اطلاعات در مورد کامپیوتر
 
 
کامپیوتر
 
برنامه ویروس کش AVG مطلب این مقاله را به معرفی یک برنامه ویروس کش اختصاص میدهم که فعلا برای مصارف خانگی رایگان است. هرچند این رایگان بودن در مقایسه با نمونه پولی آن محدودیتهایی را برای برنامه بوچود میآورد اما بخاطر عدم پرداخت وجه بابت مصرف آن میتواند مورد توجه بسیاری از علاقمندان قرار گیرد.

برنامه ویروس کش AVG از طرف شرکت grisoft عرضه شده است که در نمونه های رایگان و پولی قابل مصرف میباشد. نمونه رایگان این برنامه ویروس کش را میتوان بعنوان یک ابزار حفاظتی مناسب محسوب کرد. این نمونه رایگان فعلا برای مصارف خانگی کاملا مجانی بوده و قابلیت بروز کردن دیتای ویروسها نیز بدان داده شده است. اینها دلایل خوبی برای آنست که میلیونها یوزر در سراسر دنیا از آن استفاده کنند.

کار با این برنامه ساده بوده و از سرعت سیستم شما کم نمیکند زیرا از حداقل منابع و امکانات سیستم شما سود میجوید. از قابلیتهای این برنامه میتوان به امکان update اتوماتیک و سپر حفاظتی آن نام برد که در هر لحظه نسبت به باز شدن فایلها و یا اجرای برنامه عکس العمل نشان میدهد. آخرین نمونه این برنامه هنگام نگارش این مطلب نمونه ۷.۱.۳۷۵ میباشد.

نمونه AVG Professional این برنامه که پولی است دارای قابلیتهای بیشتری نسبت به نمونه رایگان آن است. قابلیتهای نمونه رایگان را میتوان در داشتن موتور جستجوی ویروس مطمئن، update سازی ویروسها از طریق اینترنت، تشخیص خودکار اینترنت، جستجو در ایمیلها برای ویروس و Valut برای ایزوله سازی ویروسها نام برد. نمونه پولی این ویروس کش در مدلهای تجاری و شبکه عرضه میشوند.

این برنامه میتواند روی ویندوزهای XP/۲۰۰۰/NT/ME/۹۸ بخوبی کار کند. نمونه لینوکس این ویروس کش نیز وجود دارد. به نظر میرسد که AVG Free یکی از کوچکترین ضد ویروسهای موجود باشد که بدرد کامپیوترهای قدیمی هم میخورد زیرا آنها را کند نمیکند.

قابلیت ویروس یابی این ویروس کش عالی است و آنرا میتوان در حالت Safe Mode ویندوز هم بکار برد که قابلیتی برتر برای کشتن ویروسهایی است که در این حالت توان سرکشی ندارند و یا وقتی سیستم نمیتواند در حالت عادی راه اندازی شود این روش بسیار بدرد میخورد.

بیاد داشته باشید که نمونه رایگان این برنامه برای حذف spyware و adware ها مناسب نیست و چون رایگان است، ضمانت و پشتیبانی هم ندارد.

AVG Free را میتوان به نحوی تنظیم کرد که هر روز راس یک ساعت خاص شروع بکار کرده و کلیه فایلهای داخل کامپیوتر را برای یافتن ویروس اسکن نماید. این زمان میتواند در ساعت کم کار کامپیوتر تنظیم گردد.

 |+| نوشته شده در  جمعه سوم فروردین 1386ساعت 0:48  توسط مجید اسماعیلی  | 
وقتی کامپیوتر خود را به اینترنت وصل میکنید در معرض خطرهای بسیاری قرار دارید، بهتر است در ساده ترین روش به ترتیب زیر و در سه شماره، ویندوز XP خود را محافظت کنید.

۱) استفاده از فایروال

قبل از آنکه کامپیوترتان را به اینترنت وصل کنید، باید اول یک فایروال روی آن نصب کنید. فایروال در واقع یک برنامه یا دستگاهی است که به کامپیوتر شما امکان میدهد تا در مقابل هکرها و بعضی ویروسها و کرم ها مقاوم شود. اگر از سیستم عامل ویندوز XP استفاده میکنید، این شانس را دارید تا از فایروال موجود در این سیسنم عامل استفاده کنید. بهره گیری از فایروال، اولین قدم در حفاظت هر کامپیوتری محسوب میشود. دو مسیر بعدی، به روز کردن ویندوز و برنامه ضد ویروس است.

فایروالی که روی ارتباط اینترنتی شما مینشیند میتواند جلوی بسیاری از تبادلات خطرناک و مضر شبکه را بگیرد. البته در عین حال، جلوی بعضی تبادلات مفید هم گرفته میشود. مثلا اشتراک فایل یا پرینتر، انتقال فایل در پیام های لحظه ای (instant )، بازیهای چند بازیکنی از جمله مواردی هستند که توسط فایروال، سد میشوند. اما من قویا تاکید میکنم که حتما از فایروال استفاده کنید، زیرا امروزه رمز حفاظت از کامپیوتر، فایروال است. اگر میخواهید بفهمید که آیا فایروال ویندوز XP کامپیوترتان، روشن است به ترتیب زیر عمل کنید:

▪ Start_Control Panel

▪ Network and Internet Connections_Network Connections

▪ در قسمت Dial-up یا LAN or High Speed Internet روی آیکون مربوط به ارتباط تان کلیک کنید.

▪ دکمه سمت راست ماوس را بزنید و روی PROPERTIES کلیک کنید.

▪ به تب Advanced بروید. حال Internet Connection Firewall پیش رویتان قرار دارد. روی کادر زیر کلیک کنید تا علامت دار شود.

Prtect my Computer and network by limiting or preventing access to this computer from the internet.

▪ بعد از آن، پنجره properties را ببندید. حال فایروال روشن شده است.

۲) کامپیوتر را به روز نگهدارید

ویندوز XP دارای مشخصه بروز کردن خود بصورت خودکار میباشد که میتواند جدیدترین تغییرات امنیتی را در حالیکه کامپیوتر شما روشن و به اینترنت وصل است، برداشته و نصب کند. قبل از آنکه این مشخصه را روشن کنید، بهتر است از آن استفاده کنیم برای اینکار به ترتیب عمل کنید:

▪ Start_Control Panel_Performance and Maintenance_ System

▪ به تب Automatic Updates بروید و نوشته زیر را علامت بزنید:

Keep my computer up to date

▪ در انتخاب قسمت Settings، پیشنهاد میکنم، نمونه

Automatically download the updates and install them on the schedule that I specify

را علامت بزنید. اگر این انتخاب را علامت زدید باید به سیستم بگویید چه روز و ساعاتی، اینکار را انجام دهد. پیشنهاد بنده، تنظیم روزانه برای کنترل بروز رسانی است. اگر انتخاب Notify را انجام دهید، یا اگر در زمان مربوطه کامپیوتر خاموش بوده باشد، یک کادر باز شده و به شما اعلام میکند که New updates are ready to install.... اگر روی این نوشته کلیک کنید میتوانید اقدام به نصب بروزرسانی ها کنید. حال ببینیم که چگونه میتوانیم ویندوز را بصورت دستی بروز کنیم.

۱) به آدرس زیر بروید:

http://windowsupdate.microsoft.com

۲) در سایت windows update روی دکمه scan for update کلیک کنید.

بدین ترتیب کامپیوتر شما بررسی میشود و از شما در خواست میشود که انتخابهای اولیه که معمولا حالت بحرانی دارند را به همراه Service pack ها اول نصب کنید.

اگر از مودم کند استفاده میکنید، شاید برای برداشت این بروزآوری ها، زمان زیادی را صرف کنید.

در قسمت لیست Pick updates to install در قسمت چپ صفحه، روی critical updates and service packs کلیک کنید. سیستم یک لیست مطابق کامپیوتر شما آماده میکند.

روی Review and install updates کلیک کنید. هر update ی را که خواستید انتخاب کنید سپس روی install now کلیک کنید. شاید لازم باشد بهد از نصب update ها، کامپیوتر ری استارت شود.

یادتان باشد بعد از ری بوت، باز هم به صفحه مربوطه بروید و ببینید که آیا باز هم update دیگری هست که باید انجام شود.

۳) بروزسازی ضد ویروس

بیایید از خود سوال کنیم:

▪ آیا برنامه ضد ویروس در کامپیوترمان نصب کرده ایم؟

▪ آیا این برنامه، بروز است؟

▪ آیا این برنامه به درستی نصب شده است؟

۱) از جمله برنامه های ضد ویروس میتوان بهMcAfee ، Norton ، Symantec اشاره کرد. روی Start کلیک کنید و روی Programs کلیک کنید (شاید وقتی کامپیوتر را خریده اید، این برنامه های ضد ویروس روی آن نصب باشد.) حال بدنبال این اسامی بگردید. اگر نبود یک نمونه تهیه و نصب کنید. توصیه میکنیم در هر زمان فقط یک ضدویروس در کامپیوتر نصب کنید. اگر میخواهید ضد ویروس جدید نصب کنید، مطمئن شوید که قبلی را uninstall کرده اید.

۲) ضد ویروس قدیمی، یعنی هیچ. باید بطور مرتب برنامه را بروز کنید.

۳) وقتی برنامه ای را نصب میکنید معمولا سه مشخصه زیر بصورت خودکار انتخاب میشوند. اگر به هر دلیلی این مشخصه ها خاموش شده اند، آنها را روشن کنید، بعد به اینترنت وصل شوید.

-On-access or real-time Scanning

- Scheduled scan of your hard disk

-Scan e-mail messages.

 |+| نوشته شده در  جمعه سوم فروردین 1386ساعت 0:47  توسط مجید اسماعیلی  | 
ویروس کامپیوتری چیست؟ در سال ۱۹۸۳ میلادی، شخصی بنام "فردکوهن" اولین بار اصطلاحی بنام ویروس کامپیوتری را مطرح کرد. ویروس، برنامه ای بود که میتوانست روی سایر برنامه های کامپیوتری تاثیر بگذارد و آنها را به نحوی تغییر دهد که حاوی یک نسخه از ویروس بشوند. سال بعد، آقای کوهن، تعریف خود را اصلاح کرد و آنرا بسط داد و گفت: یک ویروس کامپیوتری و نه فقط یک ویروس، میتواند از طریق یک سیستم کامپیوتری یا شبکه ای که یوزرها از برنامه های آلوده آن استفاده میکنند، منتقل شود. هر برنامه ای که آلوده شود میتواند همانند یک ویروس عمل کند و بدین ترتیب آلودگی به سرعت رشد خواهد کرد.

با این توضیحات میفهمیم که ویروسها، فایلهای برنامه ها را آلوده میکنند. اما ویروس ها اغلب میتوانند انواع بخصوصی از فایلها را آلوده کنند و این آلودگی مخصوصا درباره فایلهایی که حالت اجرایی دارند و یا محتویات آنها از اجرا شدن پشتیبانی میکنند احتمال بیشتری دارد به عنوان مثال فایلهایی که در برنامه های مایکروسافت آفیس ایجاد شده و حاوی ماکرو هستند.

با افزایش توانمندی برنامه ها، این تعریف دستخوش تغییر شد و به مرور مشاهده گردید که ویروس هایی وجود دارند که رفتاری مشابه فایلهای دیتای آلوده دارند اما عملا از امکانات اجرایی فایلها پشتیبانی نمی کنند. به عنوان مثال فایلهای PDF آدوبی، بصورتی گسترده برای اشتراک اسناد مصرف میشود و فایلهای JPG در تصاویر، مصرفی همه گیر دارد.

در هر دو مورد ویروس میتواند نفوذ کند در حالیکه هیچکدام فایل اجرایی نیستند و این، تعریف قبلی را متحول کرد. از طرفی ممکن است فایل دیتا، خود تاثیرپذیر نباشد اما به کدهای ویروسی امکان فعالیت دهد. مخصوصا نقاط ضعف بعضی محصولات میتواند این امکان را پدید آورد که فایلهای دیتا به شکلی دستکاری شوند که برنامه اصلی ( HOST ) نامتعال شده و در این لحظه کد مخرب وارد سیستم میشود. بدین ترتیب ویروس ها دیگر فقط در گیر فایلهای آلوده نبودند و تعریفی که "فرد کوهن" در ابتدا کرد، نیز مانند ویروسها متحول شد.در تعریف جدید ویروس باید گفت:

یک ویروس، سایر فایلها را (اعم از برنامه یا دیتا) آلوده میکند.در مقابل ویروس، کرم (Worm) های کامپیوتری وجود دارند که برنامه هایی مخرب میباشند که بجای نفوذ به داخل فایلهای مشروع و شناخته شده، خود را از یک سیستم به سیستم دیگر کپی میکنند. به عبارتی دیگر نیازی به برنامه پوششی ندارد. مثلا یک کرم ارسال انبوه ایمیل میتواند کپی هایی از خودش را بوسیله ایمیل ارسال کند. یک کرم شبکه میتواند از داخل یک شبکه تکثیر شود و یک کرم اینترنتی میتواند کپی هایی از خودش را از داخل نقاط نفوذ کامپیوتر های متصل به اینترنت کپی کند.

تروا، یک نوع دیگر از خرابکاری است که معمولا عملی انجام میدهد که مورد نظر یوزر یا کاربر نیست و اکثرا هم خرابکاری محسوب میشود. اغلب اوقات ترواها به شکلی از نوع برنامه های دسترسی از راه دور (Remote Access) هستند که اعمالی خلافکارانه مانند دزدیدن اسم رمز و یا تبدیل کامپیوتر به هدفی برای حمله هکر ها انجام میدهند. حمله از نوع DOS یا Denial of Service است که بشکل ارسال سیلی از دیتاها به کامپیوتر و ایجاد ترافیک زیاد کاری یا دادن دستوراتی به کامپیوتر است به شکلی که فلج شده و نتواند کاری انجام دهد. این نکته از مشخصه های ترواها حساب میشود. وقتی چند ماشین با هم به این نوع حمله دچار میشوند بدان DDOS یا حمله Distributed Denial of Service میگویند.

در حالیکه افراد وسواسی اصرار دارند که ویروس- کرم- تروا از هم سوا هستند اما عده زیادی بر این عقیده اند که بهتر است به همه بگویند: ویروس. در عین حال عبارتی مانند malware یا malicious نیز میتواند برای همه اینها بکار رود و شاید به بحث ها خاتمه دهد، البته اگر خود بحث جدیدی ایجاد نکنند.

اما عبارت Malware وقتی درگیر حملات جاسوسی (Spyware) و بمباران آگهی (Adware) و یا دزدیده شدن برازر میشوید، بیشتر بدرد میخورد تا بخواهید ویروس، کرم یا تروا را توصیف کنید. بنابراین malware میتواند به هر برنامه، فایل یا کدی اطلاق شود که اعمالی خلافکارانه بدون اجازه و آگاهی صاحب کامپیوتر روی آن کامپیوتر انجام دهد.

این عبارت درست مقابل Sneakyware است که به هر برنامه، فایل یا کدی گفته میشود که یوزر موافق نصب و اجرای آن روی کامپیوتر خود است بدون آنکه بفهمد معنای واقعی نصب و اجرای فوق چیست و چه چیزی در انتظارش است. بهترین نمونه Sneakyware ، تبریک دوستانه است که طی یک کارت تبریک شما را گول میزند و وادارتان میکند که بدون خواندن موافقت نامه، عبارت yes را انتخاب کنید. با اینکار، در واقع شما موافقت کرده اید که عین این ایمیل برای تمام افرادی که لیستشان در قسمت آدرس کامپیوتر شما وجود دارد ارسال شود.

▪ ویروس ها :

سایر فایلها را آلوده میکنند.

▪ کرمها :

از خودشان کپی درست میکنند.

▪ ترواها :

اعمال خرابکارانه انجام میدهند اما انتشار پیدا نمی کنند.

▪ Malware :

هر برنامه یا فایل خرابکاری که بدون اطلاع یوزر اقدام به عمل کند.

 |+| نوشته شده در  جمعه سوم فروردین 1386ساعت 0:47  توسط مجید اسماعیلی  | 
۱۰ نکته برای حفظ امنیت هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف انتشار می یابد. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است. انتشار این گونه اخبار باعث شیوع اضطراب و نگرانی در بین کاربرانی می شود که به صورت مستمر از کامپیوتر بهره می گیرند و یا اطلاعاتی ارزشمند بر روی کامپیوترهای خود دارند.

در این مقاله سعی شده چند نکته که در رابطه با امنیت کامپیوتر اهمیت اساسی دارند به صورت مختصر شرح داده شوند. یک کاربر در صورت رعایت این نکات می تواند تا حدود زیادی از حفظ امنیت سیستم کامپیوتری خود مطمئن باشد. در رابطه با بعضی از نکات که توضیحات بیشتری لازم بوده، مقالات جامع تری معرفی گردیده اند.

۱) استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها

از وجود ضدویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت از کامپیوتر در برابر ویروس های شناخته شده به کارمی روند و در صورت استفاده از آنها کاربر نیاز به نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه ویروس های جدید تولید شده و توزیع می شوند، نرم افزارهای ضدویروس برای تشخیص و از بین بردن آنها باید به صورت منظم به روز شوند. برای این کار می توان به سایت شرکت تولید کننده ضدویروس مراجعه کرد و اطلاعات لازم در مورد نحوه به روز رسانی و نیز فایل های جدید را دریافت نمود. عموما نرم افزارهای ضدویروس ابزار های به روز رسانی و زمان بندی این فرایند را در خود دارند. .

۲) باز نکردن نامه های دریافتی از منابع ناشناس

این قانون ساده را پیروی کنید، «اگر فرستنده نامه را نمی شناسید، نسبت به نامه و پیوست های آن بسیار با دقت عمل نمایید». هرگاه یک نامه مشکوک دریافت کردید، بهترین عمل حذف کل نامه همراه با پیوست های آن است.

برای امنیت بیشتر حتی اگر فرستنده نامه آشنا باشد هم باید با احتیاط بود. اگر عنوان نامه نا آشنا و عجیب باشد، و بالاخص در صورتی که نامه حاوی لینک های غیرمعمول باشد باید با دقت عمل کرد. ممکن است دوست شما به صورت تصادفی ویروسی را برای شما فرستاده باشد. ویروس “I Love You” دقیقا به همین صورت میلیون ها کامپیوتر را در سراسر دنیا آلوده نمود. تردید نکنید، نامه های مشکوک را پاک نمایید.

۳) استفاده از گذرواژه های مناسب

گذرواژه تنها در صورتی دسترسی غریبه ها به منابع موجود را محدود می کند که حدس زدن آن به سادگی امکان پذیر نباشد. گذرواژه های خود را در اختیار دیگران قرار ندهید و از یک گذرواژه در بیشتر از یک جا استفاده نکنید. در این صورت اگر یکی از گذرواژه های شما لو برود، همه منابع در اختیار شما در معرض خطر قرار نخواهند گرفت.

● قانون طلایی برای انتخاب گذرواژه شامل موارد زیر است:

▪ گذرواژه باید حداقل شامل ۸ حرف بوده، حتی الامکان کلمه ای بی معنا باشد. در انتخاب این کلمه اگر از حروف کوچک، بزرگ و اعداد استفاده شود (مانند xk۲۷D۸Fy) ضریب امنیت بالا تر خواهد رفت.

▪ به صورت منظم گذرواژه های قبلی را عوض نمایید.

▪ گذرواژه خود را در اختیار دیگران قرار ندهید.

۴) محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall)

حفاظ دیواری مجازی بین سیستم کامپیوتری و دنیای بیرون ایجاد می کند. این محصول به دو صورت نرم افزاری و سخت افزاری تولید می شود و برای حفاظت کامپیوترهای شخصی و نیز شبکه ها به کار می رود. حفاظ داده های غیر مجاز و یا داده هایی که به صورت بالقوه خطرناک می باشند را فیلتر کرده و سایر اطلاعات را عبور می دهد. علاوه بر این حفاظ در شرایطی که کامپیوتر به اینترنت وصل است، مانع دسترسی افراد غیرمجاز به کامپیوتر می شود.

۵) خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه

سیستم های عامل این امکان را برای کاربران خود فراهم می آورند که با هدف به اشتراک گذاری فایل، دسترسی دیگران را از طریق شبکه و یا اینترنت به دیسک سخت محلی فراهم آورند. این قابلیت امکان انتقال ویروس از طریق شبکه را فراهم می آورد. از سوی دیگر در صورتی که کاربر دقت کافی را در به اشتراک گذاشتن فایل ها به عمل نیاورد، امکان مشاهده فایل های خود را به دیگرانی که مجاز نیستند ایجاد می کند. بنابراین درصورتی که نیاز واقعی به این قابلیت ندارید، به اشتراک گذاری فایل را متوقف نمایید.

۶) قطع اتصال به اینترنت در مواقع عدم استفاده

به خاطر داشته باشید که بزرگ راه دیجیتال یک مسیر دوطرفه است و اطلاعات ارسال و دریافت می شوند. قطع اتصال کامپیوتر به اینترنت در شرایطی که نیازی به آن نیست احتمال اینکه کسی به دستگاه شما دسترسی داشته باشد را از بین می برد.

۷) تهیه پشتیبان از داده های موجود بر روی کامپیوتر

همواره برای از بین رفتن اطلاعات ذخیره شده بر روی حافظه دستگاه خود آمادگی داشته باشید. امروزه تجهیزات سخت افزاری و نرم افزاری متنوعی برای تهیه نسخه های پشتیبان توسعه یافته اند که با توجه به نوع داده و اهمیت آن می توان از آنها بهره گرفت. بسته به اهمیت داده باید سیاست گذاری های لازم انجام شود. در این فرایند تجهیزات مورد نیاز و زمان های مناسب برای تهیه پشتیبان مشخص می شوند. علاوه بر این باید همواره دیسک های Start up در دسترس داشته باشید تا در صورت وقوع اتفاقات نامطلوب بتوانید در اسرع وقت سیستم را بازیابی نمایید.

۸) گرفتن منظم وصله های امنیتی(Patches)

بیشتر شرکت های تولید کننده نرم افزار هر از چند گاهی نرم افزارهای به روز رسان و وصله های امنیتی جدیدی را برای محصولات خود ارائه می نمایند. با گذر زمان اشکالات جدید در نرم افزارهای مختلف شناسایی می شوند که امکان سوءاستفاده را برای هکرها بوجود می آورند. پس از شناسایی هر اشکالی شرکت تولید کننده محصول اقدام به نوشتن وصله های مناسب برای افزایش امنیت و از بین بردن راه های نفوذ به سیستم می کنند. این وصله ها بر روی سایت های وب شرکت ها عرضه می شود و کاربران باید برای تامین امنیت سیستم خود همواره آخرین نسخه های وصله ها را گرفته و بر روی سیستم خود نصب کنند. برای راحتی کاربران ابزارهایی توسعه داده شده اند که به صورت اتوماتیک به سایت های شرکت های تولید کننده محصولات وصل شده، لیست آخرین وصله ها را دریافت می نمایند. سپس با بررسی سیستم موجود نقاط ضعف آن شناسایی و به کاربر اعلام می شود. به این ترتیب کاربر از وجود آخرین نسخه های به روز رسان آگاه می شود.

۹) بررسی منظم امنیت کامپیوتر

در بازه های زمانی مشخص وضعیت امنیتی سیستم کامپیوتری خود را مورد ارزیابی قرار دهید. انجام این کار در هر سال حداقل دو بار توصیه می شود. بررسی پیکربندی امنیتی نرم افزارهای مختلف شامل مرورگرها و حصول اطمینان از مناسب بودن تنظیمات سطوح امنیتی در این فرایند انجام می شوند.

۱۰) حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده

هر کسی که از کامپیوتر استفاده می کند باید اطلاعات کافی در مورد امنیت داشته باشد. چگونگی استفاده از ضدویروس ها و به روز رسانی آنها، روش گرفتن وصله های امنیتی و نصب آنها و چگونگی انتخاب گذرواژه مناسب از جمله موارد ضروری می باشد.

 |+| نوشته شده در  جمعه سوم فروردین 1386ساعت 0:46  توسط مجید اسماعیلی  | 
سردر آوردن از فایروال ویندوز ایکس‏پی فایروال ویندوز ایکس‏پی، که قبلاً به نام «فایروالِ اتصال اینترنت» شناخته می‏شد، یک نوع سپرحفاظتی است که روی داده‏هایی که بین کامپیوتر شما و اینترنت در رفت و آمد است نظارت کرده و محدودیت‏هایی را نیز بر آن‏ها اعمال می‏نماید.

این فایروال یک دیوار حایل یا یک خاکریز دفاعی بر علیه کسانی است که ممکن است سعی کنند از آن طرف دیوار حایل بدون اجازه و اطلاع شما، به کامپیوترتان دست پیدا کنند. اگر ویندوز ایکس‏پی شما به سرویس پک۲ مزّین شده باشد، فایروالِ آن، خود به‏ خود فعال است. منتها هر کس که چشمِ دیدن این دیوار حایل را نداشته باشد، می‏تواند آن را خیلی راحت‏ برچیند و به اصطلاح از کار بیندازد.

● برای باز کردنِ فایروال ویندوز

۱) روی شستی Start کلیک کرده و سپس Control Panel را انتخاب کنید.

۲) در پانل کنترل، روی Windows Security Center کلیک کنید.

۳) اکنون روی Windows Firewall کلیک کنید.

توجه! توجه! شما به هیچ وجه مجبور نیستید که از فایروالِ ویندوز استفاده کنید- شما می‏توانید هر فایروالی را که دوست دارید، نصب کرده و پشت آن سنگر بگیرید. شما می‏توانید چند فایروال را به این ترتیب محک بزنید و سپس در مورد فایروالی که نیازهای شما را بهتر از بقیه برآورده می‏سازد، تصمیم بگیرید. اگر فایروال دیگری به غیر از فایروال ویندوز را انتخاب کردید، لازم است قبل از نصب کردن آن، فایروالِ ویندوز را از کار بیندازید.

● فایروالِ ویندوز ایکس‏پی چطور کار می‏کند

هر وقت کسی در اینترنت یا در یک شبکه سعی نماید به کامپیوتر شما متصل شود، اصطلاحاً به آن یک درخواست یا یک تقاضای نامشروع می‏گویند.

هر وقت کامپیوترتان با یک تقاضای نا مشروع مواجه شود، فایروالِ ویندوز جلوی ورودِ آن را می‏گیرد. اما اگر برنامه‏ای مانند یک پیغام‏بر فوری را اجرا کرده باشید که نیازمند دریافت اطلاعات از جانب اینترنت یا شبکه باشد، فایروال از شما می‏پرسد که آیا می‏خواهید جلوی اتصال را بگیرید یا خیر، یا در واقع آیا اجازه‏ی برقراری تماس را به اومی‏دهید یا نه!

در این شرایط، باید پنجره‏ای مثل این را ببینید:

اگر گزینه‏ی Unblock را انتخاب کنید، فایروال ویندوز یک استثناء قایل می‏گردد تا در آینده وقتی که آن برنامه نیازمند دریافت اطلاعات بود، دیگر مزاحم شما نشود. در مورد استثنائات بازهم حرف خواهیم زد.

▪ راهنمایی:

هر چند می‏توانید در مورد بعضی از اتصالات خاص اینترنتی خود، فایروال ویندوز را از کار بیندازید، اما انجام این کار، کامپیوترشما را در معرضِ خطرات بیشتری قرار می‏دهد.

● فایروال ویندوز چه کارهایی می‏کند و چه کارهایی نمی‏کند.

w فایروالِ ویندوز کمک می‏کند تا جلوی ویروس‏ها و کرم‏های کامپیوتری را از رسیدن به کامپیوترتان بگیرد. اما اگر سرویس‏ها و کرم‏های کامپیوتری از قبل وارد کامپیوترتان شده باشند، نه قدرت تشخیص آن‏ها را دارد و نه وسیله‏ای برای خنثاکردن‏‏شان. به همین دلیل، شما باید یک نرم‏افزار ویروس‏یاب نیز نصب کرده و آن را هم‏واره به روز در آورید تا جلوی آسیب رساندنِ ویروس‏ها، و سایر تهدیدات دیگر را به کامپیوتر‏تان بگیرید. در واقع شما باید مانع از آن شوید که از کامپیوتر شما برای سرایت ویروس به دیگران استفاده کنند.

w فایروالِ ویندوز برای مسدود کردن یا بازگذاشتن تقاضاهای خاص اتصال، اجازه‏ی شما را می‏گیرید، اما نمی‏تواند مانع شما در باز کردن ای‏میل‏هایی با پیوست‏های خطرناک شود. بنابراین پیوستِ ای‏میل‏هایی که فرستنده‏ی آن‏ها را نمی‏شناسید، هرگز نباید باز کنید. حتا اگر منبع ای‏میل را می‏شناسید و به آن اطمینان دارید، بازهم باید نهایت احتیاط را به خرج دهید! اگر کسی که می‏شناسیدش، برای‏تان ای‏میلی بایک پیوست فرستاد، قبل از باز کردن آن، سطر مربوط به موضوع نامه را به دقت نگاه کنید. اگر سطر مربوط به موضوع نامه را به دقت نگاه کنید. اگر سطر مربوط به موضوع، نامفهوم و بی سروته به نظر رسید، قبل از باز کردن آن، موضوع را با فرستنده‏ی نامه در میان بگذارید.

اگر بخواهید، فایروالِ ویندوز پرونده‏ی سوابق تشکیل می‏دهد و سابقه‏ی تلاش‏های موفق و غیر‏موفق در جهت متصل شدن به کامپیوترتان را در آن ثبت می‏نماید. این پرونده به عنوان وسیله‏ی عیب‏یابی می‏تواند به دردتان بخورد.

w فایروالِ ویندوز نمی‏تواند جلوی نامه‏های فلّه‏ای یا هرزه را از وارد شدن به صندوق پستی‏تان بگیرید. منتها بعضی از برنامه‏های ای‏میل در این مورد می‏توانند به شما کمک کنند. مستندات برنامه‏ی ای‏میل خود را بررسی کنید تا نحوه‏ی مسدود کردنِ راه این قبیل ای‏میل‏ها را یاد بگیرید.

در یک کلام، اگر ویندوز ایکس‏پی خود را مسلح به سرویس پک ۲ کرده باشید، خود به خود، فایروالِ ویندوز هم فعال شده است. این به معنی آن است که اکثر برنامه‏ها دیگر نمی‏توانند بدون حساب و کتاب ارتباطاتِ خود سرانه از ناحیه‏ی اینترنت را قبول کنند، مگر آن که نسبت به بعضی از این برنامه‏ها تبعیض قائل شده، و اسم‏شان را در فهرست استثنائات قید کرده باشید.

از آن‏جا که ماهیت وجودی دیوار حایل، مانع تراشی برسر راه ارتباط کامپیوتر شما با اینترنت- و بالعکس- است، ممکن است لازم ببینید که در مورد چند برنامه‏ی دیگر نیز که یک ارتباط بی در و پیکر را ترجیح می‏دهند، استثناء قایل شوید، برای این منظور باید در تنظیمات فایلِ ویندوز دست ببرید و اسم آن برنامه‏ها را به فهرست استثنائات اضافه کنید. به این ترتیب ان برنامه‎‏ها می‏توانند از ورای فایروالِ ویندوز با جهان خارج- که همان اینترنت باشد- ارتباط برقرار نمایند.

واردشدن به اینترنت ، بدونِ توسل به فایروال ویندوز یا هر نوع فایروال دیگر، استقبال از خطراتی است که ممکن است به خسارات و صدمات جبران‏ناپذیری ختم شود.

 |+| نوشته شده در  جمعه سوم فروردین 1386ساعت 0:43  توسط مجید اسماعیلی  | 
بستن درگاه ها بدون استفاده از حفاظ ● مقدمه

درگاه های باز[۱] همواره راه نفوذی عالی برای حمله کنندگان به سیستم های کامپیوتری هستند. درعین حال که ارتباطات سیستم های کامپیوتری بر روی شبکه از طریق درگاه ها انجام می شود، در صورت عدم پیکربندی مناسب آن ها راه نفوذ برای هکر ها ایجاد می شود. به عنوان مثال اسب های تروا می توانند با استفاده از درگاه های باز برای حمله کنندگان اطلاعات ارسال نمایند.

برای این کار هکر به اسب تروایی که بر روی سیستم قرار دارد، از طریق درگاهی خاص، وصل شده و برای انجام وظایفی مورد نظر خود (به عنوان مثال گرفتن یک تصویر از صفحه کار کاربر) درخواست صادر می کند. اسب تروا وظیفه مورد نظر را انجام داده و تصویر را از طریق درگاه باز برای هکر ارسال می کند. در نمونه های جدید اسب تروا شماره درگاه به سادگی قابل تغییر است و بنابراین شناسایی آنها از طریق شماره درگاه ها به دشواری انجام می شود.

برای بستن درگاه ها ابزارها و روش های متنوعی وجود دارد. استفاده از حفاظ ها[۲] به عنوان یکی از رایج ترین این روش هاست. استفاده از این ابزار با توجه به هزینه های انواع مختلف آن و همینطور پیچیدگی استفاده از آن می تواند برای بعضی از کاربران مشکل آفرین باشد.

در این مقاله ضمن معرفی مفهوم درگاه روش هایی برای بستن درگاه ها به صورت دستی مورد معرفی قرار می گیرند.

● درگاه چیست؟

درگاه کانالی ارتباطی است برای کامپیوترهای موجود بر روی شبکه.برای برقراری ارتباط بین کامپیوترهای مختلف متصل به شبکه استانداردهای متنوعی تدوین شده اند. این استانداردها به روش های انتقال اطلاعات می پردازند و هدف آنها بوجود آوردن امکان تبادل اطلاعات بین سیستم های مختلف است. استاندارد TCP/IP یکی از این استانداردهاست و پروتکلی نرم افزاری برای ساختاردهی و انتقال داده بر روی شبکه (مانند اینترنت) می باشد. از مهمترین مزایای این پروتکل ها عدم وابستگی آنها به سیستم عامل کامپیوترها است و بنابراین انتقال اطلاعات بین کامپیوترهای مختلف موجود بر روی شبکه امکان پذیر می شود.

▪ هر کامپیوتر برای ورود به دنیای اینترنت باید یک آدرس IP [۳] معتبر داشته باشد. آدرس IP ساختاری به صورت زیر دارد:

این آدرس از چهار بخش تشکیل شده است که با نقطه از هم جدا شده اند. هر بخش می تواند مقداری بین ۰ تا ۲۵۵ داشته باشد.با دانستن آدرس IP هر کامپیوتر می توان با آن ارتباط برقرار نموده و داده رد و بدل کرد. اما هنوز در مفهوم ارتباط یک نکته مبهم وجود دارد. کامپیوتر دریافت کننده اطلاعات چگونه باید بفهمد که چه برنامه ای باید داده را دریافت و پردازش کند.

برای حل این مشکل از سیستم درگاه استفاده شده است. به عبارت دیگر با مشخص کردن درگاه برای هر بسته ارسالی برنامه دریافت کننده هم مشخص می شود و به این ترتیب کامپیوتر گیرنده می تواند داده را در اختیار برنامه مربوطه قرار دهد. هر بسته ای که بر روی شبکه قرار می گیرد باید آدرس IP کامپیوتر گیرنده اطلاعات و همینطور شماره درگاه مربوطه را نیز در خود داشته باشد.

در مقام مقایسه می توان شماره درگاه را با شماره تلفن داخلی مقایسه نمود. شماره تلفن مانند آدرس IP به صورت یکتا مقصد تماس را مشخص می کند و شماره داخلی نشانگر فردی است که تماس باید با او برقرار شود.

شماره درگاه می تواند عددی بین ۰ تا ۶۵۵۳۶ باشد.

▪ این بازه به سه دسته اصلی زیر تقسیم بندی شده است:

۱) ۰ تا ۱۰۲۳ که «درگاه های شناخته شده» هستند و برای خدماتی خاص مانند FTP (درگاه ۲۱)، SMTP (درگاه ۲۵)، HTTP (درگاه ۸۰)، POP۳ (درگاه ۱۱۰) رزرو شده اند.

۲) درگاه های ۱۰۲۴ تا ۴۹۱۵۱ «درگاه های ثبت شده» هستند. به عبارت دیگر این درگاه ها برای خدمات، ثبت شده اند.

۳) درگاه های ۴۹۱۵۲ تا ۶۵۵۳۶ «درگاه های پویا و/ یا اختصاصی» هستند. به عبارت دیگر هر شخصی می تواند در صورت نیاز از آنها استفاده نماید.

● راه های بستن درگاه ها بدون استفاده از حفاظ

هر درگاه باز یک ورودی بالقوه برای حمله کنندگان به سیستم هاست. بنابراین باید سیستم را به گونه ای پیکربندی نمود که حداقل تعداد درگاه های باز بر روی آن وجود داشته باشد.

در رابطه با درگاه ها باید توجه داشت که هر درگاه بازی الزاما خطرآفرین نیست. سیستم های کامپیوتری تنها در صورتی از ناحیه درگاه ها در معرض خطر قرار دارند که برنامه مرتبط با درگاه کد خطرناکی در خود داشته باشد. بنابراین لزومی ندارد که همه درگاه ها بر روی سیستم بسته شوند. در حقیقت بدون وجود درگاه های باز امکان اتصال به اینترنت وجود ندارد.

یک درگاه باز شی فیزیکی نیست و چنین نیست که با بسته شدن آن از بین برود. اگر درگاهی در یک کامپیوتر باز باشد به این معناست که برنامه فعالی بر روی دستگاه وجود دارد که با استفاده از این شماره درگاه با سایر کامپیوترها بر روی شبکه ارتباط برقرار می کند. در واقع درگاه توسط سیستم عامل باز نمی شود، بلکه برنامه خاصی که در انتظار دریافت داده از این درگاه است آن را باز می کند.

یکی از موثرترین روش هایی که می توان برای بستن درگاه های باز مورد استفاده قرار داد، متوقف نمودن سرویسی است که بر روی درگاه به ارتباطات گوش فرا داده است. این کار را در Windows ۲۰۰۰ می توان با استفاده از ابزار Control Panel > Administrative Tools > Services و متوقف نمودن سرویس هایی که مورد نیاز نیستند، انجام داد. به عنوان مثال اگر Web services در سیستم مورد نیاز نیست می توان IIS را متوقف نمود. در Unix باید فایل های /etc/rc.d را ویرایش نمود، و یا از یکی از ابزارهایی که برای این کار در سیستم های Unix و شبیه Unix وجود دارد (مانند linuxconf) بهره گرفت.

غیر از متوقف کردن سرویس ها، می توان درگاه ها را نیز بر روی ماشین فیلتر نمود. در ویندوز این کار با استفاده از مکانیزم فیلترینگ داخلی انجام پذیر است. برای سیستم عامل ویندوز ۲۰۰۰ می توان از ابزار پیکربندی که در Control Panel > Network> Local Area Connection > Properties > Internet Protocol (TCP/IP) > Properties > Advanced > Options > TCP/IP Filtering مخفی شده است بهره گرفت. با استفاده از این گزینه می توان بسته های TCP و UDP را به گونه ای فیلتر نمود که فقط درگاه های خاصی باز باشند و بسته های اطلاعاتی سایر درگاه ها اجازه عبور نداشته باشند. علاوه بر این، در ویندوز می توان فیلترهای محلی (برای درگاه ها و یا میزبان ها) هم تعریف نمود. برای این کار باید مسیر زیر را طی نمود:

Control Panel > Administrative Tools> Local Security Policy> IP Security Policies on Local Machine>

Secure Server(Require Security)> Add

علاوه بر این بیشتر حفاظ های شخصی هم قابلیت فیلتر بسته های اطلاعاتی مربوط به درگاه های خاص را دارا هستند.

در سیستم عامل های Linux و شبهUnix نیز تعداد زیادی از ابزارهای متنوع برای فیلتر کردن درگاه های ورودی وجود دارد. IPChains که به صورت پیش فرض بر روی بسیاری از نسخه های جدید Linux نصب می شود از جمله ابزارهای مناسب است.

[۱]- Open ports

[۲]- Firewall

[۳]- Internet Protocol

 |+| نوشته شده در  جمعه سوم فروردین 1386ساعت 0:42  توسط مجید اسماعیلی  | 
کاربرد پورت‌های شبکه ● پورت ۱۳:

نام دیگر اون daytime است و کارش هم اینه که زمان و تاریخ رو در اون کامپیوتر به ما می‌ده. این پورت اصولا خیلی سر راسته. فقط کافیه که بهش وصل شیم تا اطلاعاتشون بیرون بریزه. البته این پورت رو خیلی از کامپیوترها بسته است. (یادتون باشه که وقتی می‌توان با یه پورت کار کرد که باز باشد). حالا می‌خوایم با پورت ۱۳ از ip شماره ۱۹۴.۲۲۵.۱۸۴.۱۳ صحبت کنم. یکی از این دو دستور را می‌نویسم: telnet ۱۹۴.۲۲۵.۱۸۴.۱۳ ۱۳ البته در آن دستورات به جای عدد ۱۳ می‌توان معادلش را نوشت که daytime است.

و جواب می‌شنوم: ۱۱:۳۵:۳۳ AM ۱۰/۵/۲۰۰۲ بله، با این پورت ارتباط برقرار کردیم و اطلاعاتش رو دریافت کردیم.

این اطلاعات معمولا به درد این می‌خورد که مکان جغرافیایی اون کامپیوتر را حدس بزنیم (البته اگر زمان اون کامپیوتر صحیح باشد). به عنوان مثال این کامپیوتر خاص در ایران است چون ساعتش همزمان با ایران است.

● پورت ۲۵:

برای ارسال E-mail به‌کار می‌رود. این پورت از پروتکل SMTP برای این کار استفاده می‌کند. نکته مهم آن است که این پروتکل توانایی خواندن E-mail را ندارد و فقط می‌تواند E-mail بفرستد. حالا سوالی که پیش می‌آید که چه برنامه‌هایی روی سرور پورت ۲۵ را باز می‌کند؟ همان‌طور که گفتم، SMTP فقط یک پروتکل است (نه یک برنامه) و از نظر لغوی مخفف عبارت Simple Mail Transfer Protocol است. برنامه‌ای که پورت ۲۵ را باز می‌کند تا بتوان از طریق آن E-mail ارسال کنیم، SMTP Server می‌گویند. SMTP Server یک عبارت کلی است، برای این نوع برنامه‌ها. حالا خود SMTP Server انواع مختلف دارد که مشهورترین‌هایشان، SMail، SendMail، ESMTP MAIL Service و ... هستند. نکته مهم این است که تفاوت زیادی نیست که سرور مورد نظر ما از کدامیک از این نرم‌افزارها استفاده می‌کند، زیرا اصول کار با آنها یکی است. برای صحبت کردن با پورت ۲۵ اول باید یک Server پیدا کنیم که پورت ۲۵ در آن باز باشد (اگرچه در اکثر سرورها پورت ۲۵ باز است).

بعد باید طبق معمول از telnet یا nc برای ارتباط استفاده کنیم

● پورت ۲۱:

این پورت برای فایل های به اشتراک گذاشته شدست شما توسط این پورت میتونید به فایل های به اشتراک گذاشته شده به صورت زیر دسترسی پیدا کنید ftp://xxx.xxx.xxx.xxx شما باید به جای x ای پی را وارد کنید البطه اگه ویندوز زیر ۲۰۰۰ باشه کامپیوتر دیگه تو دست شماست البطه شما سعی کنید هیچ وقت فایلی رو در ویندوز زیرxp به اشتراک نزارید(share) پورت ۸۰ پورت ۸۰ یکی از مهم‌ترین پورت‌هاست.

دنیای وب (صفحات اینترنتی) بر اساس همین پورت کار می‌کنه. توضیح اینکه وقتی به یه سایت وصل می‌شیم و صفحه وب را درخواست می‌کنیم، در واقع مرورگر اینترنتی به پورت ۸۰ اون کامپیوتر وصل می‌شه و اطلاعات رو می‌گیره (البته بعد از گرفتن اطلاعات اون رو تفسیر می‌کنه و به صورت یه صفحه نشون می‌ده - دقت کنید که اطلاعات در واقع به صورت یک سری تگ HTML است ). حالا ما می‌خواهیم با پورت ۸۰ یک کامپیوتر صحبت کنیم ولی به کمک telnet و nc. اول باید یه connection (اتصال) با پورت ۸۰ برقرار کنیم (مثلا برای سایت hotmail.com باید بنویسم): telnet http://www.hotmail.com ۸۰ nc -v http://www.hotmail.com ۸۰ پس اول باید یکی از دستورات بالا را استفاده کنیم. من همیشه توصیه‌ام استفاده از nc بوده و خواهد بود. حالا باید شروع به صحبت با پورت ۸۰ کنیم. من فعلا دو تا جمله براتون می‌گم و بقیه‌اش بمونه واسه بعد. دقت کنید که موقع کار با پورت ۸۰ با تلنت (نه nc) دستوراتی که ما می‌نویسیم، نمایش داده نمی‌شود ولی کار می‌کنه.

۱) اولین جمله اینه: GET / HTTP/۱.۰ و بعدش دوتا Enter به فاصله‌ها دقت کنید. دو طرف / ی که بعد از GET است، فاصله وجود دارد. این جمله به پورت ۸۰ می‌گه که هرچی در header داره، نشون بده. و جواب می‌شنوم: HTTP/۱.۰ ۳۰۲ Moved Temporarily Server: Microsoft-IIS/۵.۰ Date: Thu, ۰۵ Dec ۲۰۰۲ ۱۲:۰۲:۵۱ GMT Location: http://lc۲.law۵.hotmail.passport.com/cgi-bin/login X-Cache: MISS from cache۵.neda.net.ir Connection: close ۲-

۲) دومین جمله اینه: GET / what/ever و بعدش دوتا Enter به فاصله‌ها دقت کنید. این دستور باعث میشه که هر چی داره، رو کنه. البته توجه کنید که ما مسیر را مشخص نکردیم. بعدها در مورد این مسیر مشخص کردن صحبت خواهم کرد. این حالت که بدون مسیر است خیلی وقت‌ها کار نمی‌کنه (مثل همین مثال !!) گاهی پیش می‌آد که یک سری دستورات خاص را همیشه باید پشت‌ سرهم به یه پورت خاص بفرستیم و بخواهیم در وقت صرفه‌جویی کنیم. مثلا همین جمله GET / HTTP/۱.۰ و دو Enter پشت سرهم که همیشه استفاده می‌کنیم.

 |+| نوشته شده در  جمعه سوم فروردین 1386ساعت 0:40  توسط مجید اسماعیلی  | 
چه کسی روی شبکه شماست؟ شبکه IDS – سیستم آشکارکننده متجاوز - (Intrusion Detection System) شرکت Cisco Systems مشکل Williamson را حل خواهد کرد. زمانیکه شبکه با ویروسی مواجه می‌شود و یا مورد حمله یک هکر قرار می‌گیرد، IDS مدیریت مرکزی را از آن مطلع می‌سازد. اگر عملیات خراب‌سازی خیلی جدی باشد، سیستم بصورت اتوماتیک کاربران IT را چک کرده و دسترسی کسی را که احتمال می‌دهد از جانب آن، این مشکلات پدپد آمده باشد قطع می‌نماید و حتی توانایی شناسایی اتاقی را که هکر در خوابگاه از آنجا وارد شبکه شده است را نیز دارد و سپس سیستم امنیتی دانشکده را از این خرابکاری مطلع می‌سازد.

● IDS چیست؟

بسیاری از سازمانها، شبیه دانشگاه ایالتی آرکانزاس به دنبال چنین سیستمهایی می‌گردند. چرا که سیاستهای شناسایی و تعیین هویت کاربران و نرم‌افزارهای ضدویروس برای امنیت شبکه کافی نمی‌باشند.

فعالیت شرکتهایی چون Cisco Systems، EnteraSys Networks، Internet Security Systems در این زمینه نشان از رشد بازار تکنولوژی آشکارسازی متجاوز دارد. شرکتهای جدیدی که در این زمینه شروع به فعالیت کرده‌‌اند عبارتند از IntruVert، One Secure و Resource Technologies (Resource به تازگی توسط شرکت Symantec خریداری شده است) و حتی I DSهایی از طرف منابع آزاد چون Snort نیز معرفی شده‌اند.

در ساده‌ترین حالت سیستم آشکارکننده متجاوز، وضعیت امنیتی کار کاربران را شناسایی نموده و آن را ثبت می‌کند. مثلا اگر کسی در حال اسکن کردن پورت‌های سرور و یا تلاش برای lo g i n شدن به شبکه با استفاده از اسم رمزی تصادفی باشد، را شناسایی می‌کند. البته آن جایگزین کلیه موارد امنیتی شبکه نمی‌باشد. به گفته S tuart McClure مدیر آموزشی و مشاوره امنیتی Foundstone در کالیفرنیا و Misson Viejo، IDS مشابه یک دوربین ویدیویی که در بانک و یا یک فروشگاه بکار گرفته می‌شود، می‌باشد.

چنین دوربین ویدیویی جایگزین سیستم امنیتی و یا قفل درها نمی‌باشد، اما اگر کسی کار خلافی انجام دهد و به نحوی از سیستم امنیتی بکار گرفته شده عبور نماید، دوربین از آن یک رکورد تهیه کرده که در شناسایی مجرم و یا رفع اشکال سیستم امنیتی بکار رفته می‌تواند موثر باشد.

سیستمهای آشکار کننده متجاوز به چند روش کار می‌کنند. IDS مبتنی بر شبکه شامل سنسورهایی می‌باشد که پکتها (Packet) را ضمن عبور از شبکه نظارت می‌کند. بطور نمونه یک IDS مبتنی بر شبکه سنسورهایی را در نقاط ورود به شبکه (برای مثال در کنار فایروالها) یا در مرز بین زیر شبکه‌ها با سطوح امنیتی مختلف (مثلا بین شبکه LAN و مرکز دیتا) قرار می‌دهد.

IDS مبتنی بر میزبان (Host-based) با شفافیت و وضوح فعالیت بر روی سرورهای خاص را بررسی می‌‌کند. میزبانهای main frame به دنبال فایلهای بحرانی می‌گردند و حتی سیستم عاملهای خاصی را بررسی می‌کنند (مثلا به دنبال پیامهای خطای مشکوک و یا پردازشهای غیرمتعارف سرور می‌گردند.)

IDS مبتنی بر میزبان و شبکه (Network & host Based) مشابه اسکنر ویروس به اسکن کردن امضاها پرداخته و به دنبال نشانه‌هایی که حاکی از انواع حمله‌ها می‌باشند می‌گردد. ضعف چنین سیستم‌هایی آن است که امضاها باید مرتبا و با توجه به پیشرفت تکنیک‌هایی که هکرها بکار می‌برند، به هنگام شوند.

برای پیدا کردن این خرابکاری‌ها، بعضی از سیستم‌های آشکار کننده متجاوز به دنبال هرگونه فعالیت شبکه‌ای خارج از حیطه تعریف شده فعالیتهای مجاز می‌گردند. این نوع عملکرد به عنوان آشکارسازی چیزهای غیرمعمول شناخته شده ملهای خاصی را بررسی می شبکه (برای مثال در کنار فایروالها) یا در مرز بین زیر شبکه از آن یک رکورد تهیه کرده که داست.

مشکل تمام سیستمهای آشکار کننده متجاوز آن است که Plug & Play نبوده و احتمالا در آینده نیز نخواهند بود. برخلاف فایروالها، اغلب سیستمهای آشکار کننده متجاوز، برای نصب و راه‌اندازی به افراد متخصص و وارد به کار نیاز دارند. مسئله مهمتر سیستم آلارم آنها جهت کنترل و مدیریت شبکه می‌باشد. هر IDS زمانیکه به فعالیت مشکوکی برخورد می‌کند، هشداری را تولید می‌نماید. از آنجائیکه شبکه‌ها یکسان نمی‌باشند. کامپیوترها در بیان این شبکه‌ها نمی‌توانند به خوبی عمل نمایند. مثلا کامپیوتر نمی‌تواند بین یک فایل ویروسی با عنوان “I Love You” و یک پیام email با همین موضوع تفاوت قائل شود. به عنوان نتیجه می‌توان گفت که اغلب سیستمهای آشکار کننده متجاوز مرتبا پیام هشدار می‌فرستند و در نتیجه پیامهای خطای زیادی، شاید بیش از هزاران پیام خطا در روز و در زمینه‌های مختلف تولید می‌شوند.

Lioyd Hession سرپرست بخش امنیتی Radianz، در شهر نیویورک که فراهم کننده سرویسهای شبکه IP برای صنایع مالی است می‌گوید: "هر فروشنده‌ای برای نمایش کار محصولات خود روشی دارد". به گفته Hession: "مدیران موفق IT با توده انبوهی از اضافه بار اطلاعاتی مواجه شده‌اند. هر کدام از این هشدارها با ارزش می‌باشند و مسئول امنیتی شبکه مجبور به ارزیابی آن به منظور تعیین اینکه آیا استفاده از آن قانونی و یا یک حمله غیرقانونی می‌باشد، است.

به علاوه مسئول رسیدگی و کنترل IDS باید نحوه تشخیص حمله‌های واقعی از هشدارهای خطا را بیاموزند و آنها باید نحوه تنظیم IDS به منظور کاهش هشدارهای خطا را نیز یاد بگیرند.

Williamson از دانشگاه ایالتی آرکانزاس می‌گوید: "کارمندانش در روز ۳۰ الی ۴۰ پیام خطا را که توسط IDS شبکه تولید می‌شد، دریافت می‌کردند. بعد از اینکه سیستم برای چند ماهی استفاده شد تعداد پیامهای خطا به ۲ الی ۳ اشتباه در روز رسید.

Michael Rusmussen مدیر پژوهشی امنیت اطلاعات در Mass Based Giga کمبریج می‌گوید: "شاید شش ماه طول بکشد تا تمام پیامهای خطایی را که IDS تولید می‌نماید، برطرف کنید.

 |+| نوشته شده در  جمعه سوم فروردین 1386ساعت 0:39  توسط مجید اسماعیلی  | 
کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط مقدم حفاظت از اکانت کاربران قرار می گیرند. یک کلمه عبور نامناسب ممکن است منجر به سوءاستفاده از کل شبکه شود. بهمین دلیل تمام کارمندان شامل پیمانکاران و فروشندگان که به سیستم شرکت دسترسی دارند مسوول انتخاب کلمه عبور مناسب و محافظت از آن هستند.

در این مقاله به نکاتی در مورد ایجاد کلمات عبور قوی و محافظت از آنها و زمان انقضاء و تغییر آنها اشاره می شود. در حقیقت مخاطب این مقاله تمام افرادی هستند که مسوول اکانت یا هر سیستمی هستند که از طریق آن به شبکه یا اطلاعات غیرعمومی دسترسی دارند.

● سیاست کلی

۱) تمام کلمات عبور در سطح سیستم باید حداقل سه ماه یکبار عوض شوند.

۲) تمام کلمات عبور سطح کاربر (مانند ایمیل یا کامپیوتر) باید هر شش ماه تغییر کنند که البته تغییر چهار ماهه توصیه می شود.

۳) اکانتهای کاربری که مجوزهای سطح سیستم دارند باید کلمات عبوری داشته باشند که با کلمات عبور دیگر اکانتهای آن کاربر متفاوت باشد.

۴) کلمات عبور نباید در ایمیلها یا سایر شکلهای ارتباطات الکترونیکی درج شوند.

۵) باید رهنمونهای زیر در تمام کلمات عبور سطح سیستم و سطح کاربر رعایت شود.

▪ راهنمایی کلی ساخت کلمه عبور

کلمات عبور برای اهداف گوناگونی در شرکتها استفاده می شوند. تعدادی از استفاده های معمول اینها هستند:

ـ اکانتهای سطح کاربر

ـ اکانتهای دسترسی به وب

ـ اکانتهای ایمیل

ـ حفاظت از مونیتور

ـ کلمه عبور صندوق پستی

ـ ورود به روتر محلی

چون سیستمهای بسیار کمی از نشانه های یکبارمصرف استفاده می کنند (مانند کلمات عبور دینامیک که فقط یکبار استفاده می شوند)، هرکسی باید از نحوه انتخاب کلمات عبور مناسب آگاه باشد.

▪ کلمات عبور ضعیف معمولا مشخصات زیر را دارند:

ـ کلمه عبور شامل کمتر از هشت حرف است.

ـ کلمه عبور کلمه ای است که در یک فرهنگ لغت یافت می شود.

ـ کلمه عبور کلمه ای است که کاربرد عمومی دارد مانند:

۱) نام خانوادگی، حیوانات اهلی، دوستان، همکاران، شخصیت های خیالی و غیره

۲) نامها و اصطلاحات کامپیوتری، فرمانها، سایتها، شرکتها، سخت افزار و نرم افزار.

۳) نام شرکت یا کلمات مشتق شده از این نام.

۴) تاریخ های تولد و سایر اطلاعات شخصی مانند آدرس ها و شماره های تلفن.

۵) الگوهای کلمات یا شماره ها مانند aaabbb، qwerty، zyxwvuts، ۱۲۳۳۲۱ و غیره.

۶) هرکدام از عبارات فوق بطور برعکس.

۷) هرکدام از عبارات فوق که تنها با یک رقم شروع یا به آن ختم می شود.

▪ کلمات عبور مناسب مشخصات زیر را دارند:

ـ شامل هم حروف کوچک و هم بزرگ هستند (a-z و A-Z)

علاوه بر حروف از ارقام و نشانه ها هم در آنها استفاده می شود مانند ۰-۹ و ’{}[];<>?./

ـ حداقل هشت حرف دارند.

ـ کلمه ای در هیچ زبان، گویش یا صنف خاص نیستند.

ـ برپایه اطلاعات شخصی، اسم یا فامیل نیستند.

ـ کلمات عبور هرگز نباید نوشته یا جایی ذخیره شوند. سعی کنید کلمات عبوری انتخاب کنید که بتوانید براحتی در ذهن داشته باشید. یک روش انجام این کار، ایجاد کلمه عبور بر پایه یک ترانه یا عبارت است. برای مثال عبارت “This May Be One Way To Remember” و کلمه عبور می تواند “TmB۱w۲R!” یا “Tmb۱W>r~” یا انواع دیگری از همین الگو باشد.

این مثالها را بعنوان کلمه عبور استفاده نکنید.

● استانداردهای حفاظت از کلمه عبور

از کلمات عبور مشترک برای اکانتهای شرکت و دسترسی های شخصی استفاده نکنید. تا جایی ممکن است، از کلمه عبور مشترک برای نیازهای مختلف شرکت استفاده نکنید. برای مثال، برای سیستمهای مهندسی یک کلمه عبور انتخاب کنید و یک کلمه عبور دیگر برای سیستمهای IT . همچنین برای استفاده از اکانتهای NT و UNIX کلمات عبور متفاوت انتخاب کنید.

کلمات عبور شرکت با هیچ کس از جمله دستیاران و منشی ها در میان نگذارید. باید با تمام کلمات عبور بصورت اطلاعات حساس و محرمانه برخورد شوند.

▪ در اینجا به لیستی از “انجام ندهید ”ها اشاره می شود.

ـ کلمه عبور را از طریق تلفن به هیچ کس نگویید.

ـ کلمه عبور را از طریق ایمیل فاش نکنید.

ـ کلمه عبور را به رئیس نگویید

ـ در مورد کلمه عبور در جلوی دیگران صحبت نکنید.

ـ به قالب کلمه عبور اشاره نکنید (مثلا نام خانوادگی)

ـ کلمه عبور را روی فهرست سوالات یا فرمهای امنیتی درج نکنید.

ـ کلمه عبور را با اعضای خانواده در میان نگذارید.

ـ کلمه عبور را هنگامی که در مرخصی هستید به همکاران نگویید.

اگر کسی از شما کلمه عبور را پرسید، از ایشان بخواهید که این مطلب را مطالعه کند یا اینکه با کسی در قسمت امنتیت اطلاعات تماس بگیرد.

از ویژگی “Remember Password” یا حفظ کلمه عبور در کامپیوتر استفاده نکنید.

مجددا، کلمات عبور را در هیچ جای محل کار خود ننویسید و در فایل یا هر سیستم کامپیوتری ذخیره نکیند (شامل کامپیوترهای دستی) مگر با رمزکردن.

کلمات عبور را حداقل هر شش ماه عوض کنید (بجز کلمات عبور سطح سیستم که باید هر سه ماه تغییر کنند).

اگر هر اکانت یا کلمه عبور احتمال فاش و سوءاستفاده از آن میرود، به بخش امنیت اطلاعات اطلاع دهید و تمام کلمات عبور را تغییر دهید.

شکستن یا حدس زدن کلمه عبور ممکن است در یک زمان متناوب یا اتفاقی توسط بخش امنیت اطلاعات یا نمانیدگی های آن رخ دهد. اگر کلمه عبور در طول یکی از این پیمایش ها حدس زده یا شکسته شود، از کاربر خواسته خواهد شد که آن را تغییر دهد.

رعایت موارد مذکور، به حفاظت بیشتر از اطلاعات و قسمتهای شخصی افراد کمک خواهد کرد.

 |+| نوشته شده در  جمعه سوم فروردین 1386ساعت 0:38  توسط مجید اسماعیلی  | 
در دنیای اینترنت و شبکه‌های ارتباطاتی باید خیلی احتیاط کرد چرا که کاربران اینترنت در معرض خطرات گوناگون هستند که سیستم‌هایشان را تهدید می‌کند. به همین دلیل است که می‌گویم باید بترسید! خیلی مهم بترسید! گروهی در شرکت Interop وجود دارد که از فروشندگان، یک تحلیلگر و یک مدیر بازرگانی تشکیل شده است.

آنها عقیده دارند که سیستم کنترل دستیابی‌ها به شبکه (NAC) به تنهایی ابزار مناسبی نیست و باید خود شرکت‌ها دست به کار شوند و این تهدید‌ها و خطرات را شناسایی کنند.

«جاشوا کورمن» یک مقام مسئول در شرکت سیستم‌های امنیتی اینترنت (ISS) می‌گوید : «من اصلاً‌ دوست ندارم مدام هراسان باشم،‌ با شک و تردید به محیط اطرافم نگاه کنم و همیشه مردد و دو دل کار کنم،‌ اما واقعاً‌ چیزهای بسیاری هستند که باید از آنها ترسید.» او عقیده دارد که سیستم آموزشی باید متحول شود چرا که نمی‌توانیم از چیزی که اصلاً درباره‌اش نمی‌دانیم، بپرهیزیم یا با آن مقابله کنیم.

به گفته این مدیر آگاه، تمامی کسانی که در زمینه تأمین امنیت شبکه فعالند، نقاط ضعفی دارند و آسیب‌پذیرند و گاهی اوقات با مشکلات پیچیده‌ای روبرو خواهند شد و صد البته که هکرها تمامی اینها را می‌دانند مدیر بخش امنیت شبکه در شرکت Depository Trust Clearing می‌گوید : «کسی که بخواهد خرابکاری کند به نسبت پیشرفت تکنولوژی، قدرت خرابکاریش نیز بیشتر می‌شود.»

البته گاهی اوقات این مشکلات تنها به این افراد موذی بستگی ندارد و ممکن است به علت این باشد که شما همزمان و در آن واحد می‌خواهید به کارهای گوناگون و در حجم زیاد سر و سامان دهید. معمولاً مشاوران توصیه می‌کنند که وقتی می‌خواهید حجم زیادی از کارها را شروع کنید،‌ اول به سراغ ساده‌ترین و کوچکترین آنها بروید و آن قسمتی که بیش از همه آسیب‌پذیر است را در اولویت اول قرار دهید. گاهی اوقات وسوسه می‌شوید که تمامی فن‌آوری‌های به روز و پیشرفته مربوط به کارکنان را خریداری کنند اما بهتر است قبل از آن به فهرست سخت‌افزارها، داده‌ها و ابزاری که در اختیار دارید، نگاهی بیندازید تا بفهمید که هر کدام از ابزار شما تا چه حد آسیب‌پذیرند.

در ضمن مراقب باشید که به حرف هر کسی که ادعا کرد می‌تواند برایتان یک NAC فراهم کند، گوش نکنید چرا که این روزها این حرف باب روز شده است و تمامی این مدعیان به درد شما نمی‌خورند. بعضی از این شرکت‌ها اصلاً این ابزار را به منظور دیگری تدوین کرده‌اند اما وقتی که این مسئله شایع می‌شود، آنها را به عنوان NAC معرفی می‌کنند. یکی از ویژگی‌های آنها این است که در مورد کالایشان خیلی سر و صدا می‌کنند. به علاوه قبل از خرید یک NAC باید دقت کنید و بفهمید که آیا اصلاً‌ به درد محیط کار شما می‌خورد یا نه. حتی قبل از آن که از NAC استفاده کنید باید مطمئن شوید که فضای کارتان امن است. بسیاری بر این باورند که NAC شما را کاملاً حفظ می‌کند اما به واقع چنین نیست. مشکل دیگر اینست که برخی از مدیران وقتی که مشکلی برایشان پیش می‌آید،‌ بلافاصله هزینه‌های تامین امنیت خود را برآورد می‌کنند و از همه بدتر اینکه با توجه به هزینه‌های شرکت‌های مشابه دست به این کار می‌زنند. و هنگامی که با خرابکاری‌های هدفمندی که فقط یک‌ جا را هدف قرار می‌دهند، اوضاع بدتر می‌شود چرا که بیشتر کاربران از وجود آنها باخبر نمی‌شوند.

مشکل دیگری هم هست که واقعاً دردسرسازست و آن هنگامیست که خود این ابزارهای امنیتی مورد اعتماد، مخرب باشند و در حفاظ ایمنی شبکه رخنه کنند.

 |+| نوشته شده در  جمعه سوم فروردین 1386ساعت 0:37  توسط مجید اسماعیلی  | 
 
  بالا