وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفی

در این وبلاگ نسبت به ارائه خدمات آموزشی ، راهنمایی ، تحصیلی و اطلاع رسانی دانشجویان عزیز که با اینجانب عیسی نجفی درس انتخاب نمودخه بوده اند یا پروژه دارند می پردازیم

وبلاگ آموزشی ، تحصیلی و اطلاع رسانی - عیسی نجفی

در این وبلاگ نسبت به ارائه خدمات آموزشی ، راهنمایی ، تحصیلی و اطلاع رسانی دانشجویان عزیز که با اینجانب عیسی نجفی درس انتخاب نمودخه بوده اند یا پروژه دارند می پردازیم

در عصر نوین توسعه و کاربرد فناوری اطلاعات ، کانالهای ارتباطی مبتنی زیرساخت ارتباطات نوین نظیر سرویس های تحت وب ایمیل و تحت شبکه موبایل زمینه مناسبی را برای ارتباط موثر برای پیشبرد مقاصد آموزشی و اطلاع رسانی با دانشجویان عزیز فراهم اورده است . در این وبلاگ نیز اینجانب سعی می نمایم تا برای کمک به تکمیل فرایند آموزش و تحصیل دانشجویان عزیز با کمک خود دانشجویان نسبت به ارائه محتواء یا هر انچه به عزیزان کمک برای پیشرفت می نمایم داشته باشم
شما دانشجویان عزیز در هر مورد مرتبط با پست منتشر شده می توانید با ثبت نظرات مرتبط با پست با اینجانب عیسی نجفی در ارتباط بوده باشید بعلاوه از طریق ایمیل najafy1@yahoo.com , najafy12@gmail.com در خدمت شما هستیم

آخرین مطالب

 تهدیدات امنیتی در اینترنت و روشهای مقابله با آن

نویسنده : حامد قلیچی استاد

استاد مربوطه : جناب آقای دکتر نجفی

 

چکیده :

امروزه امنیت در فضای وب یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت در وب می طلبد. دربسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. پس امنیت شوخی نیست و آن را در هیچ زمینه ای از کامپیوتر حتی سیستم های شخصی نباید فراموش کرد.                                                                                           

کلمات کلیدی :

امنیت – وب – اینترنت – تهدیدات – روش – مقابله – شبکه


 

مقدمه :

امنیت سایبری از جمله مفاهیم خاصی است که در دهه اول سده بیست و یکم وارد ادبیات حوزه فناوری اطلاعات شده است.

این اصطلاح در پی گسترش استفاده از شبکه اینترنت و آغاز انتقال داده‌ها از سوی شرکت‌های بزرگ و کوچک که سرآغازی بود برای تبادل گسترده شبکه‌ای میان سازمان‌هاو نهادهای بین‌المللی باب شد. در عصر حاضر اغلب سیستم‌های امنیتی صنایع بزرگ در اکثر کشورهای جهان توسط کامپیوتر اداره می‌شوند یا اگر بخواهیم بهتر بگوییم یک شبکه از رایانه‌های متصل به هم که اطلاعات وسیعی را از شرکت یا کارخانه خود به اشتراک گذاشته‌اند، داده‌های اطلاعاتی امنیتی، نظامی، اقتصادی و صنعتی به اشتراک گذاشته شده در نهادها، سازمان‌ها، صنایع و شرکت‌های موجود در یک کشور را در‌برمی‌گیرند؛ بنابراین حفاظت از این داده‌ها در عصر حاضر که شاید بتوان آن را عصر جاسوسی در فناوری اطلاعات نیز نامید اهمیت ویژه‌ای پیدا کرده است.                                     

در واقع ما در عصری قرار داریم که می‌توان با استفاده از یک یو اس بی‌ یک هارد به ظاهر ساده اطلاعات بسیار مهمی را از رایانه‌های یک سازمان یا شرکت دریافت کرد و آن را به سازمانی دیگر در کشوری دیگر انتقال داد؛ حتی می‌توان حجم وسیعی از داده‌ها را از طریق اینترنت و در کوتاه‌ترین مدت منتقل کرد. یکی دیگر از جنبه‌های تهدید سایبری ارسال ویروس به سیستم‌های رایانه‌ای صنایع و سازمان‌های دفاعی و نظامی کشورهای دیگر است که آن هم اغلب از طریق فلش یا هارد جانبی انجام می‌گیرد. بخشی از اطلاعات مهم در سازمان‌ها و نهادهای امنیتی و نظامی یک کشورتوسط عوامل کشورهای دیگر به‌سرقت می‌روند و بخش دیگر این اطلاعات که بیشتر مربوط به شرکت‌ها یا کارخانه‌های صنعتی می‌شود توسط مجرمان رایانه‌ای اینترنتی دزدیده می‌شود و بخشی دیگر نیز از سوی کارمندان ناراضی یک شرکت.                 


تلاش گوگل برای مقابله با تهدیدات امنیتی در اینترنت

 

 

 

 

با پیچیده‌تر شدن تهدیدات امنیتی در اینترنت، شرکت‌‌های بزرگ فعال در این عرصه اقدام به سرمایه‌گذاری و تلاش بیشتر به منظور امنیت‌بخشی و مقابله با این تهدیدات کرده‌اند. در ماه ژوئن گذشته شرکت گوگل اقدام به انتشار نسخه آلفای یک برنامه الحاقی مرورگر کروم کرد که بزودی کاربران را قادر خواهد ساخت تا مکانیزم رمزنگاری ایمیل‌های خود را تقویت کنند. بروزرسانی پروتکل احراز هویت QAuth2.0 که مبتنی بر SSL است، یکی دیگر از اقدامات اخیر این شرکت در ماه آپریل بود. بهبود وضعیت امنیت ایمیل مورد پشتیبانی این شرکت و استفاده از ارتباطات HTTPS برای رمز کردن داده‌های ارسالی و دریافتی هم مهم‌ترین کار گوگل در حوزه امنیت اطلاعات در سال جاری به شمار می‌رود.

بخش تحقیقات امنیت اطلاعات شرکت گوگل به‌تازگی پروژه‌ای موسوم به پروژه صفر یا Project_Zero را عملیاتی کرده که هدف آن امنیت‌بخشی به کاربردهای متداول اینترنت از جمله ایمیل‌ها، سایت‌ها و سایر اهدافی است که توسط مجرمان رایانه‌ای تهدید می‌شوند.

این پروژه برای مقابله با تهدیدات حملات سایبری مانند حمله روز صفرم Zero-Day طراحی شده است. حملات روز صفرم، سوءاستفاده از آسیب‌پذیری برنامه‌های کاربردی هستند که در آنها آسیب‌پذیری جدی وجود داشته و توسط طراحان آن برنامه کاربردی همچنان ناشناخته باقی مانده و یا وصله نشده‌اند.

بروزرسانی سیستم‌عامل و برنامه‌های کاربردی و دریافت آخرین وصله‌های امنیتی یکی از مهم‌ترین راهکارهای کاهش ریسک‌های امنیتی کاربران در فضای تبادل اطلاعات شبکه و اینترنت است. دلیل مهم موثر بودن بروزرسانی را باید در این حقیقت جست‌وجو کرد که به طور متداول رایانه‌های فاقد وصله‌های امنیتی مستعد نفوذ هکرها هستند. به طور معمول برای نفوذ به رایانه‌‌های قربانی ابتدا وضعیت آپدیت‌های آن توسط نفوذگر مورد بررسی قرار گرفته و در صورت به‌روز نبودن، آسیب‌پذیری و رخنه‌های امنیتی آن به‌راحتی فاش می‌شود. به عنوان نمونه تصور کنید که مرورگر معروف اینترنت اکسپلورر نصب شده روی رایانه دارای یک آسیب‌پذیری شناخته شده باشد و برای رفع مشکل یک وصله امنیتی از سوی شرکت مایکروسافت انتشار یافته باشد، اما کاربر نسبت به دریافت وصله امنیتی و رفع آسیب‌پذیری اقدام نکرده باشد، در چنین شرایطی هکر با استفاده از روش‌های مرسوم نسبت به ارزیابی نسخه مرورگر رایانه قربانی و وضعیت بروزرسانی‌های آن می‌تواند پی به این آسیب‌پذیری برده و به رایانه قربانی نفوذ کند.

از سوی دیگر با ‌بروزرسانی منظم سیستم عامل، هرچند راه نفوذ تا حدود زیادی بسته می‌شود اما هنوز مشکل دیگری پابرجاست. برای مقابله با حملات روزصفرم، بروز بودن رایانه کافی نیست چرا که در این نوع حملات، از آسیب‌پذیری‌های ناشناخته نرم‌افزارهای کاربردی و سیستم‌عامل برای نفوذ به رایانه قربانی استفاده می‌شود. به عبارت دیگر هکر قبل از سازنده برنامه کاربردی، پی به وجود آسیب‌پذیری برده و سازنده برنامه صفر روز برای ارایه وصله امنیتی فرصت داشته است. تشخیص این نوع حملات بسیار دشوار است چرا که برنامه‌های ضد بدافزار، شناختی از آن ندارند و ممکن است راهکار مستقیم مقابله با آن هم در دسترس نباشد. بنابراین برای امنیت‌بخشی به فضای اینترنت باید راهکارهایی برای مقابله با حملات روز صفرم نیز مورد مطالعه قرار گیرند. مهم‌ترین انگیزه شرکت گوگل از سرمایه‌گذاری در پروژه صفر، مقابله با حملات روز صفرم است.

 

 

 

 

 

 

 

 

چگونگی تامین امنیت دستگاه های متصل به اینترنت

چالش های بسیاری در عرصه امنیت اینترنت اشیا وجود دارد . Gartner وب سایت www.gartner.com پیش بینی کرده است که در دو سال آینده ضعف روش های احراز هویت خطرات بسیاری را برای داده های حساس بوجود خواهد آورد . تخمین زده می شود که تا سال ۲۰۲۰ بیش از ۲۵% حملات سایبری بر روی تجهیزات اینترنت اشیا رخ خواهد داد .

این در حالی است که بودجه مقابله با حملات سایبری به اینتنرنت اشیا زیاد نمی باشد و نیاز به اتخاذ تاکتیک های مناسب در این زمینه احساس می شود .Forbes در آخرین مقاله منتشر شده در زمینه اینترنت اشیا پیشنهاد داده است که از استاندارد های سخت گیرانه نظارتی برای امنیت بیشتر و یک رویکر end to end برای ادغام فناوری اطلاعات و تکنولوژی محاسبات استفاده شود

اهراز هویت :

دستگاه ها باید در برابر سیستم های دیگر تصدیق شوند و برای این منظور به یک شناسه منحصر بفرد و کلمه عبور نیاز دارند . هم چنین برای پیاده سازی رمز نگاری (SSH) به کلیدهای احراز هویت برای تایید هویت دستگاه های متصل را دارد . دستگاه های هم چون تلویزیون مدار بسته (CCCTV) و یا دستگاه های DVR ویدئویی و تجهیزات آنتن ماهواره می توانند در این زمینه مورد استفاده قرار گیرند . در هنگام به روز رسانی یک دستگاه باید حتما احراز هویت صورت پذیرد و سرورهای داخلی و دستگاه های مجاز بازیابی شوند

اهراز هویت

دستگاه اینترنت اشیا مجریان اعتماد مبتی بر سخت افزار (Hardware-based) می باشند ولی همزمان از اعتماد بوسیله فرآیندهای خاصی استفاده می کنند تا بدین شکل بتوانند مطالب خود را به صورت خصوصی نگهدارند و در برابر حملات نرم افزارهای غیرقابل اطمینان از آنان محافظت نمایند

اطلاعات موجود بر روی تراشه های داده های متصل به اینترنت اشیا می تواند مورد سرقت قرار گیرد برای همین با استفاده از رمز گذاری و رمز گشایی از اطلاعات محافظت می شود . دسستگاه های اینترنت اشیا بوسیله رمزگذاری و استفاده از پروتکل های مانند TSL به انجام تراکنش های حساس مانند تراکنش های مالی می پردازند . TLS می تواند مانع حمله مرد میانی شود و برای موارد محرمانه بسیار پرکاربرد خواهد بود . استفاده از Firewall برای کنترل دسترسی نیز ایده مناسبی می باشد.

4 راهکار ساده برای مقابله با 85 درصد از تهدیدات سایبری.

راهکارهای اشاره شده در این فهرست براساس نوع اعمال آنها به چهار گروه عمده تقسیم می‌شوند:

راهکارهای مدیریتی: آموزش، امنیت فیزیکی

راهکارهای شبکه: اعمال این راهکارها در سطح شبکه سخت‌افزاری آسان‌تر است

راهکارهای مدیریت سیستم: سیستم عامل دارای تمام نکات لازم برای اعمال سیاست‌هاست.

راهکارهای امنیتی تخصصی: استفاده از از نرم‌افزارهای امنیتی تخصصی

ASD با با بررسی جامع و دقیق تهدیدات و حملات محلی به این نتیجه رسید که دست‌کم 85 درصد از حملات و نفوذهای سایبری سازمان‌یافته را می‌توان به‌وسیله این چهار راهکار ابتدایی عمده خنثی کرد. این درحالیست که سه مورد از این راهکارها به نرم‌افزارهای امنیتی تخصصی مربوط می‌شود و محصولات کسپرسکی این سه مورد را به‌خوبی پوشش می‌دهند:

* استقاده از فهرست سفید به‌منظور جلوگیری از اجرای بدافزارها و برنامه‌های نامعتبر

* وصله کردن و رفع آسیب‌پذیری نرم‌افزارهایی نظیر جاوا، PDFخوان‌ها، فلش، مرورگرهای وب و آفیس

* وصله کردن و رفع آسیب‌پذیری‌های سیستم عامل

* محدود کردن سطح دسترسی کاربران به برنامه‌ها و امکانات سیستم‌عامل، براساس وظایف کاربران

علاوه بر این محصولات کسپرسکی بیش از نیمی از موارد فهرست ASD را دربرمی‌گیرند. به این راهکارها و فناوری‌هایی که کسپرسکی برای آن ارائه کرده توجه کنید. مواردی که براساس گزارش ASD اعمال آنها 85 درصد از حملات را دفع می‌کند پررنگ شده است:

1. تهیه فهرست سفید از اپلیکیشن‌ها: فهرست سفید پویا

2. وصله کردن آسیب‌پذیری اپلیکیشن‌ها: تحلیل آسیب‌پذیری‌ها و مدیریت وصله‌ها

3. وصله کردن آسیب‌پذیری‌های سیستم عامل: تحلیل آسیب‌پذیری‌ها و مدیریت وصله‌ها

5. محدودیت تنظیمات اپلیکیشن‌ها به‌وسیله کاربران: کنترل وب (مسدود کردن اسکریپت‌ها در مرورگرهای وب)، آنتی ویروس ویژه وب.

6. تحلیل پویا و خودکار ایمیل‌ها و محتوای تحت وب: آنتی ویروس ایمیل و آنتی ویروس ویژه وب، امنیت سرورهای ایمیل، امنیت درگاه‌های اینترنتی، DLP برای ایمیل و Collaboration add-ons

7. دفع آسیب‌پذیری‌های عمومی سیستم عامل: ابزار جلوگیری خودکار از آسیب‌پذیری‌ها

8. HIDS/HIPS: System Watcher و ابزار مدیریت سطح دسترسی اپلیکیشن‌ها

12. فایروال نرم‌افزاری اپلیکیشن‌ها برای ترافیک ورودی: فایروال پیشرفته

13. فایروال نرم‌افزاری اپلیکیشن‌ها برای ترافیک خروجی: فایروال پیشرفته

15. ثبت رویدادها در سیستم: مرکز امنیت کسپرسکی

16.: ثبت فعالیت‌های روی شبکه: مرکز امنیت کسپرسکی

17. فیلترینگ محتوای ایمیل‌ها: Kaspersky Security for Mail Servers

18. فیلترینگ محتوای وب: Web Control

19. تهیه فهرست سفید از نام‌دامنه‌های امن: Web Control

20. مسدودسازی هرزنامه‌ها: Anti Spam

22. نرم‌افزار آنتی ویروس با قابلیت تحلیل داده‌ها و سیستم درجه‌بندی اعتبار اینترنتی: Anti Malware

23. کنترل دستگاه‌های قابل حمل مانند فلش یا هارد دیسک اکسترنال: Device Control

29. ابزار نظارت بر فایل‌های آفیس: Anti Malware

24. نرم‌افزار آنتی ویروس Signature-based: Anti Malware

یازده نکته در مورد رعایت امنیت شبکه برای حفظ امنیت سیستم کامپیوتری در فضای اینترنت

هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف انتشار می یابد. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است. انتشار این گونه اخبار باعث شیوع اضطراب و نگرانی در بین کاربرانی می شود که به صورت مستمر از کامپیوتر بهره می گیرند و یا اطلاعاتی ارزشمند بر روی کامپیوترهای خود دارند.
در این مقاله سعی شده چند نکته که در رابطه با امنیت کامپیوتر اهمیت اساسی دارند به صورت مختصر شرح داده شوند. یک کاربر در صورت رعایت این نکات می تواند تا حدود زیادی از حفظ امنیت سیستم کامپیوتری خود مطمئن باشد.
● اول : استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها
از وجود ضدویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت از کامپیوتر در برابر ویروس های شناخته شده به کارمی روند و در صورت استفاده از آنها کاربر نیاز به نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه ویروس های جدید تولید شده و توزیع می شوند، نرم افزارهای ضدویروس برای تشخیص و از بین بردن آنها باید به صورت منظم به روز شوند.
برای این کار می توان به سایت شرکت تولید کننده ضدویروس مراجعه کرد و اطلاعات لازم در مورد نحوه به روز رسانی و نیز فایل های جدید را دریافت نمود. عموما نرم افزارهای ضدویروس ابزار های به روز رسانی و زمان بندی این فرایند را در خود دارند. برای مطالعه بیشتر در مورد ویروس ها و آشنایی با طرز کار و قابلیت های ضدویروس ها به سایت گروه امداد امنیت کامپیوتری ایران مراجعه نمایید.
● دوم : باز نکردن نامه های دریافتی از منابع ناشناس
این قانون ساده را پیروی کنید، «اگر فرستنده نامه را نمی شناسید، نسبت به نامه و پیوست‌های آن بسیار با دقت عمل نمایید». هرگاه یک نامه مشکوک دریافت کردید، بهترین عمل حذف کل نامه همراه با پیوست های آن است.
برای امنیت بیشتر حتی اگر فرستنده نامه آشنا باشد هم باید با احتیاط بود. اگر عنوان نامه نا آشنا و عجیب باشد، و بالاخص در صورتی که نامه حاوی لینک های غیرمعمول باشد باید با دقت عمل کرد. ممکن است دوست شما به صورت تصادفی ویروسی را برای شما فرستاده باشد. ویروس “
I Love You” دقیقا به همین صورت میلیون ها کامپیوتر را در سراسر دنیا آلوده نمود. تردید نکنید، نامه های مشکوک را پاک نمایید.
● سوم : استفاده از گذرواژه های مناسب
گذرواژه( رمز عبور) تنها در صورتی دسترسی غریبه ها به منابع موجود را محدود می کند که حدس زدن آن به سادگی امکان پذیر نباشد. گذرواژه های خود را در اختیار دیگران قرار ندهید و از یک گذرواژه در بیشتر از یک جا استفاده نکنید. در این صورت اگر یکی از گذرواژه های شما لو برود، همه منابع در اختیار شما در معرض خطر قرار نخواهند گرفت. قانون طلایی برای انتخاب گذرواژه شامل موارد زیر است:
گذرواژه باید حداقل شامل ۸ حرف بوده، حتی الامکان کلمه ای بی معنا باشد. در انتخاب این کلمه اگر از حروف کوچک، بزرگ و اعداد استفاده شود (مانند
xk۲۷D۸Fy) ضریب امنیت بالا تر خواهد رفت.
▪ به صورت منظم گذرواژه های قبلی را عوض نمایید.
▪ گذرواژه خود را در اختیار دیگران قرار ندهید.
● چهارم : محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ فایروال – دیواره آتش
Firewall
حفاظ دیواری مجازی بین سیستم کامپیوتری و دنیای بیرون ایجاد می کند. این محصول به دو صورت نرم افزاری و سخت افزاری تولید می شود و برای حفاظت کامپیوترهای شخصی و نیز شبکه‌ها به کار می رود. حفاظ داده های غیر مجاز و یا داده هایی که به صورت بالقوه خطرناک می‌باشند را فیلتر کرده و سایر اطلاعات را عبور می دهد. علاوه بر این حفاظ در شرایطی که کامپیوتر به اینترنت وصل است، مانع دسترسی افراد غیرمجاز به کامپیوتر می شود.
● پنجم: خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه
سیستم های عامل این امکان را برای کاربران خود فراهم می آورند که با هدف به اشتراک گذاری فایل، دسترسی دیگران را از طریق شبکه و یا اینترنت به دیسک سخت محلی فراهم آورند. این قابلیت امکان انتقال ویروس از طریق شبکه را فراهم می آورد. از سوی دیگر در صورتی که کاربر دقت کافی را در به اشتراک گذاشتن فایل ها به عمل نیاورد، امکان مشاهده فایل های خود را به دیگرانی که مجاز نیستند ایجاد می کند. بنابراین درصورتی که نیاز واقعی به این قابلیت ندارید، به اشتراک گذاری فایل را متوقف نمایید.
● ششم " قطع اتصال به اینترنت در مواقع عدم استفاده
به خاطر داشته باشید که بزرگ راه دیجیتال یک مسیر دوطرفه است و اطلاعات ارسال و دریافت می شوند. قطع اتصال کامپیوتر به اینترنت در شرایطی که نیازی به آن نیست احتمال اینکه کسی به دستگاه شما دسترسی داشته باشد را از بین می برد.
این موارد در نزد کاربران خانگی و افرادی که تلفنی به کامپیوتر متصل می شوند به دلیل محاسبه هزینه اتصال کمتر اتفاق می افتد اما در ادارات و ارگانها و مکانی هایی که دایم می توانند به اینترنت متصل باشند دیده می شوند بدون هیچ کارایی به اینترنت متصل می مانند !!!
● هفتم : تهیه پشتیبان از داده های موجود بر روی کامپیوتر
همواره برای از بین رفتن اطلاعات ذخیره شده بر روی حافظه دستگاه خود آمادگی داشته باشید. امروزه تجهیزات سخت افزاری و نرم افزاری متنوعی برای تهیه نسخه های پشتیبان توسعه یافته اند که با توجه به نوع داده و اهمیت آن می توان از آنها بهره گرفت. بسته به اهمیت داده باید سیاست گذاری های لازم انجام شود. در این فرایند تجهیزات مورد نیاز و زمان های مناسب برای تهیه پشتیبان مشخص می شوند. علاوه بر این باید همواره دیسک های
Start up در دسترس داشته باشید تا در صورت وقوع اتفاقات نامطلوب بتوانید در اسرع وقت سیستم را بازیابی نمایید.
● هشتم : گرفتن منظم وصله های امنیتی
Patches
بیشتر شرکت های تولید کننده نرم افزار هر از چند گاهی نرم افزارهای به روز رسان و وصله های امنیتی جدیدی را برای محصولات خود ارائه می نمایند. با گذر زمان اشکالات جدید در نرم افزارهای مختلف شناسایی می شوند که امکان سوءاستفاده را برای هکرها بوجود می آورند. پس از شناسایی هر اشکالی شرکت تولید کننده محصول اقدام به نوشتن وصله های مناسب برای افزایش امنیت و از بین بردن راه های نفوذ به سیستم می کنند. این وصله ها بر روی سایت های وب شرکت ها عرضه می شود و کاربران باید برای تامین امنیت سیستم خود همواره آخرین نسخه های وصله ها را گرفته و بر روی سیستم خود نصب کنند. برای راحتی کاربران ابزارهایی توسعه داده شده اند که به صورت اتوماتیک به سایت های شرکت های تولید کننده محصولات وصل شده، لیست آخرین وصله ها را دریافت می نمایند. سپس با بررسی سیستم موجود نقاط ضعف آن شناسایی و به کاربر اعلام می شود. به این ترتیب کاربر از وجود آخرین نسخه های به روز رسان آگاه می شود.
● نهم : بررسی منظم امنیت کامپیوتر
در بازه های زمانی مشخص وضعیت امنیتی سیستم کامپیوتری خود را مورد ارزیابی قرار دهید. انجام این کار در هر سال حداقل دو بار توصیه می شود. بررسی پیکربندی امنیتی نرم افزارهای مختلف شامل مرورگرها و حصول اطمینان از مناسب بودن تنظیمات سطوح امنیتی در این فرایند انجام می شوند.
● دهم :حصول اطمینان از آگاهی کاربران از نحوه برخورد با کامپیوترهای آلوده
هر کسی که از کامپیوتر استفاده می کند باید اطلاعات کافی در مورد امنیت داشته باشد. چگونگی استفاده از ضدویروس ها و به روز رسانی آنها، روش گرفتن وصله های امنیتی و نصب آنها و چگونگی انتخاب گذرواژه مناسب از جمله موارد ضروری می باشد.
● یازدهم : امنیت شبکه را یاد بگیریم و جدی عمل کنید.
نمی خواهم در مورد اهمیت توجه به دانش و تکنیک امنیت شبکه سخن بگویم ؛ کتابها ؛ مقالات ؛ سمینارها و نشستهای زیادی در زمینه امنیت شبکه چاپ می شود یا برگزار می شود، گهگاهی مقالات در دست در مورد امنیت شبکه را بخوانید .
گفته می شود که کاربری با کامپیوتر در زندگی متخصصین که روز و شب با کامپیوتر هستند تاثیر می گذارد یکی از این موارد نگاه مشکوکانه به تمام مسایل است ؛ باور کنید آنقدر در رعایت امنیت شبکه وسواس به خرج می دهند که در زندگی اشان هم تاثیر دارد و گاهی باعث تعجب یا حتی آزار اطرافیانشان می شوند ؛ به یاد داشته باشید که رعایت مو به مو مسایل امنیت شبکه امری انکار ناپذیر است اینکه در زندگی خود به کار ببرید من که پدرشما نیستم ؛

نتیجه گیری :

امروزه حملات به دستگاه های متصل به اینترنت در حال افزایش است . در این مقاله به بیان چندین تکنیک برای اطمینان از حفاظت داده ها و امنیت شبکه پرداخته شد که امیدوارم در راه امنیت در اینترنت قدمی هر چند کوچک توانسته باشم بردارم .

 

سپاسگذاری :

در  پایان این مقاله جا دارد تشکر و قدردانی نمایم از استاد گرانقدر جناب آقای نجفی که در تهیه و تدوین این مقاله بنده را راهنمایی نمودند .

 

 مراجع و منابع :

سایت کاسپرسکای آنتی ویروس

سایت :

 http://p30safe.sellfile.ir/prod-558566- html?r=17327

سایت :

http://vista.ir/article/283085/%DB%8C%D8%A7%D8%B2%D8%AF%D9%8

کتاب آموزش راه های مقابله با تهدیدات امنیتی نوشته دکتر مسعود معاونی

  • Eisa Najafy

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی