دهلران پی سی
سایت جامع علمی ,آموزشی,فرهنگی و تفریحی

شبکه های کامپيوتری زير ساخت لازم برای عرضه اطلاعات در يک سازمان را فراهم می نمايند . بموازات رشد و گسترش تکنولوژی اطلاعات، مقوله امنيت در شبکه های کامپيوتری ، بطور چشمگيری  مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سيستم های امنيتی در اين زمينه می باشند ، افزوده می گردد . در اين مقاله ، پيشنهاداتی در رابطه با ايجاد يک محيط ايمن در شبکه ، ارائه می گردد .
سياست امنيتی
يک سياست امنيتی، اعلاميه ای رسمی مشتمل بر مجموعه ای از قوانين است که می بايست توسط افراديکه به يک تکنولوژی سازمان و يا سرمايه های اطلاعاتی دستيابی دارند،  رعايت و به آن پايبند باشند . بمنظور تحقق اهداف امنيتی ، می بايست سياست های تدوين شده  در رابطه با تمام کاربران ، مديران شبکه و مديران عملياتی سازمان، اعمال  گردد . اهداف مورد نظر عموما"  با تاکيد بر گزينه های  اساسی زير مشخص  می گردند .


" سرويس های عرضه شده  در مقابل امنيت ارائه شده   ، استفاده ساده در مقابل امنيت  و هزينه ايمن سازی در مقابل ريسک از دست دادن اطلاعات " 



ادامه مطلب...
ارسال توسط هادی احمدی

در بخش اول اين مقاله  به  چالش های سازمانها و موسسات برای حرکت بسمت يک سازمان مدرن اطلاعاتی اشاره  و پس از بررسی اهميت ايمن سازی اطلاعات بر لزوم تدوين يک استراتژی امنيتی تاکيد گرديد . در اين زمينه به انواع حملات اطلاعاتی نيز اشاره و مشخصات هر يک از آنان توضيح داده شد . در اين بخش ، به بررسی عناصر اساسی در استراتژی پيشنهادی يعنی انسان ، تکنولوژی و عمليات خواهيم پرداخت .

ايمن سازی  اطلاعات 
توفيق در ايمن سازی اطلاعات منوط به حفاظت از اطلاعات و سيستم های اطلاعاتی در مقابل حملات است . بدين منظور از سرويس های امنيتی متعددی استفاده می گردد.  سرويس های  انتخابی ، می بايست پتانسيل لازم در خصوص ايجاد يک سيستم حفاظتی مناسب ، تشخيص بموقع حملات و واکنش سريع را داشته باشند. بنابراين می توان محور استراتژی انتخابی را بر سه مولفه حفاظت ، تشخيص و واکنش استوار نمود . حفاظت مطمئن ، تشخيص بموقع و واکنش مناسب از جمله مواردی است که می بايست همواره  در ايجاد يک سيستم امنيتی رعايت گردد. سازمان ها و موسسات، علاوه بر  يکپارچگی بين مکانيزم های حفاظتی ، می بايست همواره انتظار حملات اطلاعاتی را داشته  و لازم است خود را  به  ابزارهای تشخيص و روتين های واکنش سريع ، مجهز تا زمينه برخورد مناسب با مهاجمان و بازيافت اطلاعات در زمان مناسب فراهم گردد . يکی از اصول مهم استراتژی  "دفاع در عمق" ، برقراری توازن بين سه عنصر اساسی  : انسان، تکنولوژی و عمليات ، است .  حرکت بسمت تکنولوژی اطلاعات بدون افراد آموزش ديده و روتين های عملياتی که راهنمای آنان در نحوه استفاده  و ايمن سازی اطلاعات باشد  ، محقق نخواهد شد .



ادامه مطلب...
ارسال توسط هادی احمدی

مقدمه
اطلاعات در سازمان ها و موسسات مدرن، بمنزله شاهرگ حياتی  محسوب می گردد . دستيابی به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان هائی است که اطلاعات در آنها دارای نقشی محوری و سرنوشت ساز است . سازمان ها و موسسات می بايست يک زير ساخت مناسب اطلاعاتی را  برای خود ايجاد و در جهت انظباط اطلاعاتی در سازمان خود حرکت نمايند . اگر می خواهيم ارائه دهنده اطلاعات در عصر اطلاعات بوده و  صرفا" مصرف کننده اطلاعات نباشيم ، در مرحله نخست می بايست فرآيندهای توليد ،عرضه و استفاده از اطلاعات را در سازمان خود  قانونمد نموده و در مراحل بعد ، امکان استفاده از اطلاعات ذيربط را برای متقاضيان ( محلی،جهانی )  در سريعترين زمان ممکن فراهم نمائيم . سرعت در توليد و عرضه اطلاعات ارزشمند ، يکی از رموز موفقيت سازمان ها و موسسات در عصر اطلاعات است . پس از ايجاد انظباط اطلاعاتی، می بايست با بهره گيری از شبکه های کامپيوتری زمينه استفاده قانومند و هدفمند از اطلاعات  را برای سايرين فراهم کرد . اطلاعات ارائه شده می تواند بصورت محلی ( اينترانت ) و يا جهانی ( اينترنت )  مورد استفاده قرار گيرد . فراموش نکنيم در اين هنگامه اطلاعاتی، مصرف کنندگان اطلاعات دارای حق مسلم انتخاب می باشند و در صورتيکه سازمان و يا موسسه ای در ارائه اطلاعات سهوا" و يا تعمدا" دچار اختلال و يا مشکل گردد ، دليلی بر توقف عملکرد مصرف کنندگان اطلاعات  تا بر طرف نمودن مشکل ما ، وجود نخواهد داشت .



ادامه مطلب...
ارسال توسط هادی احمدی

در بخش اول اين مقاله به ضرورت ايجاد يک سيستم امنيتی در رابطه با نامه های الکترونيکی اشاره و در اين رابطه پيشنهاداتی ارائه گرديد. در اين بخش ، به بررسی ساير موارد موجود بمنظور پيشگيری و حفاظت سيستم در رابطه با نامه های الکترونيکی ، اشاره می گردد.

پيشگيری سوم :  تغيير فايل مرتبط و يا غير فعال نمودن WSH
patch امنيتی ارائه شده در پيشگيری اول، باعث حفاظت سيستم در مقابل ويروس هائی نظير ILOVEYOU ،  در outlook 98 و outlook 2000 می گردد . متاسفانه روش مشابهی بمنظور استفاده در outlook Express ، وجود ندارد. بمنظور حفاظت سيستم در مقابل نامه های الکترونيکی که دارای عملکردی نظير ILOVEYOU  می باشند ، می توان از روشی ديگر در outlook express استفاده کرد. بدين منظورمی توان تغييراتی را در سطح  برنامه هائی که مسئول فعال نمودن فايل مورد نظر( File Associations ) می باشند ، اعمال نمود.  کرم ILOVEYOU ، از طريق يک فايل اسکريپت ويژوال بيسيک ( vbs .) ، که توسط ميزبان اسکريپت ويندوز (Windows Scripting Host :WSH ) تفسير می گردد ، فعال خواهد شد. در حقيقت WSH محيط ( شرايط)  لازم برای ILOVEYOU  را فراهم می نمايد. اعمال محدوديت در رابطه با WSH و يا تغيير در فايل پيش فرض مربوطه ای که مسئول برخورد( نمايش ، ايجاد شرايط اجراء)  با فايل مورد نظر می باشد ، می تواند يک سطح مناسب امنيتی را در رابطه با ضمائم نامه های الکترونيکی که حاوی کدهای مخرب می باشند ، فراهم می نمايد.  در اين رابطه از راهکارهای متفاوتی می توان استفاده کرد .



ادامه مطلب...
ارسال توسط هادی احمدی

اينترنت چالش های جديدی را در عرصه ارتباطات ايجاد کرده است. کاربران اينترنت با استفاده از روش های متفاوت ،امکان ارتباط با يکديگر را بدست آورده اند .اينترنت زير ساخت مناسب برای ارتباطات نوين را فراهم و زمينه ای مساعد و مطلوب بمنظور بهره برداری از سرويس های ارتباطی  توسط کاربران فراهم شده است .  بدون شک ، پست الکترونيکی در اين زمينه دارای جايگاهی خاص است .
پست الکترونيکی،  يکی از قديمی ترين و پرکاربردترين سرويس موجود در اينترنت است .
 شهروندان اينترنت، روزانه ميليون ها نامه الکترونيکی را برای يکديگر ارسال می دارند. ارسال و دريافت  نامه الکترونيکی، روش های سنتی ارسال اطلاعات ( نامه های دستی ) را بشدت دستخوش تحول نموده و حتی در برخی از کشورها ،اغلب مردم تمايل به استفاده از نامه الکترونيکی در مقابل تماس تلفتی با همکاران و خويشاوندان خود دارند . در اين مقاله قصد نداريم به بررسی مزايای سيستم پست الکترونيکی اشاره نمائيم. در صورتيکه بپذيريم که سيستم پست الکترونيکی عرصه جديدی را در ارتباطات افراد ساکن در کره زمين ايجاد کرده است، می بايست بگونه ای حرکت نمائيم که از آسيب های احتمالی تکنولوژی فوق نيز در امان باشيم .



ادامه مطلب...
ارسال توسط هادی احمدی

يک سيستم کامپيوتری از چهار عنصر :  سخت افزار ، سيستم عامل ، برنامه های کاربردی و کاربران ، تشکيل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی  ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ،  استفاده می گردند. برنامه های کاربردی شامل کمپايلرها ، سيستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپيوتری و موارد متنوع ديگری بوده که  روش بخدمت گرفتن سخت افزار جهت نيل به اهداف از قبل تعريف شده را مشخص می نمايند. کاربران ، شا مل انسان ، ماشين و ديگر کامپيوترها می باشد . هر يک  از کاربران سعی در حل مشکلات تعريف شده خود از طريق بکارگيری نرم افزارهای کاربردی در محيط سخت افزار می نمايند. سيستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با  برنامه های کاربردی متفاوتی که توسط  کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدايت می نمايد. بمنظور بررسی امنيت در يک سيستم کامپيوتری ، می بايست به تشريح و تبين جايگاه هر يک از عناصر موجود در يک  سيستم کامپيوتری پرداخته گردد.



ادامه مطلب...
ارسال توسط هادی احمدی

امروزه از کارت های شناسائی در ابعاد گسترده  و به منظور اهداف مختلفی استفاده می گردد. تشخيص  سن افراد ، شناسائی افراد برای اعطای مجوز دستيابی به مراکز داده  و يا ارائه خدماتی خاص متناسب با سطح دستيابی تعريف شده به افراد ، نمونه هائی از کاربرد کارت های شناسائی است . هر سازمان و يا موسسه برای ارائه خدمات خاص خود تابع مجموعه سياست هائی بوده  که  برای ارائه آنان نيازمند اطمينان از رعايت سياست های اعلام شده توسط افراد متقاضی می باشد. با استفاده از کارت شناسائی ، هويت افراد بررسی و پس از تائيد ، امکان ارائه خدمات به آنان فراهم می گردد. بديهی است در صورت جعل کارت های شناسائی ،زمينه استفاده از آنان به منظور انجام عمليات مخرب و خلاف قانون فراهم می گردد.در اين راستا لازم است ، مراکز صادر کننده کارت شناسائی بر اساس يک فرآيند معتبر اقدام به صدور کارت شناسائی نموده و در ادامه از مکانيزم های ساده برای بررسی صحت اطلاعات موجود بر روی کارت استفاده نمايند.
همزمان با تحولات جهانی در عرصه امنيت اطلاعات و فضای جديدی که اينترنت فراروی مراکز ارائه دهنده خدمات گشوده است ، ضرورت استفاده از کارت های شناسائی هوشمند ، بيش از گذشته احساس می شود . در اين نوع کارت ها ، اطلاعات مربوط به صاحب کارت بر اساس يک مدل رمزنگاری ،  رمز شده و  با استفاده از مکانيزم های خاصی بر روی کارت  ذخيره می گردد . با توجه به تجارب موجود در زمينه شناسائی افراد بر اساس امضای ديجيتالی ، سعی شده است که در رويکرد فوق از تجارب فوق استفاده شده و با تلفيق آنان با پارامترهای بيومتريک ، کارت های شناسائی هوشمند ايجاد گردد .



ادامه مطلب...
ارسال توسط هادی احمدی

در بخش اول اين مقاله به  ضرورت  شناسائی سرويس ها و پروتکل ها ی غيرضروری  ، نصب و پيکربندی سرويس ها و پروتکل های مورد نياز با لحاظ نمودن مسائل امنيتی در يک شبکه ، اشاره گرديد . همانگونه که در بخش اول اين مقاله اشاره شد ، حملات در يک شبکه کامپيوتری ، حاصل پيوند سه عنصر مهم  سرويس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد. کارشناسان امنيت اطلاعات می بايست با تمرکز بر سه محور فوق ، شبکه ای ايمن و مقاوم در مقابل انواع حملات را ايجاد و نگهداری نمايند.



ادامه مطلب...
ارسال توسط هادی احمدی

امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در يک شبکه کامپيوتری به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل های متعددی نصب و پيکربندی می گردد. برخی از سرويس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام  و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های  غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم . قطعا" شناسائی سرويس های غيرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپيوتری را هدف قرار می دهند ، زمينه برپاسازی و نگهداری  شبکه های کامپيوتری ايمن و مطمئن را بهتر فراهم می نمايد .



ادامه مطلب...
ارسال توسط هادی احمدی

امروزه شاهد گسترش  حضور کامپيوتر در تمامی ابعاد زندگی خود می باشيم . کافی است به اطراف خود نگاهی داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با  گسترش استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های کامپيوتری و به دنبال آن اينترنت (بزرگترين شبکه جهانی ) ، حيات کامپيوترها و کاربران آنان دستخوش  تغييرات اساسی شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزايای فن آوری اطلاعات و ارتباطات ، ملزم به رعايت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری می باشند . امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه ها بوده که نمی توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعيت شغلی و سنی به جايگاه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری بوده و می بايست به اين مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنيتی در شبکه های کامپيوتری و اطلاعاتی ، عدم آموزش و توجيه صحيح تمامی کاربران صرفنظر از مسئوليت شغلی آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل های لازم برای پيشگيری از نقايص امنيتی ، عدم وجود سياست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنيتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپيوتر در يک کشور شده و عملا" زيرساخت اطلاعاتی يک کشور را در معرض آسيب و تهديد جدی قرار می دهد .
در اين مقاله قصد داريم به بررسی مبانی و اصول اوليه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت کامپيوترها در مقابل حملات ، بيشتر آشنا شويم .



ادامه مطلب...
ارسال توسط هادی احمدی

صفحه قبل 1 2 3 4 5 ... 74 صفحه بعد

آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

آمار وب سایت:  

بازدید امروز : 338
بازدید دیروز : 82
بازدید هفته : 423
بازدید ماه : 819
بازدید کل : 204807
تعداد مطالب : 736
تعداد نظرات : 23
تعداد آنلاین : 1

Google

در اين وبلاگ
در كل اينترنت
 <-PostTitle-> <-PostContent-> 1 <-PostLink->