Skip to Content

بلاگ

آشنایی با مبانی امنیت شبكه

آشنایی با مبانی امنیت شبكه

آشنایی با مبانی امنیت شبكه

آشنایی با مبانی امنیت شبكه

تعریف اطلاعات

دانشی است كه از طریق تحقیق، آموزش، مطالعه، اخبار و حقایق موجود بدست می آید. یا به عبارتی اطلاعات داده های پردازش شده میباشد.

تعریف امنیت

رهائی از هر گونه خطر و حمالت احتمالی و برقراری ایمنی و رهائی از ترس یا نگرانی را امنیت گویند.

تعریف امنیت اطلاعات

عبارتی است كه به اقدامات پیشگیرانه اطلاق میشود. به طوریكه این اقدامات قادر است از اطلاعات و قابلیتهایمان نگهداری نماید و ما به كمك آنها میتوانیم اطلاعات را در برابر حملات خارجی و بهره برداری غیرمجاز محافظت نماییم. به عبارت بهتر امنیت اطلاعات فرآیندی است جهت حفظ اطلاعات از دسترسی غیرمجاز، افشا كردن، خراب كردن، تغییر دادن و یا از بین بردن آنهاست.

تاریخچۀ امنیت

فهمیدن روند رشد امنیت اطلاعات از این جهت حائز اهمیت است كه میتوانیم احتیاجات امروز خود را بهتر درک كرده و مطابق با نیازهای فعلی خود ساختار امنیتی مناسبی بسازیم. موارد مطرح در این خصوص عبارتند از:

1- امنیت فیزیكی

اولین شكل اطلاعاتی كه بشر آنها را نگهداری میكرد به شكل فیزیكی بود به طوریكه در ابتدا این اطلاعات را در جاهایی ثبت میكردند و سپس اطلاعات ثبت شده را پنهان می ساختند، همچنین به منظور انتقال این اطلاعات از پیک هایی استفاده میشد و با توجه به نوع عملكرد در این روش دو خطر مهم و اصلی در این ساختار وجود داشت.

  • اطلاعات پس از سرقت به طور كامل قابل استفاده بود.
  • مالک اصلی اطلاعات به اطلاعات خود دسترسی نداشته است و نسخه پشتیبانی وجود نداشت.
2- امنیت مخابراتی

با توجه به نقص اصلی كه در امنیت فیزیکی وجود داشت و اطلاعات هنگام جابجایی قابل استفاده و یادگیری توسط دشمن بود از بسترهای مخابراتی برای انتقال اطلاعات استفاده میشد و در ضمن اطلاعات را در هنگام انتقال به شكل رمز در می آوردند تا اگر پیام در مسیر انتقال سرقت شد قابل استفاده و بهره برداری نباشد.

3- امنیت تشعشع

معمولا سیگنالهای الكتریكی و الكترونیكی كه در ساختار مخابراتی استفاده میشود و همچنین تجهیزاتی كه به منظور رمزگشایی و رمزنگاری پیامهای مخابراتی استفاده میشود دارای تشعشعاتی الكترونیكی هستند. به كمك ابزارهای پیشرفته میتوان تشعشعات را دریافت و اطلاعات اصلی را از بین آنها استخراج نمود. به دلیل وجود این مشكالت سرفصل جدیدی به عنوان امنیت تشعشع مطرح گردید كه به كمك مكانیزمهایی تشعشعات موجود در سیستمهای مخابراتی را كنترل نماییم تا اطلاعات اصلی در اختیار كاربران غیرمجاز قرار نگیرد.

4- امنیت كامپیوتر

با ورود كامپیوترها به بخشهای مختلف سازمانها و انجام كارهای محاسباتی مختلف مبحث امنیت كامپیوترها مطرح گردید. كشورهایی كه از كامپیوتر به عنوان تجهیزات اصلی سازمان استفاده میكردند به منظور رعایت امنیت طرح طبقه بندی اطلاعات را مطرح نمودند كه با این طرح افراد مختلف در سازمان فقط به اطلاعاتی دسترسی داشتند كه متناسب با كار ویژه خودشان بود و امكان دسترسی به اطلاعات سطوح بالاتر باید با مجوز مقام ارشد سازمان انجام میگرفت.

5- امنیت شبكه

با ایجاد شبكه ها و ارتباط كامپیوترها به یكدیگر مفاهیم جدید امنیتی مطرح گردید كه در مباحث قبلی پیش بینی نشده بود. در این ساختار جدید چند و یا چندین هزار كامپیوتر به هم متصل شده و با سرعتهای زیادی در حال تبادل اطلاعات میباشند كه پیاده سازی امنیت در این بستر نیاز به طرح های كاملتری داشت. به همین دلیل در كشورهای پیشرو طرح امنیتی ویژهای برای شبكه های كامپیوتری طراحی گردید كه در آنها به مباحث مربوط به امنیت كامپیوترها هم پرداخته شده بود.

حمله یا Attack

تعریف حمله

راههایی كه خواسته یا ناخواسته از طریق سیستم یا اشخاص سبب از بین رفتن اطلاعات، دسترسی به اطلاعات و یا خسارت زدن به منابع اطلاعاتی باشد را حمله میگویند. حملات بر اساس نوع عملكرد و چگونگی رخ دادن آنها به انواع زیر تقسیم میشوند:

1- حمله دسترسی

در این نوع حمله مهاجم سعی خواهد كرد به اطلاعاتی دسترسی پیدا كند كه مجاز به استفاده  برای بدست آوردن اطلاعات محرمانه صورت میپذیرد. و اصل اطلاعات آنها نبوده است. این نوع حملات معمولا نیز دچار تغییر نمیشود و انواع آن عبارتند از:

جاسوسی

در این روش مهاجم در بین اطلاعات به جستجو پرداخته به امید آنكه اطلاعات مهم و قابل توجهی در بین آنها یافت میشود.

استراق سمع یا شنود

در این روش مهاجم به طور غیرمجاز به اطلاعاتی كه از كانال ارتباطی عبور می‌کند دسترسی یافته و از آن استفاده میكند و مهاجم با اصل اطلاعات كاری ندارد.

حائل شدن یا واسطه شدن

برخلاف روش قبلی این نوع حمله یک حمله فعال در مقابل اطلاعات است و مهاجم خود را در مسیر عبور اطلاعات قرار داده و قبل از رسیدن اطلاعات به مقصد از آنها سوء استفاده میكند و پس از آن ممكن است اجازە عبور آن اطلاعات داده شود.

2- حمله دستكاری

در این نوع حمله مهاجم سعی میكند اطلاعاتی را تغییر دهد كه مجاز به انجام این تغییرات نمیباشد. در این حمله صحت و تمامیت اطلاعات از بین میرود و مهاجم از طریق كانال ارتباطی و یا از طریق اطلاعات اصلی ساختار و كیفیت اصلی اطلاعات را تغییر میدهد. این نوع حمله دارای اقسامی است كه عبارتند از:

  • تغییر اطلاعات
  • حذف اطلاعات
  • اضافه كردن اطلاعات

3- حمله جلوگیری از سرویس

در این نوع حمله كاربر مجاز نمیتواند از منابع موجود و در اختیار اطلاعات و قابلیتهای سیستم استفاده نماید. در این نوع حمله به مهاجم اجازه دسترسی و تغییر اطلاعات اصلی معمولا خرابكاری نمیشود. ولی از سرویس دهی به كاربران مجاز جلوگیری میكند. هدف مهاجم در این نوع حمله معمولا خرابکاری است، انواع آن عبارتند از:

جلوگیری از سرویس با حمله به برنامه كاربردی

در این نوع حمله نرم افزارهایی كه اطلاعات اصلی را پردازش مینمایند هدف حلمه قرار میگیرند و بدین ترتیب این برنامه ها دیگر توانایی پردازش اطلاعات و نمایش آن به كاربران را نخواهند داشت.

جلوگیری از سرویس با حمله به كانال ارتباطی

مهاجم در این نوع حمله کانال ارتباطی را متوقف میسازد به طوری که هیچ راه ورود و خروجی وجود نخواهد داشت.

جلوگیری از سرویس با حمله به كل سیستم

این نوع حمله باعث خواهد شد سیستم به همراه تمامی برنامه های كاربردی آن و اطلاعاتی كه این برنامه ها با آن كار میكنند غیرقابل استفاده گردد.

4- تكذیب و انكار

این حمله باعث میشود تا اطلاعات به صورت نادرست و غیر واقعی ارائه شود و یا اینكه وقوع یك واقعه حقیقی و عملیاتی كه انجام شده است انكار شود. انواع آن عبارتند از:

ماسك زدن

در این نوع حمله مهاجم سعی میكند هویت شخص یا سیستم دیگری را جعل كند.

تكذیب یك واقعه

در این نوع حمله مهاجم یک واقعه ای را كه اتفاق افتاده و مجموعه فعالیتهایی كه انجام شده و ثبت گردیده است را انكار مینماید.

آشنایی با مبانی امنیت شبكه

سرویسهای مقابله با حملات

مجموعه سرویسهایی كه برای خنثی كردن حملات احتمالی به اطلاعات یک سازمان وجود دارد سرویسهای مقابله با حملات یا سرویسهای امنیتی گفته میشود. در این سرویسها مكانیزم هایی
توصیه میشود كه به كمك آنها راههای نفوذگری و حمله مسدود میگردد كه با توجه به این روشها چهار راه مقابله با حملات ارائه میگردد:

1- محرمانه سازی

در این سرویس امكاناتی فراهم میشود كه به كمك آنها فقط كاربرانی اجازه دسترسی به اطلاعات را دارند كه مجاز به استفاده میباشند برخی از روشهای این سرویس عبارتند از:

محرمانه سازی اطلاعات به هنگام ارسال و مخابره

در این روش اطلاعات قبل از اینكه بر روی كانال ارتباطی قرار گیرد به صورت رمز درآمده و سپس ارسال میگردد.

محرمانه سازی جریان ترافیك

همانطور كه میدانیم با استفاده از اطلاعات ترافیكی بین دو نقطه تا حدودی میتوان سازمانی كه این دو Node در آن وجود دارند را شناسایی كرد چرا كه اطلاعات مبادله شده شامل بخشی از اطلاعات سازمان میباشد. لذا سرویس محرمانه سازی در جریان ترافیک با اصل اطلاعات كه ذخیره یا ارسال میشود كاری ندارد بلكه به نوع و شكل مبادله اطلاعات بین دو نقطه میپردازد.

نكته: با استفاده از سرویس محرمانه سازی میتوان حمله دسترسی را خنثی نمود. اما این سرویس به تنهایی قادر به حل همه مشکلات امنیتی نیست.

2- سرویس تمامیت

این سرویس برای صحت و كامل بودن اطلاعات ایجاد شده است و كاربر میتواند از تمامیت اطلاعات و درست بودن آنها اطمینان حاصل نماید و مطمئن باشد.که این اطلاعات توسط افراد غیرمجاز دستكاری نشده است. این سرویس قادر است از موفقیت حملات تكذیب و دستكاری اطلاعات جلوگیری نماید و با وجود آن تغییرات غیرمجاز چه در مبدأ، مقصد و زمان انتقال كشف خواهد شد. با تركیب این سرویس با سرویسهای دیگر حتی تغییراتی كه خارج از سازمان به روی اطلاعات انجام میشود قابل كشف و پیگیری خواهد بود.

3- سرویس فراهمی

این سرویس باعث میشود اطلاعات همیشه در دسترس بوده و قابل استفاده باشد. مكانیزم های این سرویس به كاربران اجازه میدهد در كوتاهترین زمان به اطلاعات اصلی و یا برنامه كاربردی دستری پیدا نمایند. همچنین در خصوص كانالهای ارتباطی نیز راههایی پیشنهاد میشود كه اطلاعات مورد درخواست كاربران در نهایت توسط ایشان دریافت شود. برخی از این روشها عبارتند از:

استفاده از نسخه پشتیبان

در این روش به هنگام تخریب عمومی و یا از بین رفتن اطلاعات سازمان اطلاعات اصلی به شكل نسخه های پشتیبان در مكانهای امنی نگهداری میشود و پس از بروز اشكالی در سیستم و یا از بین رفتن اطلاعات میتوان آن را به حالت صحیح اولیه بازگرداند. همانگونه كه مشخص است بازیابی اطلاعات در این روش به مدت زمانی نیاز دارد.

روش غلبه بر خطا

در این روش بروز خطا و اشكال به طور خودكار تشخیص داده شده و پس از آن اطلاعات صحیح به شكل اولیه خود بازسازی میگردد. در این روش زمانی برای بازسازی اطلاعات ظاهرا صرف نمیشود و كاربران خارج از سرویس بودن سرویس دهنده را حس نمیكنند. این روش به دلیل استفاده از تجهیزات سخت افزاری نسبت به روشهای قبلی هزینه های بیشتری را نیاز دارد.
نكته: سرویس فراهمی باعث میشود بتوانیم در مقابله با حملات DoS مقاومت نماییم. اگر چه راهی برای پیشگیری از حملات Dos وجود ندارد. اما این سرویس باعث كاهش اثرات ناشی از آن میشود و میتوان سیستم را در اسرع وقت به حالت اولیه برگرداند.

4- سرویس مجوزسنجی

این سرویس سخت ترین بخش امنیت است چرا كه بدون اضافه كردن ارزشی به سیستم پیچیدگی آن را اضافه مینماید و به نسبت هزینه ها بالا میرود و كاربری مشكل میشود. البته این سرویس به خودی خود به منظور بالا بردن امنیت به همراه سرویسهای خود قادر به محافظت كامل در برابر حملات نمیباشد بلكه معمولا دیگر استفاده میشود و خود شامل دو بخش اصلی است.

هویت سنجی

در این بخش مشخص میشود فردی كه قصد انجام كاری را دارد همان شخصی است كه ادعا میكند و هویت فرد با توجه به اطلاعات ارائه شده سنجیده میشود.

اعتبار سنجی

در این بخش ادعای فرد ثابت شده و اعتبار آن بررسی میشود و معمولا این روشها با استفاده از موارد زیر انجام میگیرد:

1- بر پایه آنچه شخص میداند مثل Password
2- بر پایه آنچه شخص دارد و مالک آن است مانند كارتهای اعتباری
3- بر پایه آنچه شخص هست مانند اثر انگشت یا قرنیه چشم

 

سیاستهای امنیتی

تعریف: اعلامیه ای است رسمی شامل مجموعه عواملی كه میبایست توسط تمامی كاربران كه به نوعی با سرمایه های اطلاعاتی و تكنولوژیكی سازمانی و شبكه آن در ارتباط هستند اجرا گردد. این سیاستها باید به گونه ای تدوین شود كه تمامی كاربران (مدیران، كارشناسان و كاركنان كه به نوعی در امور سازمان دخیل هستند) مرتبط باشد در واقع ضمانت اجرایی یک سیاست امنیتی همین نكته است.

اهداف سیاست امنیتی:

– دادن آگاهی لازم به تمامی كاربران، مسئولین و افراد مرتبط با سازمان در خصوص چگونگی بكارگیری صحیح از تجهیزات موجود جهت حفظ و سیاست از سرمایه های اطلاعاتی.
– ارائه راه حل های اصولی و تبعیت از آن برای پیكربندی صحیح و تست آسیب پذیری ابزارها، سیستم و برنامه كاربردی موجود كه هر یک از این موارد در غالب سیاستهای امنیتی باید توسط تمامی كاربران ارائه شود.

معمولا سیاستهای امنیتی در سه سطح ارائه میگردد:

  • كاربران
  • برنامه كاربردی
  • تجهیزات
    در واقع سیاستهای امنیتی به همه این سطوح و وجه اشتراكشان تأثیرگذار است.

آشنایی با مبانی امنیت شبكه

پارامترهای لازم برای اجرای سیاستهای امنیتی:

یک سیاست امنیتی در صورتی پذیرفته میشود و قابل اجراست كه پارامترهایی را در هر یک از سطوح فوق مهیا نماید كه برخی از این موارد عبارتند از:
1- مشخص بودن چهارچوب سیاست امنیتی كه در این بخش موارد زیر حائز اهمیت است:
الف) چه ابزاری و با چه عملكردهایی مورد نیاز است؟
ب) در مقابل كارهای مخرب از طرف كاربران و نفوذگران چه رفتاری را باید اتخاذ نمود.

ج) چه كارهایی را كاربران مجاز به انجام آن میباشند و برای انجام چه كارهایی مجاز نیستند و…

2- به چه كسی و یا چه چیزی و به چه میزان باید اطمینان نمود؟
3- در نظر گرفتن دیدگاههای افراد مختلف كه در سازمان حضور دارند در رابطه با چگونگی برقرای سیاستهای لازم.
4- چه كسی یا چه كسانی در مقابل سیاستهای اعمال شده مسئولیت دارند و وظایف آنها چگونه است؟
5- مشخص كردن فرآیند طراحی سیاستهای امنیتی
نكته: سیاستهای امنیتی بر اساس ساختار، قوانین و امكانات یک سازمان تعیین میشود. بنابراین طبیعی است كه هر سازمان سیاستهای امنیتی خاص خود را داشته باشد.

ویژگیهای سیاست امنیتی:

1- به گونه ای طراحی شود كه امكان پیاده سازی عملی آن در سطوح مختلف وجود داشته باشد.
2- محدوده مسئولیت كاربران، مدیران شبكه، مدیران عملیاتی و كلیه كاركنان سازمان باید در یك سیاست امنیتی خوب به صورت شفاف مشخص شده باشد.
3- سیاستهای امنیتی باید قابل ارتقاء، و انعطاف پذیر باشد تا در مقابل تغییرات دچار اشكال نشود.

ملزومات اولیه سیاستهای امنیتی:

1- سیاستها باید مختصر و مفید و قابل فهم برای تمامی كاربران سیستم باشد.
2- سیاست امنیتی باید به گونه ای طراحی شود كه موازنه منطقی بین حفاظت، سرعت و هزینه ها ایجاد نماید.
3- دلایل احتیاج به این سیاست امنیتی به طور صریح و روشن بیان گردد.
4- چگونگی برخورد با متخلفین كه از چارچوب سیاستهای تعیین شده خارج میشوند به طور دقیق و روشن بیان گردد.
آشنایی با مبانی امنیت شبكه

پروتكلهای شبكه

برای تحلیل و فهم روشهایی كه یك نفوذگر با بكارگیری آنها به شبكه حمله میكند باید یك دانش پایه از تكنولوژیهای شبكه داشته باشیم تا مكانیزم های حملات را بهتر درک نماییم. در این راستا آشنایی با مجموعه قوانین و مقررات موجود در شبكه ها مفید خواهد بود.
با توجه به مثال ارائه شده در شكل بالا ، برای جلوگیری از طراحی شبكه ها به صورت سلیقه ای و به تبع آن پیچیده تر شدن ارتباطات شبكه ای سازمان جهانی استاندارد مدل 7 لایه ای را برای ارتباطات شبكه ای ارائه نمود كه این لایه ها عبارتند از:
1- Physical فیزیكی
2- Link Data اتصال داده
3- Network شبكه
4- Transport انتقال
5- Session جلسه
6- Presentation نمایش یا ارائه
7- Application كاربرد

مسائل و مشکلات طراحی شبكه ها:

برای طراحی مجموعه قوانین یک شبكه كامپیوتری مسائل و مشکلات بسیار گسترده و متنوعی وجود دارد كه برای دست یافتن به یک ارتباط مطمئن و قابل اعتماد بین دو ماشین باید به گونه ای حل شود. این مسائل و مشکلات همگی از یک جنس نیستند و منشأ و راه حل مشابهی نیز ندارند.
برخی از آنها توسط سخت افزار و بخشی دیگر با تكنیكهای نرم افزاری قابل حل است. برخی از این مسائل و مشکلات عبارتند از:
1- چگونگی ارسال و دریافت بیت های اطلاعات كه آیا به صورت سیگنال الكتریكی، الكترومغناطیسی و یا نوری با توجه به كانال ارتباطی یكی از این روشها انتخاب میشود.
2- ماهیت انتقال اطلاعات چگونه باشد كه در این بخش سه روش مختلف مطرح میگردد. الف) ارتباط یكطرفه مانند رادیو و تلویزیون ب) ارتباط دوطرفه غیرهم زمان مانند بیسیم ج) ارتباط دوطرفه همزمان مانند خطوط تلفن.
3- مسئله خطا و وجود Noise در كانالهای ارتباطی بدین معناست كه ممكن است در حین ارسال داده ها روی كانال فیزیكی بخشی از بیت ها دچار خرابی شوند. بنابراین باید خطای موجود تشخیص داده شده و اصلاح شود و در صورت عدم امكان اصلاح مجددا ارسال گردد.
4- با توجه به اینكه در شبكه ها ممكن است مسیرهای گوناگونی بین مبدأ و مقصد وجود داشته باشد پیدا كردن بهترین مسیر و هدایت بسته ها به سمت مقصد از كارهای مهم و پیچیده محسوب میشود.
5- ممكن است گیرنده به دلایلی نتواند با سرعتی كه فرستنده اطلاعات را ارسال میكند آنها را دریافت نماید. بنابراین تكنیک ها و روشهای هماهنگی بین فرستنده و گیرنده از كارهای مهم به حساب میاید.
6- با توجه به اینكه ماشینهای بسیاری به عنوان فرستنده و یا گیرنده در یک شبكه وجود دارند حل كردن مشکلات ازدحام، تداخل، تصادم، حائز اهمیت است.

گروه فنی و مهندسی وی سنتر ارائه دهنده راهکارهای جامع امنیت شبکه آمادگی خود را برای تامین کلیه نیازهای مشتریان در این حوزه اعلام می دارد.
تلفن: 88884268

 

ادامه مطلب

حمله DDoS چیست؟

حمله DDoS چیست؟

حمله DDoS چیست؟

حمله DDoS چیست؟

امروزه مقوله امنیت و شاخه های آن در فضای سایبری به امری حیاتی و همه گیر تبدیل شده است، مخصوصا برای صاحبان سایت ها و مهم تر از آن برای مدیران سرورهای وب، چرا که آسیب پذیری و ضعف امنیتی به عنوان عاملی بازدارنده در مسیر پیشرفت و توسعه اهداف در وب محسوب می شود، بعضا شاهد هستیم که افراد مختلف با انگیزه های متفاوت اقدام به هک و ایجاد اختلال در سایت ها و سرورها و در نتیجه باعث از دسترس خارج شدن و در حالت پیشرفته تر از کنترل خارج شدن آنها می شوند، این افراد برای رسیدن به مقاصدشان از شیوه های متفاوتی استفاده می کنند که البته بسته به میزان هوشمندی مدیران سرور و رعایت نکات امنیتی در سیستم های مدیریت محتوا (CMS) خیلی از این روش ها به راحتی قابل پیشگیری است، آنچه در این مطلب قصد داریم به آن بپردازیم آشنا شدن با نوعی از ایجاد اختلال در وب موسوم به حمله های DDoS یا Distributed Denial of Service attack است که بیشترین شیوع را در بین حملات مخرب دارد.

حمله DDoS چیست؟

به زبان ساده حمله DDoS یا DoS (مخفف Denial of Service attack) یعنی سرازیر کردن تقاضاهای زیاد به یک سرور (کامپیوتر قربانی یا هدف) و استفاده بیش از حد از منابع (شامل پردازنده، پایگاه داده، پهنای باند، حافظه و…) به طوری که سرویس دهی عادی آن به کاربرانش دچار اختلال شده یا به کلی از دسترس خارج شود (به دلیل حجم بالای پردازش یا به اصطلاح Overload شدن عملیات های سرور)، در این نوع حمله ها در یک لحظه یا طی بازه زمانی به صورت مداوم از طریق کامپیوترهای مختلف که ممکن است خواسته یا حتی ناخواسته مورد استفاده قرار گرفته باشند، به یک سرور (با آی پی مشخص) درخواست دریافت یا پردازش اطلاعات می شود و به دلیل محدود بودن قدرت پاسخ دهی سرور به کاربران در وضعیت عادی (یعنی قدرت سرور را به تعداد کاربرانش در حالت عادی در نظر گرفته اند نه در شرایط حجم درخواست های غیر طبیعی)، مشابه مواقعی که کامپیوترهای رومیزی دچار کندی یا توقف کامل می شوند دچار وقفه در سرویس دهی یا Down شدن آن می شود.

چه کسانی حمله DDoS را انجام می دهند؟

اصولا حمله های DDoS با انگیزه های متفاوت ممکن است توسط یک یا چند نفر و یا حتی گروهی از افراد صورت گیرد، اما آماری که تا به امروز به ثبت رسیده حکایت از انگیزه های بیشتر فردی یا چند نفره داشته است، به طور مثال ممکن است افرادی برای از سر راه برداشتن ناجوانمردانه رقیبشان در وب دست به این نوع اعمال بزنند تا مخاطبان آن سایت یا سرور دچار دلسردی شده و از آن فاصله بگیرند یا برعکس عده ای هکر، خیرخواهانه به سایتی ضد اجتماعی یا به فرض جنگ طلب حمله DDoS کنند، لذا گستره افراد و انگیزه ها بسته به نوع مورد، متفاوت خواهد بود اما آنچه مسلم است معمولا انسان ها پشت این حملات هستند یا ترکیبی از اندیشه انسان و به کارگیری سیستم، سرور و ابزارهای خاص (DDoS Tools) دست به دست هم می دهند تا یک حمله DDoS شکل بگیرد.

علائم حمله DDoS چیست؟

خوشبختانه یکی از موارد مثبت در هنگام بروز این نوع حملات این است که به سرعت می توان به نحوه عملکرد سرویس مشکوک شد و جلوی اختلال بیشتر را گرفت، پس از اینکه سروری مورد حمله DDoS قرار می گیرد ممکن است با توجه به اهداف و شیوه به کار رفته یک قسمت از منابع یا همه ی قسمت های اصلی آن دچار اختلال شود، در زیر لیستی از این علائم را ذکر می کنیم:

– کندی در پاسخگویی به درخواست ها

سروری که مود حمله قرار گرفته باشد معمولا خیلی کند و با وقفه به درخواست بارگذاری صفحات وب پاسخ می دهد، البته این نشانه همیشه دلیل حمله DDoS نیست چرا که این اتفاق به طور طبیعی نیز برای سرورها و سایت ها به دلایل فنی یا بازدید بالا ممکن است رخ دهد و کنترل این امر بستگی زیادی به قدرت سخت افزاری سرور و تنظیمات آن دارد، اما کند شدن غیرطبیعی فرآیندهای سرور همیشه می تواند یک هشدار برای مدیران امنیتی تلقی شود تا اوضاع را بررسی و کنترل کنند.

– عدم اتصال به پایگاه داده

گاهی ممکن است صفحات استاتیک وب که نیازی به اتصال پایگاه داده ندارند به راحتی بارگذاری شوند اما اتصال به پایگاه داده برای صفحات داینامیک برقرار نشود، در چنین مواقعی معمولا پیام تکمیل ظرفیت اتصال به پایگاه داده یا Too Many Connections  ظاهر خواهد شد، بهترین کار در چنین حالتی این است که با تنظیم یک دستور هدر 500 HTTP به ربات های جستجوگر بگوییم که سایت ما فعلا دچار مشکلی است و بعدا مراجعه نمائید!، چرا که در غیر اینصورت با وجود Down بودن دیتابیس سرور، ربات ها با دریافت وضعیت HTTP 200 صفحه خالی را ایندکس می کنند که این حالت قاعدتا مناسب نیست، در PHP این کار را با استفاده از دستورات header می توانیم انجام دهیم:

header('HTTP/1.0 500 Internal Server Error');

دقت کنیم که عدم اتصال به پایگاه داده می تواند از پائین بودن قدرت سخت افزاری یا مشکلات نرم افزاری و پیکربندی نامناسب سیستم مدیریت پایگاه داده نیز ناشی شود، لذا این حالت نیز صرفا به عنوان نشانه وجود مشکل (نه الزما حمله DDoS) در سرور تلقی می شود که باید توسط مدیر فنی یا امنیت شبکه بررسی شود.

– مصرف بیش از حد منابع سرور

یکی دیگر از نشانه های حمله DDoS می تواند مصرف بیش از حد و غیر طبیعی منابع سرور از قبیل حافظه یا میزان دیتای رد و بدل شده بین سرور و کلاینت در یک بازه زمانی کوتاه باشد.

– افزایش انفجاری درخواست ها

یکی دیگر از نشانه های حمله DDoS وجود شمار زیادی درخواست HTTP به سرور است که با مشاهده فایل Log و قسمت آمار می توان به این موضوع پی برد.

– اختلالات در سرویس های جانبی نظیر ایمیل

گاهی مواقع حملات DDoS سرویس های جانبی سرور نظیر سرویس ایمیل را هدف می گیرند، در این مواقع ارسال و دریافت ایمیل ممکن است به کندی صورت گیرد یا دچار وقفه شود، البته همانطور که گفتیم هر وقفه و اختلالی به معنی حمله DDoS نیست، اختلال در سرویس های جانبی اگر بدون علت فنی خاصی باشد می تواند نشانه ای از حملات محسوب شود که با کنار هم قرار دادن شواهد دیگر می توانیم از وجود یا عدم وجود DDoS مطمئن شویم.

در حمله DDoS از چه روش هایی استفاده می شود؟

چند روش به عنوان شایع ترین ها در این نوع حملات استفاده می شود که در ادامه به طور مختصر و جهت آشنایی بیشتر به آنها اشاره می کنیم:

– روش Ping Flood یا طوفان درخواست ها

در این شیوه مهاجم سعی می کند با ارسال درخواست ها (یا بسته های Ping) به سمت کامپیوتر هدف (قربانی) و با تکرار این عمل، کل منابع سرور را اشغال کند تا در نهایت عملکرد آن را به طور کامل از کار بیندازد، در این شیوه معمولا از کامپیوترهای موجود در یک شبکه یا از سرورهایی به طور همزمان درخواست ها به سمت سرور قربانی ارسال می شود تا در نهایت موجب از کار افتادن و به اصطلاح Down آن شود.

– روش Smurf attack یا استفاده از نقص تنظیمات

یک Smurf attack نوع خاصی از طوفان درخواست ها به یک سرور است که طی آن به دلیل وجود ضعف در تنظیمات سرویس، بسته هایی از اطلاعات موسوم به ICMP (مخفف Internet Control Message Protocol) به تمام کامپیوترهای موجود در یک شبکه از طریق آدرس Broadcast آنها ارسال می شود، آدرس Broadcast می تواند به عنوان مثال آی پی اشتراکی سایت های موجود در یک سرور باشد، در این حالت اگر تنظیمات سرور به درستی انجام نشده باشد ارسال یک درخواست به این آی پی موجب تقسیم شدن آن بین تمام زیر شاخه ها و در نتیجه Overload شدن سرور می شود.

– حملات موسوم به SYN یا SYN flood

روش اخیر نیز در عمل مشابه با موارد گفته شده است، با این تفاوت که در اینجا مهاجم با ارسال درخواست هایی از نوع بسته های TCP/SYN در پشت چهره ای عادی و تایید شده به عنوان یک کاربر معمولی، از سرور تقاضای اتصال می کند که پس از ارسال پاسخ درخواست هیچ جوابی به پاسخ سرور داده نمی شود تا اتصال نیمه باز همچنان برقرار باشد (سرور در انتظار پاسخ مهاجم مدتی صبر می کند)، در این بین با افزایش این اتصالات نیمه باز، منابع سرور اشغال شده و نهایتا موجب بروز اختلال و از کار افتادن آن می شود.

– روش Teardrop یا Teardrop attacks

در این شیوه رشته ای از آی پی های ناقص به هم متصل شده و شبیه به هم را به سرور ارسال می کنند که اگر تنظیمات قسمت TCP/IP fragmentation re-assembly سرور دچار نقص در تشخیص آنها باشد، موجب بروز مشکل اضافه بار یا Overload در سرور خواهد شد.
حمله DDoS چیست؟

حمله DDoS چقدر طول می کشد؟

یکی از سوال های همیشگی در چنین موقعیت هایی این است که یک حمله DDoS چقدر طول می کشد و ظرف چه مدتی به پایان می رسد؟، پاسخ این سوال نیز می تواند یک جمله باشد: تا زمانی که به پایان رسد! این موضع بستگی به میزان سماجت مهاجم و ضعف مدافع دارد، یعنی اگر مهاجم بر ادامه حملات خود اصرار داشته باشد و در مقابل مدافع که همان مدیران شبکه و سرور هستند نتوانند از عهده کنترل اوضاع برآیند ممکن است حمله DDoS ساعت ها یا روزها به طول انجامد، در خوش بینانه ترین حالت ظرف چند دقیقه و در بدترین حالت چندین و چند روز و به دفعات ممکن است اختلال طول بکشد.

برای جلوگیری از حمله DDoS چه کارهایی را انجام دهیم؟

واقعیت این است که کنترل حمله های DDoS پس از وقوع کمی دشوارتر از پیشگیری از آن است، امروزه در سایت ها و انجمن های زیادی به افراد آموزش شیوه های هک و ایجاد حمله های DDoS داده می شود که این امر با افزایش شمار کاربران اینترنت (که می توانند میانجی و قربانی بالقوه برای حمله به سرورها باشند) و توسعه زیرساخت ها و سخت افزارهای شبکه به لحاظ کمی رو به گسترش است، البته آسیب پذیری در این رابطه بیشتر به امنیت سرور برمی گردد تا به امنیت سایتمان، در مورد سرور می توان پس از اطمینان از حمله DDoS، آی پی هایی را که بیشترین تقاضا را به سرور داشته اند و ناشناس هستند توسط فایروال ها بلاک و مسدود کرد، یا با نصب بسته های امنیتی خاص و به روزرسانی و ارتقاء سخت افزاری و نرم افزاری، آسیب پذیری سرور را تا حد چشمگیری کاهش داد، آگاهی از روند عادی سرور می تواند کمک بزرگی در این خصوص محسوب شود، چرا که اگر مدیر سرور نسبت به عادی یا غیر عادی بودن ترافیک آن آشنایی داشته باشد به سرعت می تواند پی به وجود این نوع حمله ها ببرد و در جهت رفع اختلال برآید، به عنوان یک کاربر عادی در سرویس های میزبانی وب بهترین کار این است که به محض مشکوک بودن به چنین حمله هایی موضوع را به پشتیبانی فنی هاست خود اطلاع دهیم تا در کوتاه ترین زمان جلوی آن گرفته شود.

گروه فنی و مهندسی وی سنتر ارائه دهنده راهکارهای جامع امنیت اطلاعات ، آمادگی خود را برای تامین کلیه نیازهای مشتریان در این حوزه اعلام می دارد.
تلفن: 88884268

 

ادامه مطلب

روشهای افزایش امنیت شبکه های سیمی

۸راه برای افزایش امنیت شبکه های سیمی

 

شبکه

امنیت شبکه

 

وقتی صحبت از امنیت شبکه می شود، اکثرا ذهن ما سمت شبکه های بیسیم می رود، چرا که هیچ محافظ یا بستر فیزیکی وجود ندارد.
اما در دنیای امروز که مفهومی تحت عنوان ” مهندسی اجتماعی ” ( Social Engineering ) رواج یافته است، هکرها از خارج از شبکه، توسط افراد حاضر در شبکه سیمی، به شبکه های شرکت ها دسترسی فیزیکی پیدا می کنند.
*مهندسی اجتماعی: این مفهوم در زمینه ” امنیت اطلاعات “، به دستکاری روانشناختی ، جهت انجام برخی اقدامات یا افشای اطلاعات محرمانه اشاره دارد.
در این دنیای جدید، می توان با اطمینان گفت که اولویت اصلی برای تامین امنیت شبکه، به تمرکز برای تامین این امنیت در لایه یسیمی شبکه باید باشد.
به همین منظور، فارغ از اینکه شما دارای یک کسب و کار کوچک یا بزرگ هستید، برخی اقدامات امنیتی لازم برای تامین امنیت بخش سیمی و فیزیکی شبکه شما، طی دو مقاله ۴ بخشی، به شرح زیر ارائه می شود:

۱- انجام حسابرسی و نقشه برداری

لازم است که برای شبکه خودتان مقداری حسابرسی و نقشه برداری انجام دهید. همواره یک شناخت شفاف و واضح از ساختار و زیرساخت شبکه خود داشته باشید. به عنوان مثال، از مدل، محل قرارگیری، و تنظیمات اساسی فایروال ها، روترها، سوئیچ ها، سیم کشی های اترنت، درگاه های ورودی و اکسس پوینت ها اطلاع کامل داشته باشید. همچنین بدانید که دقیقا چه سرورها، کامپیوترها، پرینترها و کلا دستگاه هایی به شبکه متصل هستند، در چه مکانی متصل هستند و این اتصال از چه طریقی انجام گرفته است.

در حین این بررسی شما ممکن است برخی رخنه های بوجود آمدن تهدید های امنیتی یا راه حل هایی برای افزایش امنیت و کارایی شبکه بیابید. همچنین ممکن است از یک تنظیمات اشتباه فایروال یا تهدید های فیزیکی شبکه با خبر شوید.
اگر شما در حین کار با یک شبکه نسبتا کوچک شامل تعداد کمی سیستم هستید، شاید بتوانید نقشه شبکه را حتی بر روی یک کاغذ ترسیم کنید. اما اگر با یک شبکه بزرگ سر و کار دارید، باید از یک نرم افزار برای نقشه برداری و حسابرسی شبکه خود بهره ببرید. چرا که این نرم افزار ها علاوه بر قابلیت اسکن کردن کل شبکه شما، توانایی ایجاد یک نقشه شبکه و ترسیم آن را نیز دارند.

امنیت شبکه

انجام حسابرسی و نقشه برداری شبکه

۲- شبکه را به روز رسانی کنید

وقتی که نقشه برداری و حسابرسی پایه ای شبکه خود را به پایان رساندید، در فکر اقدامی عمیق تر باشید. به دنبال به روز رسانی سیستم عامل و نرم افزار های کلیه دستگاه های زیرساخت شبکه خود باشید. به تمامی این دستگاه ها وارد شوید و مطمئن شوید که رمز عبور های پیش فرض تغییر یافته اند. تنظیمات را بررسی کنید تا اگر به موردی غیر قابل اطمینان در آن ها برخوردید، آن را تغییر دهید.
سپس نگاهی به کلیه دستگاه ها و کامپیوترهای متصل به شبکه بیاندازید. مطمئن شوید که تمامی اصول انجام گرفته باشد. از جمله این اصول می توان به به روز رسانی کردن درایور ها، فعال بودن فایروال ها، در حال اجرا و به روز بودن آنتی ویروس ها، و ست بودن پسورد ها اشاره کرد.

 

امنیت شبکه سیمی

شبکه خود را به روزرسانی کنید

۳- شبکه را از لحاظ فیزیکی امن کنید

با نگاهی واقع بینانه می توان گفت، امنیت فیزیکی شبکه، به اندازه ی فایروال مواجه با اینترنت حیاتی است. شما به همان اندازه که احتیاج دارید شبکه خود را از خطر هکر ها مصون بدارید، نیاز دارید که تهدید های محلی را از شبکه خود دور نگاه دارید.

عدم دارا بودن امنیت فیزیکی قدرتمند شبکه، می تواند موجب سو استفاده توسط یک هکر که در نزدیکی شبکه محلی شما، یا حتی یکی از کارمندان شما بشود. برای مثال آنها می توانند یک درگاه اترنت را به یک روتر متصل کنند و افرادی از خارج از شبکه بتوانند به شبکه شما دسترسی پیدا کنند. در صورتی که اگر آن درگاه در دسترس نباشد این اتفاق رخ نخواهد داد.

مطمئن شوید که یک طرح امنیتی مناسب برای جلوگیری از ورود افراد به ساختمان مجهز به شبکه شما وجود دارد. پس از آن، از اینکه تجهیزات زیرساختی شبکه و کابل کشی های مرتبط با شبکه شما، از دسترسی فیزیکی عموم و حتی کارکنان ایمن باشد، اطمینان حاصل کنید. درگاه های اترنتی که مورد استفاده نیستند را یا از لحاظ فیزیکی قطع کنید، یا از طریق تنظیمات روتر و سوئیچ مورد نظر، آن درگاه را غیر فعال کنید. این اقدام را حتما روی دستگاه هایی که در معرض عموم قرار دارند حتما انجام دهید.

۴- از فیلترگذاری MAC Address استفاده کنید

مورد امنیتی بسیار مهم در بخش سیمی شبکه، فقدان یک راه احراز هویت یا روش رمزگذاری آسان و سریع است. افراد می توانند سیم را به دستگاه متصل کنند  وصل شوند. در بخش بدون سیم شبکه شما حداقل WPA2-Personal یا PSK را در اختیار دارید که پیاده سازی آن آسان است.
اگرچه عبور از فیلترگذاری MAC Address می تواند توسط یه هکر انجام شود، اما این فیلتر گذاری، می تواند به عنوان لایه اول امنیتی، به ما کمک کند.

شاید این فیلترینگ نتواند جلوی یک هکر را بگیرد، اما می تواند از اشتباه یک کارمند، در اجازه دادن به یک کاربر میهمان برای اتصال به اینترنت، جلو گیری کند. همچنین این امکان را نیز برای شما فراهم می کند که برای اتصال و یا عدم اتصال برخی دستگاه ها یا کاربران خاص نظارت داشته باشید.

نکته ای که باید در نظر داشته باشید این است که استفاده از این فیلتر گذاری، داشتن امنیت کاذب را به ذهن شما الهام نبخشد و نکته ی مهم برای کارایی این فیلترگذاری، به روز رسانی مداوم لیست MAC Address است برای بهبود امنیت شبکه سیمی.

 

امنیت شبکه

فیلترگذاری MAC Address

 

۵٫ از VLAN ها برای جدا کردن ترافیک استفاده کنید

اگر شما با یک شبکه ی کوچک کار می کنید که تقسیم بندی به LAN های مجازی نشده است ، عوضش کنید زیرا این قضیه امنیت شبکه سیمی شمارا به خطر می اندازد. شما می توانید از VLAN ها برای گروهی کردن پورت اترنت استفاده کنید .

یک استفاده از VLAN ها برای جدا کردن شبکه بنا به نوع ترافیک ( دسترسی عمومی ،VoIP، SAN،DMZ) برای کارایی یا طراحی دلیل یا نوع کاربر (کارمند ها ، مدیران ، مهمان ها ) برای دلایل امنیتی است . VLAN ها مخصوصا برای پیکر بندی داینامیک نیز مهم هستند . برای مثال ، شما می توانید لپ تاپتان را به برق بزنید در هر جایی از شبکه و اتوماتیک به VLAN وصل شود .

برای استفاده از VLAN، روتر و سوییچ شما باید آن را ساپورت کنند . IEEE802.1Q را برا اطمینان یافتن از این قضیه سرچ کنید. و برای اکسس پوینت شبکه ، شما ممکن است بخواهید هر دو تگ VLAN و SSID ها را ساپورت کند با چندین SSID شما امکان استفاده از چندین VLAN مجازی را خواهید داشت.

۶٫ برای احراز هویت از ۸۰۲٫۱x استفاده کنید

معمولا از احراز هویت و رمز نگاری به خاطر پیچیدگی در شبکه های LAN غافل می شوند. هکر ها می توانند به سادگی وارد شبکه شما شوند به وسیله استفاده از کابل و امنیت شبکه سیمی را تهدید کنند.

۸۰۲٫۱x به رمز نگاری کمک نمیکند ولی اجازه نخواهد داد که هر دستگاهی بدون احراز هویت به سیستم وصل شود.
دیگر استفاده از ۸۰۲٫۱x کمک به کاربران برای وصل شدن به VLAN است.
برای برقرار کردن ۸۰۲٫۱x شما ابتدا نیاز به احراز هویت از راه دور کاربران RADIUSدارید اگر شما ویندوز سرور دارید نیازی به نصب RADIUS نیست نقش های NETWORK POLICY یا در ویندوز سرور های قدیمی IAS .

۷٫ از VPN ها برای رمز نگاری سیستم های انتخابی استفاده کنید

باید بدانید حتی با وجود ۸۰۲٫۱x و VLAN هکر می تواند به شبکه شما گوش دهد و به رمز ها و ایمیل ها و… دسترسی پیدا کند و امنیت شبکه سیمی شما را تهدید کند.

برای جلوگیری از این کار در موارد حساس می توانید از کانال امن(VPN) استفاده کنید

۸٫ تمام شبکه را رمز نگاری کنید

شما می توانید توسط IPsec تمام شبکه خود را رمزنگاری کنید.

ویندوز سرورامکان استفاده از IPsec را برای شما برای بهبود امنیت شبکه سیمی فراهم کند.

ادامه مطلب

مفهوم امنیت سایبری

تعریف امنیت سایبری

امنیت سایبری (cyber security) را نمی توان نادیده گرفت، اینکه آیا شما صاحب یک کسب و کارید توسط یکی کار می کنید یا یک سازمان را اداره می کنید تفاوتی ندارد اساساً مهم است که شما آن را در نظر بگیرید. امنیت سایبری باید در چارچوب سازمانی که در آن مستقر هستید، درک شود. هر کس باید کاری انجام دهد تا اطمینان حاصل شود که کسب و کار در برابر تهدیداتی که می تواند خطرناک باشد، محافظت می شود. اما چشم انداز تهدید به طور مداوم تغییر می کند و بنابراین ممکن است سخت باشد که بدانید چه کاری باید انجام دهید و چگونه از یک سازمان محافظت کنید. امنیت سایبری یک موضوع  بسیار وسیع است که می توان آن را بسیار ساده کرد، تنها زمانی که سازمان شما معنی امنیت سایبری  را فهمید، شما می توانید برنامه ریزی جهت  استراتژی را شروع کنید.

امنیت سایبری چیست؟

امنیت سایبری رابط، یکپارچه سازی است و گاهی اوقات با سایر حوزه ها همپوشانی دارد، این خطوط مبهم می توانند توجه امنیتی را به خطر بیاندازند.این قضیه می تواند عواقب فاجعه بار داشته باشد و می تواند کسب و کار شما را در معرض خطر قرار دهد.

امنیت سایبری همانند حفاظت از داده ها نیست بلکه بیشتر مربوط به حریم خصوصی و نحوه استفاده از داده ها است هرچند که حفظ حریم خصوصی و امنیت آسان است. قرار دادن میله های آهن در یک پنجره، امنیت بیشتری را به وجود می آورد، اما برای حفظ حریم خصوصی هیچ کاری نمی کند، در حالی که قرار دادن یک پرده اثر معکوس دارد. امنیت سایبری همانند پشتیبان گیری داده ها نیست، که تحت دامنه تداوم کسب و کار قرار می گیرد. داشتن یک برنامه پشتیبان گیری و بازیابی خوب در محل، پس از هر سناریویی حیاتی است چرا که منجر به از دست رفتن اطلاعات یا سازش می شود .

امنیت سایبری به بیان دیگر

ساده ترین تعریف cyber security از طریق مقایسه و مخالفت با امنیت اطلاعات است: در حالی که امنیت اطلاعات محافظت از اطلاعات شما را از هر گونه دسترسی غیر مجاز، امنیت سایبری آن را از دسترسی آنلاین غیر مجاز محافظت می کند. این تعریف ساده بود، اما برای یک جایگزین رسمی و جامع تر:

امنیت سایبری مجموعه ابزارها، سیاست ها، مفاهیم امنیتی، امنیت، دستورالعمل ها رویکردهای مدیریت ریسک اقدامات، آموزش، بهترین شیوه ها، اطمینان و فن آوری هایی که می تواند برای محافظت از محیط زیست سایبری و سازمان ها و دارایی های کاربر استفاده شود. ”

امنیت سایبری یک فرآیند است

بهتر است فکر نکنید که cyber security یک راه حل، فن آوری و چیزی بیشتر نیست. بله، شامل ابزار و فن آوری هایی است که در مبارزه روزمره برای حفظ انطباق و یکپارچگی اطلاعات استفاده می شود؛ اما امنیت سایبر فرآیند کسب و کار است. این بدان معنی است که توجه مدیران به سطح مورد نیاز و درک آن است که مانند هر فرایند تجاری دیگر می تواند با نیازهای کسب و کار و واکنش به تغییرات در تهدید، سازگار شود. قابلیت های cyber security سازمانی باید نه تنها با اشتیاق شما برای ریسک، بلکه با اهداف استراتژیک گسترده تر کسب و کار هماهنگ شود.

امنیت سایبری نه تنها فرآیند کسب و کار، بلکه یک اولویت کسب و کار استراتژیک است. اگر اینطور نیست، پس احتمال دارد که به طور جدی در سطح C قرار نگیرد و به جای آن به عنوان چیزی است که می تواند و باید به طور کامل به IT منتقل شود.

ادامه مطلب

روش های مقابله با هک

چگونه هک نشویم؟ و روش های مقابله با هک چه هستند؟

چگونه هک نشویم؟ و روش های مقابله با هک چه هستند؟

مدیاسافت در این مطلب سعی دارد راهکار هایی برای جلوگیری از هک و افزایش امنیت اطلاعات موجود در حساب های کاربری، گوشی های تلفن همراه، کامپیوترها و شبکه های کامپیوتری مختلف ارائه نماید.

امن نگه داشتن حساب های کاربری

1. از رمز های عبور پیچیده استفاده کنید:

رمز های عبوری که از آنها برای دسترسی به اپلیکیشن ها و وب سایت های مختلف استفاده می کنید باید از ترکیبی از اعداد، حروف کوچک و بزرگ و کاراکتر های ویژه ساخته شود به طوری که حدس زدن آن ها سخت باشد.

از یک رمز عبور برای بیشتر از یک وب سایت یا اپلیکیشن استفاده نکنید. این کار باعث می شود تا در صورتی که یک هکر، توانست رمز عبور شما را پیدا کند، میزان آسیب وارده کمتر شود.

2. از یک نرم افزار مدیریت رمز عبور استفاده کنید:

نرم افزار های مدیریت رمز عبور، اطلاعات هویتی و رمز های عبور شما برای وب سایت های مختلف را ذخیره می کنند و به هنگام ورود به هر سایت، جای خالی مربوطه را به طور خودکار پر می کنند. این نرم افزار ها به شما اجازه می دهند تا برای هر سایت یک رمزعبور پیچیده اختصاصی در نظر بگیرید و در عین حال، نگران وارد کردن مجدد آن نباشید. البته کاملا بدیهی است که نهایت، خودتان باید از رمز های عبورتان خبر داشته باشید و  آن ها را مدیریت کنید اما استفاده از یک نرم افزار مدیریت رمز عبور، برای امن تر کردن حساب های کاربریتان بسیار مفید خواهد بود.

نرم افزار های مدیریت رمز عبور شخص ثالثی که توسط منتقدین و کاربران مورد تحسین قرار گرفته اند شامل Dashlane 4، LastPass 4.0 Premium، Sticky Password Premium و LogMeOnce Ultimate هستند.

بیشتر مرورگر ها، یک بخش داخلی مربوط به مدیریت رمز های عبور دارند که رمز های عبور شما را رمزنگاری کرده و نگهداری می کند.

3. رمز عبور خود را به کسی ندهید:

ممکن است این نکته بدیهی به نظر برسد، اما از نظر ما ارزش تکرار را دارد. به غیر از بعضی سرویس های مربوط به مدارس، هرگز نیازی نیست تا رمز عبور خود را در اختیار ادمین سایت قرار دهید تا او بتواند به حساب کاربری شما دسترسی داشته باشد.

این استدلال در مورد کارکنان بخش IT و همه ی نمایندگان شرکت های مایکروسافت یا اپل نیز صادق است.

به طور مشابه، از گفتن رمز عبور تبلت یا تلفن همراه خود به دیگران خودداری کنید. حتی دوستانتان نیز ممکن است به طور تصادفی، رمز عبور شما را در اختیار شخص دیگری قرار دهند.

اگر به هر دلیلی لازم است تا رمز عبور خود را در اختیار شخص دیگری قرار دهید، بلافاصله پس از این که کارشان با حساب کاربری شما تمام شد، رمز عبور خود را تغییر دهید.

4. به طور مرتب، رمز عبور را تغییر دهید:

علاوه بر این که باید از رمز های عبور خود مراقبت کنید، باید رمز عبور حساب های کاربری مختلف را حداقل هر 6 ماه یک بار تغییر دهید.

مطمئن شوید از یک رمز عبور، دو بار استفاده نکنید( مثلا رمز عبور حساب کاربری فیسبوک شما باید با رمز عبور حساب بانکیتان متفاوت باشد).

وقتی رمز عبورتان را تغییر می دهید، سعی کنید تا آن را به طور گسترده تغییر دهید و تنها به تغییر یک حرف یا عدد اکتفا نکنید.

5. از تشخیص هویت دو مرحله ای (two-step authentication) استفاده کنید:

به هنگام استفاده از تشخیص هویت دو مرحله ای، پس از وارد کردن نام کاربری و رمز عبور، لازم است تا کدی را که از طریق پیامک یا روشی دیگر به شما ارسال می شود وارد کنید تا بتوانید به حساب کاربریتان دسترسی داشته باشید. این کار باعث می شود تا حتی در صورتی که هکر بتواند نام کاربری و رمز عبور شما را پیدا کند، دسترسی به اطلاعات شما برای او بسیار سخت شود.

بیشتر وب سایت های بزرگ، از جمله شبکه های اجتماعی محبوب، دارای شکلی از تشخیص هویت دو مرحله ای هستند. بهتر است به تنظیمات حساب کاربریتان مراجعه کنید تا ببینید چگونه می توان این گزینه را فعال کرد. همانطور که در تصویر زیر مشاهده می نمایید نرم افزار تلگرام هم که هم اکنون در کشور ما از مخاطبین زیادی برخوردار هستش از این ویژگی برخوردار می باشد.

two-step verification Telegram - مدیاسافت

مسیر two-step verification در تنظیمات مربوط به نرم افزار تلگرام

می توانید برای حساب کاربری گوگل نیز از تشخیص هویت دو مرحله ای استفاده کنید.

اگر نمی خواهید کد را از طریق پیامک دریافت کنید می توانید از اپلیکیشن های جایگزین مانند Google Authenticator یا Microsoft Authenticator استفاده کنید.

6. قوانین مربوط به حفظ حریم خصوصی را با دقت مطالعه کنید:

هر شرکتی که اطلاعات شما را به دست می آورد باید دارای سیاست های حریم خصوصی باشد که در آن توضیح دهد از اطلاعات شما چگونه استفاده می شود و این اطلاعات به چه میزان با دیگران به اشتراک گذاشته خواهند شد.

بیشتر افراد، بدون خواندن قوانین حفظ حریم خصوصی، از آن عبور می کنند. اگرچه خواندن این قوانین خیلی خسته کننده و دشوار است اما بهتر است تا حداقل به صورت سطحی خوانده شود. از این طریق می توانید متوجه شوید اطلاعات شما برای چه منظوری استفاده می شوند.

اگر در بخش قوانین حریم خصوصی، موردی را دیدید که با آن مخالف هستید یا باعث ناراحتی شما می شود، می توانید در به اشتراک گذاری اطلاعاتتان با آن شرکت تجدیدنظر کنید.

7. پس از این که کارتان تمام شد، از حساب کاربری خود خارج شوید:

تنها بستن پنجره مرورگر کافی نیست، پس مطمئن شوید که بر روی نام حساب کاربری خود کلیک کرده و بر روی گزینه خروج کلیک می کنید. این کار باعث می شود تا به طور دستی از حساب کاربری خود خارج شوید و اطلاعات لازم برای ورود مجدد به سایت را از روی آن پاک کنید.

8. مطمئن شوید که رمز عبور خود را تنها در سایت رسمی وارد کنید:

یکی از ساده ترین روش های سرقت اطلاعات و هک کردن حساب کاربری شما، استفاده از روش فیشینگ(phishing) است. در این روش یک صفحه مخرب به شکل صفحه ورود به حساب کاربری شبکه های اجتماعی یا حساب بانکی طراحی می شود و اطلاعات شما از این طریق سرقت می شود. یک راه برای تشخیص کلاهبرداری های فیشینگ، نگاه کردن به نشانی URL وب سایت است. اگر URL شباهت زیادی با یک سایت مشهور داشت اما کاملا با آن تطابق نداشت(مثلا به جای Facebook، از Faecbook استفاده شده بود)، آن سایت به منظور کلاهبرداری طراحی شده و تقلبی است.

به عنوان مثال، اطلاعات حساب کاربری توییترتان را تنها در سایت رسمی توییتر وارد کنید. از وارد کردن اطلاعات حساب کاربری در صفحه ای که از شما می خواهد به منظور به اشتراک گذاری یک مطلب و… اطلاعاتتان را وارد کنید، خودداری کنید.

حالت استثنا برای این مورد، زمانی است که یک دانشگاه دسترسی به یک سرویس مشخص (مثلا Gmail) را از طریق صفحه اصلی خود فراهم می کند.

امن نگه داشتن گوشی تلفن همراه

1. رمز عبور تلفن همراه خود را به طور مرتب تغییر دهید:

اولین خط دفاعی در برابر کسانی که قصد دارند داده های های شخصی شما را ببینند یا سرقت کنند، یک رمز عبور قوی است که به طور مرتب تغییر داده شود.

مطمئن شوید هر بار، رمز عبورتان را به طور گسترده تغییر می دهید و تنها به تغییر یک عدد یا حرف اکتفا نکنید.

در بیشتر گوشی ها، می توانید از رمز های عبور پیچیده یا پیشرفته استفاده کنید که علاوه بر ارقام، می توانند شامل حروف و علائم نیز باشند.

2. در صورت امکان، از حسگر اثر انگشت استفاده کنید:

اگرچه هنوز هم برای باز کردن قفل صفحه نمایش گوشی، به رمز عبور نیز احتیاج دارید، اما در صورت امکان، استفاده از حسگر اثر انگشت برای پرداخت و کار های دیگر توصیه می شود.

3. از مرورگر های های ایمن استفاده کنید:

شاید استفاده از مرورگر های شخص ثالث مانند Tor یا Dolphin وسوسه کننده به نظر برسد اما همگام سازی حساب کاربری کروم ، Safari و فایرفاکس بین تلفن همراه و کامپیوتر شما از نیاز به وارد کردن مجدد رمز های عبور جلوگیری کرده و گوشی هوشمند شما را در برابر وب سایت های نا امن محافظت خواهد کرد.

4. گوشی هوشمند و نرم افزار های آن را به موقع، به روز رسانی کنید:

به محض قرار گرفتن به روز رسانی برای گوشی هوشمند شما، در صورت امکان آن را اعمال کنید. فرقی نمی کند این به روز رسانی برای اپلیکیشن فیسبوک باشد یا کل سیستم عامل گوشی را تغییر دهد.

بسیاری از به روز رسانی ها پَچ هایی هستند که برای برطرف کردن نقاط ضعف امنیتی ارائه می شوند. اعمال نکردن این به روز رسانی ها در نهایت موجب می شود که حفره های امنیتی در نرم افزار گوشی شما وجود داشته باشد که این امر گوشی تلفن همراه شما را در معرض خطر قرار می دهد.

اگر قابلیت دانلود خودکار همه به روزرسانی ها و اعمال آن ها به طور خودکار در دستگاه شما وجود دارد، می توانید از این قابلیت استفاده کنید. این کار دردسر بسیار کمی دارد.

5. تلفن همراه خود را تنها از طریق پورت های USB مطمئن، شارژ کنید:

این پورت های مطمئن شامل پورت های USB کامپیوتر شخصی و ماشین شما می شوند. پورت های USB که در مکان های عمومی قرار دارند، مثلا آن هایی که در کافی شاپ ها مشاهده می کنید، می توانند باعث لو رفتن اطلاعات شما شوند.

به همین دلیل، در صورتی که قصد سفر دارید، استفاده از شارژر هایی که به برق شهری متصل می شوند ایده بسیار خوبی است.

6. از جیل برک کردن (یا روت کردن) گوشی یا نصب کردن اپلیکیشن ها بدون استفاده از اپ استور یا گوگل پلی خودداری کنید:

گوشی های آیفون و همچنین گوشی های اندرویدی، دارای محافظ های امنیتی هستند که با جیل برک یا روت کردن دستگاه،  می توان آن ها را دور زد (البته روت کردن گوشی های اندرویدی در برخی موارد دارای مزیت های کاربردی می باشد که در مطلب دیگری به آن پرداخته خواهد شد).

اما این کار گوشی شما را در معرض حملات و آلودگی هایی قرار می دهد که تا قبل از این غیرممکن بود. به طور مشابه، دانلود کردن اپلیکیشن ها از منابع غیر معتبر (دانلود فایل APK از سایت ها)، احتمال نفوذ بدافزار ها را به شدت افزایش می دهد.

گوشی های اندرویدی، دارای گزینه ای هستند که به طور پیش فرض، از دانلود شدن اپلیکیشن ها از منابع ناشناخته جلوگیری می کند. اگر این حالت را غیر فعال کنید( از طریق قسمت Securityدر تنظیمات دستگاه)، باید قبل از دانلود اپلیکیشن ها از سایت های مختلف، حتما از معتبر بودن آن سایت ها مطمئن شوید.

7. رمزنگاری داده ها

یکی از روش های بالا بردن امنیت گوشی های تلفن همراه هوشمند استفاده از ویژگی رمزنگاری داده های ذخیره شده روی حافظه های خارجی و یا داخلی گوشی می باشد.

این ویژگی باعث می شود که اگر حافظه ی خارجی گوشی شما به دست فرد ناشناس یا غیر قابل اعتمادی افتاد نتواند به اطلاعات آن دسترسی داشته باشد.

امن نگه داشتن کامپیوتر برای جلوگیری از هک

1. هارد کامپیوترتان را رمزنگاری کنید:

اگر هارد شما رمزنگاری شده باشد، حتی اگر هکر بتواند به هارد شما دسترسی پیدا کند، نمی تواند اطلاعات ذخیره شده بر روی آن را بخواند. البته می توانید اقداماتی را برای جلوگیری از دسترسی نیز انجام دهید، اما استفاده از رمزنگاری، روش دیگری برای حفاظت از اطلاعاتتان به شمار می رود.

Mac: نرم افزار پیش فرض برای رمزنگاری در Mac،  FileVault نام دارد. شما می توانید آن را با کلیک بر روی علامت اپل در قسمت بالا و سمت چپ صفحه نمایش و انتخاب گزینه  Preferences>Security & Privacy>FileVault فعال کنید. ممکن است مجبور شوید ابتدا بر روی علامت قفل کلیک کرده و سپس رمزعبور کامپیوتر خود را مجددا وارد کنید.

ویندوز: نرم افزار اصلی برای رمزنگاری در سیستم عامل ویندوز، BitLocker نام دارد. برای فعال کردن آن، کافی است در قسمت جستجوی منوی استارت، bitlocker را تایپ کنید. سپس بر روی گزینه Bitlocker Drive Encryption کلیک کرده و در این قسمت، Bitlocker را فعال کنید. در نظر داشته باشید که کاربرانی که از ویندوز 10 نسخه خانگی استفاده می کنند، به Bitlocker دسترسی نخواهند داشت و اول باید سیستم عامل خود را به نسخه حرفه ای ویندوز 10 ارتقا دهند.

2. به محض در دسترس قرار گرفتن به روزرسانی جدید، آن را اعمال کنید:

علاوه بر بهبود عملکرد سیستم، به روز­رسانی های سیستم در بیشتر مواقع قابلیت های امنیتی آن را نیز بهبود می بخشند.

3. به طور مرتب از اطلاعات خود نسخه پشتیبان تهیه کنید:

حتی با وجود شدید ترین تدابیر امنیتی، این احتمال وجود دارد که اطلاعات شما صدمه ببینند. علت این امر می تواند هک شدن و یا تنها خرابی کامپیوتر باشد. تهیه نسخه پشتیبان از اطلاعتتان باعث می شود تا مطمئن باشید هرگز چیزی را از دست نخواهید داد.

سرویس های ابری وجود دارند که می توانید از آن ها برای تهیه پشتیبان از اطلاعات استفاده کنید. حتما قبل از عضویت در این گونه سرویس ها، امنیت آن ها را با دقت بررسی کنید. ممکن است وسوسه شوید تا ارزان ترین سرویس را انتخاب کنید اما باید اطمینان حاصل کنید اطلاعات های شما در جایی امن نگهداری خواهند شد.

همچنین می توانید از یک هارد اکسترنال رمزنگاری شده برای تهیه نسخه پشتیبان استفاده کنید. می توانید کامپیوترتان را به گونه ای تنظیم کنید تا به صورت روزانه و زمانی که معمولا از کامپیوتر استفاده نمی کنید از اطلاعات شما نسخه پشتیبان تهیه کند.

4. از کلیک کردن بر روی لینک های مشکوک یا پاسخ دادن به ایمیل های ناشناس خودداری کنید:

اگر یک ایمیل ناخواسته یا ایمیلی که فرستنده آن را نمی شناسید دریافت کردید، با آن به عنوان تلاشی برای هک کردن کامپیوترتان برخورد کنید. بر روی هیچ لینکی کلیک نکنید و هیچ گونه اطلاعات شخصی را در اختیار فرستنده قرار ندهید.

در نظر داشته باشید که حتی پاسخ دادن به ایمیل مشکوک نیز باعث می شود فرستنده متوجه شود این آدرس ایمیل درست و فعال است. اگرچه ممکن است وسوسه شوید تا پاسخی تمسخرآمیز برای آن ها ارسال کنید اما حتی این کار هم اطلاعاتی را در اختیار آن ها قرار می دهد که می توانند از آن برای هک کردن شما استفاده کنند.

5. از فایروال (دیوار آتش) استفاده کنید:

همه کامپیوتر های تحت سیستم عامل ویندوز یا مک، به طور پیش فرض مجهز به فایروال هستند که مانع دسترسی هکر ها به اطلاعات موجود در کامپیوتر می شود. با این وجود در بیشتر کامپیوتر ها، فایروال فعال نیست و لازم است تا آن را فعال کنید.

وارد قسمت تنظیمات امنیتی کامپیوتر شوید و به دنبال بخش تنظیمات فایروال بگردید. حال در این قسمت اطمینان حاصل کنید که فایروال فعال است و تمامی ارتباطات ورودی را مسدود می کند.

اگر از یک شبکه وایرلس استفاده می کنید، روتر شما نیز باید فایروال داشته باشد.

6. برای BIOS کامپیوتر، رمزعبور اختصاص دهید:

اگر کامپیوتر شما از چنین گزینه ای بهره می برد، می توانید از کاربران بخواهید تا قبل از بوت مجدد از طریق دیسک و یا وارد شدن به حالت تک کاربره (Single User Mode) در مک، رمزعبور از قبل تعیین شده را وارد کنند. یک هکر نمی تواند بدون داشتن دسترسی فیزیکی به کامپیوتر، رمزعبور BIOS را دور بزند. البته باید کاملا حواستان جمع باشد تا رمزعبوری را که انتخاب می کنید فراموش نکنید زیرا تنظیم مجدد آن، کاری بسیار دشوار است. برای انتخاب رمزعبور BIOS می توانید مراحل زیر را طی کنید:

Mac: سیستم خود را restart کرده و سپس در هنگام بوت شدن، کلید های Command و R را به طور هم زمان نگه دارید. سپس وارد Utilities شوید، بر روی  Firmware Password Utility کلیک کرده، Turn On Firmware Password را انتخاب کنید و در نهایت رمزعبور خود را انتخاب کنید.

ویندوز: سیستم خود را restart کرده و سپس در هنگام بوت شدن سیستم، دکمه مخصوص وارد شدن به BIOS را نگه دارید( این دکمه اغلب Esc، F1، F2، F8، F10 و یا Del است). با استفاده از کلید های جهت بر روی کیبورد، گزینه رمزعبور را انتخاب کرده و رمز عبور مورد نظرتان را وارد کنید.

7. دسترسی از راه دور را غیرفعال کنید:

ممکن است نیاز داشته باشید تا از راه دور به اطلاعات موجود بر روی کامپیوترتان دسترسی داشته باشید یا ممکن است به کارمند پشتیبانی فنی شرکت های کامپیوتری اجازه دهید تا از راه دور، مشکل کامپیوتری شما را برطرف کند. اما بهتر است این قابلیت به صورت پیش فرض غیرفعال باشد و تنها در مواردی که به آن نیاز دارید و فقط برای بازه های زمانی کوتاه از آن استفاده کنید.

اگر قابلیت دسترسی از راه دور به صورت پیش فرض فعال باشد، در واقع شما دری را برای نفوذ هکر ها به کامپیوتر شما و سرقت اطلاعتتان باز گذاشته اید.

8. بر روی کامپیوتر خود از آنتی ویروس استفاده کنید:

نرم افزار های آنتی ویروس، به محض دانلود شدن فایل ها و برنامه هایی که می توانند به صورت بالقوه باعث آسیب زدن به کامپیوتر شما شوند، آن ها را  شناسایی کرده و پاک می کنند. آنتی ویروس Windows Defender گزینه خوبی برای کامپیوتر های شخصی است و به صورت پیش فرض بر روی ویندوز 10 نیز نصب شده است. برای کامپیوتر های مک، استفاده از AVG یا McAfee به عنوان مکمل Gatekeeper که نرم افزار امنیتی پیش فرض سیستم است، می تواند مفید باشد.

امن نگه داشتن شبکه برای مقابله با هک

1. از شبکه های وایرلس محافظت شده استفاده کنید:

به طور کلی می توان گفت شبکه های وایرلسی که قبل از اتصال به آن ها، تقاضای رمزعبور می کنند محافظت شده هستند. در برخی مکان ها مثلا (در کافی شاپ ها یا فرودگاه ها) می توانید پس از خرید کردن، از فروشنده بخواهید تا رمز عبور را در اختیار شما قرار دهد.

اگر شبکه وایرلس محافظت شده نباشد، کامپیوتر شما قبل از اتصال به آن به شما خبر می دهد. در برخی سیستم عامل ها، یک علامت تعجب نیز در کنار نام شبکه نمایش داده می شود.

اگر به اینترنت نیاز دارید اما به شبکه محافظت شده دسترسی ندارید، بار بعدی که وارد یک شبکه ی محافظت شده شدید، تمامی رمز های عبور خود را تغییر دهید.

اگر در منزل از شبکه وایرلس استفاده می کنید، مطمئن شوید که این شبکه به خوبی محافظت شده و رمزنگاری شده است. توجه داشته باشید که روتر های وایرلس، به طور پیش فرض محافظت شده نیستند و خود شما باید برای آن ها رمز عبور تعیین کنید.

2. نرم افزار ها را تنها از طریق سایت های معتبر دانلود کنید:

این اصل برای سایت هایی که با اتصال غیر ایمن نیز به آن ها متصل می شوید صادق است. اگر در کنار آدرس URL سایت، علامت قفل وجود ندارد و قبل از WWW.  از HTTPS استفاده نشده است، بهتر است از وارد شدن به سایت یا دانلود هر چیزی از آن خودداری کنید.

3. تشخیص وب سایت های تقلبی را یاد بگیرید:

علاوه بر بررسی علامت قفل و عبارت HTTPS، قبل از وارد کردن هر گونه رمزعبور، به طور مجدد آدرس دقیق سایت را مورد بررسی قرار دهید. برخی سایت ها تلاش می کنند تا خود را به جای سایتی دیگر جا زده( به این کار فیشینگ گفته می شود) و از این طریق، اطلاعات شما را سرقت کنند. می توانید این سایت ها را از طریق حروف اضافه( یا کم)، خط های فاصله و علامت های اضافی که در آدرس آن ها وجود دارد تشخیص دهید.

به عنوان مثال، سایتی که می خواهد خودش را به جای فیسبوک جا بزند می تواند آدرسی به شکل faceboook.com داشته باشد.

به طور کلی، سایت هایی که بین کلمات مختلف در آدرسشان(بین www. و .com) از خط فاصله استفاده می کنند قابل اطمینان نیستند.

4. از سرویس های به اشتراک گذاری فایل اجتناب کنید:

به اشتراک گذاری فایل نه تنها اغلب قوانین مالکیت معنوی را زیر پا می گذارد، بلکه سایت های به اشتراک گذاری فایل پر از هکر ها هستند. ممکن است فکر کنید دارید جدیدترین آهنگ ها یا فیلم ها را دانلود می کنید اما آن فایل می تواند در واقع یک ویروس یا بدافزار در پوشش فایل موسیقی یا فیلم باشد.

بسیاری از این فایل ها به گونه ای طراحی شده اند که ویروس یا بدافزاری که در آن ها مخفی شده، توسط آنتی ویروس های مختلف تشخیص داده نمی شود. ویروس تا زمانی که اقدام به پخش فایل نکنید، سیستم شما را آلوده نمی کند.

5. تنها از طریق سایت های ایمن خرید کنید:

اطلاعات حساب یا کارت بانکی خود را در سایتی که در بخش آدرس آن، عبارت HTTPS قبل از www. مشاهده نمی شود وارد نکنید. S نشان دهنده این است که سایت مورد نظر ایمن است. سایت های بدون این عبارت، اطلاعات شما را رمزنگاری نمی کنند و در نتیجه از اطلاعات شما محافظت نمی شود.

6.  اطلاعات شخصیتان را در شبکه های اجتماعی قرار ندهید:

شاید این طور به نظر بیاید که تنها دارید بخش هایی از زندگیتان را با دوستانتان به اشتراک می گذارید، اما دادن اطلاعات بیش از حد از خودتان و زندگی شخصیتان در شبکه های اجتماعی می تواند شما را در برابر حمله هکر ها آسیب پذیر کند. اطلاعات شخصی را تنها با کسانی که لازم است آن ها را بدانند و به صورت مستقیم به اشتراک بگذارید و از به اشتراک گذاری آن ها در شبکه های اجتماعی خودداری کنید.

جلوگیری از هک مودم وای فای

1. قرار دادن یک رمز عبور مطمئن برای WIFI

یکی دیگر از دغدغه های صاحبان مودم های وایرلس نگرانی آنها از هک شدن رمز عبور wifi آنها می باشد.

یکی از روش های بسیار مهم که بتوان از دسترسی افراد دیگر به اینترنت وای فای شما جلوگیری نمود قرار دادن یک رمز عبور مطمئن و قدرتمند از بخش تنظیمات مربوط به وایرلس مودم در قسمت تنظیمات interface setup بر روی wifi شما میباشد.

دقت داشته باشید بهترین نوع رمزگذاری روی مودم شبکه بی‌سیم ، پروتکل‌های امنیتی WPA-PSK و WPA2-PSK هستند.

از نکات قابل توجه دیگر این هستش که هیچگاه الگوریتم رمزگذاری WEP و WPS را بعنوان نحوه ی رمزنگاری شبکه وای فای خود انتخاب نکنید چرا که یکی از ضعیف‌ترین روش‌های رمز گذاری می باشند.

2. تغییر رمز ورود به پنل مدیریت مودم

از روش های دیگر بالا بردن امنیت مودم تغییر رمز عبور و نام کاربری بخش پنل مدیریتی مودم می باشد که میتوان از طریق یک مرورگر و در اکثر مواقع از طریق وارد کردن آی پی 192.168.1.1 به آن دسترسی داشت.

نام کاربری و رمز عبور پیشفرض پنل مدیریت در اکثر مودم ها admin می باشد.

3. پنهان کردن SSID شبکه وای فای

راه دیگری که میتوان امنیت مودم وای فای را بالاتر برد پنهان کردن نام SSID وای فای همانند تصویر زیر می باشد که این کار نیز میتواند نام وای فای شما را از دید کسانی که نمی خواهید به اینترنت شما دسترسی داشته باشند مخفی نگه دارید.

برای اینکه بتوانید SSID شبکه وای فای خود را مخفی نمایید تنها کافیست گزینه ی Broadcast SSID را روی حالت NO قرار دهید و تنظیمات رو Save کنید.

پنهان کردن SSID - مدیاسافت

4. تنظیم دسترسی آدرس های فیزیکی مجاز یا MAC Address Filter

این روش که یکی از قوی ترین روش های جلوگیری از هک شدن وای فای شما می باشد که احتمال دسترسی افراد غیر مجاز را تقریبا به صفر می رساند.

در این روش شما میتوانید مک آدرس دستگاه هایی که مجاز می دانید که به مودم متصل شوند را با وارد نمودن آدرس آی پی  192.168.1.1 در مرورگر و ورود به بخش پنل مدیریت مودم و سپس مراجعه به تب interface setup و منوی wireless در قسمت wireless MAC Address filter  وارد نمایید. (توجه داشته باشید این مسیر در تمام مودم ها یکسان نیست)

دقت داشته باشید که ویژگی Wireless MAC Address Filter در اکثر اوقات روی حالت Deactive قرار دارد و برای اعمال فیلتر کردن مک آدرس باید آن را Active نمایید.

MAC Address Filter - مدیاسافت

اگر در خصوص این مقاله سوالی خاصی در ذهن شماست و یا نیاز به آموزش خاصی در این خصوص دارید تیم مدیاسافت آماده پاسخگویی به پرسش های شما و همچنین ارائه مقالات آموزشی مرتبط با این مقاله خواهد بود.

ادامه مطلب

«یو اس بی» که از هک رایانه جلوگیری می کند

«یو اس بی» که از هک رایانه جلوگیری می کند

به گزارش خبرگزاری مهر به نقل از بیزینس  اینسایدر، گوگل توانسته  از هک حساب کاربری کارمندان خود جلوگیری کند. در همین راستا این شرکت از کارمندان خود خواسته تا از کلیدهای فیزیکی امنیتی یو اس بی استفاده کنند.در سال ۲۰۱۷ میلادی این شرکت کلیدهای امنیتی فیزیکی را به ۸۵ هزار کارمند خود داد. از آن زمان هیچ گزارش هکی از سوی کارمندان گوگل اعلام نشده است.

این کلیدهای امنیتی، یواس بی های ارزان قیمتی هستند که کاربر را ملزوم می کند با استفاده از پسورد و یو اس بی وارد یک وب سایت شوند.

به گفته محققان حفاظت از حساب کاربری با کمک پسورد کافی نیست و شرکت های فناوری روشی جدید ابداع کرده اند که بیشتر اوقات نیازمند موبایل یا یک کلید سخت افزاری مانند «سیستم کلید امنیتی» است که گوگل به کار گرفته است.

به گفته سخنگوی این شرکت  کلیدهای امنیتی اکنون به مبنای دسترسی به تمام حساب های کاربری گوگل  برای کارمندان این شرکت تبدیل شده اند.

ممکن است در اپلیکیشن ها و به دلایل مختلف از کاربران خواسته شود تا با کلید امنیتی هویت خود را احراز کنند. این مورد به حساسیت اپلیکیشن و خطری که کاربر را تهدید می کند بستگی دارد.

ایده اصلی چنین سیستمی که به عنوان احراز هویت دو مرحله شناخته شده،  بدان معناست که اگر هکرها پسورد کاربر را هم بدانند نمی توانند وارد حساب کاربری او شوند مگر آنکه به موبایل یا کلید یو اس بی او دسترسی داشته باشند.

کلید امنیت گوگل از نوعی احراز هویت چندمرحله ای به نام Universal ۲nd Factor(U۲F) استفاده می کند که به کاربر اجازه می دهد فرایند ورود را به راحتی و با قراردادن یو اس بی و فشار دکمه ای در دستگاه انجام دهد. در حال حاضر U۲F در کروم، فایرفاکس و اوپرا پشتیبانی می شود.

ادامه مطلب

ویروس newfolder.exe و روشهای حذف آن

ویروس newfolder.exe و روشهای حذف آن

ویروس newfolder.exe یکی از ویروسهایی است که ممکن است خیلی از شما ها با ان برخورد کرده باشید ولی راه حل حذف و پاکسازی ان را ندانید . در این بخش از وبلاگ عارف رایانه برخی روشهای حذف ویروس newfolder.exe را در اختیارتان می گذاریم. امیدواریم از مطالعه این مطالب بهره کافی را ببرید.

پاک سازی ویروس newfolder.exe
پاک سازی ویروس newfolder.exe

ویروس newfolder.exe و روش پاک سازی آن virus newfolder exe

نام واقعی ویروس newfolder.exe در واقع Iddono میباشد. کار ویروس newfolder.exe  اینست که در تمام درایوها فایل یا فولدرهایی با نام خودش بسازد و ممکن است Iddono یا newfolder.exe نامیده شده باشد. سپس یک key با نام Iddono و مقدار newfolder.exe در مسیر startup در رجیستری خواهد ساخت. همچنین ویروس newfolder.exe با نام Iddono یا newfolder.exe در پروسه ها فعالیت می نماید.

در بعضی موارد هم ویروس newfolder.exe باعث می شود که فضای هارد بی دلیل اشغال شود در ضمن این ویروس می تواند همراه فایل autorun.inf نیز باشد.

نکته جالب اینست که اکثر آنتی ویروس ها هم قادر به پاک سازی صحیح ویروس newfolder.exe نمیباشند .

پاک سازی ویروس newfolder.exe با نرم افزار

برای حذف ویروس newfolder.exe با نرم افزار ، میتوانید از Removal Tool های پیوست شده استفاده کنید. (برای استفاده از SDFix: ابتدا آن را نصب کنید . سپس ویندوز را در حالت Safe Mode راه اندازی کنید و در آنجا SDFix را اجرا نمایید)

پاک سازی ویروس newfolder.exe دستی

برای حذف ویروس newfolder.exe به صورت دستی ابتدا قابلیت نمایش فایل های مخفی و مخفی سیستمی را فعال کنید. برای اینکار کافیست که  از my computer رفته و از تب view به folder options بروید .  به گزارش وبلاگ عارف رایانه در این بخش گزینه Show Hidden Files را فعال کنید. همچنین تیک گزینه Hide protected operation system files را بردارید.

به گزارش وبلاگ عارف رایانه در بخش بعدی سیستم را ریبوت کرده و وارد safemode شوید. به این صورت که پشت سر هم دکمه F8 را زده و سپس گزینه safemode را انتخاب و با یوزر خودتان وارد شوید.

کلیدهای ترکیبی ctrl+alt+del زده تا پنجره task manager باز شود سپس به تب Processes رفته و پروسه های زیر را ببندید:

libedit.dll
newfolder.exe
shelliddono.dll
srv0104.ids
srvidd20.exe

شما می توانید با استفاده از نرم افزار HiJackThis یک گزارش از سیستمتان گرفته و بفهمید که فایل مخرب مربوط به این پروسه ها در چه مسیری و با چه نامی قرار دارد.

بیشتر بدانید : دانلود زیرنویس فیلم با نرم‌افزار VLC Media Player

 

خب پس از انجام مراحل قبل از طریق search همین فایل های بالا را جستجو کرده و آنها پاک کنید.دقت کنید که فایل های مخفی را نیز جستجو کنید.

حالا از منوی start وارد run شوید و عبارت regedit را تایپ کنید تا ویرایشگر رجیستری باز شود.کلیدهای زیر را پیدا کرده و پاک کنید.

کد:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
“nwiz.exe” HKCU\software\microsoft\windows\currentversion\run\alchem HKCU\software\microsoft\windows\currentversion\run\zzb

نکته:

مشخصه اصلی این فایل ها سایز آنها است که 104 کیلوبایت می باشد.

نکته:

ممکن است که این ویروس registry editor و یا task manager را غیرفعال کرده باشد که برای فعال کردن رجیستری ابتدا وارد منوی start شده و روی گزینه run کلیک کنید و کلمه gpedit.msc را تایپ کنید.

در صفحه Group Policy به مسیر پایین بروید:

کد:
User Configuration> Administrative  Templates> System

در این بخش برای انجام بقیه مراحل شبعد از کلیک نمودن بروی System در سمت راست پنجره Group Policy روی Prevent access to registry editing tools دابل کلیک نموده و در تب Setting گزینه Disable را علامت دار نموده و روی کلید OK کلیک نمایید.

و برای فعال کردن task manager برای فعال ساختن Task Manager در کادر محاوروی Run عبارت Gpedit.msc را تایپ نموده و اینتر کنید و سپس به مسیر پایین بروید:

کد:
User Configuration > Administrative Templates > System

حالا در زیر شاخه System بروی Ctr + Alt + Del کلیک کنید و سپس در سمت راست صفحه Group Policy بروی Remove Task Manager دابل کلیک نموده و در تب Setting کزینه Disable را علامت دار کنید. بعد از آن بروی کلید OK کلیک نموده و پنجره Group Policy را ببندید.

پاک سازی این ویروس به روش دستی برای افراد مبتدی مجاز نیست . چون ممکن است این کار را اشتباه انجام دهید و خطراتی جدی برای سیستمتان داشته باشد.

امیدواریم از اطلاعاتی که در این بخش از وبلاگ عارف رایانه درباره ویروس newfolder.exe و روشهای پاکسازی ان تقدیمتان کردیم بهره کافی را برده باشید.

ادامه مطلب

مفهوم حمله DDoS

مفهوم حمله DDoS

DDoS is short for Distributed Denial oService. DDoS is a type of DOS attack where multiple compromised systems, which are often infected with a Trojan, are used to target a single system causing aDenial of Service (DoS) attack. Victims of a DDoS attack consist of both the end targeted system and all systems maliciously used and controlled by the hacker in the distributed attack.

How DDoS Attacks Work

In a DDoS attack, the incoming traffic flooding the victim originates from many different sources – potentially hundreds of thousands or more. This effectively makes it impossible to stop the attack simply by blocking a single IP address; plus, it is very difficult to distinguish legitimate user traffic from attack traffic when spread across so many points of origin.

The Difference Between DoS and DDos Attacks

A Denial of Service (DoS) attack is different from a DDoS attack. The DoS attack typically uses one computer and one Internet connection to flood a targeted system or resource. The DDoS attack uses multiple computers and Internet connections to flood the targeted resource. DDoS attacks are often global attacks, distributed via botnets.

Types of DDoS Attacks

There are many types of DDoS attacks. Common attacks include the following:

  • Traffic attacks: Traffic flooding attacks send a huge volume of TCP, UDP and ICPM packets to the target. Legitimate requests get lost and these attacks may be accompanied by malware exploitation.
  • Bandwidth attacks: This DDos attack overloads the target with massive amounts of junk data. This results in a loss of network bandwidth and equipment resources and can lead to a complete denial of service.
  • Application attacks: Application-layer data messages can deplete resources in the application layer, leaving the target’s system services unavailable.
ادامه مطلب

امنیت اطلاعات

امنیت اطلاعات

امنیت اطلاعات ( information security ) جزو اساسی ترین و حیاتی ترین مباحث حوزه فناوری اطلاعات است. با گسترش و پیشرفت علم هک ناگزیر علم امنیت نیز پا به پای آن پیش می رود. در واقع انگیزش پیشرفت امنیت در گرو هک است و این دو عامل همواره در کنار هم هستند. هک و امنیت چهارچوب امنیت اطلاعات را تشکیل می دهند.

امنیت اطلاعات

امنیت اطلاعات چیست

امنیت اطلاعات به شرایط ، اقدامات و دستورالعمل هایی گفته می شود که در آن سعی و تلاش بر حفظ اطلاعات و جلوگیری از انتشار آنها می شود.

الگوریتم های امنیت اطلاعات

در بحث تبادل یا نگهداری اطلاعات ، الگوریتم ها نقش اساسی دارند. نحوه رمزنگاری و آرشیو اطلاعات بر اساس سطح محرمانگی می تواند دارای پیچیدگی های مختلفی باشد. فرض کنید رمز عبور سیستمی که اطلاعات آن از اهمیت بالایی برخوردار است مقدار c67n34vm باشد. در نگهداری و آرشیو آن می توان از الگوریتم های خاصی استفاده کرد که رمز نگاری آن یکی از روش های مرسوم است. هر چه سطح رمزنگاری عمیق تر باشد امنیت آن بالاتر رفته و دسترسی و شکستن رمز آن سخت تر خواهد شد.

نقش رمزنگاری در امنیت اطلاعات

رمزنگاری در امنیت اطلاعات نقش بسیار پررنگی دارد. با توجه به گسترش روزافزون تکنولوژی و در واقع همه شمول شدن آن احتمال شنود و جاسوسی اطلاعاتی بسیار بالاست. وظیفه سیستم های رمزنگاری در این موضوع اهمیت پیدا می کند. به طوری که حتی اگر اطلاعات به دست هکر افتاد نتواند آنها را بخواند. معمولا سطح پیچیدگی سیستم های رمزنگاری بالاست و دسترسی به اطلاعات اولیه بسیار سخت است.

نقش امنیت در تجارت الکترونیک

گسترش و رونق فعالیت ها در عرصه تجارت الکترونیک وابستگی بسیاری به موضوع امنیت دارد. اگر مخاطبان و کاربران این امنیت را به وضوح لمس کنند باعث ایجاد اعتماد و اطمینان شده و تجارت الکترونیک رونق می گیرد.

امنیت سیستم های عامل و بانک های اطلاعاتی

سیستم عامل ها و بانک های اطلاعاتی بستر و زیرساخت اطلاعاتی هستند. امنیت سیستم عامل و دیتابیس امنیت همه موارد وابسته را تحت الشعاع قرار می دهد.

پروتکل های ارتباطی امن

با پیشرفت مباحث امنیت اطلاعات بحث محافظت از اطلاعات اهمیت بالایی به خود گرفته است. کاملا محتمل است که در مسیر تبادل اطلاعات شنود اطلاعاتی انجام شود. در این مورد مباحث امنیتی بسیاری مطرح می شود که استفاده از پروتکل های ارتباطی امن بارزترین نقش را ایفا می کنند. در واقع با بهره گیری از پروتکل های ارتباطی امن حتی چنانچه شنود در مسیر تبادل اطلاعات صورت گیرد اطلاعات بدست آمده رمزنگاری شده هستند و دسترسی به اصل اطلاعات تقریبا غیرممکن یا بسیار سخت است. پروتکل های ارتباطی امن در بستر وب کارایی بالایی دارند. پروتکل های https , ftps , sftp نمونه های از پروتکل های رمزنگاری شده هستند. برای مثال پروتکل ftp جزو ناامن ترین روش های ارتباطی است که با استفاده از پروتکل ftps بسته های رد و بدل شده در طول مسیر تبادل اطلاعات رمزنگاری می شوند.

رخنه اطلاعاتی و روش های جلوگیری از آن

امنیت مطلق به هیچ عنوان وجود ندارد. حتی در مطمئن ترین روش های تبادل اطلاعات نیز ممکن است مشکلات و معایبی وجود داشته باشد. باگ Heartbleed ( خونریزی قلبی ) که توسط تیم امنیتی گوگل در هفتم آپریل 2014 کشف شد یکی از بزرگترین باگ های امنیتی طول تاریخ فناوری اطلاعات است. بررسی ها نشان می دهد حداقل پنج ماه قبل از انتشار این باگ هکرها آنرا کشف و از آن استفاده می کردند. تعدد روش های رخنه اطلاعاتی این هشدار را می دهد که می بایست از روشهای ترکیبی برای جلوگیری از رخنه اطلاعاتی استفاده شود.

ادامه مطلب

مفهوم امنیت اطلاعات

 امنیت اطلاعات یعنی چه؟

امنیت اطلاعات یعنی چه؟

باور عمومی از واژه امنیت همواره متناظر با قفل و نرده و حصار بوده است. وقتی در مورد اطلاعات صحبت می کنیم اولین نکته ای که به خاطرمان می آید انبوهی از فایلهایی است که روی رایانه نگهداری می شود. وقتی صحبت از امنیت اطلاعات می شود ناخودآگاه به یاد رایانه، کلمه عبور، اسم رمز، قفل های سخت افزاری و نرم افزاری و نرم افزارهای دیوار آتش و نظایر آن می افتیم. اما این تنها یکی از ابعاد امنیت اطلاعات است. اطلاعات در تعریف علمی آن به مجموعه ای از داده ها که دارای معنی و هدف باشند اتلاق می شود. می بینیم که در این تعریف هیچ صحبتی از رایانه و داده های الکترونیکی یا دیجیتالی نشده است. از این رو اطلاعات می تواند به هر نوع از داده های معنی دار نظیر اطلاعات چاپی، کاغذی، الکترونیکی، صوتی و تصویری گفته شود و حتی گفته های شفاهی ما به یکدیگر را نیز پوشش دهد. حال بگذارید مقوله امنیت اطلاعات را با چندین پرسش مهم آغاز کنیم. ما برای چه اسناد مهم خود را در گاو صندوق نگهداری می کنیم؟ به چه دلیلی در اتاق بایگانی شرکتمان را قفل می کنیم؟ به چه دلیل برای ورود به رایانه خود کلمه عبور تعیین می کنیم؟ یا به چه دلیل رایانه خود را به طور منظم ویروس یابی می کنیم؟ واقعیت این است که ما به حفاظت از اطلاعات خود اهمیت می دهیم. زیرا این اطلاعات برای تصمیم‌گیری‌ها، قضاوتها، تحلیل‌ها، یادآوری خاطرات تلخ و شیرین و کاربدهای گوناگون در لحظات گوناگون زندگی ما لازم هستند. اگر اطلاعاتی که برای تصمیم‌گیری حساس به آن نیاز داریم اصلا در دسترس نباشد یا خیلی دیر به دست ما برسد چه تصمیمی خواهیم گرفت و چقدر می توان به موثر بودن نتایج آن تصمیم اطمینان داشت؟

بنابراین بر اساس تاریخ توافق شده جهانی، امنیت اطلاعات، به فرآیند حفاظت اطلاعات در برابر انواع کارهای غیرمجاز شامل دسترسی، استفاده، افشا، اختلال، تغییر، مطالعه، بازرسی، ضبط یا تخریب گفته می شود. مشاهده می کنیم که کارهای ذکرشده در این تعاریف، کارهایی هستند که الزاما معنی منفی ندارند. مثلا اگر شما مجاز به دسترسی به اطلاعاتی باشید، دسترسی کاری مطلوب و مفید محسوب می شود که به تصمیم‌گیری‌های شما کمک می‌کند. یا اگر اطلاعات منسوخ یا قدیمی باید تخریب شود تا افراد تصمیم‌گیرنده را به اشتباه نیاندازد تخریب کاری مفید و مطلوب است. ولی هنگامی که واژه غیرمجاز را در مقابل هرکدام از این کارها قرار می‌دهیم، آن کاری نامطلوب و مضر به شمار می‌رود.

با همین تعبیر، اگر جلوی دسترسی افراد مجاز به اطلاعات مرتبط با آنها را گرفته باشیم، در واقع کاری نامطلوب انجام داده‌ایم و تاثیر نامطلوبی بر تصمیمات کاری و زندگی نامطلوب آنها گذاشته‌ایم. بنابرآنچه تا اینجا گفته شد، می‌توان فهمید اولین کارهایی که در حوزه امنیت اطلاعات باید انجام دهیم به ترتیب اولویت عبارتند از:

  • شناسایی اطلاعات موردنظر
  • شناسایی کاربرد اطلاعات شناسایی شده
  • تعیین کارهای مجاز و غیرمجاز روی آن اطلاعات با توجه به کاربردهای شناسایی شده

حال که شناخت ما از اطلاعات و کاربرد آن و کارهای مجاز و غیرمجاز کامل شد، به ابتدای تعریف بالا دوباره نگاه می‌کنیم. امنیت اطلاعات یعنی حفاظت اطلاعات در برابر کارهای غیرمجاز بر روی آن اطلاعات. پس باید روش‌های برای پیش‌گیری و جلوگیری از انجام کارهای غیرمجاز تعیین کنیم و همچنین شیوه هایی مشخص کنیم که اگر برخی کارهای غیرمجاز انجام شد، چگونه واکنش نشان دهیم.

مدل درستی، محرمانگی، در دسترس بودن

این مدل پذیرفته شده جهانی برای تشریح مفاهیم پایه‌ای امنیت اطلاعات است. این مدل بر سه اصل استوار است:

  • درستی: یعنی جلوگیری از تغییرات نامطلوب در اطلاعات و یا به صوت اتفاقی یا عمدی
  • محرمانگی: یعنی جلوگیری از لو رفتن اطلاعات به افراد نامرتبط، توسط افراد مجاز یا غیرمجاز، به صورت اتفاقی یا عمدی
  • در دسترس بودن: یهنی جلوگیری از قطع خدمات یا تخریب دارایی‌ها، به صورت اتفاقی یا عمدی

این مدل تمام جوانب تعریف بالا را در مورد امنیت اطلاعات پوشش می‌دهد.

آشنایی با برخی موضوعات مهم در امنیت اطلاعات

خط مشی امنیت اطلاعات

طبق این استاندارد، پس از شناخت انواع اطلاعات و کاربردها و اهداف آنها باید خط مشی امنیت در سازمان تعیین شود. خط مشی به ما می گوید به حفاظت از کدام دسته از اطلاعات سازمان برای ما مهم تر است. ما باید خود را برای چه نوع ریسکهایی آماده کنیم. چه خطراتی درستی، محرمانگی، و در دسترس بودن اطلاعات سازمان ما را تهدید می کند و کارهای پیشنهادی ما برای پیشگیری یا واکنش در برابر این خطرات کدامند؟

ساختار امنیت اطلاعات

چه ساختار سازمانی برای اداره روشهای امنیت اطلاعات لازم است؟ چه کمیته هایی باید تشکیل شود و چه مسئولانی باید تعیین شوند؟ آیا از مشاوران و صاحب نظران برای کمک در امور تخصصی استفاده می شود؟ بازبینی‌های دوره‌ای برای اطمینان از روشهای درست امنیت اطلاعات توسط چه کسانی و در چه دوره‌هایی انجام می‌شود؟ سیاستهای سازمان برای برخورد با افراد بیرونی و پیمانکاران در ارتباطات با اطلاعات سازمان چیست؟

موضوعات امنیتی مرتبط با نیروی انسانی

آیا افراد سازمان کارهای مجاز و غیرمجاز امنیتی را می شناسند و از تبعات آنها آگاهند؟ آیا آنها از گزارشدهی در مورد وقایع امنیتی اطلاعات (نظیر خطاهای نرم افزاری، نقص‌های امنیتی، ویروس‌ها و …) را یاد گرفته‌اند؟ آیا کارکنان به لحاظ امنیت اطلاعات مورد پذیرش قرار می‌گیرند؟ چه سطحی از گزینش برای هر شغل لازم است؟ آیا برای کارکنان تازه و کم تجربه، آموزش‌های خاص در ارتباط با امنیت اطلاعات در نظر گرفته می‌شود؟

امنیت فیزیکی و محیطی

آیا به مسائل زیر در سازمان توجه شده است؟

  • تعریف سطوح امنیت فیزیکی در سازمان
  • توجه به فضاها، دیوارها، مکانیزم‌های کنترلی، نگهبانی، نرده و حفاظ، سیستم‌های هشداردهنده، قفل‌ها و …
  • توجه به شویه حفاظت در برابر حوادث طبیعی نظیر سیل و زلزله و …
  • توجه به سایر حوادث نظیر آتش‌سوزی، ترکیدگی لوله و …
  • کنترل‌های ورود و خروج و عبور و مرور در سازمان
  • شرایط کار در محیط های امن
  • تعریف مسیرها و مکانهای ایزوله برای حمل و بارگیری
  • نصب و حفاظت از تجهیزات مهم
  • منابع تغذیه و منابع انرژی، برق اضطراری
  • امنیت کابل کشی‌ها (شبکه کامپیوتری، تلفن، دوربین مدار بسته، سیستم اعلام حریق، دزدگیر و …)
  • تعمیرات و نگهداری تجهیزات
  • امنیت تجهیزات قابل حمل (مثل لپ تاپ) در خارج از سازمان
  • سیاست میز پاک (Clear Desk) و سیاست تصویر پاک (Clear Display)
  • شیوه خروج اموال از شرکت و ورود مجدد اموال به شرکت

مدیریت ارتباطات و عملیات

آیا برای موارد زیر پیش بینی‌های لازم صورت گرفته و روشهای مناسبی تدوینت و اجرا می شو؟

  • کنترل خطاهای نرم افزارری
  • تهیه پشتیبان از اطلاعات
  • تهیه سوابق عملکرد افراد
  • تهیه سوابق خطاها
  • توافقنامه های تبادل اطلاعات و نرم افزارها
  • امنیت رسانه ها در حالت جابه جایی
  • امنیت در تجارت الکترونیکی
  • امنیت پست الکترونیکی
  • امنیت سیستم های الکترونیکی اداری
  • امنیت سیستم های در دسترس عمومی

کنترل دسترسی ها

دسترسی به اطلاعات همواره می تواند موجب بروز مشکلات امنیتی شود بنابراین موارد زیر باید به روشنی تعریف شده باشد:

  • ثبت کاربران
  • مدیریت سطوح دسترسی کاربران
  • مدیریت و کاربرد اسامی رمز
  • بازنگری حقوق دسترسی کاربران
  • امنیت تجهیزات کاربر در غیاب کاربر
  • کنترل مسیرهای شبکه ای
  • اعتبارسنجی کاربران در اتصال از خارج از شبکه
  • اعتبار سنجی دستگاه های کاری
  • حفاظت درگاه های دسترسی از راه دور
  • جداسازی شبکه ها
  • کنترل اتصالات شبکه ای
  • کنترل مسیریابی شبکه ای
  • امنیت خدمات شبکه
  • روش ورود به سیستم عامل
  • شناسایی و اعتبارسنجی کاربر
  • محدودیت در زمان و مدت اتصال کاربر به شبکه
  • جداسازی سیستم های حساس

جمع بندی

همانگونه که در این مختصر دیدیم مقوله امنیت اطلاعات یک مقوله مهم، بسیا روسیع و پیچیده است که دستیابی به آن علاوه بر زیرساخت های بسیار حساس فرهنگی و آموزشهای متنوع ، نیازمند دانش روز درباره مدیریت اطلاعات، فناوری‌های پیشرفته، و استقرار سیستمهای مدیریتی است. زمینه های بسیار متنوعی که گوشه ای از آنها را در بالا دیدیم نشان از گستردگی و ارتباطات تار عنکبوتی پیچیده بین مقوله های مختلف انسانی، ساختاری، سازمانی، فناوری و مدیریتی در استقرار سیستم های مدیریت امنیت اطلاعات دارد. هر چه سازمان گسترده تر و اطلاعات و شویه های تبادل اطلاعات در آن متنوع تر و حساسیت اطلاعات آن بیشتر باشد، تضمین امنیت اطلاعات در آن به صورت تصاعدی مشکل تر خواهد بود. از این رو در استقرار سیستم های مدیریت امنیت اطلاعات، همواره توصیه می شود از رویرد گام به گام در شکستن پیچیدگی های سیستم به اجزای کوچکتر و قابل مدیریت تر و نیز از رویکرد اجرای پایلوت برای آزمودن سیستم در ابعاد کوچکتر استفاده شود.

ادامه مطلب