تور لحظه آخری
امروز : جمعه ، 25 آبان 1403    احادیث و روایات:  امام علی (ع):چه بسا روزه‏دارى كه از روزه‏اش جز گرسنگى و تشنگى بهره‏اى ندارد و چه بسا شب زنده‏دارى كه...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

بهترین وکیل کرج

بهترین وکیل تهران

اوزمپیک چیست

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

 






آمار وبسایت

 تعداد کل بازدیدها : 1829503867




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

چطور كلمه عبور خود را حفظ كنيم؟


واضح آرشیو وب فارسی:راسخون:
چطور كلمه عبور خود را حفظ كنيم؟
چطور كلمه عبور خود را حفظ كنيم؟ نویسنده : محمد رسولي حتما شما هم اين جمله را از مسئول كامپيوتر يا شبكه يا افراد متخصص در كامپيوتر شنيده‌ايد:"كلمه عبور خود را به ديگران ندهيد" يا جمله‌هايي شبيه به اين مبني بر حفظ و نگهداري از كلمه عبور. دليل اين همه اصرار و جمله‌هاي تكراري چيست؟ و چرا ما بايد كلمه عبور خود را از همكار يا هر فرد ديگري پنهان نگهداريم؟ بدون شك، تمام كاربراني كه تا به حال با كامپيوتر كار كرده‌اند،[ چطور با كامپيوتر كار كنيم؟] مي‌دانند كه فايل‌ها، تنها اجزاء داراي ارزش در كامپيوتر هستند [چند نکته درباره كامپيوتر]‌ كه در صورت از بين رفتن، شايد هرگز قابل برگشت نباشند. به طور كل، انواع مختلف فايل‌هايي كه يك كاربر در طول ماه‌ها و سال‌هاي گذشته براي خود توليد يا جمع‌آوري مي‌كند، به عنوان سرمايه‌ايي براي او محسوب مي‌شود. چنانچه اين فايل‌ها مربوط به محيط كار يا پروژه‌هاي كاربر باشد، ادامه كار او به آنها بستگي دارد و چنانچه مربوط به مسائل شخصي باشد، مي‌تواند زندگي و آرامش شخص را به خطر بياندازد. همانطور كه اكنون حفظ رمز كارت‌هاي اعتباري براي همه افراد ضروري است (به دليل ارتباط مستقيم با سرمايه) بديهي است با بالا رفتن ارزش اطلاعات ديجيتال، لزوم حفظ و نگهداري از رمز نيز امري واجب خواهد شد. با توجه به مسائل فوق، نگهداري، حفظ و انتخاب يك رمز خوب براي هر كاربر امري لازم و ضروري به نظر مي‌رسد و با توجه به افزايش دستگاه هاي ديجيتال و لزوم انتخاب رمز براي هر كدام از آنها به نظر مي‌رسد در آينده تمامي افراد، تمايل به حفظ و نگهداري رمز را در خود احساس مي‌كنند. به همين منظور لازم است كه اطلاعاتي هرچند كم در اين زمينه داشته باشيم.اهميت حفظ رمزها توسط صاحبان آنها به حدي است كه اكنون توصيه‌هاي بسياري در اين زمينه مي‌شود تا كاربران را مجاب به دقت بيشتر در اين راستا و همچنين فراگيري ريزه‌كاري‌هاي اين امر ‌كند. اكتشاف رمز و به دست آوردن رمز ديگران يكي از دغدغه‌هاي هكرها بوده تا با استفاده از آن بتوانند به اطلاعات شخصي يا كاري يك كاربر دست يافته يا از طريق آن وارد يك شبكه محلي شوند. اصولا چهار روش شناخته شده براي به دست آوردن رمز ديگران وجود دارد كه در صورت آشنايي كاربران با آنها، مي‌شود درصد بسيار زيادي از آن را كاهش داد. اين چهار روش به شرح زير هستند:1- Passive Online Attacks:در اين روش هكرها از نرم‌افزار يا سخت‌افزارهاي جاسوسي يا Sniffer ها استفاده مي‌كنند. به اين ترتيب كه اين نرم‌افزار يا سخت‌افزار با قرار گرفتن بر روي شبكه، اطلاعات در حال انتقال بر روي سيم‌ها را Sniff كرده و براي هكر ارسال مي‌كنند.(سخت‌افزارهاي Sniffer در كنار كابل شبكه (كابل‌هاي سيمي) قرار گرفته و اطلاعات داخل آن را مي‌خوانند ولي نرم‌افزارها با نصب بر روي يك كامپيوتر شبكه اين كار را انجام مي‌دهند). طبق آخرين اخبار غير رسمي، سخت‌افزار Sniffer كابل‌ فيبر نوري با قيمت 45000 دلار در آمريكا ساخته شده است. 2- Active Online Attacks:اين روش در واقع حدس زدن رمز كاربران است كه روش تجربي و با توجه به فرهنگ و ذهنيات فرد است. به طور معمول كاربران از مبتدي تا حرفه‌اي سعي مي‌كنند رمزي را براي خود در نظر بگيرند كه به راحتي بتوانند آن را در خاطر نگهدارند. به همين دليل اكثر كاربران از موارد آشنا نظير شماره شناسنامه، نام فرزند، نام همسر و ... كه همگي قابل حدس زدن مي‌باشند را به عنوان رمز خود در نظر مي‌گيرند. كاربران زرنگ‌تر از تركيب آنها استفاده مي‌كنند كه يافتن و حدس زدن آن كمي مشكل‌تر خواهد بود. هكرها نيز با توجه به اين اصل كه كارايي بسياري نيز براي آنها دارد، ابتدا اطلاعات پرسنلي افراد را يافته و با آنها به حدس‌زني رمز مي‌پردازند.3- Offline Attacks:در اين روش از ابزار نرم‌افزاري براي يافتن رمز استفاده مي‌شود. اين ابزارها معمولا بر دو نوع هستند:الف - Dictionary Attack: ابزارهاي اين روش، با كمك گرفتن از ذهن هكر، به يافتن رمز در كلمات لغت‌نامه مي‌پردازند. براي اين كار حتي از لغت‌نامه‌هاي غير انگليسي نيز استفاده مي‌شود (لغت‌نامه فارسي نيز براي اين موضوع درست شده است)ب - Brute Force: در اين روش نرم‌فزار ابتدا تعداد حروف رمز را با كمك هكر (يا بدون كمك) يافته و با استفاده از حروف و كلمات پيشنهادي هكر، به صورت منظم و يك به يك با جاي‌گذاري آنها ، سعي در يافتن رمز مي‌كند( در اين روش به دليل تعداد بسيار بالاي حروف و اعداد، ممكن است زمان بسياري نياز داشته باشد و هرچه رمز قوي‌تر و پيچيده‌تر باشد، زمان بيشتري لازم دارد). در اين روش بديهي است كه انتخاب رمز مناسب و قوي مي‌تواند به شكست اين نرم‌افزار بيانجامد. در مواردي كه رمز قوي و مناسب است براي پيدا كردن آن،حتي ممكن است كامپيوتر احتياج به چندين سال زمان براي يافتن آن داشته باشد كه عملا غير قابل استفاده خواهد بود.

4- Non Electronic Attacks:در اين روش از راه‌هاي غير معمول و غيركامپيوتري براي يافتن رمز ديگران استفاده مي‌شود. برخي از اين روش‌ها عبارتند از:الف- نگاه كردن به كي‌بورد هنگام تايپ كاربر بدون اينكه او متوجه شود (معمولا افرادي كه از تبحر خاص در تايپ برخوردارند يا چشمان تيزي دارند به راحتي مي‌توانند حروفي كه تايپ مي‌شوند را ببينند)ب - از پشت سر فرد نگاه كردنج-كاغذ فسفري: با دادن يك كاغذ مخصوص فسفري به كاربر بدون اينكه او متوجه شود، دستانش به فسفر آغشته شده، سپس بر روي كي‌بورد اثر كلماتي كه تايپ مي‌كند، برجا خواهد ماند. البته اين اثرات در حالت عادي غير قابل رويت هستند و با نور مخصوصي كه به آنها تابيده مي‌شود، قابل رويت خواهند بود. به اين ترتيب فرد مي‌تواند متوجه رمز كاربر شود يا حداقل بخش عمده‌اي از آن را به دست آورد.د - مهندسي اجتماعي: هكرها اعتقاد بسياري به اين مهندسي دارند. در اين روش با استفاده از فرهنگ، ذهنيات، كمبودهاي روحي و ... افراد مختلف، اطلاعات مهمي را به دست مي‌آورند. به واقع در اين روش كه بسيار نيز موثر است، با ترفندهاي مختلف، اطلاعات فرد را از خود او يا اطرافيانش به دست مي‌آورند. در اين روش بيشتر كه بر روي مسئول شبكه يا افراد مهم انجام مي‌شود و به جاي استفاده از ابزار، سعي مي‌شود با روش‌هاي مختلف گفتاري، رمز يا اطلاعاتي كه منجر به لو رفتن رمز مي‌شود را از زبان خود فرد بيرون كشيد.علاوه بر روش‌هاي فوق كه به صورت دسته‌بندي شده وجود دارد، چند روش كه هنوز دسته بندي نشده نيز وجود دارد كه به معرفي آنها مي‌پردازيم:1- Key Loggers:اين نوع نرم‌افزارها با قرارگيري بر روي يك سيستم، كليه استفاده‌هاي كاربر از ماوس و كي‌بورد را ضبط كرده و براي هكر ايميل مي‌كند. در اين روش حتما مي‌بايست نرم‌افزار بر روي كامپيوتر شما نصب شود پس دقت كنيد هيچ نرم‌افزاري را بدون شناسايي و نوع عملكرد بر روي كامپيوتر خود نصب نكنيد.2- Fishing:در اين روش، صفحه‌اي مشابه يكي از سايت‌هاي معتبر جهان ساخته و براي شما ارسال مي‌شود يا اينكه شما را تشويق به ثبت نام براي شركت كردن در يك قرعه‌كشي بزرگ مي‌كند و شما نيز بدون توجه،تمام اطلاعات خود را وارد مي‌كنيد. توجه داشته باشيد حتي اگر اين كار را انجام مي‌دهيد، از رمز ايميل يا رمزهاي مهم خود در اين صفحات استفاده نكنيد و به صفحاتي كه از شما اطلاعات مي‌خواهند به راحتي پاسخ ندهيد.در ادامه چند پيشنهاد براي حفظ رمز و نهايتا حفظ اطلاعات به شما پيشنهاد مي‌كنم، اميدوارم كه مفيد باشد:1- انتخاب رمز قوي:به راستي چه رمزي قوي و مناسب است؟ پيشنهاد من به شما انتخاب رمزي حداقل 8 حرفي با تركيبي از حرف، عدد و يكي از كاراكترهاي خاص (@-$=% و ...) است. كاراكتر خاص را فراموش نكنيد زيرا باعث مي‌شود نرم‌افزارهاي Brute Force از يافتن رمز شما عاجز شوند.2- استفاده از دو روش براي شناسايي:در سيستم خود و براي ورود از دو روش شناسايي استفاده كنيد مثلا استفاده از كارت هوشمند و رمز معمولي به صورت سري كه باعث مي‌شود ورود به محوطه شخصي شما بسيار سخت شود. اين روش معمولا هزينه چنداني نيز براي شما ندارد.3- استفاده از تجهيزات بيومتريك:تجهيزات بيومتريك، تجهيزاتي هستند كه از مشخصات منحصر به فرد فيزيك شما استفاده مي‌كنند مانند اثر انگشت، اثر شبكيه چشم صدا يا ... . اين موارد چون تقريبا در جهان منحصر به فرد است، غير قابل تقلب و سوء استفاده است. در حال حاضر بهترين روش شناسايي افراد در جهان همين روش است و تنها ضعف وارده به آن، قيمت بالاي آن است ولي به نظر مي‌رسد آينده از آن اين تكنولوژي است.با توجه به موارد ذكر شده فوق، با كمي دقت مي‌توانيم علاوه بر حفظ اطلاعات شخصي و كاري خود، از عواقب خطرناك لو رفتن آن نيز جلوگيري كنيم.منبع: www.hamshahrionline.ir/س





این صفحه را در گوگل محبوب کنید

[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 404]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن