»» نرم افزارهای ضدویروس
نرم افزارهای ضدویروس
با استفاده از نرم افزارهای ضد ویروس ، امکان شناسائی و بلاک نمودن
ویروس ها قبل از آسیب رساندن به سیسیتم شما ، فراهم می گردد . با نصب این نوع نرم
افزارها بر روی سیستم خود یک سطح حفاظتی مناسب در خصوص ایمن سازی کامپیوتر و
اطلاعات موجود بر روی آن ایجاد خواهد شد . به منظور استمرار سطح حفاظتی ایجاد شده ،
می بایست نرم افزارهای ضدویروس بطور دائم بهنگام شده تا امکان شناسائی ویروس های
جدید ، وجود داشته باشد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش جهارم )
ضرورت توجه به امنیت اطلاعات ( بخش جهارم )
استراتژی "دفاع در عمق " یک
فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان
است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه
های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم
ها و روش های حفاظتی خاصی استفاده می گردد .
بررسی لایه سیاست ها ، رویه ها و اطلاع رسانی
در اولین لایه مدل
امنیتی "دفاع در عمق " ، سیاست ها و رویه های امنیتی تعریف و تمامی کاربران صرفنظر
از موقعیت شغلی خود می بایست با آنان آشنا شوند . با توجه به جایگاه برجسته این
لایه و تاثیر آن بر روی عملکرد سایر لایه ها ، می بایست با حوصله و دقت بیشتری این
لایه بررسی و قبل از هر چیز سیاست های امنیتی در یک سازمان تعریف گردد .
در
زمان تعریف سیاست های امنیتی می بایست به موارد زیر توجه گردد :
• تعریف عناصر
زیادی نظیر : استفاده قابل قبول از منابع موجود ، دستیابی از راه دور ، حفاظت
اطلاعات ، تهیه نسخه های پشتیبان از اطلاعات ، امنیت پیرامون شبکه ، ایمن سازی و
ایمن نگهداشتن دستگاه ها و کامپیوترهای میزبان و ...
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» Spam
Spam
Spam یکی از متداولترین و در عین حال منفی
ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به
تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود
ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .
Spam چیست ؟
Spam ، نسخه الکترونیکی از " نامه های بدرد نخور " است
. واژه Spam به پیام های الکترونیکی ناخواسته ، اطلاق می گردد . این نوع از نامه
های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که از
منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» پورت های آسیب پذیر
پورت های آسیب پذیر
امروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش
اطلاعات می باشیم .سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است
که دارای نقشی حیاتی و تعیین کننده در رابطه با نحوه مدیریت منابع سخت افزاری و نرم
افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در
رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت
، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با
ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام
تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب منطقی یک
سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن
مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» جایگاه نرم افزارهای ضدویروس
جایگاه نرم افزارهای ضدویروس
با استفاده از نرم افزارهای ضد ویروس ، امکان شناسائی و بلاک نمودن
ویروس ها قبل از آسیب رساندن به سیسیتم شما ، فراهم می گردد . با نصب این نوع نرم
افزارها بر روی سیستم خود یک سطح حفاظتی مناسب در خصوص ایمن سازی کامپیوتر و
اطلاعات موجود بر روی آن ایجاد خواهد شد . به منظور استمرار سطح حفاظتی ایجاد شده ،
می بایست نرم افزارهای ضدویروس بطور دائم بهنگام شده تا امکان شناسائی ویروس های
جدید ، وجود داشته باشد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» نحوه انتخاب و حفاظت رمزهای عبور
نحوه انتخاب و حفاظت رمزهای عبور
رمزهای عبور، روشی به منظور تائید کاربران بوده و تنها حفاظ موجود
بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند . مهاجمان با بکارگیری
برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و یا اصطلاحا" "کراک"
نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ایمن آنان ، امکان
حدس آنان مشکل و بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند
بود .
چرا به یک رمز عبور نیاز است ؟
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» مراقب ضمائم نامه های الکترونیکی باشید !
مراقب ضمائم نامه های الکترونیکی باشید !
ارسال فایل و سایر مستندات به عنوان فایل ضمیمه همراه یک نامه
الکترونیکی به امری متداول تبدیل شده است . علیرغم تمامی مزایای و پتانسل های ویژگی
فوق ، ضمائم نامه های الکترونیکی به یکی از منابع اصلی به منظور توزیع ویروس ،
تبدیل شده اند . استفاده کنندگان نامه های الکترونیکی ، می بایست در زمان بازنمودن
فایل های ضمیمه ، دقت لازم را داشته باشند.(ولو اینکه این نوع ضمائم و نامه های
الکترونیکی توسط افرادی ارسال می گردد که شما آنان را می شناسید ).
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» استفاده ایمن از برنامه های IM و Chat
استفاده ایمن از برنامه های IM و Chat
با این که برنامه های IM و Chat ، روشی مناسب به منظور
ارتباط با سایر افراد می باشند ، ابزارهای استفاده شده برای این نوع از مبادلات
اطلاعاتی online می تواند خطرناک بوده و نتایج مخربی را به دنبال داشته باشد .
تفاوت ابزارهای استفاده شده برای مبادلات online
به منظور مبادله
اطلاعاتی online بر روی اینترنت ، از ابزارهای متعددی استفاده می گردد . بررسی
ویژگی هر یک از این ابزارهای موجود بهمراه تهدیدات مربوطه ، امکان استفاده ایمن و
مطمئن از این نوع ابزارها را فراهم می نماید .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» حملات مبتنی بر مهندسی اجتماعی
حملات مبتنی بر مهندسی اجتماعی
آیا شما از جمله افرادی می باشید که به ظاهر افراد و نحوه برخورد
آنان بسیار اهمیت داده و با طرح صرفا" یک سوال از حانب آنان، هر آنچه را که در
ارتباط با یک موضوع خاص می دانید در اختیار آنان قرار می دهید ؟ رفتار فوق گرچه می
تواند در موارد زیادی دستاوردهای مثبتی را برای شما بدنبال داشته باشد، ولی در برخی
حالات نیز ممکن است چالش ها و یا مسائل خاصی را برای شما و یا سازمان شما، ایجاد
نماید. آیا وجود اینگونه افراد در یک سازمان مدرن اطلاعاتی ( خصوصا" سازمانی که با
داده های حساس و مهم سروکار دارد ) نمی تواند تهدیدی در مقابل امنیت آن سازمان
محسوب گردد ؟
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» حفاظت از رمزهای عبور
حفاظت از رمزهای عبور
رمزهای عبور، روشی به منظور تائید کاربران بوده و اولین لایه امنیتی
بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند . مهاجمان با بکارگیری
برنامه های متعدد نرم افزاری ، قادر به حدس رمز های عبور و یا اصطلاحا" "کراک"
نمودن آنان می باشند . با انتخاب مناسب رمزهای عبور و نگهداری ایمن آنان ، امکان
حدس آنان مشکل و بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند
بود .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]