تبلیغات
تبلیغات متنی
محبوبترینها
ماندگاری بیشتر محصولات باغ شما با این روش ساده!
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
بارشهای سیلآسا در راه است! آیا خانه شما آماده است؟
قیمت انواع دستگاه تصفیه آب خانگی در ایران
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1837288126
مقاله اي در زمينه مبانى امنيت اطلاعات... -
واضح آرشیو وب فارسی:سایت ریسک: t=13359">مقاله اي در زمينه مبانى امنيت اطلاعات... AliReza 26 09 تير 1383, 15:23امروزه شاهد گسترش حضور کامپيوتر در تمامى ابعاد زندگى خود مى باشيم . کافى است به اطراف خود نگاهى داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با گسترش استفاده از کامپيوترهاى شخصى و مطرح شدن شبکه هاى کامپيوترى و به دنبال آن اينترنت (بزرگترين شبکه جهانى ) ، حيات کامپيوترها و کاربران آنان دستخوش تغييرات اساسى شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزاياى فن آورى اطلاعات و ارتباطات ، ملزم به رعايت اصولى خاص و اهتمام جدى به تمامى مولفه هاى تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوترى مى باشند . امنيت اطلاعات و ايمن سازى شبکه هاى کامپيوترى از جمله اين مولفه ها بوده که نمى توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازى شبکه هاى کامپيوترى در هر کشور ، مستلزم توجه تمامى کاربران صرفنظر از موقعيت شغلى و سنى به جايگاه امنيت اطلاعات و ايمن سازى شبکه هاى کامپيوترى بوده و مى بايست به اين مقوله در سطح کلان و از بعد منافع ملى نگاه کرد. وجود ضعف امنيتى در شبکه هاى کامپيوترى و اطلاعاتى ، عدم آموزش و توجيه صحيح تمامى کاربران صرفنظر از مسئوليت شغلى آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل هاى لازم براى پيشگيرى از نقايص امنيتى ، عدم وجود سياست هاى مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات امنيتى ، مسائلى را به دنبال خواهد داشت که ضرر آن متوجه تمامى کاربران کامپيوتر در يک کشور شده و عملا" زيرساخت اطلاعاتى يک کشور را در معرض آسيب و تهديد جدى قرار مى دهد . در اين مقاله قصد داريم به بررسى مبانى و اصول اوليه امنيت اطلاعات و ايمن سازى شبکه هاى کامپيوترى پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت کامپيوترها در مقابل حملات ، بيشتر آشنا شويم . اهميت امنيت اطلاعات و ايمن سازى کامپيوترها تمامى کامپيوترها از کامپيوترهاى موجود در منازل تا کامپيوترهاى موجود در سازمان ها و موسسات بزرگ ، در معرض آسيب و تهديدات امنيتى مى باشند .با انجام تدابير لازم و استفاده از برخى روش هاى ساده مى توان پيشگيرى لازم و اوليه اى را خصوص ايمن سازى محيط کامپيوترى خود انجام داد.عليرغم تمامى مزايا و دستاوردهاى اينترنت ، اين شبکه عظيم به همراه فن آورى هاى مربوطه ، دريچه اى را در مقابل تعداد زيادى از تهديدات امنيتى براى تمامى استفاده کنندگان ( افراد ، خانواده ها ، سازمان ها ، موسسات و ... ) ، گشوده است . با توجه به ماهيت حملات ، مى بايست در انتظار نتايج نامطلوب متفاوتى بود( از مشکلات و مزاحمت هاى اندک تا از کار انداختن سرويس ها و خدمات ) .در معرض آسيب قرار گرفتن داده ها و اطلاعات حساس ، تجاوز به حريم خصوصى کاربران ، استفاده از کامپيوتر کاربران براى تهاجم بر عليه ساير کامپيوترها ، از جمله اهداف مهاجمانى است که با بهره گيرى از آخرين فن آورى هاى موجود ، حملات خود را سازماندهى و بالفعل مى نمايند . بنابراين ، مى بايست به موضوع امنيت اطلاعات ، ايمن سازى کامپيوترها و شبکه هاى کامپيوترى، توجه جدى شده و از فرآيندهاى متفاوتى در جهت مقاوم سازى آنان ، استفاده گردد . داده ها و اطلاعات حساس در معرض تهديد تقريبا" هر نوع تهاجم ، تهديدى است در مقابل حريم خصوصى ، پيوستگى ، اعتبار و صحت داده ها .يک سارق اتومبيل مى تواند در هر لحظه صرفا" يک اتومبيل را سرقت نمايد ، در صورتى که يک مهاجم با بکارگيرى صرفا" يک دستگاه کامپيوتر ، مى تواند آسيب هاى فراوانى را متوجه تعداد زيادى از شبکه هاى کامپيوترى نموده و باعث بروز اشکالاتى متعدد در زيرساخت اطلاعاتى يک کشورگردد. آگاهى لازم در رابطه با تهديدات امنيـتى و نحوه حفاظت خود در مقابل آنان ، امکان حفاظت اطلاعات و داده هاى حساس را در يک شبکه کامپيوترى فراهم مى نمايد . ويروس ها ويروس هاى کامپيوترى ، متداولترين نوع تهديدات امنيتى در ساليان اخير بوده که تاکنون مشکلات گسترده اى را ايجاد و همواره از خبرسازترين موضوعات در زمينه کامپيوتر و شبکه هاى کامپيوترى ، بوده اند. ويروس ها ، برنامه هائى کامپيوترى مى باشند که توسط برنامه نويسان گمراه و در عين حال ماهر نوشته شده و بگونه اى طراحى مى گردند که قادر به تکثير خود و آلودگى کامپيوترها بر اثر وقوع يک رويداد خاص ، باشند . مثلا" ويروس ها ئى که از آنان با نام "ماکرو ويروس " ياد مى شود ، خود را به فايل هائى شامل دستورالعمل هاى ماکرو ملحق نموده و در ادامه ، همزمان با فعال شدن ماکرو ، شرايط لازم به منظور اجراى آنان نيز فراهم مى گردد.برخى از ويروس ها بى آزار بوده و صرفا" باعث بروز اختلالات موقت در روند انجام عمليات در کامپيوتر مى شوند ( نظير نمايش يک پيام مضحک بر روى صفحه نمايشگر همزمان با فشردن يک کليد خاص توسط کاربر) . برخى ديگر از ويروس ها داراى عملکردى مخرب تر بوده و مى توانند مسائل و مشکلات بيشترى نظير حذف فايل ها و يا کاهش سرعت سيستم را به دنبال داشته باشند. يک کامپيوتر صرفا" زمانى آلوده به يک ويروس مى گردد که شرايط و امکان ورود ويروس از يک منبع خارجى ( اغلب از طريق فايل ضميمه يک نامه الکترونيکى و يا دريافت و نصب يک فايل و يا برنامه آلوده از اينترنت ) ، براى آن فراهم گردد . زمانى که يک کامپيوتر در شبکه اى آلوده گرديد ، ساير کامپيوترها ى موجود در شبکه و يا ساير کامپيوترهاى موجود در اينترنت، داراى استعدادى مناسب به منظور مشارکت و همکارى با ويروس،خواهند بود. برنامه هاى اسب تروا ( دشمنانى در لباس دوست ) برنامه هاى اسب تروا و يا Trojans ، به منزله ابزارهائى براى توزيع کد هاى مخرب مى باشند . تروجان ها ، مى توانند بى آزار بوده و يا حتى نرم افزارى مفيدى نظير بازى هاى کامپيوترى باشند که با تغيير قيافه و با لباسى مبدل و ظاهرى مفيد خود را عرضه مى نمايند. تروجان ها ، قادر به انجام عمليات متفاوتى نظير حذف فايل ها ، ارسال يک نسخه از خود به ليست آدرس هاى پست الکترونيکى ، مى باشند. اين نوع از برنامه ها صرفا" مى توانند از طريق تکثير برنامه هاى اسب تروا به يک کامپيوتر،دريافت فايل از طريق اينترنت و يا باز نمودن يک فايل ضميمه همراه يک نامه الکترونيکى ، اقدام به آلودگى يک سيستم نمايند. ويرانگران در وب سايت هاى متعددى از نرم افزارهائى نظير اکتيوايکس ها و يا اپلت هاى جاوا استفاده مى گردد . اين نوع برنامه ها به منطور ايجاد انيميشن و ساير افکت هاى خاص مورد استفاده قرار گرفته و جذابيت و ميزان تعامل با کاربر را افزايش مى دهند . با توجه به دريافت و نصب آسان اين نوع از برنامه ها توسط کاربران ، برنامه هاى فوق به ابزارى مطئمن و آسان به منظور آسيب رسانى به ساير سيستم ها تبديل شده اند . اين نوع برنامه ها که به "ويرانگران" شهرت يافته اند ، به شکل يک برنامه نرم افزارى و يا اپلت ارائه و در دسترس استفاده کنندگان قرار مى گيرند . برنامه هاى فوق ، قادر به ايجاد مشکلات متعددى براى کاربران مى باشند( از بروز اشکال دريک فايل تا ايجاد اشکال در بخش اصلى يک سيستم کامپيوترى ) . حملات تاکنون حملات متعددى متوجه شبکه هاى کامپيوترى بوده که مى توان تمامى آنان را به سه گروه عمده تقسيم نمود : حملات شناسائى : در اين نوع حملات ، مهاجمان اقدام به جمع آورى و شناسائى اطلاعات با هدف تخريب و آسيب رساندن به آنان مى نمايند . مهاجمان در اين رابطه از نرم افزارهاى خاصى نظير Sniffer و يا Scanner به منظور شناسائى نقاط ضعف و آسيب پذير کامپيوترها ، سرويس دهندگان وب و برنامه ها ، استفاده مى نمايند . در اين رابطه برخى توليدکنندگان ، نرم افزارهائى را با اهداف خيرخواهانه طراحى و پياده سازى نموده اند که متاسفانه از آنان در جهت اهداف مخرب نيز استفاده مى شود.مثلا" به منظور تشخيص و شناسائى رمز هاى عبور، نرم افزارهاى متعددى تاکنون طراحى و پياده سازى شده است .نرم افرارهاى فوق با هدف کمک به مديران شبکه ، افراد و کاربرانى که رمز عبور خود را فراموش کرده و يا آگاهى از رمز عبور افرادى که سازمان خود را بدون اعلام رمز عبور به مدير شبکه ، ترک نموده اند،استفاده مى گردند. به هر حال وجود اين نوع نرم افزارها واقعيتى انکارناپذير بوده که مى تواند به منزله يک سلاح مخرب در اختيار مهاجمان قرار گيرد . حملات دستيابى : دراين نوع حملات، هدف اصلى مهاجمان ، نفوذ در شبکه و دستيابى به آدرس هاى پست الکترونيکى ، اطلاعات ذخيره شده در بانک هاى اطلاعاتى و ساير اطلاعات حساس، مى باشد. حملات از کار انداختن سرويس ها : در اين نوع حملات ، مهاجمان سعى در ايجاد مزاحمت به منظور دستيابى به تمام و يا بخشى از امکانات موجود در شبکه براى کاربران مجازمى نمايند . حملات فوق به اشکال متفاوت و با بهره گيرى از فن آورى هاى متعددى صورت مى پذيرد . ارسال حجم بالائى از داده ها ى غيرواقعى براى يک ماشين متصل به اينترنت و ايجاد ترافيک کاذب در شبکه ، نمونه هائى از اين نوع حملات مى باشند. ره گيرى داده ( استراق سمع ) بر روى هر شبکه کامپيوترى روزانه اطلاعات متفاوتى جابجا مى گردد و همين امر مى تواند موضوعى مورد علاقه براى مهاجمان باشد . در اين نوع حملات ، مهاجمان اقدام به استراق سمع و يا حتى تغيير بسته هاى اطلاعاتى در شبکه مى نمايند . مهاجمان به منظور نيل به اهداف مخرب خود از روش هاى متعددى به منظور شنود اطلاعات ، استفاده مى نمايند . کلاهبردارى ( ابتدا جلب اعتماد و سپس تهاجم ) کلاهبرداران از روش هاى متعددى به منظور اعمال شيادى خود استفاده مى نمايند. با گشترش اينترنت اين نوع افراد فضاى مناسبى براى اعمال مخرب خود يافته اند ( چراکه مى توان به هزاران نفر در زمانى کوتاه و از طريق اينترنت دستيابى داشت ) . در برخى موارد شيادان با ارسال نامه هاى الکترونيکى وسوسه انگيز از خوانندگان مى خواهند که اطلاعاتى خاص را براى آنان ارسال نموده و يا از يک سايت به عنوان طعمه در اين رابطه استفاده مى نمايند. به منظور پيشگيرى از اينگونه اعمال ، مى بايست کاربران دقت لازم در خصوص درج نام ، رمز عبور و ساير اطلاعات شخصى در سايت هائى که نسبت به هويت آنان شک و ترديد وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس هاى پست الکترونيکى ؛ مى بايست به اين نکته توجه گردد که قبل از ارسال اطلاعات شخصى براى هر فرد ، هويت وى شناسائى گردد.هرگز بر روى لينک ها و يا ضمائمى که از طريق يک نامه الکترونيکى براى شما ارسال شده است ، کليک نکرده و همواره مى بايست به شرکت ها و موسساتى که به طور شفاف آدرس فيزيکى و شماره تلفن هاى خود را ذکر نمى نمايند ، شک و ترديد داشت . نامه هاى الکترونيکى ناخواسته از واژه Spam در ارتباط با نامه هاى الکترونيکى ناخواسته و يا پيام هاى تبليغاتى ناخواسته ، استفاده مى گردد. اين نوع از نامه هاى الکترونيکى ، عموما" بى ضرر بوده و صرفا" ممکن است مزاحمت و يا دردسر ما را بيشتر نمايند . دامنه اين نوع مزاحمت ها مى تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضاى ذخيره سازى بر روى کامپيوترهاى کاربران را شامل مى شود . ابزارهاى امنيتى پس از آشنائى با تهديدات، مى توان تمهيدات امنيتى لازم در خصوص پيشگيرى و مقابله با آنان را انجام داد. بدين منظور مى توان از فن آورى هاى متعددى نظير آنتى ويروس ها و يا فايروال ها ، استفاده بعمل آورد . نرم افزارهاى آنتى ويروس نرم افزارهاى آنتى ويروس ، قادر به شناسائى و برخورد مناسب با اکثر تهديدات مربوط به ويروس ها مى باشند.( مشروط به اينکه اين نوع نرم افزارها به صورت منظم بهنگام شده و بدرستى پشتيبانى گردند). نرم افزارهاى آنتى ويروس درتعامل اطلاعاتى با شبکه اى گسترده از کاربران بوده و در صورت ضرورت پيام ها و هشدارهاى لازم در خصوص ويروس هاى جديد را اعلام مى نمايند. بدين ترتيب ، پس از شناسائى يک ويروس جديد ، ابزار مقابله با آن سريعا" پياده سازى و در اختيار عموم کاربران قرار مى گيرد. با توجه به طراحى و پياده سازى ويروس هاى متعدد در سراسر جهان و گسترش سريع آنان از طريق اينترنت ، مى بايست بانک اطلاعاتى ويروس ها بر اساس فرآيندى مشخص و مستمر ، بهنگام گردد . سياست هاى امنيتى سازمان هاى بزرگ و کوچک نيازمند ايجاد سياست هاى امنيتى لازم در خصوص استفاده از کامپيوتر و ايمن سازى اطلاعات و شبکه هاى کامپيوترى مى باشند. سياست هاى امنيتى ، مجموعه قوانين لازم به منظور استفاده از کامپيوتر و شبکه هاى کامپيوترى بوده که در آن وظايف تمامى کاربران دقيقا" مشخص و در صورت ضرورت ، هشدارهاى لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده مى شود . دانش تمامى کاربرانى که به تمام و يا بخشى از شبکه دستيابى دارند ، مى بايست به صورت منظم و با توجه به سياست هاى تدوين يافته ، بهنگام گردد ( آموزش مستمر و هدفمند با توجه به سياست هاى تدوين شده ) . رمزهاى عبور هر سيستم کامپيوترى مى بايست داراى ايمنى مناسبى در خصوص رمز هاى عبور باشد . استحکام رمزهاى عبور ، ساده ترين و در عين حال متداولترين روش به منظور اطمينان از اين موضوع است که صرفا" افراد تائيد شده و مجاز قادر به استفاده از کامپيوتر و يا بخش هاى خاصى از شبکه مى باشند . فراموش نکنيم که زيرساخت هاى امنيتى ايجاد شده ، در صورتى که کاربران دقت لازم در خصوص مراقبت از رمزهاى عبور خود را نداشته باشند ، موثر نخواهد بود ( خط بطلانى بر تمامى تلاش هاى انجام شده) . اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و يا کلماتى استفاده نمايند که بخاطر آوردن آنان ساده باشد( نظير تاريخ تولد ، شماره تلفن ).برخى ديگر از کاربران علاقه اى به تغيير منظم رمزهاى عبور خود در مقاطع زمانى خاصى نداشته و همين امر مى تواند زمنيه تشخيص رمزهاى عبور توسط مهاجمان را فراهم نمايد. در زمان تعريف رمز عبور مى بايست تمهيدات لازم در خصوص استحکام و نگهدارى مطلوب آنان انديشيده گردد: حتى المقدور سعى گردد از رمز هاى عبور فاقد معنى خاصى استفاده گردد . به صورت منظم و در مقاطع زمانى مشخص شده ، اقدام به تغيير رمزهاى عبور گردد . عدم افشاى رمزهاى عبور براى سايرين فايروال ها فايروال ، راه حلى سخت افزارى و يا نرم افزارى به منظور تاکيد ( اصرار ) بر سياست هاى امنيتى مى باشد .يک فايروال نظير قفل موجود بر روى يک درب منزل و يا بر روى درب يک اطاق درون منزل مى باشد . بدين ترتيب صرفا" کاربران تائيد شده (آنانى که داراى کليد دستيابى مى باشند) ، امکان ورود به سيستم را خواهند داشت . فايروال ها داراى فيلترهاى از قبل تعبيه شده اى بوده که امکان دستيابى افراد غير مجاز به منابع سيستم را سلب مى نمايند . رمزنگارى فن آورى رمزنگارى ، امکان مشاهده ، مطالعه و تفسير پيام هاى ارسالى توسط افراد غير مجاز را سلب مى نمايد . از رمزنگارى به منظور حفاظت داده ها در شبکه هاى عمومى نظير اينترنت استفاده مى گردد . در اين رابطه از الگوريتم هاى پيشرفته رياضى به منظور رمزنمودن پيام ها و ضمائم مربوطه ، استفاده مى شود. چند نکته اوليه در خصوص ايمن سازى اطلاعات و شبکه هاى کامپيوترى پذيرش مسئوليت به عنوان يک شهروند سايبر در صورتى که از اينترنت استفاده مى نمائيد ، شما به عنوان عضوى از جامعه جهانى و يا شهروند سايبر، محسوب شده و همانند يک شهروند معمولى ، داراى مسئوليت هاى خاصى بوده که مى بايست پذيراى آنان باشيم . استفاده از نرم افزارهاى آنتى ويروس يک ويروس کامپيوترى ، برنامه اى است که مى تواند به کامپيوتر شما نفوذ کرده و صدمات فراوانى را باعث گردد . نرم افزارهاى آنتى ويروس به منظور حفاظت اطلاعات و کامپيوترها در مقابل ويروس هاى شناخته شده ، طراحى شده اند . با توجه به اين که روزانه شاهد عرضه ويروس هاى جديد مى باشيم ، مى بايست برنامه هاى آنتى ويروس به صورت منظم و مرتب بهنگام گردند . عدم فعال نمودن نامه هاى الکترونيکى ارسال شده توسط منابع نامشخص و گمنام نامه هاى الکترونيکى ارسالى توسط منابع ناشناس را مى بايست همواره حذف نمود. به فايل هائى که به عنوان ضميمه همراه يک نامه الکترونيکى ارسال مى گردند، توجه گردد. حتى در صورتى که اين نوع از نامه هاى الکترونيکى را از طريق دوستان و آشنايان خود دريافت مى نمائيد ( خصوصا" اگر داراى انشعاب exe . باشند.) . برخى فايل ها مسئوليت توزيع ويروس ها را برعهده داشته و مى توانند باعث بروز اشکالات فراوانى نظير حذف دائم فايل ها و يا بروز اشکال در يک وب سايت گردند. هرگز نمى بايست اقدام به فوروارد نمودن نامه هاى الکترونيکى براى ساير کاربران قبل از حصول اطمينان از ايمن بودن آنان نمود . از رمزهاى عبورى که تشخيص آنان مشکل مى باشد ، استفاده نموده و آنان را محرمانه نزد خود نگه داريد هرگز رمزهاى عبور خود را بر روى کاغذ ننوشته و آنان را به کامپيوتر نچسبانيد! . تعداد زيادى از کاربران کامپيوتر دقت لازم در خصوص نگهدارى رمز عبور خود را نمى نمايند و همين امر مى تواند مشکلات متعددى را متوجه آنان ، نمايد . رمزهاى عبورى که تشخيص و يا حدس آنان آسان است ، گزينه هاى مناسبى در اين رابطه نمى باشند . مثلا" در صورتى که نام شما Ali مى باشد ، هرگز رمز عبور خود را با همين نام در نظر نگيريد . در فواصل زمانى مشخص و به صورت مستمر ، اقدام به تغيير رمز عبور خود نمائيد . هرگز رمز عبور خود را در اختيار اشخاص ديگرى قرار ندهيد.براى انتخاب يک رمز عبور از ترکيب اعداد ، حروف و علائم استفاده گردد تا حدس و رديابى آنان توسط افراد غيرمجاز ، مشکل شود . استفاده از فايروال ها به منظور حفاظت کامپيوترها نصب و پيکربندى يک فايروال کار مشکلى نخواهد بود. يک فايروال ، امکان دستيابى و کنترل سيستم توسط مهاجمان را سلب نموده و پيشگيرى لازم در خصوص سرقت اطلاعات موجود بر روى کامپيوتر را انجام مى دهد . Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روى کامپيوتر در فواصل زمانى مشخص و بر اساس يک برنامه خاص از اطلاعات ارزشمند موجود بر روى کامپيوتر backup گرفته شده و آنان را بر روى رسانه هاى ذخيره سازى نظير لوح هاى فشرده ذخيره نمود . دريافت و نصب منظم Patch هاى بهنگام شده مربوط به نقايص امنيتى نقايص امنيتى به صورت مرتب در سيستم هاى عامل و برنامه هاى کاربردى کشف مى گردند . شرکت هاى توليد کننده نرم افزار ، به سرعت اقدام به ارائه نسخه هاى بهنگام شده اى با نام Patch نموده که کاربران مى بايست آنان را دريافت و بر روى سيستم خود نصب نمايند.در اين رابطه لازم است به صورت منظم از سايت هاى مربوط به توليد کنندگان نرم افزار بازديد بعمل آمده تا در صورت ارائه Patch ، آن را دريافت و بر روى سيستم نصب نمود . بررسى و ارزيابى امنيتى کامپيوتر وضعيت امنيتى کامپيوتر خود را در مقاطع زمانى مشخصى ، بررسى نموده و در صورتى که خود نمى توانيد اين کار را انجام دهيد از کارشناسان ذيربط استفاده نمائيد . غير فعال نمودن ارتباط با اينترنت در زمان عدم استفاده اينترنت نظير يک جاده دو طرفه است . شما اطلاعاتى را دريافت و يا ارسال مى نمائيد. غيرفعال نمودن ارتباط با اينترنت در مواردى که به آن نياز نمى باشد، امکان دستيابى سايرين به کامپيوتر شما را سلب مى نمايد. عدم اشتراک منابع موجود بر روى کامپيوتر با کاربرانى که هويت آنان نامشخص است سيستم عامل نصب شده بر روى يک کامپيوتر، ممکن است امکان به اشتراک گذاشتن برخى منابع موجود نظير فايل ها را با ساير کاربران شبکه ، فراهم نمايد. ويژگى فوق ، مى تواند زمينه بروز تهديدات امنيتى خاصى را فراهم نمايد . بنابراين مى بايست نسبت به غيرفعال نمودن ويژگى فوق ، اقدام لازم صورت پذيرد. منبع : آی تی ایران Salar 09 تير 1383, 16:22ممنون....این دیگه 20 بود.... NorTh HaCkeR 09 تير 1383, 21:32ممنون عليرضا جان جالب بود! -------------- محمد AliReza 26 09 تير 1383, 23:49خواهش مي كنم سالار و محمد عزيز...
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 759]
صفحات پیشنهادی
مقاله اي در زمينه مبانى امنيت اطلاعات... -
مقاله اي در زمينه مبانى امنيت اطلاعات... --t=13359 >مقاله اي در زمينه مبانى امنيت اطلاعات... AliReza 26 09 تير 1383, 15:23امروزه شاهد گسترش حضور کامپيوتر در تمامى ...
مقاله اي در زمينه مبانى امنيت اطلاعات... --t=13359 >مقاله اي در زمينه مبانى امنيت اطلاعات... AliReza 26 09 تير 1383, 15:23امروزه شاهد گسترش حضور کامپيوتر در تمامى ...
مقدمه اي بر مباني شناخت جهاني شدن
مقدمه اي بر مباني شناخت جهاني شدن نويسنده: دکتر حسين سليمي ويليام ... هويتها، منافع، امنيت، فعاليتهاي اقتصادي، ايده ها، انديشه ها و هنرها همگي از دايره بسته ... با گسترش روزافزون فناوري اطلاعات و ارتباطات و نيز بسط جهاني هنرها و الگوهاي .... ( ناشر ) منبع: کتاب نظريه هاي گوناگون درباره ي جهاني شدنتصاوير زيبا و مرتبط با اين مقاله ...
مقدمه اي بر مباني شناخت جهاني شدن نويسنده: دکتر حسين سليمي ويليام ... هويتها، منافع، امنيت، فعاليتهاي اقتصادي، ايده ها، انديشه ها و هنرها همگي از دايره بسته ... با گسترش روزافزون فناوري اطلاعات و ارتباطات و نيز بسط جهاني هنرها و الگوهاي .... ( ناشر ) منبع: کتاب نظريه هاي گوناگون درباره ي جهاني شدنتصاوير زيبا و مرتبط با اين مقاله ...
امنیت شغلی خبرنگاران؛ تقابل يا تعامل؟
خبرنگار و رسانه از آنجا كه امانتدار جامعه در كسب، حفظ و انعكاس اطلاعات و اخبارند بايستي در ... این مقاله با هدف بررسی استقلال وامنیت شغلی خبرنگاران در عرصه های مختلف ... دارد با علوم روز در زمينه ارتباطات و ژورناليسم آشنا باشد و موفق شدن در اين زمينه ... حرفه اي که هر کدام از افرادي از طريق آن امرار معاش مي کنند براي فرداي خود، و امنيت ...
خبرنگار و رسانه از آنجا كه امانتدار جامعه در كسب، حفظ و انعكاس اطلاعات و اخبارند بايستي در ... این مقاله با هدف بررسی استقلال وامنیت شغلی خبرنگاران در عرصه های مختلف ... دارد با علوم روز در زمينه ارتباطات و ژورناليسم آشنا باشد و موفق شدن در اين زمينه ... حرفه اي که هر کدام از افرادي از طريق آن امرار معاش مي کنند براي فرداي خود، و امنيت ...
ده مسئوليت اصلي مدير فناوري اطلاعات
اشاره : اگر مجموعه مقالات <الفباي مديريت فناوري اطلاعات> را تاكنون دنبال كرده ... مديريتي و اصول و مباني پيادهسازي و توسعه فناوري اطلاعات در يك سازمان است. ... فراهم ساختن بستر سختافزاري و نرمافزاري جريان اطلاعات در سازمان، زمينه گردش ... مهمترين موضوعي كه به ذهن خطور ميكند مساله چگونگي امنيت اطلاعات و ارتباطات سازمان است.
اشاره : اگر مجموعه مقالات <الفباي مديريت فناوري اطلاعات> را تاكنون دنبال كرده ... مديريتي و اصول و مباني پيادهسازي و توسعه فناوري اطلاعات در يك سازمان است. ... فراهم ساختن بستر سختافزاري و نرمافزاري جريان اطلاعات در سازمان، زمينه گردش ... مهمترين موضوعي كه به ذهن خطور ميكند مساله چگونگي امنيت اطلاعات و ارتباطات سازمان است.
مباني فلسفي- کلامي جنگ و جهاد از منظر اديان (1)
مباني فلسفي- کلامي جنگ و جهاد از منظر اديان (1)-مباني فلسفي- کلامي جنگ و جهاد از منظر ... نويسنده در اين مقاله در دو بخش جداگانه کوشيده اند که اين واقعيت را به صورت ... جنگ و درگيري خصمانه ي ملل پيشينه اي طولاني تقريباً به قدمت پيدايش بشر در ... در مورد اصل همزيستي مسالمت آميز و ديدگاه اديان در زمينه ي حقوق بشر، با مسئله جهاد ...
مباني فلسفي- کلامي جنگ و جهاد از منظر اديان (1)-مباني فلسفي- کلامي جنگ و جهاد از منظر ... نويسنده در اين مقاله در دو بخش جداگانه کوشيده اند که اين واقعيت را به صورت ... جنگ و درگيري خصمانه ي ملل پيشينه اي طولاني تقريباً به قدمت پيدايش بشر در ... در مورد اصل همزيستي مسالمت آميز و ديدگاه اديان در زمينه ي حقوق بشر، با مسئله جهاد ...
تحريم ها از نگاه حقوق بين الملل ماندن پرونده هسته اي ايران در ...
26 ا کتبر 2008 – مصطفي قاسمي بخش اول اين مقاله هفته گذشته با عنوان تحريم ها از نگاه حقوق بين الملل ... موضوع را در گزارش هاي بعدي كش دهد و زمينه فشار بر ايران را در شوراي امنيت فراهم كند. ... اما آيا كوتاهي در ارائه اطلاعات به موقع به معناي نقض به شمار مي آيد؟ .... براي پاسخ به اين سوال ابتدا مباني قانوني ارجاع پرونده هسته اي يك كشور ...
26 ا کتبر 2008 – مصطفي قاسمي بخش اول اين مقاله هفته گذشته با عنوان تحريم ها از نگاه حقوق بين الملل ... موضوع را در گزارش هاي بعدي كش دهد و زمينه فشار بر ايران را در شوراي امنيت فراهم كند. ... اما آيا كوتاهي در ارائه اطلاعات به موقع به معناي نقض به شمار مي آيد؟ .... براي پاسخ به اين سوال ابتدا مباني قانوني ارجاع پرونده هسته اي يك كشور ...
روح الله حسينيان در دانشگاه تهران مطرح كرد: خاتمي عامل قتلهاي ...
نماينده اسبق دادستاني كل كشور در وزارت اطلاعات عنوان بحث خود را «نقد مباني تفكر و ... مستقل به راهنمايي بعضي از اعضاي شوراي امنيت سابق و پيشنهاد به آقاي خاتمي، ... در روزنامه صبح امروز مقالهاي در مورد استقلال نوشته شد كه چه كسي گفته استقلال ...
نماينده اسبق دادستاني كل كشور در وزارت اطلاعات عنوان بحث خود را «نقد مباني تفكر و ... مستقل به راهنمايي بعضي از اعضاي شوراي امنيت سابق و پيشنهاد به آقاي خاتمي، ... در روزنامه صبح امروز مقالهاي در مورد استقلال نوشته شد كه چه كسي گفته استقلال ...
نويسنده: عبدالحسين حجت زاده سلاح هستهاي و امنيت ملي ايران
خبرگزاري فارس: موضوع اين مقاله «جايگاه سلاح هستهاي در تأمين امنيت ملي جمهوري اسلامي ... سپس مباني نظري امنيت با استفاده از رهيافتهاي سنتي و مدرن نظريههاي روابط ... نميكنيم، بلكه تلاش ايران براي دستيابي به سلاح هسته اي را در شرايطي بررسي .... و تكنولوزيك، بيمه، اشتغال و رفع بيكاري، ميزان توليد و مصرف اطلاعات، رشد درآمد ...
خبرگزاري فارس: موضوع اين مقاله «جايگاه سلاح هستهاي در تأمين امنيت ملي جمهوري اسلامي ... سپس مباني نظري امنيت با استفاده از رهيافتهاي سنتي و مدرن نظريههاي روابط ... نميكنيم، بلكه تلاش ايران براي دستيابي به سلاح هسته اي را در شرايطي بررسي .... و تكنولوزيك، بيمه، اشتغال و رفع بيكاري، ميزان توليد و مصرف اطلاعات، رشد درآمد ...
نيازبه زمينه سازي ظهورموعود؛ فراگفتمان انسان مدرن
نيازبه زمينه سازي ظهورموعود؛ فراگفتمان انسان مدرن-نيازبه زمينه سازي ظهورموعود؛ ... مقاله حاضر نيز در پس پاسخ به اين سؤال است و اين که آيا جداي از نظريات ... و از نظر مباني فکري و ايدئولوژيک، انديشه اي مستقل از جريان مدرن و فلسفه مدرن است، موعود خواهي ... که مي تواند انگيزه انسان عصر کنوني براي زمينه سازي باشد : الف)آرامش و امنيت ...
نيازبه زمينه سازي ظهورموعود؛ فراگفتمان انسان مدرن-نيازبه زمينه سازي ظهورموعود؛ ... مقاله حاضر نيز در پس پاسخ به اين سؤال است و اين که آيا جداي از نظريات ... و از نظر مباني فکري و ايدئولوژيک، انديشه اي مستقل از جريان مدرن و فلسفه مدرن است، موعود خواهي ... که مي تواند انگيزه انسان عصر کنوني براي زمينه سازي باشد : الف)آرامش و امنيت ...
اصول و ساختار تصميم گيري در سياست خارجي جمهوري آذربايجان ...
(http://www.azernews.net) بر اساس اطلاعات موجود، شوراي امنيت جمهوري ... تصميم گيري مي نمايد: - در بعد نظامي و دفاعي ورود به ساختارهاي دفاعي منطقه اي و بين المللي از ... اين کشور شد و زمينه را براي تقويت ايده هاي شونيستي و پان ترکيست ها فراهم نمود. ... اين مقاله با دقت و وسواس زياد تلاش گرديده تا با محدود شدن دامنه بررسي ها به مباني ...
(http://www.azernews.net) بر اساس اطلاعات موجود، شوراي امنيت جمهوري ... تصميم گيري مي نمايد: - در بعد نظامي و دفاعي ورود به ساختارهاي دفاعي منطقه اي و بين المللي از ... اين کشور شد و زمينه را براي تقويت ايده هاي شونيستي و پان ترکيست ها فراهم نمود. ... اين مقاله با دقت و وسواس زياد تلاش گرديده تا با محدود شدن دامنه بررسي ها به مباني ...
-
گوناگون
پربازدیدترینها