند پروتکل به طور مختصر اشاره می‌شود:
    ▪ SSL
    تکنولوژی (SSL (Secure Socket Layer اساس World Wide Web امن را تشکیل می‌دهد. SSL که در مرورگرهای وب کاملاً جاافتاده است، توسط بسیاری از سازمانها برای رمزنگاری تراکنش‌های وبی خود و انتقال فایل استفاده می‌شود. بعلاوه SSL بصورت روزافزون بعنوان یک مکانیسم امنیت در تلاقی با پروتکلهای پرشمار دیگر استفاده می‌شود و بهمین ترتیب ابزاری برای ارتباط سروربه‌سرور امن است. SSL ارتباطات رمزشده و بشکل آغازین خود تایید هویت سرور از طریق استفاده از گواهی را (در حالت کلاینت‌به‌سرور) پشتیبانی می‌کند. کاربران اغلب برای استفاده از برنامه‌ها از طریق کلمه عبور تایید هویت می‌شوند، و با پیشرفت SSL استاندارد (مثلا SSL V.۳.۰) تایید هویت کلاینت از طریق گواهی به این پروتکل اضافه شده است.
    *برای FT (انتقال فایل): ابزار FT اغلب از SSL‌ برای انتقال فایل در یکی از دو حالت استفاده می‌کنند. اولی، مد کلاینت‌به‌سرور است که کاربر را قادر می‌سازد، در حالیکه در حال استفاده از یک مرورگر وب استاندارد است مستندات را از یک سرور دریافت یا آنها را به سرور منتقل کند. که این قابلیت نیاز به نرم‌افزار مختص انتقال در کلاینت را برطرف می‌سازد و بسیار راحت است، اما اغلب فاقد بعضی ویژگیهای پیشرفته مانند نقاط آغاز مجدد و انتقالهای زمانبندی‌شده است که سازمانها نیاز دارند. SSL همچنین می‌تواند برای اتصالات سروربه‌سرور امن – برای مثال، در اتصال با FTP و سایر پروتکلها – مورد استفاده قرار گیرد.
    ▪ TLS
    (TLS (Transport Layer Security، جانشین SSL، برپایه SSL۳.۰ بنا شده است، اما به کاربران یک انتخاب کلید عمومی و الگوریتمهای Hashing می‌دهد. (الگوریتمهای Hashing فانکشن‌های یک‌طرفه‌ای برای حفظ جامعیت پیامها هستند و توسط بیشتر پروتکلها استفاده می‌شوند.) اگرچه TLS و SSL تعامل ندارند، اما چنانچه یکی از طرفین ارتباط TLS را پشتیبانی نکند، ارتباط با پروتکل SSL۳.۰ برقرار خواهد شد. بیشتر مزایا و معایب SSL به TLS هم منتقل می‌شود، و معمولا وجه تمایز خاصی وجود ندارد، و از همه نسخه‌ها به عنوان SSL یاد می‌شود.



کلمات کلیدی در جستجوها:

هیچ کلمه ای ثبت نشده است.

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •