تور لحظه آخری
امروز : دوشنبه ، 18 تیر 1403    احادیث و روایات:  امام علی (ع):نماز قلعه و دژ محکمی است که نمازگزار را از حملات شیطان نگاه می دارد.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

اتاق فرار

خرید ووچر پرفکت مانی

تریدینگ ویو

کاشت ابرو

لمینت دندان

ونداد کولر

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دانلود سریال سووشون

دانلود فیلم

ناب مووی

رسانه حرف تو - مقایسه و اشتراک تجربه خرید

سرور اختصاصی ایران

تور دبی

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

پیچ و مهره

طراحی کاتالوگ فوری

دانلود کتاب صوتی

تعمیرات مک بوک

Future Innovate Tech

آموزشگاه آرایشگری مردانه شفیع رسالت

پی جو مشاغل برتر شیراز

قیمت فرش

آموزش کیک پزی در تهران

لوله بازکنی تهران

میز جلو مبلی

هتل 5 ستاره شیراز

آراد برندینگ

رنگ استخری

سایبان ماشین

قالیشویی در تهران

مبل استیل

بهترین وکیل تهران

شرکت حسابداری

نظرسنجی انتخابات 1403

استعداد تحلیلی

کی شاپ

خرید دانه قهوه

دانلود رمان

وکیل کرج

آمپول بیوتین بپانتین

پرس برک

بهترین پکیج کنکور

خرید تیشرت مردانه

خرید نشادر

خرید یخچال خارجی

وکیل تبریز

اجاره سند

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ووچر پرفکت مانی

خرید سی پی ارزان

خرید ابزار دقیق

بهترین جراح بینی خانم

تاثیر رنگ لباس بر تعاملات انسانی

خرید ریبون

ثبت نام کلاسینو

 






آمار وبسایت

 تعداد کل بازدیدها : 1805771499




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

آلوده شدن صدها هزار رایانه در جهان؛ ایرانی‌ها چگونه اطلاع‌رسانی شدند؟!


واضح آرشیو وب فارسی:سایت ریسک: Loner_6214th August 2010, 05:43 PMچندي پيش در اخبار بين‌المللي، آلوده شدن رايانه‌هاي بسياري در سراسر جهان از طريق سيستم‌هاي عامل معيوب ويندوز اطلاع‌رساني شد كه دنياي رايانه را با يك چالش بزرگ مواجه كرد؛ آنچنان كه در ابتداي امر مايكروسافت نيز نمي‌دانست چطور مي‌تواند اين داستان ترسناك را پايان دهد. داستاني كه با تاخير بسيار در ايران و تنها با ترجمه اخبار ازسوي برخي رسانه‌ها اطلاع‌رساني شد؛ بدون اينكه راهكاري از سوي مسوولان مراكز امنيتي در حوزه رايانه كشور به كاربران ارايه شود. کاربران ثبت نام کرده قادر به مشاهده لینک می باشند به گزارش خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، قطعا در كشوري مانند ايران مراكزي چون آپا (آگاهي‌رساني، پشتيباني و امداد حوادث رايانه‌يي)، در مركز تحقيقات مخابرات ايران و نيز مركز ماهر (مديريت امداد و هماهنگي عمليات رخداد رايانه‌يي) كه از سوي شركت فن‌آوري اطلاعات ايران در حوزه امنيت راه‌اندازي شده‌اند، مي‌توانسته‌اند در مواردي مانند چنين آلودگي به بدافزار جاسوسي و در شرايط جنگ نرم، اطلاع‌رساني دقيق كرده و راهكارهاي پيشگيرانه به كاربران ارايه كنند و از وسعت آسيب‌ها بكاهند. *كشف نقص امنيتي اواسط تيرماه محققان امنيتي يك نقص امنيتي جديد و اصلاح نشده را در ويندوز 7 كشف كردند كه به اجراي كد دلخواه بر رايانه قرباني منجر مي‌شد. در اخبار آمد كه سيستم عامل ويندوز 7 در برابر يك نقص امنيتي جديد و اصلاح نشده آسيب‌پذير است كه كاربران را در معرض حملات از كار افتادگي صفحه آبي (blue screen) يا اجراي كد قرار مي‌دهد. بنا بر اطلاعات ارائه شده توسط VUPEN - يك شركت امنيتي فرانسوي - اين نقص امنيتي مي‌تواند توسط مهاجمان محلي مورد سوءاستفاده قرار بگيرد؛ تا حملات انكار سرويس را اجرا كنند، يا حق دسترسي بالاتري به دست آورند. به گفته همان منبع، مشكل مذكور بر اثر يك خطاي سرريز بافر در تابع CreateDIBPalette رخ مي‌دهد كه مي‌تواند توسط افراد بدانديش مورد سوءاستفاده قرار بگيرد؛ تا سيستم قرباني را از كار بيندازند و يا كد دلخواه را در هسته اجرا كنند. آسيب‌پذيري مذكور در ويندوز 7 كه تمام اصلاحيه‌هايش نصب شده باشد، ويندوز سرور 2008 SP2، ويندوز سرور 2003 SP2، ويندوز ويستا SP2، و ويندوز XP SP3 تأييد شده است. اما با رجوع به سايت‌هاي آپا و ماهر تنها با اخباري مبني بر حمله ويروس مذكور مواجه مي‌شويم و راه‌ حل‌هايي كه مايكروسافت چندي بعد اطلاع‌رساني كرده است. مواردي كه خبرگزاري‌ها و پايگاه‌هاي اطلاع‌رساني نيز نسبت به انجام آن اقدام كردند. اكنون كاربران ايراني فعال در شركت هاي توليدي يا كارخانه‌هاي كنترل و صنعتي بعد از اطلاع از اين كه در اين حمله ويروسي بيش‌ترين آسيب‌ها به سيستم‌هاي ايراني وارد شده است، اين سوال را مطرح مي‌كنند كه چه راه‌ها و نسخه‌هايي براي مقابله با حملات اين‌چنيني تجويز شده است؟ كاربران كه البته شامل كاربران خانگي نمي شوند، تاكيد دارند كه اكنون تنها با راه ‌حلي مواجهيم كه مايكروسافت اعلام كرده و هنوز نمي‌دانيم در عرصه داخلي در اين باره چه كرده‌اند، در شرايطي كه علاوه بر راه‌اندازي مراكز امنيتي با هزينه‌هاي بالا، بحث مقابله با جنگ نرم نيز مطرح شده است و مسوولان مربوط طبق معمول پاسخي در اين‌باره هم براي رسانه‌ها ندارند. اميدواري‌هايي براي آينده! اما سعيد مهديون - مدير عامل شركت فن‌آوري اطلاعات - در گفت‌وگو با خبرنگار ايسنا، با بيان اين كه آماري به‌صورت ماهانه تهيه مي‌شود كه وضعيت بدافزارها در كشور چگونه است و چگونه پخش شدند، گفت: ما نظارت تقريبا كاملي را در اين حوزه داريم، ولي اين آمار آماري است كه نمي‌شود به‌صورت عمومي اطلاع داد. او تصريح كرد: در زمينه مبارزه هم، يكسري شركت‌هاي توانمند داخلي را شناسايي كرديم و بيش از شش ماه است كه با آنها كار مي‌كنيم كه توانمندي‌هايشان هم بسيار افزايش يافته است. مدير عامل شركت فن‌آوري اطلاعات افزود: بعضي از آمارهاي قابل ارائه را در سايت ماهر داريم مثلا در نرم‌افزار ايمن كه كاملا داخلي است؛ اگر اين را دنبال كنيم، ضريب شناسايي‌اش به عددهاي خيلي خوبي نزديك مي‌شود كه از عدد 10 تا 15 درصد شروع شده و يكي دو مورد تا 50 درصد رسيده و در جاهايي هم بالا رفته كه البته چون ويروس بالا و پايين مي‌شود، اين درصدها هم تغيير مي‌كند ولي در حال رشد است. مهديون درباره توانمندي‌هاي مربوط به امنيت و شناسايي و مقابله با ويروس‌ها و حمله‌هاي امنيتي گفت‌: در اين زمينه جاي اميدواري زيادي وجود دارد كه بتوانيم اين توانمندي را در كشور به‌وجود آوريم و حتا صادر كنيم؛ اكنون شركت‌ها آرام آرام در حال آماده شدن هستند كه بتوانند خدماتشان را به كشورهاي ديگر صادر كنند. چگونه مي‌توانستيم آلوده نشويم؟ محمدحسين شيخي ـ مدير مركز آپا دانشگاه شيراز ـ در گفت‌وگو با خبرنگار ايسنا، با اشاره به ويروس stuxnet گفت: اين ويروس با استفاده از نقطه ضعف مايكروسافت در سيستم‌هاي ‌عامل‌ ويندوز آن، نرم‌افزار ويندوز را فريب مي‌دهد و خود را به سيستم شخص نزديك مي‌كند. وي افزود: كار اصلي اين ويروس آن است كه اطلاعات مربوط به PLCهاي (ابزارهايي كه در كنترل صنعتي در كارخانه‌هاي بزرگ توليدي و صنعتي استفاده مي‌شوند) شركت‌هاي زيمنس كه به Scada معروفند، بررسي كرده و نقشه كنترل صنعتي كارخانه را به مقصدي در اروپا مي‌فرستاد. او تصريح كرد: به اين ترتيب مراكز صنعتي كه رايانه‌هاي آن‌ها به PLCها مرتبط و به اينترنت وصل بوده است، در معرض تهديد اين ورم قرار مي‌گرفتند. به گفته شيخي طبق بخشنامه دولت شركت‌هاي توليدي و كارخانه‌ها بايد سيستم‌هاي كنترل صنعتي خود را از اينترنت جدا مي‌كردند و يك شبكه‌ي LAN داخلي به وجود مي‌آوردند و براي استفاده از اينترنت به‌صورت مجزا از شبكه‌ي كنترل، شبكه‌ي خاصي در دسترس كاركنان قرار مي‌دادند و اگر اين استاندارد رعايت مي‌شد، تهديدي براي آن‌ها از طريق اين ويروس به وجود نمي‌آمد. مدير مركز آپا دانشگاه شيراز با اشاره به اينكه احتمالا اين ورم از هشت ماه پيش فعال بوده است اظهار كرد: شش ماه پس از فعاليت آن اطلاع‌رساني درباره‌ي چگونگي شناسايي و مبارزه با آن اطلاع‌رساني شد. او خاطرنشان كرد: مركز آپاي دانشگاه شيراز به‌عنوان يك مركز مبارزه با بدافزارها به محض اطلاع از حضور اين ويروس مركز تحقيقات را در جريان امر گذاشت و نكاتي چون نحوه پاك كردن اين ويروس و ايجاد شبكه‌ي مجزا براي بحث كنترل را در پرتال آپا اطلاع‌رساني كرد. شيخي در بيان ميزان آسيب‌هاي وارده به سيستم‌هاي ايران گفت: طبق اعلام شركت simantec ميزان 58 درصد آلودگي در ايران، 18 درصد در اندونزي، 8 درصد در هند و 2 درصد در آمريكا را شامل مي‌شود. وي با تاكيد بر اين كه اين آمار توسط يك شركت اعلام شده است، گفت: ما اين آمار را نه تاييد و نه تكذيب مي‌كنيم؛ اما بايد اين را در نظر گرفت كه نسبت تعداد رايانه‌ها در كشورهاي مختلف متفاوت است و شايد 2 درصد از كل رايانه‌هاي آمريكا بيش‌تر از 58 درصد از رايانه‌هاي ايران باشد. اين كارشناس درباره نحوه انتقال اين ويروس نيز اظهار كرد: ويروس stuxnet از طريق فلش مموري منتقل مي‌شود و از آنجا كه انتقال اطلاعات در كشور ما در حجمي وسيع با استفاده از فلش مموري‌ها صورت مي‌گيرد، سرعت انتشار اين ويروس افزايش مي‌يابد. اين درحاليست كه در ساير كشورها به علت بالا بودن سرعت اينترنت، كاربران بيش‌تر اطلاعات را با استفاده از بستر اينترنت منتقل مي‌كنند. اما راه‌حل مايكروسافت... مايكروسافت يك اصلاحيه فوري براي تمامي نسخه‌هاي ويندوز عرضه كرده است كه يك نقص امنيتي جديد در نحوه نمايش ميانبرها را رفع مي‌كند. اين نقص اخيرا هدف حملات خرابكاران قرار گرفته است. اين اصلاحيه خارج از نوبت كه در رده امنيتي «بسيار مهم» قرار گرفته است، كم‌تر از 20 روز پس از كشف يك حمله بدافزاري جدي عرضه شده است. اين حمله بدافزاري با تركيب اين نقص امنيتي با مشكلات امنيتي در سيستم‌هاي SCADA و با استفاده از درايورهاي امضا شده سرقت شده، از نرم‌افزار امنيتي عبور مي‌كرد. مايكروسافت در بولتن امنيتي خود نوشت: اين آسيب‌پذيري مي‌تواند در صورتي كه آيكون يك ميانبر خرابكار نمايش داده شود، به اجراي كد از راه دور منجر شود. يك مهاجم كه به شكل موفقيت‌آميز از اين آسيب‌پذيري سوء استفاده كند، مي‌تواند به حقوق دسترسي كاربر محلي دست يابد. كاربراني كه حساب‌هاي كاربري معمول آن‌ها داراي حقوق دسترسي كم‌تر است، كم‌تر از كاربراني با حق دسترسي administrator در معرض خطر قرار دارند. اين نقص امنيتي تمامي نسخه‌هاي پشتيباني شده ويندوز XP، ويستا، ويندوز 7، ويندوز Server 2008 و ويندوز Server 2008 R2 را شامل مي‌شود. سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود




این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 231]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن