»» آشنائی با رمزنگاری
آشنائی با رمزنگاری
رمزنگاری اطلاعات ، روشی مناسب به منظور حفاظت از اطلاعات
حساس است . بدین ترتیب ، صرفا" افراد مجاز قادر به دستیابی و استفاده از اطلاعات
خواهند بود .
رمزنگاری چیست ؟ رمزنگاری ، روشی به منظور ارسال
یک پیام به صورت کد شده می باشد . پس از ارسال پیام ، صرفا" افرادی که دارای کلید
مناسب رمزگشائی می باشند ، قادر به استفاده از پیام می باشند . افرادی که دارای
کلید رمزگشائی نمی باشند ، پیام را به صورت مجموعه ای از حروف ، اعداد و کاراکترهای
تصادفی مشاهده خواهند کرد . استفاده از رمزنگاری در مواردی که قصد ارسال اطلاعاتی
حساس وجود داشته باشد و نمی بایست این اطلاعات توسط افراد غیرمجاز مشاهده و مطالعه
گردد ، اکیدا" توصیه شده است .
با توجه به این که نامه های الکترونیکی بر روی
اینترنت ارسال می گردند و امکان ره گیری و سوءاستفاده از آنان برای مهاجمان وجود
دارد ، می بایست یک لایه اضافه امنیتی در خصوص اطلاعات حساس را ایجاد نمود .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» نحوه تشخیص آلودگی سیستم
نحوه تشخیص آلودگی سیستم
متاسفانه ، روش خاصی به منظور تشخیص و
شناسائی آلودگی سیستم توسط کدهای مخرب وجود ندارد . در برخی موارد ممکن است فایل
هائی از روی کامپیوتر حذف گردد و Shut down سیستم را بدنبال داشته باشد . در برخی
موارد دیگر ممکن است اختلالاتی در روند انجام عملیات کامپیوتر ایجاد گردد . کاربران
کامپیوتر می بایست همواره نسبت به هرگونه عملکرد غیرطبیعی سیستم خود حساسیت لازم را
داشته باشند . در صورت استفاده از یک نرم افزار آنتی ویروس ، ممکن است برنامه های
فوق در صورت یافتن آثار و علائم آلودگی، پیام های هشداردهنده ای را نمایش دهند
.برنامه های آنتی ویروس ممکن است قادر به پاک نمودن کدهای مخرب موجود بر روی سیستم
به صورت اتوماتیک باشند ولی در صورتی که آنان موفق به انجام چنین کاری نشوند ، می
بایست اقدامات دیگری را انجام داد .
اقدامات لازم در صورت آلودگی سیستم
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش اول )
ضرورت توجه به امنیت اطلاعات ( بخش اول )
طراحی و پیاده سازی یک محیط ایمن در
سازمان های مدرن اطلاعاتی یکی از چالش های اساسی در عصر حاضر محسوب می گردد . برای
بسیاری از سازمان ها و موسسات اهمیت و ضرورت توجه جدی به مقوله امنیت اطلاعات هنوز
در هاله ای از ابهام قرار دارد و برخی دیگر امنیت را تا سطح یک محصول تنزل داده و
فکر می کنند که با تهیه یک محصول نرم افزاری خاص و نصب آن در سازمان خود ، امنیت را
برای سازمان خود به ارمغان می آورند . بخاظر داشته باشیم که امنیت یک فرآیند است نه
یک محصول .
در مجموعه مقالاتی که بدین منظور آماده شده است و به تدریج بر روی
سایت منشتر خواهد شد قصد داریم به ضرورت توجه جدی به مقوله امنیت اطلاعات اشاره
نموده تا از این رهگذر با ابعاد متفاوت ایجاد یک محیط ایمن آشنا شده و بتوانیم یک
مدل امنیتی مناسب را در سازمان خود پیاده سازی نمائیم .
اهمیت امنیت اطلاعات برای یک سازمان
وجود یک حفره و یا مشکل امنیتی
، می تواند یک سازمان را به روش های متفاوتی تحت تاثیر قرار خواهد داد . آشنائی با
عواقب خطرناک یک حفره امنیتی در یک سازمان و شناسائی مهمترین تهدیدات امنیتی که می
تواند حیات یک سازمان را با مشکل مواجه نماید ، از جمله موارد ضروری به منظور طراحی
و پیاده سازی یک مدل امنیتی در یک سازمان می باشد .
پیشگیری از خرابی و عواقب
خطرناک یک حفره امنیتی ، یکی از مهمترین دلایل پیاده سازی یک استراتژی امنیتی موثر
و کارآ است .
وجود حفره های امنیتی در یک سازمان ، می تواند پیامدهای منفی
متعددی را برای یک سازمان به دنبال داشته باشد :
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش اول )
ضرورت توجه به امنیت اطلاعات ( بخش اول )
طراحی و پیاده سازی یک محیط ایمن در
سازمان های مدرن اطلاعاتی یکی از چالش های اساسی در عصر حاضر محسوب می گردد . برای
بسیاری از سازمان ها و موسسات اهمیت و ضرورت توجه جدی به مقوله امنیت اطلاعات هنوز
در هاله ای از ابهام قرار دارد و برخی دیگر امنیت را تا سطح یک محصول تنزل داده و
فکر می کنند که با تهیه یک محصول نرم افزاری خاص و نصب آن در سازمان خود ، امنیت را
برای سازمان خود به ارمغان می آورند . بخاظر داشته باشیم که امنیت یک فرآیند است نه
یک محصول .
در مجموعه مقالاتی که بدین منظور آماده شده است و به تدریج بر روی
سایت منشتر خواهد شد قصد داریم به ضرورت توجه جدی به مقوله امنیت اطلاعات اشاره
نموده تا از این رهگذر با ابعاد متفاوت ایجاد یک محیط ایمن آشنا شده و بتوانیم یک
مدل امنیتی مناسب را در سازمان خود پیاده سازی نمائیم .
اهمیت امنیت اطلاعات برای یک سازمان
وجود یک حفره و یا مشکل امنیتی
، می تواند یک سازمان را به روش های متفاوتی تحت تاثیر قرار خواهد داد . آشنائی با
عواقب خطرناک یک حفره امنیتی در یک سازمان و شناسائی مهمترین تهدیدات امنیتی که می
تواند حیات یک سازمان را با مشکل مواجه نماید ، از جمله موارد ضروری به منظور طراحی
و پیاده سازی یک مدل امنیتی در یک سازمان می باشد .
پیشگیری از خرابی و عواقب
خطرناک یک حفره امنیتی ، یکی از مهمترین دلایل پیاده سازی یک استراتژی امنیتی موثر
و کارآ است .
وجود حفره های امنیتی در یک سازمان ، می تواند پیامدهای منفی
متعددی را برای یک سازمان به دنبال داشته باشد :
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» آیا رمزهای عبور به تنهائی کافی می باشند ؟
آیا رمزهای عبور به تنهائی کافی می باشند ؟
رمزهای عبور، روشی متداول به منظور حفاظت از اطلاعات می باشند ولی
استفاده از آنان به تنهائی یک سطح مطلوب امنیتی را ایجاد نخواهد کرد . برای حفاظت
بهتر ، بررسی و استفاده از سایت هائی که از امکانات اضافه ای برای تشخیص هویت
کاربران استفاده می نمایند ، می بایست در دستور کار قرار گیرد .
چرا رمزهای عبور به تنهائی کفایت نمی کنند ؟
رمزهای عبور به عنوان
اولین لایه حفاظتی، سودمند بوده ولی آنان دارای استعداد لازم برای ره گیری توسط
مهاجمان می باشند . برای کاهش ضریب موفقیت مهاجمان ، می توان رمزهای عبور را با
رعایت موارد زیر تعریف نمود :
• عدم استفاده از رمزهای عبور مبتنی بر اطلاعات
شخصی نظیر شماره شناسنامه و ...
• عدم استفاده از رمزهای عبوری که مشابه آنان
را می توان در واژه نامه ها یافت .
• استفاده از رمزهای عبوری که با ترکیب
اعداد ، حروف ویژه و حروف الفبائی بزرگ و کوچک ایجاد می شوند.
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ده قانون تغییرناپذیر در رابطه با امنیت اطلاعات
ده قانون تغییرناپذیر در رابطه با امنیت اطلاعات
امنیت اطلاعات و ایمن سازی زیر ساخت فن آوری اطلاعات ( فردی
، سازمانی ، ملی ) از جمله وظایف یکایک کاربران و استفاده کنندگان شبکه های
کامپیوتری است . به منظور ایمن سازی و ایمن نگهداشتن زیرساخت منابع
اطلاعاتی تاکنون مقالات متعددی نوشته شده و توصیه های فراوانی ارائه شده است . اگر
بخواهیم برخی از نکات مهم و کلیدی در این رابطه را لیست نمائیم ، می توان به ده
قانون تغییر ناپذیر در این زمینه اشاره نمود که صرفنظر از نوع سیستم کامپیوتری، با
رعایت آنان یک سطح مطلوب امنیتی و حفاظتی برای کاربران ایجاد می گردد.
•
قانون اول : زمانی که یک برنامه را جهت اجراء انتخاب می نمائید ، در واقع
شما این تصمیم را گرفته اید که کنترل کامپیوتر خود را به آن واگذار نمائید . یک
برنامه پس از فراهم شدن شرایط لازم جهت اجراء ، قادر به انجام هر کاری می باشد و
حتی می تواند محدودیت هائی را به منظور استفاده از سیستم برای شما ایجاد نماید
داشته باشد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» دفاع از تلفن های موبایل در مقابل حملات
دفاع از تلفن های موبایل در مقابل حملات
به موازات استفاده از فناوری های
پیشرفته در تلفن های موبایل و سایر دستگاه های الکترونیکی نظیر PDA ، مهاجمان از
روش های جدیدتری برای به دام انداختن قربانیان خود استفاده می نمایند . مهاجمان با
ارسال پیام کوتاه ( SMS ) و یا نامه های الکترونیکی ( Email ) ، می توانند کاربران
را ترغیب به استفاده از یک وب سایت مخرب نموده و یا آنان را متقاعد نمایند که کدهای
مخربی را بر روی دستگاه قابل حمل خود نصب نمایند .
تهدیدات امنیتی
اکثر تلفن های موبایل دارای قابلیت ارسال و یا
دریافت پیام کوتاه می باشند . برخی از تلفن های موبایل و یا دستگاه های PDA دارای
قابلیت اتصال به اینترنت نیز می باشند .علیرغم مفید بودن امکانات فوق برای استفاده
کنندگان ، مهاجمان نیز ممکن است از اینگونه پتانسیل ها در جهت اهداف مخرب خود سوء
استفاده نموده و عملیات زیر را انجام دهند :
• سوء استفاده از سرویس : اکثر
تلفن های موبایل دارای محدودیت های مختص به خود در خصوص تعداد پیام ارسالی و یا
دریافتی می باشند . در صورتی که یک مهاجم بتواند تعداد زیادی پیام ناخواسته را برای
شما ارسال نماید ( Spam ) ، ممکن است هزینه های فیزیکی و منطقی بیشتری را به شما
تحمیل نماید . یک مهاجم همچنین می تواند تلفن موبایل و یا دستگاه PDA شما را آلوده
به کدهای مخربی نماید که به آنان اجازه استفاده غیرقانونی از آن را خواهد داد . با
توجه به این که از لحاظ قانونی تلفن به نام شما است ، این موضوع می تواند مشکلات
قانونی متعددی را برای مالک آن به دنبال داشته باشد .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش هفتم)
ضرورت توجه به امنیت اطلاعات ( بخش هفتم)
استراتژی "دفاع در عمق " یک
فریمورک امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان
است . در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای
از لایه های مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از
مکانیزم ها و روش های حفاظتی خاصی استفاده می گردد .
آنچه تاکنون گفته شده است
:
• بخش چهارم : بررسی لایه سیاست ها ، رویه ها و اطلاع رسانی
• بخش پنجم :
بررسی لایه فیزیکی
• بخش ششم : بررسی لایه محدوده عملیاتی شبکه و یا Perimeter
در این بخش به بررسی لایه شبکه داخلی خواهیم پرداخت .
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش ششم)
ضرورت توجه به امنیت اطلاعات ( بخش ششم)
استراتژی "دفاع در عمق " یک فریمورک
امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است .
در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های
مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها
و روش های حفاظتی خاصی استفاده می گردد . در بخش چهارم به لایه سیاست ها ، رویه ها
و اطلاع رسانی و در بخش پنجم به لایه فیزیکی اشاره گردید . در این بخش به بررسی
لایه محدوده عملیاتی شبکه و یا Perimeter خواهیم پرداخت .
بررسی لایه Perimeter
• Perimeter شبکه ، مکانی است که شبکه یک
سازمان با شبکه های تائید نشده دیگر مرتبط می گردد . بسیاری از کارشناسان شبکه از
تعریف فوق اینگونه استنباط می نمایند که صرفا" اتصال بین شبکه داخلی سازمان و
اینترنت مورد نظر می باشد . در صورتی که در استراتژی دفاع در عمق ، به هر نقطه ای
که شبکه داخلی یک سازمان را به سایر شبکه ها و میزبانان متصل و توسط گروه فن آوری
اطلاعات سازمان مدیریت نمی گردند ،اطلاق می گردد . موارد زیر نمونه هائی در این
زمینه می باشد :
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» ضرورت توجه به امنیت اطلاعات ( بخش پنجم)
ضرورت توجه به امنیت اطلاعات ( بخش پنجم)
استراتژی "دفاع در عمق " یک فریمورک
امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است .
در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های
مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها
و روش های حفاظتی خاصی استفاده می گردد . در بخش چهارم به لایه سیاست ها ، رویه ها
و اطلاع رسانی اشاره گردید . در این بخش به بررسی لایه فیزیکی خواهیم پرداخت .
بررسی لایه امنیت فیزیکی
• لایه امنیت فیزیکی ، پنج لایه دیگر (
محدوده عملیاتی شبکه ، شبکه داخلی ، کامپیوترها و دستگاه های میزبان ، برنامه های
کاربردی و داده ) مدل امنیتی "دفاع در عمق " را دربرمی گیرد .
• از تمامی
سرمایه های موجود در زیر ساخت فن آوری اطلاعات یک سازمان ، می بایست بطور فیزیکی
حفاظت گردد . سرمایه های فوق صرفا" محدود به سخت افزار نبوده و نرم افزار و اطلاعات
مهم و حیاتی موجود در سازمان را که بر روی رسانه های مختلفی ذخیره شده اند را نیز
شامل می شود .
• امنیت فیزیکی یک عنصر کلیدی در استراتژی امنیتی یک سازمان است
.
تهدیدات لایه فیزیکی
ادامه مطلب
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:22 صبح )
»» لیست کل یادداشت های این وبلاگ
عملکرد کلیدهای F در ویندوز xpبا Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟بهترین حالت Safe Modeسلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردیضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان سادهشنود موبایل چگونه انجام میشود؟ + روشهای مقابلهاجرای برنامه ها در یک فضای مجزا در حافظهاجباری کردن پسورد برای ویندوز 98 همانند ویندوز XPتهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :مشاهده ی تغییرات ایجاد شده در رجیستری[عناوین آرشیوشده]