انجمن گفتگوی گلستانه
گلستان ۲۴

اگر اين نخستين بازديد شماست نام نويسي کنيد ، چرا نام نويسي ؟

  • استفاده از فايل هاي پيوست به صورت نامحدود
  • بحث و گفتگو در رابطه با موضوعات انجمن
  • دسترسي به بخش هاي ويژه مخصوص کاربران سايت
  • شرکت در مسابقات با جوایز ویژه
  • ورود به حساب کاربري


    موارد ديگر را ببين


    بازيابي اطلاعات کاربري شما از طريق دکمه هاي زير قابل انجام خواهد بود

    نام نويسي فراموشي گذرواژه فراموشي گذرنامه

    نمایش نتایج: از 1 به 3 از 3

    1. #1
      کاربر فعال
      5,826 امتیاز ، سطح 11
      26% کامل شده  امتیاز لازم برای سطع بعدی 824
      دستاورد ها:
      تشکر 1موضوع 2پست 2

      تاریخ عضویت
      -شهریور-۱۳۹۴
      شماره عضويت
      23593
      محل سکونت
      tehran
      نوشته ها
      229
      اعتبار
      13
      امتیاز
      5,826
      سطح
      11
      تشکر
      4
      تشکر شده
      110 بار در 75 پست
      مدت زمان فعالیت
      15 ساعت 49 دقیقه 9 ثانیه

      ده توصیه امنیت شبکه برای آنکه به ویروسهای و کدهای مخرب اینترنت دچار نشویم





      باتوجه به تاکیید مکرر دوستان داور جشنواره وبلاگهای استان در جنبش تولید محتوا در مورد فن آوری اطلاعات تصمیم گرفتیم که یک مقاله جدید را ارایه دهیم ؛ البته آنچه در این گفتار بدان اشاره می کنم از متن اصلی به زبان انگلیسی است که پی نوشتهایی بر آن افزوده شده است و به منظور رعایت حق کپی رایت از ذکر منبع اصلی خودداری می کنیم.
      ▪ اول : هرگز فایل ضمیمه رو باز نکنید
      فکر نکید که با باز کردن فایلهای ضمینه تنها ویروسی می شوید ؛ ممکن است خطر تا حدی پیش برود که تمام اطلاعات کامپیوترتان و امنیت شبکه حذف شود تنها در سه سوت!!! به همین سادگی می توان از بروز یک فاجعه برزگ اما سه سوته جلوگیری کنید در صورت دریافت ایمیلی با موضوع مشکوک هرگز فایل ضمیمه آن را باز نکنید.
      یادتان باشد ممکن است که دوستی ایمیلی برایتان با ضمینه یا فایل همراه بفرستد و خودش هم مطلع نباشد که برایتان تروجان یا ویروس ایمیلی و ... هرنوع کد مخرب ارسال می کند و ناگهان تمام زندگی مجازی اتان ربوده می شود مثلا وبلاگتان یا پست الکترونیکی اتان و اگر هم از سرعت خوب اینترنت برخوردار باشید در یک چشم برهم زدن کل هاردتان پاک می شود!!!!!
      ▪ دوم: جواب غریبه ها را ندهید
      یک سوال در خیابان قدم می زنید یک فرد به ظاهر متشخص رو در شما می ایستد و پس از سلام و احوال پرسی یک بسته به شما می دهد نه حتمی نمی گیرید ؛ دلیلی هم برای اینکار ندارید شمااو را نمی شناسید پس دلیلی برای گرفتن بسته او ندارید ،
      همینه در مورد پست الکترونیکی ناشناس هم اینجوریش فکر کنید ؛ هرزنامه ها و ایمیل هایی که از افراد ناشناس می رسند اغلب دارای موضوعات جذابی هستن، به هیچ وجه فایل ضمیمه آنها را باز نکنید. یادتان باشد حتی ممکن است با باز کردن ایمیل شما قربانی شوید و نفوذگر به هدف خود برسد یادتان باشد گول ادب ، تشخص و ... و در یک کلام مهندسی اجتماعی نفوذگر نخورید ادب ایجاب می کند به خواسته غریبه ها جواب ندهید.
      ▪ سوم : هیچ فایلی از اینترنت نگیرید
      یک دوست داریم که هر وقت بخواهد نرم افزاری نصب کند وارد اینترنت شده و پس از دانلود آن را نصب می کند و جالب اینکه در کامپیوترش بیش از هفت و هشت تایمر کار با اینترنت ؛ سرعت بارگذاری و.... نصب شده است این مقوله یعنی دانلود علاوه بر هزینه جاری که دارد مشکلاتی هم دارد ، اول اینکه ممکن است دانلود فایلها مربوط به نرم افزار همراه با برنامه های جاسوس افزار باشد، در نتیجه خودتان با دست و اختیار و اصرار خودتان کامپیوترتان را در اختیار نفوذگر گذاشتید یعنی برنامه نفوذی را خودتان به کامپیوتر و امنیت شبکه داخلی آوردید. از طرف دیگر بسیاری از این برنامه ها که اصلی نیستند برای سیستم عامل و حتی سخت افزار کامپیوترتان مضرر خواهند بود . پس سعی کنید حدالامکان از سایتها اصلی نرم افزار را دانلود کنید گرچه اکثر این وبسایتها نرم افزارشان را می فروشند و در ایران امکان آن نیست اما لااقل از فضا مجانی که استفاده می کنید سعی کنید تا حدی معتبر باشد.
      پس هیچ فایلی از اینترنت دانلود نکنید مگر اینکه از منبع آن سایت مطمئن باشید.
      ▪ چهارم : آنتی ویروس نصب کنید
      اینکه کدام یک از آنتی ویروس یا همان ویروس کش بهتر است محل اختلاف است و حرف و نقلهای بسیاری است اما هر آنتی ویروسی بهتر بدون آنتی ویروس بودن کامپیوترتان است ؛ یه چیز نصب کنید حالا هرچی شد البته سعی خواهم کرد در گفتاری مستقل در مورد آنتی ویروسهای معتبر حرف بزنم.
      آنچه درمورد دانلود فایلها در قسمت سوم گفتم در مورد آنتی ویروس حساسیت بیشتری داشته باشید بدین معنا که اگر انتی ویرویس قلابی باشه خودش ممکنه روزنه ورود و نفوذ به کامپیوترتان را فراهم کند. در مورد ویروس کشها حتمی خواهم گفت فقط یک توصیه همین الان یک ویروس کش مانند پاندا، مکفی ؛ یا نورتون و مشابه اینو که به صورت آنلاین به روز می شوند را نصب کنید مقاله کاملش رو درج می کنم.
      پس حتمی یک آنتی ویروس روی سیستم خود نصب کنید. آنتی ویروس ها کلیه فایل های ضمیمه را اسکن می کنند و در صورت مشکوک بودن به آن فایل به شما اخطار می دهند.
      ▪ پنجم : یک پشتیبان از فایلهای کامپیوترتان بگیرید
      چطور می توان از فایلها کامپیوتر یک پشتیبان یا باک آپ گرفت نرم افزارهای مختلف وجود دارد حتی می توانید با استفاده از ویندوز ایکس پی این کار را انجام دهید و پیشتیبان فایلهایتان رو ترجیحا روی یک سی دی یا رسانه ای خارج از کامپیوتر ذخیره کنید تا در صورت انتشار ویروس آن هم دچار صدمه نشود.در این گفتار قصد آموزش چگونگی گرفتن پشتیبان از فایلهای کامپیوتر یا تامین امنیت شبکه داخلی محل کارتان را ندارم فقط اصرار و پافشاری دارم همین الان دست به کارشوید اگر این کار را نمی دانید از دوستان سوال کنید و اگر هم قبلا آن را انجام دادید همین الان دست به کارشوید شاید در اتصال بعدی به اینترنت ویروسی شدید و هزاران فایلتان را از جمله عکسهای دیجتیالی ؛ نامه های الکترونیکی و ... از دست دادید.پس بطور منظم( با زمانبندی منطقی ) از فایل های خود Back up بگیرید. گاهی اوقات ویروس ها تمامی فایل ها را از بین می برند.
      ▪ ششم : همیشه از وضعیت ویروسها باخبر باشید
      اینکه باید از وضعیت ویروسها باخبر باشید شاید برایتان سوال باشد خوب باخبر شوید که فلان ویروس یا فلان تروجان یا ورم اینترنتی منتشر شده است ؛ چه سودی دارد؟ همیشه برایم سوال بود انتشار ویروسها پایه ثابت اخبار ومطالب فن اوری اطلاعات جهان است دلیلش چیست؟ بسیار ساده ، آمادگی در مقابله با آن ؛ فکر کنید آنفولانزای مرغی حاد شیوع پیدا کرده است خوب اخبار و اطلاعات می تواند هشداری باشد برای مقابله فراگیر با این ویروس که باید به طور عامه انجام شود درموردویروس ها در دنیای مجازی هم همین صدق می کند مثلا خبرها می آید که ویروسی با ایمیلی از فدراسیون فیفا ۲۰۰۶ و دعوتنامه متنشر شده است به راحتی شما دیگر گول این ایمیل ویروسی نخواهید خورد !!!
      پس همیشه از آخرین اخبار ویروس ها با خبر باشید. بسیاری از سایت های امنیتی جدیدترین ویروس ها و تهدیدات اینترنتی را لیست می کنند. بهتر است حداقل روزی یک بار به آنها سر بزنید.
      ▪ هفتم: انتشار ویروس را خبر بدهید
      اگر ناگهان ویروسی شدید و یا ورم یا تروجان را در کامپیوتر خود کشف کردید سعی کنید به تمام افرادی که به گونه ای که با کامپیوترتان در تماس بوده اند را با خبر دهید تا مسایل امنیتی رعایت کنند.
      شاید این مورد کمی وسواس دیجیتالی باشد اما سعی کنید لیست تمام افرادی که به نوعی با کامپیوترتان ارتباط داشته تهیه و به صورت مناسب موارد را متذکر شوید این فرد می تواند فردی که دیشب با وی چت کرده باشد یا دوستی که برایش یک ایمیل دوستانه داده اید یا اگر برای دوستی فایلی ایمیل نموده اید و یا .... این مقوله هنگامی شدت می گیرد که کامپیوتر شما بخشی از شبکه کامل است شدت می یابد.
      اگر کاربر شبکه هستید، به محض مشاهده یک ویروس در سیستمتان آنرا به مدیر شبکه اطلاع دهید.
      ▪ هشتم: هرگز از فلاپی دیسکها یا سی دی رام های مختلف استفاده نکید
      لااقل سعی کنید که اینگونه سی دی وقلاپی را تاحد ممکن استفاده نکنید و اگر مجبور شدید با دقت و وسواس خاص اینکارو انجام بدهید راستی اینهمه وسواس در عدم به کارگیری سی دی رام و فلاپی به کدام دلیل است ؛ خوب جواب ساده است؛ بسیاری از ویروسها و کرمهای اینترنتی و اسب تراوا از طریق فلاپی یا سی دی منتشر می شود ؛ اینکه دوست قابل اعتمادی این سی دی را به شما داده کافی نیست ، شاید دوست شما هم از وجود ویروس دز سی دی خبر نداشته باشد و به عبارتی اعتماد شما در این زمینه به دوستان است نه به سلامت سی دی رام ....
      پس هرگز هیچ فلاپی استفاده شده ای را امتحان نکنید مگر آنکه قبل از باز کردن، آن را اسکن کرده باشید. این مورد در مورد سی دی رام ؛ کارتهای حافظه فلاش ، دوربینهای عکاسی و موارد مشابه صدق می کند.
      ▪ نهم : مشخصاتتان رو نگوید
      یک کلام ساده می تواند راهگشا باشد هرگز بانک شما ؛ مرکز سرویس اینترنت ؛ شرکت های تبلیغاتی ؛ سرویس دهنده وبلاگ تان و یا ...... به مشخصات مجدد شما احتیاجی ندارد ، اگر ایمیلی دریافت کردید که مشخصات و پاسورد ایمیلتان را درخواست نموده است و خود را مثلا مسوول سرویس وبلاگتان معرفی کرده است شک کنید حتی از آدرس ایمیل وی هم اعتماد نکید ، به سادگی و با نرم افزارهای خاص می توان به هر نام و با هر عنوان صندوق پست الکترونیکی ارسال نمود بدون اینکه بتوان نامه اصل با نامه تقلبی تشخیص دهید.
      به تمام اقداماتی که منجر به سرقت و دزدی هویت مجازی شما می شود فیشینگ گویند مفصل در مورد فیشینگ سخن می گویم اما یادتان باشد با مواجه با چنین درخواستهایی مستقیم با مدیریت وارد مذاکره شوید.
      پس هرگز به ایمیل هایی که از شما درخواست اطلاعات محرمانه می کنند جواب ندهید.
      ▪ دهم : به همه چیز مشکوک باشید
      به هیچ فردی اعتماد نکنید؛ بازهم تکرار می کنم شاید به من اعتماد دارید که پسر خیلی گلی باشم اما اینکه اعتماد کنید که فلان فایل را از من بگیرید به سختی اعتماد کنید ، دلیلش هم ساده است شاید حتی خود من هم خبر نداشته باشم که فایل ارسالی ام ویروسی است ؛ شاید هم یک شوخی بخواهم که شوخی به تلخی نابودی بخشی از اطلاعات دیگران تمام شود.
      به هر حال در فضای اینترنت اگر دارای سرمایه مجازی هستید خیلی مواظب باشید ، مالکیت در دنیای مجازی با تمام راحتی و سهولت ؛ در یک چشم بهم زدن از دستتان می رود کافی است که ایمیلتان کرک شود و یا پاسوررد وکلمه عبورتان لو رود ممکن است وبلاگتان هم از دست بدهید وبلاگی که شاید سالها برای انتشار و پیداکردن مخاطب زحمت کشیدید را با یک کم دقتی و حواس پرتی از دست بدهید پس مواظب باشید و همیشه به هه مسایل مجازی مشکوک باشد.
      امنیت در شبکه بیسیم

      ● wireless چیست ؟
      امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک
      دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت . از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستیابی به اینترنت را نیز فراهم نمود . یکی از چالش های اصلی اینترنت بدون کابل ، به کیفیت سرویس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دلیلی بر روی خط پارازیت ایجاد گردد ، ممکن است ارتباط ایجاد شد ه قطع و یا امکان استفاده مطلوب از آن وجود نداشته باشد .
      از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست.
      ● WiFi
      این استاندارد از زیرمجموعه Bluetooth است و تحت آن ارتباطی با قدرتی بیشتر از خود Bluetooth ایجاد خواهد شد. ارتباط Wi-Fi که مخفف Wireless Fidelity است بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی سیم تاکید می کند و همین امر باعث محبوبیت بسیار زیاد آن شده است با استفاده از این تکنولوژی به راحتی در مسافرت، هواپیما و یا هتل می توان از طریق Laptop به اینترنت متصل شد. Wi-Fi که همان استاندارد IEEE۸۰۲.۱۱ است در مدل های a۸۰۲.۱۱ و b۸۰۲.۱۱ مورد استفاده قرار می گیرد و استاندارد اصلی آن IEEE۸۰۲.۱۱b است برای استفاده از این سیستم ایستگاه هایی به نام Access point در مناطق مختلف و به فواصل چند صد متری قرار می گیرد. این ایستگاه ها امواج رادیویی را در هوا منتشر می کنند و هر کامپیوتری که به Wi-Fi مجهز باشد و در محدوده این ایستگاه ها قرار داشته باشد قادر به استفاده از اینترنت است و کاربران با قرار دادن یک کارت سخت افزاری IEEE۸۰۲.۱۱b و یا وصل کردن یک دستگاه Wi-Fi اکسترنال از طریق USB به کامپیوتر خود قادر به استفاده از این سیستم هستند. قیمت اینترنت در این سیستم بسیار مناسب است.

    2. اعتبارات داده شده به این پست

    3. #2
      کاربر فعال
      5,826 امتیاز ، سطح 11
      26% کامل شده  امتیاز لازم برای سطع بعدی 824
      دستاورد ها:
      تشکر 1موضوع 2پست 2

      تاریخ عضویت
      -شهریور-۱۳۹۴
      شماره عضويت
      23593
      محل سکونت
      tehran
      نوشته ها
      229
      اعتبار
      13
      امتیاز
      5,826
      سطح
      11
      تشکر
      4
      تشکر شده
      110 بار در 75 پست
      مدت زمان فعالیت
      15 ساعت 49 دقیقه 9 ثانیه

      پاسخ : ده توصیه امنیت شبکه برای آنکه به ویروسهای و کدهای مخرب اینترنت دچار نشویم

      روشهایی برای حفاظت از شبکه ها




      ما برای ایمن کردن شبکه هایی که بر پایه TCP/IP هستند از حفاظت لایه کاربردی ، لایه سوکت حفاظت شده یا Secure Socket Layer) ssl)و حفاظت پروتکل اینترنت (IPSec) استفاده می کنیم .
      ● حفاظت لایه کاربردی
      TCP/IP شامل عملیاتهای حفاظتی نمی باشد و بجای آن برنامه هایی که TCP/IP را به کار می گیرند خودشان امنیت داده ها را به عهده می گیرند. اگر برنامه کاربردی به اطمینان نیاز داشت ، تهیه کنندگان برنامه کاربردی مجبور بودند قابلیت های پنهان سازی را به برنامه های کاربردی اضافه کنند. برای شناسایی تهیه کنندگان برنامه کاربردی گاهی اوقات از امضاء دیجیتالی استفاده می کنند تا مشخص کنند که داده از کجا می آید. وقتی که برنامه کاربردی بررسی از جامعیت داده را نیازمند بود مجبور بود تا یک سرجمع کدنویسی شده قوی را شامل شود. برنامه کاربردی داده را با استفاده از این تکنیک ها، قبل از فرستادن به پشته TCP/IP برای نقل و انتقال محافظت می کند. ابزار بسیاری برای حفاظت داده در لایه کاربردی توسعه یافته اند ولی فقط برای گونه هایی از برنامه های کاربردی مفیدند. از ابزارهایی که برای محافظت لایه برنامه کاربردی که به طور گسترده استفاده می شوند می توان به PGP و S/MIME و SSH اشاره کرد. PGP برای کد گذاری و امضا کردن دیجیتالی فایل ها که می توانند به وسیله بعضی از نرم افزارهای به اشتراک گذاری فایل مانند سیستم فایل شبکه یا Windows File Sharing یا FTP فرستاده شوند. هر دو نسخه رایگان و تجاری PGP امروزه برای email و فرستادن فایل به طور گسترده استفاده می شود. S/MIME یک استاندارد استفاده شونده گسترده برای حفاظت email در سطح برنامه های کاربردی است. اکثر کلاینت های مهم email امروزی مثل Microsoft Outlook ابزار S/MIME را پشتیبانی می کنند. SSH یاSecure Shell یک دسترسی از راه دور به کاربر می دهد تا اعلانی را در طول نشست امن فرمان دهد. نسخه رایگان SSH به همراه سورس کد آن در سایت openssh .com برای دانلود موجود است و نسخه های تجاری SSH در سایت ssh .com قابل دسترسی اند ولی به یک نکته امنیتی درباره SSH اشاره کنم که نسخه های پایین SSH و OpenSSH دارای حفره های آسیب پذیر هستند که به ما اجازه نفوذ به سرورهای Unix و Linuxو به دست گرفتن کنترل کامل سرور را از راه دور می دهند و چون SSH و OpenSSH به روی پورت ۲۲ سرورهای Unix و سرورهای مبتنی بر کد باز نصب می شوند مورد علاقه هکرها هستند و اگر قرار باشد که SSH در سیستم ما نصب شود بهتر است از آخرین نسخه آن و به همراه Patch ها و اصطلاحات امنیتی ارائه شده ار سوی شرکت SSH استفاده کنیم و راه نفوذ به پورت ۲۲ را با این کار ببندیم .
      ● (SSL ( The Secure Socket Layer
      سایتها و سرورهای معتبر در سراسر جهان از ابزار SSL به صورت گسترده استفاده می کنند. SSL به برنامه کاربردی اجازه اعتبار سنجی و کدگذاری کردن ارتباطات در طول شبکه را می دهند. برنامه کاربردی که به حفاظت نیاز داشته باشد باید از SSL استفاده کند تا همه فایل ها - بسته ها و داده هایی که در طول شبکه فرستاده می شوند را کدگذاری کند و اطلاعات را به پشته TCP/IP منتقل نماید. SSL می تواند یک راه اعتبارسنجی سرور به سرور را تهیه کند و هم می تواند اعتبارسنجی هم سرور و هم کلاینت مثل کامپیوتر شما را با تأمین اینکه هر دو طرف شناسنامه دیجیتالی را شناسایی کرده اند حمایت کند. برای اینکه کار SSL را بهتر درک کنید من یک مثال می زنم، بارها شده شما به سایت های مختلف از جمله یاهو ... مراجعه کردید بدون اینکه به قسمت پایین مرورگر وب خودتان توجه کرده باشید، وقتی شما سایت وب حفاظت شده ای را باز می کنید و عکس کلیدی که در قسمت پایین و گوشه سمت راست مرورگر اینترنتتان به صورت قفل شده نشان داده می شود، Internet Explorer شما ارتباط SSL را با آن سایت برقرار کرده و مشخصاتش را تغییر داده است. وقتی که از HTTPS استفاده می کنید شما واقعاً پروتکل HTTPروی SSL که البته توسط TCP/IP حمل شده است را اجرا می کنید چون SSL اغلب با مرورگر وب و HTTP در ارتباط است و به همین دلیل امروزه در اکثر سایت های معتبر از SSL استفاده می شود. SSL امنیت بالایی را مهیا می کند اما برای اینکه در هر برنامه کاربردی مورد استفاده قرار گیرد ، هر برنامه سرور و کلاینت باید دوباره تهیه شوند تا قابلیت های SSL را شامل شوند و اگر شما حفاظت SSL را برایFTP یا Telnet می خواهید باید سرور و کلاینت برنامه کاربردی که SSL را ساپورت می کنند را پیدا یا خلق کنید . ولی چون در دنیای هکرها هیچ چیز غیر ممکن نیست می توان با استفاده از روشهایی مثل Sniffing و برنامه هایی مثلAchilles که ابزاری است برای ویرایش کوکی ها به سرورهایی که حتی ازSSL استفاده می کنند نفوذ کرد که در درس های بعدی طرز کار با این برنامه ها توضیح داده خواهد شد.
      ● حفاظت پروتکل اینترنت IPSecure
      IPSec نسخه ایمن پروتکل اینترنت یعنیIP است و امنیت را دقیقاً در پشتهTCP/IP ایجاد می کند. بنابراین برنامه هایی که ازIP استفاده می کنند با استفاده از IPSec می توانند ارتباط امنی را بدون هیچ تغییری در برنامه شان ( کاری کهSSL با تغییر در برنامه ها انجام می داد و وقت گیر بود ) ایجاد کنند. IPSec در لایهIP اعمالی از قبیل پیشنهاد اعتبار سنجی داده مبدأ ، خصوصی سازی ، جامعیت داده و حفاظت در برابر پاسخها را انجام می دهد. هر دو سیستمی که با نسخه های یکسانی از IPSec باشند می توانند به طور حفاظت شده در طول شبکه ، از جمله کامپیوتر من و سرور شما یا سرور من و دیواره آتش شما و یا فایروال شما و مسیریاب من ارتباط برقرار کنند. از آنجایی که IPSec در لایهIP عرضه شده است هر پروتکل با لایه بالاتر مانندUDP - TCP می تواند از IPSec بهره ببرند. مهمتر از همه اینکه هر برنامه کاربردی در بالای آن پروتکل لایه بالاتر می تواند از قابلیت های حفاظتی IPSec بهره ببرد. IPSec در نسخه ۴ ، IP که من و شما هر روز در اینترنت استفاده می کنیم جاسازی شده است. IPSec همچنین در نسل بعدی آیپی به عنوانIP نسخه ۶ ساخته شده است. IPSec از دو پروتکل تشکیل شده است ، هدر شناساییAH وESP که هر کدام قابلیت های حفاظتی خودشان را نشان می دهند. این نکته را هم ذکر کنم کهAH و ESP می توانند به طور مستقل و یا با هم در یک بسته استفاده شوند. ولی متأسفانه IPSec هنوز به عنوان یک ابزار عمومی برای حفاظت از ارتباطات در سراسر اینترنت استفاده نمی شود و دلایل مختلفی هم برای این کار وجود دارد که البته امیدواریم در آینده ای نزدیک بتوانیم از IP نسخه ۶ که از IPSec به صورت ایمن تر بهره می برد در کشورمان ایران استفاده کنیم.

      با بوجود آمدن اینترنت ، و گسترش فن آوری اطلاعات ، امنیت شبکه های کامپیوتری نیز روزبه روز اهمیت بیشتری پیدا می کنند. می توان گفت بدون برقراری امنیت در شبکه های کامپیوتری، توسعه ITو تشکیل جامعه اطلاعاتی ناممکن خواهد بود. تاریخچه مختصر تشکیل اولیه تیم های مقابله با حوادث امنیتی کامپیوتری ( Computer Emergency Response Team) در ماه نوامبر سال۱۹۸۸ یک کرم کامپیوتری به نام Morris Worm یا (Internet Worm)، که توسط یک دانشجوی تحصیلات تکمیلی دانشگاه Cornellطراحی شده بود، بخش های اصلی شبکه های اینترنت آن زمان را مورد حمله قرار داد و کارکرد آنها را دچار اختلال نمود.عکس العملهای صورت پذیرفته نسبت به این حادثه امنیتی در سازمان های مختلف به صورت مجزا و بدون همکاری و هماهنگی با سازمان های دیگر صورت پذیرفت که منجر به انجام عملیات تکراری و دوباره کاریهای تست نفوذ زیاد و راه حلهای ناسازگار شد. این امر نشان داد که شبکه در حال گسترش اینترنت تا چه حد نسبت به حملات آسیبپذیر است . پس از مهار این حمله ، یک سری نشست و همایش ترتیب داده شد تا در مورد چگونگی پیشگیری و پاسخ به چنین وقایعی در آینده بحث و تبادل نظر صورت پذیرد. مدتی پس از آن DARPA، تمایل خود به حمایت مالی از توسعه یک مرکز هماهنگی برای حوادث امنیتی اینترنتی را اعلام کرد. (DARPA، SEI( Software Engineering Institute که در دانشگاه MellonCarnegieفعالیت می کند را به عنوان مکان اصلی این مرکز انتخاب نمود.
      DARPA، SEI را موظف کرد که با ایجاد هماهنگی سریع و موثر ارتباطات بین متخصصین در حین تست نفوذ حوادث امنیتی، از تکرار حوادث مشابه در آینده جلوگیری کندو همچنین آگاهی عمومی امنیتی در محیط اینترنت را بهبود بخشد. به این صورت CERT /CCیا مرکز هماهنگ کننده تیم های مقابله با حوادث امنیتی کامپیوتری بوجود آمد و مرکزی برای هماهنگی پاسخگویی به حوادث در طول سالهای آینده گردید. همچنین مراکز مشابه دیگری در سازمان ها یا ادارات مختلف بوجود آمد که در هماهنگی با CERT /CCبه فعالیت می*پرداختند. باید بدانیم تشکیل CERT، با پشتیبانی وزارت دفاع آمریکا صورت پذیرفت . و این نهاد همچنان از طرف این وزارتخانه پشتیبانی می*شود.
      در عین حال در بخش های مختلف وزارت دفاع آمریکا (نیروهای هوایی، دریایی و زمینی) مراکزی جهت مقابله با حملات کامپیوتری بوجود آمدند.
      پس از تشکیل CERT /CCدر دانشگاه Carnegie Mellonدر سال ۱۹۸۸ ، در طول سالهای پس از آن تعداد تیم های پاسخگویی به حوادث تحت عنوان CSIRTافزایش پیدا کرد. هر کدام از این تیم ها اهداف ، بودجه ، پیش نیازهای گزارش دهی و موسسان خاص خود را داشتند. تبادل اطلاعات بین این تیم ها به دلیل تفاوت هایی که در زبان ، منطقه جغرافیایی و استانداردهای بین المللی آنها وجود داشت ، با مشکلاتی مواجه شد.
      در اکتبر سال۱۹۸۹ یک حادثه مهم امنیتی ناشی از Wank Wormنیاز به ارتباط و هماهنگی بهتر بین تیم های امنیتی را پررنگ تر نمود. در سال۱۹۹۰ ، FIRST(Furume of Incident Response Team) جهت پاسخگویی به این نیاز بوجود آمد.
      از آن زمان تاکنون FIRSTبه رشد خود ادامه داده است و در پاسخگویی به نیازهای در حال تغییر تیم های پیشگیری از حوادث امنیتی فعالیت موثری داشته است . FIRSTکه در سال۱۹۹۰ با۱۱ عضو اولیه شروع به کار نمود، اکنون بیش از ۱۵۰تیم عضو دارد که در بسیاری از نقاط دنیا پراکنده شده اند. فهرست اعضای فعلی FIRST در آدرس .first . org/team-info قابل دسترسی می باشد.
      وضعیت تیم های امنیتی شبکه های اینترنتی در مناطق مختلف جهانمنطقه آمریکای شمالی بیشترین تعداد تیم های CSIRTعضو FIRSTرا در طول زمان دارا بوده ، و در طول فعالیت CERT /CCهمواره یکی از معتبرترین منابع جهانی برای کسب اطلاع در مورد حوادث امنیتی CERT /CCبوده است . در منطقه اسیا، APCERT، (Asia Pacific Computer Emergency Response Team) به عنوان یک CERTمنطقه ای در حال فعالیت است .
      فعالترین اعضاء این CERTچهار کشور چین ، هند، مالزی و ژاپن هستند. تست نفوذ و بررسی وضعیت ایران بررسی های به عملآمده در یک پروژه تحقیقاتی در مرکز تحقیقان مخابرات ایران نشان میدهد که تعداد CSIRTها در سرسر دنیا و اروپا در حال افزایش است . در حقیقت CSIRTبه عنوان یک نیاز برای گسترش شبکه های کامپیوتری و اعتماد به امنیت آنها لازم است . متاسفانه در ایران به رغم سرمایه گذاری زیادی که از جمله در طرح تکفا انجام شده ، هیچ تیم کامل و سازمان یافته مقابله با حوادث امنیتی در حوزه IT وجود ندارد.
      تنها در دانشگاه تهران یک سایت وجود دارد که در واقع تنها یک سرویس اطلاع رسانی در زمینه حوادث امنیتی و روشهای مقابله با آن محسوب می شود، این در حالی است که گسترش ITبدون تلاش برای حفظ امنیت در این حوزه امکان پذیر نخواهد بود. در اردیبهشت سال جاری در مرکز تحقیقان مخابرات ایران تحقیقی انجام شده که بر اساس آن پیشنهادی برای ایجاد یک تیم مقابله با حوادث امنیتی در ایران ارایه شده است و احتمالا فاز آماده سازی و ایجاد یک CERTملی ایران به زودی شروع به کار خواهد کرد. بنا به برسی های به عمل امده در این پروژه ، مراکز دانشگاهی و تحقیقاتی به عنوان پیشتازان تاسیس CSIRT مطرح هستند. در این پروژه ، برای تاسیس CSIRTدر ایران ، سه نوع تیم مقابله با حوادث امنیتی اولیه در نظر گرفته شده است . یک تیم CERTملی که تهدیدات و آسیبپذیریهای زیر ساختارهای ملی و شبکه های دولتی بعهده این تیم ، می*تواند در شرکت دیتا ایجاد شود. پیشنهاد دوم این تحقیق ، ایجاد تیمی که به دانشگاه ها و موسسات تحقیقاتی سرویس دهد، بوده است . بهترین مکان برای ایجاد این CSIRTدانشگاه تهران است ، زیرا در حال حاضر نیز در این زمینه فعالیت می*کند.
      سومین پیشنهاد ایجاد تیمی است که به فراهم آورندگان سرویس های اینترنتی و کاربران آنان در ایران ارایه خدمات کند. مکان این تیم می*تواند یک ICPیا شرکت خصوصی با حمایت اولیه دولتی باشد. در کنار ایجاد چنین تیم هایی ، باید ایجاد ارتباط آن با دیگر تیم های مشابه در سطح ملی، منطقه ای و جهانی نیز در نظر گرفته شود.
      از آنجا که کشور ما در این زمینه بی تجربه است شاید بهترین روش برای انتقال دانش فنی در این زمینه ، ارتباط نزدیک و بهره گیری از تجربیات تیم های معتبر موجود در سطح دنیا باشد.

    4. #3
      کاربر حرفه ای
      2,702 امتیاز ، سطح 7
      79% کامل شده  امتیاز لازم برای سطع بعدی 148
      دستاورد ها:
      تشکر کننده 1موضوع 2پست 2تشکر 2

      تاریخ عضویت
      -مرداد-۱۳۹۴
      شماره عضويت
      23580
      نوشته ها
      643
      اعتبار
      90
      امتیاز
      2,702
      سطح
      7
      تشکر
      201
      تشکر شده
      494 بار در 305 پست
      مدت زمان فعالیت
      18 ساعت 51 دقیقه 27 ثانیه

      ویترین مدال ها

      پاسخ : ده توصیه امنیت شبکه برای آنکه به ویروسهای و کدهای مخرب اینترنت دچار نشویم

      بسی استفاده کردیم

      Our efforts to reach a hundred and fifty thousand Tomans.


      just Malek & Amin rahimi



    مجوز های ارسال و ویرایش

    • شما نمیتوانید موضوع جدیدی ارسال کنید
    • شما امکان ارسال پاسخ را ندارید
    • شما نمیتوانید فایل پیوست کنید.
    • شما نمیتوانید پست های خود را ویرایش کنید
    •  

    انجمن گفتگوی گلستانه در تلاش است بهترین ها را برای شما به ارمغان بیاورد

    طراحی و انتشار قالب توسط : ویکی وی بی | تبدیل سیستم: M!lad