تقویم روز
امروز جمعه 25 بهمن ماه 1404 ساعت 11:19 ق ظ

مطالب حفاظت IT حراست دانشگاه

فیلم آموزشی فیشینگ چیست و چگونه با آن مقابله...

فیشینگ یک روش مخرب برای دسترسی به اطلاعات بانکی افراد و سرقت اموال ایشان است. هکرها درسال‌های اخیر تلاش‌های زیادی برای به سرقت بردن موجودی حساب‌های... | نوشته شده در تاریخ 01/07/1398, 09:16
۵-نرم‌افزار-برتر-برای-پاکسازی-سیستم‌-عامل-اندروید

۵ نرم‌افزار برتر برای پاکسازی سیستم‌ عامل...

بسیاری از کاربران به‌دنبال آن‌ هستند که با نصب یک نرم‌افزار و لمس یک گزینه، تحولی بزرگ در سرعت، عملکرد و بازدهی تلفن‌ هوشمندشان رخ دهد، این تصور اشتباه... | نوشته شده در تاریخ 24/05/1398, 09:29
معرفی-بهترین-آنتی‌ویروس‌های-سال-۲۰۱۹

معرفی بهترین آنتی‌ویروس‌های سال ۲۰۱۹

چهار سال پیش در جولای ۲۰۱۵، ویندوز ۱۰ برای اولین بار به‌صورت رسمی عرضه شد، این سیستم‌عامل به عنوان آخرین نسخه ویندوز جایگزین ویندوز ۸.۱ شد و با... | نوشته شده در تاریخ 15/05/1398, 11:58
اصول-حضور-در-شبکه-های-اجتماعی

اصول حضور در شبکه های اجتماعی

((( در این مطلب تلاش نموده ایم با شوخ طبعی و زبان طنز نکات مهمی را در مورد نحوه استفاده صحیح از شبکه های اجتماعی برای شما عزیزان بیان نمائیم.امید... | نوشته شده در تاریخ 05/09/1397, 12:53
نگاهی-بر-قوانین-جرایم-رایانه‌ای

نگاهی بر قوانین جرایم رایانه‌ای

قوانین جرایم رایانه‌ای بخش یکم جرایم و مجازاتهافصل یکم جرایم علیه محرمانگی داده‌ها و سامانه‌های رایانه‌ای و مخابراتیمبحث یکم دسترسی غیرمجاز ماده... | نوشته شده در تاریخ 05/09/1397, 12:18
آشنایی-با-کلاهبرداری-های-اینترنتی-و-فضای-مجازی

آشنایی با کلاهبرداری های اینترنتی و فضای...

امروزه تعداد مجرمانی که به جای زورگیری، سرقت یا کیف‌قاپی با اندکی بهره هوشی در فضای مجازی به کلاهبرداری و سرقت اقدام می‌کنند این روزها رو به افزایش است و... | نوشته شده در تاریخ 15/07/1397, 13:41
هشدار-پلیس-فتا-در-مورد-استفاده-از-وی-پی-ان-و-فیلتر-شکن-ها

هشدار پلیس فتا در مورد استفاده از وی پی ان و فیلتر شکن...

سرپرست معاونت تشخیص و پبشگیری پلیس فتا در مورد خطر دسترسی غیرمجاز سرورهای خارج از کشور به اطلاعات و داده های رایانه های شخصی کاربران ایرانی که از اشتراک... | نوشته شده در تاریخ 14/01/1397, 10:53
آدرس-ip-حاوی-چه-اطلاعاتی-از-شماست؟

آدرس IP حاوی چه اطلاعاتی از شماست؟

آدرس IP شما چه اطلاعاتی را از شما و به چه کسانی می دهد؟ وب‌گردی و گشت و گذار در اینترنت شباهت بسیاری به گشت و گذار با یک خودروست؛ همانند همه خودرو‌ها... | نوشته شده در تاریخ 29/12/1396, 10:37
کمترین-اطلاعاتی-که-هکرها-از-شما-در-حالت-آنلاین-می-بینند

کمترین اطلاعاتی که هکرها از شما در حالت آنلاین می...

آیا تا کنون از خود پرسیده‌اید، هنگامی که آنلاین هستید، چه میزان اطلاعات درباره شما روی اینترنت قابل دسترسی است؟ اگر به این موضوع می‌اندیشید که در کمال... | نوشته شده در تاریخ 29/12/1396, 10:31
10-ریسکی-که-کارمندان-انجام-میدهند

10 ریسکی که کارمندان انجام میدهند

| نوشته شده در تاریخ 09/06/1396, 08:46
۱۳-راه-دزدی-از-کارت-بانکی

۱۳ راه دزدی از کارت بانکی

با گسترش استفاده از کارت‌های بانکی، جرائم مربوط به کلاهبرداری و سرقت از طریق این کارت‌ها یا عابربانک‌ها رو به فزونی است. آگاهی از این روش های سرقت، در کم... | نوشته شده در تاریخ 18/03/1396, 10:29
باج-افزار-چیست؟-راههای-مقابله-با-آن-چیست؟

باج افزار چیست؟ راههای مقابله با آن چگونه...

تنها راه مقابله با باج افزار اقدام‌های پیشگیرانه است توصیه‌هایی معاون امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات برای مقابله با باج... | نوشته شده در تاریخ 26/02/1396, 11:23
با-این-راه-حل‌ها-هکرها-را-غافلگیر-کنید

با این راه حل‌ها هکرها را غافلگیر کنید

اگر شما هم به ایمن سازی شبکه وای فای خود و مودم نصب شده در منزلتان اهمیت می دهید بهتر است این اقدامات ساده را جدی بگیرید.  نصب دستگاه مودم برای... | نوشته شده در تاریخ 19/02/1396, 10:42
10-ریسکی-که-کارمندان-انجام-می‌دهند

10 ریسکی که کارمندان انجام می‌دهند

فناوری ابزار مفیدی است، اما برخی افراد هنگام استفاده از آن سهل‌انگاری می‌کنند که همین مسئله می‌تواند فناوری را به ابزاری مخرب تبدیل کند.... | نوشته شده در تاریخ 31/01/1396, 09:51
10-راهکار-امنیتی-برای-جلوگیری-از-هک-تلفن-همراه

10 راهکار امنیتی برای جلوگیری از هک تلفن...

گوشی های هوشمند تبدیل به بخش جدایی ناپذیری از زندگی روزمره ما شده اند. بیشتر افراد از تلفن هوشمند شان برای انجام  کارهای مختلفی مانند: خرید های روزانه،... | نوشته شده در تاریخ 19/11/1395, 08:18
راه‌های-جاسوسی-از-تلفن-همراه-هوشمند-که-احتمالا-نمی‌دانید

راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا...

استفاده از تلفن همراه هوشمند در صورت عدم آگاهی، ممکن است ناخواسته به سروریس‌های امنیتی - جاسوسی کمک قابل توجهی کند. به گزارش باشگاه خبرنگاران جوان،... | نوشته شده در تاریخ 12/11/1395, 08:37
چگونه-بفهمیم-تلگرام‌مان-هک-شده-و-جلوی-آن-را-بگیریم

چگونه بفهمیم تلگرام‌مان هک شده و جلوی آن را بگیریم + لینک حذف...

در تلگرام شما می توانید از نرم افزار و خدمات این پیام رسان در دستگاه های متعدد مانند موبایل ، تبلت و کامپیوتر به صورت همزمان و تنها با یک حساب کاربری بهره... | نوشته شده در تاریخ 30/09/1395, 09:41

قراردادهای مجازی که نخوانده امضا می...

گوشی های تلفن همراه بر دو دسته اند، گوشی های معمولی و گوشی های اسمارت یا همان هوشمند، اما همانطور که از نام گوشی های اسمارت پیداست این تلفن های همراه... | نوشته شده در تاریخ 10/05/1395, 10:18
معرفی-پلیس-فتا-فضای-تولید-و-تبادل-اطلاعات-نیروی-انتظامی

معرفی پلیس فتا (فضای تولید و تبادل...

در گذر زمان، با افزایش شناخت، آگاهی و دانش انسان در خصوص پدیده‌ها، نیازها و شیوه‌ی پاسخگویی به آن‌ها، رفته رفته علم و فنّاوری به وجود آمد و مدام در حلقه‌ی... | نوشته شده در تاریخ 22/03/1395, 10:56

حفاظت IT حراست دانشکده

Bitlocker چیست؟

مطالعات نشان می‌دهد که در شرکت‌های با سایز متوسط کارمندان در سال 2 لپ‌تاپ گم می کنند.این مطالعات نشان می‌دهد که هزینه لپ‌تاپ‌های گمشده برای شرکت یا سازمان می‌تواند تا 20 برابر قیمت لپ‌تاپ تجاوز کند تا ده‌ها هزار دلار... مشکل اصلی در هنگام گم کردن لپ‌تاپ،خود لپ‌تاپ نمی باشد، بلکه اطلالاتی که درون آن می‌باشد است و اطلاعاتی که توسط شرکت ایجاد شده و آن را پردازش کرده است.

اغلب مشکل است تشخیص دهیم که چه اطلاعاتی درون سیستم بوده است. این مشکلات و هزینه‌ها در شرکت‌های بزرگ چندین برابر می‌شود. از طرفی امروزه استفاده از  usb flashها برای جا به جا کردن اطلاعات مهم شرکت برای بردن اطلاعات به خانه متداول شده است و از آنجایی که usb flash کوچک می‌باشد احتمال گم شدنش بیشتر  می‌باشد و شرکت‌های رقیب می‌توانند با پیدا کردن آن به اطلاعات مهم شرکت و پردازش آنها دسترسی پیدا کنند.

تحقیقاتی در مورد هزینه تجهیزاتی که از دست داده‌اند شده است که نشان می‌دهد هزینه سازمان‌هایی که از یک روش رمزنگاری مانند  bitlocker استفاده می‌کنند به طور قابل توجهی کمتر از دیگر شرکت ها می‌باشد و می‌توانند مطمئن باشند که از داده‌های آنها در کامپیوترهای قابل حمل محافظت می‌کند.در این موارد سازمان‌ها می‌توانند مطمئن باشند که سازمان‌های رقیب قادر نیستند تا به اطلاعات ذخیره شده در کامپیوتر یا قطعه گم شده دسترسی پیدا کنند. این روش به طور قابل توجهی هزینه سازمان را کاهش می‌دهد زیرا که نیازی به تعیین آنچه که ممکن است تجهیزات از دست رفته ذخیره شده نیست و داده‌ها به طور موثری غیر قابل دسترس است.

Bitlocker
 قابلیتی می‌باشد که تمامی اطلاعات داخل درایو encrypt می‌کند اما باید توجه داشت که این سیستم حفاظتی در ویرایش‌های  ultimate و enterprise  موجود می‌باشد. bitlocker همچنین از سیستم در برابر offline attack محافظت می کند.
offline attack به این مفهوم است  که فرد مهاجم برای دسترسی به اطلاعات شما از سیستم عامل دیگری استفاده می‌کند و تمامی اطلاعات را ریکاوری می‌کند و یا این‌که هارد را از سیستم جدا نموده و برای دسترسی به اطلاعات هارد آن را به کامپیوتر دیگر متصل می‌کند. زمانی که bitlocker، درایو را  encrypt کرد بدون کلید رمز (password) دیگر نمی‌توان به اطلاعات آن دسترسی پیدا کرد و کلید را در  محل امنی ذخیره می‌کند و بعد از وارد کردن کلید اطلاعات داخل درایو در دسترس خواهد بود.

Bitlocker  دارای چندین مزیت می باشد:
1.از دسترسی شخص به اطلاعات کامپیوتر سرقت شده جلوگیری می‌کند مگر آنکه علاوه بر کامپیوتر پسورد را نیز سرقت کند زیرا که بدون پسورد اطلاعات هچنان رمز خواهد بود.
Bitlocker .2 با پردازش ساده‌ای که انجام می‌دهد می‌توان به به ساده‌گی به هارد دسترسی پیدا کرد. اگر هر شخصی هارد را از سیستم جدا کند می‌توانید مطمئن باشید که به اطلاعات آن دسترسی ندارد. بیش‌تر شرکت‌ها و سازمان‌ها قوانین امنیتی بسیار زیادی اعمال کرده‌اند که افراد نتوانند با جدا کردن هارد از سیستم به اطلاعات آن دسترسی پیدا کنند.
3.bitlocker می تواند محیط boot  را کنترل کند و هرگونه تغییر را تشخیص دهد و با تشخیص تغییر در محیط  boot از باز شدن درایوها جلوگیری می‌کند.
اگرچه bitlocker یک سیستم حفاظتی می‌باشد اما زمانی که سیستم به طور کامل فعال است توانایی حفاظت را ندارد و اگر بر روی سیستم چندین کاربر تعریف کرده باشیم و bitlocker  فعال باشد نمی‌تواند از خواندن اطلاعات توسط آن کاربر جلوگیری کند و باید برای فایل یا فولدر مورد نظر  permission  تعریف کند.
bitlocker اطلاعات شما را encrypt  می‌کند اما از حملاتی که از طریق شبکه انجام می‌گیرد جلوگیری نمی‌کند شما برای محافظت در برابر این حملات باید ntfs permission   ویا EFS تعریف کنید.
شما می توانید  bitlocker  را برای کارهای خاصی و عملیات مورد نظر خود پیکربندی کنید و به فاکتور  TPM (چیپستی که روی مادربرد سوار شده و با توجه به محتویات آن از محیط بوت محافظت می‌نماید.) ونیز سطح امنیتی که قصد اعمال کردن دارید بستگی دارد.

 حالت‌های  bitlocker  از ترکیب سه آیتم تشکیل می شود: 
1.(TPM(Trusted Platform Module
2.(PIN(Personal identification number   
3.startup key

حالت‌های  bitlocker
TPM only: در این حالت کاربر از فعال بودن bitlocker بی‌اطلاع می‌باشد زیرا که از کاربر هیچ پسوردی نمی‌خواهد و هیچ فایلی را در اختیار کاربر قرار نمی‌دهد و تنها زمانی از وجود آن آگاه می شود که تغییری در محیط  boot  اتفاق بیافتد و یا هارد از کامپیوتر جدا و به سیستم دیگر متصل شود. این حالت پایین‌ترین سطح امنیت را دارا می‌باشد.

TPM with startup key: در این حالت، در زمانی که سیستم در حالت boot کردن می‌باشد باید فلش مموری که شامل فایل startup key  است به سیستم متصل کنیم اگر در زمان بوت، usb در دسترس نباشد سیستم وارد حالت ریکاوری می‌شود و همچنین در این حالت از محیط  boot توسط  TPM محافظت می‌شود.

TPM with Pin: زمانی که این حالت را انتخاب می‌کنیم کاربر باید pin را قبل از  boot  کردن سیستم وارد کند. شما می‌توانید با تنظیم  Group policy به جای پسورد ساده ازپسورد های ترکیبی شامل شماره و حروف و سمبل استفاده کنید. اگر شما  pin و پسورد را در هنگام  boot وارد نکنید کامیوتر وارد حالت ریکاوری می‌شود. این حالت همچنین از محیط  boot  به دلیل وجود  TPM محافظت می‌کند.

TPM with PIN and startup keyاین حالت امن ترین حالت می باشد.شما می توانید این حالت توسط  Group policy  پیکره بندی کنید.زمانی که این گزینه را فعال می کنید کاربر باید پسورد را وارد کند و همچنین  قبل از آنکه سیستم boot  کند فلشی که حاوی فایل  startup key  به سیستم متصل کند. این حالت از محیط  boot توسط TPM محافظت می‌کند.این حالت مختص محیط های بسیار امن می‌باشد.

 BitLocker  without a TPM:این حالت محتویات هارد را encrypt  می‌کند اما از محیط  boot حفاظت نمی‌کند.این حالت برای کامپیوترهایی می‌باشد که شامل  TPM  نیستند. شما می‌توانید از مسیر زیر کامپیوتر خود را پیکر بندی کنید:

Group policy
Computer Configuration\Administrative Templates\Windows Components\BitLocker  Drive  Encryption\Operating SystemDrives\Require Additional Authentication At startup polic
y.
bitlocker

 زمانی که شما سیستم را بدون TPM تنظیم می‌کنید حالت شما نیاز دارد که با  startup key بوت کنید.
 

پیوند های مفید