محبوبترینها
قیمت انواع دستگاه تصفیه آب خانگی در ایران
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
خرید بلیط چارتر هواپیمایی ماهان _ ماهان گشت
سیگنال در ترید چیست؟ بررسی انواع سیگنال در ترید
بهترین هدیه تولد برای متولدین زمستان: هدیههای کاربردی برای روزهای سرد
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1831363153
آشنائي با جرايم سايبر
واضح آرشیو وب فارسی:راسخون:
آشنائي با جرايم سايبر اگر بطور منظم به مطالعه نشريات IT مي پردازيد، احتمالاً همين حالا چيزهاي زيادي را درباره موضوع هک مي دانيد. اما آيا مي دانيد که چه تفاوتي مابين جرايم سنتي و جرايم سايبر (Cybercrime) وجود دارد؟ آيا مي دانيد که چه حوزه هايي بيشترين جذابيت را براي اينگونه جرايم دارند؟ در مورد اين که چرا يک هيچ چيزي در رابطه با يک آدرس IP امن نيست و اينکه چرا اقدامات متقابل سنتي نظير فايروال ها، آنتي ويروس ها و سيستم هاي تشخيص نفوذ با ناکامي مواجه مي شوند، چه مي دانيد؟ آيا مي خواهيد شيوه هاي جديدي را براي دفاع پيشگيرانه در برابر حملات بياموزيد؟ در اين صورت، مقاله مناسبي را براي مطالعه انتخاب کرده ايد. پيش از هر چيز، اجازه بدهيد صحبت را با يک درک مقدماتي از جرايم سنتي در مقابل جرايم سايبر آغاز کنيم. شيوه هاي جرم موازي مابين جرايم دنياي واقعي و نمونه هاي ديجيتال آنها که توسط پروتکل هاي اينترنتي از جمله وب جهان گستر امکانپذير شده اند، وجود دارند. تکنيک هاي مجرمانه سنتي با مواردي از قبيل سرقت، تماس هاي فريب دهنده، اخاذي، جعل، سرقت هويت و سوء استفاده از کودکان سر و کار دارند. در جرايم سايبر، ما همين نتايج نهائي را با استفاده از هک، Phishing، اخاذي اينترنتي، جعل اينترنتي، سرقت هويت و سوء استفاده از کودکان تجربه مي کنيم. اگر چند لحظه از وقت خود را براي بازديد از سايت PrivacyRights.org صرف کرده و بر روي Chronology of Data Breaches (شرح وقايع رخنه هاي داده) کليک نمائيد، متوجه خواهيد شد که بيش از 350 ميليون سابقه personally identifiable information(PII) مفقود، دزديده و يا هک شده اند. اين اطلاعات تنها به رخنه هايي که در ايالات متحده اتفاق افتاده اند مربوط مي شود. بنابراين آيا هنوز فکر مي کنيد که در امنيت قرار داريد و يا بر اين باور هستيد که فايروال و آنتي ويروس شما مي تواند واقعاً کامپيوتر شخصي يا شبکه تان را حفاظت نمايد؟ شيوع بدافزار جديد اکثر رخنه ها بخاطر بدافزارهاي (Malware) جديد و يا بدافزارهاي ابتکاري تر اتفاق مي افتند. بنابراين اجازه بدهيد سفر خود را با مباني بدافزار آغاز کنيم. بدافزار چيست؟ آيا يک ويروس، Trojan، adware، Keylogger، zombie، botnet، rootkit، Worm و يا Spyware است؟ در واقع بدافزار تمام اين موارد را در بر مي گيرد، علاوه بر اينکه بعضي از آنها در چيزي تحت عنوان Blended Thrats (تهديدهاي آميخته) ترکيب مي شوند. آيا کامپيوتر شما با بدافزار آلوده شده است؟ احتمال زيادي وجود دارد که چنين اتفاقي افتاده باشد زيرا يک مطالعه نشان مي دهد که روزانه 30000 کامپيوتر با يک بدافزار جديد آلوده مي شوند که تحت عنوان zero-day (به معناي روزي که بدافزار منتشر شده است و هنوز يک فروشنده آنتي ويروس يک آزمايش امضاء را براي آن تهيه نکرده) شناخته مي شود، در حاليکه همه ي آنها در حال اجراي نرم افزار آنتي ويروس و فايروال بوده اند. به نظر شما آيا سايت هاي وبي که از آنها بازديد مي کنيد مي توانند با بدافزار آلوده شده باشند؟ حداقل نيمي از 100 سايت برتر، خصوصاً سايت هاي شبکه سازي اجتماعي نظير Facebook يا YouTube از مضمون توليد شده توسط کاربران پشتيباني مي نمايند که به يک روش قابل ملاحظه براي انتشار بدافزار و انجام کلاهبرداري ها تبديل شده است. بر روي MySpace، Facebook و ساير سايت هاي شبکه سازي اجتماعي، يک احساس اعتماد آشکار به چشم مي خورد. آيا صورتحساب هاي خود را بصورت آنلاين پرداخت مي کنيد؟ تبهکاران کنترل سايت وب CheckFree را بدست آورده و تلاش کردند تا کاربران رابه يک سايت وب که در اکراين ميزباني مي شد و تلاش مي کرد بدافزاري را بر روي کامپيوترهاي قربانيان نصب نمايد، هدايت کنند. CheckFree بيش از 24 ميليون مشتري دارد و نزديک به 70 تا 80 درصد بازار پرداخت آنلاين صورتحساب در ايالات متحده را کنترل مي کند. بسياري از بدافزارهاي جديد، خصوصاً براي انتشار بر روي USB-stick ها طراحي شده اند. براي مثال، قاب عکسي که به تازگي خريداري کرده ايد و به يک اتصال USB مجهز است، مي تواند با يک بدافزار zero-day از چين همراه باشد. بعلاوه، آنها با استفاده از پروتکل Structured Message Block (SMB) راه خود را به سرورهاي فايل (شامل سرورهاي فايل لينوکس و ويندوز و همچنين ابزارهاي ذخيره سازي متصل به شبکه) باز مي کنند. بعضي از اين بدافزارها به قدري پيشرفته هستند که فايل هاي داده اي نظير pdf، mp3، wav، xls، doc و امثالهم را يافته و آنها را طوري آلوده مي کنند که وقتي توسط شخص ديگري باز مي شوند، کامپيوتر او را نيز آلوده نمايند. البته نبايد فکر کنيد که در خانه ي خود نيز امنيت داريد. شبکه هاي کابلي مملو از مهاجمين Peer هستند. به احتمال بسيار زياد، يک Telecommuter (فردي که در خانه و با استفاده از کامپيوتري که به دفتر کارش متصل است، کار مي کند) مشغول استفاده از يک لپ تاپ هک شده ناامن با يک Keylogger مي باشد که در کمال امنيت از طريق يک تونل VPN رمزگذاري شده به شبکه شما راه پيدا مي کند. Cloud Computing (يک آهنربا براي بدافزارها) ما بعداً با عمق بيشتري به بررسي Cloud Computing و ريسک هاي امنيتي مربوطه به آن خواهيم پرداخت. اما فعلاً اجازه بدهيد تنها به اين نکته اشاره کنيم که Cloud يک آهنرباي جرايم سايبر به حساب مي آيد. چرا؟ زيرا Cloud Computing باعث انتقال الگوي ريسک گرديده است. Cloud سربار پائيني را براي عملکردهاي تجاري قدرتمند راه دور ارائه مي نمايد. در مقابل، شما با ريسک نشت داده ها، حملات Cloud و آلودگي هاي Cloud مواجه مي شويد. بخاطر وجوه دور و طبيعت فراگير Cloud، شما به احتمال زياد متوجه وقوع و يا زمان اين اتفاق نخواهيد شد. شبکه سازي بي سيم امن (که به آساني هک شد) Wired Equivalent Privacy(WEP) اولين الگوريتم تجاري بود که براي ايمن سازي شبکه هاي بي سيمي که از استاندارد IEEE 802.11 استفاده مي کردند، تلاش نمود. از آنجائيکه شبکه هاي بي سيم پيامها را با استفاده از امواج راديوئي پخش مي کنند، آسانتر از شبکه هاي LAN کابلي سنتي قابل استراق سمع هستند. اين الگوريتم در سال 1997 بعنوان تلاشي براي تأمين سطحي از محرمانگي منتشر گرديد که قرار بود با سطح امنيت شبکه هاي کابلي قابل مقايسه باشد. با اينحال، در مدتي کمتر از چهار سال، نقطه ضعف هاي گوناگوني در WEP آشکار شدند و امروزه تنها در چند دقيقه مي توانيد آن را بشکنيد. تنها چند سال بعد در سال 2003 الگوريتم Wi-Fi Protected Access(WPA) معرفي شد و سپس در سال 2004 به WPA2 ارتقاء يافت. امروزه هر دو استاندارد WEP و WPA بطور گسترده اي مورد استفاده قرار مي گيرند، اما هر شخصي با استفاده از ابزارهائي نظير BackTrack v4.0 مي تواند تنها در مدت چند دقيقه به يک شبکه بي سيم امن دسترسي پيدا کند. بعلاوه، اکثر روترهاي بي سيم داراي رخنه هاي بحراني هستند که تحت عنوان Common Vulnerabilities and Exposures(CVE) شناخته مي شوند. حالا شما مي توانيد با ارسال بسته هاي تغيير شکل يافته از لپ تاپ خود، به اينترفيس admin يک روتر نفوذ کنيد، بدون آنکه نگران الگوريتم رمزگذاري آن باشيد. آيا VoIP ايمن تر از بي سيم است؟ اگر شبکه هاي بي سيم امن نيستند، آيا Voice over IP(VoIP) وضعيت بهتري دارد (به اين دليل که معمولاً بصورت فيزيکي کابل کشي مي شود)؟ حفره هاي فراواني در VoIP وجود دارند که تحت NVD نيز به چشم مي خورند. بعضي از اين حفره ها مي توانند با استفاده از ابزارهايي که آزادانه بصورت آنلاين قابل دسترسي هستند، مورد بهره برداري قرار گيرند. اين ابزارها به شما امکان مي دهند تا کنسول سرپرستي سرور VoIP را با بهره برداري از تنها يک CVE، در اختيار بگيريد (به ياد داشته باشيد که تنها يک حفره براي انجام اينکار مورد نياز است، در حاليکه شما مي توانيد حفره هاي فراواني را در ساختار VoIP بيابيد). VoIP در عين حال به آساني مستعد يک حمله Man in the Middle است.يک بهره برداري نمونه که تحت عنوان Voice over Misconfigured IP Telephony(VOMIT) شناخته مي شود، به شما امکان مي دهد مکالماتي که قبلاً انجام شده اند را پخش کنيد. هکر صرفاً از يک يوتيليتي TCP/IP ethertrace نظير Wiretalke استفاده کرده، يک فايل dump را از ترافيک شبکه ذخيره نموده و سپس فايل را از VOMIT عبور مي دهد تا يک فايل WAVE از مکالمات قبلي را بدست آورد. اما وضعيت ابزارهاي ارتباطي بي سيم نظير Blackberry، iTouch، iPhone و يا iPad چگونه است؟ اولين پرسش ما اين است که آيا آنها واقعاً به شبکه «شرکت» تعلق دارند؟ اگر اينطور است، چگونه از رفت و آمد آنها در کنار ساير ابزارهاي قابل حمل و لپ تاپ ها آگاه مي شويد؟ چگونه از آورده شدن بدافزارها به شبکه خود از طريق اين ابزارها جلوگيري مي کنيد؟ چگونه از استفاده از آنها براي سرقت و يا نشت داده هاي محرمانه خود جلوگيري مي نمائيد؟ اگر قادر به کنترل، رديابي و مديريت اموال خود نيستيد، چگونه مي توانيد ادعا کنيد که شبکه و داده هاي شما امن هستند؟ شما نمي توانيد. در واقع، هيچ چيزي با يک آدرس IP امن نخواهد بود. هيچ ابزاري امن نيست. تمام ابزارهاي مبتني بر IP در معرض بهره برداري قرار دارند. چرا؟ زيرا همه ي آنها هدف هستند: امکان فريب دادن، آلوده کردن و کنترل از راه دور اينگونه ابزارها وجود دارد و احتمالاً از قبل با شکلي از بدافزار zero-day آلوده شده اند. همه اقدامات متقابل سنتي با شکست مواجه مي شوند يوتيليتي هاي آنتي ويروس معمولاً 1 تا 7 روز از تهديد جاري بدافزار عقب تر هستند. با بدافزارهاي امروزي، اين يوتيليتي ها معمولاً بدون آنکه بدانند، آلوده شده اند. کافي است AVKILLER را بعنوان يکي از 400000 قطعه نمونه از بدافزارهاي zero-day آزمايش کنيد تا خودتان متوجه شويد که اين مشکل تا چه اندازه جدي است. فايروال ها به آساني دور زده مي شوند و يا بخاطر حفره هاي قابل بهره برداري (CVE) خود بعنوان بخشي از يک بهره برداري مورد استفاده قرار مي گيرند. در نهايت، سيستم هاي IDE(Intrusion Detection System) ترافيک هايي که رفتار عجيب يا بد دارند را تنها پس از آنکه سيستم آلوده يا سيستم هکر به دروازه ها نفوذ کرده است، تشخيص مي دهند. براي آنکه درک کنيد چرا تمام اين اقدامات متقابل امنيتي با شکست مواجه مي شوند، بايد دليل ريشه اي بهره برداري ها را درک نمائيد. CVEها حفره هاي امنيتي هستند و بطور روزمره مورد بهره برداري قرار مي گيرند. اجازه بدهيد برايتان يک مثال ساده بزنيم: با وجود آنکه ممکن است نزديک به 9 ميليون امضاء در بانک اطلاعاتي اسکنر آنتي ويروس McAfee يا Symantec شما وجود داشته باشد (که اين تعداد بطور نمائي در حال افزايش است)، اما تعداد CVEها تنها به 43000 مي رسد. براي مثال، اگر شما تنها يک CVE را ببنديد، مي توانيد بيش از 110 هزار گونه مختلف از بدافزارهاي W32 را مسدود کنيد. اگر شما از http://nvd.nist.gov بازديد نمي کنيد تا ببينيد که چه نوع حفره هاي امنيتي در شبکه تان وجود دارند، تبهکاران سايبر مطمئناً اين کار را انجام مي دهند زيرا هرچيزي با يک آدرس IP داراي يک CVE است و به همين دليل شما بايد مشخص کنيد که کداميک از آنها حفره هاي بحراني هستند و چگونه مي توان آنها را وصله کاري، حذف و يا مجدداً پيکربندي نمود. اين کار تحت عنوان سخت سازي سيستم (System Hardening) نيز شناخته مي شود و به نظر مي رسد که اکثر افراد بيش از حد مشغله دارند تا زماني را براي انجام آناليز دليل ريشه اي و باقي ماندن در حالت واکنشي صرف کنند. مي توانيد تصور کنيد که با اقدامات متقابل سنتي نظير کمان ها، تيرها و نيزه ها در حال دفاع از قلعه خود هستيد، در حاليکه تبهکاران سايبر امروزي با استفاده از يک هلي کوپتر آپاچي، عينک هاي ديد در شب و يک صدا خفه کن از روي خندق ها به قلعه تان حمله مي کنند. دفاع پيشگيرانه- يادگيري و استفاده از فرمول هاي سري ما چند فرمول ساده را آماده کرديم تا براي درک نحوه ي کاهش ريسک، انطباق با قوانين و سخت سازي سيستمتان به شما کمک نمائيم. اولين فرمول، مبتني بر تاکتيک هاي جنگي ارتشي است و Dهاي چهار گانه ناميده مي شود که عبارتند از: - Detect: آگاهي از يک تهديد - Deter: پيشدستي بر بهره برداري - Defend: نبرد بلادرنگ - Defeat: پيروزي در نبرد فرمول دوم در حوزه هاي امنيت شبکه کاملاً آشنا بوده و تحت عنوان فرمول ريسک شناخته مي شود: R= T+ V + A (R)isk = (T)hreats + (V)ulnerabilities + (A)ssets بنابراين براي درک کامل ريسک هاي خود، بايد با موارد زير درگير شويد: - تهديدها (Threats): تبهکاران سايبر، بدافزار، پرسنل داخلي بدانديش در يک سازمان. - آسيب پذيري ها (Vulnerabilities): نقطه ضعف هايي که تهديدها از آنها بهره برداري مي کنند. - دارايي ها (Assets): اشخاص، اموال، شبکه شما، ابزارها و نظاير آنها. حالا اجازه بدهيد اين دو فرمول يعني Dهاي چهارگانه و فرمول ريسک را با يکديگر ترکيب کنيم تا يک روش دفاعي نسل بعدي با خصوصيات پيشگيرانه بيشتر را بدست آوريم: 4Ds x R= [4Ds x T] + [4Ds x V] + [4Ds x A] شما هرگز صد در صد امن نخواهيد بود، اما مي توانيد ريسک خود را بطور چشمگيري کاهش داده و با کنترل و نظارت پيشگيرانه بر تعديدها، آسيب پذيري ها و دارايي ها، بطور پيشگيرانه اي از سازمان خود دفاع کنيد. با استفاده از Dهاي چهارگانه به همراه فرمول ريسک، بايستي اقدامات زير را انجام دهيد: - تشخيص تهديدها، پيشدستي بر آنها، دفاع در برابر آنها و شکست بلادرنگ آنها، در غير اينصورت بايد منتظر از کار افتادن سيستم هاي خود (Downtime) باشيد. - مراحل تشخيص، پيشدستي، دفاع و پيروزي بر آسيب پذيري ها(با حذف آنها، سخت سازي سيستم، پيکربندي مجدد، وصله کاري و ...) نيز بايد در سريعترين زمان ممکن انجام شود، در غير اين صورت مورد بهره برداري قرار خواهند گرفت. - دارايي ها بايد کنترل شوند (کداميک از آنها به شبکه/زير ساختار شما دسترسي دارند و آنهايي که مورد اعتماد اما ضعيف يا آلوده هستند بايد بصورت بلادرنگ قرنطينه گردند) در غير اينصورت بايد منتظر انتشار بدافزار باشيد. دفاع پيشگيرانه- بهره گيري از آموزش و آگاهي با پياده سازي دو فرمول قبلي، شما هنوز بايد مهمترين چالش در زمينه امنيت شبکه خود را در نظر داشته باشيد: کارکنان آموزش نديده اي که به آساني مورد بهره برداري قرار مي گيرند. شما بايد کارکنان خود را به نشست هاي آموزشي دوره اي دعوت نموده و بطور تدريجي بهترين اطلاعات عملي را در اختيارشان قرار دهيد. حتي مي توانيد اعطاي يک جايزه ساليانه به بهترين کارمند منطبق با INFOSEC که ابتکار پيشگيرانه اي را در زمينه خط مشي هاي امنيتي شما، فرمول ريسک و Dهاي چهارگانه از خود نشان داده است، در نظر بگيريد. به ياد داشته باشيد که اگر بتوانيد آنها را علاقه مند نگهداريد، مقداري از اطلاعاتي که در روتين هاي روزمره آنها ارائه مي کنيد را کسب خواهند نمود. اين يک هدف واقعي است. يک دوره آموزشي فرمول ريسک و Dهاي چهارگانه را برگزار کنيد تا تمام کارکنان سازمان شما براي محافظت از اطلاعات شرکتي به عمليات شما ملحق شوند. کانال پخش امنيتي خودتان را از طريق eMail و يا really-simple syndication(RSS) ايجاد کرده و پيام هايي را براي نيروهاي کاري سازمان خود بفرستيد. شما در عين حال مي توانيد تذکرات امنيتي را در اختيار آنها قرار داده و يا درباره يک فريب Phishing جديد يا اينکه شرکت بايد از شر مزاحمي که تلاش مي کرده اطلاعات مهمي را سرقت کند خلاص شود، هشدار بدهيد. بايد اين نکته مهم را درک کنيد که نگهداشت کل تيم در يک حلقه، به تقويت وضعيت امنيت شرکت کمک خواهد نمود. ابزارهاي ديگري نظير پوسترهاي آگاه کننده INFOSEC نيز در دسترس قرار دارند که مي توانيد آنها را از يک شرکت آموزشي امنيت دريافت کنيد. اگر خلاق هستيد و وقت کافي را در اختيار داريد، کارت پستال هايي را با بهترين دستورالعملهاي Do & Dont براي کارکنان خود ايجاد نمائيد که بتوانند آنها را بعنوان يادآوري هايي در دفاتر کار خود قرار دهند. در نهايت، دانش يک قدرت به حساب مي آيد، پس تقويت کارکنان خود را آغاز کنيد تا يک جاي پاي ابتدايي در اين مورد که براي کمک به شما در مأموريتتان در زمينه Uptime بيشتر و دردسرهاي کمتر بايد چه کاري را انجام دهند (يا ندهند) بدست آورند. بعلاوه، چند ابزار امنيتي شرکتي عالي نظير مدل قدرتمند COBIT در http://www.isaca.org، مدل PCI براي فروشندگان الکترونيکي و خرده فروشان از PCI Security Standards Council در https://www.pcisecuritystandards.org و مدل بين المللي فوق العاده جامع ISO27001/17799 از http://www.iso.org نيز بطور رايگان در دسترس قرار دارند. هريک از اين مدل ها مي توانند يک نقطه ي شروع فوق العاده باشند. دفاع پيشگيرانه-رمزگذاري قدرتمند يک ضرب المثل قديمي وجود دارد که مي گويد: لب ها کشتي ها را غرق مي کنند (Lips sink Ships). بهترين روش اين است که به تمام جنبه هاي ارتباطات الکترونيک و دستکاري داده ها در سراسر Enterprise خود توجه داشته باشيد. اين موضوع بايد تمام موارد پيام رساني فوري، انتقال فايل، گپ زني، eMail، قرارهاي آنلاين و سمينارهاي مبتني بر وب (Webinar) را همراه تمام فرآيندهاي ايجاد، تغيير، ذخيره سازي، حذف و بازيابي داده ها در بر بگيرد. براي مثال، سوابق مشتريان چگونه بايگاني مي شوند؟ نسخه هاي الکترونيکي ساير اطلاعات محرمانه چطور محافظت مي شوند؟ تهيه کپي پشتيبان از داده ها به هيچوجه کافي نخواهد بود. شما بايد يک VPN را براي دسترسي خارجي به شبکه ايجاد کنيد. براي آنکه مطمئن شويد سيستم هايي که از طريق تونل رمزگذاري شده به شبکه شما دسترسي دارند، ضعيف ترين لينک در زيرساختارتان به حساب نمي آيند، HIPS را بر روي Endpointها اعمال نمائيد. شما مي توانيد هر چيزي از درايوهاي ديسک سخت گرفت تا نشست هاي eMail و انتقال فايل هاي خود را رمزگذاري کنيد. ابزارهاي رايگان فراواني نظير http://www.truecrypt.org (براي درايوهاي ديسک سخت) و http://www.openssl.org (براي پيام رساني فوري، eMail و وب) يا پدربزرگ رمزگذاري رايگان در http://www.openpgp.org وجود دارند. شما به خط مشي هايي براي ذخيره سازي کليد و دسترسي به کلمه عبور نياز داريد تا در صورتي که کليدها و کلمات عبور توسط کاربران نهايي گم شدند، روشي براي رمزگشايي اطلاعات، تنظيم مجدد کليدها و يا تغيير کلمات عبور در اختيار داشته باشيد. ممکن است متوجه شويد که بعضي از سرورها و سرويس هايي که از قبل در حال اجراي آنها بوده ايد تنها با انتخاب يک گزينه براي فعال کردن ويژگي هاي مربوطه، قادر به ارائه قابليت هاي رمزگذاري هستند. دفاع پيشگيرانه-کنترل دسترسي فيزيکي Tailgating و Piggybacking از ريسک هاي امنيتي فيزيکي مهم به حساب مي آيند. به همين دليل، آنها به Physical Access Control(PAC) هوشمندانه تري نياز دارند و شما بايد مطمئن شويد که راه حل PAC شما داده ها را بر روي شبکه با شما و (احتمالاً) با راه حل NAC شما به اشتراک مي گذارد. شما بايد مطمئن شويد که راه حل PAC شما از Authentication دو عاملي استفاده مي کند و اگر اتصالات TCP/IP شما از کار بيفتند، سيستم PAC هنوز بصورت مکانيکي با Logهاي محلي قابل دسترسي به فعاليت خود ادامه مي دهد. دفاع پيشگيرانه-کنترل دسترسي شبکه از آنجائيکه تعداد بسياري زيادي از بهره برداري ها در پشت فايروال ها روي مي دهند، بايد به فکر استقرار Network Access Control(NAC) باشيد. به زبان ساده، NAC تشخيص مي دهد که چه کسي به شبکه شما تعلق دارد و چه کسي به شبکه شما تعلق ندارد، بنابراين شما بايد مطمئن شويد که راه حل NAC شما به بهره برداران تلگراف نمي فرستد (مثلاً، به پورتال NAC خوش آمديد، لطفاً منتظر باشيد، نصب trust agent v3.1 براي شرکت XYZ). همچنين، بايد مطمئن شويد که راهي براي سر و کار داشتن با سيستم هاي غير ويندوزي (هاب ها، سوئيچ ها، روترها، Blackberryها، iPhoneها و ...) وجود دارد. اين روش بايد « کلي نگر» باشد. دفاع پيشگيرانه-سيستم جلوگيري از نفوذ مبتني بر ميزبان از آنجائيکه تعداد بسيار زيادي از سيستم هاي ويندوز به زانو درآمده اند (خصوصاً لپ تاپها)، شما بايد به فکر استفاده از سيستم هاي HIPS(Host-based Intrusion Prevention Systems) باشيد. به زبان ساده، HIPS از عملکرد نرم افزار بدخواهانه جلوگيري مي نمايد. تکامل آنتي ويروس، هميشه يک موتور آزمايش امضاء سريعتر و جديد خواهد بود (حتي در صورتيکه آنها براي اضافه کردن HIPS تلاش نمايند) که يک قدم عقب تر از آخرين حملات بدافزار است. به دنبال يک راه حل HIPS خالص باشيد که بدافزارهاي zero-day را بدون بروز رساني هاي امضاء (بصورت اکتشافي) مسدود نمايد. اين سيستم بايد به کاهش انتشار بدافزار کمک کرده، بدافزار را بصورت بلادرنگ قرنطينه کرده و عطش زيادي براي استفاده از CPU يا حافظه سيستم نداشته باشد (که باعث مي شود PC کاربر نهائي غير قابل استفاده گردد). جمع بندي جرائم و جرائم سايبر واقعاً مفاهيم مشابهي با نتايج نهائي مشابه هستند که تنها از ابزارها و واسطه هاي متفاوتي (فيزيکي در مقابل منطقي) استفاده مي کنند. سايت هاي وب، eMailها، پيام رساني فوري، تلفن هاي نرم افزاري و ابزارهاي قابل حمل همگي آهن رباهاي بدافزار هستند. اگر يک آدرس IP داريد، امن نيستيد و تمام اقدامات متقابل سنتي در محافظت از شما با شکست مواجه خواهند شد. شما مي توانيد با درک فرمول ريسک و Dهاي چهارگانه و استفاده از آنها، روش پيشگيرانه تري را براي رسيدن به دفاع سايبر دنبال کنيد. شما هرگز صد در صد امن نخواهيد بود و هرگز نمي توانيد تمام نفوذها را مسدود نموده يا از آنها جلوگيري کنيد، بنابراين بايد بر روي مديريت ريسک و دفاع در برابر نفوذ تمرکز داشته باشيد (به عبارت ديگر، منتظر وقوع چنين حوادثي باشيد). از فرمول ريسک و Dهاي چهارگانه براي کنترل خسارات (در صورتي که خساراتي ايجاد شوند) استفاده کنيد. فراموش نکنيد که کارکنان خود را بعنوان ضعيف ترين حلقه ي زنجيره ي امنيتي آموزش داده و خط مشي هاي خود را مستند نمائيد. هميشه هوشيار و مراقب باشيد تا يک قدم جلوتر از تهديد بعدي بمانيد. منبع:ماهنامه ي کامپيوتري بزرگراه رايانه، شماره ي 131. /ج
این صفحه را در گوگل محبوب کنید
[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 725]
صفحات پیشنهادی
آشنائي با جرايم سايبر
آشنائي با جرايم سايبر اگر بطور منظم به مطالعه نشريات IT مي پردازيد، احتمالاً همين حالا چيزهاي زيادي را درباره موضوع هک مي دانيد. اما آيا مي دانيد که چه تفاوتي مابين ...
آشنائي با جرايم سايبر اگر بطور منظم به مطالعه نشريات IT مي پردازيد، احتمالاً همين حالا چيزهاي زيادي را درباره موضوع هک مي دانيد. اما آيا مي دانيد که چه تفاوتي مابين ...
جزئیات جرائم رایانهای درایران
بیشترین آمار شکایات در فضای سایبر در کشور به اختلافات بر سر دامنه اینترنتی اختصاص دارد و ... آشنایی با قانون جرایم رایانه ای در ایران : كامپيوتر و اينترنت .
بیشترین آمار شکایات در فضای سایبر در کشور به اختلافات بر سر دامنه اینترنتی اختصاص دارد و ... آشنایی با قانون جرایم رایانه ای در ایران : كامپيوتر و اينترنت .
جرایم رایانه ای
جرایم رایانه ای-جرایم رایانهای ( قسمت اول)جرایم رایانهای (سایبر کرایم) یکی از ... آمریکا «هرگونه عمل ناقض قانون کیفری که مستلزم آشنایی با دانش مربوط به تکنولوژی ...
جرایم رایانه ای-جرایم رایانهای ( قسمت اول)جرایم رایانهای (سایبر کرایم) یکی از ... آمریکا «هرگونه عمل ناقض قانون کیفری که مستلزم آشنایی با دانش مربوط به تکنولوژی ...
جرائم در فضای سایبر -
جرائم در فضای سایبر PhonieX 22 مهر 1387, 00:34من یك سرمایه دار گینه ای هستم. ... آشنایی با جرائم اینترنتی رایانه و اینترنت فناوری های نوینی هستند كه عصر جدید ...
جرائم در فضای سایبر PhonieX 22 مهر 1387, 00:34من یك سرمایه دار گینه ای هستم. ... آشنایی با جرائم اینترنتی رایانه و اینترنت فناوری های نوینی هستند كه عصر جدید ...
در فضاي سايبر با چه خطراتي مواجه هستيم
در فضاي سايبر با چه خطراتي مواجه هستيم در اين مقاله قصد داريم شما را با خطراتي از قبيل ... در فضاي سايبر با چه خطراتي مواجه هستيم ..... آشنائي با جرايم سايبر ...
در فضاي سايبر با چه خطراتي مواجه هستيم در اين مقاله قصد داريم شما را با خطراتي از قبيل ... در فضاي سايبر با چه خطراتي مواجه هستيم ..... آشنائي با جرايم سايبر ...
آمار جرائم رایانهیی در كشور
آمار جرائم رایانهیی در كشور-فن آوری اطلاعات و ارتباطات موجب تغییر سریع ویژگی های ... متهمان در گروه سنی 18 تا 35 سال هستند كه بیش ترین آشنایی با سیستم را داشته اند. ... سایبر را رسیدگی خواهد كرد اما سوال مهم این است كه ضمانت اجرایی قانون جرائم ...
آمار جرائم رایانهیی در كشور-فن آوری اطلاعات و ارتباطات موجب تغییر سریع ویژگی های ... متهمان در گروه سنی 18 تا 35 سال هستند كه بیش ترین آشنایی با سیستم را داشته اند. ... سایبر را رسیدگی خواهد كرد اما سوال مهم این است كه ضمانت اجرایی قانون جرائم ...
سایبر تروریسم!
سايبر تروريسم Cyber terrorism در حقيقت همان تعريف را دارد، با اين تفاوت كه اين بار هدف متمركز روي ... جرايم رايانه اي تمامي تعريف هاي قديمي حقوقي را به چالش كشيده است زيرا فرد بدون خروج فيزيكي از چهار .... آشنایی با انواع حمله های اینترنتی ...
سايبر تروريسم Cyber terrorism در حقيقت همان تعريف را دارد، با اين تفاوت كه اين بار هدف متمركز روي ... جرايم رايانه اي تمامي تعريف هاي قديمي حقوقي را به چالش كشيده است زيرا فرد بدون خروج فيزيكي از چهار .... آشنایی با انواع حمله های اینترنتی ...
گزارش سالانه «مركز شكايات جرايم اينترنتي»: كاهش سرقتهاي سايبر ...
9 آوريل 2008 ndash; گزارش سالانه «مركز شكايات جرايم اينترنتي»: كاهش سرقتهاي سايبر افزايش ضررهاي مالي ... اين مركز در حال حاضر با همكاري اداره آگاهي فدرال آمريكا (FBI)، مركز بينالمللي شكايات اداري (NW3C) و اداره همكاريهاي .... آشنایی با عملکرد Usb..
9 آوريل 2008 ndash; گزارش سالانه «مركز شكايات جرايم اينترنتي»: كاهش سرقتهاي سايبر افزايش ضررهاي مالي ... اين مركز در حال حاضر با همكاري اداره آگاهي فدرال آمريكا (FBI)، مركز بينالمللي شكايات اداري (NW3C) و اداره همكاريهاي .... آشنایی با عملکرد Usb..
آشنايي با بنياد ديدبان اينترنت (IWF) در انگليس
آشنايي با بنياد ديدبان اينترنت (IWF) در انگليس-آشنايي با بنياد ديدبان ... لازم براي مسدود كردن سايتهاي غيراخلاقي اتخاذ شود [مفاهيم: ميثاق جرائم سايبر چيست؟] ...
آشنايي با بنياد ديدبان اينترنت (IWF) در انگليس-آشنايي با بنياد ديدبان ... لازم براي مسدود كردن سايتهاي غيراخلاقي اتخاذ شود [مفاهيم: ميثاق جرائم سايبر چيست؟] ...
میزان موفقیت کشور در کشف جرائم رایانه ای افزایش یافته است -
میزان موفقیت کشور در کشف جرائم رایانه ای افزایش یافته است --میزان موفقیت کشور ... ناصرآبادی به نا آشنایی کاربران به ویژگیهای فضای سایبر، اشاره کرد و گفت: ... و مجرمان فضای سایبر و فقدان همکاریهای بین المللی در مقابله با جرائم رایانه ای از ...
میزان موفقیت کشور در کشف جرائم رایانه ای افزایش یافته است --میزان موفقیت کشور ... ناصرآبادی به نا آشنایی کاربران به ویژگیهای فضای سایبر، اشاره کرد و گفت: ... و مجرمان فضای سایبر و فقدان همکاریهای بین المللی در مقابله با جرائم رایانه ای از ...
-
گوناگون
پربازدیدترینها