آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010
فرآیند نصبپس از اجرای فایل نصب مجموعه امنیتی Kaspersky
Internet Security 2010، ویزارد نصب آن آغاز می گردد( شکل [1]). یکبار دیگر توصیه
می کنیم پیش از آغاز فرآیند نصب این برنامه، هرگونه نرم افزار امنیتی دیگری که
احتمالاً بر روی سیستم خود نصب کرده اید را Uninstall نمائید. اگر مایل هستید از
فرآیند نصب سفارشی استفاده کنید، گزینه Custom installation را در قسمت پائین و سمت
چپ صفحه اول ویزارد نصب فعال نمائید. بر روی کلید Next کلیک کنید.
اطلاعاتی در باره هک
شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers)
قرار بگیرید.
شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد
بدون آنکه خودتان استفاده کرده باشید.
شاید متوجه شده باشید که در yahoo
messenger شخص دیگری هم از ID شما استفاده می کند.
مراحل امنیتی در شبکه
حال که مفهوم امنیت و اصول کلی ان را می دانیم نوبت به چگونگی ایجاد ان
میرسد در شروع هر کاری ما باید بدانیم چه داریم و باید از چه چیز محافظت کنیم مراحل
ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1- شناسایی بخشی که باید تحت
محافظت قرار گیرد.
2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش
مورد نظر محافظت کرد.
3- تصمیم گیری درباره چگونگی تهدیدات
4- پیاده سازی
امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به
صرفه باشد.
5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
افزایش امنیت به میزان 80 درصد
به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران
کامپیوترهای شخصی به وجود می آید تصمیم گرفتم در این مقاله مطالبی را ارائه کنیم که
باعث افزایش 80 درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله ها و
خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد
حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این
خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند
، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود
خود برسند . {این حملات هدفمند هستند}
قابلیتهای نرمافزارهای ضدویروس
در حال حاضر با توجه به اتصال اکثر کامپیوترها به شبکه اینترنت و خطرات
گستردهای که از این طریق کاربران را تهدید میکند تامین امنیت در برابر ویروسهایی
که از طریق اینترنت انتقال مییابند اهمیت زیادی دارد. از سوی دیگر اینترنت
میتواند به عنوان ابزاری برای بروز نگهداری نرمافزارهای ضدویروس مورد استفاده
قرار گیرد.
در این مقاله چند قابلیت مهم نرمافزارهای ضدویروس مورد بررسی قرار
میگیرد.
اصول مهم مباحث امنیتی و مقدمه ای بر امنیت
تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث
امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری
(Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی
(Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون
آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ
میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر
در محیط های نگهداری و تبادل اطلاعات میباشد.
اینترنت، آنلاینترین جاسوس دنیا!
جاسوسی از طریق اینترنت» ؛ مساله ای که در گذشته ای نه چندان دور تنها ذهن
اندیشمندان علوم ارتباطات و اطلاعات را به خود مشغول ساخته بود ، اینک در ذهن تک تک
انسان های کره خاکی پرسه می زند.
کیث لیتل، تکنیسین رایانه در ایالت مرکزی
واشنگتن می گوید:« هر روز تعداد بیشتری از مشتریانش از او می خواهند برای حفظ حریم
شخصی آن ها اقداماتی انجام دهد. او نیز رایانه های آنان را برای یافتن هر گونه
برنامه شیطانی جستجو کرده، نرم افزارهای امنیتی در آن نصب می نماید. آنچه مردم را
متعجب می کند ، آن است که لیتل برنامه هایی را کشف می کند که برای جاسوسی در رایانه
های شخصی، تعبیه شده اند. و تعجب آن ها بیشتر هم میشد اگر می دانستند نیمی از بیست
رایانه ای که وی در هفته بازدید می کند ، به چنین برنامه هایی آلوده هستند. » عموما
جاسوسی اینترنتی ، به صورت کسب اطلاعات از طریق برنامه هایی معرفی می شود که از راه
نصب نرم افزار ها و یا حین گردش افراد در محیط وب وارد کامپیوتر شخصی آن ها شده و
تا زمانی که کاربر به شبکه جهانی وصل است ، اطلاعاتی را که روی هارد دیسک او ذخیره
شده است برای پایگاههای مطلوب خویش میفرستند.
امنیت پیرامون!
منظور از پیرامون ، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه
غیرقابل اعتماد است. «پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت
کننده شبکه است. این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود.
پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در
بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود. DMZ
معمولاً وب سرورها ، مدخل ایمیل ها ، آنتی ویروس شبکه و سرورهای DNS را در برمی
گیرد که باید در معرض اینترنت قرار گیرند. اگر بخواهیم DMZ را با یک مثال روشنتر
توصیف کنیم ، بایستی بگوییم که DMZ مانند نمایشگاه و فروشگاه یک شرکت است که
تقریبا" به همه اجازه داده میشود به داخل آن بیایند و از محصولات ما دیدن کنند ،
اصولا" نمایشگاه به همین منظور ایجاد شده ، فلسفه وجودی Web Server این است که از
اینترنت دیده شود. فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد
شبکه شود و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته
باشند، دارد.
پیرامون شبکه ، به اختصار ، دروازه شما به دنیای بیرون و برعکس،
مدخل دنیای بیرون به شبکه شماست.
طرح امنیت شبکه
در این گونه مقالات رویکردی لایه بندی شده برای امن سازی شبکه معرفی می گردد.
این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در
زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از
هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری
ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات
متمرکز می گردد.
امنیت شبکه(IDS و IPS)
IDS چیست؟
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.