خرید اینترنتی کتاب

جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

فرادرس!



چطور!




تبلیغات!


۶ ترفند مقابله با ایمیل هک شده

344 views

بازدید

امتیاز به این مطلب!

6 ترفند مقابله با ایمیل هک شده

اگر تاکنون یکی از قربانیان حمله های هکرها به ایمیل بوده اید راهکارهایی وجود دارد که دیگر به دوستانتان پیغام هک شدن خود را ندهید.

برخی از راهکارهای مقابله با ایمیل های هک شده را به شرح ذیل است:


0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

دانلود شماره دهم مجله آفلاین

20,968 views

بازدید

دانلود شماره دهم مجله آفلاین
۲ (۴۰%) ۱ vote
دانلود مجله آفلاین - شماره دهم

شماره دهم مجله آفلاین منتشر شد. در این شماره که حاصل کار گروهی با تجربه است شاهد تغییری مثبت در گرافیک و همچنین مطالب خواهید بود. شما می توانید هم اکنون شماره دهم مجله آفلاین را دانلود کنید.

بخش هایی که در این شماره مورد بررسی قرار می گیرد:

تکنولوژی – برنامه نویسی – سینما – شبکه – بازی – هک و امنیت – سخت افزار


0

نويسنده / مترجم : گروه آفلاین
زبان کتاب : فارسی
حجم کتاب : 8.7 مگابایت
نوع فايل : PDF
تعداد صفحه : 50

 ادامه مطلب + دانلود...
دانلود شماره دهم مجله آفلاین
2 (40%) 1 vote

دانلود مجله حرفه ای آفلاین – شماره هشتم

12,009 views

بازدید

امتیاز به این مطلب!
دانلود رایگان مجله آفلاین شماره هشتم

ماهنامه آفلاین تنها مجله IT در ایران است که توسط تیمی ۴۰ نفره و با مطالبی غنی و همچنین گرافیکی خارق العاده منتشر می شود. شما هم اکنون شاهد هشتمین شماره مجله آفلاین هستید. مطمئن باشید کیفیت بالای مجله با چشمهای شما بازی خواهد کرد!
بخش هایی که در این شماره پوشش داده شده است:

  • تکنولوژی
  • برنامه نویسی
  • هک و امنیت
  • شبکه
  • سخت افزار
  • لینوکس و دنیای متن باز

0

نويسنده / مترجم : گروه آفلاین
زبان کتاب : فارسی
حجم کتاب : 11.5 مگابایت
نوع فايل : PDF
تعداد صفحه : 69

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

دانلود کتاب راهنمای استفاده از فریمورک متاسپلویت

45,413 views

بازدید

امتیاز به این مطلب!
دانلود کتاب استفاده از فریمورک متاسپلویت

اولین سوالی که برای یک فرد مبتدی پیش خواهد آمد قطعا این است؛ برنامه متاسپلویت چیست؟ و در چه زمینه هایی کاربرد دارد؟! و یا چه کاری می توان با آن انجام داد؟! در جواب این سوال باید گفت، متاسپلویت برنامه ای برای آزمایش امنیت سیستم ها، برنامه ها و سرویس ها مبتنی بر شبکه های کامپیوتری است.

فریمورک متاسپلویت اجازه می دهد که بر روی جنبه های خیلی تخصصی و حرفه ای نفوذگری در کامپیوتر تمرکز کنید و هدف های خود را از نقطه نظر امنیت و نفوذ پذیری مورد بررسی قرار بدهید و ضعف های امنیتی آن ها را کشف و برای ضعف های امنیتی کشف شده، اکسپلویت دلخواه خود را تولید کنید.

برنامه متاسپلویت در اصل یک نرم  افزار لینوکسی است و انتظار می رود روی تمام لینوکس  هایی که دارای مفسر روبی هستند اجرا شود. با پیشرفت در خواندن فصل های این کتاب و مطالعه متد هایی که ارائه شده است، شما مشاهده خواهید کرد که می توان در تمامی جنبه های گوناگون آزمودن امنیت از فریمورک متاسپلویت استفاده کرد. در حالت کلی در این کتاب می آموزید که چگونه کار با متاسپلویت را شروع کنید و سطح خودتان را از یک کاربر معمولی یا آماتور به یک کاربر نیم حرفه ای بالا ببرید.
بخش هایی از این کتاب:
مبانی مطلق در آزمون نفوذ
فاز های استاندارد آزمایشن امنیت
تحلیل آسیب پذیری ها
اکسپلویت کردن آسیب پذیری
انواع آزمون های نفوذ
آزمایش امنیت آشکارا
آزمایش امنیت پنهان
واسطه کاربری متاسپلویت
کنسول متاسپلویت
واسط کنسول متاسپلویت
واسط خط فرمان
واسط آرمیتج
کار با پایگاه داده در متاسپلویت
نصب پایگاه داده
متصل شدن به بانک اطلاعاتی


3+

نويسنده / مترجم : میلاد کهساری الهادی
زبان کتاب : فارسی
حجم کتاب : 17.7 مگابایت
نوع فايل : PDF
تعداد صفحه : 126

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

مدیریت محافظت از شبکه‌های کامپیـــــوتری ۲

258 views

بازدید

امتیاز به این مطلب!
فصل سیزدهـم

امنیـــــت شبکــــــــــــــــــــــــه
 

امنیت شبکه
نرم افزار مدیریت می تواند شما را در مورد امنیت منابع شبکه نیز کمک کند. معمولاً انجام اینکار به اطلاعات مربوط به کاربران و فعالیتهای کاربران نیاز دارد.البته اکثر سیستم های عامل مدرن تهیه گزارش امنیتی از جزئیات را فراهم می سازند. اما تهیه گزارش امنیت یکی سازی شده بدین معنی است که مدیر شبکه نباید گزارشهای امنیتی هر سرور را بطور جداگانه وارسی کند. وارد شدن به سیستم توسط افراد بدون مجوزرا می توان بصورت مستقیم به کنسول مدیریت مدیر شبکه گزارش داد.
عملیات شبکه
یک مدیر شبکه باید از عملیات و اجرای شبکه گزارش تهیه کند و بسیازی از زیر بناهای مدیریتی ابزارهای ضروری را جهت اندازه گیری اجرای عملیات شبکه فراهم می سازند. مدیران شبکه میتوانند انواع گسترده ای از خصایص عملیاتی شبکه را نظارت کنند و یک baseline شبکه ایجاد کنید. بعلاوه جمع آوری اینگونه اطلاعات روند توسعه شبکه را نیز مشخص می کند و مدیر شبکه می تواند قبل از برخورد با مشکل کمی منابع اقدامات لازم را انجام دهد.
تجزیه و تحلیل هزینه شبکه
عملیات شبکه به هزینه نیاز دارد و یک شبکه فقط می تواند مقدار منابع مشخص شده ای را در اختیار یک اربر یا گروه قرار دهد. یک مدیر شبکه باید اقدامات لازم را برای روش استفاده از یک شبکه فراهم سازد. اغلب اعمال چنین وضعیتی بصورت دستی مشکل یا حتی غیر ممکن است اما زیر بناهای مدیریت ابزارهای تجزیه و تحلیل لازم را فراهم می سازند تا یک مدیر شبکه بتواند شبکه را بنحوی که مانند یک منبع مصرفی می باشد نظارت داشته باشند و بعد مالی را در مورد کاربران شبکه بکار گیرد. پس از اینکه یک مدیر شبکه کاربران و فعالیتهای مربوط را از لحاظ کمیتی مشخص نمود مرتبط نمودن هزینه با کاربران ممکن می شود در بعضی موارد ویژگیهای تجزیه و تحلیل نرم افزار مدیریت شبکه حتی می توانند امکان تغییر برای دسترسی به شبکه را فراهم سازند.
بغیراز موارد مالی، مدیریت باید کاربران و گروههایی که به منابع شبکه دسترسی دارند را شناسایی کند. با شناسایی شفاف موارد استفاده ، یک مدیر شبکه می تواند ارتقاءهای صحیح را برنامه ریزی کند یا اقدامات لازم را جهت ساده تر نمودن عملیات شبکه بکار گیرد. می توانید بر اساس بکارگیری داده ها تصمیمات مربوط به ارتقاء را اتخاذ نمایید و به این گروه سرور خاصی را تخصیص دهید. انجام اینکار سرور موجود را برای سرویس دهی به سایر کاربران آزاد می سازد.
تکنیک های مدیریت و عیب یابی
در حال حاضر انواع گوناگونی از نرم افزارهای مدیریت شبکه در بازار نرم افزار وجود دارند. همچنین شرکتهایی مانند Compaq ، HP ، Getaway و غیره نیز نرم افزارهای مدیریت عرضه کرده اند. با چنین گستردگی در انواع اینگونه نرم افزارها، انتخاب بهترین ابزار می تواند مشکل باشد.
هنگام انتخاب یک نرم افزار مدیریت شبکه عوامل زیر را در نظر داشته باشید:
    مستندات را بخوانید.
    امنیت را بخوبی درک کنید
    آسان بودن یافتن وسایل در شبکه.
    آسان بودن پیکربندی مربوط به عملیات یافتن وسایل در شبکه
    آسان بودن سفارشی سازی polling نمودن وسایل مهم
    آسان بودن پیکربندی پیامهای خطا
    آسان بودن ایجاد و سازماندهی گزارش رویداد
    آسان بودن شناسایی وسایل
    آسان بودن افزودن وسایل جدید
    آسان بودن بکارگیری اقدامات رفع عیب
 
دیواره های آتش
محصولی سخت افزاری  و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر. یک دیواره آتش می تواند بسته ها را بنابر هر یک از خصوصیات زیر فیلتر کند:
•    آدرس‌های سخت افزاری
•    آدرس‌های IP
•    شناسه پروتکل
•    شماره پورت ها

NAT
یک تکنیک لایه شبکه که با مخفی کردن آدرس های IP کامپیوترهای مستقر در شبکه آنها را در مقابل مزاحمان اینترنتی محافظت می کند. اگر شبکه را بدون استفاده از یک نوع دیواره آتش به اینترنت متصل کنید، برای اینکه کامپیوترهای این شبکه بتوانند با کامپیوترهای دیگر موجود در اینترنت ارتباط برقرار کنند باید از آدرسه های IP ثبت شده استفاده کنید. از طرف دیگر بنابر تعریف، آدرس های IP ثبت شده از اینترنت قابل رؤیت هستند در نتیجه هر کسی می تواند از طریق اینترنت به کامپیوترهای شبکه شما دسترسی داشته باشد و با کمی ذکاوت به همه منابع دسترسی پیدا کند. اما استفاده از ترجمه آدرس شبکه به شما این امکان را می دهد که با وا
ذاری آدرس های IP ثبت نشده به کامپیوترهای خود آنها را از زاویه دید کاربران اینترنتی خارج کنید.
پروکسی سرور
محصولاتی نرم افزاری مشابه با مسیریابهای NAT  ، با این تفاوت که در لایه کاربرد مدل OSI کار می کنند. یک پروکسی سرور همانند یک مسیریاب LAN بعنوان رابط بین سرویس گیرنده های موجود در یک شبکه و منابع اینترنتی مورد نیاز آنها عمل می کند. سرویس گیرنده ها در خواست های خود را به پروکسی سرور می فرستند سپس پروکسی سرور هم آن درخواست ها را به سرور اینترنتی مقصد منتقل می کند. سرور اینترنتی جواب درخواست را به پروکسی سرور می فرستد و آنهم به نوبه خود داده ها را به سرویس گیرنده منتقل می کند. به اینصورت سرویس گیرنده از طریق اینترنت قابل رویت نمی باشد.مزیت دیگر پروکسی در اینست که مدیران شبکه می توانند آنها را طوری پیکربندی کنند که بنابر نیاز ترافیک ورودی را فیلتر کنند تا جلوی کاربران را از دسترسی به یکسری از سرویس های بخصوص بگیرند.
مشکل اصلی پروکسی سرورها اینست که باید برنامه های آنها را برای اینکه بتوانند از آنها استفاده کنند پیکربندی کنید گرچه یک مسیریاب NAT کامپیوترهای شبکه شما را محافظت می کند ولی پیکربندی تعداد زیادی برنامه برای استفاده از پروکسی بسیار وقت گیر است.اما سرویس گیرنده ها و پروکسی سرورهایی با قابلیت تشخیص خودکار وجود دارند که یک برنامه را قدر به شناسایی پروکسی سرورهای موجود در شبکه و استفاده از آنها می کند.

دیوارهای آتش و سرورهای Proxy
دو ابزار مهم و محبوب استفاده شده جهت ایمن سازی شبکه ها عبارتند از دیوارهای آتش و سرورهای proxy . وظیفه اساسی یک دیوار آتش فراهم نمودن سپر حفاظ برای ترافیک شبکه است تا از دسترسی های بدون مجوز به یا از یک کامپیوتر شبکه جلوگیری شود. سرورهای proxy جهت تکمیل نمودن تقاضاهای کاربران داخلی میباشد که با منابع خارجی می خواهند ارتباط برقرار کنند. سرویسهای proxy را می توان بطور مستقیم از طریق دیوار آتش یا بر روی کی میزبان مجزا در رابطه با یک دیوار آتش فراهم نمود.
درک یک دیوار آتش
دیوارهای آتش می توانند اشکال و اندازه های متفاوت داشته باشند و در مواردی دیوار آتش در واقع مجموعه ای از چندین کامپیوتر متفاوت است.
ما در اینجا یک دیوار آتش را در نظر می گیریم که بین شبکه های داخلی و خارجی مانند اینترنت قرار می گیرند و ترافیک بین این شبکه ها را کنترل می کنند. دیوارهای آتش باید خصایص زیر را داشته باشند:
    تمامی ارتباطات باید از دیوار آتش عبور کنند.
    دیوار آتش فقط ترافیکی را اجازه می دهد که دارای مجوز است.
    دیوار آتش باید بتواند از خود نیز حفاظت کند.
اگر یک مسیر متفاوت شبکه موجود باشد، تأثیرگذاری دیوار آتش بطور قابل ملاحظه ای کاهش می یابد بعلاوه، اگر دیوار آتش نتواند تفاوت بین ترافیک با مجوز و بدون مجوز را تشخیص دهد، یا اگر بنحوی پیکربندی شده است تا ارتباطات خطرناک یا بدن نیاز را اجازه دهد، کاربرد دیوار آتش نیز از بین می رود. در نهایت دیوار آتش باید بتواند از خود حفاظت کند.
یک دیوار آتش می تواند یک مسیریاب،یک کامپیوتر شخصی، یک میزبان یا مجموعه ای از میزبانهای تنظیم شده باشد تا یک شبکه خصوصی را حفاظت کند. یک دیوار آتش معمولاً خارج از محیط شبکه و بطور مستقیم بین شبکه و منابع خارجی قرار می گیرد. روشی که دیوار آتش عمل می کند به خود دیوار آتش و قوانین / سیاستهای پیکربندی شده برای دیوار آتش بستگی دارد چهار مقوله از تکنولوژیهای دیوار آتش موجود زیر لیست شده اند:
*Packet Filters
*Applicattion Gateways
*Circuit – Level Getaways
*Stateful Packet – Inspection Engins
دیوارهای آتش و TCP/IP
TCP/IP مجموعه ای از پروتکلها و برنامه های کاربردنی است که توابع خاصی را در رابطه با لایه های خاص مدل OSI یا مدل Open System Interconnect انجام می دهد. انتقال داده ها از طریق TCP/IP بوسیله انتقال مستقل بلوکهایی از داده بر روی شبکه به شکل بسته ها صورت می گیرد. هر لایه مدل TCP/IP یک سرنام به بسته اضافی می کند. بر اساس تکنولوژی دیوار آتش مورد استفاده، دیوار آتش جهت تصمیم گیری در مورد دسترسی از اطلاعات موجود در این سرنام ها استفاده می کند.
دیوارهای آتش از نوع فیلتر سازی بسته
دیوارهای آتش فیلترسازی بسته با فیلترسازی ارتباطات شبکه بر اساس اطلاعات موجود در سرنام های TCP/IP هر بسته حفاظت سیستم را فراهم می سازد. دیوار آتش سرنام هر بسته را وارسی می کند و با استفاده از اطلاعات موجود در سرنام بسته را می پریرد یا رد می کند.
فیلترهای بسته بر اساس اطلاعات زیر در سرنام تصمیم گیری می کنند:
    آدرس IP مبدأ
    آدرس IP مقصد
    پروتکل شبکه مورد استفاده
    درگاه مبدأ TCP یا UDP
    درگاه مقصد TCP یا UDP
    نوع پیام ICMP ، اگر پروتکل از نوع ICMP باشد.
مزیتها و کاستی های فیلترسازی بسته
مزیتها عبارتند از:
    سرعت – فیلترسازی را می توان مانند سرعت پردازنده های امروزی پیاده سازی کرد.
    هزینه – فیلترهای بسته تقریباً ارزان یا رایگان می باشند.
    مدیریت خوب ترافیک – فیلترهای بسته ساده را می توان جهت حذف ترافیکهای آشکار بدون مجوز استفاده نمود.
    ترانسپارانسی – رفتار عملیاتی کاربر بدلیل پیداسازی یک فیلتر بسته تغییر نمی یابد.
کاستی ها عبارتند از:
    ارتباط مستقیم بین میزبانهای خارجی و داخلی
    فیلترهای بسته بخوبی اندازه پذیر نمی باشند.
    فیلترهای بسته در رابطه با حمله های spoofing مقاوم نمی باشند. این نوع حمله معمولاً اطلاعات قلابی در سرنام های TCP/IP در در بردارد.
دیوارهای آتش از نوع Application Gateways
Application Gateways تصمیم گیریهای دسترسی را بر اساس اطلاعات موجود در یک بسته در تمامی هفت لایه مدل OSI اتخاذ می کند. این روش درجه بالاتری از امنیت را در مقایسه با یک فیلتر بسته ارئه می دهد اما اینکار ار در رابطه با از دست دادن ترانسپارانسی سرویسها انجام می دهد. Application Gateways اغلب بعنوان واسط برای برنامه های کاربردی مانند پست الکترونیکی، FTP ،Telnet ،HTTP و الی آخر عمل می کند. خصوصاً Application Gateways به عنوان یک سرور برای سرویس گیرنده و به عنوان یک سرویس گیرنده برای سرور واقعی عمل می کند.
 
دیوار آتش از نوع Circute-Level Gateways
این نوع دیوار آتش مانند Application Gateways می باشد، اما برنامه کاربردی مربوطه خصوصیت هوشیار بودن ندارد. یک Circute-Level Gateways با ربه نمودن اتصالهای TCP از شبکه داخلی به شبکه خارجی عمل می کند. یک اتصال مستقیم بین سرویس گیرنده و سرور هرگز رخ نمی دهد. بدلیل اینکه این روش نمی تواند پروتکل برنامه کاربردی را درک کند، باید اطلاعات اتصال از طریق سرویس گیرنده هایی که پروتکل را درک می کنند و جهت کار با این پروتکل برنامه ریزی شده اند عرضه شوند. بطور کل یک Application Gateways از روالهای تغییر یافته استفاده می کند، در حالیکه Circute-Level Gateways سرویس گیرنده های تغییر یافته را بکار می گیرد.
دیوار آتش از نوع stateful-packet-inspection-engine
بسته ها را بر اساس یک سری قاعده مشابه با قوانین packet-filtering اجازه می دهد یا رد می کند. زمانیکه یک دیوار آتش در state هوشیاری است، تصمیم گیریهای دسترسی را نه تنها بر اساس آدرسهای ip و درگاهها بلکه بر اساس syn ، ACK اعداد سریال و سایر داده های موجود در سرنام TCP اتخاذ می کند. در حالیکه فیلترهای بسته می توانند بسته ها را بطور مجزا اجازه دهند یا رد کنند و برای ارتباطات TCP دوطرفه به قوانین مربوط به مجوز نیاز دارند، دیوارهای آتش SPI وضعیت هر جلسه را وارسی می کنند و بصورت پویا طبق نیاز جلسه های خاص درگاهها را باز می کنند و می بندند. دیوارهای آتش SPI جهت ترکیب سرعت و قابلیت انعطاف پذیری فیلترهای بسته یا امنیت Application-Level از proxy های برنامه کاربردی توسعه یافته اند.

 

فصل چهاردهـم

مدل‌های مختلــــــف امنیتـــــــــــــــــــی
 

مدل های مختلف امنیتی
 امنیت سطح – کاربر
   در مدل امنیتی سطح – کاربر برای هر کابربری یک حساب کاربری مجزا ایجاد می شود. در صورتی که بخواهید به کاربران اجازه دستیابی به منابع یک کامپیوتر بخصوص را بدهید باید آنها را از لیست حسابهای کاربران انتخاب و جوازهای دلخواه را به آنها اختصاص دهید.
امنیت سطح – مشترک
 در این مدل امنیتی کاربران به منابع مشترک مختلف کامپیوترهای خود یک کلمه عبور اختصاص می‌دهند. در صورتیکه کاربری بخواهد به یک منبع مشترک کامپیوتر دیگر دسترسی پیدا کند باید کلمه قبور مناسب را داشته باشد.
این کلمه های عبور مشترک روی کامپیوترهای مربوط به خود ذخیره می شوند.
 

فصل پانزدهـــم

پروتکل‌های امنیتــــــــــــــــــــــــی
 

پروتکل‌های امنیتی
علاوه بر امکانات امنیتی موجود در سیستم عامل های شبکه پروتکل‌های امنیتی استانداردی هم وجود دارند که برنامه های کاربردی و سیستم عامل ها از آنها برای محافظت داده های در حال عبور در شبکه استفاده می کنند. این پروتکل‌ها معمولاًروی داده ها یک رمز نگاری بخصوصی انجام می دهند و روشی که کامپیوترها باید از آن برای خواندن داده های رمزنگاری شده توسط یکدیگر استفاده کنند را تعریف می کنند.
انواع پروتکل‌های امنیتی
IPSec
IPSec  یک اصطلاح عامیانه برای توصیف استانداردهایی است که توسط IETF منتشر شده است و مربوط به ایمن سازی داده های در حال عبور روی شبکه ها با استفاده از احراز هویت و رمزنگاری می باشد. اغلب پروتکل هایی که دارای قابلیت رمزنگاری داده های در حال عبور در شبکه را دارند برای استفاده در اینترنت یا تبادل اطلاعات بین انواع بخصوصی از سرورها و سرویس گیرنده ها طراحی شده اند تا زمان IPSec هیچ استانداردی برای محافظت از داده های در حال عبور در شبکه وجود نداشت. البته شما می توانستید دستیابی به منابع مختلف را با کلمه عبور کنترل کنید اما داده های واقعی در حال عبور در رسانه شبکه محافظت شده نبودند.
L2TP
IPSec در مد تونل هم می تواند بطور مستقل و هم با همکاری پروتکل L2TP کار کند. این پروتکل از پروتکل CSL2F و PPTP مشتق و در یکی از سندهای IETF تعریف شده است. L2TP با بسته بندی فریم‌های PPP  در بسته های UDP یک تونل محافظ ایجاد می کند. فریم های PPP حتی اگر حاوی داده های اتصال گرای TCP هم باشند می توانند داخل یک دیتاگرام بدون اتصال UDP حمل شوند در واقع فریم های PPP می‌توانند حتی شامل داده های IPX و یا NetBEUI هم باشند.
L2TP بخودی خود دارای هیچگونه امکان رمزنگاری نمی‌باشد. البته امکان ایجاد یک تونل، بدون رمزنگاری داده های داخل آن وجود دارد اما به درسر آن نمی ارزد. این پروتکل برای کپسوله کردن و رمزنگاری کل دیتاگرام UDP که شامل فریم PPP هم می شود از پروتکل ESP استفاده می کند. بنابراین هر بسته آماده عبور در شبکه حاوی داده های اصلی کپسوله شده در یک فریم PPP که خود در یک فریم L2TP ، یک دیتاگرام UDP ، یک فریم ESP ، یک دیتاگرام IP و نهایتاً یک فریم PPP دیگر کپسوله شده است می باشد.
SSL
SSL یک پروتکل امنیتی تک منظوره می باشد که برای محافظت داده های در حال انتقال بین سرورهای وب و مرورگرهای سرویس گیرنده طراحی شده است . تقریباً همه سرورهای وب و مرورگرهای موجود از این پروتکل پشتیبانی می کنند.
SSL همانندIPsec دارای سرویس های احراز هویت و رمزنگاری می‌باشد. احراز هویت و توافق بر سر روش مورد استفاده برای رمز نگاری داده ها توسط پروتکل SSLHP انجام می شود. سپس پروتکل SSLRP داده ها را برای رمزنگاری بسته بندی می کند. وقتیکه یک مرورگر وب به یک سرور ایمن شده متصل می شود، سرور یک گواهی دیجیتال را که خود از یک صادر کننده گواهی بدست آورده است به سرویس گیرنده می فرستد. سرویس گیرنده با استفاده از کلید عمومی همان صادرکننده گواهی کلید عمومی سرور را از گواهی دیجیتال بیرون می کشد. وقتی مرورگر توانست کلید عمومی سرور را بدست آورد، می تواند داده هایی که توسط سرور رمزنگاری و فرستاده شده است را رمزگشایی کند.


0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

مدیریت محافظت از شبکه‌های کامپیـــــوتری ۱

248 views

بازدید

مدیریت محافظت از شبکه‌های کامپیـــــوتری ۱
۵ (۱۰۰%) ۱ vote
مقدمه :

برقراری امنیت در شبکه از وظایف همه مدیران شبکه می باشد منظور از امنیت می تواند حفظ داده های محرمانه ای که روی کامپیوترهای یک شبکه ذخیره شده اند و یا محافظت از فایل ها سیستم عامل و برنامه‌های کاربردی در برابر دستکاری کاربران شبکه باشد. چون در شبکه ها شرایط مختلف نیاز به انواع روش های محافظتی وجود دارد. مکانیزم های امنیتی مختلفی وجود دارد.
 

فصل نهم

حفاظـــــــــت از شبکــــــــه
 

حفاظت از شبکه
حفاظت از شبکه بیش از ملاحظات امنیتی را در بر می‌گیرد، اگرچه آنها نیز مهم می‌باشند.
تضمین سلامت داده ها
نادیده گرفتن مسائل مربوط به سلامت داده ها خصوصاً در این دوره مدرن از سخت افزارهای با قابلیت اطمینان بالا و سیستم های عامل شبکه پیشرفته آسان می باشد. با این حال. هنوز تعدادی از حقایق زشت – اما مهم – در مورد سرویس دهنده شبکه صادق می باشند و در صورتی که مراقب آنها نباشید در نهایت مشکلاتی را برایتان فراهم خواهند نمود.
•    امکان از کار افتادن برای هر دیسک گردان وجود دارد.
دیسک گردان ها وسایل مکانیکی بسیار پیچیده می باشند که با ضرایب تحمل دقیقی ساخته شده اند. قابلیت اطمینان و طول عمر دیسک گردان  ها در دهه گذشته به طور قابل ملاحظه ای افزایش یافته اند اما دیسک گردانها هنوز دچار خرابی می شوند فقط نیاز به زمان دارند. به علاوه. دیسک گردان‌ها در رابطه با عوامل محیطی بسیار حساس می باشند بسیاری از دیسک گردان های بزرگ و با سرعت بالا می توانند در مقابل کوچکترین تغییرات درجه هوا دچار خرابی شوند. اعتماد به قابلیت اطمینان دیسک مغناطیسی در مورد داده ها یک عمل جسورانه و بی احتیاطی می باشد.
•    وسایل مکانیکی طول عمر محدودی دارند.
این دید توسعه ای از حقیقت اول می باشد. هر وسیله مکانیکی یا الکتریکی در هر صورت زمانی از کار خواهد افتاد که می تواند خنک کننده ها، منابع تغذیه الکتریسیته یا بوردهای اصلی باشند.
•    ناپایداری الکتریسیته
•    قانون
حفاظت از سیستم‌عامل
ویندوز NT‌مانند اکثر سیستم‌های عامل شبکه مدرن یک سیستم‌عامل با قابلیت اطمینان چشمگیر می‌باشد. عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده ویندوز NT سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.
می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.
رویه های نصب
می توانید از چندین راهبرد متفاوت در خلال عملیات نصب استفاده کنید تا به طور قابل توجهی کاهش شانس اینکه با مشکلات فراوان بخواهید سرویس دهنده را به حالت اول بازگردانید و همچنین کاهش ضریب از دست دادن داده ها پس از خرابی سیستم برایتان فراهم شود.
سیستم های فایل
سرور می توانند تعداد متفاوتی از سیستم های فایل را استفده کند اکثر کاربران برای سرویس دهنده خود فقط از NTFSاستفاده می کنند که در دید اول به نظر بهترین انتخاب به نظر می رسد. NTFS  خصوصاً برای محیط سیستم عامل شبکه با عملکرد بالا که ویندوز NT در آن وجود دارد طراحی شده است در طول انجام این فرایند طراحان ویندوز NT  سیستم فایل  FAT    را توسعه دادند و بسیاری از مشکلات آن را حذف نمودند.
NTFS از روش هوشمندتری برای انجام عملیات کلاستر استفاده می کند و بدین ترتیب به طور قابل ملاحظه ای اتلاف فضای دیسک را کاهش می‌دهد.  NTFS   ویژگیهایی را پشتیبانی می کند که  FAT  توان انجام آن را ندارد، مانند امنیت در سطح فایل و فهرست، وضعیتهای سفارشی سازی شده برای سرویس دهی به انواع سیستم فایل مختلف برای سایر سیستم را برای ویندوز   فراهم می سازد. تمام این ویژگیهای عالی  NTFS   را یک سیستم فایل خوب برای اکثر سرویس دهنده های NT  معرفی کرده است برای داده های مستقر بر روی سرویس دهنده، NTFSمعمولاً بهترین و در واقع تنها انتخاب می باشد. با این حال بهتر است که نگهداری از یک بخش  FAT    کوچک بر روی دیسک راه انداز سرویس دهنده را در نظر گیرید.
نسخه‌های پشتیبان از فهرست داس را داشته باشید
تکنیک دیگر و مفید برای نصب سرویس‌دهنده ایجاد یک کپی از فهرست نصب پیش فرض سیستم‌عامل می‌باشد. انجام این کار ساده است: پس از تکمیل نصب سیستم‌عامل و عملیاتی بودن کامل سیستم فهرست را به فهرست دیگری کپی کنید(برای مثال، Winntbkp ). سپس با تغییر فایل /BOOT.INI انتخاب راه‌اندازی از فهرست دوم را برای خود فراهم سازید.
در صورت عدم راه‌اندازی سیستم،می‌توانید از طریق کپی پشتیبان  سیستم را با تنظیم‌های سخت‌افزاری و برنامه‌های راه انداز و بانک اطلاعاتی(SAM) مشابه راه‌اندازی نمایید. امکان بازگشت به مراحل را در اختیارتان می‌گذارد ـ می‌توانید به جای ترمیم صدمه سریعاً به یک سیستم عامل عملیاتی بازگردید.
استفاده از ویژگیهای تکرارسازی قلمرو
آیا قصد استفاده از یک قلمرو ویندوز NT  دارید؟ اگر چنین است، در صورت امکان، همیشه یک (BDC) را در محیط کاری داشته باشید. اگر منابع کافی ندارید، از کامپیوتر در سطح پایین تری برای BDC استفاده کنید. تنها توانایی مورد نیاز برای این کامپیوتر دریافت نسخه های به روز از بانک اطلاعاتی Domain SAM می باشد. اگر به هر دلیلی، (PDC) از کار افتاد، داشتن سرویس های ورود به سیستم و خروج از سیستم تا فعال شدن PDC عالی خواهد بود. اگر فاجعه ای رخ داد و کامپیوتر شخصی تان باید مجدداً نصب شود، هنوز یک کپی از Domain SAM  خود را خواهید داشت. اینکه به خود اطمینان دهید هرگز Domain SAM  را از دست نخواهید داد بدون اعتبار می باشد، خصوصاً در مخیط های کاری بزرگ و چند قسمتی با ساختارهای پیچیده مجوزهای کاربری و روابط بر اساس Trust که می تواند همه چیز را با خرابی سیستم از کار بیندازد. در صورت وقوع چنین وضعیتی عملیات بسیار زیاد در رابطه با پیکر بندی مجدد جهت ایجاد قلمرو را خواهید داشت.

تکنیک های مراقبت از سیستم
اکنون آسیب پذیری خود را در خلال فرآیند نصب به از دست دادن داده‌ها کاهش داده اید زمان آن رسیده است که اقدامات پیشگیری در مورد سرویس دهنده جهت به حداقل رسانی زمان خرابی را مورد مطالعه قرار دهیم.
سه دیسکت راه اندازی سیستم
سه دیسکت راه اندزی اولین سه دیسکت ازسری دیسکت های نصب ویندوز NT  می باشند. این سه دیسکت راه اندازی و آغاز فرآیند ترمیم یا نصب مجدد راحتی تحت کنترل کننده های NTFS و / یا scsI برایتان فراهم می‌سازند. این سه دیسکت را همیشه مهیا داشته باشید.
 در صورتی که نمی توانید این سه دیسکت را پیدا کنید، می توانید آنها را از سی دی نصب ویندوز NT بسازید. سی دی را در درایو قرار دهید، برای سخت افزار به فهرست مناسب سؤییچ نمایید و فرمان زیر را در خط فرمان داس اجرا نمایید.
به سه دیسکت فلاپی خالی نیاز خواهید داشت.
•    دیسکت فلاپی راه انداز NT
•    دیسکهای ترمیم اورژانس
•    دیسکت Disk Administrator Configoration
 

فصل دهم

حفاظت از سخت‌افزار
 
حفاظت از سخت افزار
 بهترین وضعیت موجود برای مراقبت از سیستم‌عامل فقط زمانی خوب خواهد بود که سخت‌افزار مربوطه نیز خوب باشد. اگر سخت‌افزار شما دائماً دارای مشکل می‌باشد ـ از طریق مسائل مربوط به قابلیت اطمینان یا مسائل خارجی ـ حتماً خرابی سیستم را تجربه خواهید کرد. خوشبختانه، چنین خرابیهای مرتبط با سخت‌افزار را می‌توان به چندین طریق کاهش داد یا جلوگیری نمود.
منابع تغذیه وقفه‌ناپذیر(UPS)
سیستم‌های کامپیوتری از الکتریسیته استفاده می‌کنند. پیچیدگی عظیم و اندازه کوچک قطعات الکترونیکی در سیستم آنها را در رابطه با مشکلات الکتریسیته بسیار حساس می‌کنند. در یک محیط ایده آل، الکتریسیته استفاده شده در سیستم همیشه با فرکانس مشابه و بدن هیچ‌گونه نوسان یا خاموشی در سرویس عمل خواهد کرد. متأسفانه، در یک محیط واقعی، الکتریسیته از طریق یک شبکه بسیار بزرگ از هادی‌ها تحویل داده می‌شود که هزاران وسیله دیگر نیز آن استفاده می‌کنند. شبکه‌های الکتریسیته‌ای به کار گرفته شده امروزی هرگز برای برابری با قدرت تحمل  وسایل کامپیوتری طراحی نشده بودند؛ بنابراین مشکلات مربوط به نوسانات دائم در الکتریسیته تا خرابی کامل همه از موارد ممکن می‌باشند.
همه‌ ما در مرحله‌ای بر اثر قطعی الکتریسیته کار انجام شده بر روی کامپیوتر را از دست داده‌ایم این یک دلیل تمام عیار در رابطه با اهمیت ذخیره‌سازی کارتان می‌باشد. خوشبختانه، چنین رویدادهایی بر روی یک کامپیوتر شخصی فقط کار یک کاربر را در خطر می‌اندازد. لحظه‌ای فکر کنید، تأثیر قطع الکتریسیته بر روی یک سرویس‌دهنده شبکه که تعداد زیادی کاربر بر روی آن مشغول کار می‌باشند را در نظر گیرید. به علاوه، مشکلات مربوط به الکتریسیته می‌توانند باعث از دست دادن داده‌ها شوند؛ اگر یک سیستم در حین انجام عملیات حساس از کار بیفتد یا قطعی الکتریسیته داشته باشد، داده‌های بیهوده خواهند شد، سیستم‌عامل راه‌اندازی نخواهد شد یا سخت‌افزار حتی می‌تواند صدمه ببیند.
چهار مشکل مرتبط با الکتریسیته را باید مورد مطالعه قرار دهیم:
•    قطع الکتریسیته – اولین مشکل واضع ترین می باشد. در صورت قطع الکتریسیته کامپیوترتان افلب در حین انجام عملیات حساس خاموش می شود و صدمه غیر منتظره ای را باعث می شود.
•    پارازیت الکتریسیته ای – پرتوهای الکترومغناطیسی که از طریق وسایل الکترونیکی بدون حفاظ ایجاد می شوند یا پدیده های زیست محیطی. می توانند عرضه الکتریسیته را با پارازیت های الکتریسیته ای آلوده کنند و مشکلات بدی را برای وسایل الکترونیکی به وجود آورند.
•    نوسانات الکتریسیته – آیا هرگز نابودی یک تلویزیون یا تلفن به وسیله رعد و برق را تجربه کرده اید؟ این مثالی کمیاب از نوسانات الکتریسیته می باشد که در آن الکتریسیته به درجه ای از قدرت می‌رسد که بسیار بیشتر از حد نیاز می باشد – تا اندازه ای زیاد است که می تواند وسیله را نابود کند. اکثر نوسانات ناگهانی الکتریسیته بدین شدت نمی باشند اما نوسانات کوچک بسیار رایجتر بوده و حتی یک نوسان بسیار کوچک نیز می توانند بعضی از وسایل را صدمه زند.
•    نیمه خاموشی ها – نیمه خاموشی ها نوسانات الکتریسیته ای منفی می باشند آنها زمانی رخ می دهند که عرضه الکتریسیته فراتر از ظرفیت موجود انجام می گیرد و بدین ترتیب الکتریسیته کمتری عرضه می شود. چراغها ناگهان کم نور می شوند و وسایل الکترونیکی به دلیل کمبود الکتریسیته خاموش و روشن یا حتی صدمه می بینند.
رایجترین وسیله از الکتریسیته استفاده شده به وسیله کاربران موج گیر می‌باشد این وسیله جهت فراهم نمودن حفاظت در مقابل نوسانات شدید در الکتریسیته طراحی شده است که جریان الکتریسیته را کاهش می دهد و بدین ترتیب جلوی الکتریسیته بیش از حد را می گیرد. بسیاری از این وسایل فیلترهایی را نیز برای مقابله با پارازیت های اضافی ارائه می دهند.
متأسفانه، تعداد زیادی از این وسایل در بازار وجود دارند که توانایی مقابله واقعی با نوسانات عظیم و حفاظت را ندارند و حفاظت آنها نیز می تواند به وسیله یک نوسان ضعیف یا حذف شود. به علاوه، آنها حفاظتی را برای مقابله با افت ولتاژ یا خاموشی کامل الکتریسیته فراهم نمی سازند.
راه حل بهتری وجود دارد: منبع تغذیه وقفه ناپذیر . UPS ها فقط برای یک منظور به طوری که نامشان می رساند طارحی شده بودند: تأمین عرضه الکتریسیته مطمئن برای کامپیوترها. UPS از یک باتری که هنگام موجود بودن الکتریسیته خود را شارژ  می کند استفاده می نماید. در صورت قطعی الکتریسیته وسیله به باتری سوییچ می کند، زمان کافی را جهت ذخیره سازی و خاموش نمودن صحیح سیستم برای کاربران فراهم می سازد یا در UPS های بزرگتر کاربران به کار خود ادامه می دهند. تکامل UPS ها،سرویس های بیشتری به تعدادی از مدل ها اضافه شده اند. این سرویس ها شامل موج گیر، فیلترسازی الکتریسیته و توانایی های خاموش کردن از راه دور می باشند.
عوامل زیست محیطی
وسایل کامپیوتری در رابطه با محیط اطراف خود حساس می باشند حرارت و رطوبت بسیار زیاد می توانند عملیاتی بودن آنها به مقدار زیادی کاهش دهند و می توانند باعث از کار افتادن و خرابی وسیله شوند. سخت افزارهای جدید، خوشبختانه مقاومتر و حساسیت کمتری نسبت به عوامل زیست محیطی در مقایسه با انواع قدیمی تر دارند زمانی که ساختمانها به وسیله حرارت قطعات کامپیوتر شرکتها گرمای زیادی را متحمل می شدند گذشته استو هنوز متعادل نگهداشتن حرارت و رطوبت در محدودهای قابل قبول مهم می باشد.
استفاده از یک اتاق کامپیوتر کنترل خوبی را در رابطه با چندین عامل برایتان فراهم می سازد. نخست می توانید حرارت و رطوبت اتاق را در سطح مطلوبی کنترل کنید. دوم، می توانید سخت افزارها و داده های حساس خود را در یک اتاق با محدودیتهای دسترسی لازم نگه دارید. سوم، می توانید سرویس های الکتریسیته ای مطمئن را با استفاده از فیلترسازی و باتری پشتیبان برای کل اتاق به جای وابسته بودن به UPS های مجزا فراهم سازید. چهارم،می توانید تعدادی از وظایف سازماندهی را از این مکان برای کل شرکت فراهم سازید.
اتاق های کامپیوتری نیاز به سرمایه اولیه زیادی دارند برای بسیاری از شرکتها، حفاظت فراهم شده با ارزش تر از هزینه می باشد.
تکرارسازی سخت افزار
با تکامل کامپیوترها، آنها با گذشت زمان از قابلیت اطمینان بیشتری برخوردار شده اند. از کارافتادن سخت افزار دیگر مانند سابق رایج نمی باشد. هنوز می تواند رخ دهد دیسک های سخت خراب می شوند، CPU ها به دلیل حرارت زیاد خراب می شوند، خنک کننده ها عمل نمی کنند و کابل های شبکه صدمه می بینند. برای اکثر وظایف، این ریسک قابل قبول می‌باشد اگر بدترین وضعیت پیش آید و قطعه ای از سخت افزار خراب شود، این قطعه و داده های آن تعویض شده و کامپیوتر مجدداً شروع به کار می کند. تعدادی ازشرکتها دارای سیستم هایی می باشند که نمی توانند زمان مدت خرابی را تحمل کنند بدین دلیل، بسیاری از تولیدکنندگان سرویس دهنده سخت افزارهایی را توسعه داده اند که ویژگی های تکرارسازی توکار دارند.
تعدادی سیستم توانایی نصب چندین قطعه تکرارساز سخت افزار با امکانات سوییچ نمودن خودکارسازی شده را هنگام مشکل به وسیله فعال در صورت خرابی یک وسیله فراهم می سازند. چنین موارد تکرارسازی می توانند در مورد خنک کننده ها، منابع تغذیه، کارت های شبکه ها و حتی CPU ها به کار گرفته شوند. اگر چه این سیستم ها غالباً گران می باشند، بسیاری از شرکتها جهت تضمین اینکه خرابی سخت افزار که باعث زمان مدت خراب می شود را دارا نباشند حاضرند این مبلغ را پرداخت کنند.
حفاظت از داده های کاربری
نوعی خرابی حتماً اتفاق خواهد افتاد این خرابی می تواند مشکل سخت افزاری، حمل عوامل بد یا اشکالات سیستم عامل را در برداشته باشد نه تنها ممکن است بکله سیستم شما در مقطعی از زمان از کار خواهد افتاد. در این فرایند احتمال از دست دادن داده هایی که کاربر بر روی سیستم های شما ذخیره یا با آنها کار کرده است وجود دارد. می توانید سیستم خود راحتی در مقابل چنین وضعیتی با استفاده از دو روش حفاظت نمایید: راهبردهای صحیح تهیه نسخه پشتیبان و مخازن ذخیره سازی تکرارساز.
تهیه نسخه پشتیبان
ایده مرتبط به تهیه نسخه پشتیبان ساده می باشد: یک کپی پشتیبان را در صورت از کار افتادن دیسک سخت داشته باشید.
می توانید از داده های خود در انواع مختلف وسایل پشتیبان تهیه کنید:
•    پشتیبان درون خطی – عبارت درون خطی در رابطه با مخازن داده ای به رسانه ذخیره سازی ارجاع داده می شود که دائماً و سریعاً برای سیستم موجود باشد. این مخزن استفاده شده وسیله سیستم مخزن درون خطی می باشد. تهیه پشتیبان درون خطی به اقدامات پیاده سازی آسان و ساده تهیه نسخه پشتیبان مرتبط می باشد مانند تهیه یک کپی عیناً متشابه از دیسک های سخت . سیستم پشتیبان درون خطی، اگرچه سریع و ساده می باشد گران نیز است – فقط در واقع نیمی از رسانه ذخیره سازی درون خطی را استفاده می کنید، زیرا نیمه دیگر فضای دیسک جهت نگهداری یک کپی از داده های عملیاتی به کار گرفته می شود.
•    پشتیبان نیمه درون خطی – عبارت نیمه درون خطی یعنی رسانه ذخیره سازی که همیشه درون خطی نمی باشد اما می توان آن را با سرعت و سادگی در دسترس قرار داد. پشتیبان نیمه درون خطی به طور سنتی بر روی رسانه قابل انتقال از دیسکت فلاپی برای فایل های کوچک تا دیسک های نوری بزرگ قابل انتقال یا وسایل برجی بزرگ که از آرایه های دیسک های نوری یا نوارهای مغناطیسی استفاده می کنند پیاده سازی می شود. پشتیبان نیمه درون خطی یک مکانیزم پشتیبان قدرتمند می باشد که نه تنها دسترسی به پشتیبان سریع، مطمئن و آسان فراهم می کند بلکه توانایی ذخیره سازی مقدار زیادی از داده ها که به صورت عمومی استفاده نمی شوند را در صورت نیاز در دسترس قرار می دهد مخازن نیمه درون خطی گرانقیمت بوده و معمولاً با رسانه ذخیره سازی یا با وسایل بزرگ فضای فیزیکی زیادی را اشغال می کنند.
•    پشتیبان برون خطی – پشتیبان برون خطی نوعی می باشد که غالباً استفاده می شود. پشتیبان برون خطی کپی نمودن داده ها بر روی رسانه های کوچک مطمئن و قابل انتقال را در بر دارد که غالباً از تکنیک های فشرده سازی نیز استفاده می کنند. رایجترین رسانه برون خطی استفاده شده نوار مغناطیسی می باشد. ذخیره سازی برون خطی نسبتاً هزینه مناسب در بر دارد و پیاده سازی آن آسان می باشد با این وجود این وسیله آهسته عمل می کند و بسیار نامطمئن می‌باشد و نیاز به اداره و استفاده با دقت زیاد دارد. اندازه کوچک و هزینه مناسب رسانه پشتیبان برون خطی این رسانه را رایجترین رسانه ها نموده است.


0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
مدیریت محافظت از شبکه‌های کامپیـــــوتری ۱
5 (100%) 1 vote

امنیت در اینترنت

259 views

بازدید

امتیاز به این مطلب!
آیا تا به حال در مورد امنیت کامپیوتر  خود، وقتی Online هستید فکر کردید؟ آیا تاکنون به اهمیت اطلاعاتتان و خطر دسترسی دیگران به این اطلاعات توجه کرده اید ؟ آیا با مفاهیم امنیتی کامپیوتر آشنا هستید؟ آیا راه های مقابله با عوامل خارجی و مخرب را می دانید؟ در این نوشتار سعی شده است تا با مفاهیم اصلی و پایه ای امنیت در شبکه و اینترنت آشنا شوید همچنین منابع مختلف جهت بالابردن ایمنی کامپیوترتان معرفی شده است. برای رسیدن به این مهم مفاهیم پایه زیر مدنظر هستند
۱٫       فایروال (Firewall)
۲٫       ویروس کشها (Anti Virus)
۳٫       گروه های خبری (News Group)
۴٫       Chat Room
۵٫       نرم افزارهای Adware
۶٫       Home Page Hijackers
۷٫       Scum Ware
۸٫       Pop Ups
۹٫       Spam Service Messanger
۱۰٫   Windows Updates
لیست فوق دربرگیرنده مفاهیم پایه ای در امنیت اینترنت می باشد که در این نوشتار هریک به تفکیک مورد بحث قرار خواهد گرفت.
Firewall
فایروال سخت افزار یا نرم افزاری جهت محافظت کامپیوتر در برابر حملات افراد ناشناس می باشد. نوع سخت افزاری آن نظیر Pix Firewall  بیشتر در ادارات و سازمانهای بزرگ مورد استفاده می باشد و در کامپیوترهای شخصی و مصارف محدود غالبا از انواع نرم افزاری آن استفاده می شود.
وقتی به اینترنت وصل هستید فایروال کلیه ترافیک اطلاعات رد و بدل شده را کنترل می نماید و در این راستا تابع قوانینی است که اهم آنها در زیر آمده است
الف- از ترافیک شدید ناشی از یک آدرس مشخص جلوگیری می نماید
ب- جلوگیری از نوع خاص پروتکلها نظیر Telnet  و FTP که به کاربران دیگر اجازه دسترسی به کامپیوترتان را می دهد .
ج- از ترافیکهای مشکوک جلوگیری می نماید.
د- از کاوش کاربران ناشناس روی کامپیوتر جلوگیری می نماید.
و- فایلهای خاصی که سبب کاهش ایمنی می شود Block می شوند
وقتی به اینترنت وصل هستید کامپیوترتان آدرس خاصی و منحصر به فردی بنام IP بخود می گیرد. توسط این آدرس کاربران دیگر در نقاط مختلف قادر خواهند بود توسط روشهایی به کامپیوترتان دسترسی یافته و آن را کاوش نمایند.
 
معرفی فایروال
شما می توانید از نسخه آزمایشی مجانی Trustix Personal Firewall برروی کامپیوترتان و Trustix Enterprise Firwall در شبکه سازمان یا شرکتتان استفاده نمایید. برای دسترسی به این فایروالها به آدرسهای زیر مراجعه نمایید.
http://www.personalfirewall.trustix.com/index.html
http://firewall.trustix.com/small
فایروال Windows XP
شرکت مایکروسافت نسخه ضعیف و محدود شده ای را در سیستم عامل خود قرارداده است که افراد متخصص در زمینه IT را به نوعی متحیر ساخته است. این فایروال بسیار محدود عمل کرده و تنها ایجاد ترافیک یک طرفه می نماید که البته در Service Pack 2 شرکت مایکروسافت سعی در اصلاح آن شده است.
نتیجه آنکه اگر نیاز به محافظت سیستم کامپیوتری خود از حمله اشخاص ناشناس دارید فایروال نصب کنید.
ویروس کشها :
ویروس چیست ؟ آیا با ویروس آشنا هستید؟
کامپیوتر شما نمی تواند بدون وجود ویروس کشها در امان باشد و به فعالیت معمولی خود بدون هیچگونه مشکلی ادامه دهد. ویروس در واقع برنامه نرم افزاری کوچکی است که ممکن است به برنامه های دیگر بچسبد و یا بطور مستقل به فعالیت مخرب خود بپردازد. ویروسها قادر هستند بدون وابستگی به ماهیت کاربر خود تکثیر شده و نسخه های متعدد شبیه خود را بوجود آورد. تکثیر مداوم و سرایت آن به کامپیوترهای دیگر علاوه بر به هدر رفتن منابع سخت افزاری سبب مختل شدن نرم افزارهای مختلف می شود و یا ممکن است صدمات جبران ناپذیری به کامپیوتر و BIOS سیستم بزند. ویروسها از لحاظ دسته بندی کلی به Virus و Trojan و Worm تقسیم می شوند.
برای محافظت کامپیوتر نیاز به نصب ویروس کش مناسب و بروزرسانی لیست ویروسهای آن است . نرم افزار ضد ویروس Trustix ویروس کشی جدید و قدرتمند می باشد که توسط شرکت Trustix به بازاز عرضه شده است. برای تهیه نسخه مجانی آن به آدرس http://antivirus.trustix.com مراجعه کنید.
گروه خبری  News Group
گروه خبری ، محلی برای گفتگو کاربران مختلف در مورد مطالب متنوع می باشد که معمولا این مطالب در قالب نوشتار است. کاربران مختلف این مطالب را خوانده به آنها جواب می دهند. یکی دیگر از امکانات این گروه ها امکان به اشتراک گذاری اطلاعات مختلف نظیر مقاله ، فیلم ، عکس و موسیقی است . در سالهای اخیر شاهد بوجود آمدن روزنامه های الکترونیکی در قالب این گروه های خبری هستیم.گروه های خبری می تواند  مفید و سرگرم کننده و یا گاهی مخرب است. گروههای خبری زیادی در مورد موضوعات مختلف وجود دارند نظیر گروههای کامپیوتری ، فیلم و . . .
متاسفانه در سالهای اخیر گروههای غیر اخلاقی و غیر قانونی بوجود آمده اند که لزوم پرهیز از آنها بخصوص برای نوجوانان امری جدی است. باندهای بزهکاری خاصی روی اینترنت وجود دارند که با ترویج افکار خاص اهداف خود را دنبال می کنند لذا هر آنچه در این گروه های خبری است نباید باور کرد. مدارس معمولا این گروههای خبری را محدود می سازند .

Chat Room
امروزه کمتر جوانی با مفهوم چت در اینترنت آشنا نیست. در واقع چت راهی برای ارتباط مردم در اقصی نقاط عالم می باشد. آیا با مضرات چت آشنا هستید؟ آیا به راستی با چه کسی گفتگو می کنید؟ آیا طرف مقابلتان را می شناید؟ فریب جوانان و نوجوانان از طریق چت امری است که از جانب گروه های بزهکاری صورت می گیرد.
 Adware
Adware ها راهی برای تبلیغ محصولات روی اینترنت می باشد و هدف آن   فروش بیشتر و درنتیجه کسب سود بیشتر است. سایتها و ابزارهای مختلفی هستند که با آنها پیشنهاد آگهی های Banner می شود . شما نیاز به پرداخت پول جهت دیدن این نوع تبلیغات ندارید بلکه آنها بطور خودکار و ناخواسته روی کامپیوتر شما باز شده و موجب آزار شما می شوند . حتی دیده شده باز شدن بعضی از این پنجره ها سبب محاوره کوتاه Banner با کاربر شده و نرم افزارهای خاصی روی سیستم شما بطور ناخواسته نصب می شود که ممکن است سبب سوء استفاده از منابع کامپیوترتان توسط کاربران ناشناس شود. برای مقابله با این برنامه ها استفاده از Trustix Personal Firewall توصیه می شود.
Home Page Hijackers
Hijackerها نرم افزارهایی هستند که بطور ناخواسته روی کامپیوتر نصب می شوند و به محض نصب یکی از این نرم افزارهای مزاحم Home Page کامپیوتر شما تغییر کرده و سایت خاصی جایگزین آن می شود. در واقع Hijacker ها منشا فایل خود را در Startup Folder یا Registry Run Key قرار می دهند و به محض روشن شدن کامپیوتر و بالا آمدن سیستم عامل اجرا خواهند شد. این روند ، روندی نا خواسته و مخرب است که حتی در صورت تمایل کاربر به برگرداندن Home Page ، Hijacker دوباره آن را به حالت اول در می آورد. لذا نیاز به کشف محل نرم افزار Hijacker و حذف آن از سیستم است.
 Scum Ware
نرم افزارهایی هستند که ممکن است بطور انتخابی و یا ناخواسته روی سیستم کامپیوتر نصب شوند. این نرم افزارها کاربر را قادر می سازد تا منابع خود را روی اینترنت به اشتراک گذارد و یا از منابع به اشتراک گذاشته دیگران استفاده نماید. نرم افزار Kazaa یکی از نرم افزارهایی است که توسط کاربر روی سیستم نصب می شود و امکان به اشتراک گذاری را فراهم می آورد.تنها با مراجعه به سایت Download.com متوجه شدم این نرم افزار هفت میلیون بار Download شده و مورد استفاده قرارگرفته است. نسخه های ناخواسته Scum ware ها روی سیستم نصب می شوند که لینکهای تبلیغاتی و گاها غیر تبلیغاتی سایتهای مختلف را بدون در نظر گرفتن تمایل کاربر به کامپیوترتان مرتبط می سازد.
Pop Ups
وقتی Website ای را باز می کنید پنجره های کوچکی خودکار باز می شوند که حاوی مطالب تبلیغاتی در هر زمینه ای هستند.نمی توان گفت اینکار ریسک جدی در امنیت کامپیوتر است اما بسیار آزاردهند می باشد. تکنیک جدید برای استفاده از پنجره Pop Ups قراردادن این پنجره هادر پایین صفحه website  می باشد. آیا تا به حال با بستن پنجره ای بازشدن پنجره ناخواسته دیگری را تجربه کرده اید؟ نرم افزارهای مختلفی برای مقابله با Pop Upها بوجود آمده اند که به Anti pop ups  معروفند.بهترین روشی که برای مقابله وجود دارد نصب Google Toolbar می باشد که علاوه بر امکان جستجو روی اینترنت از باز شدن این گونه پنجره ها جلوگیری می نماید.
http://toolbar.google.com
Messanger Service Spam
زمانیکه شرکت مایکروسافت ویندوز NT خود را به بازار عرضه کرد سرویس خاصی را در قلب سیستم عامل قرارداد که این سرویس در ویندوز ۲۰۰۰ و ویندوز XP هم قرارگرفت. کسی واقعا دلیل فعال شدن این سرویس را در سیستم عامل ویندوز نمی داندو تنها این سرویس Spammerها را قادر می سازد وقتی به اینترنت وصل هستید تبلیغات مزاحمت ساز  را برایتان ارسال نمایند. آیا از اینکه کامپیوتر شما سرویسی برای استفاده دیگران دارد ناراحت نیستید؟ با نصب Service Pack2 در ویندوزXP قادر به از کارانداختن این سرویس خواهید شد.
Windows Update
وقتی ویندوز جدیدی نصب می کنید این ویندوز بروزرسانی نشده است. لذا نیاز به Update آن دارید. سرویسی در ویندوز وجود دارد که وقتی به اینترنت وصل هستید سیستم شمارا Scan کرده و به شما پیغام می دهد که آیا نیاز به نصب Update جدید هست؟ برای بروزرسانی ویندوز کامپیوتر خود به سایت مایکروسافت مراجعه نمایید.
راه های مصونیت از خطرات اینترنتی
آیا هرگز شده است با پلاکاردی که مشخصات شخصی شما، مثل نام، آدرس و شماره تلفن روی آن نوشته شده است در خیابان های شهر قدم بزنید.
با این حال بسیاری از مردم از روی سهل انگاری زمانی که در اینترنت هستند، این اطلاعات را در اختیار دیگران قرار می دهند.
اما اگر احتیاط نکنید ممکن است رایانه شما به ویروس آلوده شود، یا اطلاعات شخصی شما در اختیار خیلی ها قرار گیرد و جعبه پست الکترونیکی شما از آگهی های ناخواسته تبلیغاتی پر شود.
اما برای مصون ماندن از این خطرات و مشکلات، راه های ساده ای پیش رو دارید.
یکی از ساده ترین راه های پرهیز از مشکلات، خودداری در استفاده از نرم افزارهای مرورگر شرکت “مایکروسافت” است.
حساب های جداگانه پست الکترونیکی می تواند به خصوصی ماندن فعالیت های شما کمک کند
برنامه های مایکروسافت به این دلیل هدف سوء استفاده قرار می گیرد که عمومیت دارند. اکثریت قریب به اتفاق ویروس های رایانه ای و تخلفات، نقاط آسیب پذیر مرورگرهای مایکروسافت را هدف می گیرند و اگر استفاده از آن را کنار بگذارید از بسیاری از آنها پرهیز کرده اید.
در صورتی که روی رایانه خود سیستم عامل مکینتاش یا “لینکس” را نصب کنید، حداکثر محکم کاری را به خرج داده اید.
اما همین که برای خواندن ای میل ها، گردش در اینترنت یا اداره یک “وب سرور” (web server) از برنامه های مایکروسافت استفاده نکنید گام بزرگی برداشته اید.
جایگزین های زیادی هست که می توان به جای برنامه “اینترنت اکسپلورر” (Internet Explorer)، “اوت لوک” (Outlook) و “آی آی اس” ( Internet Information Server) به کار برد که به همان خوبی کار می کند.
بسیاری از این برنامه ها رایگان و از طریق اینترنت قابل دسترسی است.
اگر نمی توانید یا نمی خواهید برنامه های مایکروسافت را کنار بگذارید، حداقل اطمینان حاصل کنید که آخرین پیوست های امنیتی “اینترنت اکسپلورر”، “اوت لوک” و “آی آی اس” را نصب می کنید.
همچنین حتما باید نرم افزار ضد ویروس روی رایانه داشته باشید و آن را مرتبا روزآمد کنید.
همچنین اگر از ارتباط “باند پهن” (اینترنت با سرعت بالا) استفاده می کنید باید حتما برنامه های معروف به “فایر وال” (دیوار دفاعی) را نصب کنید که رایگان هستند.
اگر نگران فراموش کردن کلمات رمز یا نگران فاش شدن آنها هستید، بهتر است برای نگهداری آنها از برنامه ای به نام صندوق ایمنی کلمات رمز استفاده کنید.
این برنامه، کلمات رمز را در نقطه ای از رایانه نگهداری می کند و خود به وسیله یک کلمه رمز محافظت می شود.
استفاده از پست الکترونیکی نیز با خطرات زیادی همراه است. اصل بنیادی در استفاده از پست الکترونیکی این است که نسبت به هر پیام غیرمنتظره مشکوک باشید.
روی پیام هایی که از غریبه ها دریافت می کنید و دارای پیوست است کلیک نکنید و بلافاصله آن را پاک کنید. بسیاری از موفق ترین ویروس ها در داخل فایل های پیوست پنهان می شوند.
همچنین مفید است برای خصوصی ماندن فعالیت های خود، برای کارهای مختلف از آدرس مختلف پست الکترونیکی استفاده کنید.
رمز عبور خود را در مکان امنی قرار دهید
مثلا برای تبادل پیام با افراد نزدیک به خود از یک آدرس استفاده کنید و برای استفاده از سیستم پیام های فوری ( instant messaging) آدرس دیگری را به کار گیرید.
اگر در جعبه پست الکترونیکی خود آگهی های ناخواسته دریافت می کنید، می توانید آدرس پست الکترونیکی خود را عوض کنید.
مهم ترین چیزی که باید به هنگام مرور اینترنت به خاطر داشته باشید این است که نباید اطلاعات شخصی خود را مگر در صورت لزوم واگذار کنید.
تقضا برای دریافت اطلاعات شخصی از سوی بانک ها و واگذرکنندگان کارت های اعتباری منطقی است، اما بسیاری از سایت ها هستند که این اطلاعات را طلب می کنند، اما در ازای آن خدمات ارزشمندی ارائه نمی کنند.
سایت هایی وجود دارد که به شما می گوید مرورگری که شما از آن استفاده می کنید چه اطلاعاتی از شما را در اختیار دیگران می گذارد. همین سایت ها ابزاری برای پیشگیری از نشت اطلاعات شخصی شما عرضه می کنند.
یکی از مفیدترین ابزارها، برنامه هایی است که به شما اجازه می دهد “کوکی”های (Cookies  ) خود را مشاهده و اداره کنید. کوکی، فایلی است که وب سایت ها روی رایانه شما نصب می کنند تا در دفعات بعدی شما را شناسایی کنند.


0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
امتیاز به این مطلب!



هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.

دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت

تمامی حقوق برای سایت تک بوک محفوظ میباشد