تور لحظه آخری
امروز : پنجشنبه ، 12 مهر 1403    احادیث و روایات:  امام علی (ع):نـادانى، مايـه مرگ زندگان و دوام بدبختى است.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها




آمار وبسایت

 تعداد کل بازدیدها : 1820145258




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

امنیت


واضح آرشیو وب فارسی:سایت ریسک: View Full Version : امنیت mar1976yam22nd October 2007, 04:09 PMسلام یه مطلب خوب ،جامع ولی خلاصه در مورد امنیت در شبکه می خواستم کمک کنید لطفا!:( Matrix6121st November 2007, 10:11 PMامنيت شبكه يا Network Security پردازه‌اي است كه طي آن يك شبكه در مقابل انواع مختلف تهديدات داخلي و خارجي امن مي‌شود. مراحل ذيل براي ايجاد امنيت پيشنهاد و تاييد شده‌اند: 1- شناسايي بخشي كه بايد تحت محافظت قرار گيرد. 2- تصميم گيري درباره مواردي كه بايد در مقابل آنها از بخش مورد نظر محافظت كرد. 3- تصميم گيري درباره چگونگي تهديدات 4- پياده سازي امكاناتي كه بتوانند از دارايي‌هاي شما به شيوه اي محافظت كنند كه از نظر هزينه به صرفه باشد. 5- مرور مجدد و مداوم پردازه و تقويت آن درصورت يافتن نقطه ضعف file:///C:/DOCUME%7E1/hossein/LOCALS%7E1/Temp/msohtml1/01/clip_image001.gif براي درك بهتر مباحث مطرح شده در اين بخش ابتدا به طرح بعضي مفاهيم در امنيت شبكه مي‌پردازيم. 1- منابع شبكه در يك شبكه مدرن منابع بسياري جهت محافظت وجود دارند. ليست ذيل مجموعه‌اي از منابع شبكه را معرفي مي‌كند كه بايد در مقابل انواع حمله‌ها مورد حفاظت قرار گيرند. 1- تجهيزات شبكه مانند روترها، سوئيچ‌ها و فايروال‌ها 2- اطلاعات عمليات شبكه مانند جداول مسيريابي و پيكربندي ليست دسترسي كه بر روي روتر ذخيره شده اند. 3- منابع نامحسوس شبكه مانند عرض باند و سرعت 4- اطلاعات و منابع اطلاعاتي متصل به شبكه مانند پايگاه‌هاي داده و سرورهاي اطلاعاتي 5- ‌ترمينالهايي كه براي استفاده از منابع مختلف به شبكه متصل مي‌شوند. 6- اطلاعات در حال تبادل بر روي شبكه در هر لحظه از زمان 7- خصوصي نگهداشتن عمليات كاربران و استفاده آنها از منابع شبكه جهت جلوگيري از شناسايي كاربران. مجموعه فوق به عنوان دارايي‌هاي يك شبكه قلمداد مي‌شود. 2- حمله حال به تعريف حمله مي‌پردازيم تا بدانيم كه از شبكه در مقابل چه چيزي بايد محافظت كنيم. حمله تلاشي خطرناك يا غير خطرناك است تا يك منبع قابل دسترسي از طريق شبكه، به گونه اي مورد تغيير يا استفاده قرار گيرد كه مورد نظر نبوده است.براي فهم بهتر بد نيست حملات شبكه را به سه دسته عمومي‌تقسيم كنيم: 1- دسترسي غيرمجاز به منابع و اطلاعات از طريق شبكه 2- دستكاري غيرمجاز اطلاعات بر روي يك شبكه 3- حملاتي كه منجر به اختلال در ارائه سرويس مي‌شوند و اصطلاحا Denial of Service نام دارند. كلمه كليدي در دو دسته اول انجام اعمال به صورت غيرمجاز است. تعريف يك عمل مجاز يا غيرمجاز به عهده سياست امنيتي شبكه است، اما به عبارت كلي مي‌توان دسترسي غيرمجاز را تلاش يك كاربر جهت ديدن يا تغيير اطلاعاتي كه براي وي در نظر گرفته نشده است، تعريف نمود اطلاعات روي يك شبكه نيز شامل اطلاعات موجود بر روي رايانه‌هاي متصل به شبكه مانند سرورهاي پايگاه داده و وب، اطلاعات در حال تبادل بر روي شبكه و اطلاعات مختص اجزاء شبكه جهت انجام كارها مانند جداول مسيريابي روتر است. منابع شبكه را نيز مي‌توان تجهيزات انتهايي مانند روتر و فايروال يا مكانيزمهاي اتصال و ارتباط دانست. هدف از ايجاد امنيت شبكه، حفاظت از شبكه در مقابل حملات فوق است، لذا مي‌توان اهداف را نيز در سه دسته ارائه كرد: 1- ثابت كردن محرمانگي داده 2- نگهداري جامعيت داده 3- نگهداري در دسترس بودن داده 3- تحليل خطر پس از تعيين دارايي‌هاي شبكه و عوامل تهديدكننده آنها، بايد خطرات مختلف را ارزيابي كرد. در بهترين حالت بايد بتوان از شبكه در مقابل تمامي‌انواع خطا محافظت كرد، اما امنيت ارزان به دست نمي‌آيد. بنابراين بايد ارزيابي مناسبي را بر روي انواع خطرات انجام داد تا مهمترين آنها را تشخيص دهيم و از طرف ديگر منابعي كه بايد در مقابل اين خطرات محافظت شوند نيز شناسايي شوند. دو فاكتور اصلي در تحليل خطر عبارتند از: 1- احتمال انجام حمله 2- خسارت وارده به شبكه درصورت انجام حمله موفق 4- سياست امنيتي پس از تحليل خطر بايد سياست امنيتي شبكه را به گونه اي تعريف كرد كه احتمال خطرات و ميزان خسارت را به حداقل برساند. سياست امنيتي بايد عمومي‌و در حوزه ديد كلي باشد و به جزئيات نپردازد. جزئيات مي‌توانند طي مدت كوتاهي تغيير پيدا كنند اما اصول كلي امنيت يك شبكه كه سياست‌هاي آن را تشكيل مي‌دهند ثابت باقي مي‌مانند. در واقع سياست امنيتي سه نقش اصلي را به عهده دارد: 1- چه و چرا بايد محافظت شود. 2- چه كسي بايد مسئوليت حفاظت را به عهده بگيرد. 3- زمينه اي را بوجود آورد كه هرگونه تضاد احتمالي را حل و فصل كند. سياستهاي امنيتي را مي‌توان به طور كلي به دو دسته تقسيم كرد: 1- مجاز (Permissive): هر آنچه بطور مشخص ممنوع نشده است، مجاز است. 2- محدود كننده (Restrictive): هر آنچه بطور مشخص مجاز نشده است، ممنوع است. معمولا ايده استفاده از سياستهاي امنيتي محدودكننده بهتر و مناسبتر است چون سياستهاي مجاز داراي مشكلات امنيتي هستند و نمي‌توان تمامي‌موارد غيرمجاز را برشمرد. المانهاي دخيل در سياست امنيتي در RFC 2196 ليست و ارائه شده اند. 5- طرح امنيت شبكه با تعريف سياست امنيتي به پياده سازي آن در قالب يك طرح امنيت شبكه مي‌رسيم. المانهاي تشكيل دهنده يك طرح امنيت شبكه عبارتند از: 1- ويژگيهاي امنيتي هر دستگاه مانند كلمه عبور مديريتي و يا بكارگيري SSH 2- فايروالها 3- مجتمع كننده‌هاي *** براي دسترسي از دور 4- تشخيص نفوذ 5- سرورهاي امنيتي AAA ( Authentication، Authorization and Accounting) و ساير خدمات AAA براي شبكه 6- مكانيزمهاي كنترل دسترسي و محدودكننده دسترسي براي دستگاههاي مختلف شبكه 6- نواحي امنيتي تعريف نواحي امنيتي نقش مهمي‌را در ايجاد يك شبكه امن ايفا مي‌كند. در واقع يكي از بهترين شيوه‌هاي دفاع در مقابل حملات شبكه، طراحي امنيت شبكه به صورت منطقه اي و مبتني بر توپولوژي است و يكي از مهمترين ايده‌هاي مورد استفاده در شبكه‌هاي امن مدرن، تعريف نواحي و تفكيك مناطق مختلف شبكه از يكديگر است. تجهيزاتي كه در هر ناحيه قرار مي‌گيرند نيازهاي متفاوتي دارند و لذا هر ناحيه حفاظت را بسته به نيازهاي امنيتي تجهيزات نصب شده در آن، تامين مي‌كند. همچنين منطقه بندي يك شبكه باعث ايجاد ثبات بيشتر در آن شبكه نيز مي‌شود. نواحي امنيتي بنابر استراتژي‌هاي اصلي ذيل تعريف مي‌شوند. 1- تجهيزات و دستگاههايي كه بيشترين نياز امنيتي را دارند (شبكه خصوصي) در امن‌ترين منطقه قرار مي‌گيرند. معمولا اجازه دسترسي عمومي‌يا از شبكه‌هاي ديگر به اين منطقه داده نمي‌شود. دسترسي با كمك يك فايروال و يا ساير امكانات امنيتي مانند دسترسي از دور امن (SRA) كنترل مي‌شود. كنترل شناسايي و احراز هويت و مجاز يا غير مجاز بودن در اين منطقه به شدت انجام مي‌شود. 2- سرورهايي كه فقط بايد از سوي كاربران داخلي در دسترس باشند در منطقه اي امن، خصوصي و مجزا قرار مي‌گيرند. كنترل دسترسي به اين تجهيزات با كمك فايروال انجام مي‌شود و دسترسي‌ها كاملا نظارت و ثبت مي‌شوند. 3- سرورهايي كه بايد از شبكه عمومي‌مورد دسترسي قرار گيرند در منطقه اي جدا و بدون امكان دسترسي به مناطق امن‌تر شبكه قرار مي‌گيرند. درصورت امكان بهتر است هر يك از اين سرورها را در منطقه اي مجزا قرار داد تا درصورت مورد حمله قرار گرفتن يكي، سايرين مورد تهديد قرار نگيرند. به اين مناطق DMZ يا Demilitarized Zone مي‌گويند. 4- استفاده از فايروالها به شكل لايه اي و به كارگيري فايروالهاي مختلف سبب مي‌شود تا درصورت وجود يك اشكال امنيتي در يك فايروال، كل شبكه به مخاطره نيفتد و امكان استفاده از Backdoor نيز كم شود file:///C:/DOCUME%7E1/hossein/LOCALS%7E1/Temp/msohtml1/01/clip_image002.gif فايروال وسيله‌اي است كه كنترل دسترسي به يك شبكه را بنابر سياست امنيتي شبكه تعريف مي‌كند. علاوه بر آن از آنجايي كه معمولا يك فايروال بر سر راه ورودي يك شبكه مي‌نشيند لذا براي ترجمه آدرس شبكه نيز بكار گرفته مي‌شود. مشخصه‌هاي مهم يك فايروال قوي و مناسب جهت ايجاد يك شبكه امن عبارتند از: 1- توانايي ثبت و اخطار:ثبت وقايع يكي از مشخصه‌هاي بسيار مهم يك فايروال به شمار مي‌شود و به مديران شبكه اين امكان را مي‌دهد كه انجام حملات را كنترل كنند. همچنين مدير شبكه مي‌تواند با كمك اطلاعات ثبت شده به كنترل ترافيك ايجاد شده توسط كاربران مجاز بپردازد. در يك روال ثبت مناسب، مدير مي‌تواند براحتي به بخشهاي مهم از اطلاعات ثبت شده دسترسي پيدا كند. همچنين يك فايروال خوب بايد بتواند علاوه بر ثبت وقايع، در شرايط بحراني، مدير شبكه را از وقايع مطلع كند و براي وي اخطار بفرستد. 2- بازديد حجم بالايي از بسته‌هاي اطلاعات: يكي از تستهاي يك فايروال، توانايي آن در بازديد حجم بالايي از بسته‌هاي اطلاعاتي بدون كاهش چشمگير كارايي شبكه است. حجم داده‌اي كه يك فايروال مي‌تواند كنترل كند براي شبكه‌هاي مختلف متفاوت است اما يك فايروال قطعا نبايد به گلوگاه شبكه تحت حفاظتش تبديل شود. عوامل مختلفي در سرعت پردازش اطلاعات توسط فايروال نقش دارند. بيشترين محدوديتها از طرف سرعت پردازنده و بهينه سازي كد نرم افزار بر كارايي فايروال تحميل مي‌شوند. عامل محدودكننده ديگر مي‌تواند كارتهاي واسطي باشد كه بر روي فايروال نصب مي‌شوند. فايروالي كه بعضي كارها مانند صدور اخطار، كنترل دسترسي مبني بر URL و بررسي وقايع ثبت شده را به نرم افزارهاي ديگر مي‌سپارد از سرعت و كارايي بيشتر و بهتري برخوردار است. 3- سادگي پيكربندي: سادگي پيكربندي شامل امكان راه اندازي سريع فايروال و مشاهده سريع خطاها و مشكلات است.در واقع بسياري از مشكلات امنيتي كه دامنگير شبكه‌هاي مي‌شود به پيكربندي غلط فايروال بر مي‌گردد. لذا پيكربندي سريع و ساده يك فايروال، امكان بروز خطا را كم مي‌كند. براي مثال امكان نمايش گرافيكي معماري شبكه و يا ابزراي كه بتواند سياستهاي امنيتي را به پيكربندي ترجمه كند، براي يك فايروال بسيار مهم است. 4- امنيت و افزونگي فايروال: امنيت فايروال خود يكي از نكات مهم در يك شبكه امن است. فايروالي كه نتواند امنيت خود را تامين كند، قطعا اجازه ورود هكرها و مهاجمان را به ساير بخشهاي شبكه نيز خواهد داد. امنيت در دو بخش از فايروال، تامين كننده امنيت فايروال و شبكه است: الف- امنيت سيستم عامل فايروال: اگر نرم افزار فايروال بر روي سيستم عامل جداگانه اي كار مي‌كند، نقاط ضعف امنيتي سيستم عامل، مي‌تواند نقاط ضعف فايروال نيز به حساب بيايد. بنابراين امنيت و استحكام سيستم عامل فايروال و بروزرساني آن از نكات مهم در امنيت فايروال است. ب- دسترسي امن به فايروال جهت مقاصد مديريتي: يك فايروال بايد مكانيزمهاي امنيتي خاصي را براي دسترسي مديران شبكه در نظر بگيرد. اين روشها مي‌تواند رمزنگاري را همراه با روشهاي مناسب تعيين هويت بكار گيرد تا بتواند در مقابل نفوذگران تاب بياورد. انواع فايروال انواع مختلف فايروال كم و بيش كارهايي را كه اشاره كرديم، انجام مي‌دهند، اما روش انجام كار توسط انواع مختلف، متفاوت است كه اين امر منجر به تفاوت در كارايي و سطح امنيت پيشنهادي فايروال مي‌شود.بر اين اساس فايروالها را به 5 گروه تقسيم مي‌كنند. 1- فايروالهاي سطح مدار (Circuit-Level): اين فايروالها به عنوان يك رله براي ارتباطات TCP عمل مي‌كنند. آنها ارتباط TCP را با رايانه پشتشان قطع مي‌كنند و خود به جاي آن رايانه به پاسخگويي اوليه مي‌پردازند.تنها پس از برقراري ارتباط است كه اجازه مي‌دهند تا داده به سمت رايانه مقصد جريان پيدا كند و تنها به بسته‌هاي داده اي مرتبط اجازه عبور مي‌دهند. اين نوع از فايروالها هيچ داده درون بسته‌هاي اطلاعات را مورد بررسي قرار نمي‌دهند و لذا سرعت خوبي دارند. ضمنا امكان ايجاد محدوديت بر روي ساير پروتكلها ( غير از TCP) را نيز نمي‌دهند. 2- فايروالهاي پروكسي سرور: فايروالهاي پروكسي سرور به بررسي بسته‌هاي اطلاعات در لايه كاربرد مي‌پردازد. يك پروكسي سرور درخواست ارائه شده توسط برنامه‌هاي كاربردي پشتش را قطع مي‌كند و خود به جاي آنها درخواست را ارسال مي‌كند.نتيجه درخواست را نيز ابتدا خود دريافت و سپس براي برنامه‌هاي كاربردي ارسال مي‌كند. اين روش با جلوگيري از ارتباط مستقيم برنامه با سرورها و برنامه‌هاي كاربردي خارجي امنيت بالايي را تامين مي‌كند. از آنجايي كه اين فايروالها پروتكلهاي سطح كاربرد را مي‌شناسند، لذا مي‌توانند بر مبناي اين پروتكلها محدوديتهايي را ايجاد كنند. همچنين آنها مي‌توانند با بررسي محتواي بسته‌هاي داده اي به ايجاد محدوديتهاي لازم بپردازند. البته اين سطح بررسي مي‌تواند به كندي اين فايروالها بيانجامد. همچنين از آنجايي كه اين فايروالها بايد ترافيك ورودي و اطلاعات برنامه‌هاي كاربردي كاربر انتهايي را پردازش كند، كارايي آنها بيشتر كاهش مي‌يابد. اغلب اوقات پروكسي سرورها از ديد كاربر انتهايي شفاف نيستند و كاربر مجبور است تغييراتي را در برنامه خود ايجاد كند تا بتوان داين فايروالها را به كار بگيرد.هر برنامه جديدي كه بخواهد از اين نوع فايروال عبور كند، بايد تغييراتي را در پشته پروتكل فايروال ايجاد كرد. 3- فيلترهاي Nosstateful packet: اين فيلترها روش كار ساده اي دارند. آنها بر مسير يك شبكه مي‌نشينند و با استفاده از مجموعه اي از قواعد، به بعضي بسته‌ها اجازه عبور مي‌دهند و بعضي ديگر را بلوكه مي‌كنند. اين تصميمها با توجه به اطلاعات آدرس دهي موجود در پروتكلهاي لايه شبكه مانند IP و در بعضي موارد با توجه به اطلاعات موجود در پروتكلهاي لايه انتقال مانند سرآيندهاي TCP و UDP اتخاذ مي‌شود. اين فيلترها زماني مي‌توانند به خوبي عمل كنند كه فهم خوبي از كاربرد سرويسهاي مورد نياز شبكه جهت محافظت داشته باشند. همچنين اين فيلترها مي‌توانند سريع باشند چون همانند پروكسي‌ها عمل نمي‌كنند و اطلاعاتي درباره پروتكلهاي لايه كاربرد ندارند. 4- فيلترهاي Stateful Packet: اين فيلترها بسيار باهوشتر از فيلترهاي ساده هستند. آنها تقريبا تمامي‌ترافيك ورودي را بلوكه مي‌كنند اما مي‌توانند به ماشينهاي پشتشان اجازه بدهند تا به پاسخگويي بپردازند. آنها اين كار را با نگهداري ركورد اتصالاتي كه ماشينهاي پشتشان در لايه انتقال ايجاد مي‌كنند، انجام مي‌دهند.اين فيلترها، مكانيزم اصلي مورد استفاده جهت پياده سازي فايروال در شبكه‌هاي مدرن هستند.اين فيلترها مي‌توانند رد پاي اطلاعات مختلف را از طريق بسته‌هايي كه در حال عبورند ثبت كنند. براي مثال شماره پورت‌هاي TCP و UDP مبدا و مقصد، شماره ترتيب TCP و پرچمهاي TCP. بسياري از فيلترهاي جديد Stateful مي‌توانند پروتكلهاي لايه كاربرد مانند FTP و HTTP را تشخيص دهند و لذا مي‌تواننداعمال كنترل دسترسي را با توجه به نيازها و سرعت اين پروتكلها انجام دهند. 5- فايروالهاي شخصي: فايروالهاي شخصي، فايروالهايي هستند كه بر روي رايانه‌هاي شخصي نصب مي‌شوند.آنها براي مقابله با حملات شبكه اي طراحي شده اند. معمولا از برنامه‌هاي در حال اجرا در ماشين آگاهي دارند و تنها به ارتباطات ايجاد شده توسط اين برنامه‌ها اجازه مي‌دهند كه به كار بپردازند نصب يك فايروال شخصي بر روي يك PC بسيار مفيد است زيرا سطح امنيت پيشنهادي توسط فايروال شبكه را افزايش مي‌دهد. از طرف ديگر از آنجايي كه امروزه بسياري از حملات از درون شبكه حفاظت شده انجام مي‌شوند، فايروال شبكه نمي‌تواند كاري براي آنها انجام دهد و لذا يك فايروال شخصي بسيار مفيد خواهد بود. معمولا نيازي به تغيير برنامه جهت عبور از فايروال شخصي نصب شده (همانند پروكسي) نيست. موقعيت‌يابي براي فايروال محل و موقعيت نصب فايروال همانند انتخاب نوع صحيح فايروال و پيكربندي كامل آن، از اهميت ويژه اي برخوردار است. نكاتي كه بايد براي يافتن جاي مناسب نصب فايروال در نظر گرفت عبارتند از: ¨موقعيت و محل نصب از لحاظ توپولوژيكي: معمولا مناسب به نظر مي‌رسد كه فايروال را در درگاه ورودي/خروجي شبكه خصوصي نصب كنيم. اين امر به ايجاد بهترين پوشش امنيتي براي شبكه خصوصي با كمك فايروال از يك طرف و جداسازي شبكه خصوصي از شبكه عمومي‌از طرف ديگر كمك مي‌كند. ¨قابليت دسترسي و نواحي امنيتي: اگر سرورهايي وجود دارند كه بايد براي شبكه عمومي‌در دسترس باشند، بهتر است آنها را بعد از فايروال و در ناحيه DMZ قرار دهيد. قرار دادن اين سرورها در شبكه خصوصي و تنظيم فايروال جهت صدور اجازه به كاربران خارجي براي دسترسي به اين سرورها برابر خواهد بود با هك شدن شبكه داخلي. چون شما خود مسير هكرها را در فايروال باز كرده ايد. در حالي كه با استفاده از ناحيه DMZ، سرورهاي قابل دسترسي براي شبكه عمومي‌از شبكه خصوصي شما بطور فيزيكي جدا هستند، لذا اگر هكرها بتوانند به نحوي به اين سرورها نفوذ كنند بازهم فايروال را پيش روي خود دارند. ¨مسيريابي نامتقارن: بيشتر فايروالهاي مدرن سعي مي‌كنند اطلاعات مربوط به اتصالات مختلفي را كه از طريق آنها شبكه داخلي را به شبكه عمومي‌وصل كرده است، نگهداري كنند. اين اطلاعات كمك مي‌كنند تا تنها بسته‌هاي اطلاعاتي مجاز به شبكه خصوصي وارد شوند. در نتيجه حائز اهميت است كه نقطه ورود و خروج تمامي‌اطلاعات به/از شبكه خصوصي از طريق يك فايروال باشد. ¨فايروالهاي لايه اي: در شبكه‌هاي با درجه امنيتي بالا بهتر است از دو يا چند فايروال در مسير قرار گيرند. اگر اولي با مشكلي روبرو شود، دومي‌به كار ادامه مي‌دهد. معمولا بهتر است دو يا چند فايروال مورد استفاده از شركتهاي مختلفي باشند تا در صورت وجود يك اشكال نرم افزاري يا حفره امنيتي در يكي از آنها، سايرين بتوانند امنيت شبكه را تامين كنند. file:///C:/DOCUME%7E1/hossein/LOCALS%7E1/Temp/msohtml1/01/clip_image003.gif 1.استفاده از نرم افزارهاي محافظتي (مانند ضدويروس‌ها) و به روز نگه داشتن آنها از وجود ضدويروس بر روي دستگاه خود اطمينان حاصل كنيد. اين نرم افزارها براي محافظت از كامپيوتر در برابر ويروس‌هاي شناخته شده به كارمي‌روند و در صورت استفاده از آنها كاربر نياز به نگراني در مورد ويروس‌ها نخواهد داشت. در شرايطي كه روزانه ويروس‌هاي جديد توليد شده و توزيع مي‌شوند، نرم افزارهاي ضدويروس براي تشخيص و از بين بردن آنها بايد به صورت منظم به روز شوند. براي اين كار مي‌توان به سايت شركت توليد كننده ضدويروس مراجعه كرد و اطلاعات لازم در مورد نحوه به روز رساني و نيز فايل‌هاي جديد را دريافت نمود. عموما نرم افزارهاي ضدويروس ابزار‌هاي به روز رساني و زمان بندي اين فرايند را در خود دارند. براي مطالعه بيشتر در مورد ويروس‌ها (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) و آشنايي با طرز كار (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) و قابليت‌هاي (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) ضدويروس‌ها به سايت گروه امداد امنيت كامپيوتري ايران (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) مراجعه نماييد. file:///C:/DOCUME%7E1/hossein/LOCALS%7E1/Temp/msohtml1/01/clip_image005.gif 2.باز نكردن نامه‌هاي دريافتي از منابع ناشناس اين قانون ساده را پيروي كنيد، «اگر فرستنده نامه را نمي‌شناسيد، نسبت به نامه و پيوست‌هاي آن بسيار با دقت عمل نماييد». هرگاه يك نامه مشكوك دريافت كرديد، بهترين عمل حذف كل نامه همراه با پيوست‌هاي آن است. براي امنيت بيشتر حتي اگر فرستنده نامه آشنا باشد هم بايد با احتياط بود. اگر عنوان نامه نا آشنا و عجيب باشد، و بالاخص در صورتي كه نامه حاوي لينك‌هاي غيرمعمول باشد بايد با دقت عمل كرد. ممكن است دوست شما به صورت تصادفي ويروسي را براي شما فرستاده باشد. ويروس “I Love You” دقيقا به همين صورت ميليون‌ها كامپيوتر را در سراسر دنيا آلوده نمود.‌ترديد نكنيد، نامه‌هاي مشكوك را پاك نماييد. مقالات محافظت در برابر خطرات ايميل ۱ (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) و ۲ (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) به صورت مفصل در رابطه با اين موضوع نگاشته شده است. file:///C:/DOCUME%7E1/hossein/LOCALS%7E1/Temp/msohtml1/01/clip_image007.jpg 3.استفاده از گذرواژه‌هاي مناسب گذرواژه تنها در صورتي دسترسي غريبه‌ها به منابع موجود را محدود مي‌كند كه حدس زدن آن به سادگي امكان پذير نباشد. گذرواژه‌هاي خود را در اختيار ديگران قرار ندهيد و از يك گذرواژه در بيشتر از يك جا استفاده نكنيد. در اين صورت اگر يكي از گذرواژه‌هاي شما لو برود، همه منابع در اختيار شما در معرض خطر قرار نخواهند گرفت. قانون طلايي براي انتخاب گذرواژه شامل موارد زير است: ¨گذرواژه بايد حداقل شامل ۸ حرف بوده، حتي الامكان كلمه‌اي بي معنا باشد. در انتخاب اين كلمه اگر از حروف كوچك، بزرگ و اعداد استفاده شود (مانند xk27D 8Fy) ضريب امنيت بالا‌تر خواهد رفت. ¨به صورت منظم گذرواژه‌هاي قبلي را عوض نماييد. ¨گذرواژه خود را در اختيار ديگران قرار ندهيد. در مقاله انتخاب و محافظت از كلمات عبور (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) نكات دقيق‌تري در اين رابطه بيان شده است. file:///C:/DOCUME%7E1/hossein/LOCALS%7E1/Temp/msohtml1/01/clip_image009.jpg 4.محافظت از كامپيوتر در برابر نفوذ با استفاده از حفاظ(Firewall) حفاظ ديواري مجازي بين سيستم كامپيوتري و دنياي بيرون ايجاد مي‌كند. اين محصول به دو صورت نرم افزاري و سخت افزاري توليد مي‌شود و براي حفاظت كامپيوترهاي شخصي و نيز شبكه‌ها به كار مي‌رود. حفاظ داده‌هاي غير مجاز و يا داده‌هايي كه به صورت بالقوه خطرناك مي‌باشند را فيلتر كرده و ساير اطلاعات را عبور مي‌دهد. علاوه بر اين حفاظ در شرايطي كه كامپيوتر به اينترنت وصل است، مانع دسترسي افراد غيرمجاز به كامپيوتر مي‌شود. مقاله مقدمه‌اي بر فايروال (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) به معرفي نحوه عملكرد حفاظ‌ها مي‌پردازد و يكي از رايج‌ترين حفاظ‌هاي شخصي در مقاله حفاظ شخصي ZoneAlarm (کاربران ثبت نام کرده قادر به مشاهده لینک می باشند) معرفي شده است. file:///C:/DOCUME%7E1/hossein/LOCALS%7E1/Temp/msohtml1/01/clip_image011.jpg 5.خودداري از به اشتراك گذاشتن منابع كامپيوتر با افراد غريبه سيستم‌هاي عامل اين امكان را براي كاربران خود فراهم مي‌آورند كه با هدف به اشتراك گذاري فايل، دسترسي ديگران را از طريق شبكه و يا اينترنت به ديسك سخت محلي فراهم آورند. اين قابليت ا� سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود




این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 575]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن