سفارش تبلیغ
صبا ویژن
برترینِ فریضه ها و واجب ترین آنها برانسان، شناخت پروردگار و اقرار به بندگی اوست [امام صادق علیه السلام]
 
جمعه 90 اردیبهشت 2 , ساعت 7:33 صبح

فلسفه و مزایای طراحی سیستم امنیتی مجتمع

هر چیزی، در قالب یک سلسله مراتب عمل می کند و امنیت نیز از این قاعده مستثنی نیست. هنگامیکه یک مؤسسه پایه گذاری می شود، یک مأموریت را برای خود تعیین می کند. برای مثال، این مأموریت برای خودروسازان به معنای کسب درآمد با تولید اتومبیلها است. برای یک زنجیره از مراکز فروش وسایل خانگی، این مأموریت شامل کسب درآمد با فروش کالاهای خانگی است. در مورد یک بیمارستان، مفهوم این مأموریت تأمین مراقبتهای پزشکی و حفظ سلامتی افراد خواهد بود. هریک از این مأموریتها مستلزم برپائی زیرساختارهای سازمانی و برنامه های تجاری برای پشتیبانی از مأموریت مورد نظر است. برای یک شرکت، این برنامه ها می توانند شامل تولید، توزیع و فروش باشند. برای یک مؤسسه پزشکی، برنامه ها می توانند شامل بیمارستانها، درمانگاه ها و برنامه های توسعه بهداشت باشند. تقریباً تمام سازمانها در عین حال، دارای برنامه های حسابداری، فناوری اطلاعات، بایگانی و برنامه های پشتیبانی سرپرستی هستند. پس از تعیین برنامه ها، سازمان مورد نظر باید دارائیهائی شامل کارخانه ها، انبارها، مخازن، محصولات انبار شده، شبکه ها، مبلمان و ساختمانهای اداری باشد.
در واقع، هر برنامه تجاری دارای یک مأموریت، برنامه های فرعی و دارائیهائی می باشد. تمام دارائیها به محافظت در برابر سوء استفاده و خسارات نیاز دارند. در اینجا است که برنامه امنیتی وارد میدان می شود. یک برنامه امنیتی نیز همانند هر برنامه تجاری دیگری دارای یک مأموریت، برنامه های فرعی و دارائیهای گوناگون است. یکی از این برنامه ها، مؤلفه الکترونیکی( سیستمهای دارای فناوری سطح بالا که می توانند شامل مواردی نظیر سیستمهای امنیتی الکترونیکی و سیستمهای امنیتی فناوری اطلاعات) است.

کاربرد یکنواخت خط مشیهای امنیتی

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:33 صبح

تاریخچه امنیت الکترونیکی

ممکن است شما تمایل چندانی به مطالعه یک تاریخچه نداشته باشید، اما در این صورت چند اصل استراتژیک بسیار مهم را از دست خواهید داد. به همین دلیل توصیه می کنیم که این بخش را با دقت مطالعه نمائید.

تاریخچه سیستمهای امنیتی مجتمع

اکثر ناظرین صنعتی بر این عقیده اند که سیستمهای امنیتی امروزی بخوبی تکامل پیدا کرده اند. خوب، اگر این موضوع واقعیت داشته باشد، بسیاری از آنها جهش های ژنتیکی ناقص و بدشکلی به حساب می آیند. در اوایل سیر تکامل سیستم ها، اتفاق خاصی روی داد که برای جامعه تولیدکنندگان بسیار خوب بود، اما برای ادغام کنندگان، طراحان و مشتریان به همان اندازه خوب به نظر نمی رسید. خبر خوب این است که همگرائی زیرساختار فناوری اطلاعات با سیستم های امنیتی، در حال تغییر این وضعیت است. پیش از هرچیز، اجازه بدهید به بررسی پنج نسل از این فناوری و نحوه تکامل آن بپردازیم.

نسل اول

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:32 صبح

هک چیست و Hacker کیست ؟

hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.
به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است.
به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند.
چگونه هک می شویم ؟!

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:30 صبح

آشنائی با مجموعه امنیتی Norton Internet Security 2010

فرآیند نصب


پس از اجرای فایل اجرائی نصب برنامه( و اتمام مراحل آنالیز سیستم و احتمالاً نصب چند فایل موردنیاز)، ویزارد نصب بر روی صفحه نمایش ظاهر می شود( شکل [1]). برای سفارشی سازی بعضی از گزینه های نصب، می توانید گزینه Install Options را انتخاب کنید. در قسمت پائین این پنجره گزینه ای وجود دارد که موافقت شما را برای ارسال خودکار اطلاعات امنیتی منتخب به Symantec اعلام می کند. اگر تمایلی برای ارسال اطلاعات خود( و یا به گفته Symantec، مبارزه با جرایم دیجیتال) ندارید، می توانید این گزینه را غیرفعال کنید. حالا بر روی کلید Agree & Install کلیک نمائید.

بروزرسانی


پس از اتمام فرآیند نصب، در ناحیه Notification Area( گوشه پائین و سمت راست صفحه نمایش) بر روی آیکن برنامه کلیک کنید تا پنجره اصلی آن باز شود( شکل [2]). همانطور که می بینید، آخرین بروزرسانی نرم افزار ما به 183 روز پیش مربوط می شود.
برای بروزرسانی نرم افزار، بر روی گزینه Run LiveUpdate کلیک نمائید. به این ترتیب پنجره Norton LiveUpdate باز شده و فرآیند بروزرسانی آغاز می شود.

آشنائی با مجموعه امنیتی Norton Internet Security 2010

اینترفیس برنامه

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:29 صبح

آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010

فرآیند نصب
پس از اجرای فایل نصب مجموعه امنیتی Kaspersky Internet Security 2010، ویزارد نصب آن آغاز می گردد( شکل [1]). یکبار دیگر توصیه می کنیم پیش از آغاز فرآیند نصب این برنامه، هرگونه نرم افزار امنیتی دیگری که احتمالاً بر روی سیستم خود نصب کرده اید را Uninstall نمائید. اگر مایل هستید از فرآیند نصب سفارشی استفاده کنید، گزینه Custom installation را در قسمت پائین و سمت چپ صفحه اول ویزارد نصب فعال نمائید. بر روی کلید Next کلیک کنید.

 آشنائی با مجموعه امنیتی Kaspersky Internet Security 2010

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:23 صبح

بررسی حملات D.O.S(4)

IDS: این برنامه ها نسل جدید برنامه های امنیتی هستند که قادرند ترافیک یک شبکه را مورد بررسی قرار داده و حملات جدید نفوذگران را شناسایی کرده و جلوی آن را بگیرند خصوصیت این برنامه ها هوشمند بودن آنها است. این برنامه ها در لایه های پایین شبکه تمامی پکتهای رد و بدل شده بین ماشین ها را خوانده و مورد بررسی قرار می‌دهند.

معرفی ابزارهای D.O.S

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:22 صبح

بررسی حملات D.O.S(3)

بررسی انواع روش‌های DOS

بررسی حمله SYN flood :


این حمله با ارسال درخواست‌های متعدد با علامت SYN به ماشین قربانی باعث پر شدن سف Backlog می‌شود. اما Backlog چیست؟ تمامی درخواست‌هایی که به ماشین وارد می‌شوند و شامل علامت SYN برای برقراری ارتباط می‌باشند در قسمتی از حافظه به ترتیب ذخیره می‌شوند تا پس از بررسی جواب آنها داده شده و ارتباط برقرار شود، این قسمت از حافظه Backlog Queue نام دارد. وقتی که این قسمت به علت درخواست‌های زیاد پر شود، سرویس دهنده مجبور به رها کردن درخواست‌های جدید می‌شود و در نتیجه از رسیدگی به این درخواست‌ها باز می ماند (Denial Of Service) .

بررسی Reset(RST) :

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:21 صبح

بررسی حملات D.O.S(2)

در ادامه به بررسی روشن‌تری از حملات DOS و آشنایی با چگونگی عملکرد پروتکل TCP می‌پردازیم. سپس انواع حملات DOS را طبقه‌بندی کرده و تشریح می‌کنیم و ابزاری که نفوذگران از آن برای ایجاد این حملات استفاده می‌کنند را معرفی خواهیم کرد.

D.O.S (Denial Of Service Attack)


حمله‌ای که باعث جلوگیری از کار یک سرویس یا مانع دسترسی به منابعی شود را حمله DOS گویند . به عنوان مثال حملات D.O.S بر روی ماشین‌های سرویس دهنده وب ممکن است منجرب به این شود که سرویس دهنده قادر به سرویس دهی به مشتریان نباشد. یا پر کردن پهنای باند یک ماشین باعث قطع ارتباط این ماشین با شبکه اصلی می شود.
برای بررسی دقیق‌تر و بیان نحوه عملکرد حملات D.O.S احتیاج به بررسی پاکتهای TCP و چگونگی برقراری ارتباط تحت پروتکل TCP/IP است که در این مقاله به بررسی اجمالی از آن می پردازیم . بررسی اجزای داخل یک پکت TCP :

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:20 صبح

بررسی حملات D.O.S (1)

شاید بیشتر مدیران شبکه‌ها و علاقه مندان به امنیت اسم حملاتی موسوم به DOS را در سال‌های اخیر شنیده باشند. اما بیشتر آنها ندانند DOS چگونه عمل می‌کند و پیامدهای ناشی از این حمله چیست ؟ گروهی نیز تفکرات نادرسی از حملات DOS در ذهن دارند و فکر می‌کنند که می توان با استفاده از یک دیوار آتش نرم‌افزاری یا برنامه‌هایی دیگر از این قبیل با حملات DOS و DDOS مقابله کرد و جلوی آن را گرفت.
سیاری از سایت‌های بزرگ نیز در حال حاضر قادر به مقابله با حملات DOS نیستند زیرا این حملات به نوع متفاوتی سازماندهی می‌شوند و در بیشتر اوقات با ایجاد ترافیکی بالا لشکری از Packet های TCP را به سمت سرویس‌های خدمات دهنده سرازیر می‌کنند. به عنوان مثال در هنگام به وجود آمدن و شناسایی ویروس Blaster پس از آلوده شدن صدها هزار کامپیوتر در سراسر دنیا بوسیله این کرم کامپیوتری که از یک ضعف در سیستم عامل‌های ویندوز مایکروسافت استفاده می‌کرد، خبری با این عنوان که این ویروس در روز 20 اگوست شروع به فرستادن پاکت‌هایی به سمت سایت windowsupdate.com می‌نماید در رسانه‌های امنیتی انتشار یافت که در پی آن مسئولین امنیتی مایکروسافت چاره‌ای جز از کار انداختن سایت Windowsupdate.com و حذف آن از DNSهای جهانی ندیدند. با اینکه آنها تا آخرین لحظات از عنوان کردن روش خود یعنی از کار انداختن سایت مورد نظر خودداری می‌نمودند، اما قابل پیش‌بینی بود که به هیچ وجه سرویس‌های خدمات دهنده مایکروسافت نیز قادر به مقابله با این حجم ترافیک بالا نخواهند بود و دیر یا زود از سرویس دهی باز می‌مانند.

چگونگی عملکرد ویروس Blaster برای ایجاد یک حمله DOS

ادامه مطلب...

جمعه 90 اردیبهشت 2 , ساعت 7:18 صبح

آشنایی با دیواره آتش Firewalls

مقدمه :


Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار .
معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یک شبکه عمومی مانند اینترنت به آن دسترسی داشته باشیم .
دلیل بسیار ساده ای دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان می باشد . اینترنت به صورت شگفت انگیزی در حال رشد است .
مانند یک فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت می آیند وهمانطوریکه در یک فروشگاه باید محصولات سالم باشند و بعد از فروش گارانتی بشوند اطلاعات و داده و انتقالات آنها نیز باید به صورت امن و گارانتی شده باشد .
حال باید مکانیزمهایی برای حفاظت از شبکه داخلی یا اینترنت شرکت در مقابل دسترسی های غیر مجاز ارائه دهیم Firewall های مختلفی با ساختارهای مختلف وجود دارد ولی عقیده اصلی که پشت آنها خوابیده یکسان است . شما به شبکه ای نیاز دارید که به کاربرانتان اجازه دسترسی به شبکه های عمومی مانند اینترنت را بدهد و برعکس .
مشکل زمانی پیش می آید که کمپانی شما بدون در نظر گرفتن معیارهای امنیت بخواهد به اینترنت وصل شود و شما در معرض دسترسی از طرف Server های دیگر در اینترنت هستید. نه تنها شبکه داخلی کمپانی در مقابل دسترسی های غیر مجاز آسیب پذیر است بلکه تمام Server های موجود در شبکه کمپانی در معرض خطر هستند .
بنابراین به فکر محافظت از شبکه می افتید و اینجاست که نیاز به یک Firewall احساس می شود .

ادامه مطلب...

<   <<   6   7   8   9   10   >>   >

لیست کل یادداشت های این وبلاگ