امنیت

قفل، نوع دیگر امنیت

در جنگ جهانی دوم اولین کامپیوترهای قابل برنامه‌نویسی (Colossus) برای رمزگشایی پیغام‌های جنگ ساخته شد. از نظر پیدایش چنین تکنیکی جنگ جهانی بی‌فایده هم نبوده و برای جلوگیری از دزدیده شدن اطلاعات ارسالی جنگی چنین فناوری نصیب بشر شد. اطلاعات آماری و داده‌ها، امنیت را برای ما به ارمغان آوردند. تصور کنید که اگر امنیت در حفظ اطلاعات وجود نداشت و هر کس به هر آماری دسترسی داشت چه بلایی برسر جامعه گذشته و حال می‌آمد. در جنگ جهانی دوم اولین کامپیوترهای قابل برنامه‌نویسی (Colossus) برای رمزگشایی پیغام‌های جنگ ساخته شد. از نظر پیدایش چنین تکنیکی جنگ جهان

ادامه مطلب ...
قفل های سخت افزاری و نرم افزاری

برای جلوگیری از استفاده غیرمجاز از برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند. قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود . قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد . ▪ عمدتا به یکی از دو روش زیر عمل می کند :. الف) رو

قفل سخت افزاری قفل سخت افزاری و نرم افزاری قفل نرم افزاری

ادامه مطلب ...
فیشینگ چیست و چگونه با آن مقابله کنیم؟

فیشینگ (Phishing)، به معنای کپی همانند سازی شده از یک صفحه اینترنتی آشنا است که کاربر را گمراه کرده و در واقع وسیله ای برای به دست آوردن اطلاعات شخصی وی به شمار می آید. ما همه روزه درباره نامه های الکترونیکی دروغین یا تقلبی چیزهایی می شنویم. این نامه های دروغین که وسیله فریب به شمار می آیند در ظاهر از یک آدرس اینترنتی قانونی و با یک خواسته موجه برای اشخاص ارسال می شوند و معمولا برای این منظور به کار می روند که اطلاعات شخصی یا جزییات حسابهای اینترنتی یا بانکی شما را بررسی و نسخه برداری کنند. یک مثال می تواند این باشد که شما ای-میلی دریافت می کن

چگونه فیشینگ کنیم

ادامه مطلب ...
فناوری‌های امنیت اطلاعات

مقاله حاضربه طبقه‌بندی فناوری‌های امنیت اطلاعات، براساس دو ویژگی خواهد پرداخت: مرحله خاصی از زمان که در هنگام تعامل فناوری با اطلاعات، عکس‌العمل لازم در برابر یک مشکل امنیتی، ممکن است کنشی یا واکنشی باشد، و سطوح پیاده‌سازی نظام‌های امنیتی در یک محیط رایانه‌ای. ● فناوری های امنیت اطلاعات:با یک دیدگاه طبقه بندی. مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گس

امنیت اطلاعات

ادامه مطلب ...
فناوری نانو ؛ گامی مثبت در جهت امنیت اطلاعات

تاریخ فن‌آوری اطلاعات با وجود قدمت نه چندان طولانی خود شاهد پیشرفت های خیره کننده ای بوده که روش های ذخیره پردازش و تبادل اطلاعات را بارها و بارها دگرگون کرده اند. اینگونه به نظر می رسد مسیری که پیشرفت های فن آوری اطلاعات برای تولید سیستم ها و دستگاه های جدید و در نتیجه نرم افزارهای متناسب با آنها طی می کند اکنون با وجود سایر دستاوردهای تکنولوژیک مانند فن آوری نانو روندی صحیح و منطقی نباشد. متخصصان نرم افزار در هنگام کار با نخستین رایانه الکترونیکی قابل برنامه ریزی با نام ENIAC باید کاملا محتاط و با توجه عمل می کردند زیرا تنها یک اشتباه کوچک در

فناوری نانو در فناوری اطلاعات فناوری نانو و فناوری اطلاعات فناوری اطلاعات نانو

ادامه مطلب ...
علل بروز مشکلات امنیتی

امنیت شبکه های کامپیوتری و ایمن سازی زیرساخت فناوری اطلاعات به یکی از چالش های مهم برای بسیاری از سازمان ها و موسسات مدرن اطلاعاتی تبدیل شده است. کارشناسان فناوری اطلاعات همواره با این پرسش مواجه هستند که علل بروز مشکلات امنیتی در یک شبکه کامپیوتری چیست و چگونه می توان بطور سیستماتیک در جهت ایجاد و نگهداری ایمن زیرساخت فناوری‌ اطلاعات و منابع موجود بر روی آن قدم برداشت . ریشه بسیاری از مشکلات و مسائل امنیتی را می توان در سه ضعف عمده زیر جستجو کرد :. ▪ ضعف فناوری ضعف پیکربندی. ▪ ضعف سیاست ها در ادامه به بررسی هر یک از موارد فوق خواهیم پرداخت . ●

علل بروز مشکلات امنیتی

ادامه مطلب ...
عدم پذیرش سرویس یا dos

قصد داریم تادر این مقاله با نوعی از حمله به نام DoS آشنا شویم که مخفف عبارتDenial-of-Service یا عدم پذیرش سرویس است. همانطور که در روش های معمول حمله به کامپیوترها اشاره مختصری شد، این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوتر می شود تا حدی که غیرقابل استفاده می شود. در بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود. نفو

عدم پذیرش سرویس

ادامه مطلب ...
ضرورت توجه به امنیت اطلاعات

استفاده "درست و مشروع" از اطلاعات "صحیح"، یکی از الزامات بسیار مهم برای دستیابی سازمان ها به اهداف سازمانی است و قابلیت اطمینان، یکپارچگی و در دسترس بودن این اطلاعات، از مؤلفه­های بسیار مهم در کارآیی آنها هستند. مزایای ذخیره­سازی ساختارمند اطلاعات به صورت الکترونیکی، کاربرد وسیع رایانه­ها در اهداف تجاری را ناگزیر کرده و استفاده از شبکه های رایانه ای و بویژه اینترنت، تغییرات اساسی را در فرآیندهای کسب و کار به وجود آورده و باعث شده که حجم بسیار زیادی از اطلاعات تنها به اندازه یک سر انگشت با ما فاصله داشته باشند؛ و ناگفته پیداست که در یک محیط پیچ

ضرورت توجه به امنیت اطلاعات ضرورت امنیت اطلاعات

ادامه مطلب ...
شناسایی دوگانه و ابتکا�� شرکت اِنتراست

شناسایی دوگانه همان طور که از اسمش پیداست، مشتری را مجبور می‌کند که یک شی فیزیکی را (کارت هوشمند، شمارنده یکبار مصرف، کارت رمز) علاوه بر اسم یا شماره رمز به همراه داشته باشد. به عبارت دیگر از دو عامل کاملا متفاوت با هم، برای ورود به سایت اینترنت یا انتقال پول استفاده می‌کند. این دو عامل که در حال حاضر در دنیا رواج دارند، چیزی است که شما به همراه دارید و چیزی است که فقط شما میدانید. شناسایی دوگانه باعث می‌شود که نفوذکنندگان و سارقان اگر از راه شنود پیام‌های مشتریان، به اسم رمز آنها پی‌بردند، محتاج چیز دیگری هم برای سرقت باشند که در شناسایی دوگ

ادامه مطلب ...
شماره حساب شما را خریداریم!

در اوایل پاییز امسال Forever ۲۱ اعلام کرد که جزئیات مربوط به حساب های ۹۸. ۹۳۰ کارت اعتباری مورد سرقت قرار گرفته است. این سرقت ها به دفعات اتفاق افتاده است، ولی این اطلاعات سر از کجا در می آورد؟. تا پیش از این تصور می‌شد که هکرها از این اطلاعات برای سوء استفاده‌های شخصب استفاده می‌کنند اما به تازگی نوع جدیدتری از سوء استفاده رایج شده است: اطلاعات ربوده شده سر از بازار در می آورد. درواقع تبهکارانی که ارتکاب به ربودن داده ها می کنند، به شخصه برای مصرف اعتبار حساب های بانکی اقدام به نفوذ به آنها نمی کنند. در عوض آنها اطلاعات را در یکی از بازار ها

ادامه مطلب ...
شکستن الگوریتم RSA

آیا متنی که توسط الگوریتم RSA بصورت رمز شده و مخفی درآمده است قابل شکسته شدن است؟ این سئوالی است که اغلب راجع به همه روشهای رمز کردن اطلاعات پرسیده می شود. واقعیت آن است که همه روشهای رمز کردن قابل شکستن است، اما نکته مهم آن است که در چه مدت زمان و با چه امکاناتی این اطلاعات باید رمزگشایی شوند. در ارتباط با الگوریتم RSA باید گفت روشهای محدودی برای شکستن متن رمز شده توسط آن وجود دارد که در اینجا به مواردی از آن اشاره می کنیم. ▪ تجزیه n به عوامل اول. اولین روش آن است که بتوان کلید خصوصی را حدس زد و یا پیدا کرد، در این صورت هکر می تواند تمامی مت

شکستن الگوریتم rsa شکستن الگوریتم الگوریتم rsa

ادامه مطلب ...
شکاف امنیتی جدید در IE

● سیستمهای تحت تاثیر:. ▪ Microsoft Internet Explorer ۶. ▪ Microsoft Internet Explorer ۶ SP۱. ● چکیده. وجود شکافهای امنیتی متعدد XSS (Cross Site Scripting) در نرم افزار IE گزارش شده است. در حالی که این حدس وجود داشت که لااقل در کوتاه مدت با توجه به وصله های اخیر امنیتی این مشکلات برطرف شده است ، توسعه یک تروجن به نام ۱۸۰ Solutions این حدس را باطل کرد. این تروجن که از ترکیبی از شکافهای امنیتی قبلی بعلاوه دو شکاف جدید استفاده میکند حتی بر روی سرویسهای دارای وصله های امنیتی نیز عمل میکند. ● توضیح:. ترکیب دو شکاف امنیتی فعلی با شکافهای امنیتی قبلی

ادامه مطلب ...
شکارچی هکر - گروهی از پلیس‌های حرفه‌ای به بخش تاریک دنیای سایبر قدم می‌گذارند

در ساختمانی بی‌نشان در مرکز شهر واشنگتن، برایان نگل و پانزده مامور مخفی امنیتی دیگر، در مرکز فرماندهی مخفی مستقر شده و آماده بودند بزرگترین حمله‌ای را که تا آن روز علیه باند تبهکاران اینترنتی صورت گرفته بود، انجام بدهند. نقشه‌ای بزرگ از ایالا‌ت متحده بر روی دوازده صفحه نمایش دیجیتال نقش بسته بود و نمایی از آریزونا تا نیوجرسی را از محل مخفیگاه تبهکاران برای آن‌ها نمایش می‌داد. آن روز، سه‌شنبه، ۲۶ اکتبر ۲۰۰۴ بود و فرمان حمله، هر آن آماده‌ صدور بود. هدف، باند تبهکاری ShadowCrew (جمعیت سایه) بود؛ باندی که به گفته‌ پلیس، اعضای آن در زمینه‌ سرقت ه

حرفهای تاریک دنیای هکر ها دنیای هکر

ادامه مطلب ...
شبکه‌های Bot، بزرگترین تهدید امنیتی اینترنت‌

چندی پیش، شرکت سیمانتک گزارشی از وضعیت امنیت اطلاعات در شبکه اینترنت طی شش ماه نخست سال میلادی ۲۰۰۵ را منتشر کرد(۱). یکی از نکات مهم و تامل‌برانگیز در این گزارش، رشد نگران‌کننده پدیده جدید و خطرناکی بود که Bot Networks نامیده می‌شود. شبکه‌های Bot به شبکه‌های مجازی‌ای اطلاق می‌شود که از به هم پیوستن کامپیوترهای اسیر، یعنی کامپیوتر کاربرانی که قربانی این ترفند جدید و خرابکارانه می‌شود، به‌ وجود می‌آیند. در این شبکه‌ها، کامپیوترهای اسیر، گوش به فرمان اجرای دستوراتی هستند که یک هکر صادر می‌کند و نرم‌افزارهای اسب تروای مستقر بر روی این کامپیوترها

ادامه مطلب ...
سیستم‌های کنترل از راه دور برای دسترسی به کامپیوترهای شخصی

یکی از بدترین نتایج دور بودن از خانه عدم دسترسی به کامپیوتر شخصی است. احتمالا چیزهای زیادی بر روی کامپیوتر وجود دارد که به آنها نیازمندید. بدتر از همه اینکه چیزهایی بر روی نوت‌بوک یا تلفن شما وجود دارد که کامپیوتر شخصی‌تان فاقد آنها می‌باشد: تصاویر، فایل‌ها و غیره و چون یک کاربر معمولی کامپیوتر می‌باشید، نه متخصص و راهنمای اینترنت. احتمالا سیستم خانگی خود را به صورت میزبان اینترنت به همراه فایروال خاص آن تنظیم نکرده‌اید. به احتمال زیاد سیستم شما دارای ارتباط باند پهن استاندارد ADSL و روتر Network Address Translation (NAT)l بوده و آدرس ثابت

سیستمهای کنترل از راه دور کنترل راه دور کنترل از راه دور

ادامه مطلب ...
سایت‌های ایرانی راحت هک می‌شوند

مسئول سایت یکی از بانک‌های کشور وقتی صبح روز شنبه کامپیوتر محل کار خود را روشن کرد و مطابق معمول آدرس سایت اینترنتی بانک را در اینترنت اکسپلورر آن تایپ کرد، با صفحه‌ای مواجه شد که هیچ شباهتی با صفحه اول سایت اینترنتی آن بانک نداشت. او متعجب شد، به نظرش این کار غیر ممکن می آمد چرا که همه چیز تا پنج شنبه بعدازظهر درست پیش از آن که او محل کار خود را در بانک ترک کند درست و سر جای خود قرار داشت اما حالا صفحه نخست سایت با جملاتی از قبیل«این سایت بانک است یا پنیر سوراخ سوراخ؟»، « آقا جان از پول مردم هم این جوری محافظت می کنید؟»، «بهتر نیست به جای این

هک سایتهای ایرانی

ادامه مطلب ...
سارقان اطلاعات، چگونه با سارقان شبکه جهانی اینترنت و شبکه‌های داخلی مقابله کنیم

سارقان اطلاعات چگونه ممکن است بتوانند از دیواره آتش شما عبور کرده و صدها مگابایت اطلاعات را به سرقت ببرند بدون این که هیچ ردپایی از خود به جای بگذارند؟ یک راهِ ممکن، از طریق همین درایوهای کوچک USB است که امروزه من و شما در جیب خود می‌گذاریم و به هر جایی می‌بریم. همان طور که می‌دانید، به این درایوها Flash Disk و Flash Drive هم می‌گویند، اما اسم‌شان هرچه که باشد، بسیاری از شرکت‌ها و سازمان‌ها هیچ سیاست مشخصی برای شناسایی این درایوها و قاعده‌مند کردن موارد استفاده آنها وضع نکرده‌اند. به همین جهت یک مشتری که به ملاقات شما آمده، کارشناسی که سیستم‌ت

شبکه اطلاعات جهانی شبکه جهانی اینترنت شبکه های جهانی اینترنت

ادامه مطلب ...
ساخت یک محیط امن

بمباران اخبار، اطلاعیه ها و هشدارهای پی در پی در خصوص مشکلات امنیتی موجود در بانکداری و تجارت آنلاین، رسانه های گروهی جهان و مخاطبان آنها را بیش از خود تهدیدهای امنیتی با سردرگمی مواجه کرده است. به نظر می رسد جنگ بین امنیت و ضدامنیت پایانی نخواهد داشت و کاربران نگون بخت خدمات اینترنتی، تنها قربانیان این نبرد محسوب می شوند؛ درست به این دلیل که هم مجرمان اینترنتی تا حد زیادی به اهداف خود می رسند و هم شرکت های امنیتی روز به روز بر تجارت و فروش نرم افزارهای امنیتی خود می افزایند. شرکت های ارائه دهنده خدمات آنلاین نیز آنقدر نقدینگی دارند که حتی ضر

ادامه مطلب ...
زیرساختارهای امنیتی مدرن برای مبادلات در شبکه اینترنت

دکتر شهرام بختیاری، استادیار پژوهشکده الکترونیک دانشگاه صنعتی شریف در یک مقاله‌علمی، زیرساختارهای امنیتی مدرن برای مبادلات در شکبه اینترنت را مورد بررسی قرار داده است. به گزارش خبرنگار گروه فنی مهندسی خبرگزاری دانشجویان ایران (ایسنا) در این مقاله آمده است: استفاده از رایانه امروزه جزو کارهای روزمره بسیاری از افراد قرار گرفته و در کشورهای پیشرفته، سیستم‌های رایانه‌ای جزو لاینفک زندگی افراد جامعه می‌باشند. در کشورهای در حال توسعه از جمله ایران، فرهنگ استفاده از رایانه با سرعت زیادی در حالت شکل‌گیری است و پیش‌بینی می‌شود که در آینده‌ی نه‌چندان دو

ادامه مطلب ...
رویکردی عملی به امنیت شبکه لایه بندی شده

مقدمه. امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است

امنیت شبکه لایه بندی شده امنیت لایه شبکه امنیت در لایه شبکه

ادامه مطلب ...

بهترین مشاغل و خدمات شهر خود را ، در سایت نشونه پیدا کنید.

مشاهده سایت نشونه