»» آیا رمزهای عبور به تنهائی کافی می باشند ؟
آیا رمزهای عبور به تنهائی کافی می باشند ؟
رمزهای عبور، روشی متداول به منظور حفاظت از اطلاعات می باشند ولی
استفاده از آنان به تنهائی یک سطح مطلوب امنیتی را ایجاد نخواهد کرد . برای حفاظت
بهتر ، بررسی و استفاده از سایت هائی که از امکانات اضافه ای برای تشخیص هویت
کاربران استفاده می نمایند ، می بایست در دستور کار قرار گیرد .
چرا رمزهای عبور به تنهائی کفایت نمی کنند ؟
رمزهای عبور به عنوان
اولین لایه حفاظتی، سودمند بوده ولی آنان دارای استعداد لازم برای ره گیری توسط
مهاجمان می باشند . برای کاهش ضریب موفقیت مهاجمان ، می توان رمزهای عبور را با
رعایت موارد زیر تعریف نمود :
• عدم استفاده از رمزهای عبور مبتنی بر اطلاعات
شخصی نظیر شماره شناسنامه و ...
• عدم استفاده از رمزهای عبوری که مشابه آنان
را می توان در واژه نامه ها یافت .
• استفاده از رمزهای عبوری که با ترکیب
اعداد ، حروف ویژه و حروف الفبائی بزرگ و کوچک ایجاد می شوند.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» Open Source چیست ؟
Open Source چیست ؟
اکثر نرم افزارهائی را که شما تهیه و یا از طریق اینترنت Download می
نمائید ، صرفا" به صورت نسخه های ترجمه شده و آماده اجراء در اختیار شما قرار می
گیرند . ترجمه ، فرآیندی است که در آن کد برنامه های نوشته شده توسط برنامه نویسان
که از آنان به عنوان کد اولیه ( Source Code ) یاد می شود ، پس از استفاده از
برنامه های خاصی موسوم به کمپایلرها به بگونه ای ترجمه می شوند که توسط کامپیوتر
قادر درک باشند . اعمال تغییرات دلخواه در اکثر برنامه های ترجمه شده ، امری بسیار
مشکل و گاها" غیر ممکن است . اکثر تولید کنندگان نرم افزار از ویژگی فوق به منظور
صیانت و حفاظت از کدهای نوشته شده ، استفاده می نمایند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» امنیت فیزیکی کامپیوترهای Laptop
امنیت فیزیکی کامپیوترهای Laptop
تعداد زیادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و
یا علمی را انجام می دهند ، از کامپیوترهای Laptop استفاده می نمایند . استفاده از
این نوع کامپیوترها ، به دلیل کوچک بودن و حمل آسان به امری متداول تبدیل شده است .
با توجه به گسترش استفاده ازکامپیوترهای فوق ، سارقین نیز بر روی این موضوع سرمایه
گذاری کرده و برنامه ریزی لازم در خصوص سرقت آنان را انجام می دهند. ( اهدافی جالب
، جذاب و چند منظوره !) . تمامی استفاده کنندگان کامپیوترهای Laptop ، می بایست دقت
لازم در خصوص حفاظت از ماشین و اطلاعات موجود بر روی آن را داشته باشند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» برنامه های IM و Chat
برنامه های IM و Chat
با این که برنامه های IM و Chat ، روشی مناسب به منظور ارتباط با
سایر افراد می باشند ، ابزارهای استفاده شده برای این نوع از مبادلات اطلاعاتی
online می تواند خطرناک بوده و نتایج مخربی را به دنبال داشته باشد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» جلوگیری از انتقال اطلاعات به حافظه های فلش
جلوگیری از انتقال اطلاعات به حافظه های فلش
تا پیش از این راه های انتقال اطلاعات به شکل سخت افزاری تنها از
طریق فلاپی ها و نهایتأ CD ها صورت میگرفت. اما با پیشرفت تکنولوژی ، امروز حافظه
های فلش USB (کول دیسک) ، به مانند نقل و نبات در دست کاربران میگردد. این موضوع
تاحدودی موجبات نگرانی مدیران شبکه را به علت عدم امنیت داده های موجود روی سیستم
ها فراهم آورده است. به نوعی که هر فرد میتواند با وصل کردن فلش خود به USB به
راحتی اطلاعات موجود روی هارد سیستم را منتقل کند. برای حفظ امنیت اطلاعات ، بسیاری
در پی یافتن راهی برای جلوگیری از انتقال اطلاعات به داخل فلش دیسک ها هستند. در
این ترفند قصد داریم روشی را به سادگی و از طریق رجیستری ویندوز معرفی کنیم که با
بهره گیری از آن میتوانید کپی یا انتقال اطلاعات به داخل فلش دیسک های وصل شده به
USB را کاملأ غیر ممکن نمایید.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» هکرها کیستند؟
هکرها کیستند؟
اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام
سریعتر کار، اشاره میکند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده
است.) طبق یک خردهفرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود
میکنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسینشدن بدلیل
ماجراهایی که بوجود میآورند، لذت میبرند. بیشتر آنها از اسامی مستعار مانند
Hackingwiz یا Hyper Viper استفاده میکنند. آنها خود را افراد ماهر و هنرمندی
میدانند که گاهی خود را از ویروسنویسان جدا میکنند.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش ششم)
ضرورت توجه به امنیت اطلاعات ( بخش ششم)
استراتژی "دفاع در عمق " یک فریمورک
امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است .
در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های
مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها
و روش های حفاظتی خاصی استفاده می گردد . در بخش چهارم به لایه سیاست ها ، رویه ها
و اطلاع رسانی و در بخش پنجم به لایه فیزیکی اشاره گردید . در این بخش به بررسی
لایه محدوده عملیاتی شبکه و یا Perimeter خواهیم پرداخت .
بررسی لایه Perimeter
• Perimeter شبکه ، مکانی است که شبکه یک
سازمان با شبکه های تائید نشده دیگر مرتبط می گردد . بسیاری از کارشناسان شبکه از
تعریف فوق اینگونه استنباط می نمایند که صرفا" اتصال بین شبکه داخلی سازمان و
اینترنت مورد نظر می باشد . در صورتی که در استراتژی دفاع در عمق ، به هر نقطه ای
که شبکه داخلی یک سازمان را به سایر شبکه ها و میزبانان متصل و توسط گروه فن آوری
اطلاعات سازمان مدیریت نمی گردند ،اطلاق می گردد . موارد زیر نمونه هائی در این
زمینه می باشد :
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» نحوه تشخیص آلودگی سیستم
نحوه تشخیص آلودگی سیستم
متاسفانه ، روش خاصی به منظور تشخیص و
شناسائی آلودگی سیستم توسط کدهای مخرب وجود ندارد . در برخی موارد ممکن است فایل
هائی از روی کامپیوتر حذف گردد و Shut down سیستم را بدنبال داشته باشد . در برخی
موارد دیگر ممکن است اختلالاتی در روند انجام عملیات کامپیوتر ایجاد گردد . کاربران
کامپیوتر می بایست همواره نسبت به هرگونه عملکرد غیرطبیعی سیستم خود حساسیت لازم را
داشته باشند . در صورت استفاده از یک نرم افزار آنتی ویروس ، ممکن است برنامه های
فوق در صورت یافتن آثار و علائم آلودگی، پیام های هشداردهنده ای را نمایش دهند
.برنامه های آنتی ویروس ممکن است قادر به پاک نمودن کدهای مخرب موجود بر روی سیستم
به صورت اتوماتیک باشند ولی در صورتی که آنان موفق به انجام چنین کاری نشوند ، می
بایست اقدامات دیگری را انجام داد .
اقدامات لازم در صورت آلودگی سیستم
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» رمزنگاری اطلاعات
رمزنگاری اطلاعات
رمزنگاری اطلاعات ، روشی مناسب به منظور
حفاظت از اطلاعات حساس است . بدین ترتیب ، صرفا" افراد مجاز قادر به دستیابی و
استفاده از اطلاعات خواهند بود .
رمزنگاری چیست ؟
رمزنگاری ، روشی به منظور ارسال یک پیام به صورت
کد شده می باشد . پس از ارسال پیام ، صرفا" افرادی که دارای کلید مناسب رمزگشائی می
باشند ، قادر به استفاده از پیام می باشند . افرادی که دارای کلید رمزگشائی نمی
باشند ، پیام را به صورت مجموعه ای از حروف ، اعداد و کاراکترهای تصادفی مشاهده
خواهند کرد . استفاده از رمزنگاری در مواردی که قصد ارسال اطلاعاتی حساس وجود داشته
باشد و نمی بایست این اطلاعات توسط افراد غیرمجاز مشاهده و مطالعه گردد ، اکیدا"
توصیه شده است .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش اول )
ضرورت توجه به امنیت اطلاعات ( بخش اول )
طراحی و پیاده سازی یک محیط ایمن در
سازمان های مدرن اطلاعاتی یکی از چالش های اساسی در عصر حاضر محسوب می گردد . برای
بسیاری از سازمان ها و موسسات اهمیت و ضرورت توجه جدی به مقوله امنیت اطلاعات هنوز
در هاله ای از ابهام قرار دارد و برخی دیگر امنیت را تا سطح یک محصول تنزل داده و
فکر می کنند که با تهیه یک محصول نرم افزاری خاص و نصب آن در سازمان خود ، امنیت را
برای سازمان خود به ارمغان می آورند . بخاظر داشته باشیم که امنیت یک فرآیند است نه
یک محصول .
در مجموعه مقالاتی که بدین منظور آماده شده است و به تدریج بر روی
سایت منشتر خواهد شد قصد داریم به ضرورت توجه جدی به مقوله امنیت اطلاعات اشاره
نموده تا از این رهگذر با ابعاد متفاوت ایجاد یک محیط ایمن آشنا شده و بتوانیم یک
مدل امنیتی مناسب را در سازمان خود پیاده سازی نمائیم .
اهمیت امنیت اطلاعات برای یک سازمان
وجود یک حفره و یا مشکل امنیتی
، می تواند یک سازمان را به روش های متفاوتی تحت تاثیر قرار خواهد داد . آشنائی با
عواقب خطرناک یک حفره امنیتی در یک سازمان و شناسائی مهمترین تهدیدات امنیتی که می
تواند حیات یک سازمان را با مشکل مواجه نماید ، از جمله موارد ضروری به منظور طراحی
و پیاده سازی یک مدل امنیتی در یک سازمان می باشد .
پیشگیری از خرابی و عواقب
خطرناک یک حفره امنیتی ، یکی از مهمترین دلایل پیاده سازی یک استراتژی امنیتی موثر
و کارآ است .
وجود حفره های امنیتی در یک سازمان ، می تواند پیامدهای منفی
متعددی را برای یک سازمان به دنبال داشته باشد :
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]