»» چند عادت خوب امنیتی
چند عادت خوب امنیتی
به نظر شما به منظور افزایش ایمن سازی و حفاظت مطلوب اطلاعات موجود
بر روی یک کامپیوتر ، صرفا" می بایست در انتظار معجزه ای بود که از آستین نرم افزار
و یا سخت افزار بیرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افرادی که مشهور به
کاربران کامپیوتر شده ایم ، چه نوع تغییری را در رفتار خود می بایست انجام داده تا
ما هم سهمی در پیشگیری از فجایع اطلاعاتی را داشته باشیم ؟ آیا می بایست برخی عادات
را ترک و برخی دیگر را ملکه ذهن خود نمائیم ؟ انسان عصر اطلاعات می بایست در کنار
استفاده از فن آوری های متعدد ، سعی نماید که برخی عادات و حرکات پسندیده را برای
خود اصل قرار داده و با تکرار مدوام آنان ، امکان و یا بهتر بگوئیم شانس خرابی
اطلاعات و یا کامپیوتر را کاهش دهد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» انتخاب رمزهای عبور ضعیف
انتخاب رمزهای عبور ضعیف
انتخاب رمزهای عبور ضعیف می تواند کاربران را در معرض
تهدیدات امنیتی متعددی قرار دهد. حتی اگر کاربران وابسته به شبکه ای نمی
باشند که مدیریت شبکه از آنان می خواهد که از رمزهای عبور قوی استفاده و بطور مستمر
آنها را تغییر دهند ، می بایست از رمزهای عبور قوی استفاده گردد . از رمزهای عبوری
که امکان حدس آنها به سادگی وجود دارد نظیر تاریخ تولد ، نام فرد مورد علاقه ،
شماره شناسنامه و ... نمی بایست استفاده گردد . تشخیص رمزهای عبور طولانی برای
مهاجمان بمراتب مشکل تر است . بنابراین ، پیشنهاد می گردد که از رمزهای عبوری با
حداقل هشت حرف استفاده گردد ( چهارده حرف مناسب تر است ) .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» آشنایی با روشهای قفلگذاری و نحوه طراحی آنها
آشنایی با روشهای قفلگذاری و نحوه طراحی آنها
محدودیت در تعداد
کپی (Copy Limited)
در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با
روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج میکند. بدین طریق با هر
بار کپی کردن برنامه، یک واحد از این عدد کم میشود و هنگامی که تعداد مجاز آن به
صفر رسید، دیگر نمیتوان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال
مطرح شود که مگر نمیتوان پس از نصب برنامه، از آن پشتیبان (Back up) گرفته و سپس
از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام
نصب، اطلاعاتی راجع به سخت افزار سیستم که میتواند مثلاً شامل نوع قطعات و یا
شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره میشود و از این پس هر بار
در هنگام اجرای برنامه، این اطلاعات به دقت چک میشود و در صورت هر گونه تغییر،
برنامه اجرا نمیشود.
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» Patch چیست ؟
Patch چیست ؟
تولید کنندگان نرم افزار پس از آگاهی از وجود نقاط آسیب پذیر در
محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ایجاد
شده ، می نمایند . تمامی کاربران کامپیوتر می بایست از نصب آخرین Patch های ارائه
شده مرتبط با محصولات نرم افزاری که بر روی سیستم خود استفاده می نمایند ، مطئمن
گردند . اعتقاد عملی به سیاست فوق ، ضریب حفاظتی و امنیتی سیستم شما را افزایش
خواهد داد .
همانند وصله های یک لباس که باعث بهبود سوراخ ها و روزنه های موجود
می گردد ، وصله های نرم افزاری باعث بهبود سوراخ ها و حفره های موجود در برنامه های
نرم افزاری می گردند .
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» Phishing چیست ؟
Phishing چیست ؟
Phishing از جمله واژه هائی است که توسط مهاجمان در عرصه
ادبیات اینترنت مطرح و به ترغیب توام با نیرنگ کاربران به افشای اطلاعات حساس و
شخصی آنان ، اشاره دارد . مهاجمان به منظور نیل به اهداف مخرب خود در
اولین مرحله درخواست موجه خود را برای افراد بیشماری ارسال می نمایند و در انتظار
پاسخ می مانند . آنان امیدوارند که حتی اگر بتوانند تعداد اندکی از افراد را ترغیب
به افشای اطلاعات حساس و شخصی خود نمایند در رسالت خود موفق بوده اند . امیدواری
آنان چندان هم بی دلیل نخواهد بود چراکه با توجه به گستردگی تعداد قربانیان اولیه
احتمالی ، شانس موفیقت نهائی آنان از لحاظ آماری نیز افزایش می یابد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» بررسی سیستم های امنیتی - اطلاعاتی Issaf
بررسی سیستم های امنیتی - اطلاعاتی Issaf
امروزه ارزیابی امنیتی سیستم های اطلاعاتی بر طبق نیازهای تجاری از
جمله اجرای جدا ناپذیر استراتژی های کاری یک سازمان می باشد. در حالی که تعداد
معدود و محدودی استاندارد اسلوب و چهارچوب برای رسیدگی به امنیت اطلاعات و فیلد
هایی که می بایست مورد بررسی قرار گیرند در دسترس می باشد هیچ یک از آنها چگونگی و
دلیل انجام این رسیدگی و حتی روش های امن سازی پارامترهای مورد بحث را تحت پوشش
قرار نمی دهند.
(INformation SYStem Security Assessment Framework FIssa) یک
چهارچوب ساخت یافته برای بررسی امنیت اطلاعات می باشد که امر بررسی امنیتی را تحت
بخش های متنوع و مختلف ارائه داده و به ذکر جزییات در مورد هریک از بخش های عنوان
شده می پردازد. این توضیحات شامل مواردی است که می بایست مورد ارزیابی قرار گیرند و
همچنین روش و محدوده بررسی. در ISSAF سعی بر آن شده تا فیلد های مطرح شده برای
بررسی انعکاسی از موارد واقعی و کاملً کاربردی باشد.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» آشنایی با روشهای قفلگذاری و نحوه طراحی آنها
آشنایی با روشهای قفلگذاری و نحوه طراحی آنها
محدودیت در تعداد
کپی (Copy Limited)
در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با
روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج میکند. بدین طریق با هر
بار کپی کردن برنامه، یک واحد از این عدد کم میشود و هنگامی که تعداد مجاز آن به
صفر رسید، دیگر نمیتوان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال
مطرح شود که مگر نمیتوان پس از نصب برنامه، از آن پشتیبان (Back up) گرفته و سپس
از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام
نصب، اطلاعاتی راجع به سخت افزار سیستم که میتواند مثلاً شامل نوع قطعات و یا
شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره میشود و از این پس هر بار
در هنگام اجرای برنامه، این اطلاعات به دقت چک میشود و در صورت هر گونه تغییر،
برنامه اجرا نمیشود.
ادامه
مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» آشنائی با رمزنگاری
آشنائی با رمزنگاری
رمزنگاری اطلاعات ، روشی مناسب به منظور حفاظت از اطلاعات
حساس است . بدین ترتیب ، صرفا" افراد مجاز قادر به دستیابی و استفاده از اطلاعات
خواهند بود .
رمزنگاری چیست ؟ رمزنگاری ، روشی به منظور ارسال
یک پیام به صورت کد شده می باشد . پس از ارسال پیام ، صرفا" افرادی که دارای کلید
مناسب رمزگشائی می باشند ، قادر به استفاده از پیام می باشند . افرادی که دارای
کلید رمزگشائی نمی باشند ، پیام را به صورت مجموعه ای از حروف ، اعداد و کاراکترهای
تصادفی مشاهده خواهند کرد . استفاده از رمزنگاری در مواردی که قصد ارسال اطلاعاتی
حساس وجود داشته باشد و نمی بایست این اطلاعات توسط افراد غیرمجاز مشاهده و مطالعه
گردد ، اکیدا" توصیه شده است .
با توجه به این که نامه های الکترونیکی بر روی
اینترنت ارسال می گردند و امکان ره گیری و سوءاستفاده از آنان برای مهاجمان وجود
دارد ، می بایست یک لایه اضافه امنیتی در خصوص اطلاعات حساس را ایجاد نمود .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش اول )
ضرورت توجه به امنیت اطلاعات ( بخش اول )
طراحی و پیاده سازی یک محیط ایمن در
سازمان های مدرن اطلاعاتی یکی از چالش های اساسی در عصر حاضر محسوب می گردد . برای
بسیاری از سازمان ها و موسسات اهمیت و ضرورت توجه جدی به مقوله امنیت اطلاعات هنوز
در هاله ای از ابهام قرار دارد و برخی دیگر امنیت را تا سطح یک محصول تنزل داده و
فکر می کنند که با تهیه یک محصول نرم افزاری خاص و نصب آن در سازمان خود ، امنیت را
برای سازمان خود به ارمغان می آورند . بخاظر داشته باشیم که امنیت یک فرآیند است نه
یک محصول .
در مجموعه مقالاتی که بدین منظور آماده شده است و به تدریج بر روی
سایت منشتر خواهد شد قصد داریم به ضرورت توجه جدی به مقوله امنیت اطلاعات اشاره
نموده تا از این رهگذر با ابعاد متفاوت ایجاد یک محیط ایمن آشنا شده و بتوانیم یک
مدل امنیتی مناسب را در سازمان خود پیاده سازی نمائیم .
اهمیت امنیت اطلاعات برای یک سازمان
وجود یک حفره و یا مشکل امنیتی
، می تواند یک سازمان را به روش های متفاوتی تحت تاثیر قرار خواهد داد . آشنائی با
عواقب خطرناک یک حفره امنیتی در یک سازمان و شناسائی مهمترین تهدیدات امنیتی که می
تواند حیات یک سازمان را با مشکل مواجه نماید ، از جمله موارد ضروری به منظور طراحی
و پیاده سازی یک مدل امنیتی در یک سازمان می باشد .
پیشگیری از خرابی و عواقب
خطرناک یک حفره امنیتی ، یکی از مهمترین دلایل پیاده سازی یک استراتژی امنیتی موثر
و کارآ است .
وجود حفره های امنیتی در یک سازمان ، می تواند پیامدهای منفی
متعددی را برای یک سازمان به دنبال داشته باشد :
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ده قانون تغییرناپذیر در رابطه با امنیت اطلاعات
ده قانون تغییرناپذیر در رابطه با امنیت اطلاعات
امنیت اطلاعات و ایمن سازی زیر ساخت فن آوری اطلاعات ( فردی
، سازمانی ، ملی ) از جمله وظایف یکایک کاربران و استفاده کنندگان شبکه های
کامپیوتری است . به منظور ایمن سازی و ایمن نگهداشتن زیرساخت منابع
اطلاعاتی تاکنون مقالات متعددی نوشته شده و توصیه های فراوانی ارائه شده است . اگر
بخواهیم برخی از نکات مهم و کلیدی در این رابطه را لیست نمائیم ، می توان به ده
قانون تغییر ناپذیر در این زمینه اشاره نمود که صرفنظر از نوع سیستم کامپیوتری، با
رعایت آنان یک سطح مطلوب امنیتی و حفاظتی برای کاربران ایجاد می گردد.
•
قانون اول : زمانی که یک برنامه را جهت اجراء انتخاب می نمائید ، در واقع
شما این تصمیم را گرفته اید که کنترل کامپیوتر خود را به آن واگذار نمائید . یک
برنامه پس از فراهم شدن شرایط لازم جهت اجراء ، قادر به انجام هر کاری می باشد و
حتی می تواند محدودیت هائی را به منظور استفاده از سیستم برای شما ایجاد نماید
داشته باشد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]