تبلیغات
دانلود رایگان نرم افزار - فایروال firewall - كرم worm -اسپم spam - پچ patch چیست؟
دانلود رایگان نرم افزار

لینکستان

آخرین مطالب

آموزش کامپیوتر برای کودکان به زبان ساده


چند عادت خوب امنیتی




 

به نظر شما به منظور افزایش ایمن سازی و حفاظت مطلوب اطلاعات موجود بر روی یک کامپیوتر ، صرفا" می بایست در انتظار معجزه ای بود که از آستین نرم افزار و یا سخت افزار بیرون خواهد آمد ؟ ما به عنوان عوامل انسانی و افرادیکه مشهور به کاربران کامپیوتر شده ایم ، چه نوع تغییری را در رفتار خود می بایست انجام داده تا ما هم سهمی در پیشگیری از فجایع اطلاعاتی را داشته باشیم ؟ آیا می بایست برخی عادات را ترک و برخی دیگر را ملکه ذهن خود نمائیم ؟ انسان عصر اطلاعات می بایست در کنار استفاده از فن آوری های متعدد ، سعی نماید که برخی عادات و حرکات پسندیده را برای خود اصل قرار داده و با تکرار مدوام آنان ، امکان و یا بهتر بگوئیم شانس خرابی اطلاعات و یا کامپیوتر را کاهش دهد .

 

چگونه می توان امکان دستیابی سایر افراد به اطلاعات موجود برروی یک کامپیوتر را به حداقل مقدار ممکن رساند؟ دسـیابی به یک کامپیوتر به دو صورت فیزیکی و از راه دور ، امکان پذیر می باشد . شما می توانید بسادگی افرادی را که قادر به دستیابی فیزیکی به سیستم و کامپیوتر شما می باشند را شناسائی نمائید. ( مثلا" افراد خانواده و یا همکاران ) . آیا شناسائی افرادیکه می توانند از راه دور به سیستم شما متصل گردند ، نیز امری ساده است ؟ پاسخ سوال فوق ، منفی است و شناسائی افرادی که از راه دور به سیستم شما متصل می شوند ، بمراتب مشکل تر خواهد بود . اگر شما دارای یک کامپیوتر هستید و آن را به یک شبکه ( مثلا" اینترنت ) متصل نموده اید ، قطعا" در معرض تهدید و آسیب خواهید بود . استفاده کنندگان کامپیوتر و کاربران شبکه های کامپیوتری ( خصوصا" اینترنت ) ، می توانند با رعایت برخی نکات که می بایست به عادت تبدیل شوند ، ضریب مقاومت و ایمنی سیستم خود را افزایش دهند . در ادامه به برخی از این موارد اشاره می گردد : قفل نمودن کامپیوتر زمانی که از آن دور هستیم : حتی اگر صرفا" برای چند دقیقه کامپیوتر خود را ترک می کنید ، زمان کافی برای افراد دیگر به منظور آسیب رساندن به اطلاعات شما وجود خواهد داشت . شما با قفل نمودن کامپیوتر خود ، عرصه را برای افرادیکه با نشستن پشت کامپیوتر شما قصد دستیابی بدون محدودیت به تمامی اطلاعات شما را دارند ، تنگ خواهید کرد . قطع ارتباط با اینترنت زمانی که از آن استفاده نمی گردد . پیاده سازی فنآوری هائی نظیر DSL و مودم های کابلی این امکان را برای کاربران فراهم نموده است که همواره به اینترنت متصل و اصطلاحا" online باشند . این مزیت دارای چالش های امنیتی خاص خود نیز می باشد . باتوجه به این که شما بطور دائم به شبکه متصل می باشید ، مهاجمان و ویروس های کامپیوترهای فرصت بیشتری برای یافتن قربانیان خود خواهند داشت. در صورتی که کامپیوتر شما همواره به اینترنت متصل است . می بایست در زمانی که قصد استفاده از اینترنت را ندارید ، اتصال خود را غیر فعال نمائید . فرآیند غیرفعال نمودن اتصال به اینترنت به نوع ارتباط ایجاد شده ، بستگی دارد . مثلا" قطع خط تلفن ارتباطی ، خاموش نمودن کامپیوتر و یا مودم . بررسی تنظیمات امنیتی : اکثر نرم افزارها نظیر برنامه های مرورگر و یا پست الکترونیکی ، امکانات متنوعی را به منظور پیکربندی سفارشی متناسب با شرایط و خواسته استفاده کنندگان ، ارائه می نمایند . در برخی موارد همزمان با فعال نمودن برخی از گزینه ها از یکطرف امکان استفاده از سیستم راحت تر شده و از طرف دیگر ممکن است احتمال آسیب پذیری شما در مقابل حملات ، افزایش یابد. در این رابطه لازم است تنظیمات امنیتی موجود در نرم افزار را بررسی نموده و گزینه هائی را انتخاب نمائید که علاوه بر تامین نیاز شما ، آسیب پذیری سیستم شما در مقابل حملات را افزایش ندهد . در صورتی که یک Patch و یا نسخه جدیدی از یک نرم افزار را بر روی سیستم خود نصب می نمائید که ممکن است تغییراتی را در تنظیمات انجام شده ، اعمال نماید ، می بایست بررسی مجدد در خصوص تنظیمات امنیتی را انجام تا این اطمینان حاصل گردد که سیستم دارای شرایط مناسب و مقاوم در مقابل تهدیدات است . به منظور افزایش مقاومت سیستم در مقابل خرابی و از دست دادن اطلاعات ، می بایست به ابعاد دیگری نیز توجه داشت . برخی مواقع تهدید اطلاعات و در معرض آسیب قرار گرفتن آنان از جانب افراد نبوده و این موضوع به عوامل طبیعی و فنی دیگری بستگی دارد. با اینکه روشی برای کنترل و یا پیشگیری قطعی این نوع از حوادث وجود ندارد ولی می توان با رعایت برخی نکات میزان خرابی را کاهش داد : حفاظت کامپیوتر در مقابل نوسانات جریان برق : در صورت وجود نوسانات شدید برق ، می بایست کامپیوتر را خاموش و کابل های آن را از پریز مربوطه جدا نمود . با اینکه برخی از منابع تغذیه ، امکان حفاظت سیستم در مقابل نوسانات برق را افزایش می دهند ، ولی آنان به تنهائی به منظور حفاظت سیستم در مقابل نوسانات جریان برق کافی نبوده و می توان در این رابطه از محصولاتی دیگر نظیر ups در زمان ایجاد نوسانات برق و یا قطع برق ، استفاده نمود . backup گرفتن از داده ها : صرفنظر از این که شما خود را در مقابل مسائل ایمنی محافظت نموده باشید ، همواره احتمال بروز حوادثی وجود خواهد داشت که باعث از دست دادن اطلاعات می گردد . شما ممکن است حداقل دارای یک مورد تجربه باشید که در آن یک و یا چندین فایل خود را در اثر بروز حادثه ای از دست داده باشید (مثلا" توسط عملکرد یک کرم و یا ویروس ، یک حادثه طبیعی و یا یک مشکل خاص که در سخت افزار سیستم ایجاد شده باشد) . تهیه منظم فایل backup بر روی یک CD و یا شبکه ، نگرانی های احتمالی را کاهش خواهد داد . تشخیص این که در چه مقاطع زمانی و به چه صورت از اطلاعات backup گرفته شود یک تصمیم شخصی است . در صورتی که شما بطور دائم در حال افزودن و یا تغییر داده های موجود بر روی کامپیوتر می باشید ، می توان عملیات backup را با فرکانس بیشتر و در محدوده زمانی کوتاهتری ، تکرار نمود .

__________________________________________________________

فایروال چیست ؟
رایانه


در صورت دستیابی سایرین به سیستم شما ، کامپیوتر شما دارای استعداد بمراتب بیشتری در مقابل انواع تهاجمات می باشد . شما می توانید با استفاده و نصب یک فایروال ، محدودیت لازم در خصوص دستیابی به کامپیوتر و اطلاعات را فراهم نمائید .

فایروال چه کار می کند ؟ فایروال ها حفاظت لازم در مقابل مهاجمان خارجی را ایجاد و یک لایه و یا پوسته حفاظتی پیرامون کامپیوتر و یا شبکه را در مقابل کدهای مخرب و یا ترافیک غیرضروری اینترنت ، ارائه می نمایند . با بکارگیری فایروال ها ، امکان بلاک نمودن داده از مکانی خاص فراهم می گردد . امکانات ارائه شده توسط یک فایروال برای کاربرانی که همواره به اینترنت متصل و از امکاناتی نظیر DSL و یا مودم های کابلی استفاده می نمایند ، بسیار حیاتی و مهم می باشد. چه نوع فایروال هائی وجود دارد ؟ فایروال ها به دو شکل سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ، ارائه می شوند . با اینکه هر یک از مدل های فوق دارای مزایا و معایب خاص خود می باشند ، تصمیم در خصوص استفاده از یک فایروال بمراتب مهمتر از تصمیم در خصوص نوع فایروال است . فایروال های سخت افزاری : این نوع از فایروال ها که به آنان فایروال های شبکه نیز گفته می شود ، بین کامپیوتر شما (و یا شبکه) و کابل و یا خط DSL قرار خواهند گرفت . تعداد زیادی از تولید کنندگان و برخی از مراکز ISP دستگاههائی با نام "روتر" را ارائه می دهند که دارای یک فایروال نیز می باشند . فایروال های سخت افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه می نمایند( امکان استفاده از آنان به منظور حفاظت یک دستگاه کامپیوتر نیز وجود خواهد داشت ) . در صورتی که شما صرفا" دارای یک کامپیوتر پشت فایروال می باشید و یا این اطمینان را دارید که سایر کامپیوتر های موجود بر روی شبکه نسبت به نصب تمامی patch ها ، بهنگام بوده و عاری از ویروس ها و یا کرم ها می باشند ، ضرورتی به استفاده از یک سطح اضافه حفاظتی (یک نرم افزار فایروال ) نخواهید داشت . فایروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشند که دارای سیستم عامل اختصاصی خود می باشد . بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات می گردد . فایروال های نرم افزاری : برخی از سیستم های عامل دارای یک فایروال تعبیه شده درون خود می باشند . در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای ویژگی فوق می باشد ، پیشنهاد می گردد که آن را فعال نموده تا یک سطح حفاظتی اضافی در خصوص ایمن سازی کامپیوتر و اطلاعات ، ایجاد گردد .(حتی اگر از یک فایروال خارجی یا سخت افزاری استفاده می نمائید). در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال تعیبه شده نمی باشد ، می توان اقدام به تهیه یک فایروال نرم افزاری کرد . با توجه به عدم اطمینان لازم در خصوص دریافت نرم افزار از اینترنت با استفاده از یک کامپیوتر محافظت نشده ، پیشنهاد می گردد برای نصب فایروال از CD و یا DVD مربوطه استفاده گردد . نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟ اکثر محصولات فایروال تجاری ( هم سخت افزاری و هم نرم افزاری ) دارای امکانات متعددی بمنظور پیکربندی بهینه می باشند . با توجه به تنوع بسیار زیاد فایروال ها ، می بایست به منظور پیکربندی بهینه آنان به مستندات ارائه شده ، مراجعه تا مشخص گردد که آیا تنظمیات پیش فرض فایروال نیاز شما را تامین می نماید یا خیر ؟ . پس از پیکربندی یک فایروال یک سطح امنیتی و حفاظتی مناسب در خصوص ایمن سازی اطلاعات انجام شده است . لازم است به این موضوع مهم اشاره گردد که پس از پیکربندی یک فایروال نمی بایست بر این باور باشیم که سیستم ما همواره ایمن خواهد بود . فایروال ها یک سطح مطلوب حفاظتی را ارائه می نمایند ولی هرگز عدم تهاجم به سیستم شما را تضمین نخواهند کرد . استفاده از فایروال به همراه سایر امکانات حفاظتی نظیر نرم افزارهای آنتی ویروس و رعایت توصیه های ایمنی می تواند یک سطح مطلوب حفاظتی را برای شما و شبکه شما بدنبال داشته باشد .

__________________________________________________________

توصیه هائی برای کاهش Spam




 

Spam یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .

 

Spam چیست ؟ Spam ، نسخه الکترونیکی از " نامه های بدرد نخور " است . واژه Spam به پیام های الکترونیکی ناخواسته ، اطلاق می گردد . این نوع از نامه های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که از منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند . چگونه می توان میزان Spam را کاهش داد ؟ با رعایت برخی نکات ، می توان میزان Spam دریافتی را بطرز محسوسی کاهش داد : آدرس Email خود را بدون دلیل در اختیار دیگران قرار ندهید . آدرس های پست الکترونیکی به اندازه ای متداول شده اند که شما می توانید بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود ، وجود فیلد خاصی به منظور دریافت آدرس Email را مشاهد نمائید . تعدادی زیادی از مردم بدون درنظر گرفتن مسائل جانبی ، آدرس Email خود را در هر محلی و یا هر فرمی درج می نمایند . مثلا" شرکت ها ، اغلب آدرس ها را در یک بانک اطلاعاتی ثبت تا بتوانند وضعیت مشتیریان خود را در آینده دنبال نمایند . برخی اوقات ، اطلاعات فوق به سایر شرکت ها فروخته شده و یا امکان استفاده مشترک برای آنان ، فراهم می گردد . بدیهی است در چنین مواردی ممکن است برای شما یک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته اید و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته اید. بررسی سیاست های محرمانگی . قبل از ارسال آدرس Email خود به صورت online ، بدنبال Privacy سایت مورد نظر بگردید .تعداد بسیار زیادی از سایت های شناخته شده و خوشنام دارای یک لینک خاص بر روی سایت خود به منظور آشنائی کاربران با سیاست های آن سایت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند . (همواره این پرسش را برای خود مطرح نمائید که آیا ما آدرسEmail خود را در سایت هائی درج می نمائیم که نسبت به آنان شناخت کافی داریم ؟) . شما می بایست قبل از ارسال آدرس Email خود و یا سایر اطلاعات شخصی ، سیاست های اعلام شده توسط سایت مورد نظر را مطالعه نموده و از این موضوع آگاه شوید که مالکین و یا مسئولین سایت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند . دقت لازم در خصوص گزینه هائی که به صورت پیش فرض فعال شده اند . زمانی که شما برای دریافت خدمات و یا Account جدید عملیات sign in را انجام می دهید ، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزینه ها را در خصوص دریافت email در خصوص محصولات و یا سرویس های جدید ، ارائه نماید . در برخی مواقع ، گزینه ها به صورت پیش فرض انتخاب شده اند ، بنابراین در صورتی که شما آنان را به همان وضعیت باقی بگذارید ، در آینده نه چندان دور برای شما حجم زیادی از نامه های الکترونیکی که شاید انتظار آنان را نداشته باشد ، ارسال گردد . استفاده از فیلترها : تعدادی زیادی از برنامه های پست الکترونیکی امکان فیلترینگ را ارائه می نمایند . پتانسیل فوق به شما این اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و یا امکان دریافت نامه را صرفا" از طریق لیست تماس موجود بر روی کامپیوتر خود ، داشته باشید. برخی مراکز ارائه دهنده خدمات اینترنت ( ISP ) نیز سرویس فیلترینگ و علامت گذاری مربوط به مقابله با Spam را ارائه می نمایند . در چنین مواردی ممکن است پیام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند . هرگز برروی لینک های موجود در یک Spam ، کلیک ننمائید . برخی از منابع ارسال کننده Spam با ارسال آدرس های Email متغیر در یک Domain خاص ، سعی در تشخیص معتبر بودن یک آدرس Email می نمایند. ( مثلا" تشخیص آدرس های Email معتبر موجود بر روی hotmail و یا yahoo ) .در صورتی که شما بر روی یک لینک ارسالی توسط یک Spam کلیک نمائید ، صرفا" معتبر بودن آدرس Email خود را به اطلاع آنان رسانده اید . پیام های ناخواسته ای که یک گزینه "عدم عضویت " وسوسه انگیز را در اختیار شما قرارمی دهند ، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آینده از آنان به منظور ارسال Spam استفاده گردد . غیرفعال نمودن گزینه دریافت اتوماتیک گرافیک در نامه های الکترونیکی با فرمت HTML . تعداد زیادی از شرکت ها ، نامه های الکترونیکی را با فرمت HTML و همراه با یک فایل گرافیکی لینک شده ارسال نموده که در ادامه از آن به منظور ردیابی فردی که پیام الکترونیکی را باز نموده است ، استفاده می نمایند . زمانی که برنامه سرویس گیرنده پست الکترونیکی شما ، اقدام به download گرافیک از سرویس دهنده آنان می نماید ، آنان می دانند که شما پیام الکترونیکی را باز نموده اید . با غیر فعال نمودن HTML mail و مشاهده پیام ها با فرمت صرفا" متن ، می توان پیشگیری لازم در خصوص این مسئله را انجام داد . ایجاد و یا بازنمودن Account های جدید اضافی : تعداد زیادی از سایت ها ، اقدام به عرضه آدرس پست الکترونیکی به صورت رایگان می نمایند . در صورتی که شما بطور مداوم اقدام به ارسال آدرسEmail خود می نمائید ( برای خرید online ، دریافت سرویس و ... ) ، ممکن است مجبور به ایجاد یک account دیگر به منظور حفاظت آدرس account اولیه خود در مقابل spam شوید . شما همچنین می بایست از یک account دیگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online ، اطاق های چت ، لیست های عمومی Mailing و یا USENET ارسال می نمائید، استفاده نمائید . بدین تریتب می توان یک سطح حفاظتی مناسب در خصوص دریافت spam به آدرس Email اولیه خود را ایجاد کرد. برای سایرین Spam ارسال ننمائید . یک کاربر متعهد و دلسوز باشید . در خصوص پیام هائی که قصد فوروارد نمودن آنان را دارید ، سختگیرانه عمل کنید . هرگز هرگونه پیامی را برای هر شخص موجود در لیست دفترجه آدرس خود فوروارد نکرده و اگر فردی از شما بخواهد که پیامی را برای وی فوروارد ننمائید ، به درخواست وی احترام بگذارید .

__________________________________________________________

 

نبرد با انواع Worm




 

هنگامی که قصد محافظت ازسازمان خود برابر Worm وویروس ها را داشت شانس او را یاری نکرد.

Hoff به عنوان مدیر سرویس های امنیتی فرا گیر در Western Corporate Federal Credit Union) Wescorp) از یک معماری چند لایه که جهت گذاردن موانع میان افراد بد خواه و داده های او طرا حی شده بود استفاده کرد.




شرکت San Dimas علاوه بر استفاده از فایروال و ابزار ضد ویروس معمول ، با سرمایه ای بالغ بر 25 میلیارد دلار شبکه های خود را سگمنت بندی نموده و یک آرایه از ابزارهای باز دارنده و کشف تجاوز به شبکه ، محصولات امنیت کلا نیت نرم افزار مدل سازی تهدید را به کار گرفته است . به گفته دست اندر کاران مسائل امنیتی همچون Hoff ، این شیوه دفاع دقیقا همان چیزی است برای حفظکه این روزها که برای حفظ امنیت لازم است . Hoff می گوید : « مشکل Worm ، ارتباط کارکرد امنیت اطلاعات را کاملا تسریع کرده است ، آن دیگر بحث ROL نیست ، بلکه بحث کاهش ریسک سرمایه گذاری است ». کاربران می گویند : Worm ها و سایر برنامه های مخرب سال ها وجود داشته اند . اما تمایلات و روش های متعدد دست به دست هم داده اند تا خطرنا ک تراز قبل سازند . نویسندگان Worm از رخنه ها ی تازه اعلام شده در نرم افزار ها سریعتر از قبل بهره می جویند ، که این امر زمان کمتری را در اختیار کاربران برای دفاع از سیستم های خود قرار می دهد . Blaster در سال گذشته یک آسیب پذیری را پس از 26 روز مورد سو ء‌استفاده قرار داده بود . Sasser که که در ماه امسال ظاهر شد در طی 17 روز این کار را انجام داد ، در حالیکه Witty در ماه مارس تنها در طی 1 روز ظاهر گردید . تا کنون سوء استفاده های « صفرروزه » هم وجود داشته است ، یعنی قبل از آنکه یک رخنه فاش شود ، یا یک برنامه اصلاحی در دسترسی قرار بگیرد ، این سوء استفاده ها صورت گرفته است . البته زبان آنها محدود گشته ، اما طبق گفته متخصصان پیش از رها شدن یک برنامه خطرنا ک تنها مسئله زمان مطرح است . Eric litt ، مدیر ارشد امنیت اطلاعات در شرکت General Motors، می گوید : « این یک نبرد است . اگر کاربران قصد پیروزی در این نبرد را دارند ، با یستی همیشه گوش به زنگ با شند .» اما شرکت ها همچنان به طور متوسط در طی 60روز کار نصب برنامه اصلاحی (patch) را برمی سیستم های خود انجام می دهند که این زمان بسیار طولانی است ،‌ این گفته Gerhard Eschelback، مدیر ارشد تکنو لوژی در شرکت Qualys (یک فراهم کننده سرویس های مدیریت آسیب پذیری ) است . او می گوید : هر سال نیمی از آسیب پذیری های جدی با موارد جدید و معادل خود جایگزین می گردند. میزان در معرض خطر قرار گرفتن شرکت ها با اتصال شبکه های ایمن آنها به شبکه های شرکا و شرکت های واسط افزایش می یابد . ظهور و رشد کاربران از راه د ور و بی سیم بر مشکل می افزاید . Greg Murry ، قائم مقام مدیر عامل در امور امنیت اطلاعات در شرکت Inforamiton Resources واقع در شیکاگو ، می گوید : « موارد بیشتری وجود دارد که می تواند مورد حمله قرار گیرد، واین دلیل خوبی است برای اینکه ثابت گردد دفاع محیطی به تنهایی کافی نیست ». این شرکت تحقیقات عملی رادر بازار برای برخی از بزرگترین شرکت تحقیقات عملی را در بازار برای برخی از بزرگترین شرکت های دنیا در صنایع غذایی، کالاهای مصرفی و دارویی انجام می دهد . Worm ها به شکل رو به رشدی در حال ظهور هستند ، و به مرور مهلک تر می گردند . چهار نوع از پنج Worm شایع ( MyDoon،Netsky،Bagle،Sasser) امسال ظاهر شدند . تعداد تهدید هایی که شرکت ضد ویروس Symantec آنها را در دسته بندی 4 قرار دارد (این دسته بندی خطرنا ک است ) در نیمه نخست سال 2004 بیشتر از کل سال 2003 بود . برای نمونه ، My Doon سیستم هارا آلوده کرد وسپس از آنها برای حملات denial-of –Service به شرکت مایکرو سافت و شرکت SCO Group استفاده نمود . سایر Worm ها مبادرت به مسدود ساختن سیستم های آلوده جهت جلو گیری از download برنامه های اصلاحی و به روز رسانی ها ی ضد ویروس نمودند ، در حالیکه سایر آنها کار نصب سیستم های back door و دزدیدن اطلاعات را انجام دادند . Jamie Chanaga، مدیر ارشد امنیت اطلاعات در Gesinger Health System ، می گوید :« روز Pearl Harbor دیجیتالی که افراد زیادی صحبتش را می کردند به سرعت در حال نزدیک شدن است .» Litt می گوید : آماده شدن برای چین وضعیت اضطراری نیازمند یک معمار ی امنیتی توانا در کشف و مسدود سازی خودکار تهدیدات ، چه شنا خته شده و چه نا شنا خته است . او میگوید :« تکنو لوژی ها ی برتر ضد ویروس امروزه آنهایی هستند که اقدام به تصفیه کردن آلو دگی ها بر اساس رمز مشخصه های ویروس ها (virus signature) می نمایند .»این روش تنها برای کدهای مخرب و آسیب پذیر ی های شنا خته شده کار می کند . Litt می گوید : زما ن میان آشکار شدن آسیب پذیری و سوء استفاده از آن باید تا حد ممکن کوتاه گردد. Chanaga می گوید : « دلیل اصلی آنکه که Worm ها و ویروس ها بسیاری موثر واقع می شوند این است که همواره برای شرکت ها امکان پذیر نیست که برنامه های اصلاحی را بر روی سیستم های تولیدی نصب نمایند ». هدف باید داشتن لا یه های دفاعی به میزان کافی باشد تا رخنه در یک لایه موجب به مخاطره افتادن توانایی شما در انجام تجارت نگردد. در مورد Wes Corp، شبکه های شرکت بر اساس کاربرد و ارزش تجاری سگمنت بندی شدند . برای نمونه تمامی سرور ها ی SQL آن در یک سگمنت دیگر قرار داده شدند . هر سگمنت از شبکه توسط یک آرایه از سیستم های بازدارنده و کشف تجاوز، و فایر وال های بررسی کننده بسته (Packet) و تکنولوژی های ضد ویروس مبتنی بر رمز مشخصه محافظت گردید . WesCorp یک تکنو لوژی اسکن مبتنی برسرور از شرکت Wholesecurity را به منظور اسکن نمودن سیستم های شرا کتی یا کلانیت برای یافتن Trojan، نرم افزار های جاسوسی و سایر کدهای بد خواه پیش از انتشار آنها به بخش های دیگر مورد استفاده قرار داد. یک سرویس آسیب پذیری مدیریت آسیب پذیر از شرکت Qualys نیز برای یافتن رخنه های امنیتی کار اسکن را انجام داده و به WesCorp کمک می نماید که به سرعت دارایی های خود را که در هنگام حملع نیازمند محافظت هستند اولویت بندی نماید. همچنین یک نرم افزار از شرکت Skybox System از ترکیبی از فایروال ها ، روتر ، شبکه و اطلاغات درباره آسیب پذیری جهت مدل کردن حملات استفاده می کند . تکنو لوژی Crqssbeam System به WesCrop امکان یکپارچه سازی مدیریت تمامی اجزاء امنتی خود را می دهد . نتیجه بسیار موثر است، اما کامل نیست . Hoff می گوید : « ما هرگز قادر نخواهیم بود که میزان خطر را به صفر برسانیم ». Murray می گوید : « نصب فایر وال ها میزان ، پشتیبانی شبکه خصوصی مجازی تکنو لو ژی های کشف تجاوز بر روی تمامی ابزارهای پایانی و داشتن راه هایی برای تطبیق یافتن با کلا نیت ها و شرکای تجاری یک امر حیاتی محسوب می گردد ». او از یک ابزار متعلق به شرکت Check oint ftwareTechnologies برای انجام دادن تمامی این گارها استفاده می نماید . Chanaga می گوید : « دورانی که شما می توانستید از یک حفاظ تیتا نیومی استفتده نمایید سپری شده است ، توجه داشته باشید که اکنون ناچار به باز کردن شبکه خود به روی شرکا ی تجاری ، فروشندگان و سایر موسسات هستید ». Chanaga می گوید : مانیتورینگ شبکه و تمامی سیستم های متصل به آن بصورت Real-time (بلادرنگ ) نیز یک امر حیاتی برای کشف آسیب پذیری ها و اولویت بندی پاسخ ها به شمار می رود ، او این کار را توسط Qualys انجام می دهد . درس های فراگرفته شده شرکت Salli Mae بخش اعظم استراتژی ضد Worm خود را پس از ضربه مهلکی که در سپتامبر 2001از Nimda خورد ، مورد باز بینی قرار دارد این گفته Marc Houtp طراح امنیت اطلاعات شرکت است . از آن پس Reston(وابسته به Sallie Mac) یک قرارداد برای اسکن 80000 پیغام الکترونیک روزانه خود و تصفیه فایل های اجرایی و سایر پسوندهای مشکوک با شرکت MessageLab امضا نمود. این شرکت اقدام به نصب یک نرم افزارضد ویروس از شرکت Computer Associates Internetional بر روی تمامی سرور ها و ایستگاه ها ی کاری نمود و تعداد دفعات جستجو های خود را برای رمز مشخصه های به روز شده ویروس از دو بار درروز به هر چهار ساعت یک بار افزایش داد . ایستگاه های کاری شرکت نیز هر 15 دقیقه یک بار توسط سرور اصلی آنتی ویروس کنترل می شدند. Houpt می گوید :همچنین به تیم امنیت اطلاعات Sallie Mac اختیار بیشتری جهت اتخاذ تصمیمات موضعی در مورد Worm ها و ویروس ها واگذار گردید . هنگامی که My Doom شروع به انتشار خود نمود ، او قادر بود به سرعت مافوق های خود را در مورد خاموش کردن سرور های پست الکترنیک تا زمان بر طرف شدن مشکل ، متقاعد نماید . او می گوید : پیش از این چنین کاری ( خاموش کردن سرورها ) نیازمند « دو یا سه سطح کسب اجازه و یک فرآیند بسیار دشوار موضعی » بود ، « حالا تمام کاری که بایستی انجام گردد، یک توافق میان مدیرشبکه و من ( به عنوان طراح امنیت اطلاعات ) است ». بزرگترین مسئله یکپارچگی اجزای متعدد تکنو لوژی است . Hoff می گوید این موضوع اهمیت دارد که شما قبل از خرید این محصول از سرویس فروشندگان برای انجام یکپارچه سازی استفاده کنید . Murray می گوید : داشتن یک استراتژی چند لایه بدون داشتن قابلیت های تحلیلی جامع و گزارش گیری به منظور تفسیر و ارائه اطلاعات جمع آوری شده توسط چنین سیستم هایی چندان خوب نیست . Sam Curry قائم مقام مدیر عامل در CA، میگوید: «تکنولوژی های امنیتی بیشتر شمارا ایمن تر نمی سازند: بلکه این مدیریت بهتر است که این کار را انجام می هد». در ضمن مسائل مربوط به پشتیبانی را کم نگیرید . به عنوان نمونه ، یکپارچه کردن امنیت با ابزارهای پایانی به شکل اجتناب نا پذیری منجر به مراجعات بیشتری به بخش کمک رسانی خواهد گردید ، در نتیجه گروه امنیت اطلاعات را برای به عهده گرفتن مسئو لیت برخی از هزینه ها ملزم می سازد ، این گفته Hoff است . بنا بر این آموزش کاربران نهایی یک بخش اساسی از هر استراتژی فرو نشانی Worm ها است . Chanaga می گوید : به شکل مضحکی گاهی اوقات قوانین می توانند مانع به حساب آیند . برای مثال ، Geisinger قادر به نصب برنامه های اصلاحی مورد نیاز و نرم افزار ضد ویروس بر روی سیستم های الکتریکی بدون حفاظ مبتنی بر ویندوز نیست ، زیرا این کار باعث نقض شدن گواهینامه FDA برروی آن سیستم ها خواهد شد . Houpt می گوید : تلاش ها باید در مقابل نیازهای تجاری نیز موازنه گردند . او می گوید : به عنوان نمونه ، هنگامی که تیم امنیت اطلاعات اختیار متوقف ساختن سرورهای حیاتی را کسب می کند باید درک بسیار خوبی از تاثیر بالقوه مشکل داشته باشد . وی همچنین می گوید : « تیم امنیت اطلاعات شما بایستی دانش فنی و اعتبار لازم رابرای انجام یک ارزیابی مناسب داشته باشد ، و تیم های کاربر نیز باید قادر به اعتماد کردن به این دانش باشند ». چیزی بیش از امضا ء مورد نیاز است کاربران می گویند : تکنو لوژی های ضد ویروس مبتنی بر تطبیق امضاء به ایفای نقش خود در استراتژی های مقابله با Worm در آینده ادامه خواهند داد اما نقش آنها به اندازه کنونی بر جسته نخواهد بود . محصولات ضد ویروس سنتی Worm ها و ویروس ها را با استفاده از الگو های انطباقی د رفایل های خود تصفیه می نمایند . از نظر کاربران رویکرد مزبور همچنان به عنوان موثرترین روش مسدود ساختن تهدیدات شنا خته شده مد نظر قرار می گیرد ، خصوصا به این دلیل که برخی Worm ها برای سال ها در اینترنت سرگردانند ، شرکت هایی که رمز مشخصه های ویروس خود را به روز نگه می دارند قادر به اجتناب از شیوع های خطرناک بیشتری خواهند بود . به هر حال ، تکنو لوژی های فوق در مقابل Worm های ناشناخته نا توان هستند . برای اینکه چنین محصولاتی موثر باشند ، فروشندگان بایستی هر زمان که یک Worm ظاهر می گردد اقدام به توسعه امضاهای جدید نمایند . این موضوع در مورد موقعیت هایی که چندین Worm مختلف یک آسیب پذیری را مورد سوء استفاده قرار می دهند یا از روش های مشابه استفاده می کنند نیز صادق است . سرعت عمل بیشتری رخنه هارا مورد استفاده قرار می دهند حیاتی تر می گردد . کاربران همچنین نیازمند روشی برای رای گیری ها ی (Poll) ثابت و پایدار برای امضاهای جدید جهت به روز نگه داشتن فایل های خود هستند . به دلیل افزایش در تعداد Worm ها ، شرکت ها نا چارند تعداد دفعات کنترل به روز رسانی ها با فروشندگان ضد ویروس را به میزان قابل توجهی افزایش دهند که اغلب اوقات هر 15 دقیقه یک بار انجام می گیرد . Gerhard Eschelbeck، مدیر ارشد تکنو لوژی در Qualys می گوید :« Worm ها سریع تر از به روز زسانی های ضد ویروس کار خود را انجام می دهند » . Eric Litt، مدیر ارشد امنیت اطلاعات در شرکت General Motors می گوید : در ، اینده شرکت ها ی بزرگ نمی توانند برای پیروزی در مسابقه بر روی فروشندگان ضد ویروس حساب باز کنند.این حقیقت اغلب آنها از جمله شرکت GM را وادار خواهد ساخت تا به دنبال تکنو لوژی ها یی باشند که توانایی کشف و مسدود ساختن تهدیدات را داشته باشند . شرکت Thevmo Electron، یک تولید کننده 2 میلیارد دلاری تجهیزات پزشکی ، برای استفاده از یک « فایروال حافظه » جدید متعلق به شرکت Determina برنامه ریزی نموده است . تکنو لو ژی Determina بجای استفاده از تطبیق امضاء از یک تکنیک اسکن حافظه برای کشف مسدود ساختن حتی تهدیدات ناشناخته استفاده می نماید . سایر محصولات ، حملات را بر اساس انحراف و تغییر در ترافیک شبکه مسدود می سازند . در حالی که چنین محصولاتی به عنوان جانشین هایی برای تکنولوژی های مبتنی بر تطبیق امضاء عرضه می گردند ، متخصصان بر این عقیده اند که هنوز برای پیش بینی در مورد میزان کا ر آیی آنها خیلی زود است .

 

__________________________________________________________

Patch چیست ؟




تولید کنندگان نرم افزار پس از آگاهی از وجود نقاط آسیب پذیر در محصولات خود ، با ارائه Patch های لازم اقدام به برطرف نمودن مسئله و حل مشکل ایجاد شده ، می نمایند . تمامی کاربران کامپیوتر می بایست از نصب آخرین Patch های ارائه شده مرتبط با محصولات نرم افزاری که بر روی سیستم خود استفاده می نمایند ، مطئمن گردند . اعتقاد عملی به سیاست فوق ، ضریب حفاظتی و امنیتی سیستم شما را افزایش خواهد داد .

همانند وصله های یک لباس که باعث بهبود سوراخ ها و روزنه های موجود می گردد ، وصله های نرم افزاری باعث بهبود سوراخ ها و حفره های موجود در برنامه های نرم افزاری می گردند . Patch ها ، یک مشکل خاص و یا نقطه آسیب پذیر در یک نرم افزار را برطرف می نمایند . در برخی موارد تولید کنندگان نرم افزار در مقابل ارائه یک patch ، اقدام به ارائه یک نسخه جدید از نرم افزارهای خود می نمایند ( ارتقاء نرم افزار ). تولید کنندگان نرم افزار ممکن است به نسخه جدید ارتقاء یافته به عنوان یک patch مراجعه نمایند .

 

نحوه آگاهی از patch مورد نیاز تولید کنندگان نرم افزار پس از آماده شدن patch ها ، آنان را بر روی وب سایت های خود ارائه خواهند داد . کاربران کامپیوتر می توانند با مراجعه به سایت شرکت عرضه کننده محصول نرم افزاری در مرحله اول از ارائه Patch جدید آگاهی یافته و در مرحله دوم با دریافت و نصب آن ، نرم افزار نصب شده بر روی سیستم خود را ارتقاء دهند . پس از ارائه یک patch ، می بایست سریعا" اقدام به نصب آن بر روی سیستم شود . بدین ترتیب فرصت استفاده از نقاط آسیب پذیر موجود در یک محصول نرم افزاری توسط مهاجمان سلب و امکان موفقیت آنان کاهش می یابد. برخی نرم افزارها بصورت اتوماتیک بررسی لازم در خصوص ارائه نسخه های جدید و بهنگام شده را انجام داده و به کاربران اعلام می نمایند که یک نسخه جدید ارائه شده و امکان دریافت و نصب آن وجود دارد . برخی از تولید کنندگان نرم افزار ، آماده شدن یک Patch را از طریق Email به اطلاع کاربران می رسانند. در صورتی که امکان استفاده از تسهیلات فوق وجود داشته باشد ، پیشنهاد می گردد که از مزایای آن استفاده گردد. در صورتی که امکان استفاده از پتانسیل های اشاره شده وجود نداشته باشد ، می بایست به صورت ادواری از وب سایت های تولید کنندگان بازدید نموده تا در صورتی که یک patch جدید ارائه شده باشد از وجود آن آگاه وسریعا" نسبت به دریافت و نصب آن بر روی سیستم خود اقدام نمود.

صفحات

جستجو