آموزش امنیت

بازگشت

تامين امنيت كامپيوترهاي مبتني بر ويندوز در برابر هك

منيت مقوله اي است كه از دير باز براي كاربران كامپيوتر از جذابيت خاصي برخوردار بوده وحتي امروزه با فراگير شدن اينترنت اين جذابيت بيشتر هم شده است. كلمه هايي نظير امنيت سيستم هاي كامپيوتري ، امنيت ارتباطات و يا امنيت داده ها داراي تعاريف مختلفي بوده و طيف كاربران نيز برداشتهاي مختلف و حتي گاه متناقضي از اين كلمات دارند. اين طيف ، از تعاريف تئوريك در كتابهاي دانشگاهي و كاملا آكادميك شروع شده و به تعاريفي با ته مايه پليسي و هيجان انگيز در كتابهاي با سطح پايين Hacking يا برخي فيلم هاي سينمايي ختم مي شود. به هر حال تعريف كلمه امنيت و كلمات تركيبي مشتق شده از اين واژه هر چه كه باشد . واضح است كه امنيت سيستم هاي كامپيوتري به طور عام ، با گسترده شدن شبكه ها و اينترنت به مساله جدي تري تبديل مي شود . همچنين سريعتر شدن سرعت اتصال به اينترنت كامپيوترها را پايين مي آورد زيرا قرار دادن اطلاعات جعلي در بين حجم بيشتري از اطلاعات كمتر توجه را جلب كرده و يافتن اين مساله نيز سخت تر خواهد بود . در ضمن در صورت متوجه شدن كاربر به اين مورد حمله قرار گرفته است. زمان بسيار محدود تري خواهد داشت تا جلوي خروج اطلاعات از كامپيوتر را بگيرد.
كرم ها (Worms). ويروس ها (viruses)، اسب هاي تروايي (trajans) و ساير انواع برنامه هاي مخرب كه همراه با فايل هاي برنامه اي نامه هاي الكترونيكي و ...از روي CD ، ديسك هاي فلاپي ، ارتباط مستقيم با شبكه هاي محلي يا اينترنت و....وارد كامپيوتر مي شوند ، همه و همه تهديد كننده امنيت كامپيوترتان هستند . بسياري از اين برنامه ها با ايجاد Back Doors عملا اجازه مي دهند كه Hacker ها و يا افرادي كه قصد فضولي و يا سوء استفاده از اطلاعات ديگران را دارند وارد كامپيوتر شما شده و اطلاعات موجود در كامپيوتر شما را به يغما ببرند.برخي ديگر از برنامه ها خود راسا دست به عمل زده و اطلاعات را به مقصد نامعلومي مي فرستند. البته كار فرستادن اطلاعات خيلي كند و با آهنگ آهسته اي انجام مي شود تا مورد توجه قرار نگيرد . برنامه هاي مخرب از هر نوع و رده اي كه باشند از يك مساله سوء استفاده مي كنند و آن وجود نقاط ضعف و bug هاي امنيتي در سيستم عامل ها و پروتكل ها و يا سرويس هاي مختلف است. نمونه اين ضعف مي تواند فرستاده شدن كلمه رمز(password) توسط پروتكل telnet باشد . برنامه طرف سرويس گيرنده (client) كه اقدام به telnet مي كند اسم رمز را به صورت غير رمزرا به صورت غير رمز نگاري شده و يا اصطلاحا plain به سمت سرويس دهنده مي فرستد، حال اگر در بين راه يك نفر عمل Sniff را انجام دهد به راحتي مي تواند اين اسم رمز را به دست آورد.
برخي از كاربران كامپيوتر تصور مي كنند كه اگر آخرين Patch ها و Update هاي سيستم عامل و برنامه هاي كامپيوترشان را تهيه و نصب كنند اين مشكل حل خواهد شد ، در صورتي كه اين عقيده خيلي درست نيست . مثلا اگر اين Patch ها يا update ها بعد از آلوده شدن كامپيوتر نصب شوند معمولا فايده نداشته و برنامه هاي مخرب كماكان كار خود را ادامه خواهد داد. به عنوان مثالي براي اين نوع كرم ها مي توان به كرم MS Blaster و Update هاي شماره 824146 شركت مايكروسافت اشاره كرد كه براي رفع ضعف امنيتي سيستم عامل هاي ويندوز كه كرم blaster از آن استفاده مي كند ، اشاره كرد . اين Update ها فقط وقتي مفيد خواهد بود كه آن ها را قبل از آلوده شدن سيستم بتوان نصب كرد . برنامه هاي فوق از آدرس http://support.microsoft.com/?kbid=833330 در سايت مايكروسافت قابل تهيه مي باشد . يكي از جالب ترين نكاتي كه در ارتباط با اين كرم وجود دارد آن است كه بسياري از ديواره هاي آتشين (fire Walls) اگر به درستي تنظيم شوند مي توانند جلوي شيوع اين كرم را بگيرند . يكي از نادرترين ديوارهاي آتشيني كه نمي تواند جلوي اين كرم را بگيردعبارتست از ICF (مخففInternet Connention Firewall ) كه همان ديواره آتشين موجود در ويندوز Xp است!! البته توجه داشته باشيد كه ديواره هاي آتشين اولين خط دفاعي كامپيوتر شما در برابر حملات هستند . ديواره دوم دفاعي نيز برنامه هاي ويروس ياب نظير پاندا ، Mcaffee و يا آنتي ويروس نورتون مي توانند باشند . . نكته منفي كه اينجا بد نيست به آن اشاره كنيم اين است كه تعداد قابل توجهي از كاربران به اين گونه برنامه اعتقاد زيادي نداشته و معمولا آنها را زايد تشخيص داده و نصب نمي كنند.
يكي ديگر از راه حل هايي كه بيشتر مورد توجه سرپرستان شبكه (Administrators) است، نصب برنامه هاي ردياب (monitoring) روي سرويس دهنده ها و يا حتي كامپيوترهاي عادي است . اين برنامه ها معمولا فعاليت هاي شبكه (Network Activities ) ،‍‍ Packet هايي كه در شبكه رد و بدل مي شوند ، پورت هايي كه فعال بوده و اطلاعات ارسال و دريافت مي كنند و آدرس هاي IP و MAC كه اطلاعات از يا به آنها فرستاده مي شوند را تحت نظارت خود گرفته و گزارش هاي آماري مفيدي ارائه مي كنند.
از روي اين گزارش آماري مي توان متوجه شد كه كدام كامپيوترها آلوده شده ، مورد هدف قرار گرفته يا حتي دست به حمله زده اند. البته ناگفته نماند كه بعضي ديگر از كاربران كامپيوتر هم بيش از اندازه نگران هستند . آن ها با وجود اينكه به شبكه هاي ديگر وصل نيستند ، دو يا سه نوع نرم افزار ويروس ياب ، ديواره آتشين و... را روي كامپيوتر خود نصب كرده و علاوه بر اين دائم نگران هك شدن هم هستند. در نظر داشته باشيم كه هر برنامه اي كه شما روي كامپيوتر خود نصب و اجرا مي كنيد ، مانند نرم افزارهاي ويروس ياب و ويروس كش ، ديواره آتشين و يا نرم افزارهاي مانيتورينگ قسمت قابل ملاحظه اي از حافظه ، ديسك وقدرت پردازشي كامپيوتر شما را استفاده كرده و عملا اجراي ساير برنامه هاي كامپيوتري را تحت تاثير قرار مي دهند.
بنابراين يك حفاظت درست از كامپيوتر در واقع ايجاد تعادلي است بين دو مقوله:
"ريسك هك شدن و از دست دادن اطلاعات "و "پذيرفتن سربارهاي (overhead) پردازشي ،حافظه اي، مالي و ...."
سرويس هاي ويندوز
بسياري از كاربراني كه هنوز روي كامپيوتر خود ديواره آتشين(fire wall) نصب نكرده اند ، تصور مي كنند كه با نصب يكي از اين نوع نرم افزارها همه مشكلات آنها به طور كلي حل مي شود ، در حالي كه آن دسته از كاربراني كه اين كار را انجام داده اند خيلي موافق اين نظريه نيستند . نصب ديواره هاي آتشين شايد قسمتي از مشكلات را حل كنند ولي حداقل يك مشكل جديد را با خود به همراه دارد و آن تداخلي است كه بين كاركرد اين نوع نرم افزار ها و سرويس هاي ويندوز به وجود مي آيد . بعضي از سرويس هاي ويندوز مانند SVCHOST گاه و بي گاه و حتي تقريبا مستقل از عملياتي كه كاربر روي كامپيوتر انجام مي دهد با شبكه ارتباط برقرار مي كنند.
سوالي كه اينجا مطرح مي شود،اين است كه آيا نرم افزار ديوار آتشين بايد به اين گونه ارتباطات مجوز دسترسي به شبكه بدهد يا خير؟ چه مواقعي بايد اين مجوز داده شود؟ آيا سرويس هاي ويندوز همواره مجاز به دسترسي به شبكه هستند ؟ اگر پاسخ شما به اين پرسش هاي مثبت است بايد بدانيد كه برخي از انواع برنامه هاي اسب تراوايي (trojans) به جاي ارتباط مستقيم با شبكه اين كار را از طريق سرويس هاي ويندوز انجام مي دهند، بنابراين اگر روزي متوجه شديد كه سرويس هاي ويندوز بيش از حد معمول با شبكه Packet رد و بدل مي كنند ممكن است كه كامپيوترتان به برنامه هاي مخربي از گونه اسب هاي تراوايي آلوده شده باشد.
پيچيده ترين مطلبي كه در مورد سرويس هاي ويندوز وجود دارد آن است كه عملكرد آن ها عموما براي كسي به طور دقيق معلوم نبود و قابل پيش بيني نيست. بنابراين نمي توان حدس زد كه وقتي كه اين سرويس ها شروع به ارسال يا دريافت packet از بكه مي كنند آيا قسمتي از عملكرد طبيعي خود را دارند انجام مي دهند و يا اينكه مورد سوء استفاده نرم افزارهاي مخرب قرار گرفته اند. در صورتي كه نرم افزار ديواره آتشين خود را به نوعي تنظيم كنيد كه هيچگاه به اين سرويس ها اجازه ارتباط با شبكه را ندهد نيز مشكل حل نخواهد شد، زيرا انجام اين كار عملكرد طبيعي ويندوز را به هم ريخته و ممكن است حتي منجر به شروع مجدد (restart) ويندوز شود .بنابراين چه بايد كرد؟ سرويس هاي ويندوز چه مواقعي حق دارند تا با شبكه ارتباط داشته باشند و چه مواقعي بايد جلوي آن ها را گرفت؟
به چه چيزي مي توان اعتماد كرد؟
چيزي كه مشخص است اين است كه به نسخه هاي اصلي سرويس هاي ويندوز مانند Svchost.exe يا Services.exe (منظور نسخه غير آلوده شده اين برنامه هاست) بايد اطمينان كرد . چون اگر نخواهيم به اين برنامه اعتماد كنيم به چه چيز ديگري مي توان اطمينان كرد ؟
سرويس هاي ويندوز همانطوري كه گفته شد، گاه و بي گاه به دلايل مختلف سعي به اتصال به اينترنت و ارسال يا دريافت اطلاعات مختلفي دارند :Update ويندوز چند وقت يكبار سري به سايت مايكروسافت مي زند تا اگر نسخه بروزتري از ويندوز را پيدا كرد كاربر را در جريان قرار داده و سپس patch يا Update مربوطه را بارگذاري(download) كند. MSN روي شبكه دنبال دوستان (friends ) on-line مي گردد. خود ويندوز در صورت اضافه شدن سخت افزار جديدي به كامپيوتر براي جستجوي راه انداز(Driver) آن كلي با اينترنت اطلاعات بده و بستان مي كند و ....
ولي چيزي كه در همه اين ارتباطات مشترك است اين است كه همه آن ها مجاز بوده و هيچ گونه اطلاعات غير مجاز و يا داده هاي شخص كاربر را به خارج از كامپيوتر ارسال نمي كنند.
بعضي از اين اسب هاي تروايي با سوء استفاده از اين مطلب فايل اجرايي با همين نام (مثلا Svchost.exe يا Service.exe) داخل دايركتوري ويندوز كپي كرده و از طريق اين برنامه سعي در ارتباط با شبكه ايجاد يك backdoor براي مهاجمان خارجي مي نمايند. براي مقابله با اين گونه برنامه هاي مخرب ، راحت ترين كار نصب يك ديواره آتشيني است كه امضاهاي الكترونيكي يا مشخصات برنامه هايي را كه مي خواهند به شبكه وصل شوند را بررسي و آن ها را در ليست خود ذخيره مي كنند. اگر شما اين نوع ديواره هاي آتشين را بلافاصله پس از نصب ويندوز روي كامپيوترتان نصب كنيد ، آن ها مشخصات سرويس هاي نسخه اصلي ويندوز را در ليست خود ذخيره كرده و به آنها اجازه ارتباط با شبكه را خواهند داد. حال اگر يك اسب تروايي با اسم يكي از سرويس هاي ويندوز بخواهد با شبكه ارتباط بر قرار كند، اين ديواره هاي آتشين با توجه به منطبق نبودن مشخصات و يا امضاهاي الكترونيكي اين برنامه ها (كه در واقع اسب تروايي هستند) با برنامه اصلي كه مشخصات آن در ليست ديواره آتشين موجود است اجازه اين كار را نداده و جلوي اين گونه سوء استفاده ها را خواهند گرفت.
ديواره هاي آتشين امروزي عموما قابليت استخراج و ذخيره مشخصات برنامه هايي را كه اجازه استفاده از شبكه دارند را داشته و اين مشخصات را هنگامي كه يك برنامه مي خواهد با شبكه ارتباط برقرار كند را ملاك ارزيابي خود قرار مي دهند.
همان طور كه پيشتر نيز در اين مقاله اشاره شد ، ديوارهاي آتشين فقط خط اول دفاعي در كامپيوتر شما هستند و اگر برنامه مخربي موفق به عبور از اين سد شود به اين معني نخواهد بود كه كامپيوتر شما هك شده و اين برنامه مخرب به طور كامل موفق شده است زير خط دوم دفاعي كامپيوتر هنوز باقي مانده است. خط دوم دفاعي كامپيوتر چيزي نيست جز برنامه هاي ويروس ياب و ويروس كش. رگر شما كامپيوترتان را به يك برنامه ويروس ياب خوب مجهز كرده و هر چند وقت يكبار(مثلا هفته اي يا 10روز يكبار) نيز آن را به روز كنيد ، اين برنامه ويروس ياب با بانك اطلاعاتي به روز خود و با شناختي كه از طرز كار اسب هاي تروايي ، كرم ها و ويروس هاي مختلف دارد مي تواند اين نوع برنامه ها را در كامپيوتر شناسايي كرده و عملكرد آن ها را متوقف نمايد . بنابراين پيشنهاد مي شود علاوه بر يك ديواره آتشين خوب از يك نرم افزار ويروس ياب / ويروس كش خوب نيز در كامپيوترتان استفاده كنيد تا ريسك آلوده شدن كامپيوتر و هك شدن توسط اسب هاي تراوايي يا از دست دادن داده هاي شخصي از طريق يك Back door را به حداقل برسانيد

 شناسایی مزاحم‌ کامپیوتری

اگر کامپیوتر شما به اینترنت وصل است همواره در معرض انواع تهدیدات هستید. به عنوان رایج‌ترین مورد می‌توان به امکان آلودگی دستگاه‌ به انواع ویروس‌ها و کرم‌هایی که از طریق اینترنت توزیع می‌شوند اشاره نمود. نرم‌افزارهای جاسوس نمونه دیگری از این دست برنامه‌ها هستند که بر روی دستگاه قرار گرفته، فعالیت‌های کاربر و همینطور اطلاعات شخصی مانند گذرواژه‌ها، اطلاعات مربوط به کارت‌های اعتباری و ... را ثبت کرده و به منتشرکنندگان خود گزارش می‌دهند. نفوذ در سیستم‌های کاربران و انجام اعمال نامطلوب آنان از جمله موارد دیگری است که کامپیوترهای متصل به اینترنت را تهدید می‌نماید. نفوذ به روش‌های مختلفی انجام می‌شود و در بسیاری از مواقع کاربر متوجه این مسئله نمی‌شود. حتی بعضی از نفوذگران ردپای خود را هم پاک می‌کنند به نحوی که حمله به سیستم قابل آشکارسازی نیست.

با این وجود نفوذ کنندگان به سیستم به صورت معمول ردپاهایی از خود باقی می‌گذارند. با وجودی که تشخیص بعضی از ردپاها دشوار است ولی با استفاده از گام‌هایی که در ادامه بیان می‌شوند می‌توان بسیاری از نفوذها را تشخیص داد.

به عنوان اولین گام باید سیستم‌عامل و نرم‌افزارهای موجود در محیطی آزمایشی (مشابه شرایط عملیاتی) توصیف[1] شوند. توصیف به این معناست که عملکرد برنامه‌ها در حال اجرا بررسی شده و موارد مختلفی مانند سرعت، زمان پاسخ، نحوه عمل و غیره به صورت دقیق شناسایی شوند. بنابراین باید برنامه‌ها را اجرا نموده و آنها را در شرایطی مشابه حالت عملیاتی قرار داد، سپس رفتار آنها را به دقت بررسی نمود.

در گام بعدی، باید از نرم‌افزارهای توصیف استفاده نمود. یکی از رایج‌ترین ابزارها برای این کار نرم‌افزار TripWire محصول tripwiresecurity.com است. این نرم‌افزار نسخه‌هایی برای سیستم‌عامل‌های مختلف دارد و متن برنامه بعضی نسخه‌های آن به کاربران عرضه می‌شود. غیر از این نرم‌افزار ابزارهای دیگری نیز وجود دارند که همین عملکرد را نشان می‌دهند. این دسته نرم‌افزارها در رده ابزارهای تشخیص نفوذ host-based قرار می‌گیرند. با جستجو بر روی اینترنت می‌توان برنامه‌های دیگری نیز با عملکرد مشابه یافت.

در نهایت باید همه فایل‌ها، دایرکتوری‌ها، تجهیزات و پیکربندی سیستم شناسایی شده و تغییرات آنها در زمان مورد بررسی قرار گیرند. در محیط آزمایشی کنترل شده، شرایط طبیعی شناسایی می‌شود. به خاطر داشته باشید هرگاه سیستم وارد فاز عملیاتی شود، شرایط طبیعی بهتر شناسایی می‌شوند، زیرا هرچقدر که سیستم‌های تست خوب و قوی طراحی شوند تنها نشان دهنده تخمینی از محیط عملیاتی هستند. باید مجموعه تغییرات جدید را درک کرده و آنها را در توصیف سیستم وارد نمود.

فایل‌ها، دایرکتوری‌ها، تجهیزات و پیکربندی تنها بخشی از توصیف کامل سیستم کامپیوتری هستند. سایر مواردی که باید بررسی شوند به شرح زیر می‌باشند:

? برنامه‌های در حال اجرا

منابعی که این برنامه‌ها مورد استفاده قرار می‌دهند و زمان اجرای آنها. به عنوان مثال اگر برنامه‌ تهیه کننده نسخه‌های پشتیبان هر روزه در زمان مقرری اجرا می‌شود، آیا این فعالیت طبیعی قلمداد می‌شود؟ در مورد برنامه واژه‌پردازی که مدت زمان زیادی از وقت CPU‌ را اشغال نموده است چطور؟

? ترافیک شبکه

آیا ایجاد ناگهانی تعداد زیادی اتصال HTTP‌ توسط سرور email‌ طبیعی است؟ افزایش ناگهانی بار سرور وب چگونه ارزیابی می‌شود؟

? کارایی

آیا سرعت وب سرور کاهش یافته است؟ سرور تراکنش، توان مدیریت چه تعداد تراکنش را دارد؟

? سیستم عامل

نفوذگذان در سیستم می‌توانند عملکرد سیستم عامل را به گونه‌ای عوض کنند که برنامه‌های کاربردی بدون اینکه تغییر کنند رفتاری متفاوت نشان دهند. تصور کنید یک فراخوانی سیستم عامل که باید منجر به اجرای یک برنامه شود، برنامه دیگری را اجرا نماید.

متاسفانه ابزارهایی که برای بررسی این پارامترها وجود دارند به اندازه نرم‌افزارهایی که فایل‌ها، دایرکتوری‌ها، تجهیزات و پیکربندی را بررسی می‌کنند، رشد نداشته‌اند. با این وجود برای مدیریت هوشیارانه سیستم‌ها باید این پارامترها هم به صورت دقیق در توصیف سیستم قید شوند.

تنها در صورت انجام دقیق موارد فوق و نظارت بر تغییر مشخصات سیستم می‌توان به امن بودن کامپیوتر خود امیدوار بود.
 

راه های مصونيت از خطرات اينترنتی

آيا هرگز شده است با پلاکاردی که مشخصات شخصی شما، مثل نام، آدرس و شماره تلفن روی آن نوشته شده است در خيابان های شهر قدم بزنيد.
با اين حال بسياری از مردم از روی سهل انگاری زمانی که در اينترنت هستند، اين اطلاعات را در اختيار ديگران قرار می دهند.
اما اگر احتياط نکنيد ممکن است رايانه شما به ويروس آلوده شود، يا اطلاعات شخصی شما در اختيار خيلی ها قرار گيرد و جعبه پست الکترونيکی شما از آگهی های ناخواسته تبليغاتی پر شود.
اما برای مصون ماندن از اين خطرات و مشکلات، راه های ساده ای پيش رو داريد.
يکی از ساده ترين راه های پرهيز از مشکلات، خودداری در استفاده از نرم افزارهای مرورگر شرکت "مايکروسافت" است.
حساب های جداگانه پست الکترونيکی می تواند به خصوصی ماندن فعاليت های شما کمک کند .
برنامه های مايکروسافت به اين دليل هدف سوء استفاده قرار می گيرد که عموميت دارند. اکثريت قريب به اتفاق ويروس های رايانه ای و تخلفات، نقاط آسيب پذير مرورگرهای مايکروسافت را هدف می گيرند و اگر استفاده از آن را کنار بگذاريد از بسياری از آنها پرهيز کرده ايد.
در صورتی که روی رايانه خود سيستم عامل مکينتاش يا "لينکس" را نصب کنيد، حداکثر محکم کاری را به خرج داده ايد.
اما همين که برای خواندن ای ميل ها، گردش در اينترنت يا اداره يک "وب سرور" (web server) از برنامه های مايکروسافت استفاده نکنيد گام بزرگی برداشته ايد.
جايگزين های زيادی هست که می توان به جای برنامه "اينترنت اکسپلورر" (Internet Explorer)، "اوت لوک" (Outlook) و "آی آی اس" ( Internet Information Server) به کار برد که به همان خوبی کار می کند.
بسياری از اين برنامه ها رايگان و از طريق اينترنت قابل دسترسی است.
اگر نمی توانيد يا نمی خواهيد برنامه های مايکروسافت را کنار بگذاريد، حداقل اطمينان حاصل کنيد که آخرين پيوست های امنيتی "اينترنت اکسپلورر"، "اوت لوک" و "آی آی اس" را نصب می کنيد.
همچنين حتما بايد نرم افزار ضد ويروس روی رايانه داشته باشيد و آن را مرتبا روزآمد کنيد.
همچنين اگر از ارتباط "باند پهن" (اينترنت با سرعت بالا) استفاده می کنيد بايد حتما برنامه های معروف به "فاير وال" (ديوار دفاعی) را نصب کنيد که رايگان هستند.
اگر نگران فراموش کردن کلمات رمز يا نگران فاش شدن آنها هستيد، بهتر است برای نگهداری آنها از برنامه ای به نام صندوق ايمنی کلمات رمز استفاده کنيد.
اين برنامه، کلمات رمز را در نقطه ای از رايانه نگهداری می کند و خود به وسيله يک کلمه رمز محافظت می شود.
استفاده از پست الکترونيکی نيز با خطرات زيادی همراه است. اصل بنيادی در استفاده از پست الکترونيکی اين است که نسبت به هر پيام غيرمنتظره مشکوک باشيد.
روی پيام هايی که از غريبه ها دريافت می کنيد و دارای پيوست است کليک نکنيد و بلافاصله آن را پاک کنيد. بسياری از موفق ترين ويروس ها در داخل فايل های پيوست پنهان می شوند.
همچنين مفيد است برای خصوصی ماندن فعاليت های خود، برای کارهای مختلف از آدرس مختلف پست الکترونيکی استفاده کنيد.
رمز عبور خود را در مکان امنی قرار دهيد
مثلا برای تبادل پيام با افراد نزديک به خود از يک آدرس استفاده کنيد و برای استفاده از سيستم پيام های فوری ( instant messaging) آدرس ديگری را به کار گيريد.
اگر در جعبه پست الکترونيکی خود آگهی های ناخواسته دريافت می کنيد، می توانيد آدرس پست الکترونيکی خود را عوض کنيد.
مهم ترين چيزی که بايد به هنگام مرور اينترنت به خاطر داشته باشيد اين است که نبايد اطلاعات شخصی خود را مگر در صورت لزوم واگذار کنيد.
تقضا برای دريافت اطلاعات شخصی از سوی بانک ها و واگذرکنندگان کارت های اعتباری منطقی است، اما بسياری از سايت ها هستند که اين اطلاعات را طلب می کنند، اما در ازای آن خدمات ارزشمندی ارائه نمی کنند.
سايت هايی وجود دارد که به شما می گويد مرورگری که شما از آن استفاده می کنيد چه اطلاعاتی از شما را در اختيار ديگران می گذارد. همين سايت ها ابزاری برای پيشگيری از نشت اطلاعات شخصی شما عرضه می کنند.
يکی از مفيدترين ابزارها، برنامه هايی است که به شما اجازه می دهد "کوکی"های (Cookies ) خود را مشاهده و اداره کنيد. کوکی، فايلی است که وب سايت ها روی رايانه شما نصب می کنند تا در دفعات بعدی شما را شناسايی کنند.
اکثر کوکی ها ابزار مفيدی هستند و به اينترنت سرعت می بخشند اما برخی نيز برای نظارت بر عادات اينترنتی شما طراحی شده اند.
همچنين برای خريدهای خود از طريق اينترنت، يک کارت اعتباری که منابع آن محدود است باز کنيد تا در صورتی که شماره آن در اختيار ديگران قرار گرفت، سرقت از حد کمی تجاوز نکند

هفت روش حرفه اي براي ايجاد رمز عبور

حتما بارها برای شما پیش آمده است که هنگام ثبت نام در سایتها و یا ایجاد یک ID جدید در یاهو ، برای خود یک Password تعیین کنید. اما آیا تاکنون به این موضوع توجه کرده اید که پسوردهای ساده همانند اسم ها و تاریخ تولد ، بسیار ساده لو میروند؟ اکنون 7 راه بسیار مفید را به شما معرفی خواهیم کرد که با استفاده از آنها میتوانید بهترین رمزهای عبور را برای خود تعیین کنید ، رمزهایی که در عین پیچیدگی در خاطر شما میمانند!

1- براي ايجاد كلمه عبور، از حروف بزرگ و كوچك و به صورت يك در ميان و غیر متناوب استفاده كنيد. مثال: BiA2AmNiAt

2- حروف اول كلمات يك جمله را به عنوان رمز عبور خود انتخاب كنيد. مثلاًدر جمله:"If sentence is longer password would be safer " كه رمز عبور آن Isilpwbs میشود.

3- عدد يا تاريخي را براي خود در نظر بگيريد و آن را با دكمه Shift تايپ كنيد. مثلاً : تاريخ: 13.06.2002 با دكمه Shift به اين كلمه تبديل مي شود: !#>)^>@))@

4- لغتي را در نظر بگيريد و سپس حروف سمت راست آن را که بر روي صفحه كليد قرار دارد، بنويسيد: مثال: Hardware تبديل مي شود به Jstfestr

5-لغت يا تركيبي را براي خود در نظر بگيريد مانند ?24Oktober? و بعد آن را بهم بريزيد به اين صورت كه حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همين ترتيب بقيه را بنويسيد: 24r4eObkot

6- لغات يك جمله را به اختصار بنويسيد ؛ اين اختصارات را خود شما تعيين مي كنيد و از قاعده خاصي پيروي نمي كنند. مثلاً عبارت White meat with cabbage تبديل مي شود به whtmtwtcabge

7- در رمز عبور از علائم ويژه استفاده كنيد. مثال: ?c/Om%u ?E~r

 چگونگی دریافت کرک ها و تشخیص ویروسی بودن آنها

ممکن است شما نیز تا به حال در جستجوی کرک برنامه ها و بازی ها بوده اید ، اما متاسفانه سایتهای بسیاری وجود دارد که از این حربه برای فریب کاربران استفاده میکنند و برنامه های آلوده به ویروس خود را به جای کرک های برنامه ها به مردم تحویل میدهند. در این ترفند قصد داریم روشهای مفیدی را معرفی کنیم که میتوانید این کرکهای آلوده را که حتی بسیاری از آنتی ویروس ها در تشخیص آنها ناکام هستند ، خودتان تشخیص دهید.

برای استفاده از کرک این سایتها باید به موارد زیر توجه کرد:

1-حتما قبل از باز کردن فایل آنرا با Antivirus خود چک کنید. (ترجیحا Kaspersky ) توجه داشته باشید که آنتی ویروستان داخل فایلهای فشرده مثل zip، rar و ... و نیز فایلهای Exe selfextract را باید پک کند.

2-دستورالعمل داخل فایل *.nfo را بخوانید(به جای * نام فایلتان است!) فایلهای مورد نیاز (که غالب اوقات ویروسی نیستند) در آن ذکر شده است. بنابراین فایلهای دیگر را هر گز اجرا نکنید. (این فایل را باید با notepad یا نرم افزارهای مشابه آن باز کرد)

3-فایلهایی با نامهای crack.exe، run.exe، NiTROUS.exe و... غالبا ویروسی هستند. سعی کنید آنها را تا مطمئن نشدید (مثلا از طریق آنتی ویروس) اجرا نکنید. توصیه می کنم آنها را بلافاصله پاک کنید!

در ذیل مثالی از سایت crackz.ws را (که در زمینه ی ویروس ید طولایی دارد!) می آورم:
فایل انتخاب شده Kaspersky Anti-Virus v6.0.0.300 است.
برای دریافت آن به آدرس http://crackz.ws/down/157593/Kaspersky.Anti-Virus.v6.0.0.300_crack.html می رویم و "Download Crack" را انتخاب می کنیم. (توجه داشته باشید که گاهی قبل از انتخاب Download Crack صفحه ای باز می شود که باید آنرا بست. چون یک ویروس است!)
نام فایل twk630ea.exe است. این فایل را با winrar باز کنید (هرگز اجرایش نکنید!)
فایل run.exe ویروس است. آنرا باید پاک کنید.(همانطور که در twk.nfo نامی از آن برده نشده است!) در ضمن این فایل را بسیاری از antivirusهای تشخیص نمی دهند. بقیه ی فایلها سالم هستند و قابل استفاده!

چند توصیه برای پیشگیری از آلوده شدن رایانه

علاوه بر استفاده خوب و مؤثر از آنتی ویروس ها، کاربران اینترنت برای کاهش خطرات ناشی از بدافزارها باید برخی عادت های اینترنتی خود را نیز کنار بگذارند. این واقعیت که نود درصد کامپیوتر ها آلوده به Spyware هستند نشان دهنده میزان تأپیر گذاری و سماجت بیش از اندازه این نوع بد افزار است که از هر رخنه و سوراخ کوچکی برای ورود به کامپیوتر استفاده می کند.در اینجا قصد داریم چندین ترفند بسیار مفید را برای جلوگیری از نفوذ Spyware ها به کامپیوتر شما معرفی کنیم.

به همین دلیل تنها راه پیشگیری از ابتلای به آنها محافظت تمام عیار از کامپیوتر است. پایه و اساس مقابله مؤثر با spyware ها استفاده از راه حل های مناسب تکنیکی است؛ شیوه هایی که در آن پیشگیری و درمان هر دو لحاظ شده باشد. با این وجود مسئله دیگری که تأثیر مستقیم و قابل توجهی در احتمال آلوده شدن سیستم دارد عادت های کاربران اینترنتی است. با در نظر گرفتن این موضوع راهکار های عملی زیر توصیه می شود تا کاربران بیش از پیش کامپیوترشان را در برابر این نوع بدافزار محافظت کنند:
? از آنجا که بسیاری از spyware ها با بهره گیری از بخش های آسیب پذیر نرم افزارها وارد سیستم می شوند، نصب آخرین وصله های امنیتی نرم افزار که معمولا در سایت اینترنتی مربوط به آن در اختیار کاربران قرار می گیرد، بسیار ضروری است.
? قبل از نصب و استفاده از نرم افزار شرایط کار با آن را به دقت بخوانید. برخی از نرم افزار های رایگان یا مدت دار همراه با نرم افزار مربوطه انواع مختلفی از spyware ها را نیز روی سیستم نصب می کنند. (در ازای استفاده مجانی از نرم افزار این spyware ها اطلاعات قابل استفاده کاربر را برای شرکت سازنده ارسال می کنند.)
? هنگام وارد کردن آدرس اینترنتی در مرورگر خود کاملأ دقت کنید. بسیاری از سازندگان spyware ها از صفحات اینترنتی با آدرس مشابه سایت های مشهور برای قالب کردن بدافزار های خود استفاده می کنند. (googkle.com یکی از مثال های واقعی این نوع سوء استفاده است.)
? از برنامه های غیر قانونی که معمولا به صورت رایگان در اینترنت ارائه می شود استفاده نکنید؛ همین طور از برنامه های ارائه دهنده موسیقی و فیلم مجانی. صرف نظر از غیر قانونی بودن آنها، این برنامه ها معمولآ سرشار از انواع بدافزار ها از جمله spyware ها هستند.
? از سایت های زیرزمینی دوری کنید. (سایت هایی که به داونلود غیرقانونی فایلها، ابزار و روش های هک کردن و ... مربوط می شود.) نه تنها بسیاری از این سایت ها در واقع فقط به منظور داونلود اتوماتیک spyware ها طراحی می شوند، بلکه ممکن است حاوی نرم افزار هایی باشند که پس از نصب شدن روی سیستم انواع و اقسام بدافزار را راهی کامپیوتر کند. لوئیس کورونس، مدیر PandaLabs در این باره می گوید: برای محافظت در برابر spyware ها مهمترین مسئله این است که آنتی ویروس مناسبی داشته باشید که بتواند spyware های شناخته شده و ناشناخته را از کار بیندازد. اما یادتان باشد که هیچ آنتی ویروسی بدون خطا نیست و به همین دلیل شیوه استفاده کاربران از اینترنت نیز می تواند در کاهش شانس بدافزارها برای نفوذ به سیستم مؤثر باشد. همان طور که هیچ راننده عاقلی، هر چقدر هم که سیستم های امنیتی اتومبیلش پیشرفته باشد، با سرعت 200 کیلومتر در ساعت یک دفعه دور کامل نمی زند، هیچ کاربر با هوشی با تصور امن بودن سیستمش، در سایت های آلوده و خطرناک گشت و گذار نمی کند.

 

 

سیستم تبلیغاتی تبادل لینک باکس رایگان