PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : ده تفنگدار؛ ابزارهايي براي محافظت از كامپيوتر



moji5
6th October 2009, 11:35 PM
شركتها به دليل ورود ويروسها، كرمها، تروجانها، ابزارهاي جاسوسي و غيره و همچنین بدليل سياستهاي غلط و يا نقص در سيستم امنيتي، با حجم بالایی از هدر رفتن بودجه مواجهند . کلاهبرداريها ، سرقت ها و جاسوسي هاي اينترنتي منجر به فاش شدن كلمات رمز، هويت و از دست ‌رفتن اطلاعات محرمانه مي‌گردند . از سویی مرور و سرکشي بي‌ملاحظه وب سايت ها در اينترنت توسط كاربران داخلي به غير از كاهش كارايی، شركت را متحمل آسيب‌هاي جبران‌ناپذيري مي‌كند. استفاده نامحدود از برنامه‌هاي اشتراك فايل ( P2P,IM ) و دانلودهاي صوتي و تصويري سبب خطر نفوذ يا از بين رفتن داده‌ها و همچنين هدر رفتن پهناي‌با‌ند و در نتيجه محدود شدن منابع شركت مي‌شود. در عین حال تمام نارسایی های مطرح شده راه حل هایی دارد که یکی از آن ها سيستم پالايش محتوا و تجهیزات امنیتی است. از این رو سایبروم به منضور رفع این گونه نارسایی ها سيستم پالايش محتوا و برنامه ویژه ای را تولید و عرضه کرده است.


علاوه بر این Cyberoam تجهيزات امنيتي Gateway همچون ديواره آتش، ضدجاسوس افزار و ضد ويروس، ضد هرزنامه، سيستم جلوگيري از تفوذ VPN , IPSيا شبکه خصوصي مجازي، محافظت يكپارچه‌اي در برابر کلاهبرداريها و سرقت هاي اينترنتي، سايتهاي حاوي کدهاي مخرب و امکانات ديگری را در کنار سيستم پالايش محتوا و برنامه هاي خود ارائه می کند. گفتنی است راهكار پالايش محتواي اينترنت Cyberoam نقش مهمي در اطمينان موسسات آموزشي از رعايت قوانين استانداردي مثل CIPA دارد.
همچنین سیستم فیلترینگ Cyberoam، بوسيله بانك اطلاعاتي يكپارچه خود، شامل ميليونها سايت است كه در بيش از 82 دسته مختلف طبقه‌بندي شده‌اند و دسترسي به اينترنت را كنترل مي‌كند. WebCat كه همان موتور طبقه‌بندي خودكار Web سايبروم است ، يكي از جامع‌ترين بانكهاي اطلاعاتي URL يا آدرس اينترنتي را براي محافظت در برابر تهديدات تركيبي دارد. با این سیستم، طبقه‌بندي‌هاي دلخواه براي گروههاي مشخصي از شركت ها، جهت پوشش امنيتي دلخواهشان ايجاد می شود. در مقايسه با محصولات ديگر كه بانك اطلاعات سايتهاي موجود روي سرور مي باشد، در سري‌هاي CR ، بانك اطلاعاتي Cyberoam ، روي خود دستگاه موجود بوده و با كمترين تأخير، وابستگي به بستر شبكه و خواندن اطلاعات از منبعي ديگر را حذف كرده‌است.

گفتنی است پالايش لايه كاربردي (بالاترين لايه مدل OSI) به شركتها اين اجازه را مي‌دهد تا برنامه‌هاي كاربردي IM,P2P همچون Yahoo, Skype, MSN غيره را كنترل كنند. انتقال فايل بوسيله اين برنامه ها را مي‌توان بوسيله سيستم جلوگيري از نفوذ IPS Cyberoam مسدودكرد. و نیز شركتها مي‌توانند با ساختن پيامهاي دلخواه براي سايتهاي مسدود‌شده، كاربران را جهت تمرين امنيت ، آموزش دهند .
علاوه بر این داشبورد Cyberoam ديد وسيعي از دسترسي به صفحات Web به همراه گزارش‌گيري سطح كاربر و همچنين‌گزارشهاي كاملي از انتقال داده‌ها، برنامه‌هاي استفاده‌شده، سايتهاي ديده شده، موتورهاي جستجوي به كارگرفته شده و غيره را ارائه مي‌دهد. اين باعث مي‌شود تا شركتها مرور كردنهاي بي‌حاصل و دانلودهاي گيرنده پهناي‌با‌ند را كه ممكن است شركت را در برابر كمبود منابع و بدهي قرار دهد كنترل كنند.


گفتنی است این محصول جدید توسط موسسه Check Mark موفق به کسب گواهينامه برترين خدمات شده است .
برای کسب اطلاعات بیشتر به وب سایت www.cyberoam.com/ir (http://www.cyberoam.com/ir) مراجعه فرمائید.

moji5
19th November 2009, 12:37 AM
خرابكاران اينترنتي، اكنون به مدد فن آوري هاي جديد، قادر به نوشتن كدهاي مخربي هستند كه مانند تروريست هاي انتحاري خود را به جان اهداف مورد نظر خود بياندازند. براي آنها اهميتي ندارد كه از ميليون ها نامه حاوي اين كدها، تنها هزاران مورد با موفقيت عمل كنند و بقيه به دلايل مختلف، قادر به تخريب و يا انتشار بيشتر نباشند. موفقيت يك تا پنج درصد از كل بدافزارهاي منتشر شده هم براي نيل به اهداف مجرمانه و غير قانوني آنها كافيست.
در گذشته اما، تنها راه تخريب يك رايانه، استفاده از فلاپي ديسك و يا CD هاي آلوده به كد هاي مخرب محسوب مي شد و ويروس نويسان براي ايجاد تخريب هاي گسترده و وسيع در رايانه هاي جهان مجبور بودند از روشي خاص استفاده كنند: "روش خاموش و خزنده"
در اين روش ابتدا مدت زمان تقريبي مورد نياز براي انتشار و نفوذ كدهاي مخرب در تعداد زيادي از رايانه ها و شبكه هاي سرتاسر جهان توسط خرابكاران محاسبه مي شد و سپس يك تاريخ و يا مناسبت خاص براي فعال شدن اين كدها انتخاب مي گرديد. آنها به نحوي طراحي مي شدند كه تا لحظه شروع فعاليت، هيچ گونه اثر تخريبي در رايانه ها نداشته باشند و بطور همزمان در يك روز و يا لحظه خاص در كل رايانه هاي مورد حمله خود فعال شده و خسارت هاي فراواني را در سطح جهاني بوجود بياورند.
بنا به همين علت، مخرب ترين و مشهورترين ويروس هاي جهان در گذشته، كدهاي زمان داري بودند كه در يك روز و يا ساعت خاص فعال مي شدند. از مهمترين آنها ميتوان به "Friday 13" ، "April 1st" ، "July 13th"، ‍"CIH/Chernobyl" و غيره اشاره كرد.
اما امروز، در شرايطي كاملاً متفاوت، خرابكاران اينترنتي از دو روش زماني براي انتشار بدافزارها و ايجاد تخريب هاي گسترده در رايانه ها و شبكه هاي سرتاسر جهان استفاده مي كنند: روش قديمي يا همان انتشار "نرم و خزنده" و نيز روش جديد يعني "حملات انفجاري و سريع"
ويروس هاي جديدي كه با استفاده از روش نرم و خزنده منتشر مي شوند، اغلب براي انجام حملات هدفدار، عليه يك شخص و يا شركت خاص بكار مي روند. اين ويروس ها ممكن است براي نفوذ در سيستم از طريق ساير كدهاي مخرب، مانند تروژان ها و يا Bot ها، نيز مورد استفاده قرار گيرند. آنها مي توانند تا مدت ها درسيستم باقي بمانند و فعاليت هاي تخريبي خود را بدون اين كه توسط نرم افزارهاي امنيتي شناسايي و رديابي شوند، انجام دهند.
عملكرد ويروس ها و كدهاي مخربي كه براي انتشار، از روش سريع و انفجاري استفاده ميكنند، درست مانند يك بمب گذار انتحاري ست. تنها هدف آنها افزايش ناگهاني انتشار و ايجاد حداكثر تخريب ممكن در حداكثر تعداد سيستم ها و شبكه هاي قابل نفوذ است. آنها بيشتر براي ايجاد اختلال در عملكرد رايانه ها و نيز سرقت حجم زيادي از داده ها و اطلاعات مورد استفاده قرار مي گيرند.
نويسندگان و منتشر كنندگان اين نوع ويروس ها، به هيچ وجه نگران كشف ، رديابي و خنثي سازي آنها توسط نرم افزارهاي امنيتي نيستند. زيرا اين نوع از كدهاي مخرب با سرعتي باور نكردني تنها در عرض چند ساعت قادر به نفوذ در هزارها و ميليونها سيستم هستند و حتي اگر بيشتر آنها هم شناسايي و پاكسازي شوند، تعداداندك باقي مانده، قادر به تأمين اهداف خرابكارانه مجرمان مي باشند.
يك نمونه خطرناك از اين ويرو سها كه توسط آزمايشگاه هاي امنيتي پاندا، رديابي و كشف شد، تروژان جديدي ست با نام Pirabbean.A، كه در پايان ماه مي، ناگهان در قالب حجم وسيعي از نامه هاي الكترونيك به ميليون ها صندوق پستي در جهان ارسال شد. در اين نامه ها از كاربران اينترنت دعوت شده بود تا با يك كليك ساده، فيلم پرفروش و مشهور "دزدان درياي كارائيب" را بطور رايگان داونلود كرده و يا مشاهده كنند.
نويسنده و يا منتشركننده اين تروژان، قطعاً اين گونه مي انديشيده است كه موضوع و يا شكل اين نامه ها حتي اگر بسياري از كاربران را آگاه كند كه آن ها هرزنامه اي بيش نيستند و ريسك امنيتي بالايي هم دارند،‌ به هيچ وجه اهميت ندارد؛‌ زيرا هميشه كاربران ناآگاه و كنجكاوي وجود دارند كه براحتي فريب اين هرزنامه هاي كاملاً واضح را نيز بخورند.
درضمن، كشف، رديابي و پاكسازي بسياري از اين هرزنامه ها توسط نرم افزارهاي پيشرفته امنيتي نيز اهميت چنداني ندارد. چون هميشه تعداد زيادي از كاربران (بازهم بخوانيد كاربران نا اگاه)، نرم افزارهاي امنيتي بروز شده ندارند و اصولاً در سيستم آنها چيزي به عنوان آنتي ويروس وجود ندارد.
اگر تنها يك كاربر از هزاران كاربري كه توسط اين هرزنامه مورد حمله قار گرفته اند، روي لينك مخرب موجود در آن كليك كنند، باز هم آمار راضي كننده اي براي خرابكاران ذي نفع خواهد بود، چرا كه اين تروژان حداقل براي ميليون ها كاربر اينترنت ارسال شده است.
آيا زمان انتخابات نزديك است؟ آيا كريسمس در راه است، روز ولنتاين چطور؟ درباره فيلم و يا آهنگ پرفروش هفته چيزي شنيده ايد؟ كسي ميخواهد با شما بيشتر آشنا شود؟ ... تمام اين موضوعات براحتي به دامي فريبنده تبديل مي شوند تا كاربران اينترنت را به بازكردن پيغام ها، نامه ها و لينك هاي مخرب تحريك كنند و اصولاً براي خرابكاران اهميتي ندارد كه در حمله بعدي تعداد كاربران فريب خورده و يا احتمال تخريب كاهش يابد، آنها در نهايت آرامش و به سادگي، تنها آدرس هاي گيرنده را افزايش مي دهند. همين!

moji5
26th November 2009, 12:21 AM
منبع: پي سي مگزين



Norton Internet Security 2008
www.symancet.com (http://shabakeh-mag.com/links.aspx?l=http://www.symancet.com)

http://www.shabakeh-mag.com/Data/Gallery/2008/5/New-Software01_s.jpgدر بررسي‌ها و تست‌هاي انجام شده، در اسكن و شناسايي ويروس‌ها و جاسوس‌افزارها عملكرد بسيار خوبي از خود به نمايش گذاشته است. در پاك‌سازي كامل آلودگي‌ها نيز دقيق‌تر از اكثر همتايان خود عمل مي‌كند.

از ديواره آتشي محكم و قابل اطمينان بهره‌مند است و ويژگي جديد Identity Safe آن وظيفه مهم و حساس مديريت و محافظت از اطلاعات شخصي و كلمات عبور را بر عهده دارد. آنتي‌اسپم و ابزار كنترل والدين از امكانات ديگر NIS2008 هستند.

Norton 360 Version 2.0
www.symantec.com (http://shabakeh-mag.com/links.aspx?l=http://www.symantec.com)

http://www.shabakeh-mag.com/Data/Gallery/2008/5/New-Software02_s.jpgمعمولاً كاربران حرفه‌اي سوئيت‌هاي امنيتي انعطاف‌پذيري را مي‌پسندند كه امكان پيكربندي‌هاي حرفه‌اي و تنظيمات دلخواه را در اختيارشان قرار مي‌دهد. اين كاربران علا‌قه ندارند تمام اختيارات را به نرم‌افزار واگذار نمايند.

اما در مورد كاربران غيرحرفه‌اي Norton 360 2.0 انتخاب بهتري به نظر مي‌رسد. اين نرم‌افزار خيلي آرام و بي سروصدا كار مي‌كند و وظيفه خود را بدون كوچك‌ترين دردسر براي كاربر به شكل مؤثري انجام مي‌دهد.

ZoneAlarm Internet Security 7
www.checkpoint.com (http://shabakeh-mag.com/links.aspx?l=http://www.checkpoint.com)

http://www.shabakeh-mag.com/Data/Gallery/2008/5/New-Software03_s.jpgZoneAlarm7 همانند يك قهرمان سد راه جاسوس‌افزارها شده و آن‌ها را نابود مي‌كند. با اين وجود اشكالات و كاست‌هايي نيز در نرم‌افزار وجود دارد كه آن را تا حدودي كند مي‌كنند.

ويژگي‌هاي جديد، پنجره‌هاي تأييد اوليه ديواره آتش را كاهش داده است (و البته امنيت را تاحدودي كم كرده است). در مجموع ZoneAlarm7 سوئيت شيك و خوش‌تيپي است اما NIS2008 دردسر كمتر و استواري و ثبات بيشتري دارد.

Cloudmark Desktop 5.3.3
www.cloudmark.com (http://shabakeh-mag.com/links.aspx?l=http://www.cloudmark.com)

http://www.shabakeh-mag.com/Data/Gallery/2008/5/New-Software04_s.jpgهيچ الگوريتي در دنيا توانايي رقابت و مقايسه با مغز انسان را ندارد. نرم‌افزارهاي ضداسپم نيز از اين اصل خارج نيستند. Cloudmark Desktop از تمام قواي خود براي عملكرد دقيق در مسدود كردن اسپم‌ها استفاده مي‌كند و واقعاً هيچ‌گاه ايميل‌هاي معتبر را به اشتباه مسدود نمي‌كند. تا هنگامي كه از يكي از كلاينت‌هاي ايميل پشتيباني شده توسط نرم‌افزار استفاده مي‌كنيد Cloudmark Desktop انتخاب خوب و مطمئني است.

iHateSpam 5.0
www.sunbeltsoftware.com (http://shabakeh-mag.com/links.aspx?l=http://www.sunbeltsoftware.com)

http://www.shabakeh-mag.com/Data/Gallery/2008/5/New-Software05_s.jpgiHateSpam5.0 از انجمن‌هاي ضد اسپم مشابه با Cloudmark Desktop استفاده مي‌كند و واقعاً دقيق و ريزبين عمل مي‌نمايد.

با اين وجود فعلاً فقط با Outlook كار مي‌كند و كاربران Outlook مي‌توانند با استفاده از iHateSpam5.0تمام امكانات محافظتي Cloudmark Desktop را با نصف قيمت در اختيار داشته باشند.

Spyware Doctor with AntiVirus 5.5
http://www.shabakeh-mag.com/Data/Gallery/2008/5/New-Software06_s.jpgwww.pctools.com (http://shabakeh-mag.com/links.aspx?l=http://www.pctools.com)

پاك‌سازي يك سيستم آلوده با انواع و اقسام بدافزارها توسط اين نرم‌افزار به دلايلي چون ريستارت‌هاي اجباري و اسكن‌هاي تكراري ممكن است طولاني و كسالت‌آور باشد.

اما نتيجه نهايي اين پاك‌سازي بسيار ارزشمند و دلچسب است. اين نرم‌افزار ردپاهايي را كه مي‌توانند منجر به بازگشت مجدد بدافزار شوند، خيلي خوب پاك‌سازي مي‌كند.

Net Nanny 5.6
http://www.shabakeh-mag.com/Data/Gallery/2008/5/New-Software07_s.jpgwww.contentwatch.com (http://shabakeh-mag.com/links.aspx?l=http://www.contentwatch.com)

Net Nanny5.6 ابزار قدرتمند و انعطاف‌پذيري است. قابليت‌هاي فيلتر كردن محتوا، ردگيري كردن نرم‌افزارهاي پيام‌رسان و برنامه‌ريز زماني نر‌م‌افزار نفوذناپذيرند و كودكان نمي‌توانند با حيله و ترفند آن‌ها را دور بزنند.

گزارش‌هاي مبتني بر فلش فعاليت‌ها، يكي از نكات برجسته نرم‌افزار است. Net Nanny امكانات مديريت از راه دور كاملي دارد. اگر چه تغييرات از راه دور نمي‌توانند فوراً اجرا شوند.


Siteadvisor
www.siteadvisor.com (http://shabakeh-mag.com/links.aspx?l=http://www.siteadvisor.com)

http://www.shabakeh-mag.com/Data/Gallery/2008/5/New-Software08_s.jpgكليد SiteAdvisor شما را از سايت‌هاي وب آلوده و داراي محتواي مخرب آگاه مي‌كند. اين نرم‌افزار همچنين تمام سايت‌هاي يافته شده در فهرست نتايج جست‌وجو با گوگل، ياهو يا MSN را كنترل كرده و با قرار دادن آيكون‌هاي درجه‌بندي خود در كنار نتايج، شما را از سلامت يا عدم سلامت محتواي سايت‌ها آگاه مي‌كند.

توصيه‌هاي SiteAdvisor به شما كمك مي‌كند تا بيش از پيش از شر جاسوس‌افزارها، اسپم‌ها و پنجره‌هاي تبليغاتي مزاحم در امان بمانيد.

avast! antivirus 4.8 Home Edition
http://www.shabakeh-mag.com/Data/Gallery/2008/5/New-Software09_s.jpgwww.avast.com (http://shabakeh-mag.com/links.aspx?l=http://www.avast.com)

سطح ايمني قابليت ضد ويروس نرم‌افزار تفاوت زيادي با آنتي‌ويروس‌هاي معروف و برتر ندارد. Avast جاسوس‌افزارها را تقريباً به خوبي ضد‌جاسوس‌افزارهاي برتر نابود مي‌كند.

كارآيي نرم‌افزار در مقابل انواع جاسوس‌افزار جديد بسيار عالي است. در مجموع ارائه اين سطح از ايمني براي نرم‌افزار شخصي رايگان، مؤثر و البته ستودني است.

Comodo Firewall Pro 3.0
www.comodo.com (http://shabakeh-mag.com/links.aspx?l=http://www.comodo.com)http://www.shabakeh-mag.com/Data/Gallery/2008/5/New-Software10_s.jpg

Comodo Firewall Pro3.0 سرآمد نرم‌افزارهاي ديواره آتش شخصي است. ابزار +Defense آن قسمت‌هاي حساس و كليدي سيستم را به خوبي محافظت مي‌نمايد.


جذاب‌ترين نكته اين است كه Comodo Firewall Pro3.0 علاوه بر استفاده شخصي براي كاربردهاي حرفه‌اي نيز رايگان است.

moji5
29th November 2009, 11:15 PM
ICTna.ir - کمبود نیروی متخصص و نبود نظام ارزیابی امنیتی برای محصولات IT ، مهمترین چالشهای پیش روی امنیت دولت الکترونیک عنوان شد .

به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) از روابط عمومی این همایش در میزگرد پایانی سومین همایش امنیت دولت الکترونیک ، شرکت کنندگان بر ضرورت توجه بیشتر نسبت به آموزش و آگاه نمودن هر چه بیشتر کاربران در خصوص پیشگیری از سرقت اطلاعات رایانه ای تاکید کردند .

دکتر علی ناصری ، مدیرکل امور زیربنایی فناوری اطلاعات وزارت ارتباطات در پاسخ به سوالی پیرامون سطح امنیت سخت افزار ها و نرم افزار های تولید شده در کشور گفت : متاسفانه در کشور ما نظام ارزیابی کیفی و امنیتی محصولات سخت افزاری و نرم افزاری وجود ندارد و همین موضوع باعث شده است که شرکت های تولید کننده یا وارد کننده ی این محصولات ادعا هایی را برای سطح کیفی یا امنیتی محصولاتشان عنوان کنند بدون آنکه امکان ارزیابی آن وجود داشته باشد .

وی همچنین با اشاره به برنامه ی دولت در رابطه با پیاده سازی سیستم مدیریت امنیت اطلاعات (ISMS) در سازمان ها و شرکت های دولتی به همه ی مدیران و کارشناسان فناوری اطلاعات توصیه کرد که برای تحقق این هدف تلاش کنند .

در ادامه ی این نشست کامبیز قادری به نمایندگی از سازمان نظام صنفی رایانه ای در پاسخ به سوالی پیرامون نا کافی بودن ظرفیت های بخش خصوصی به منظور پوشش کامل نیازهای این حوزه ، کمبود نیروی متخصص در زمینه ی امنیت اطلاعات رایانه ای را مهمترین دلیل این مشکل عنوان کرد و ابراز امیدواری کرد تا در این زمینه برنامه ریزی جدی صورت گیرد .

وی افزود : متاسفانه اخیرا شاهد هستیم که بعضی از سازمان ها برای تامین نیاز های امنیتی خود در حوزه ی فناوری اطلاعات اقدام به عقد قرارداد با دانشگاه ها نموده اند که این خارج از عرف صنفی است و موجب تضعیف بخش خصوصی فعال در این حوزه خواهد شد .

دکتر علی ناصری ، مدیرکل امور زیربنایی فناوری اطلاعات وزارت ارتباطات نیز با تایید ناکافی بودن تعداد متخصصان این حوزه افزود : فارغ التحصیلان دانشگاهی نیز پس از فراغت تحصیل می باید مدت ها تجربه کسب کنند تا قادر به تامین نیازهای امنیتی سازمان باشند.

سید پاشا ناصرآبادی ، برگزیده کشور در رشته فناوری اطلاعات و دبیر همایش نیز در ادامه ی این نشست گفت : مبحث امنیت فناوری اطلاعات یکی از موضوعات بسیار مهم سازمان است و کوچکترین بی تجربه گی یا اشتباه در تنظیم سخت افزار ها و نرم افزارهای مرتبط میتواند منجر به سرقت ، تغییر یا تخریب اطلاعات سازمان شود .

وی همچنین از بخش خصوصی فعال در این حوزه خواست تا با توجه به امکانات علمی و تجربی خود به پرورش نیروهای متخصص مورد نیاز این صنف بپردازند تا در آینده با مشکلات جدی در زمینه ی نیروی انسانی روبرو نباشیم .

در ادامه این نشست ، بهروز کمالیان مدیر گروه امنیتی آشیانه با اشاره به تجربه ی نبرد های سایبری این گروه بر علیه مواضع رژیم صهیونیستی در پاسخ به سوالی پیرامون اشتباهات متداول امنیتی که موجب هک شدن سایت ها می شود به سازمان ها توصیه کرد از نرم افزارهای Open Source که بطور رایگان در دسترس همگان هستند ، بهره گیری نکنند . چرا که در دسترس بودن کد های این گونه نرم افزار ها اگرچه بطور کلی این امکان را فراهم می کند تا نرم افزار از لحاظ عدم وجود BackDoor مورد بررسی قرار گیرد ولی در مقابل ، امکان پیدا کردن ضعف های امنیتی آن نرم افزارها را نیز برای هکرها ممکن می سازد که البته این مشکل معمولا مربوط به نرم افزار های متن بازی است که کدهای آنها در دسترس دیگران نیز قرار داشته باشد .

وی همچنین به مدیران سرور ها و کاربران رایانه توصیه کرد تا محصولات نرم افزاری خود را دائما به روز کرده و همواره آخرین Update های ویندوز و سایر نرم افزار های موجود در رایانه را دریافت و نصب کنند . وی تاکید کرد : استفاده از مشاوران مجرب و توانمند در زمینه ی امنیت اطلاعات برای هر سازمان امری ضروری است .

در ادامه ، محمدرضا میراسکندری که به نمایندگی از شرکت فناوری اطلاعات ایران در این جلسه حضور داشت در پاسخ به سوالی در خصوص وجود BackDoor در محصولات سخت افزاری و نرم افزاری خارجی گفت : ابزار هایی برای کشف این BackDoor های احتمالی وجود دارد اما از آنجا که ماهیت BackDoor مخفی بودنِ آن است و وجود آن نیز محتمل بوده و این موضوع میتواند امنیت ملی را به خطر اندازد ، لازم است که در صورت استفاده از اینگونه محصولات ، بطور همزمان از دو بِرند مختلف در کنار همدیگر استفاده شود تا ریسک فعال بودن BackDoor به حداقل برسد .

همچنین ناصرآبادی دبیر همایش نیز در این باره گفت : اخیرا مشاهده می شود که برخی شرکت ها ، محصولات امنیتی خارجی را در ظاهر محصولات تولید داخل عرضه می کنند تا سازمان ها را نسبت به خریداری آن محصولات ترقیب کنند که سازمان ها نیز باید در این زمینه هوشیار باشند تا سخت افزار های بی کیفیت خارجی را در ظاهر محصولات امن داخلی خریداری نکنند که این مهم نیز مستلزم توجه جدی دولت به راه اندازی نظام جامع ارزیابی کیفی وامنیتی محصولات نرم افزاری و سخت افزاری است .

مشارکت شرکت کنندگان در پرسش و پاسخ ها و استقبال از این نشست باعث شد تا مدت زمان جلسه 30 دقیقه بیشتر از زمان تعیین شده به طول بی انجامد .

لازم به ذکر است که نمایندگانی از 160 سازمان و شرکت دولتی در این همایش حضور داشتند .

moji5
29th November 2009, 11:16 PM
به تازگی حفره خطرناك تازه ای درنرم افزارهای محبوب قرائت فایل های پی دی اف شناسایی شده كه بسیار خطرناك تر از چیزی است كه در گذشته تصور می شد.

به گزارش فارس به نقل از بتانیوز، این حفره توسط شركت سمانتك در اواسط ماه ژانویه شناسایی شده و در نسخه های مختلف نرم افزار Adobe Acrobat Reader وجود دارد.
كاربران برای جلوگیری از سوءاستفاده از این حفره باید قابلیت جاوااسكریپت را در نرم افزار مذكور از كار بیندازند.
مسئولان شركت ادوب می گویند با توجه به جدی بودن خطر حاصل از این حفره درصدد هستند تا هر چه سریع تر راه حلی برای این مشكل پیدا كنند.

آبجی
1st December 2009, 11:47 AM
این روزها لوازم شبکه های بیسیم همه جا قابل دسترس و ارزان می باشند و هر کس بخواهد می تواند با کمتر از 100 هزار تومان در عرض چند دقیقه یک شبکه بیسیم را راه اندازی نماید.این حجم استفاده از شبکه های بیسیم بدان معناست که شبکه های بیسیم این پتانسیل را دارند که در آینده ای نه چندان دور همه ی دنیا را احاطه کنند.



چه باید کرد:


اغلب سخت افزارهای شبکه های بیسیم آنقدر پیشرفت کرده اند که کابران می توانند به راحتی آنها را نصب کنند ولی نکته قابل توجه در شبکه، امنیت آن است که کاربران به آن توجهی نمی کنند. پس لازم است چند روش برای ارتقاء امنیت شبکه توضیح دهیم


:






1- امنیت روتر شبکه را بالا ببرید:


اغلب روترها یک رمز اصلی برای برقراری ارتباط با ابزارهای شبکه و تغییردادن تنظیمات پیکربندی دارند.البته بعضی هم اصلا رمزی ندارند. این رمز در بعضی لوازم به صورت پیش فرض خیلی ساده مثل password یا نام تولید کننده دستگاه می باشد. زمانی که شما یک شبکه ی بیسیم را راه اندازی می کنید اولین کاری که باید انجام دهید عوض کردن رمز پیش فرض است . پس یک رمز جدید انتخاب کنید و آنرا یک جای مطمئن بنویسید تا اگر یادتان رفت بتوانید آنرا پیدا کنید.اگر رمز یادتان رفت می توانید با ریست کردن دستگاه آنرا به حالت پیش فرض کارخانه برگردانید.








2- SSID شبکه را غیر فعال کنید:


روترهای بیسیم به صورت اتوماتیک و منظم اسم شبکه یا شناسه سرویس دستگاه(SSID ) را در محیط انتشار می دهند . غیر فعال کردن انتشار SSID ، شبکه را از همسایه ها و عابران مخفی نگه می دارد. (البته هنوز هم احتمال دسترسی به شبکه توسط هکرها وجود دارد)








3- از سیستم رمزگذاری WPA به جای WEP استفاده کنید:


سیستم رمزگذاری WEP مبتنی بر 802.11 از نظر امنیت ضعیف بوده و به راحتی می توان نوع سیستم را مشخص کرد و به شبکه دسترسی پیدا کرد.یک روش بهتر برای حفاظت از شبکه بیسیم استفاده از WPA می باشد، زیرا WPA حفاظت بهتری ارائه می دهد و کار با آن آسانتر است. در WPA کاراکترهای رمز شما به اعداد 0 تا 9 و حروف A تا F محدود نمی شوند. WPA توسط آخرین نسخه ویندوز XPو سیستم عامل های جدیدتر حمایت می شود. ورژن جدیدتر این رمزگذار، 2 WPA می باشد که از نظر رمزگذاری قوی تر و امنیت آن بالاتر است.






4- در صورت نبودن رمزگذار ، WEP هم گزینه خوبی است:


اگر ابزارهای بیسیم شبکه شما فقط سیستم WEP را حمایت می کنند ( که اغلب در PDAها و DVRها این اتفاق می افتد) حتما WEP را بکار ببرید زیرا WEP از هیچی بهتر است. اگر از WEP استفاده می کنید از رمزی استفاده نکنید که بتوان به راحتی آنرا حدس زد. هر هفته رمز دستگاه را عوض کنید تا مانع از دسترسی دیگران به شبکه شوید.








5- از فیلتر MAC برای کنترل دسترسی ها استفاده کنید:


برخلاف آدرس IP، آدرس MAC مخصوص آداپتورهای شبکه است. بنابراین با فعال کردن فیلتر MAC دسترسی به شبکه را فقط برای افراد آشنا و ابزارها شبکه محدود کنید.برای بکار بردن فیلتر MAC شما باید آدرس 12 کاراکتری MAC هر سیستم را که می خواهید به شبکه وصل کنید بدانید. اگر شما تعداد زیادی ابزار جهت اتصال به شبکه داشته باشید و بخواهید آدرس MAC آنها را پیدا کنید ، این روش بسیار خسته کننده است . آدرس MAC ممکن است توسط افراد زیرک به سرقت برود پس از نظر امنیتی این روش کاملا تضمین نمی شود ولی یک مانع برای جلوگیری از مزاحمت ها محسوب می شود.








6- برد شبکه بیسیم را کم کنید:


این ویژگی را در همه روترها نخواهید یافت ولی بعضی از روترها به شما این اجازه را می دهند تا نیروی فرستنده روتر را کم کنید.بدین معنی که برد سیگنال ارسالی کم می شود.این تقریبا غیر ممکن است که بتوان یک سیگنال را طوری تنظیم کرد که به بیرون از خانه یا محل کار انتشار پیدا نکند، ولی بوسیله روش آزمون و خطا می توانید مسافتی که سیگنال قابل دسترسی می باشد را تنظیم کنید و فرصت دستیابی به سیگنالها را توسط افراد خارج از محدوده کم کنید.








7- کنترل از راه دور را غیر فعال کنید:


اغلب روترها این ویژگی را دارند که از طریق اینترنت و از راه دور کنترل شوند. در واقع شما باید کنترل از راه دور را زمانی فعال کنید که بتوان برای روتر یک IP خاص تعریف کرد.به عنوان یک راهنمایی تا زمانی که کنترل از راه دور را احتیاج ندارید بهتر است آنرا خاموش کنید و از آن استفاده نکنید.

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد