محبوبترینها
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
خرید بلیط چارتر هواپیمایی ماهان _ ماهان گشت
سیگنال در ترید چیست؟ بررسی انواع سیگنال در ترید
بهترین هدیه تولد برای متولدین زمستان: هدیههای کاربردی برای روزهای سرد
در خرید پارچه برزنتی به چه نکاتی باید توجه کنیم؟
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1830180015
فناوری های امنیتی نوینی که به تاریخ خواهند پیوست (بخش اول)
واضح آرشیو وب فارسی:ماهنامه شبکه: امروزه نقص های سیستماتیک و تغییر الگوی تهدیدات، امنیت سایبری را غیرقابل اعتماد کرده است. حتی تغییرات آب و هوایی در مقایسه با فناوری های کامپیوتری از سرعت بسیار پایین تری برخوردار هستند. هر موج جدیدی که از فناوری بر می خیزد، صرف نظر از کوچکی یا بزرگی آن، تهدیدات تازه ای را به همراه می آورد.امروزه جامعه امنیتی، برده انواع مختلف تهدیدات امنیتی شده است، از حملات هکری گرفته تا فناوری ها و متدولوژی هایی که به سرعت در حال تغییر هستند. جالب آنکه مکانیزیم هایی که این روزها از آن ها استفاده می کنیم و به خود می بالیم که فلان فناوری از ما در برابر تهدیدات محافظت به عمل می آورد، بعد از گذشت مدت زمان کوتاهی که در دنیای خشن هکرها وارد شد، خیلی زود از پای در آمده و خود تبدیل به معضل بزرگی خواهد شد. مطلب پیشنهادی مغز انسان همچنان قدرتمند و گره گشا است استفاده از پالس های مغزی به جای رمزعبور و حس گرهای بیومتریک فرض کنید با اطمینان از دستگاهی استفاده می کنید که تنها بر پایه مکانیزم احراز هویت اثر انگشت مورد استفاده قرار می گیرد؛ اما اگر اثرانگشت شما به سرقت رفت و از این اثر انگشت برای بازگشایی انواع مختلفی از حساب ها استفاده شد، باز هم می توانید اثرانگشت خود را عوض کنید؟ آیا آنتی ویروس هایی که این روزها بازار پر رونقی دارند را می توانیم در برابر انواع مختلفی از تهدیدات مورد استفاده قرار داده، به طوری که از ما در برابر تهدیدات سنگین محافظت به عمل آورند؟ آیا نرم افزارهای امنیتی ما توانایی مقابله با حملات سنگین DoS را دارند؟ این ها سؤالاتی است که در این مقاله قصد داریم با ذکر دلیل به آن ها پاسخ و به شما نشان دهیم، آینده دنیای امنیت، چیزی فراتر از ابزارهایی است که این روزها با آن ها آشنا هستیم. فناوری های خلاقانه ای که امروزه به تاریخ پیوسته اند آیا از شکاف حفاظتی تعبیه شده روی فلاپی دیسک ها، برای پیش گیری از آلوده شدن آن ها به ویروس های بوت سکتور و مخرب استفاده می کردید؟ آیا مودم دیال آپ خود را در طول شب خاموش می کردید، تا هکرها در طول شب اقدام به شماره گیری آن نکنند؟ آیا از بارگذاری درایور فایل ansi.sys که می توانست توسط فایل های مخرب مورد استفاده قرار گرفته و با تغییر جای کلیدها فرمت کردن هارددیسک را امکان پذیر سازد، ممانعت به عمل می آورید؟ آیا فایل های Autoexec.bat و Config.sys را مورد بازبینی قرار می دادید تا مطمئن شوید هیچ موجودیت تخریبی درون آن ها قرار نداشته باشد؟ همان گونه که این فناوری ها و راهکارها در گذر زمان، ناپدید شدند و جای خود را به فناوری های دیگر دادند، هکرها نیز سیر تکامل و پیشرفت را پشت سر نهادند. گاهی اوقات ما مدافعان امنیتی روی روش خوبی متمرکز می شویم که هکرها در حال مهاجرت به آن هستند. مطلب پیشنهادی تقابل سیستم های سنتی و مدرن رمزعبور امن تر است یا اثر انگشت؟ گاهی اوقات ویژگی های خاص دفاعی حذف می شوند؛ به دلیل این که متخصصان تشخیص داده اند، ویژگی دفاعی آن گونه که باید توانایی محافظت از ما را ندارد، یا ممکن است نقاط ضعف پیش بینی نشده ای، در یک ویژگی امنیتی وجود داشته باشد. اگر شما هم مثل من مدت زمان طولانی در دنیای امنیت کامپیوتری مشغول فعالیت بوده اید، فناوری های امنیتی بسیاری را مشاهده کرده اید. این همان نقطه ای است که شما توانایی پیش بینی آن چه باعث بهبود شده و آن چه دیر یا زود منقرض خواهد شد را درک خواهید کرد؛ هر چند اکنون به نظر می رسد یک تعادل نسبی مابین حملات و فناوری های دفاعی وجود دارد و روش هایی مانند سیستم احراز هویت و دیوارهای آتش پیشرفته، ممکن است از ما در برابر حملات محافظت کنند؛ اما این فناوری ها در نهایت شکست خورده و از بین خواهند رفت. الگویی که امروزه از فناوری های دفاعی به چشم می آید، به نظر می رسد به جای آن که زمینه ساز آسایش و راحتی ما باشند، بیشتر کتاب های تاریخ را نشانه رفته اند. فناوری های محکوم به فنا، شماره 1: سیستم های بیومتریک احراز هویت بیومتریک، یک فناوری وسوسه انگیز برای ورود به همه سیستم ها به شمار می رود. سازندگان سیستم های بیومتریک با استفاده از ویژگی های یک فرد همچون چهره، اثر انگشت و DNA سعی در ارائه کامل ترین سیستم اعتبارسنجی دارند، آن ها سیستم های خود را به گونه ای طراحی می کنند که حتی افراد غیر متخصص هم توانایی به کارگیری سیستم احراز هویت را داشته باشند. شکل یک، انواع مختلف مکانیزم های مورد استفاده در سیستم های احراز هویت را نشان می دهد؛ اما به کارگیری گسترده سیستم های بیومتریک و اعتماد بیش از اندازه به آن ها، نگرانی کارشناسان را برانگیخته است. روش های بیومتریک به گونه ای که مردم تصور می کنند، دقیق نیستند، در بیشتر موارد، زمانی که این سیستم بیومتریک مورد دستبرد قرار گیرد، سازندگان دستگاه های بیومتریک دیگر توانایی تغییر مشخصات فردی شما را نخواهند داشت. بهتر است نگاهی به سیستم اثر انگشت داشته باشیم. بیشتر مردم فقط ده انگشت دارند. هر زمان انگشتان شما، به عنوان ورودی برای یک سیستم بیومتریک مورد استفاده قرار می گیرد، انگشتان شما، نمایندگان دیجیتالی شما خواهند بود که باید با الگویی مورد مقایسه قرار گیرند. در نتیجه اثر انگشت شما باید در مکانی ذخیره شود. متأسفانه این گونه اطلاعات محرمانه که برای ورود مورد استفاده قرار می گیرند، بیش از حد در معرض خطر قرار دارند و به آسانی مورد دستبرد قرار می گیرند؛ اگر هکری، نماینده دیجیتال اثر انگشت شما را به سرقت برد، چگونه یک سیستم می تواند تفاوت مابین یک اثر انگشت واقعی را از یک اثر انگشت به سرقت رفته کشف کند؟ در این حالت، تنها راه حل ممکن این است که به همه سیستم های جهانی بگویید لطفا به اثر انگشت من اعتماد نکنید؛ البته اگر این کار امکان پذیر باشد. همین مشکل برای سیستم های بیومتریک دیگر نیز صدق می کند. اگر هکری بتواند به نمایندگان دیجیتالی شما دسترسی پیدا کند، به سختی می توانید چهره، عنبیه چشم یا DNA خود را تغییر دهید. این مشکل به ویژه زمانی بحرانی تر می شود که سیستم ها تنها بر پایه این روش اجازه ورود را بدهند. حال اگر نتوانید به چنین سیستمی اعتماد کنید راهکار چیست؟ سیستم های بیومتریک، معمولا همراه با مکانیزم های مخفی همچون گذرواژه، پین کد یا نمونه های مشابه عرضه می شوند که یکی از روش هایی است که مانع دسترسی مستقیم هکرها به حساب های کاربران می شوند؛ البته این بدان معنا نیست که اسرار ذهنی غیرقابل بازگشایی هستند، بسیار اتفاق افتاده است که احراز هویت دو عاملی غیربیومتریک شبیه به کارت های هوشمند و کلیدهای USB به آسانی شکسته شده اند. اگر یک گذرواژه یا پین کد، لو برود، مدیران به آسانی توانایی حل این مشکل را دارند و به کاربران خود یک پین کد یا گذرواژه جدید ارائه می کنند؛ اما چگونه می توانید برای اندام های انسانی یک نمونه فیزیکی پیدا کنید؛ در حالی که ورود بیومتریک به سرعت تبدیل به یک ویژگی امنیتی مرسوم شده است؛ اما دلایل زیادی وجود دارد که آن ها نمی توانند و نخواهند توانست بی همتا باشند. کافی است تنها یک بار مردم احساس کنند سیستم های بیومتریک نمی توانند از عهده آن چه وانمود می کنند برآیند؛ در آن هنگام است که این سیستم ها محبوبیت خود را از دست خواهند داد و ناپدید خواهند شد. در آن زمان مردم نیازمند سیستم احراز هویت دومی، خواهند بود که با قابلیت اطمینان بالا بتواند آن ها را شناسایی کند. فناوری های محکوم به فنا، شماره 2: SSL پروتکل امنیتی لایه انتقال (سرنام Secure Socket Layer) اولین بار در سال 1995 توسط نت اسکیپ معرفی شد. (شکل 2) برای نزدیک به دو دهه این فناوری خدمات قابل توجهی به ما عرضه کرد؛ اما ممکن است از این موضوع اطلاع نداشته باشید به لطف حمله Poodle این سیستم شکسته شد و حتی امکان ترمیم آن نیز وجود ندارد. (Poodle سرنام Padding Oracle Downgraded Legacy Encryption است. در حمله پودل که روی پروتکل SSL نسخه 3 انجام می گیرد، نسخه ای که 18 سال قدمت دارد، هکرها توانایی گوش کردن به ترافیک رمزنگاری نشده ارتباطات قربانی را دارند. برای آن که اطلاع پیدا کنید آیا در برابر این حمله ایمن هستید یا خیر، به سایت https://www.poodletest.com مراجعه کنید؛ (اگر سیستم شما در برابر این آسیب پذیری ایمن باشد، پیغام Not vulnerable را مشاهده خواهید کرد، در صورتی که مرورگر شما آسیب پذیر باشد، تصویر یک سگ پشمالو را مشاهده خواهید کرد.) لایه انتقال ایمن TLS (سرنام Transport Layer Security) وضع بهتری نسبت به SSL دارد. از تمام فناوری های محکوم به فنایی که درباره آن ها صحبت خواهیم کرد، جایگزینی SSL از همه محتمل تر است و نباید به طور گسترده مورد استفاده قرار گیرد، اما سؤال این است؛ در حالی که صدها هزار سایت اینترنتی به SSL اعتماد کرده اند یا اجازه استفاده از آن را می دهند، این فناوری چه ایرادی دارد؟ در جواب باید گفت، آسیب پذیری های موجود در این پروتکل نه تنها شنود ارتباطات کاربران را امکان پذیر می سازند؛ بلکه مرورگرها را مجبور می سازند تا از نسخه 3 پروتکل SSL استفاده کنند. در جدیدترین نسخه عرضه شده از مرورگر ها، اگر همه گزینه های مربوط به SSL را غیرفعال کنید، مرورگرها به طور پیش فرض، سایت هایی که با این پروتکل وابسته بوده و به درستی کار نمی کنند را فهرست می کنند. مرورگرها همچنین سایت هایی که به مرورگر یا برنامه کاربردی اجازه می دهند سطح SSL را به نسخه 3 تنزل دهند را نیز فهرست می کنند؛ حتی اگر صحبت از هیچ سایت یا مرورگری در میان نباشد، هنوز هم میلیون ها سرور از پروتکل SSL قدیمی استفاده می کنند؛ اما در نقطه مقابل OpenSSH قرار دارد که این روز ها به نظر می رسد در جایگاه بهتری قرار دارد و در مقابل حملات هکری پایدارتر است. هر چند نیمی از حملات انجام گرفته روی OpenSSH هیچ ارتباطی با SSL ندارند، اما امروزه بیش از نیمی از حسا ب ها، به دلیل آسیب پذیری های SSL در معرض خطر قرار دارند. میلیون ها سایت SSH/OpenSSH هنوز از SSL، استفاده می کنند؛ در حالی که نباید این کار را انجام دهند. بدتر آنکه امروزه اصطلاحی در میان حرفه ای های دنیای فناوری باب شده است که خود تبدیل به یک معضل جدی شده است. هر شخصی در صنعت امنیت کامپیوتری گواهی دیجیتالی TLS را گواهی SSL می نامد؛ در حالی که این گواهی ها اصلا از SSL استفاده نمی کنند. این درست مثل این است که ما یک دستگاه کپی را به دلیل اینکه هیچ نام تجاری ندارد، یک دستگاه متعلق به زیراکس (Xerox) بنامیم. اگر ما قصد داریم هر چه زودتر SSL را از دنیای حرفه ای خارج کنیم، ابتدا لازم است در به کارگیری واژه ها دقت کنیم و از این پس بگوییم گواهی های TLS. بهتر است از امروز با خود عهدی ببندیم که هرگز از SSL استفاده نکنیم و وب سرورها را با گواهی های TLS پیکربندی کنیم. در آینده نزدیک SSL به تاریخ خواهد پیوست. فناوری های محکوم به فنا، شماره 3: کلید عمومی مورد استفاده در رمزنگاری شاید شنیدن این حرف تعجب خیلی از کاربران را برانگیزد؛ اما واقعیت این است که بسیاری از کلیدهای رمزنگاری عمومی همچون RSA، Diffie، Hellman و... که ما از آن ها استفاده می کنیم، در آینده بسیار نزدیکی به لطف پیشرفت محاسبات کوانتومی و رمزنگاری، قابل پیش بینی هستند و شناسایی خواهند شد. شکل 3 الگوی مورد استفاده در این مکانیزم را نشان می دهد. در حالی که بسیاری از کارشناسان پیش بینی کرده بودند محاسبات کوانتومی در آینده ای دور در دسترس ما قرار خواهد گرفت؛ اما اوضاع به گونه دیگری رقم خورد و اکنون نمونه های خاصی از این کامپیوترها ساخته شده است. زمانی که محققان به طور جدی مطالعه روی این مدل کامپیوترها را آغاز کرده و آن ها را به طور عملی مورد استفاده قرار دادند، مشخص شد الگوها و رمزنگاری های عمومی محبوبی که این روزها توسط سازمان های مختلف مورد استفاده قرار می گیرد، ممکن است در آینده، ظرف کمتر از چند ساعت، توسط این کامپیوترها شکسته شود. در طول سال هایی که پشت سر نهادیم، آژانس های جاسوسی در سراسر جهان به طور مستمر، اسرار مربوط به الگوهای رمزنگاری را نزد خود حفظ کردند؛ اگر شما هم مثل من شایعاتی که پیرامون این موضوع رواج یافته است را باور داشته باشید، می دانید که گاه در شایعات رنگ و بویی از واقعیت قرار دارد و می دانید که این آژانس ها از مدت ها قبل مشکل بازگشایی رمزنگاری را حل کرده اند. بعضی از کارشناسان فن رمزنگاری، همچون بروس شینر به وعده هایی که رمزنگاری کوانتومی در خصوص بازگشایی الگوها داده است، شک کرده اند؛ اما حتی منتقدان هم با قاطعیت توانایی اظهارنظر در این مورد که آیا محاسبات کوانتومی قادر هستند به راحتی از پس حل اسرار رمزنگاری RSA، DiifeHellman و حتی ECC بر آیند و به راحتی آن ها را بشکنند یا خیر را ندارند. آن گونه که در ظواهر امر نشان داده شده و فرمول های ریاضی نشان داده اند، هیچ یک از الگوریتم های رایج امروزی در برابر محاسبات کوانتوم یارای مقاومت ندارند. تنها در چند مورد محدود الگوریتم های فعلی ممکن است حرفی برای گفتن داشته باشند. رمزنگاری مبتنی بر شبکه و کلید قابل تعویض Isogeny از جمله این موارد به شمار می روند؛ اما اگر کلید رمزنگاری که از آن استفاده می کنید، از هیچ یک از مواردی که به آن ها اشاره کردیم استفاده نکند، زمانی که محاسبات کوانتوم به طور گسترده منتشر شوند، الگوریتم های فعلی شانسی برای مقاومت در برابر آن را نخواهند داشت
جمعه ، ۲۵دی۱۳۹۴
[مشاهده متن کامل خبر]
این صفحه را در گوگل محبوب کنید
[ارسال شده از: ماهنامه شبکه]
[مشاهده در: www.shabakeh-mag.com]
[تعداد بازديد از اين مطلب: 23]
صفحات پیشنهادی
شرق اصفهان در هفته ای که گذشت… تاکید بر ساماندهی جوانان داوطلب هلال احمر/ نیاز به پایگاه امداد جاده ای در مسیر
به گزارش اصفهان شرق پربازدیدترین اخبار اصفهان شرق در هفته ی گذشته را در بین اخبار زیر مشاهده کنید برای دیدن متن کامل اخبار روی تیتر آن ها کلیک کنید تاکید بر ساماندهی جوانان داوطلب هلال احمر نیاز به پایگاه امداد جاده ای در مسیر اصفهان – ورزنه جبهترین فناوری های نمایشگاه CES 2016 (بخش چهارم: دوربین ها و تجهیزات واقعیت مجازی) بهترین فناوری های نمایشگاه C
در ادامه معرفی بهترین ایده ها و محصولات ارائه شده در نمایشگاه CES 2016 گردآوری شده توسط تیم فنی Mashable به سراغ برترین نوآوری ها در حوزه فناوری دوربین ها و تجهیزات واقعیت مجازی خواهیم رفت Nikon D5 دوربین D5 شرکت نیکون یکی از بهترین های هم رده خود تا به امروز است در خط تولید دوراولین تیم امید تاریخ + عکس
اولین تیم امید تاریخ عکس تیم ملی امید کشورمان برای بازی با تیم های آسیایی آماده است به گزارش فرهنگ نیوز در روز 11 آذر 1356 وبعد از قطعیت یافتن صعود تیم ملی فوتبال به جام جهانی بازی آخرمان برابر کویت با مربیگری زاگالو تشریفاتی بود به همین دلیل با تیم 23- کشورمان به این بازی رعکس | اولین تیم فوتبال امید تاریخ ایران
به گزارش خبرگزاری فوتبال ایران پارس فوتبال دات کام ; در روز 11 آذر 1356 وبعد از قطعیت یافتن صعود تیم ملی فوتبال به جام جهانی بازی آخرمان برابر کویت با مربیگری زاگالو تشریفاتی بود به همین دلیل با تیم 23- کشورمان به این بازی رفتیم با یک استثنا که گلرمان در این بازی 25 ساله بود دراولین تیم امید تاریخ (عکس)
اولین تیم امید تاریخ عکس تیم ملی امید کشورمان برای بازی با تیم های آسیایی آماده است به گزارش "ورزش سه" در روز 11 آذر 1356 وبعد از قطعیت یافتن صعود تیم ملی فوتبال به جام جهانی بازی آخرمان برابر کویت با مربیگری زاگالو تشریفاتی بود به همین دلیل با تیم 23- کشورمان به ا«هریسو.ن فورد»؛ مرد اول گیشه تاریخ سینمای آمریکا
هریسون فورد بازیگر کهنه کار آمریکایی با گذر از ساموئل ال جکسون به عنوان پولسازترین بازیگر تمام ادوار سینمای آمریکا شناخته شد به گزارش خبرگزاری دانشجویان ایران ایسنا با صعود هفتمین قسمت جنگ ستارگان به صدر فروش فیلم های تاریخ سینمای آمریکا هریسون فورد نیز توانست به لطف فروش فواولین همایش بینالمللی «نقش فناوریهای نوین در علوم انسانی»
چهارشنبه ۲۳ دی ۱۳۹۴ - ۰۹ ۴۰ اولین همایش بینالمللی نقش فناوریهای نوین در علوم انسانی توسط موسسه فرهنگی هدایت فرهیختگان جوان ۲۵ اردیبهشت ماه سال ۹۵ در تهران برگزار میشود سید محمدرضا موسوی در گفتوگو با خبرنگار علمی ایسنا منطقه لرستان با اعلام این خبر اظهار کرد آخرین مهلت انمایش «هیولاها» به بخش ملل جشنواره تئاتر فجر پیوست
نمایش هیولاها به بخش ملل جشنواره تئاتر فجر پیوست ایلنا نمایش هیولاها به کارگردانی لارنت فرانی محصول کشور فرانسه در بخش تئاتر ملل سی و چهارمین جشنواره بین المللی تئاتر فجر روی صحنه خواهد رفت به گزارش ایلنا همچنین نمایش «سپیدمند» محصول مشترک ایران و ترکیه نوشترفع مشکلات بخش معدن از اولویت های مدیریت استان است
نشست بررسی و رفع مشکلات مکتشفین و بهره برداران معادن استان آذربایجان شرقی با حضور سرپرست معاونت هماهنگی امور اقتصادی و بین الملل استانداری و رییس سازمان صنعت معدن و تجارت استان و جمعی از فعالان حوزه معدن برگزار شد به گزارش گروه دریافت خبر خبرگزاری دانشجویان ایران ایسنا منطقه آذنماینده مخالفان سوریه: تاریخ هرگز اوباما را نمیبخشد
چهارشنبه ۲۳ دی ۱۳۹۴ - ۱۱ ۱۴ نماینده مخالفان سوریه در مذاکرات با دمشق با انتقاد از سیاستهای اوباما در قبال سوریه هشدار داد که مخالفان در مورد امکان شرکت در مذاکرات صلح که انتظار میرود ماه جاری میلادی در ژنو برگزار شود انتخاب دشواری خواهند داشت به گزارش خبرگزاری دانشجویان ایران-
گوناگون
پربازدیدترینها