نظرات ارسالی
|
فرستنده:سروش
1393/02/09
|
***آنتي ويروسي قدرتمند براي مراقبت از تلفن همراه***
اين روزها بازار حملات ويروسي و سرقت اطلاعات بسيار گرم است و استفاده از يک نرم افزار امنيتي و آنتي ويروس در تمامي گوشي هاي هوشمند براي مقابله با حملات هکرها تقريبا ضروري به نظر مي رسد. اين نرم افزار 360security – Antivirus علاوه بر اين که مي تواند امنيت گوشي و تبلت اندرويدي شما را از تمام لحاظ تامين کند، مي تواند ابزارهاي مختلفي را براي مديريت هر چه بهتر گوشي در اختيارتان قرار دهد. برنامه داراي موتور جستجوي فوق العاده قدرتمندي است که مي تواند تمامي اطلاعات و نرم افزارهاي موجود در تلفن همراه را بررسي و در صورت وجود مشکل آن ها را از بين ببرد. از ويژگي هاي نرم افزار مي توان به مواردي چون: بهينه سازي و پاک کردن کش ها از گوشي، محافظت از گوشي در برابر سرقت، مديريت نرم افزارهاي تلفن همراه و ... اشاره کرد. در ضمن برنامه مي تواند پيامک ها و تماس هاي دريافتي مورد نظر شما را مسدود کند.
|
فرستنده:سروش
1393/02/08
|
***بلوتوث چيست و چگونه کار ميکند ؟***
کاربران حرفه اي زيادي هستند که حتي به بلوتوث فکر هم نميکنند با اينکه امروزه بلوتوث بر روي اکثر لپ تاپ ها فعال است. البته تعداد اين کاربران چندان کم هم نيست ! در آغاز بلوتوث با سر وصداي زيادي به بازار عرضه شد. شعارهايي که اکثر آنها مبني بر اين بود که ما از شر کابلهاي پيچيده و درهم وبرهم خلاص ميشويم. ولي ظاهرا هنوز بلوتوث مورد توجه اکثريت قرار نگرفته است. از سيستمهاي مبتني بر بلوتوث تا حالا محصولاتي نظير iPaq ها مورد توجه قرار گرفته اند. چرا که کاربران ميتوانند براحتي اين سيستمها را حمل کنند و با کيبورد ها – پرينترها و هد ستهاي قابل حمل از زندگي لذت ببرند. در حقيقت براي ابزارهاي قابل حمل که پورتهاي زيادي روي خود ندارند بلوتوث مورد توجه شديد قرار گرفته است. موبايلهاي مبتني بر بلوتوث به شما اجازه ميدهند که به يک PDA يا کامپيوتر قابل حمل متصل شويد و بدرون اينترنت شيرجه بزنيد !
بلوتوث طراحي شد تا پايه اي براي شبکه هاي شخصي باشد. (Personal Area Network) راه حلي براي ارتباطات نزديک دستگاههاي مختلف. برد انتقال بلوتوث از 1 متر شروع ميشود و تا 100متر هم ميتواند ادامه پيدا کند. البته اين برد بستگي کامل به قدرت کلاس و وسيله دارد. قدرتمند ترين وسيله (کلاس 1) ميتواند تا 300 فوت فاصله را ساپورت کند. تقريبا مثل شبکه هاي Wi-Fi .
فعلا مبحث امنيت بلوتوث يک مبحث مهجور و بي سر وصدايي هست. شايد يکي از دلايل آن اين است که مردم فکر ميکنند در فواصل کم نيازي به امنيت نيست. اخيرا يکي از نظريات مطرح شده درباره بلوتوث اينست که آنرا بزرگترين پارازيت امنيتي صنايع کامپيوتري ميدانند و طرفداران اين نظريه معمولا وسيله اي که اين تکنولوژي را بهمراه خود داشته باشد را نميخرند !!
بلوتوث چيست و چگونه کار ميکند ؟
کاربران حرفه اي زيادي هستند که حتي به بلوتوث فکر هم نميکنند با اينکه امروزه بلوتوث بر روي اکثر لپ تاپ ها فعال است. البته تعداد اين کاربران چندان کم هم نيست ! در آغاز بلوتوث با سر وصداي زيادي به بازار عرضه شد. شعارهايي که اکثر آنها مبني بر اين بود که ما از شر کابلهاي پيچيده و درهم وبرهم خلاص ميشويم. ولي ظاهرا هنوز بلوتوث مورد توجه اکثريت قرار نگرفته است. از سيستمهاي مبتني بر بلوتوث تا حالا محصولاتي نظير iPaq ها مورد توجه قرار گرفته اند. چرا که کاربران ميتوانند براحتي اين سيستمها را حمل کنند و با کيبورد ها – پرينترها و هد ستهاي قابل حمل از زندگي لذت ببرند. در حقيقت براي ابزارهاي قابل حمل که پورتهاي زيادي روي خود ندارند بلوتوث مورد توجه شديد قرار گرفته است. موبايلهاي مبتني بر بلوتوث به شما اجازه ميدهند که به يک PDA يا کامپيوتر قابل حمل متصل شويد و بدرون اينترنت شيرجه بزنيد !
بلوتوث طراحي شد تا پايه اي براي شبکه هاي شخصي باشد. (Personal Area Network) راه حلي براي ارتباطات نزديک دستگاههاي مختلف. برد انتقال بلوتوث از1 متر شروع ميشود و تا100 متر هم ميتواند ادامه پيدا کند. البته اين برد بستگي کامل به قدرت کلاس و وسيله دارد. قدرتمند ترين وسيله (کلاس ?) ميتواند تا 300 فوت فاصله را ساپورت کند. تقريبا مثل شبکه هاي Wi-Fi .
بلوتوث اطلاعات را روي فرکانس موج GHz 2.4 منتقل ميکند. سرعت انتقال هم حداکثرMbps 1 است که خيلي کمتر از شبکه هاي Wi-Fi ميباشد واز پروتکل (Link Manager Protocol) براي ارتباط بين دستگاهها استفاده ميکند.
امنيت در بلوتوث :
بلوتوث ميتواند در 3مدل امنيتي کار بکند :
مدل1 که بدون امنيت است.
مدل 2 که در مرحله سرويس دهي(Service Level) امنيت را برقرار ميکند… بعد از اينکه کانال ارتباطي پيدا شد.
مدل 3که در مرحله لينک (Link Level) امنيت را ايجاد ميکند … قبل از اينکه کانال ارتباطي پيدا شود.
هر وسيله مبتني بر بلوتوث يک آدرس 48 بيتي منحصر بفرد دارد. رويه تاييد استفاده از کليدهاي متقارن هست و رمزنگاري با کليدي 128بيتي انجام ميشود (البته دردستگاههاي مختلف اين طول کليد رمزنگاري مختلف است و بستگي به مقداري دارد که در کارخانه تعريف ميشود). اين کليد 128بيتي که بصورت رندوم انتخاب ميشود وظيفه انجام مذاکرات امنيتي بين دستگاهها را بعهده دارد.
وقتي دو سيستم مبتني بر بلوتوث يک کانال ارتباطي بين همديگر برقرار ميکنند.. هر دو يک کليد آغازين را ايجاد ميکنند. براي اينکار يک کليد عبور (Pass Key) يا شماره شناسايي شخصي وارد ارتباط ميشود و کليد آغازين ساخته ميشود و کليد پيوندي (Link Key) بر اساس کليد آغازين محاسبه ميشود. از اين به بعد کليد پيوندي براي شناسايي طرف ارتباط استفاده ميشود.
اولين چالش امنيتي کليد عبور (Pass Key) هست که به اختصار PIN ناميده ميشود. مثل هر کليد ديگري… کليدهاي طولاني از کليدهاي کوتاه امن تر هستند. اگر هکري بتواند کليد عبور را کشف کند ميتواند کليدهاي آغازين ممکن را محاسبه کند و بعد از آن کليد پيوندي را بدست آورد. کليد عبوري طولاني ميتواند محاسبات را براي يافتن کليدهاي بعدي بسيار سخت بکند.
کليد آغازين جايگزين لينکهاي رمزنگاري نشده ميشود که اين يک نقطه ضعف اساسي بحساب مي آيد. بهتر است که در پردازش هر دو دستگاه بلوتوث .. اين قسمت در محل امن تري قرار بگيرد. چرا که يک هکر ميتواند داده هاي انتقالي که به يک دستگاه بلوتوث فرستاده ميشود را ضبط کند و از آن براي خلق PIN استفاده کند.
همچنين استفاده از يک کليد عبوري ثابت در تمام مواقع ميتواند امنيت يک ارتباط بلوتوث را کاملا بخطر بياندازد.
کليدهاي لينک ميتواند ترکيبي از کليدها يا کليدهاي واحد باشد. بهترين حالت امنيتي اينست که از کليدهاي ترکيبي شامل کليدهاي واحد استفاده شود. وقتي شما از يک کليد واحد استفاده ميکنيد … بايد براي همه تعاملات امنيتي از همان کليد استفاده کنيد و اين کليد بايد براي تمامي دستگاههاي مجاز به اشتراک گذاشته شود. اين يعني هر دستگاه مجاز ميتواند به ترافيک شبکه دسترسي داشته باشد.
چرا امنيت در بلوتوث مهم است ؟
خيلي از کاربران بلوتوث فقط از امکاناتي نظير اتصال تلفن هاي همراه بهم… يا اتصال دستگاههايي نظير اين به کامپيوتر هاي قابل حمل استفاده ميکنند. والبته براي اين دسته از کاربران اهميت امنيت بسيار دور از ذهن است ! پياده سازي امنيت حتي در همين سطح استفاده ميتواند از سوء استفاده کاربر غيرمجاز از اين دستگاهها جلوگيري بکند.
استفاده ديگر بلوتوث ايجاد شبکه موقت کامپيوتري است. براي مثال چند نفر در يک جلسه ميخواهند لپ تاپهاي مبتني بر بلوتوث خود را به هم متصل کنند تا بتوانند فايلهاي خود را در با اشتراک بگذارند.
وقتي شما از بلوتوث براي ايجاد يک شبکه موقت کامپيوتري استفاده ميکنيد… معمولا يک شبکه تخصصي خواهيد داشت. يعني اينکه کامپيوترها مستقيما باهم در تعامل هستند و ديگر نيازي به يک نقطه دسترسي بي سيم (WAP)نيست. اين يعني اينکه شما نقطه مرکزي براي تامين و تبيين سياستهاي امنيتي نداريد و در حقيقت مرکز سقلي براي امنيت شبکه وجود ندارد ! اينجاست که امنيت تبديل به دغدغه اصلي ميشود چرا که شما اطلاعات مهم خودتان را بي پناه بر روي لپ تاپ خود ذخيره ميکنيد تا ديگران روي شبکه از آنها استفاده کنند. يادتان باشد که برد کلاس 1 بلوتوث حدودا 300 فوت ميباشد. يعني آنقدر دور که تکنيکهاي War-Driver کاملا جوابگوي هکرها ميباشد و کاملا هم از ديد شما مخفي خواهد بود.
استفاده ديگر بلوتوث در موبايلها است. اين تلفنها اطلاعات مهمي از قبيل آدرسها – تلفنها – تماسها و… را در خود ذخيره ميکنند. هک کردن اين تلفنها از طريق بلوتوث Bluesnarfing ناميده ميشود. حتما توجه داشته باشيد که نرم افزارهاي موبايل خود را بروز کنيد.
شيوه ديگري از هک کردن موبايلها BlueBugging هست که بمعني اجرا کردن فرمان روي موبايل هدف ميباشد. برقراري تماس – حذف کردن اطلاعات از حافظه – عوض کردن تنظيمات داخلي از اين جمله حملات هستند. براي اينکه از اين حملات محفوظ بمانيد پچ هاي امنيتي را از شرکت سازنده موبايل خود دريافت کنيد و تلفنهاي خود را به مدلهاي بالاتر ارتقا دهيد.
کرمهاي تلفنهاي همراه هم به بازار آمده اند !! کرمهايي مثل Cabir که تلفنهاي با سيستم عامل Simbian رو هدف قرار ميدهند. قطعا در آينده اين کرمها زيادتر و خطرناکتر ميشوند و گستره بيشتري از تلفنها را مورد هدف قرار خواهند داد.
|
فرستنده:سروش
1393/02/08
|
**مراقب اينترنت رايگان در مکانهاي عمومي باشيد.**
هکرها هميشه در کمين کاربراني هستند که از اينترنت محافظت نشده استفاده ميکنند.
:استفاده از اينترنت رايگان در سطح شهر و مکان هاي عمومي(پارک ها، کتابخانه ها، فرودگاه ها، هتل و...) خطر دسترسي غير مجاز به اطلاعات شخصي شما را به هکرها ميدهد. هکرها هميشه در کمين کاربراني هستند که از اينترنت محافظت نشده استفاده ميکنند.
: اتصال به شبکهها به علت رايگان بودن و عدم استفاده از رمز هاي عبور قوي و مناسب ميتواند موجب به دام افتادن در تله هاي امنيتي طراحي شده توسط هکر شود. هدف هکرها ميتواند دسترسي به فعاليتهاي اينترنتي، سايتهاي مقصد، متن چتها، ايميلها، گفت وگوها، رمزهاي عبور و... باشد.
در ادامه به چند توصيه براي استفاده از اينترنت رايگان در مکان هاي عمومي اشاره ميشود:
- براي فعاليتهاي حساس نظير فعاليتهاي بانکي به هيچ عنوان از اينترنت عمومي استفاده نکنيد.
-آنتي ويروس دستگاه خود را همواره به روز نگه داريد.
-هنگام استفاده از اينترنت عمومي تا حد امکان از خدماتي که دسترسي به آنها نياز به رمز عبور دارد، استفاده نکنيد.
- وقتي در حال وارد کردن اطلاعاتي نظير رمز عبور خود هستيد مراقب دوربينهاي موبايلهاي اطراف خود و قطعات سخت افزاري(کيلاگر)متصل به کامپيوترهاي عمومي باشيد.
- مطمئن شويد که ديوار آتش (فايروال) دستگاه شما روشن است.
|
فرستنده:سروش
1393/02/08
|
**توصيه هاي حفاظتي در استفاده از تلفن**
?- هرگز تلفن همراه خود را در اختيار ديگران قرار ندهيد.
سيم كارت تلفن همراه بهراحتي قابل كپي برداري بوده و ديگري بهراحتي ميتواند از سيم كارت و همچنين اطلاعات ذخيره شده در آن (شمارههاي ذخيره شده، پيغامها، قرارها و ... ) كپي برداري نمايد.
از آنجا كه اطلاعات ذخيره شده در دستگاه تلفن همراه، بخشي در حافظه دستگاه قرار ميگيرد، بايد همواره هنگام تعويض و فروش يا تعمير گوشي تلفن همراه، اطلاعات ذخيره شده در حافظه گوشي را پاك نمائيد.
?- هرگز از تلفن همراه افراد ناشناس براي برقراري ارتباط خود استفاده نكنيد.
در بعضي مواقع ممكن است شما نياز فوري به برقراري تماس تلفني داشته ولي چون دستگاه تلفن خود را در اختيار نداشته يا امكان تماس با آن وجود ندارد، ممكن است از تلفن همراه ديگران استفاده كنيد. از آن جا كه شماره تماس در حافظه تلفن همراه او ثبت ميگردد. لذا از تلفن هاي عمومي مخابرات استفاده كنيد، يا از تلفن همراه افراد مطمئن، كسبه هاي ثابت و ... استفاده نموده و حتيالمقدور پس از تماس، شماره را حذف نماييد.
?- هرگز به مكالمات تلفني افراد ناشناس اعتماد نكنيد.
يكي از سريعترين و ارزانترين روش جمع آوري اطلاعات تخليه تلفني است كه برخي افراد با تقليد صدا، غصب عنوان مراكز دولتي و موجه، پوشش هاي شغلي مختلف و ترفندهاي بسيار جالبي اقدام به كسب اطلاعات از ديگران مينمايند. مواظب باشيد، حتي برخي افراد حرفه اي نيز ممكن است فريب خورده و ناخواسته اطلاعات ارزشمندي را در اختيار تماس گيرنده قرار دهد.
?- هرگز منوي «بلوتوث» تلفن همراه را در حالت فعال قرار ندهيد.
يكي از امكانات انتقال اطلاعات بهصورت بي سيم استفاده سيستم «بلوتوث» ميباشد. گوشيهاي جديد تلفن همراه داراي اين قابليت بوده و از اين طريق اطلاعات خود را مبادله ميكنند. در صورت فعال بودن اين قابليت در تلفن همراه، افراد ناشناس تا فاصله ?? متري از شما ميتوانند از اطلاعات دستگاه تلفن همراه شما بهره برداري كرده يا با ارسال ويروس گوشي شما را دچار مشكل كنند.
?- سعي کنيد از تلفنهاي بي سيم در ارتباطات تلفني مهم استفاده نكنيد.
فركانس تلفنهاي بي سيمي اغلب توسط راديو موج FM–SW-AM و كانالهاي تلويزيوني قابل دريافت ميباشند. بنابراين، ديگران به ويژه همسايهها بهراحتي ميتوانند، مكالمات تلفني شما را شنود كنند. به همين خاطر، هيچ گاه سعي در استفاده بي سيمي نداشته باشيد. در صورت لزوم، مطالب سري و مهم خود را از اين طريق رد و بدل نكنيد.
?- هرگز شماره تلفن دوستان، آشنايان و همكاران خود را بر روي كاغذ باطله، روزنامه، پشت جعبه دستمال كاغذي و موارد مشابه يادداشت ننمائيد.
بارها مشاهده مي شود كه افراد هنگام مكالمات تلفني شماره تلفن ديگران را بر روي روزنامه نوشته، نسبت به آن بي توجه ميباشند. اين در حالي است كه در صورت خارج شدن روزنامههاي باطله، اينگونه اطلاعات نيز خارج ميگردد.
?- هرگاه تلفن همراه خود را براي تعمير مي بريد اولا" سعي کنيد از تعمير گاههاي مجاز استفاده نموده و در ضمن از خالي بودن موبايل از هر گونه اطلاعات شخحصي اطمينان حاصل کنيد براي اين کار مي توانيد کليه اطلاعات را در کارت حافظه خارجي گوشي منتقل کرده و سپس آن را به همراه سيم کارت از گوشي خارج نموده و تحويل تعميرکار مجاز بدهيد.
|
فرستنده:سروش
1393/02/08
|
**امنيت آنلاين در كامپيوتر خانوادگي**
ميليونها خانواده در سراسر جهان هر روزه از اينترنت براي يادگيري، تحقيق، خريد، انجام امور بانكي، سرمايه گذاري، به اشتراك گذاري تصاوير، بازي، دانلود فيلم و موسيقي، ارتباط با دوستان، ملاقات افراد جديد و انواع فعاليتهاي ديگر استفاده ميكنند.
با ورود اعضاي خانواده به دنياي آنلاين، صرف نظر از سن آنها، بايد آموزشهايي در مورد امنيت فضاي سايبر به آنها داده شود. موارد زير براي نشان دادن ميزان اهميت دانستن اصول اوليه محافظت در فضاي سايبر كافي است:
هكرها هر 39 ثانيه از طريق اينترنت به كامپيوترهاي افراد حمله ميكنند.
بيش از دويست هزار ويروس كامپيوتري تا كنون شناخته شده و اين تعداد هر روز افزايش مييابد.
جرائم اينترنتي از سال 2007 تا 2008 حدود 33 درصد افزايش داشته اند.
در سال 2008 حدود 9.9 ميليون آمريكايي قرباني سرقت يا جعل هويت قرار گرفته اند.
در ادامه به راههايي براي حفظ امنيت اعضاي خانواده در اينترنت ميپردازيم.
1- كامپيوتر را كجا قرار ميدهيد؟
در خانه اي كه بچه ها در آن زندگي ميكنند، محل قرار گرفتن كامپيوتر خانواده بسيار مهم است. بهتر است كه كامپيوتر خانوادگي در محلي از خانه قرار بگيرد كه محل رفت و آمد زياد اعضاي خانواده باشد و تعداد ساعاتي كه بچه ها با اين كامپيوتر كار ميكنند نيز محدود باشد. اطمينان حاصل كنيد كه سيستم شما داراي نرم افزار امنيتي حاوي ابزارهاي كنترلي والدين باشد.
2- براي مشخص كردن محدوديتها به صورت تيمي كار كنيد
دقيقا در مورد اينكه چه چيزهايي مناسب يا نامناسب هستند تصميم گيري كنيد و در اين كار فرزندان خود را مشاركت دهيد. براي اين كار به موارد زير توجه كنيد:
انواع وب سايتهايي كه مناسب هستند
اتاقهاي چت و فرومهايي كه براي مشاركت مناسب هستند:
صرفا از اتاقهاي چت نظارت شده استفاده كنيد.
اطمينان حاصل كنيد كه فرزندان شما از اتاقهاي چت ".alt" دوري ميكنند. اين اتاقهاي چت ميتوانند حاوي موضوعات نامناسبي براي افراد جوان باشند.
انواع چيزهايي كه فرزندان شما ميتوانند به صورت آنلاين در مورد آن بحث كنند و زباني كه نامناسب شمرده ميشود را مشخص كنيد.
3- با يكديگر در مورد قوانين كامپيوتر خانگي توافق كنيد
توصيه ميشود كه اين قوانين را وضع كنيد:
هرگز با نامهاي كاربري كه هويت حقيقي را آشكار ميكند يا تحريك كننده هستند لاگين نكنيد.
هرگز كلمه عبور خود را فاش نكنيد.
هرگز شماره تلفن يا آدرس خود را افشا نكنيد.
هرگز اطلاعاتي را كه هويت شما را آشكار ميكند ارسال نكنيد.
هرگز تصاوير نامناسب يا تصاويري كه هويت شما را افشا ميكند ارسال نكنيد.
هرگز هيچ گونه اطلاعاتي را با غريبه هايي كه به صورت آنلاين ملاقات ميكنيد به اشتراك نگذاريد.
هرگز با غريبه هايي كه به صورت آنلاين آشنا شده ايد، قرار ملاقات نگذاريد.
هرگز ضمايم ايميلهاي ارسال شده از طرف غريبه ها را باز نكنيد.
اين قوانين را به اطلاع همه اعضاي خانواده برسانيد.
4- نرم افزار امنيتي نصب كنيد
اطمينان حاصل كنيد كه نرم افزار امنيتي مستحكمي داريد كه سيستم شما را در برابر ويروسها، هكرها و جاسوس افزارها محافظت ميكند. اين نرم افزار امنيتي همچنين بايد محتوا، تصاوير و وب سايتهاي خطرناك را نيز فيلتر نمايد. اين نرم افزار بايد مرتب به روز رساني گردد، چرا كه هر روزه تهديدات جديدي متولد ميشوند. به روز رساني خودكار، ويژگي بسيار مهمي است كه نرم افزارهاي امنيتي بايد دارا باشند.
5- از ابزارهاي كنترلي و نظارتي والدين استفاده كنيد
تمامي نرم افزارهاي امنيتي مهم و پركاربرد، ابزارهاي نظارتي و كنترلي ويژه والدين ارائه ميدهند. براي ياد گرفتن نحوه كار با اين ابزارها زمان بگذاريد و از گزينه هايي كه موضوعات و محتواي نامناسب را فيلتر و مسدود ميكنند استفاده كنيد.
برخي توليد كنندگان نرم افزارهاي امنيتي علاوه بر قرار دادن ويژگيهاي نظارتي در اين نرم افزارها، نرم افزار خاصي نيز ويژه نظارت والدين بر فعاليتهاي آنلاين فرزندان خود عرضه كرده اند. از آن جمله ميتوان به McAfee Family Protection و Norton Online Family اشاره كرد. اين نرم افزارها فرزندان خانواده را از دسترسي به محتواي نامناسب، خطرات شبكه هاي اجتماعي، افراد غريبه و ساير تهديدات آنلاين بر حذر ميدارند. البته اين ابزارها داراي محدوديتهاي خاص خود نيز هستند و بهتر است والدين خود، شخصا به نظارت بر كار فرزندانشان در اينترنت بپردازند.
6- به اعضاي خانواده يادآوري كنيد كه افراد آنلاين، غريبه هستند
هركسي كه آنلاين ميشود بايد اين نكته را به خاطر بسپارد كه صرف نظر از اينكه دوستان آنلاين را چند دفعه به صورت آنلاين ملاقات كنيد، صرف نظر از اينكه چه مدت با اين افراد چت كرده باشيد، و صرف نظر از اينكه چقدر آنها را ميشناسيد، افرادي كه به صورت آنلاين ملاقات ميكنيد افرادي غريبه هستند. دروغ گفتن در مورد هويت شخصي براي فرد آنلاين كاري بسيار ساده است. بچه ها بايد بدانند كه فردي كه وانمود ميكند هم سن آنهاست، ميتواند مردي 40 ساله باشد.
وب سايتهاي شبكه هاي اجتماعي مانند MySpace و Facebook، راه ايده آلي براي ملاقات افراد جديد به صورت آنلاين هستند. بنابراين، شما به عنوان والدين بايد وارد اين سايتها شده و پروفايل فرزندان خود را چك كنيد تا اطمينان حاصل كنيد كه مكالمات نامناسبي رخ نداده باشد و تصاوير غير قابل قبولي ارسال نشده باشد. شما بايد مكالمات آنلاين فرزندان خود را بررسي كنيد تا مطمئن شويد كه در معرض خطر افراد خطرناك قرار ندارند.
7- كلمات عبور قوي انتخاب كنيد
براي ايجاد كلمات عبور قوي كه به راحتي كشف نشوند، با اين نكته شروع كنيد كه كلمه عبور شما حداقل بايد 8 كاراكتر داشته باشد و تركيبي از حروف، ارقام و نشانه ها باشد. كلمات عبور بايد در فواصل زماني معين تغيير كنند تا احتمال سوء استفاده از يك كلمه عبور در طول زمان كاهش يابد.
در زير به تكنيكهايي براي ساختن يك كلمه عبور قوي اشاره ميكنيم:
از چندين كلمه كوچك به همراه علائم نگارشي يا نشانه ها استفاده كنيد، مانند: "betty,red$car"
علائم و نشانه ها را در وسط يك كلمه قرار دهيد، مانند: "Roos%velt"
از يك راه غير معمول براي مخفف كردن يك كلمه استفاده كنيد، مانند: "ppcrnbll"
از حروف اول هر يك از كلمات يك عبارت به همراه يك عدد تصادفي استفاده كنيد، مانند: "hard to crack this password" = "htc5tp"
كلمه عبور خود را با ديگران به اشتراك نگذاريد.
8- نرم افزار امنيتي سيستم خود را چك كنيد
نرم افزار امنيتي خود را باز كنيد و اطمينان حاصل كنيد كه اين سه ويژگي را داراست: آنتي ويروس، ابزار ضد جاسوسي و فايروال.
اين هسته هاي محافظتي بايد با ابزار ضد هرزنامه و نرم افزار جستجوي امن نيز تقويت شوند. ايده بسيار خوبي است كه خانواده ها داراي يك مجموعه امنيتي بر روي كامپيوتر خانوادگي خود باشند كه شامل ابزارهاي كنترلي والدين و ابزارهاي جلوگيري از سرقت هويت نيز باشد.
9- با كودكان خود صحبت كنيد
مراقب باشيد كه فرزندان شما با افراد هم سن و سال خود در اينترنت ارتباط برقرار نمايند. براي فرزندان كوچك خود در مورد كامپيوتر، اينترنت و اهميت حفظ امنيت در اينترنت توضيح دهيد و نحوه نفوذ هكرها به كامپيوتر آنها و از كار انداختن سيستم را براي آنها شرح دهيد. براي آنها در مورد اهميت عدم افشاي اطلاعات شخصي در اينترنت كاملا توضيح دهيد و بگوييد كه نبايد در مورد محل زندگي يا مدرسه خود براي ديگران توضيح دهند. از آنها بخواهيد كه فرمهاي آنلاين را بدون حضور شما پر نكنند و براي جستجو، موتورهاي جستجوي ويژه كودكان مانند Yahoo! Kids را به آنها معرفي كنيد.
براي فرزندان بزرگتر خود در مورد ويروسها، جاسوس افزارها و هكرها و نحوه كار آنها شرح دهيد و به آنها بگوييد كه سرقت هويت چگونه اتفاق مي افتد. براي آنها توضيح دهيد كه هر اتفاقي كه بر روي كامپيوتر مي افتد توسط شما قابل بررسي و رديابي است. به آنها اطمينان بدهيد كه در صورت وقوع هر اتفاقي به آنها كمك خواهيد كرد. نحوه مسدود كردن كاربران مزاحم را به آنها ياد بدهيد. به آنها يادآوري كنيد كه افراد آنلاين، به هر حال غريبه هستند.
10- آگاه باشيد
هر چه بيشتر بدانيد، از امنيت بيشتري برخوردار خواهيد بود. براي اين منظور به اخبار امنيتي و به روز رسانيهاي امنيتي توجه كنيد و مقالات ساده امنيتي را مطالعه نماييد.
|
فرستنده:سروش
1393/02/08
|
گيگابايت کامل ترين رده از مادربردهاي سري 9 را روانه بازار ايران خواهد کرد.
از جمله اطلاعات منتشر شده مي توان به قرار گيري اين مادربردها در سه دسته Gaming، Overclocking و Ultra Durable اشاره کرد که هرکدام از آنها قابليت هاي منحصر به فردي دارند و براي کاربري هاي خاصي درنظر گرفته شده اند.
طبق اعلام گيگابايت، اين شرکت براي شروع کار 13 مدل مادربرد روانه بازارهاي جهاني و کشور ما خواهد کرد که چهار مدل در رده Gaming، يک مدل در رده OC و مابقي در رده UD قرار خواهند گرفت. نکته قابل توجه اين است که محصولات قرار گرفته در هر دسته از لحاظ امکانات شبيه به يکديگر مي باشند اما سطح قيمت متفاوتي ارائه مي گردند. براي مثال تمامي مادربردهاي رده Gaming از امکاناتي مانند پشتيباني از اتصال چند کارت گرافيک، قابليت هاي صوتي پيشرفته، شبکه قدرتمند و درگاه هاي خروجي متعدد برخوردار مي باشند اما بازه قيمتي آنها از حدود 350 هزار تومان تا يک ميليون و دويست هزار تومان خواهد بود. به اين ترتيب کاربران بر اساس نوع نياز و ميزان بودجه خود مي توانند بهترين انتخاب را داشته باشند.
از ديگر قابليت هاي تمامي مادربردهاي سري 9 گيگابايت مي توان به پشتيباني از نسل جديد درگاه هاي SATA تحت عنوان SATA Express و SATA M.2 اشاره کرد. اين درگاه ها قابليت انتقال اطلاعات با سرعت خيره کننده 10 گيگابيت در ثانيه را دارند.
بر طبق عکس ها و اطلاعات منتشر شده مي توان اينگونه براشت کرد که برخي از مادربردهاي نسل جديد گيگابايت تحت عنوان سري Black Edition و با پسوند BK منتشر خواهند شد. اين مادربردها به منظور آزمايش پايداري و دوام، تحت تست هاي سنگين و طولاني مدتي قرار مي گيرند. اين تست ها تا کنون تنها براي مادربردهاي سرور مورد استفاده قرار مي گرفته است. به زودي اطلاعات بيشتري از سري Black Edition گيگابايت منتشر خواهد شد.
|
فرستنده:سروش
1393/02/07
|
**چگونه از هک شدن تلفن همراه خود جلوگيري کنيم.**
با بيان اينکه هکرها به راحتي از طريق هککردن گوشيهاي تلفنهمراه توسط روشنبودن بلوتوث گوشي به تمامي اطلاعات شخصي افراد دسترسي داشته باشند، اعلام کرد امروزه نفوذ به دنياي مجازي کاربران و استفاده از اطلاعات شخصي آنها در اينترنت به امري فراگير تبديل شده و در اين ميان هک تلفن همراه ابعاد محسوستري پيدا کرده است اما درکشور ما به دليل ناآگاهي افراد در حال تبديل به يک معضل جدي است.
اگرچه رعايت نکات ايمني و استفاده از نرمافزارهاي آنتيهک تا حدي جلوي تخريب اطلاعات کاربران مجازي را گرفته است اما شايد همين امر باعث شده باشد که هکرهاي حرفهاي گستره فعاليتهاي خود را افزايش داده و به سراغ کاربران تلفن همراه آمده باشند. البته نقش استفاده از تکنولوژيهاي جديد و استفاده از اينترنت در بستر تلفن همراه را نبايد در اين بين فراموش کرد.
هک تلفنهمراه هر چند به قدمت هک کامپيوترها نميرسد اما رفته رفته با پيشرفت روزافزون امکانات تلفن همراه اين وسيله هم در معرض خطر حمله هکرها قرار دارد تا آنجا که هر فرد با داشتن نرمافزارهاي مخصوص هک به راحتي قادر خواهد بود که تلفن همراه کاربر را هک و از اطلاعات شخصي کاربران استفاده کند.
براساس اين گزارش هکموبايل به اين معنا نيست که ديگر کاربر اختياري در کنترل تلفن همراه خود نداشته باشد بلکه بسته به نوع حملهاي که صورت گرفته ممکن است دفترچه تلفن يا تمامي پيامهاي کوتاهي که در صندوق دريافت پيامها (inbox) وجود دارد براي هکر ارسال شود.
در بعضي از مواقع، دزديده شدن اطلاعات شخصي کاربران به رحم و انصاف هکر مورد نظر نيز بستگي دارد چرا که در بسياري مواقع هکرهاي تلفن همراه بيشتر به دنبال عکسها و حتي فيلمهاي شخصي افراد هستند تا دفترچه تلفن. با اين حال به اعتقاد بسياري از کارشناسان، بيشتر حملات مخرب در بخش تلفن همراه مربوط به افرادي است که تمايل زيادي به استفاده از خدمات مبتني بر GPRS دارند.
ارتباطات بي سيمي مورد توجه هکرها
ارتباطات مخابراتي و بيسيمي، يکي از اصليترين اهدافي است که مورد توجه هکرها قرار ميگيرد و به اين ترتيب آنها مکالمات هر فردي را که بخواهند تحت کنترل خود ميگيرند و از اين طريق به فايلهاي متني، اطلاعات شخصي و حتي عکسهاي گرفته شده توسط تلفن همراه قرباني دست مييابند. در حالي که امروزه کارشناسان بر بکارگيري راههاي گوناگون براي مقابله با اين اقدامات هشدار ميدهند اما کاربران تلفنهاي همراه ايراني آن طور که بايد براي نفوذ افراد ناشناس بر حريم خصوصي خود نگران نيستند.
فعاليت هکرهاي ايراني درحال حاضر فقط در نفوذ به اطلاعات شخصي کاربران خلاصه ميشود و همين سرک کشيدن به حريم خصوصي ديگران و انتشار اطلاعات شخصي آنان باعث شده تا امروزه شاهد گسترش نرمافزارهاي هک در کشور و فروش آن از طريق اينترنت باشيم.
براي روشنشدن اين موضوع کافي است جمله هک در تلفن همراه را در گوگل جستجو کرد. آن زمان است که با حجم عظيمي از وبلاگها و سايتهايي مواجه ميشويد که به صورت رايگان نرمافزارهاي مورد نياز را به همراه آموزش گام به گام در اختيار ناقضان حريم خصوصي ميگذارند.
بلوتوث تلفن همراه خود را خاموش کنيد
امکانات بيشمار نرمافزار هک که در بروشورهاي تبليغاتي آن عرضه شده باعث ميشود که ناخودآگاه از خاموش بودن بلوتوث تلفن همراه خود مطمئن باشيد. اين نرمافزار داراي امکاناتي نظير در اختيار گرفتن ليست شمارهها، smsها، مکالمات و پوشههاي شخصي گوشي فرد هک شده است و گفته ميشود که روي اکثر گوشيهاي موبايل قابل اجراست.
البته نفوذ به تلفن همراه هميشه از راه نصب و بکارگيري نرمافزار و استفاده از تکنولوژي بلوتوث خلاصه نميشود. هماکنون برخي از وبلاگها به آموزش واردکردن کدهاي مخصوصي در گوشي فرد قرباني ميپردازند که با استفاده از اين کدها پرداخت وجه مکالمات فرد به حساب قرباني گذاشته ميشود. حتي در برخي از مواقع نيز مشاهده شده که به وسيله ارسال پيام کوتاه يا وارد کردن يک کد مخصوص ميتوان گوشي و سيمکارت فرد مقابل را به راحتي سوزاند!
رايجترين شيوه هک موبايل توسط افراد سودجو بلوتوث است
همچنين تعميرکاران تخصصي گوشي تلفن همراه معتقدند که رايجترين شيوه هک موبايل توسط افراد سودجو بلوتوث است و بيشترين هک موبايل در مکانهاي عمومي صورت ميگيرد چرا که برخي از افراد با روشنکردن گوشيهاي موبايل اقدام به تبادل اطلاعات از جمله فيلم، موسيقي و غيره ميکنند.
در اين صورت هکرهاي با نفوذ به راحتي ميتوانند گوشيهاي موبايل را هک کنند. با اين حال اگر کاربران تلفن همراه در زمينه استفاده از فناوري بلوتوث و GPRS از يک سو و نيز در اختيار نگذاشتن گوشي تلفن همراه خود در دسترس افراد سودجو نکات ايمني را رعايت کنند، خطري متوجه آنان نخواهد شد.
نکات ايمني را رعايت کنيد
براساس اين گزارش، افراد براي حفاظت در مقابل تهديدات و نفوذ به گوشيهاي موبايل رعايت برخي موارد توصيه ميشود؛ کاربران مطمئن شوند بلوتوث تلفن همراهشان هميشه خاموش است مگر در مواردي که خود به آن نياز دارند، حتي المقدور از هندزفريهاي مجهز به تکنولوژي بلوتوث استفاده نکنند، هنگام اتصال به اينترنت از طريق تلفن همراه بر روي لينکها و پيامهاي نامطمئن کليک نکنند.
|
فرستنده:سروش
1393/02/07
|
**8 نكته كوچك براي امنيت آنلاين**
وقتي به بحث دوري از حملات هكرهاي خرابكار ميرسيم، زندگي آنلاين سخت ميشود. شما حتما بارها اين نكات را شنيده ايد كه «از يك آنتي ويروس كاملا به روز استفاده كنيد»، «تمامي اصلاحيه هاي سيستم عامل و نرم افزارهاي خود را اعمال نماييد» و «از ورود به سايتهاي نامطمئن خودداري كنيد». تمامي اين نكات مهم هستند، ولي ما در اينجا به 8 نكته كوچك اشاره ميكنيم كه ميتواند براي نجات شما از شر هكرها بسيار ارزشمند باشد.
1- از يك نرم افزار مديريت كلمه عبور استفاده نماييد
نرم افزارهاي مديريت كلمه عبور به عنوان يك ابزار مهم براي مديريت و ايجاد كلمات عبور قوي و يكتا براي حسابهاي كاربري مختلف آنلاين ايجاد شده اند. اين نرم افزارها به شما كمك ميكنند تا از استفاده دوباره و چند باره از يك كلمه عبور خودداري نماييد (استفاده از يك كلمه عبور براي چند حساب كاربري، يك ضعف اساسي در اكوسيستم سرقت شناسه است) و از آنجايي كه اين نرم افزارها با مرورگرهاي وب مجتمع ميگردند، به طور خودكار فرمهاي لاگين وب سايتها را ذخيره و تكميل ميكنند و به طور امن، زندگي آنلاين شما را سازماندهي مينمايند.
برخي از نرم افزارهاي مديريت كلمه عبور كه توسط سايت امنيتي ZDNet توصيه شده اند عبارتند از: LastPass كه داراي نسخه رايگان نيز ميباشد، KeePass كه يك نرم افزار رايگان است، 1Password، Stenagos، و Kaspersky Password Manager.
2- از مرورگر Google Chrome استفاده نماييد
به گزارش سايت امنيتي ZDNet به عقيده بسياري از محققين امنيتي، امروزه Google Chrome امنترين مرورگر وب است. اين مرورگر با استفاده از ويژگيهاي امنيتي تكنيك sandboxing، مرور امن و اصلاحيه هاي بي سر و صدا و خودكار، در مقايسه با ساير مرورگرهاي هم رده خود به بهترين گزينه تبديل شده است. گروه امنيتي گوگل همچنين سرعت خوبي در ترميم آسيب پذيريهاي شناخته شده اين مرورگر دارند.
3- از رمزگذاري كامل ديسك استفاده كنيد
از رمزگذاري كامل ديسك براي محافظت از داده هاي محرمانه خود استفاده كنيد. رمزگذاري كامل ديسك با استفاده از تكنيكهاي رياضي، داده ها را طوري دستكاري ميكند كه بدون در اختيار داشتن كليد صحيح، مفهوم نخواهد بود. اين كار به طور مستقل از سياستهاي تنظيم شده سيستم عامل انجام ميشود. يك سيستم عامل يا كامپيوتر ديگر نميتواند مجوز دسترسي به داده ها را صادر كند، چرا كه هيچ كامپيوتر يا نرم افزاري نميتواند بدون دسترسي به كليد صحيح، دركي از داده ها داشته باشد. بدون رمزگذاري، يك نرم افزار ميتواند به سادگي از كلمه عبور يك حساب عبور كرده و تمامي فايلهاي كامپيوتر شما را بخواند.
كاربران ويندوز براي اين كار به Microsoft BitLocker دسترسي دارند.
4- به طور منظم از داده هاي خود پشتيبان گيري نماييد
اگر تا كنون كامپيوتر شما به طور ناگهاني از كار افتاده باشد يا اينكه لپ تاپ خود را گم كرده باشيد، درد از دست دادن داده ها را ميفهميد. عادت كنيد كه به طور منظم و خودكار محتويات سيستم خود را بر روي يك هارد ديسك خارجي ذخيره نماييد.
مايكروسافت در اين صفحه به سوالات كاربران ويندوز در مورد پشتيبان گيري پاسخ داده است.
5- جاوا را از كار بيندازيد
جاواي Oracle Sun بيشتر از هر نرم افزاري هدف مورد علاقه هكرها در كيتهاي سوء استفاده است. براي حل اين مساله يك گردش كاري بسيار ساده وجود دارد: بلافاصله جاوا را از سيستم خود حذف نماييد. البته اين راهكار در صورتي توصيه ميشود كه ارتباط چنداني با سايتها و نرم افزارهايي كه نياز به جاوا دارند، نداشته باشيد. حذف جاوا به طور قابل توجهي سطح حملات را كاهش خواهد داد و از شما محافظت خواهد كرد.
6- PDF Reader خود را به Adobe Reader X ارتقاء دهيد
PDF Reader شركت Adobe همچنان يك هدف بسيار ارزشمند براي گروههاي هكري سازماندهي شده و ماهر است، بنابراين بسيار مهم است كه اطمينان حاصل كنيد كه آخرين نسخه اين نرم افزار را اجرا ميكنيد. Adobe Reader X و Adobe Acrobat X داراي مود محافظت شده هستند كه يك تكنولوژي sandbox است كه به عنوان يك بازدارنده مهم در برابر سوء استفاده هاي خرابكاران به شمار ميرود.
مدير امنيت Adobe در اين مورد اظهار داشته است كه تا كنون حتي يك مورد بدافزار نيز شناسايي نشده است كه عليه يك نسخه نصب شده X، به طور موثر عمل كرده باشد. اين مساله بسيار مهم است. به سرعت نرم افزار خود را به روز رساني نماييد. اما اگر همچنان به نرم افزار Adobe اعتماد نداريد، ميتوانيد از يك محصول مشابه استفاده كنيد.
7- احتياط در شبكه هاي اجتماعي
شبكه هاي اجتماعي مانند فيس بوك و توئيتر به ابزارهاي آنلاين تبديل شده اند و همانطور كه انتظار ميرفت، به هدف مورد علاقه مجرمان سايبري نيز بدل شده اند. ما توصيه ميكنيم كه حتي الامكان از استفاده از اين شبكه ها اجتناب نماييد، چرا كه به هيچ عنوان محرمانگي داده ها و حريم خصوصي كاربران تضمين نميگردد. اما در صورتي كه به استفاده از اين شبكه ها اصرار داريد، جانب احتياط را كاملا رعايت نماييد.
از قرار دادن اطلاعات حساس بر روي اين شبكه ها خودداري كنيد، به امنيت ضعيف اين شبكه ها توجه داشته باشيد و از كليك كردن بر روي ويدئوهاي نامطمئن يا لينكهاي مشكوك خودداري نماييد، چرا كه همه اين مسائل ميتوانند باعث حملات هكرها گردند. باز هم تاكيد ميكنيم كه جانب احتياط را رعايت كنيد.
8- نكات امنيتي اوليه را فراموش نكنيد
اگر شما نكات امنيتي اوليه را فراموش كنيد، هيچ يك از نكات بالا به كار نخواهد آمد. اطلاع رساني خودكار ويندوز در مورد به روز رسانيها را فعال نماييد تا اطمينان حاصل كنيد كه اصلاحيه هاي سيستم عامل به موقع اعمال خواهند شد. از يك نرم افزار آنتي ويروس مشهور استفاده كنيد و اطمينان حاصل كنيد كه اين آنتي ويروس هميشه به روز باشد. اصلاحيه هاي امنيتي ساير نرم افزارهاي خود را به موقع اعمال كنيد. و در نهايت اينكه به كنترل پنل خود مراجعه كرده و نرم افزارهايي را كه استفاده نميكنيد، حذف نماييد.
|
فرستنده:سروش
1393/02/07
|
**چگونه يک موبايل شنود مي شود.**
هر تلفن همراهي داراي يک ميکروفون بسيار حساس است که همواره قابليت فعال شدن را داراست. فعال کردن اين ميکروفون نيازي به برقراري تماس با گوشي مزبور و فعال شدن سيم کارت گوشي و يا حتي روشن بودن تلفن همراه ندارد.
به گزارش سرويس وبگردي سيتنا، امروزه يکي از تجارت هاي پرسود براي شرکت هاي سازنده تلفن هاي همراه ، فروش دستگاه هاي فعال کننده ميکروفون هاي تلفن هاي همراه و امکانات شنود اين ميکروفون هاي فعال شده ميباشد.
اين دستگاه ها قابليت هايي به خريداران آنها ميدهد که با استفاده از آن ميتوانند به راحتي ، تلفن همراه شخص مورد نظر خود را به ميکروفون مخفي خود تبديل نموده و همه مکالمات وي در محل کار ، منزل و يا حتي در جمع دوستان را به راحتي شنود نمايند.
البته اين دستگاه هاي شنود تنها توسط شرکت هاي سازنده تلفن هاي همراه ، توليد نميشود و ساير شرکت هاي توليد کننده نرم افزار هاي موبايل نيز ميتوانند در صورت داشتن کد هاي نفوذ به دستگاه هاي تلفن هاي همراه شرکتي خاص نرم افزار مناسب شنود اين نوع تلفن هاي همراه را توليد نمايند.
البته فعال کردن اين نوع سيستم ، عموماً نياز به نصب نرم افزار مربوطه بر روي تلفن همراه افراد قرباني دارد که اين عمل ممکن است از طريق ارسال پيامک ، بلوتوث و ... انجام گيرد.
در صورتي که فرد مهاجم بخواهد از شيوه ارسال پيامک براي نصب اين نرم افزار مخفي استفاده نمايد، پيامکي عمومي مانند تبريک سال نو به طيف وسيعي از مشترکان يک شهر ارسال ميکند و مشترکان تلفن هاي همراه نيز پس از خواندن اين پيامک، فرد مهاجم را در جايگذاري اين جاسوس کوچک ياري ميرسانند.
با استفاده از اين تکنولوژي، هر تلفن همراه ميتواند يک جاسوس بالقوه باشد که حتي در صورت خاموش بودن دستگاه تلفن همراه نيز ميتواند بسته به حساسيت ميکروفون خود، امواج صوتي را از شعاعي از محيط ، جذب و ارسال نمايد.
لازم به ذکر است که اين سيستم جاسوسي ، تنها محدود به شنود مکالمات محيطي نميشود بلکه اين دستگاه ها قادر به دسترسي به تماميبخش هاي تلفن همراه از قبيل يادداشت هاي شخصي ، پيامهاي کوتاه ، ليست تماس ها و ... ميباشند.
روشهاي مقابله
1. در صورتي که اين سيستم جاسوسي توسط يکي از شرکت هاي سازنده تلفن همراه به فرد مهاجم فروخته شود، عملاً هيچ کاري نميتوان انجام داد جز اينکه به هنگام حضور در جلسات کاري و خصوصي که اطلاعات با ارزشي (مانند اطلاعات مالي) ردوبدل ميشود باتري موبايل خود را خارج کرده و فضاي کاري را عاري از دستگاه تلفن همراه شرکت مورد نظر نماييد.
2. حتي الامکان شماره هايي که پيامک هاي گروهي ارسال مينمايد را Ban نماييد.
3. پيامک هايي که از افراد ناشناس ميرسد و داراي حجمي بيش از يک اس ام اس است را باز نکنيد.
4. Bluetooth دستگاه موبايل خود را در مواقع غير ضروري ، در حالت Off قرار دهيد.
5. اطلاعات شخصي و حساس مانند رمز عبور سامانه بانکي ، شماره حساب و ... را در دستگاه تلفن همراه خود ذخيره ننماييد.
6. در بازههاي زماني کوتاه ، دستگاه تلفن همراه خود را Format نماييد.
7. به ياد داشته باشيم که دستگاه هاي تلفن هاي همراه نسل قديم به دليل قدرت پردازش و فضاي حافظه اندک از امنيت به مراتب بالاتري نسبت به تلفن هاي نسل جديد برخوردار هستند.
?? اقدام مهم و اساسي که براي حفاظت از اطلاعات و منابع رايانهاي در برابرکاربران بد دنياي سايبر بايد انجام شود
1) نسخه پشتيبان از اطلاعات مهم تهيه كنيد .
2) انتخاب كلمه عبور مناسب را سرسري نگيريد .
3) نرم افزار آنتي ويروس فراموش نشود .
4)سيستم عامل رايانه را بروز نگه داريد .
5) مراقب نرمافزارهاي ضعيف امنيتي باشيد.
6) رمزگذاري اطلاعات
7)نصب نرمافزارهاي شناسايي عوامل نفوذي را فراموش نكنيد .
8)ديواره آتشين رايانه خود را فعال كنيد .
9) حذف برنامههاي دسترسي از راه دور
10) از امنيت شبكههاي رايانهاي اطمينان حاصل كنيد.
هكرها روز به روز به روش هاي پيچيده تري براي سرقت اطلاعات كاربران روي مي آورند، ولي شما با رعايت همين نكات ساده، آسيب پذيري سيستم هاي رايانهاي خود را به حداقل خواهيد رساند.
|
فرستنده:سروش
1393/02/07
|
**ده كار كه بايد پيش از دور انداختن نجهيزات كامپيوتري انجام داد**
1- دسترسيها را حذف كنيد
اطمينان حاصل كنيد كه تمامي حسابهاي كاربري يا ساير امكانات كنترل دسترسي مرتبط با تجهيزاتي كه قرار است دور بيندازيد، حذف شدهاند. قطعاً شما نميخواهيد كه كارمند اخراجي سازمان، همچنان به دستگاه خود دسترسي داشته باشد، و قطعاً مايل نيستيد كه حسابهاي كاربري بلا استفاده شبكه كه ديگر مورد نياز نيستند، براي اتصال از راه دور مورد استفاده قرار گيرند و امكان حمله را افزايش دهند. پيش از هر كاري بايد اين مرحله را انجام دهيد.
2- دادهها را تخريب كنيد
به هيچ عنوان تصور نكنيد كه دور انداختن يك درايو سخت از لحاظ امنيتي كافي است. درصورتيكه دادههاي حساسي بر روي درايوهاي شما وجود دارد، بايد پيش از دور انداختن ديسك سخت از شر اين دادهها خلاص شويد. حتي اگر تصور نميكنيد كه داده حساسي بر روي درايوها وجود داشته باشد، باز هم بر روي تجارت خود قمار نكنيد. حتي فرمت كردن يا پارتيشن بندي مجدد درايو يا حذف دادههاي آن نيز كافي نيست. ابزارهايي كه دادهها و فايلهاي شما را قطعه قطعه ميكنند ()، به شما كمك ميكنند كه فايلهاي خود را به شكل امنتري حذف كنيد. رمزگذاري دادهها پيش از حذف آنها نيز ميتواند بازيابي آنها را در آينده مشكلتر نمايد.
3- دستگاه را تخريب كنيد
در برخي موارد لازم است كه تجهيزات ذخيرهسازي بهطور فيزيكي تخريب گردند تا اطمينان حاصل شود كه دادههاي حساس نشت نخواهند يافت. در اين شرايط احتمالاً نبايد خود شما اين كار را انجام دهيد. بلكه متخصصيني وجود دارند كه اين كار را براي شما انجام ميدهند و به شكل بسيار مطمئنتري دادههاي شما را غير قابل بازيابي خواهند ساخت. درصورتيكه سياستهاي سازمان شما اجازه سپردن اين كار را به گروهي خارج از سازمان نميدهد، بايد گروهي متخصص و با تجهيزات لازم براي اين كار در درون سازمان خود داشته باشيد.
4- روشمند باشيد
يك چكليست براي فرآيند دور انداختن تجهيزات خود داشته باشيد تا مطمئن باشيد كه هيچ گامي را فراموش نخواهيد كرد. اين مسأله بهخصوص زماني كه قصد داريد تجهيزات زيادي را دور بيندازيد، از اهميت ويژهاي برخوردار خواهد بود، اما در حالت عادي نيز مهم است كه از اين روش پيروي نماييد. البته انتظار نداشته باشيد كه چكليست شما به جاي شما فكر كند. تكتك جزئيات سيستم مورد نظر، استفادههاي آن و هر خطر بالقوه امنيتي را در نظر بگيريد. زمانيكه با تهديد جديدي روبرو ميشويد كه ممكن است در آينده نيز با آن برخورد كنيد، معياري جديد را به چكليست خود اضافه كنيد. به خاطر داشته باشيد كه لازم نيست تكتك عناصر اين چكليست در تمامي موارد مورد استفاده قرار گيرند.
5- سيستمهايي را كه دور انداخته شدهاند رهگيري نماييد
اطمينان حاصل كنيد كه نشانههاي فيزيكي روشني از پاكسازي كامل يك سيستم به روشي كاملاً امن در اختيار داريد و اطمينان حاصل كنيد كه چيزي اشتباه نشده است. بهتر است كامپيوترهايي كه كاملاً پاكسازي نشدهاند در مكان خاصي نگهداري شوند و سيستمهايي كه كار پاكسازي آنها كامل شده است در مكاني ديگر قرار گيرند تا از ايجاد اشتباه جلوگيري گردد. اين كار احساس فوريت نياز به پاكسازي امن تجهيزات را نيز افزايش ميدهد.
6- همه چيز را با دقت ثبت كنيد
هركس كه مسئول دور انداختن يك سيستم باشد بايد اتمام كار پاكسازي و دور انداختن سيستم را امضا كند. درصورتيكه چند نفر مسئول اين كار باشند نيز بايد مسئوليت هر فرد به دقت مشخص شده و اتمام كار نيز امضا گردد. در اين صورت اگر مشكلي پيش بيايد، شما ميدانيد كه با چه كسي صحبت كنيد. زمان و تاريخ اتمام كار نيز بايد ثبت گردد. همه چيز از جمله ويژگيهاي تجهيزات، مكاني كه به آن انتقال داده خواهند شد، هزينه استهلاك و هزينه جايگزيني آنها را با دقت ثبت كنيد.
7- منتظر نمانيد
زماني كه تصميم ميگيريد سيستمي را دور بيندازيد، معطل نكنيد. هرچه سريعتر كار پاكسازي كامل آن را انجام داده و كار را تمام كنيد. اجازه ندهيد اين كار براي هفتهها، ماهها يا سالها مورد غفلت قرار گيرد تا كسي نتواند از دادههاي موجود بر روي آن سيستم سوء استفاده كند. علاوه بر آن اگر به سيستمي احتياج نداريد، اجازه ندهيد همچنان بر روي شبكه شما در حال كار باشد تا راهي براي نفوذ خرابكاران ايجاد كند.
8- شواهد بالقوه را حذف كنيد
تنظيمات پيكربندي تجهيزات شبكهاي را پاك كنيد. سوئيچهاي مديريت شده، سرورهاي احراز هويت و ساير تجهيزات زيرساخت شبكه هوشمند ميتوانند شواهدي را در اختيار يك مجرم رايانهاي قرار دهند تا راحتتر به شبكه شما و سيستمهاي آن نفوذ نمايد.
9- سيستمها را تا زمان دور انداختن امن نگه داريد
راهكارهاي روشني را تدوين كنيد تا مشخص شود چه كساني اجازه دسترسي به كدام تجهيزات دور انداختني را دارند. اين كار باعث ميشود كه هيچ فرد غير مجازي پيش از پاكسازي كامل يك دستگاه، به آن دسترسي پيدا نكند.
10- از تمامي تجهيزات فهرست برداري كنيد
محتويات فيزيكي هر سيستم و هريك از تجهيزات شبكه سازمان خود را رديابي كنيد تا چيزي از نظر دور نماند. به خاطر داشته باشيد كه حتي RAM نيز در شرايط خاص ميتواند بهعنوان ابزار ذخيرهسازي دادههاي حساس محسوب شود. بايد در مورد دادههاي حساس با وسواس و دقت تمام رفتار نماييد.
نبايد دقت و وسواس زياد در امنسازي سيستمهاي در حال استفاده، شما را از امنيت سيستمهايي كه ميخواهيد دور بيندازيد غافل كند. دور انداختن يك كامپيوتر، به معناي عدم نياز به امنسازي آن نيست.
|