تقویم روز
امروز جمعه 25 بهمن ماه 1404 ساعت 09:54 ق ظ

مطالب حفاظت IT حراست دانشگاه

فیلم آموزشی فیشینگ چیست و چگونه با آن مقابله...

فیشینگ یک روش مخرب برای دسترسی به اطلاعات بانکی افراد و سرقت اموال ایشان است. هکرها درسال‌های اخیر تلاش‌های زیادی برای به سرقت بردن موجودی حساب‌های... | نوشته شده در تاریخ 01/07/1398, 09:16
۵-نرم‌افزار-برتر-برای-پاکسازی-سیستم‌-عامل-اندروید

۵ نرم‌افزار برتر برای پاکسازی سیستم‌ عامل...

بسیاری از کاربران به‌دنبال آن‌ هستند که با نصب یک نرم‌افزار و لمس یک گزینه، تحولی بزرگ در سرعت، عملکرد و بازدهی تلفن‌ هوشمندشان رخ دهد، این تصور اشتباه... | نوشته شده در تاریخ 24/05/1398, 09:29
معرفی-بهترین-آنتی‌ویروس‌های-سال-۲۰۱۹

معرفی بهترین آنتی‌ویروس‌های سال ۲۰۱۹

چهار سال پیش در جولای ۲۰۱۵، ویندوز ۱۰ برای اولین بار به‌صورت رسمی عرضه شد، این سیستم‌عامل به عنوان آخرین نسخه ویندوز جایگزین ویندوز ۸.۱ شد و با... | نوشته شده در تاریخ 15/05/1398, 11:58
اصول-حضور-در-شبکه-های-اجتماعی

اصول حضور در شبکه های اجتماعی

((( در این مطلب تلاش نموده ایم با شوخ طبعی و زبان طنز نکات مهمی را در مورد نحوه استفاده صحیح از شبکه های اجتماعی برای شما عزیزان بیان نمائیم.امید... | نوشته شده در تاریخ 05/09/1397, 12:53
نگاهی-بر-قوانین-جرایم-رایانه‌ای

نگاهی بر قوانین جرایم رایانه‌ای

قوانین جرایم رایانه‌ای بخش یکم جرایم و مجازاتهافصل یکم جرایم علیه محرمانگی داده‌ها و سامانه‌های رایانه‌ای و مخابراتیمبحث یکم دسترسی غیرمجاز ماده... | نوشته شده در تاریخ 05/09/1397, 12:18
آشنایی-با-کلاهبرداری-های-اینترنتی-و-فضای-مجازی

آشنایی با کلاهبرداری های اینترنتی و فضای...

امروزه تعداد مجرمانی که به جای زورگیری، سرقت یا کیف‌قاپی با اندکی بهره هوشی در فضای مجازی به کلاهبرداری و سرقت اقدام می‌کنند این روزها رو به افزایش است و... | نوشته شده در تاریخ 15/07/1397, 13:41
هشدار-پلیس-فتا-در-مورد-استفاده-از-وی-پی-ان-و-فیلتر-شکن-ها

هشدار پلیس فتا در مورد استفاده از وی پی ان و فیلتر شکن...

سرپرست معاونت تشخیص و پبشگیری پلیس فتا در مورد خطر دسترسی غیرمجاز سرورهای خارج از کشور به اطلاعات و داده های رایانه های شخصی کاربران ایرانی که از اشتراک... | نوشته شده در تاریخ 14/01/1397, 10:53
آدرس-ip-حاوی-چه-اطلاعاتی-از-شماست؟

آدرس IP حاوی چه اطلاعاتی از شماست؟

آدرس IP شما چه اطلاعاتی را از شما و به چه کسانی می دهد؟ وب‌گردی و گشت و گذار در اینترنت شباهت بسیاری به گشت و گذار با یک خودروست؛ همانند همه خودرو‌ها... | نوشته شده در تاریخ 29/12/1396, 10:37
کمترین-اطلاعاتی-که-هکرها-از-شما-در-حالت-آنلاین-می-بینند

کمترین اطلاعاتی که هکرها از شما در حالت آنلاین می...

آیا تا کنون از خود پرسیده‌اید، هنگامی که آنلاین هستید، چه میزان اطلاعات درباره شما روی اینترنت قابل دسترسی است؟ اگر به این موضوع می‌اندیشید که در کمال... | نوشته شده در تاریخ 29/12/1396, 10:31
10-ریسکی-که-کارمندان-انجام-میدهند

10 ریسکی که کارمندان انجام میدهند

| نوشته شده در تاریخ 09/06/1396, 08:46
۱۳-راه-دزدی-از-کارت-بانکی

۱۳ راه دزدی از کارت بانکی

با گسترش استفاده از کارت‌های بانکی، جرائم مربوط به کلاهبرداری و سرقت از طریق این کارت‌ها یا عابربانک‌ها رو به فزونی است. آگاهی از این روش های سرقت، در کم... | نوشته شده در تاریخ 18/03/1396, 10:29
باج-افزار-چیست؟-راههای-مقابله-با-آن-چیست؟

باج افزار چیست؟ راههای مقابله با آن چگونه...

تنها راه مقابله با باج افزار اقدام‌های پیشگیرانه است توصیه‌هایی معاون امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات برای مقابله با باج... | نوشته شده در تاریخ 26/02/1396, 11:23
با-این-راه-حل‌ها-هکرها-را-غافلگیر-کنید

با این راه حل‌ها هکرها را غافلگیر کنید

اگر شما هم به ایمن سازی شبکه وای فای خود و مودم نصب شده در منزلتان اهمیت می دهید بهتر است این اقدامات ساده را جدی بگیرید.  نصب دستگاه مودم برای... | نوشته شده در تاریخ 19/02/1396, 10:42
10-ریسکی-که-کارمندان-انجام-می‌دهند

10 ریسکی که کارمندان انجام می‌دهند

فناوری ابزار مفیدی است، اما برخی افراد هنگام استفاده از آن سهل‌انگاری می‌کنند که همین مسئله می‌تواند فناوری را به ابزاری مخرب تبدیل کند.... | نوشته شده در تاریخ 31/01/1396, 09:51
10-راهکار-امنیتی-برای-جلوگیری-از-هک-تلفن-همراه

10 راهکار امنیتی برای جلوگیری از هک تلفن...

گوشی های هوشمند تبدیل به بخش جدایی ناپذیری از زندگی روزمره ما شده اند. بیشتر افراد از تلفن هوشمند شان برای انجام  کارهای مختلفی مانند: خرید های روزانه،... | نوشته شده در تاریخ 19/11/1395, 08:18
راه‌های-جاسوسی-از-تلفن-همراه-هوشمند-که-احتمالا-نمی‌دانید

راه‌های جاسوسی از تلفن همراه هوشمند که احتمالا...

استفاده از تلفن همراه هوشمند در صورت عدم آگاهی، ممکن است ناخواسته به سروریس‌های امنیتی - جاسوسی کمک قابل توجهی کند. به گزارش باشگاه خبرنگاران جوان،... | نوشته شده در تاریخ 12/11/1395, 08:37
چگونه-بفهمیم-تلگرام‌مان-هک-شده-و-جلوی-آن-را-بگیریم

چگونه بفهمیم تلگرام‌مان هک شده و جلوی آن را بگیریم + لینک حذف...

در تلگرام شما می توانید از نرم افزار و خدمات این پیام رسان در دستگاه های متعدد مانند موبایل ، تبلت و کامپیوتر به صورت همزمان و تنها با یک حساب کاربری بهره... | نوشته شده در تاریخ 30/09/1395, 09:41

قراردادهای مجازی که نخوانده امضا می...

گوشی های تلفن همراه بر دو دسته اند، گوشی های معمولی و گوشی های اسمارت یا همان هوشمند، اما همانطور که از نام گوشی های اسمارت پیداست این تلفن های همراه... | نوشته شده در تاریخ 10/05/1395, 10:18
معرفی-پلیس-فتا-فضای-تولید-و-تبادل-اطلاعات-نیروی-انتظامی

معرفی پلیس فتا (فضای تولید و تبادل...

در گذر زمان، با افزایش شناخت، آگاهی و دانش انسان در خصوص پدیده‌ها، نیازها و شیوه‌ی پاسخگویی به آن‌ها، رفته رفته علم و فنّاوری به وجود آمد و مدام در حلقه‌ی... | نوشته شده در تاریخ 22/03/1395, 10:56

حفاظت IT حراست دانشکده

امنیت داده ها در کامپیوترها

مقدمه:

امروزه امنیت اطلاعات در سیستم های کامپیوتری به عنوان یکی از مسائل مهم مطرح است و می بایست به مقوله امنیت اطلاعات نه به عنوان یک محصول بلکه به عنوان یک فرآیند نگاه گردد. بدون شک اطلاع رسانی در رابطه با تهدیدات، حملات و نحوه برخورد با آنان، دارای جایگاهی خاص در فرآیند ایمن سازی اطلاعات بوده و لازم است همواره نسبت به آخرین اطلاعات موجود در این زمینه خود را بهنگام نمائیم. بدین دلیل و با توجه به اهمیت اطلاع رسانی در این زمینه، به اختصار مطالبی در ارتباط با امنیت اطلاعات، هشدارهای امنیتی، ابزارهای برخورد با حملات و تهدیدات امنیتی تقدیم می گردد.
 

الف - امنیت داده ها در کامپیوترها:

عملیات لازم به منظور ارتقاء امنیت داده ها

استفاده صحیح از رمزهای عبور:   سعی نمائید که برای استفاده از اطلاعات موجود بر روی دستگاه های قابل حمل همواره از رمزهای عبور استفاده نمائید. در زمان وارد کردن رمز عبور، گزینه هائی را انتخاب نمائید که به کامپیوتر  امکان به خاطر سپردن رمزهای عبور را ندهد. از رمزهای عبوری که امکان تشخیص آسان آنها برای افراد غیرمجاز  وجود دارد، استفاده نکنید.

ذخیره سازی جداگانه داده های مهم:   از امکانات و دستگاه های متعددی به منظور ذخیره سازی داده می توان استفاده نمود. دیسک های فشرده CD ، DVD و یا دیسک های قابل حمل پیشنهاد می گردد. بدین ترتیب در صورت سرقت و یا خرابی کامپیوتر، امکان دستیابی و استفاده از داده های back up  گرفته شده همچنان وجود خواهد داشت. مکان نگهداری داده ها می بایست دارای شرایط مطلوب امنیتـی باشد.

 رمزنگاری فایل ها :   با رمزنگاری فایل ها، صرفاً افراد مجاز قادر به دستیابی و مشاهده اطلاعات خواهند بود. در صورتی که افراد غیر مجاز امکان دستیابی به داده ها را پیدا نمایند، قادر به مشاهده اطلاعات نخواهند بود. در زمان رمزنگاری اطلاعات، می بایست تمهیدات لازم در خصوص حفاظت و به خاطر سپردن رمزهای عبور اتخاذ گردد.

نصب و نگهداری یک فایروال:   در صورت استفاده از شبکه های متعدد، ضرورت استفاده از فایروال ها مضاعف می گردد. با استفاده از فایروال ها حفاظت لازم و پیشگیری اولیه در خصوص دستیابی به سیستم توسط افراد غیر مجاز انجام خواهد شد.

 Back up گرفتن داده ها:   از هر نوع داده ارزشمند موجود بر روی یک کامپیوتر باید Back up گرفته و آنها را ذخیره نمود. بدین ترتیب در صورتی که کامپیوتر سرقت و یا با مشکل مواجه شود، امکان دستیابی به اطلاعات در معرض تهدید وجود خواهد داشت .

ب - نحوه انتخاب و حفاظت رمزهای عبور:

 رمزهای عبور، روشی به منظور تائید کاربران بوده و تنها حفاظ موجود بین کاربر و اطلاعات موجود بر روی یک کامپیوتر می باشند. مهاجمان با استفاده از برنامه های متعدد نرم افزاری، قادر به حدس رمزهای عبور و یا اصطلاحاً "Crack " نمودن آنان می باشند. با انتخاب مناسب رمزهای عبور و نگهداری آنان، امکان حدس آنان مشکل و بالطبع افراد غیر مجاز قادر به دستیابی اطلاعات شخصی شما نخواهند بود. یکی از بهترین روشهای حفاظت از اطلاعات، حصول اطمینان از این موضوع است که صرفاً افراد مجاز قادر به دستیابی به اطلاعات می باشند. فرآیند تائید هویت و اعتبار کاربران در دنیای مجازی شرایط و ویژگی های خاص خود را داشته و شاید بتوان ادعا کرد که این موضوع به مراتب پیچیده تر از دنیای غیرمجازی است. در صورتی که شما رمزهای عبور را به درستی انتخاب نکرده و یا از آنان به درستی مراقبت ننمائید، قطعاً پتانسیل فوق جایگاه و کارایی واقعی خود را از دست خواهد داد. تعداد زیادی از سیستم ها و سرویس ها صرفاً به دلیل عدم ایمن بودن رمزهای عبور با مشکل مواجه شده و برخی از ویروس ها با حدس و تشخیص رمزهای عبور ضعیف، توانسته اند به اهداف مخرب خود دست یابند.

چگونه یک رمزعبور خوب تعریف کنیم؟

اکثر افراد از رمزهای عبوری استفاده می نمایند که مبتنی بر اطلاعات شخصی آنان است، چراکه بخاطر سپردن این نوع رمزهای عبور برای آنان ساده تر می باشد. بدیهی است به همان نسبت، مهاجمان نیز با سادگی بیشتری قادر به تشخیص و کراک نمودن رمزهای عبور خواهند بود. این نوع رمزهای عبور دارای استعداد لازم برای حملات از نوع "دیکشنری "، می باشند. به منظور تعریف رمزعبور، موارد زیر پیشنهاد می گردد :

  • عدم استفاده از رمزهای عبوری که مبتنی بر اطلاعات شخصی هستند زیرا این نوع رمزهای عبور به سادگی حدس و تشخیص داده می شوند.
  • عدم استفاده از کلماتی که می توان آنان را در هر دیکشنری  و یا زبانی پیدا نمود .
  • پیاده سازی یک سیستم و روش خاص به منظور به خاطرسپردن رمزها
  • استفاده از حروف بزرگ و کوچک در زمان تعریف رمزعبور
  •  استفاده از ترکیب حروف ، اعداد و حروف ویژه
  • استفاده از رمزهای عبور متفاوت برای سیستم های متفاوت

 

  نحوه حفاظت رمزهای عبور:

  • پس از انتخاب یک رمزعبور که امکان حدس و تشخیص آن مشکل است، می بایست تمهیدات لازم در خصوص نگهداری آنان پیش بینی گردد. در این رابطه موارد زیر پیشنهاد می گردد:
  •  از دادن رمز عبور خود به سایر افراد جداً اجتناب گردد.
  • از نوشتن رمز عبور بر روی کاغذ و گذاشتن آن بر روی میز محل کار، نزدیک کامپیوتر و یا چسباندن آن بر روی کامپیوتر، جداً اجتناب گردد. افرادی که امکان دستیابی فیزیکی به محل کار شما را داشته باشند، به راحتی قادر به تشخیص رمز عبور شما خواهند بود.
  • هرگز به خواسته افرادی که به بهانه های مختلف از طریق تلفن و یا نامه از شما درخواست رمز عبور را می نمایند، توجه ننمائید.
  • در صورتی که مرکز ارائه دهنده خدمات اینترنت شما، انتخاب سیستم تائید (Authentication ) را برعهده شما گذاشته است، سعی نمائید یکی از گزینه های Challenge/response یا Public encryption key را در مقابل رمزهای عبور ساده، انتخاب نمائید.  

بسیاری از برنامه ها امکان به خاطر سپردن رمزهای عبور را ارائه می نمایند، برخی از این برنامه ها دارای سطوح مناسب امنیتی به منظور حفاظت از اطلاعات نمی باشند. برخی برنامه ها نظیر برنامه های سرویس گیرنده پست الکترونیکی، اطلاعات را به صورت متن (غیررمزشده) در یک فایل بر روی کامپیوتر ذخیره می نمایند. این بدان معنی است که افرادی که به کامپیوتر شما دستیابی دارند، قادر به کشف تمامی رمزهای عبور و دستیابی به اطلاعات شما خواهند بود. بدین دلیل، همواره به خاطر داشته باشید زمانی که از یک کامپیوتر عمومی، استفاده می نمائید، عملیات logout را انجام دهید. برخی از برنامه ها از یک مدل رمزنگاری مناسب به منظور حفاظت اطلاعات استفاده می نمایند که ممکن است دارای امکانات ارزشمندی به منظور مدیریت رمزهای عبور باشند . 


ج - چند عادت خوب امنیتی:

انسان عصر اطلاعات می بایست در کنار استفاده از فن آوری های متعدد، سعی نماید برخی عادات و حرکات پسندیده را برای خود اصل قرار داده و با تکرار مدوام آنان، امکان و یا بهتر بگوئیم شانس خرابی اطلاعات و یا کامپیوتر را کاهش دهد. دستـیابی به یک کامپیوتر به دو صورت فیزیکی و از راه دور، امکان پذیر می باشد. شما می توانید به سادگی افرادی را  که قادر به دستیابی فیزیکی به سیستم شما می باشند را شناسایی نمائید. آیا شناسایی افرادی که قادرند از راه دور به سیستم شما متصل گردند، نیز امری ساده است؟ پاسخ سوال فوق، منفی است و شناسائی افرادی که از راه دور به سیستم شما متصل می شوند، به مراتب مشکل تر خواهد بود. اگر شما کامپیوتر خود را به یک شبکه متصل نموده اید، قطعاً در معرض تهدید و آسیب خواهید بود. استفاده کنندگان کامپیوتر و کاربران شبکه های کامپیوتری (خصوصاً اینترنت)، می توانند با رعایت برخی نکات که می بایست به عادت تبدیل شوند، ضریب مقاومت و ایمنی سیستم خود را افزایش دهند. در ادامه به برخی از این موارد اشاره می گردد :

 قفل نمودن کامپیوتر زمانی که از آن دور هستیم: شما با قفل نمودن کامپیوتر خود، عرصه را برای افرادی که با نشستن پشت کامپیوتر شما قصد دستیابی بدون محدودیت به اطلاعات شما را دارند، تنگ خواهید کرد.

قطع ارتباط با اینترنت زمانی که از آن استفاده نمی گردد: پیاده سازی فناوری هائی نظیر DSL و مودم های کابلی این امکان را برای کاربران فراهم نموده است که همواره به اینترنت متصل و اصطلاحاًonline باشند. این مزیت دارای چالش های امنیتی خاص خود نیز می باشد. باتوجه به این که شما بطور دائم به شبکه متصل می باشید، مهاجمان و ویروس ها فرصت بیشتری برای یافتن قربانیان خود خواهند داشت. در صورتی که کامپیوتر شما همواره به اینترنت متصل است. می بایست در زمانی که قصد استفاده از اینترنت را ندارید، اتصال خود را غیر فعال نمایید. فرآیند غیرفعال نمودن اتصال به اینترنت به نوع ارتباط ایجاد شده، بستگی دارد. چنانچه اطلاعات شما اهمیت زیادی دارد از اتصال سیستم به اینترنت اجتناب کنید.

بررسی تنظیمات امنیتی: اکثر نرم افزارها نظیر برنامه های مرورگر و یا پست الکترونیکی، امکانات متنوعی را به منظور پیکربندی سفارشی متناسب با شرایط و خواسته استفاده کنندگان، ارائه می نمایند. در برخی موارد همزمان با فعال نمودن برخی از گزینه ها از یک طرف امکان استفاده از سیستم راحت تر شده و از طرف دیگر ممکن است احتمال آسیب پذیری شما در مقابل حملات، افزایش یابد. در این رابطه لازم است تنظیمات امنیتی موجود در نرم افزار را بررسی نموده و گزینه هائی را انتخاب نمائید که علاوه بر تأمین نیاز شما، آسیب پذیری سیستم شما در مقابل حملات را افزایش ندهد. در صورتی که یک Patch و یا نسخه جدیدی از یک نرم افزار را بر روی سیستم خود نصب می نمائید، ممکن است تغییراتی را در تنظیمات انجام شده اعمال نماید، می بایست بررسی مجدد در خصوص تنظیمات امنیتی را انجام داده تا این اطمینان حاصل گردد که سیستم دارای شرایط مناسب و مقاوم در مقابل تهدیدات است.

از دانلود کردن نرم افزارهای موجود در بازار و نصب کپی نرم افزار ها بر روی سیستم خودداری نمایید.

به منظور افزایش مقاومت سیستم در مقابل خرابی و از دست دادن اطلاعات، می بایست به ابعاد دیگری نیز توجه داشت. برخی مواقع تهدید اطلاعات و در معرض آسیب قرار گرفتن آنان از جانب افراد نبوده و این موضوع به عوامل طبیعی و فنی دیگری بستگی دارد. با اینکه روشی برای کنترل و یا پیشگیری قطعی این نوع از حوادث وجود ندارد ولی می توان با رعایت برخی نکات میزان خرابی را کاهش داد.

  • از دانلود و نصب نرم افزارهای نا معتبر خود داری نمایید .
  • از باز كردن ایمیل های مشكوك و ناشناس خودداری نمایید .
  • پس از نصب ویندوز یا هر سیستم عامل دیگر بلافاصله آنتی ویروس را نیز نصب نمایید
  • سعی كنید از ویندوزهای جدید استفاده كنید . زیرا این ویندوزها آسیب پذیری كمتری در برابر برنامه های مخرب دارند
  • در سیستم هایی كه به اینترنت یا شبكه متصل هستند اسم رایانه خود را اسم و مشخصات واقعی خود قرار ندهید
  • نصب و بروز رسانی مداوم نرم افزارهای آنتی ویروس
  • آنتی ویروس خود همواره Up Date نمائید هرچند از Up Date آن چند روز بیشتر نگذشته باشد
  • از امانت یا واگذار نمودن دستگاه دارای حافظه (فلش مموری ، رایانه ، هارد دیسك ،رم گوشی ، mp3 پلیر و...)
  • ·كه اطلاعات محرمانه یا شخصی یا هر گونه اطلاعات مهم دیگری بر روی آن ذخیره بوده و بعدا فرمت یا پاك شده قبل ازانجام تدابیر امنیتی جدا خود داری نمائید . زیرا این اطلاعات به راحتی قابل بازیابی می باشد .برای جلوگیری از بازیابی اطلاعات می توان از نرم افزارهای خاصی كمك گرفت یا اینكه در یك روش ساده بعد از پاكسازی اطلاعات
  •   محرمانه ، حافظه را از مطالب معمولی ( نرم افزار ، فیلم ، آهنگ و ...) پركرده و دوباره پاك نمائید حال می توانید با
  • خیالی آسوده این دستگاه را به دیگران واگذار نمائید .
  • تعویض نام كاربری administrator ویندوز با یك كلمه غیر قابل حدس

 

د- نتایج بی توجهی به امنیت اطلاعات:

       نفوذ به شبکه و دسترسی به اطلاعات طبقه بندی شده و محرمانه

       تخریب و دستکاری اطلاعات موجود در سیستم و نرم افزارها

       اشغال پهنای باند و اتلاف پهنای باند

       سوء استفاده های آموزشی، مالی، اداری و... از طریق نفوذ به سیستم های مربوط

منبع :http://herasat.iut.ac.ir/index.php?option=com_content&view=articl... 

 

 

پیوند های مفید