بزرگترین دشمن اطلاعات دیجیتالی
گرچه دیجیتالی شدن داده ها و اطلاعات یکی از
بزرگترین موهبت های عصر ما است به طوری که نقل و انتقال و ویرایش این داده ها به
شکل شگفت آوری متحول شده است، از جمله اینکه حجم بسیار زیادی از اطلاعات در حجم
بسیار کوچکی قابل ذخیره شده و جابه جایی آن از طریق انواعی از ابزارهای الکترونیکی
از سی دی گرفته تا حافظه های قابل حمل که در میان مردم به کول دیسک یا فلش مموری
معروف شده یا منشی های دیجیتالی شخصی _ معروف به PDA- یا کامپیوترهای همراه بسیار
آسان شده است اما هر موهبتی در این دنیا محدودیت های خاص خود را دارد. کمتر کسی هست
که با این گونه ابزارها سر و کار داشته باشد و به نوعی بعضی از داده ها یا اطلاعات
ذخیره شده اش از دست نرفته باشند. قصد نداریم در این مقاله به اهمیت تهیه نسخه
پشتیبان بپردازیم چون توصیه به تهیه یک نسخه پشتیبان شباهت زیادی به توصیه برای
مسواک زدن دارد. به هرحال بسیاری از مردم یا پشت گوش می اندازند یا به هرحال به هر
دلیلی کار از کار گذشته و مجبور به مراجعه به دندانپزشک می شوند. گاهی برای ما که
با داده های الکترونیکی (دیجیتالی) سر و کار داریم هم شرایطی پیش می آید که مجبور
می شویم به متخصصان بازیافت اطلاعات مراجعه کنیم. اگر عکاس باشید و با دوربین
دیجیتالی عکاسی کنید ممکن است با این پدیده مواجه شده باشید که کارت حافظه تان به
اصطلاح باز نمی شود و تمام عکس هایتان که در آن کارت حافظه قرار داشته غیرقابل
استفاده می شود یا آنکه یک روز کامپیوترتان را روشن می کنید و می بینید که به
اصطلاح بالا نمی آید اگر در کامپیوتر خود متن، عکس، صوت یا تصویر بی نهایت باارزشی
داشته باشید چه حالی می شوید؟ چه کار می کنید؟ «رایان رسیدال» هم از اهمیت تهیه
نسخه پشتیبان به خوبی اطلاع دارد اما این کارمند 35 ساله با چهار فرزند و یک همسر
بیمار به قدری مشغله دارد که وقتی برای تهیه نسخه پشتیبان باقی نمی ماند. ماه اوت
همسرش در اثر بیماری فوت می کند. وقتی به کامپیوترش مراجعه می کند تا چند عکس از
همسرش برای مراسم تشییع جنازه بردارد کامپیوترش که هیچ بویی از احساس همدردی نبرده
با او همکاری نمی کند. تعمیرگاه کامپیوتر محلشان نیز او را جواب می کند و می گوید:
از عهده ما برنمی آید. آنها می گویند با سخت افزارها و نرم افزارهایی که ما در
اختیار داریم بازیافت آن عکس ها غیرممکن است. جالب این است که رسیدال خود یک
سوپروایزر در بخش تعمیرات و نگهداری در کمپانی «گراس ولی» در کالیفرنیا است. وی می
گوید: «6 سال بود که عکس های دیجیتالی را در کامپیوتر ذخیره می کردم و به تدریج از
تهیه پشتیبان غافل شدم.»کارشناسان حوزه بازیافت اطلاعات و داده ها اعتقاد دارند
اکثر کاربران کامپیوتر فکر می کنند که به سرنوشت رسیدال دچار نمی شوند اما سخت در
اشتباه هستند «تاد جانسون» قائم مقام شرکت «بازیافت داده های روی قطاع» (به آدرس
اینترنتی ontrack.com) که تخصصش بیرون کشیدن فایل های دیجیتالی از روی هارد
کامپیوتر است، می گوید:
نرم افزارهای امنیتی USB
دزدی اطلاعات:
حجم عظیمی از اطلاعات می تواند بر روی قطعه ای کوچکترویروس ها:
چنین قطعاتی می توانند به راحتی ویروسی را به محل کار شما
ضرورت توجه به امنیت اطلاعات ( بخش سوم )
هر سازمان می بایست یک فریمورک و یا
چارچوب امنیتی فعال و پویا را برای خود ایجاد و به درستی از آن نگهداری نماید .
دفاع در عمق ، یک فریمورک امنیتی مناسب در این رابط است . در این مدل ، زیرساخت فن
آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های مرتبط به هم در نظر گرفته
می شود و برای هر لایه مکانیزم های امنیتی و حفاظتی مناسبی تعریف می گردد .
•
لایه اول : سیاست های امنیتی ، رویه ها و اطلاع رسانی
• لایه دوم : امنیت
فیزیکی ( نظیر حفاظت فیزیکی )
• لایه سوم : حفاظت از محدوده عملیاتی یک شبکه
داخلی به منظور ارتباط با سایر شبکه ها ( نظیر استفاده از فایروال ها )
• لایه
چهارم : ایمن سازی شبکه داخلی
• لایه پنجم : امنیت کامپیوترها و دستگاه های
میزبان ( ایجاد سیستم های تدافعی لازم )
• لایه ششم : امنیت برنامه های کاربردی
( نصب های ایمن به همراه نصب تمامی Service Packs و patch محصولات نرم افزاری موجود
در سازمان به منظور پیشگیری از حملات برنامه ریزی شده با بهره گیری از نقاط ضعف
موجود )
• لایه هفتم : امنیت داده ( بهره گیری از سیستم امنیتی فایل و یا فولدر
سیستم فایل NTFS ، رمزنگاری ، لیست های کنترل دستیابی ، ایجاد نسخه های backup از
داده ها و مکانیزم های لازم به منظور بازیافت اطلاعات )
ویروس های کامپیوتری
ضرورت توجه به امنیت اطلاعات ( بخش دهم)
استراتژی "دفاع در عمق " یک فریمورک
امنیتی مناسب برای حفاظت و نگهداری ایمن زیرساخت فن آوری اطلاعات یک سازمان است .
در این مدل،زیر ساخت فن آوری اطلاعات یک سازمان به عنوان مجموعه ای از لایه های
مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ایمن سازی هر لایه از مکانیزم ها
و روش های حفاظتی خاصی استفاده می گردد .
آنچه تاکنون گفته شده است :
• بخش چهارم : بررسی لایه سیاست ها ، رویه ها و اطلاع رسانی
• بخش
پنجم : بررسی لایه فیزیکی
• بخش ششم : بررسی لایه محدوده عملیاتی شبکه و یا
Perimeter
• بخش هفتم : بررسی لایه شبکه داخلی
• بخش هشتم : بررسی لایه
host
• بخش نهم : بررسی لایه Application
در آخرین بخش به بررسی لایه داده
خواهیم پرداخت .
کشف یک نقطه آسیب پذیری مهم در اینترنت اکسپلورر
جرائم رایانهای و اینترنتی
ویژگی برجسته فناوری اطلاعات، تأثیری است که بر
تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال
صدای انسان، جای خود را، به مقادیر وسیعی از دادهها، صوت، متن، موزیک، تصاویر ثابت
و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و
رایانهها، و همچنین بین خود رایانهها نیز وجود دارد. استفاده وسیع از پست
الکترونیک، و دستیابی به اطلاعات از طریق وبسایتهای متعدد در اینترنت نمونههایی
از این پیشرفتها میباشد که جامعه را بطور پیچیدهای دگرگون ساختهاند.
سهولت در
دسترسی و جستجوی اطلاعات موجود در سیستمهای رایانهای توأم با امکانات عملی نامحدود
در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسامآور
مقدار اطلاعات موجود در آگاهی که میتوان از آن بدست آورد، شده است.
این اطلاعات
موجب افزایش تغییرات اجتماعی و اقتصادی پیشبینی نشده گردیده است. اما پیشرفتهای
مذکور جنبة خطرناکی نیز دارد که پیدایش انواع جرایم و همچنین بهرهبرداری از فناوری
جدید در ارتکاب جرایم بخشی از آن به شمار میرود. بعلاوه عواقب و پیامدهای رفتار
مجرمانه میتواند خیلی بیشتر از قبل و دور از تصور باشد چون که محدودیتهای
جغرافیایی یا مرزهای ملی آن را محدود نمیکنند. فناوری جدید مفاهیم قانونی موجود را
دچار چالشهایی ساخته است. اطلاعات و ارتباطات راه دور به راحتترین وجه در جهان
جریان پیدا کرده و مرزها دیگر موانعی بر سر این جریان به شمار نمیروند. جنایتکاران
غالباً در مکانهایی به غیر از جاههایی که آثار و نتایج اعمال آنها ظاهر میشود،
قرار دارند.
سوءاستفاده گسترده مجرمین، به ویژه گروههای جنایتکار سازمان نیافته
از فناوری اطلاعات سبب گشته است که سیاستگذاران جنایی اغلب کشورهای جهان با استفاده
از ابزارهای سیاست جنایی درصدد مقابله با آنها برآیند. تصویب کنوانسیون جرایم
رایانهای در اواخر سال 2001 و امضای آن توسط 30 کشور پیشرفته، تصویب قوانین مبارزه
با این جرایم توسط قانونگذاران داخلی و تشکیل واحدهای مبارزه با آن در سازمان پلیس
بیشتر کشورهای پیشرفته و تجهیز آنها به جدیدترین سختافزارها و نرمافزارهای کشف
این گونه جرایم و جذب و بکارگیری بهترین متخصصین در واحدهای مذکور، بخشی از اقدامات
مقابلهای را تشکیل میدهد.
نحوه استفاده از فایروال ویندوز XP
IDS سازمان ضد خرابکاری (قسمت سوم):
چه باید کرد؟
شما درمعرض خطر هستید!
برای تشخیص خطرات وحملات احتمالی می بایست سیستم خود را در برابر تقاضاهایی که
سرویس های نامناسب درخواست می کنند مورد بررسی قرار دهید.این بررسی ها در تشخیص
حملات واقعی به ما کمک می کند. با توجه به انواع راه هایی که نفوذ گران برای دسترسی
به سیستمها استفده می کنند نگاهی اجمالی به روشهای آسیب رسانی و نفوذ می
اندازیم.
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.