پراکسی سرور

در یک تشکیلات که از اینترنت استفاده می‌کند، یک پراکسی سرور ترکیبی از سخت‌افزار و نرم‌افزار است که بعنوان یک واسطه بین کاربر داخلی و اینترنت عمل می‌کند به طوریکه امنیت، نظارت مدیریتی و سرویس‌های caching تامین می‌شود. یک سرور پراکسی دارای پروتکل مشخصی است،‌ بنابراین برای هرنوع پروتکلی (HTTP، FTP، Gogher و غیره) باید تنظیم شود. پراکسی سرور بعنوان بخشی از یک سرور gateway (نقطه‌ای در یک شبکه که ورودی به شبکه‌ای دیگر است) رفتار می‌کند و می‌تواند برای انجام یک یا چند فانکشن‌ که در بخش بعد به آن اشاره می‌شود، تنظیم شود.

پراکسی سرور 

 

عملکردهایی که پراکسی سرور می‌تواند داشته باشد

با تعریفی که از یک پراکسی ارائه شد، می‌توان از پراکسی برای بهبود عملکرد یک شبکه استفاده‌هایی کرد که در اینجا به چند مورد آن به اختصار اشاره می‌کنیم:

·   Firewall (دیواره آتش)

برای سازمانی که فایروال دارد، پراکسی سرور تقاضاهای کاربران را به فایروال می‌دهد که با آنها اجازه ورود یا خروج به شبکه داخلی را می‌دهد.

ادامه نوشته

worms و شرارتهای Email

كرمها اصولاً ویروس نیستند با این وجود تفاوت بین آنها بسیار اندك است و معمولاً در اخبار روزمره آنها را با یكدیگر اشتباه می گیرند. ویروسها یك كامپیوتر منفرد را آلوده می كنند وسعی نمی كنند به كامپیوتر دیگری راه پیدا كنند كرمها به كامپیوترهای دیگر انتقال پیدا می كنند با اعمال شما. ( مثلاً با اشتراك گذاشتن  فایلها بوسیله email یا بوسیله فلاپی دیسك ها كرمها به شدت علاقه مندند كه فقط خود را در میان یك شبكه گسترش دهند. آنها به طور خود كار خودشان را به كامپیوترهای دیگر انتقال می دهند به علت اینكه انتقال آنها بین كامپیوترها به طور خودكار انجام می پذیرد سرعت گسترش آنها بسیار سریعتر از ویروسها است.

معمولترین راه گسترش یك كرم این است كه خود را به همه آدرسهای email ای كه شما در address book خود لیست كرده اید برساند یا outlook شركت مایكروسافت برنامه email ای است كه بیشترین آسیب پذیری را در برابر حمله كرمها دارد فقط به این دلیل كه عمومی ترین برنامه است برای كاهش دادن احتمال آلوده شدن به كرمها شما می توانید مراحل زیر را اجرا كنید:

  • یك آنتی ویروس نصب كنید و آن را مرتباً up to date كنید.
  • هیچ فایل الصاقی ( attachment ) غیر منتظره ای را در email های خود باز نكنید ( بخصوص آنهایی را كه شامل پیغامهای معمول مانند در این جا فایلی كه شما درخواست كرده اید وجود دارد. ) هر چند آنها از منابع مطمئنی برای شما ارسال شده باشند. برای فرستنده email ای بفرستید (reply ) و از او سئوال كنید او واقعاً چنین فایلی برای شما فرستاده است یا نه؟
  • اگر ممكن است از نرم افزار email ای به قیر از Outlook Express استفاده كنید.

كرمی كه به خوبی منتشر شده "Love Letter" نام دارد كه با فرستادن خود به آدرس email ای كه در address book نرم افزار Outlook Express وجود دارند منتشر می شود به راحتی كپی كردن فایل در كامپیوتر قربانی خود را وارد می كند و با یك عنوان به صورت "I LOVE YOU"  وارد می شود و پیغام آن به صورت زیر است :

"Rindly chek the attached LOVE LETTER coming from me"

بدلیل اینكه email از یك فرد شناخته شده برای گیرنده ارسال شده است بسیاری از مردم گول می خورند و كرم در حجم وسیع گسترش پیدا می كند. اگر چه به كامپیوتر قربانی آسیب وارد می شود ولی آسیب اصلی به كل شبكه وارد می شود و همه آن را آلوده می كند.

اسب تراوا چیز جالبی بنظر می رسد اما چیزهای آسیب رسان و كثیفی در بر دارد. و در لباس خدمات مفید یا پیوستهای ( attachments ) جذاب در email مثلاً یك screen saver پخش می شود. آنها فایلهی الصاقی برای شما می فرستند كه آنقدر برای شما جالب است كه آنها را برای دوستانتان می فرستید. در حالیكه آثار مخرب آن پنهان بوده با تأخیر عمل می كند بنابراین شما نمی دانید چیزی كه در حال فرستادن آن هستید یك فایل خطرناك است.

 در مواقع دیگر این كرمها تكثیر می شوند مانند یك كرم اینترنتی و خود را به صورت اتوماتیك به كامپیوترهای دیگر می رسانند و معمولاً از Outlook Express استفاده می كنند.

مدیریت ریسک در امنیت اطلاعات

تعریف ریسک و انواع آن

برای درك طبیعت ریسک، ابتدا باید از تعریف آن آغاز کرد. ریسک یعنی احتمال بوجود آمدن خطر یا بعبارت دیگر هر احتمالی که باعث به خطر افتادن دارائی‌های ما ائم از فیزیکی و یا غیر آن بشود و به طبع این خطرات می تواند صدمات جبران پذیر و یا جبران ناپذیری برای سازمان به بار بیاورد.

ریسک سوداگرانه: زمانی که شما برای یک تغییر در آی تی سازمان حال می تواند این تغییر در نرم افزار و یا سخت افزار باشد، سیستم امنیتی خود را دچار مشکل کنید و خطر امنیتی را بالا برده و در نهایت هدف شما تغییر به سمت بهبود وضعیت موجود می باشد.

ریسک خطرناك: احتمال به خطر افتادن دارائی های سازمان هر لحظه توسط خطراتی مانند دسترسی های غیر مجاز، سیل، آتش سوزی و... وجود دارد. در این مدل ریسک تمام غم کارشناسان امنیت حفظ اطلاعات و اطمینان خاطر از کمترین احتمال برای خطر مد نظر می باشد

عناصر اصلی ریسک

محتوا : محتوا یعنی زمینه، وضعیت، یا محیطی که ریسک در آن منظور شده و مشخص کننده فعالیتها و شرایط مرتبط با آن وضعیت است

 فعالیت: عنصر فعالیت یعنی عمل یا اتفاقی که باعث ریسک می شود

شرایط: شرایط تعیین کننده وضعیت جاری یا یک مجموعه از اوضاع و احوال است که می تواند به ریسک منجر شود. شرایط، وقتی با یک فعالیت آغازگر خاص ترکیب می شود، می تواند یک مجموعه از پیامدها یا خروجی ها را تولید کند

پیامدها: پیامدها، به عنوان آخرین عنصر ریسک، نتایج یا اثرات بالقوه یک فعالیت در ترکیب با یک شرط یا شرایط خاص است. به عبارت دیگر، محتوا نمایی از تمامی پیامدهای سنجیده شده فراهم می سازد. بدون تعیین یک محتوای مناسب، به طور قطع نمی توان تعیین نماید، کدامین فعالیتها، شرایط و پیامدها می بایست در تجزیه و تحلیل ریسک و فعالیت های مدیریتی در نظر گرفته شوند. بنابراین، محتوا، مبنایی برای تمامی فعالیت های بعدی مدیریت ریسک فراهم می کند.

ادامه نوشته

ایمیل‌های هك شده

دوستان شما ممكن است ایمیل‌هایی از شما دریافت كنند كه حاوی لینك‌های تصادفی یا پیام‌هایی با مضامین درخواست كمك فوری باشد. اینگونه ایمیل‌ها لزوماً از طرف شما نیستند. در این صورت –یعنی زمانی كه ایمیل‌ها از طرف شما ارسال نشده باشد- احتمالاً ایمیل شما هك شده است. كاری كه برای شروع می‌توانید انجام دهید «حصول اطمینان از به‌روز بودن نرم افزارهای امنیتی به ویژه آنتی ویروس»، «بازیابی كلمه عبور ایمیل» و «اطلاع به دوستان» است.
موضوعاتی كه در این مقاله به آنها خواهیم پرداخت عبارتند از:
-         چگونه متوجه شوید كه ایمیل شما هك شده است
-         پس از هك شدن ایمیل چه كاری باید انجام دهید
-         قبل از این كه ایمیل شما هك شود باید چه كاری انجام دهید
 
چگونه متوجه شوید كه ایمیل شما هك شده است
اگر:
-         دوستان شما ایمیل‌ها یا پیام‌هایی دریافت می‌كنند كه شما ارسال نكرده‌اید
-         پوشه Sent ایمیل شما حاوی پیام‌هایی است كه شما ارسال نكرده‌اید و یا پوشه Sent ایمیل شما خالی شده است
-         حساب كاربری شبكه‌های اجتماعی شما حاوی پست‌هایی است كه شما ایجاد نكرده‌اید
-         شما نمی‌توانید به ایمیل یا حساب كاربری شبكه اجتماعی خود وارد شوید
ممكن است هك شده باشید.
 
پس از هك شدن ایمیل چه كاری باید انجام دهید
1-      به روز رسانی نرم‌افزارهای امنیتی و پاك كردن هرگونه نرم افزار مخرب:
-         مطمئن شوید كه نرم‌افزار امنیتی شما به روز است
اگر نرم افزار امنیتی در رایانه خود نصب نكرده‌اید، ابتدا یك نرم‌افزار امنیتی (فقط از شركت‌های شناخته شده و قابل اطمینان) نصب كنید. بعد از نصب، آن را اجرا كرده و برنامه‌های مخرب احتمالی شناخته شده را حذف كنید. در آخر، رایانه خود را restart نمایید.

ادامه نوشته

امنیت آنلاین در كامپیوتر خانوادگی

میلیون­ها خانواده در سراسر جهان هر روزه از اینترنت برای یادگیری، تحقیق، خرید، انجام امور بانكی، سرمایه گذاری، به اشتراك گذاری تصاویر، بازی، دانلود فیلم و موسیقی، ارتباط با دوستان، ملاقات افراد جدید و انواع فعالیت­های دیگر استفاده می­كنند.
با ورود اعضای خانواده به دنیای آنلاین، صرف نظر از سن آنها، باید آموزش­هایی در مورد امنیت فضای سایبر به آنها داده شود. موارد زیر برای نشان دادن میزان اهمیت دانستن اصول اولیه محافظت در فضای سایبر كافی است:
  • هكرها هر 39 ثانیه از طریق اینترنت به كامپیوترهای افراد حمله می­كنند.
  • بیش از دویست هزار ویروس كامپیوتری تا كنون شناخته شده و این تعداد هر روز افزایش می­یابد.
  • جرائم اینترنتی از سال 2007 تا 2008 حدود 33 درصد افزایش داشته اند.
  • در سال 2008 حدود 9.9 میلیون آمریكایی قربانی سرقت یا جعل هویت قرار گرفته اند.
در ادامه به راه­هایی برای حفظ امنیت اعضای خانواده در اینترنت می­پردازیم.
 
1-                 كامپیوتر را كجا قرار می­دهید؟
در خانه ای كه بچه ها در آن زندگی می­كنند، محل قرار گرفتن كامپیوتر خانواده بسیار مهم است. بهتر است كه كامپیوتر خانوادگی در محلی از خانه قرار بگیرد كه محل رفت و آمد زیاد اعضای خانواده باشد و تعداد ساعاتی كه بچه ها با این كامپیوتر كار می­كنند نیز محدود باشد. اطمینان حاصل كنید كه سیستم شما دارای نرم افزار امنیتی حاوی ابزارهای كنترلی والدین باشد.
2-                 برای مشخص كردن محدودیت­ها به صورت تیمی كار كنید
دقیقا در مورد اینكه چه چیزهایی مناسب یا نامناسب هستند تصمیم گیری كنید و در این كار فرزندان خود را مشاركت دهید. برای این كار به موارد زیر توجه كنید:
  • انواع وب سایت­هایی كه مناسب هستند
  • اتاق­های چت و فروم­هایی كه برای مشاركت مناسب هستند:
    • صرفا از اتاق­های چت نظارت شده استفاده كنید.
    • اطمینان حاصل كنید كه فرزندان شما از اتاق­های چت ".alt" دوری می­كنند. این اتاق­های چت می­توانند حاوی موضوعات نامناسبی برای افراد جوان باشند.
  • انواع چیزهایی كه فرزندان شما می­توانند به صورت آنلاین در مورد آن بحث كنند و زبانی كه نامناسب شمرده می­شود را مشخص كنید.

ادامه نوشته

بهبود امنیت كامپیوترهای شخصی

 به دلیل نقش كلیدی رایانه در زندگی روزمره و با توجه به داشتن اطلاعات شخصی در آن، امنیت رایانه‌های شخصی دارای اهمیت است.
مهاجمان می‌توانند رایانه را با استفاده از یك نرم افزار مخرب یا بدافزار یا استفاده از یك رخنه امنیتی آلوده كنند. پس از آلوده شدن رایانه، مهاجمان قادر به دسترسی به اطلاعات رایانه بدون اطلاع ما هستند. آنها می توانند اطلاعات را سرقت كنند، پیكربندی رایانه را تغییر دهند یا حتی بدافزاری را روی رایانه نصب كنند.
 
چگونه امنیت رایانه‌های شخصی خود را بهبود بخشیم؟
در ادامه ده كار كه می‌توان برای افزایش امنیت رایانه شخصی انجام داد، بیان خواهد شد. انجام هر ده كار باهم می‌تواند منجر به كاهش تهدیدات و دفاع بهتر در برابر تهدیدات شود.
 
1-      اتصال به شبكه امن
وقتی به اینترنت متصل می‌شوید در عمل به میلیون‌ها رایانه دیگر متصل شده‌اید. جریان اطلاعات از اینترنت به شبكه خانگی شما بدین شكل است: اطلاعات ابتدا به مودم، سپس به مسیریاب –اكثر افراد مسیریاب دارند- و نهایتاً به رایانه شما منتقل خواهد شد. از آنجایی‌كه مودم تنظیمات امنیتی ندارد، اولین دستگاه قابل امن سازی كه اطلاعات را از اینترنت دریافت می‌كند، مسیریاب است. بنابراین قبل از اتصال به اینترنت مسیریاب خود را امن نمایید.
تنظیمات پیش فرضِ بیشتر مسیریاب‌های خانگی، تأمین كننده امنیت حداقلی هستند. برای ایمن كردن مسیریاب، لازم به مشاهده صفحه پیكربندی مسیریاب است. آدرس IP یا URL این صفحه را در دفترچه راهنمای مسیریاب می‌توان یافت. تنظیماتی كه باید انجام داد عبارت است از:
-          تنظیم شبكه بی‌سیم برای استفاده از رمزنگاری WPA2-AES جهت حفظ محرمانگی داده
-          تغییر نام كاربری پیش‌فرض برای ورود (در صورت امكان) و تغییر رمز عبور
-          تعیین فهرستی از آدرس‌های MAC كه اجازه اتصال از طریق بی‌سیم به مسیریاب را دارند.
-          تغییر SSID پیش‌فرضِ بی‌سیم
 

ادامه نوشته

چهار راه برای جلوگیری از ردیابی شدن در وب


جاسوسان وب هر روز به شكل مخفیانه تری به كار خود ادامه می­دهند. این افراد به تاریخچه های(history) مرورگرهای ما علاقه مند هستند تا از این راه كشف كنند كه ما چه سایت­هایی را مشاهده كرده ایم. حتی اگر از مودهای محافظت شده با كوكی غیر فعال استفاده كنیم، باز هم این جاسوسان به سراغ مرورگرهای ما خواهند آمد.
بسیاری از شركت­هایی كه سایت­های آنها به عنوان سایت­های انجام این نوع فعالیت­های جاسوسی شناسایی شده اند، بلافاصله هر نوع آگاهی در این زمینه را تكذیب كرده و فعالیت­های جاسوسی را تقبیح كرده اند.
حتی اگر صاحبان سایت­های جاسوسی از فعالیت سایت­های خود آگاه نباشند، كاربران ناآگاه این سایت­ها باید چه كنند؟ یكی از كارها این است كه منتظر بمانید تا دولت اقدامات لازم را انجام دهد، یا اینكه می­توانید به صنعت تبلیغات آنلاین اعتماد كنید تا خود پلیس خود باشید. اما به نظر می آید بهتر باشد سعی كنیم كنترل همه چیز را در دست خود نگه داریم. در این مقاله چهار راه برای كم كردن احتمال ضبط شدن عادات مرور شما توسط سایت­ها ارائه خواهیم داد.
 
1- آگهی ­های تبلیغاتی و سوپركوكی­ ها را پیش از دانلود شدن مسدود نمایید
ماه می گذشته، شركت­های مایكروسافت و Adobe اظهار كردند كه حذف كردن كوكی­ها در IE8 و IE9، كوكی­های قدیمی Flash یا اشیای اشتراكی محلی (LSO) را نیز حذف خواهند كرد. به گفته یكی از محققان مایكروسافت، ایجاد این تغییر نیازمند Flash 10.3 یا نسخه های پس از آن است.
افزونه های فایرفاكس و Chrome یك گام پیش­تر رفته و به شما اجازه می­دهند كه از دانلود شدن LSO ها و سایر فایل­های ردیابی همراه با محتوای یك صفحه وب، جلوگیری نمایید. برای مثال افزونه رایگان NoScript برای فایرفاكس به شما اجازه می­دهد Flash و جاوا اسكریپت را برای هر سایت و هر منبع به طور جداگانه مسدود كنید. توصیه می­شود كه كاربران فایرفاكس از این افزونه استفاده نمایند.

ادامه نوشته

لیست سفید/سیاه


رخی ملاحظات كلیدی در مورد استفاده از لیست سفید در شركت­ها وسازمان­ها، برای كنترل اینكه كاربران حق استفاده از چه برنامه هایی را دارا هستند، وجود دارد. لیست سفید می­تواند یك ابزار بسیار قدرتمند برای كمك به كاهش سطح حملات در یك سازمان یا شركت باشد. این روش به معنای داشتن قدرت كنترل یك به یك برنامه هاست كه كدام یك می­توانند اجرا گردند و كدام یك نمیتوانند. اما برخی مسائل نیز در هنگام تنظیم و پیاده سازی یك لیست سفید مطرح می­شوند. اگر شما قادر باشید از موانع ایجاد شده در هنگام به كار گیری یك لیست سفید عبور نمایید، استفاده از آن قویا توصیه می­گردد. اما اگر قادر نباشید از این موانع عبور نمایید، راه­های دیگری نیز وجود دارند كه بهتر است از آنها استفاده كنید.

لیست سفید
لیست سفید روشی برای ایجاد یك لیست اصلی از برنامه هایی است كه شما در سازمان خود مجوز اجرای آنها را صادر می­كنید. برای مثال فرض كنیم كه شما یك شركت حسابرسی دارید و برنامه های بسیار كمی را اجرا می­نمایید. لیست سفید شما ممكن است فقط شامل موارد زیر باشد:
  • Word
  • Excel
  • Quickbooks
  • IE
اما به هر حال شما می­دانید كه برنامه های دیگری وجود دارند كه شما نمی­خواهید كارمندان شما آنها را اجرا نمایند، در نتیجه یك لیست سیاه نیز ایجاد می­كنید. این لیست ممكن است شامل موارد زیر باشد:
  • Cain
  • Dumpsec
  • Ldp
از این مثال روشن می­گردد كه كارمندان شما حق اجرای چه چیزهایی را دارند و حق اجرای چه چیزهایی را ندارند.

ادامه نوشته

پيشگيری از حملات مهندسی اجتماعی

يک حمله مهندسی اجتماعی چيست ؟

 به منظور تدارک و يا برنامه ريزی يک تهاجم از نوع حملات مهندسی اجتماعی ، يک مهاجم با برقراری ارتباط با کاربران و استفاده از مهارت های اجتماعی خاص ( روابط عمومی مناسب ، ظاهری آراسته و ... ) ، سعی می نمايد به اطلاعات حساس يک سازمان و يا کامپيوتر شما دستيابی و يا به آنان آسيب رساند . يک مهاجم ممکن است خود را به عنوان فردی متواضع و قابل احترام نشان دهد . مثلا" وانمود نمايد که يک کارمند جديد است ، يک تعمير کار است و يا يک محقق و حتی اطلاعات حساس و شخصی خود را به منظور تائيد هويت خود به شما ارائه نمايد . يک مهاجم ، با طرح سوالات متعدد و برقراری يک ارتباط منطقی بين آنان،می تواند به بخش هائی از اطلاعات مورد نياز خود به منظور نفوذ در شبکه سازمان شما دستيابی پيدا نمايد . در صورتی که يک مهاجم قادر به اخذ اطلاعات مورد نياز خود از يک منبع نگردد ، وی ممکن است با شخص ديگری از همان سازمان ارتباط برقرار نموده تا با کسب اطلاعات تکميلی و تلفيق آنان با اطلاعات اخذ شده از منبع اول ، توانمندی خود را افزايش دهد .

يک حمله Phishing چيست ؟

 اين نوع از حملات شکل خاصی از حملات مهندسی اجتماعی بوده که با هدف کلاهبرداری و شيادی سازماندهی می شوند .



ادامه نوشته

باگ يا حفره هاي امنيتي چيست؟

يکي از مفاهيم بسيار جالب و در عين حال بسيار پيچيده در دنياي برنامه نويسي، مفهوم باگ يا نقص نرم افزاري است.همانطور که مي دانيد اصطلاحاً به اشکالات نرم افزاري باگ اطلاق مي شود ولي آيا تاکنون فکر کرده ايد واقعاً چرا نرم افزارها باگ دارند؟ چرا هيچ وقت شر اين باگ ها از سرمان کم نمي شود؟ شايد هيچ مفهوم و موضوع ديگري در علوم مهندسي را نتوان يافت که به اندازه مفهوم باگ، اين واقعيت مهم را براي انسان روشن کرده باشد که هيچ فرمول و قانون ساخت انسان، بي اشکال و نقص نيست و در هر طرح و برنامه اي، بدون ترديد، نقصان ها و لغزش هايي وجود دارد که در نگاه اول به نظر نرسيده است. بنابراين همواره بايد در جهت اصلاح طرح ها، برنامه ها، قوانين و فرمول ها کوشيد. باگ از نظر لغوي يعني حشره کوچک و در تاريخ مهندسي نرم افزار گفته مي شود اين اصطلاح را اولين بار گريس هوپر خانمي که در دانشگاه هاروارد مشغول تحصيل و تحقيق در رشته کامپيوتر بود، به کار برده است. او که در حال کار با کامپيوترهاي Mark II و Mark III بود، يک بار با مشکل مواجه شد و تکنسين هايي که براي بررسي مشکل و تعمير کامپيوتر، آن را باز کرده بودند سوسکي را پيدا کردند که وارد دستگاه شده بود و آن را از کار انداخته بود. البته در حقيقت اين واژه را اولين بار همان تکنسين هايي که اين حشره را داخل دستگاه يافته بودند، به شوخي به کار برده بودند البته اين تکنسين ها يا خانم هوپر اولين کساني نبودند که از اين واژه براي اشاره به يک ايراد در دستگاهي استفاده مي کردند. آنها صرفاً براي نخستين بار از اين اصطلاح در دنياي کامپيوتر استفاده کردند، ولي اعتقاد بر اين است که اصطلاح Debugg توسط همين افراد ابداع شد.

ادامه نوشته