آموزشگاه آرایشگری مردانه شفیع رسالت
دکتر علی پرند فوق تخصص جراحی پلاستیک
بهترین دکتر پروتز سینه در تهران
دستگاه آب یونیزه قلیایی کرهای
راهنمای انتخاب شرکتهای معتبر باربری برای حمل مایعات در ایران
چگونه اینورتر های صنعتی را عیب یابی و تعمیر کنیم؟
جاهای دیدنی قشم در شب که نباید از دست بدهید
سیگنال سهام چیست؟ مزایا و معایب استفاده از سیگنال خرید و فروش سهم
کاغذ دیواری از کجا بخرم؟ راهنمای جامع خرید کاغذ دیواری با کیفیت و قیمت مناسب
بهترین ماساژورهای برقی برای دیسک کمر در بازار ایران
بهترین ماساژورهای برقی برای دیسک کمر در بازار ایران
آفریقای جنوبی چگونه کشوری است؟
بهترین فروشگاه اینترنتی خرید کتاب زبان آلمانی: پیک زبان
با این روش ساده، فروش خود را چند برابر کنید (تستشده و 100٪ عملی)
خصوصیات نگین و سنگ های قیمتی از نگاه اسلام
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
تعداد کل بازدیدها :
1870106151

با انواع حملاتی که به شبکه های کامپیوتری می شود؛ آشنا شوید
واضح آرشیو وب فارسی:باشگاه خبرنگاران: مبانی امنيت اطلاعات – بخش دوم؛
با انواع حملاتی که به شبکه های کامپیوتری می شود؛ آشنا شوید
در بخش های قبلی به مباحث حملات مهندسی اجتماعی و نحوه مقابله با آنها، نرم افزارهای ضد ویروس، کنترل دسترسی افراد به اطلاعات یک کامپیوتر، رمزهای عبور، امنیت در برنامه های IM و Chat پرداختیم. در ادامه آموزش بخش اول مبانی امنيت اطلاعات به مبحث حملات می پردازیم.
به گزارش دریچه فناوری اطلاعات باشگاه خبرنگاران؛ در بخش های قبلی به مباحث حملات مهندسی اجتماعی و نحوه مقابله با آنها، نرم افزارهای ضد ویروس، کنترل دسترسی افراد به اطلاعات یک کامپیوتر، رمزهای عبور، امنیت در برنامه های IM و Chat پرداختیم. اکنون در ادامه آموزش بخش اول مبانی امنيت اطلاعات به مبحث حملات می پردازیم.
تاکنون حملات متعددی متوجه شبکه های کامپيوتری بوده که می توان تمامی آنان را به سه گروه عمده تقسيم نمود:
حملات شناسائی: در اين نوع حملات، مهاجمان اقدام به جمع آوری و شناسائی اطلاعات با هدف تخريب و آسيب رساندن به آنان می نمايند. مهاجمان در اين رابطه از نرم افزارهای خاصی نظير Sniffer و يا Scanner به منظور شناسائی نقاط ضعف و آسيب پذير کامپيوترها، سرويس دهندگان وب و برنامه ها، استفاده می نمايند. در اين رابطه برخی توليدکنندگان، نرم افزارهائی را با اهداف خيرخواهانه طراحی و پياده سازی نموده اند که متاسفانه از آنان در جهت اهداف مخرب نيز استفاده می شود. مثلا به منظور تشخيص و شناسائی رمز های عبور، نرم افزارهای متعددی تاکنون طراحی و پياده سازی شده است. نرم افرارهای فوق با هدف کمک به مديران شبکه، افراد و کاربرانی که رمز عبور خود را فراموش کرده و يا آگاهی از رمز عبور افرادی که سازمان خود را بدون اعلام رمز عبور به مدير شبکه، ترک نموده اند، استفاده می گردند. به هر حال وجود اين نوع نرم افزارها واقعيتی انکارناپذير بوده که می تواند به منزله يک سلاح مخرب در اختيار مهاجمان قرار گيرد.
حملات دستيابی: دراين نوع حملات، هدف اصلی مهاجمان، نفوذ در شبکه و دستيابی به آدرس های پست الکترونيکی، اطلاعات ذخيره شده در بانک های اطلاعاتی و ساير اطلاعات حساس، می باشد.
حملات از کار انداختن سرويس ها: در اين نوع حملات، مهاجمان سعی در ايجاد مزاحمت به منظور دستيابی به تمام و يا بخشی از امکانات موجود در شبکه برای کاربران مجاز می نمايند. حملات فوق به اشکال متفاوت و با بهره گيری از فن آوری های متعددی صورت می پذيرد. ارسال حجم بالائی از داده ها ی غيرواقعی برای يک ماشين متصل به اينترنت و ايجاد ترافيک کاذب در شبکه، نمونه هائی از اين نوع حملات می باشند.

استراق سمع
بر روی هر شبکه کامپيوتری روزانه اطلاعات متفاوتی جابجا می گردد و همين امر می تواند موضوعی مورد علاقه برای مهاجمان باشد. در اين نوع حملات، مهاجمان اقدام به استراق سمع و يا حتی تغيير بسته های اطلاعاتی در شبکه می نمايند. مهاجمان به منظور نيل به اهداف مخرب خود از روش های متعددی به منظور شنود اطلاعات، استفاده می نمايند.
کلاهبرداری
کلاهبرداران از روش های متعددی به منظور اعمال شيادی خود استفاده می نمايند. ( ابتدا جلب اعتماد و سپس تهاجم ) با گشترش اينترنت اين نوع افراد فضای مناسبی برای اعمال مخرب خود يافته اند. ( چراکه می توان به هزاران نفر در زمانی کوتاه و از طريق اينترنت دستيابی داشت ) در برخی موارد شيادان با ارسال نامه های الکترونيکی وسوسه انگيز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال نموده و يا از يک سايت به عنوان طعمه در اين رابطه استفاده می نمايند. به منظور پيشگيری از اينگونه اعمال، می بايست کاربران دقت لازم در خصوص درج نام، رمز عبور و ساير اطلاعات شخصی در سايت هائی که نسبت به هويت آنان شک و ترديد وجود دارد را داشته باشند. با توجه به سهولت جعل آدرس های پست الکترونيکی؛ می بايست به اين نکته توجه گردد که قبل از ارسال اطلاعات شخصی برای هر فرد، هويت وی شناسائی گردد. هرگز بر روی لينک ها و يا ضمائمی که از طريق يک نامه الکترونيکی برای شما ارسال شده است، کليک نکرده و همواره می بايست به شرکت ها و موسساتی که به طور شفاف آدرس فيزيکی و شماره تلفن های خود را ذکر نمی نمايند، شک و ترديد داشت.

ایمیل های ناخواسته
از واژه Spam در ارتباط با نامه های الکترونيکی ناخواسته و يا پيام های تبليغاتی ناخواسته، استفاده می گردد. اين نوع از نامه های الکترونيکی، عموما بی ضرر بوده و صرفا ممکن است مزاحمت و يا دردسر ما را بيشتر نمايند. دامنه اين نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخيره سازی بر روی کامپيوترهای کاربران را شامل می شود. برای کسب اطلاعات بیشتر به بخش ششم "امنیت خود را به بالاترین حد برسانید" مراجعه کنید.
ابزارهای امنيتی
پس از آشنائی با تهديدات، می توان تمهيدات امنيتی لازم در خصوص پيشگيری و مقابله با آنان را انجام داد. بدين منظور می توان از فن آوری های متعددی نظير آنتی ويروس ها و يا فايروال ها، استفاده بعمل آورد.

نرم افزارهای آنتی ويروس
نرم افزارهای آنتی ويروس، قادر به شناسائی و برخورد مناسب با اکثر تهديدات مربوط به ويروس ها می باشند. ( مشروط به اينکه اين نوع نرم افزارها به صورت منظم بهنگام شده و بدرستی پشتيبانی گردند) نرم افزارهای آنتی ويروس درتعامل اطلاعاتی با شبکه ای گسترده از کاربران بوده و در صورت ضرورت پيام ها و هشدارهای لازم در خصوص ويروس های جديد را اعلام می نمايند. بدين ترتيب، پس از شناسائی يک ويروس جديد، ابزار مقابله با آن سريعا پياده سازی و در اختيار عموم کاربران قرار می گيرد. با توجه به طراحی و پياده سازی ويروس های متعدد در سراسر جهان و گسترش سريع آنان از طريق اينترنت، می بايست بانک اطلاعاتی ويروس ها بر اساس فرآيندی مشخص و مستمر، بهنگام گردد.
سياست های امنيتی
سازمان های بزرگ و کوچک نيازمند ايجاد سياست های امنيتی لازم در خصوص استفاده از کامپيوتر و ايمن سازی اطلاعات و شبکه های کامپيوتری می باشند. سياست های امنيتی، مجموعه قوانين لازم به منظور استفاده از کامپيوتر و شبکه های کامپيوتری بوده که در آن وظايف تمامی کاربران دقيقا مشخص و در صورت ضرورت، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود. دانش تمامی کاربرانی که به تمام و يا بخشی از شبکه دستيابی دارند، می بايست به صورت منظم و با توجه به سياست های تدوين يافته، بهنگام گردد. (آموزش مستمر و هدفمند با توجه به سياست های تدوين شده )

رمزهای عبور
هر سيستم کامپيوتری می بايست دارای ايمنی مناسبی در خصوص رمز های عبور باشد. استحکام رمزهای عبور، ساده ترين و در عين حال متداولترين روش به منظور اطمينان از اين موضوع است که صرفا افراد تائيد شده و مجاز قادر به استفاده از کامپيوتر و يا بخش های خاصی از شبکه می باشند. فراموش نکنيم که زيرساخت های امنيتی ايجاد شده، در صورتی که کاربران دقت لازم در خصوص مراقبت از رمزهای عبور خود را نداشته باشند، موثر نخواهد بود. اکثر کاربران در زمان انتخاب رمز عبور، از اعداد و يا کلماتی استفاده نمايند که بخاطر آوردن آنان ساده باشد( نظير تاريخ تولد، شماره تلفن ) برخی ديگر از کاربران علاقه ای به تغيير منظم رمزهای عبور خود در مقاطع زمانی خاصی نداشته و همين امر می تواند زمنيه تشخيص رمزهای عبور توسط مهاجمان را فراهم نمايد. برای مشاهده نکات کلیدی بیشتر کلیک کنید.
در زمان تعريف رمز عبور می بايست تمهيدات لازم در خصوص استحکام و نگهداری مطلوب آنان انديشيده گردد.
حتی المقدور سعی گردد از رمز های عبور فاقد معنی خاصی استفاده گردد.به صورت منظم و در مقاطع زمانی مشخص شده، اقدام به تغيير رمزهای عبور گردد.عدم افشای رمزهای عبور برای سايرين.
فايروال ها
فايروال، راه حلی سخت افزاری و يا نرم افزاری به منظور تاکيد ( اصرار ) بر سياست های امنيتی می باشد. يک فايروال نظير قفل موجود بر روی يک درب منزل و يا بر روی درب يک اطاق درون منزل می باشد. بدين ترتيب صرفا کاربران تائيد شده (آنانی که دارای کليد دستيابی می باشند)، امکان ورود به سيستم را خواهند داشت. فايروال ها دارای فيلترهای از قبل تعبيه شده ای بوده که امکان دستيابی افراد غير مجاز به منابع سيستم را سلب می نمايند. برای مشاهده آموزش کار با فایروال کلیک کنید.

رمزنگاری
فن آوری رمزنگاری، امکان مشاهده، مطالعه و تفسير پيام های ارسالی توسط افراد غير مجاز را سلب می نمايد. از رمزنگاری به منظور حفاظت داده ها در شبکه های عمومی نظير اينترنت استفاده می گردد. در اين رابطه از الگوريتم های پيشرفته رياضی به منظور رمزنمودن پيام ها و ضمائم مربوطه، استفاده می شود.
چند نکته در رابطه با ايمن سازی اطلاعات و شبکه ها:
1.پذيرش مسئوليت به عنوان يک شهروند سايبر
در صورتی که از اينترنت استفاده می نمائيد، شما به عنوان عضوی از جامعه جهانی و يا شهروند سايبر، محسوب شده و همانند يک شهروند معمولی، دارای مسئوليت های خاصی بوده که می بايست پذيرای آنان باشيم.
2.استفاده از نرم افزارهای آنتی ويروس
يک ويروس کامپيوتری، برنامه ای است که می تواند به کامپيوتر شما نفوذ کرده و صدمات فراوانی را باعث گردد. نرم افزارهای آنتی ويروس به منظور حفاظت اطلاعات و کامپيوترها در مقابل ويروس های شناخته شده، طراحی شده اند. با توجه به اين که روزانه شاهد عرضه ويروس های جديد می باشيم، می بايست برنامه های آنتی ويروس به صورت منظم و مرتب بهنگام گردند.
3.عدم فعال نمودن ایمیل های ارسال شده توسط منابع نامشخص و گمنام
ایمیل های ارسالی توسط منابع ناشناس را می بايست همواره حذف نمود. به فايل هائی که به عنوان ضميمه همراه يک نامه الکترونيکی ارسال می گردند، توجه گردد. حتی در صورتی که اين نوع از نامه های الکترونيکی را از طريق دوستان و آشنايان خود دريافت می نمائيد. ( خصوصا اگر دارای انشعاب exe . باشند.) برخی فايل ها مسئوليت توزيع ويروس ها را برعهده داشته و می توانند باعث بروز اشکالات فراوانی نظير حذف دائم فايل ها و يا بروز اشکال در يک وب سايت گردند. هرگز نمی بايست اقدام به فوروارد نمودن نامه های الکترونيکی برای ساير کاربران قبل از حصول اطمينان از ايمن بودن آنان نمود.
نتیجه می گیریم که امنیت اطلاعات یکی از شاخه های مهم کامپیوتر است که برای طراحی برنامه کاربردی از ان استفاده می کنند و همچنین از ان در طراحی وب استفاده می شود این امنیت اطلاعات در کامپیوتر شخصی خود هم موجود می باشد واز ان به عنوان دیوار اتش یاد می کنند در نتیجه که امنیت اطلاعات یکی از محور اصلی کامپیوتر می باشد.
گزارش از حسین جاهدی
تاریخ انتشار: ۰۳ فروردين ۱۳۹۳ - ۱۲:۴۰
این صفحه را در گوگل محبوب کنید
با مضرات و خطرات لیمو ترش آشنا شوید
بررسیهای جدید دانشمندان نشان میدهد مخلوط آب لیموترش با نوشیدنیهای داغ و یا هنگام طبخ غذا موجب اسیدی شدن ماده غذایی میشود همچنین از زمان قاچ کردن لیمو تا استفاده از آن نباید مدت زیادی بگذرد بررسیها نشان میدهند اگر چه طعم و مزهی لیمو ترش همانند لیمو شیرین پسچهرههای هنری آشنا در شبکه اجتماعی کلوب
اقتصادی سایر حوزه ها چهرههای هنری آشنا در شبکه اجتماعی کلوب پس از عضویت هنرمندان عرصه سینما و تلویزیون همچون نیوشا ضیغمی نفیسه روشن و الهام حمیدی در شبکه اجتماعی کلوب برخی دیگر از بازیگران سینما و تلویزیون نیز به این شبکه اجتماعی پیوستند به گزارش خبرگزاری مهر رضا کیانیان هبا نسل جدید خودروهای مدرن آشنا شوید
با نسل جدید خودروهای مدرن آشنا شویدشرکت خودروسازی سوئیسی Rinspeed از شرکتهای بزرگ دنیای خودروست که همیشه در ساخت خودروهای عجیب و غریب دستی داشته است شرکت خودروسازی سوئیسی Rinspeed از شرکتهای بزرگ دنیای خودروست که همیشه در ساخت خودروهای عجیب و غریب دستی داشته است اگرچه ابا ابزار قدرتمند Library در ویندوز آشنا شوید
با ابزار قدرتمند Library در ویندوز آشنا شوید مفهوم و ابزار Library یکی از ابزارهای قدرتمندی است که مایکروسافت آن را به همراه ویندوز 7 معرفی کرد اما این ابزار قدرتمند علیرغم کاربرد جذاب و عالی خود برای بسیاری از کاربران ناشناخته مانده است به جرئت میتوان گفت استفاده از این ابزاریبا مجموعه بازارهای کرمان بیشتر آشنا شوید
جمعه ۱۶ اسفند ۱۳۹۲ - ۰۹ ۳۵ پیکره به هم تنیده بازار در مرکز بافت قدیم کرمان با مظاهر زیبایی از ادوار گذشته به یادگار مانده و ویژگیهای معماری آن ببیندگاننش را متحیر میکند به گزارش خبرنگار خبرگزاری دانشجویان ایران ایسنا منطقه کویر بازار کرمان یکی از مهمترین بازارهای ایرانی بهبا اصول اولیه رنگ کردن مو آشنا شوید
TONE نشانگر گرم یا سرد بودن رنگ است رنگ های گرم هایلایت کننده ها قرمز نارنجی و زرد هستند رنگهای سرد خاکستری آبی سبز و بنفش هستند Level سطح درجه روشن کننده تیرگی یا روشنی یک رنگ را نشان می دهد هر رنگی می تواند از رنگ روشن تر یا تیره تر ساخته شود بنابراین تغییر درجه مبا فایروال به صورت جامع تر آشنا شوید!
امنیت خود را به بالاترین حد برسانید – بخش هشتم با فایروال به صورت جامع تر آشنا شوید در بخش های قبلی به مباحث حملات سایبری نحوه پیشگیری امنیت در ایمیل حملات مهندسی اجتماعی و نحوه مقابله با آنها راهکارهای کاهش Spam و محتویات فعال و کوکی ها نرم افزارهای ضد ویروس و کنترل دسترسیبا اصل قورباغه ای در زندگی زناشویی آشنا شوید
با اصل قورباغه ای در زندگی زناشویی آشنا شویدشکلگیری تدریجی از طرفی دیگر منجر به تحکیم این عادات و نگرشها میشود به این صورت که شما به تدریج در مقابل حتی متضادترین افکار و نگرشها حساسیت خود را از دست میدهید و به تدریج با آن خو میگیرید اصل قورباغهای اشاره به شکلبا آلودهترین وسیله در مطب پزشکان بیشتر آشنا شوید
با آلودهترین وسیله در مطب پزشکان بیشتر آشنا شوید به گفته کارشناسان پزشکان با شستشوی دستان خود قبل و بعد از معاینه میتوانند از انتقال باکتریها به بیمار جلوگیری کنند به گزارش خبرنگار علمی باشگاه خبرنگاران متخصصان سوئیسی به بررسی ۴۸۹ سطح مختلف از جمله پوست ۸۳ بیمار دستهایبا مضرات و خطرات لیمو ترش آشنا شوید!
با مضرات و خطرات لیمو ترش آشنا شوید بررسیها نشان میدهند اگر چه طعم و مزهی لیمو ترش همانند لیمو شیرین پس از قاچ کردن تغییر نمیکند اما در سطح آن گازهایی آزاد میشود که این گازها میتواند برای بدن مضر و خطرناک باشند بررسیهای جدید دانشمندان نشان میدهد مخلوط آب لیموترش ببا قدیمی ترین زندانی زن ایران آشنا شوید + عکس
با قدیمی ترین زندانی زن ایران آشنا شوید عکس آن زمان که من دستگیر شدم نون دونه ای 5 قران بود اما الان خیلی گرون تره چند روز پیش یه اسکناس سبزرنگی دیدم که انگار 10 هزار تومانی بود آن زمان 10 هزار تومان خیلی پول بود اینها بخشی از حرف های قدیمی ترین زن زندانی ایران است آن زمانبا طراح و معمار قصرهای میلیاردرهای تهران آشنا شوید
با طراح و معمار قصرهای میلیاردرهای تهران آشنا شویدفرزاد دلیری متولد 1954 و فارغ التحصیل طراحی و معماری مدنی شهری از دانشگاه علم و صنعت می باشد تهران کلان شهری که نمایی سنتی و در عین حال بسیار شیک و مدرن دارد فرزاد دلیری کسی که در زمینه ی معماری و طراحی وساخت ساختمان هبا جدیدترین ایده رولزرویس آشنا شوید: کهپاد!
با جدیدترین ایده رولزرویس آشنا شوید کهپاد دانش > فناوری - مهندسان شرکت رولزرویس آیندهای را تصور میکنند که در آن کشتیهای روباتیک بر دریاها حکمرانی میکنند شاید کهپاد کشتی هدایتپذیر از دور نامی مناسب برای این اختراع باشد محمود حاجزمان برای قرن&zwnبا بلیت همراه جیرینگ آشنا شوید
با بلیت همراه جیرینگ آشنا شوید بلیب همراه جیرینگ راهکاری است که میتواند بربستر ussd و یا ازطریق فناوریهای نوینی مانند nfc بارکد دوبعدی امکان استفاده از تلفن همراه مشترکین همراه اول را به جای بلیت فراهم سازد به گزارش خبرنگار اجتماعی باشگاه خبرنگاران بلیت همراه راهکاری ا183 هزار تن انواع محصولات کشاورزی در شبکه تعاون روستایی گیلان خریداری شد
استانها شمال گیلان عبدالله زاده 183 هزار تن انواع محصولات کشاورزی در شبکه تعاون روستایی گیلان خریداری شد رشت – خبرگزاری مهر مدیر سازمان تعاون روستایی گیلان از خرید و توزیع 183 هزار و 40 تن انواع محصولات زراعی باغی دامی و نهاده های کشاورزی بصورت توافقی طی سال جاری در شبکهبا مبلمان گربه ای آشنا شوید
با مبلمان گربه ای آشنا شویداین مبلمان خاص برای حیوانات خانگی طراحی شده است این مبلمان خاص که مخصوص حیوانات خانگی مخصوصا گربه ها می باشد توسط stefan hafmann طراحی شده است تهیه و ترجمه گروه سبک زندگی سیمرغwww seemorgh com lifestyleاختصاصی سیمرغمطالب پیشنهادی جدیدترین مدلهای چراغبا میانبرهای ویندوز ۷ بیشتر آشنا شوید
ترفند اورژانس it با میانبرهای ویندوز ۷ بیشتر آشنا شوید اگر شما هم از کاربران ویندوز ۷ هستید برای استفادهٔ سریعتر و بهتر از سیستم میتوانید از این میانبرها استفاده کنید به گزارش خبرنگار اورژانس it باشگاه خبرنگاران کلیدهای میانبر به صورت زیر است Windows space bar&nb-