قابلیتهای نرمافزارهای ضدویروس
در حال حاضر با توجه به اتصال اکثر کامپیوترها به شبکه اینترنت و خطرات
گستردهای که از این طریق کاربران را تهدید میکند تامین امنیت در برابر ویروسهایی
که از طریق اینترنت انتقال مییابند اهمیت زیادی دارد. از سوی دیگر اینترنت
میتواند به عنوان ابزاری برای بروز نگهداری نرمافزارهای ضدویروس مورد استفاده
قرار گیرد.
در این مقاله چند قابلیت مهم نرمافزارهای ضدویروس مورد بررسی قرار
میگیرد.
اصول مهم مباحث امنیتی و مقدمه ای بر امنیت
تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث
امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری
(Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی
(Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون
آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ
میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر
در محیط های نگهداری و تبادل اطلاعات میباشد.
امنیت شبکه چالشها و راهکارها
5-3:ملاحظات فرهنگی در سیاستگذاری
به نظر میرسد ملاحظات اساسیجمعبندی
ضرورت توجه به امنیت اطلاعات ( بخش سوم )
هر سازمان می بایست یک فریمورک و یا
چارچوب امنیتی فعال و پویا را برای خود ایجاد و به درستی از آن نگهداری نماید .
دفاع در عمق ، یک فریمورک امنیتی مناسب در این رابط است . در این مدل ، زیرساخت فن
آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته
می شود و برای هر لایه مکانیزم های امنیتی و حفاظتی مناسبی تعریف می گردد .
•
لایه اول : سیاست های امنیتی ، رویه ها و اطلاع رسانی
• لایه دوم : امنیت
فیزیکی ( نظیر حفاظت فیزیکی )
• لایه سوم : حفاظت از محدوده عملیاتی یک شبکه
داخلی به منظور ارتباط با سایر شبکه ها ( نظیر استفاده از فایروال ها )
• لایه
چهارم : ایمن سازی شبکه داخلی
• لایه پنجم : امنیت کامپیوترها و دستگاه های
میزبان ( ایجاد سیستم های تدافعی لازم )
• لایه ششم : امنیت برنامه های کاربردی
( نصب های ایمن به همراه نصب تمامی Service Packs و patch محصولات نرم افزاری موجود
در سازمان به منظور پیشگیری از حملات برنامه ریزی شده با بهره گیری از نقاط ضعف
موجود )
• لایه هفتم : امنیت داده ( بهره گیری از سیستم امنیتی فایل و یا فولدر
سیستم فایل NTFS ، رمزنگاری ، لیست های کنترل دستیابی ، ایجاد نسخه های backup از
داده ها و مکانیزم های لازم به منظور بازیافت اطلاعات )
مطمئنید پسوردتون رو نمی تونندهک کنند؟
احتمالا با سایت makeuseof آشنا
هستید؟ این سایت که برای گیگ های کامپیوتر طراحی شده و حدود 26 هزار مشترک فید داره
، هفته پیش اکانت گوگل این سایت توسط هکرها دزدیده شد ، هکر این جسارت رو داشت که
اون رو به حساب خودش منتقل کنه ؛ پسورد ایمیل سایتی مثل makeuseof به راحتی هک
میشه، اگر فکر میکنین که رمز قدرتمندی دارید ، بهتره از خواب بیدار بشین!
چه طور یک رمز قدرتمند بسازیم؟
مطالب زیادی در این مورد نوشته شده ،
مراقب باشید... جاسوس است
مگر میشود کامپیوتر داشته باشید و وارد اینترنت بشوید و یک دیکشنری همراهتان
نباشد. کلید استارت را که بزنی یکی از آیکن هایی که خودنمایی میکند و خیلی وقت ها
هم با اشاره کلید وسط موس خودش را ظاهر میکند نرم افزار بابیلون(Babylon) است. یک
نرم افزار با یک عالمه دیکشنری همه فن همه کاره. فقط کافی است این برنامه را با
دیکشنری های مختلفی که در سایتش قرار داده است نصب کنید و حالا هر کلمه ای را به هر
زبانی که میخواهید ترجمه کنید. اصلا سازندگان برنامه میگویند Babylon را فعال
بگذار و با خیال راحت در اینترنت و در کامپیوترت گشت و گذار کن. از اینکه معنی کلمه
ای را ندانی ترس نداشته باش. ما همه چیز را برای شما معنی میکنیم. جز جاسوسی، ما
جاسوسی را معنی نمیکنیم بلکه عمل میکنیم.
صهیونیست ها از زمانی که اینترنت گسترش
یافت و رایانهها در گوشه اتاق همه خانه ها جاخوش کرد و آدم ها با آی دی ها و آی پی
ها با هم ارتباط برقرار کردند به فکر کنترل جهان افتادند. آن ها فهمیدند تکنولوژی
کار آن ها را برای تسلط بر جهان راحت کردهاند.شاید برای همین است که صهیونیستها
از طرفداران پروپا قرص شرکت های نرم افزاری هستند.
Babylon یکی از همان
برنامههاست. یکی از برنامه هایی که صهیونیست ها عاشقش هستند. اصلا این برنامه را
ساخته اند تا همه دنیا از آن به خوبی استفاده کنند. بخصوص کشورهای عربی و آسیاسی.
بخصوص جوانان همین کشور خودمان.
امنیت دستگاه های الکترونیکی
امنیت در عصر حاضر صرفا" به کامپیوتر و یا
دستگاه های شبکه ای محدود نمی گردد و دستگاه هائی دیگر نظیر تلفن های سلولی و یا
PDAs نیز ممکن است در مقابل حملات آسیب پذیر باشند . قبل از استفاده از اینگونه
دستگاه های الکترونیکی لازم است با تهدیدات و مسائل امنیتی مرتبط با آنان آشنا شویم
.
چرا امنیت در زمان فعلی صرفا" محدود به کامپیوتر نمی گردد ؟
تعداد زیادی از دستگاه های الکترونیکی نظیر تلفن های سلولی، دستگاه های
PDAs ، بازی هائی ویدیوئی و سیستم های هدایت هوشمند اتومیبل ها به منزله
کامپیوترهائی می باشند که با اهدافی خاص طراحی و پتانسیل های متعددی را در اختیار
استفاده کنندگان قرار می دهند . با این که بکارگیری کامپیوتر در اینگونه دستگاه ها
، باعث افزایش ویژگی ها و توان عملیاتی آنان می گردد ولی خطرات متعددی نیز می تواند
دستگاه های فوق را تهدید نماید.
مهاجمان ، با استفاده از مزایای پیشرفت های
تکنولوژیکی اینگونه دستگاه ها ، می توانند آنان را که در گذشته ای نه چندان دور به
صورت ایمن استفاده می گردیدند نیز در معرض تهدید و آسیب قرار دهد . به عنوان
نمونه، یک مهاجم می تواند تلفن های سلولی را با استفاده از یک ویروس آلوده نماید ،
تلفن و یا سرویس بدون کابل شما را سرقت نموده و یا به رکوردهای موجود بر روی دستگاه
های PDA دستیابی داشته باشد . در صورت وجود اطلاعات سازمانی بر روی دستگاه های فوق
، علاوه بر آسیب اطلاعات شخصی ، اطلاعات سازمانی نیز در معرض تهدید قرار خواهند
گرفت .
آشنائی با مجموعه امنیتی ESET Smart Security 4
فرآیند نصببر روی دیسک نصبی که در اختیار ما قرار گرفته بود،
دو فولدر، حاوی فایلهای اجرائی نصب نسخه های 32 و 64 بیتی ESET Smart Security 4 به
چشم می خوردند. پس از قرار دادن دیسک نصب در داخل درایو سیستم، صفحه آغازین نصب
ظاهر می شود که به شما اجازه می دهد نسخه 32 بیتی یا نسخه 64 بیتی را( بر حسب نسخه
سیستم عامل خود) برای نصب انتخاب نمائید( شکل [1]).
پس از انتخاب نسخه مورد
نظرتان، ویزارد نصب آغاز گردیده و در اولین قدم به شما تذکر می دهد که پیش از ادامه
کار، هرگونه نرم افزار امنیتی دیگری را از سیستم خود Uninstall نمائید تا از برخورد
با مشکلات جدی اجتناب کنید( شکل [2]). بر روی کلید Next کلیک کنید. در صفحه بعد،
توافقنامه مجوز برنامه نمایش داده می شود که بایستی با انتخاب گزینه « I accept the
terms in the License Agreement» موافقت خود را با آن اعلام کنید. پس از انتخاب این
گزینه، کلید Next فعال خواهد شد و می توانید با کلیک بر روی آن به مرحله بعد
بروید.
ویروس های کامپیوتری
ضرورت توجه به امنیت اطلاعات ( بخش دهم)
استراتژی "دفاع در عمق " یک فریمورک
امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است .
در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های
مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها
و روش های حفاظتی خاصی استفاده می گردد .
آنچه تاکنون گفته شده است :
• بخش چهارم : بررسی لایه سیاست ها ، رویه ها و اطلاع رسانی
• بخش
پنجم : بررسی لایه فیزیکی
• بخش ششم : بررسی لایه محدوده عملیاتی شبکه و یا
Perimeter
• بخش هفتم : بررسی لایه شبکه داخلی
• بخش هشتم : بررسی لایه
host
• بخش نهم : بررسی لایه Application
در آخرین بخش به بررسی لایه داده
خواهیم پرداخت .
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.