امنیت

پروسسورهای امن

ایران بانو دات کام. پروسسورهای امن. ● پاشنه آشیل. شاید تا کنون نام Buffer Overflow یا سرریز بافر را شنیده باشید. بعنوان یک متخصص امنیت شبکه این نام قاعدتا کابوس همیشگی شما بوده است. اگر این نام را نشنیده اید اجازه دهید تا به شکل دیگری مساله را معرفی کنیم: بعنوان یک مدیر شبکه یا کارشناس کامپیوتر بدترین خاطره ماههای گذشته خود را مرور کنید. Blaster!. یک کرم کامپیوتری که برای آلوده کردن تمامی کامپیوترهای سازمان شما تنها به چند ثاینه وقت و یک ارتباط معمولی با اینترنت نیاز داشت و البته یکعدد سیستم عامل ویندوز. طبق معمول پس از شیوع یک کرم اینترنتی

ادامه مطلب ...
پروتکل‌های انتقال فایل امن

ایران بانو دات کام. پروتکل‌های انتقال فایل امن. در این مقاله برای شما بطور مختصر از پروتکل‌هایی خواهیم گفت که امکانFT یا (File Transfer) یا انتقال فایل را فراهم می آورند یا از بلوکهای سازنده پروتکل های ذکر شده در مقاله رمزنگاری در پروتکل های انتقال استفاده می کنند تا امکان FT امن را ایجاد کنند. درحالیکه پروتکلهای ذکر شده در مقاله مذکور سیستمهای امنیتی عمومی هستند که قابل کاربرد برای FT نیز هستند، آنچه در اینجا اشاره می شود، مشخصاً برای FT ایجاد شده اند:. ▪ AS۲. AS۲ (Applicability Statement ۲) گونه ای EDI (Electronic Date Exchange) یا تبادل دیت

ادامه مطلب ...
پروتکل امنیتی SSL

ایران بانو دات کام. پروتکل امنیتی SSL. SSL یا Secure Socket Layer راه حلی جهت برقراری ارتباطات ایمن میان یک سرویس دهنده و یک سرویس گیرنده است که توسط شرکت Netscape ارایه شده است. در واقع SSL پروتکلی است که پایین تر از لایه کاربرد (لایه ۴ از مدل TCP/IP) و بالاتر از لایه انتقال (لایه سوم از مدل TCP/IP) قرار می گیرد. مزیت استفاده از این پروتکل، بهره گیری از موارد امنیتی تعبیه شده آن برای امن کردن پروتکل های غیرامن لایه کاربردی نظیر HTTP، LDAP، IMAP و. می باشد که براساس آن الگوریتم های رمزنگاری بر روی داده های خام (plain text) که قرار است از یک

ادامه مطلب ...
پروتکل امنیت در لایه شبکه IPSec

ایران بانو دات کام. پروتکل امنیت در لایه شبکه IPSec. مقدمه. در پشته پروتکل TCP/IP هر لایه دارای یک یا چند پروتکل می باشد که هر پروتکل وظیفه خاصی را در آن لایه انجام می دهد, بر همین اساس جهت ایجاد امنیت هر لایه بنا به اصول طراحی زیر پروتکلها ، یک یا چند پروتکل امنیتی تعبیه شده است. مطابق اصول طراحی زیر لایه هر لایه وظیفه ای را بر عهده دارد که منحصر بفرد می باشد و در هر لایه نیز هر پروتکل می تواند بنا به قرارداد عملیات خاصی را برعهده بگیرد . بر همین اساس امنیت در لایه شبکه بر عهده IPSec می باشد. از این پروتکل بطور وسیعی درشبکه های مجازی خصوصی (V

ادامه مطلب ...
پراکسی ‌در امنیت شبکه‌

ایران بانو دات کام. پراکسی ‌در امنیت شبکه‌. ● HTTP Proxy. این پراکسی بر ترافیک داخل شونده و خارج شونده از شبکه شما که توسط کاربرانتان برای دسترسی به World Wide Web ایجاد شده، نظارت می‌کند. این پراکسی برای مراقبت از کلاینت‌ها ی وب شما و سایر برنامه‌ها که به دسترسی به وب از طریق اینترنت متکی هستند و نیز حملات برپایه HTML، محتوا را فیلتر می‌کند. بعضی از قابلیتهای آن اینها هستند:. ▪ برداشتن اطلاعات اتصال کلاینت: این پراکسی می‌تواند آن قسمت از دیتای header را که نسخه سیستم عامل، نام و نسخه مرورگر، حتی آخرین صفحه وب دیده شده را فاش می‌کند، بردارد.

ادامه مطلب ...
پانزده نکته کلیدی برای امنیت

ایران بانو دات کام. پانزده نکته کلیدی برای امنیت. اگر شما هم از سرعت پائین رایانه خود گله مند هستید و معتقدید که بعضی از اوقات رایانه ها خنگ می شوند و به درخواست های شما جواب منطقی نمی دهند و بعضی از اوقات تبدیل به اسب هایی سرکش شده و هرچیزی را که خودشان دوست دارند انجام می دهند و دستورات شما را نادیده می گیرند با ما همراه شوید تا گوشه ای از دلایل خنگی رایانه را باهم مرور کنیم و به دستوراتی که در متن مقاله آورده شده است اهمیت بدهید و آنها را اجرا کنید تا ببینید که رایانه چه دوست خوبی برای شماست و چگونه مطیع و فرمانبردار شما می شود. اگر به دنبال

ادامه مطلب ...
بیومتریک و تجهیزات مربوطه

ایران بانو دات کام. بیومتریک و تجهیزات مربوطه. برای صدور اجازه ورود برای یک فرد نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد. در اصل تمام روشهای شناسایی با سه مورد زیر ارتباط دارد:. ۱- آنچه که شما میدانید (یک کلمه عبور یا PIN). ۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر). ۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری). مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود. هرکدام از این موارد مزایا و معایبی دارد: کلمات عبور ممکن است حدس زده شوند یا از دست داده

ادامه مطلب ...
بیایید هک نشویم!

ایران بانو دات کام. بیایید هک نشویم!. متاسفانه این روزها بارها و بارها دیده می شود که تعدادی از وبلاگها و سایتها با روشهای فریبکاری اجتماعی و چند شیوه تکنیکی و روانشناسی ساده مورد حمله هکرها واقع می شوند. رعایت این توصیه های ساده ولی مهم می تواند تا حد زیادی جلوی چنین اتفاقی را بگیرد. این توصیه ها تضمین نمی کند که با رعایت آنها هرگز هک نخواهید شد، همیشه ممکن است یک سایت به دلیل نقایص امنیتی هک شود، ولی این دلیل نمی شود که پسورد خود را دو دستی در اختیار شیادان قرار دهید! گول ایمیلهای قلابی را نخورید. هرگز و تحت هیچ شرایطی مدیران سایتها و سایته

ادامه مطلب ...
بهبود امنیت دسترسی از راه دور

ایران بانو دات کام. بهبود امنیت دسترسی از راه دور. خطر دسترسی از راه دور به شبکه را جدی بگیرید. مدیریت دسترسی از راه دور به اطلاعات نیاز به تخصص و تجربه زیاد دارد، کاربری که قصد ارتباط از راه دور با یک شبکه را دارد ممکن است خود به اینترنت متصل باشد و به هیچ وجه مشخص نیست که از طریق کامپیوتر او چه کسانی بخواهند بدون اجازه وارد شبکه مورد نظر وی شوند. مسئله ورود ویروس ها و کرم های اینترنتی نیز مشکل دیگری است که باید به آن توجه شود. در اینجا به پنج نکته بسیار مهم برای دسترسی از راه دور به یک شبکه اشاره خواهیم داشت، که لازم است مدیران برای اجرای آ

ادامه مطلب ...
بهای آسیب پذیری ها

ایران بانو دات کام. بهای آسیب پذیری ها. یافتن آسیب پذیری ها ارزنده است. هنوز بسیاری از مردم معتقدند که آسیب پذیری وجود ندارد مگر زمانیکه بصورت عمومی برهمگان افشا گردد . ما می دانیم که آسیب پذیری ها باید افشا گردند ولی تولیدکنندگان محصولات نرم افزاری چه نقشی در افشاگری عمومی آسیب پذیری های محصولات خود دارند . یکی از مطالبی که در مورد امنیت اطلاعات من خیلی دوست دارم تعداد زیاد تکنولوژی هایی است که در آن دخالت دارند. تنها با کامپیوتر های شخصی ٬ انواع بسیاری از ساختار ها ٬ سیستمهای عامل ٬ وسایل جانبی و پروتکلها را باید یاد گرفت. هیچ گاه با کمبو

ادامه مطلب ...
بلوتوث: یک تهدید امنیتی!

ایران بانو دات کام. بلوتوث: یک تهدید امنیتی!. فعلا مبحث امنیت بلوتوث یک مبحث مهجور و بی سر وصدایی هست. شاید یکی از دلایل آن این است که مردم فکر میکنند در فواصل کم نیازی به امنیت نیست. اخیرا یکی از نظریات مطرح شده درباره بلوتوث اینست که آنرا بزرگترین پارازیت امنیتی صنایع کامپیوتری میدانند و طرفداران این نظریه معمولا وسیله ای که این تکنولوژی را بهمراه خود داشته باشد را نمیخرند !!. ●بلوتوث چیست و چگونه کار میکند ؟. کاربران حرفه ای زیادی هستند که حتی به بلوتوث فکر هم نمیکنند با اینکه امروزه بلوتوث بر روی اکثر لپ تاپ ها فعال است. البته تعداد این

ادامه مطلب ...
بستن درگاه‌ها بدون استفاده از حفاظ

ایران بانو دات کام. بستن درگاه‌ها بدون استفاده از حفاظ. ● مقدمه. درگاه های باز[۱] همواره راه نفوذی عالی برای حمله کنندگان به سیستم های کامپیوتری هستند. درعین حال که ارتباطات سیستم های کامپیوتری بر روی شبکه از طریق درگاه ها انجام می شود، در صورت عدم پیکربندی مناسب آن ها راه نفوذ برای هکر ها ایجاد می شود. به عنوان مثال اسب های تروا می توانند با استفاده از درگاه های باز برای حمله کنندگان اطلاعات ارسال نمایند. برای این کار هکر به اسب تروایی که بر روی سیستم قرار دارد، از طریق درگاهی خاص، وصل شده و برای انجام وظایفی مورد نظر خود (به عنوان مثال گرف

ادامه مطلب ...
برنامه جامع امنیت تجارت الکترونیک

ایران بانو دات کام. برنامه جامع امنیت تجارت الکترونیک. با وجود تمام مزایایی که تجارت الکترونیک به همراه دارد، انجام تراکنش ها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند. این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستم های اطلاعاتی و کامپیوتری هستند. هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری ، قرار می گیرند. چنین حملات ام

ادامه مطلب ...
برقراری ارتباط و امنیت درSQL Server

ایران بانو دات کام. برقراری ارتباط و امنیت درSQL Server. بانکهای اطلاعاتی حاوی حجم بسیار زیادی از داده هایی هستندکه چنانچه به دست اشخاص غیر مسئول برسند، می تواند برای شرکت وافراد شرکتتان بسیارزیان آورباشدSQL . سرورسیستم امنیتی با استحکامی دارد که به شما امکان می دهد تا سرویس دهنده را درسطحی قفل کنید که بتوانید دستیابی به سرویس دهنده، ودستیابی به بانک اطلاعاتی رابه ستونهای خاصی از یک جدول محدود کنید. ● نیازبه امنیت. در اینجا لازم است نیاز به امنیت را به درستی درک کنید، خطرات امنیتی از سه ناحیه متصور می شوند:. ۱)فرامینی که از خارج به سیستم وارد

ادامه مطلب ...
بررسی نقاط ضعف امنیتی شبکه‌های وب

ایران بانو دات کام. بررسی نقاط ضعف امنیتی شبکه‌های وب. همانطور که می‌دانیم ایجاد امکان مراودات الکترونیکی در اینترنت با احتساب مزایا و محاسن بیشمار خود، مشکلات عدیده ای را نیز به همراه داشته است. در حقیقت هر یک از طرفین (سرویس دهندگان و سرویس گیرندگان) با نگرانی های جدی مواجه هستند و در همین راستا، جهت ایمن‌سازی مراودات خود از یکدیگر انتظاراتی را مطرح می‌نمایند. ایجاد ایمنی و رفع هرگونه تهدید در انجام معلامات و یا تراکنش‌های اقتصادی، و نیز قانونمند و مطمئن بودن فعالیت و مخفی ماندن اطلاعات مربوطه به آن بعنوان توقعات مشتریان مطرح می‌شود و در مقا

ادامه مطلب ...
بررسی نفوذ در شبکه و اینترنت با تاکتیک مهندسی اجتماعی Social Engineering

ایران بانو دات کام. بررسی نفوذ در شبکه و اینترنت با تاکتیک مهندسی اجتماعی Social Engineering. ممکن است شما یک تجهیزات دیواره آتش بسیار گران قیمتی بخرید. بهترین نرم افزار آنتی ویروس را نصب کرده باشید و قوی ترین سیستم های کشف دخول سرزده (IDS ) را اضافه کرده باشید اما هنوز نقطه ضعفی در طراحی امنیتی شما وجود دارد که از آن چشم پوشی کرده اید. در این مقاله قصد داریم که درباره بعضی از تاکتیک های مهندسی اجتماعی (Social Engineering ) ، که بسیار با اهمیت نیز می باشد بحث کنیم. در این مقاله نحوه محافظت از نفوذگرانی که به وسیله سوءاستفاده از افراد و فریب آ

ادامه مطلب ...
بررسی سیستم های امنیتی - اطلاعاتی Issaf

ایران بانو دات کام. بررسی سیستم های امنیتی - اطلاعاتی Issaf. امروزه ارزیابی امنیتی سیستم های اطلاعاتی بر طبق نیازهای تجاری از جمله اجرای جدا ناپذیر استراتژی های کاری یک سازمان می باشد. در حالی که تعداد معدود و محدودی استاندارد اسلوب و چهارچوب برای رسیدگی به امنیت اطلاعات و فیلد هایی که می بایست مورد بررسی قرار گیرند در دسترس می باشد هیچ یک از آنها چگونگی و دلیل انجام این رسیدگی و حتی روش های امن سازی پارامترهای مورد بحث را تحت پوشش قرار نمی دهند. (INformation SYStem Security Assessment Framework FIssa) یک چهارچوب ساخت یافته برای بررسی امنیت اط

ادامه مطلب ...
برای‌ تبادل‌ چشم‌ بسته‌ فایل‌ها‌ - نگاهی‌ به‌ قدرت‌ها‌ و‌ ضعف‌های‌ یک‌ فرمت‌

ایران بانو دات کام. برای‌ تبادل‌ چشم‌ بسته‌ فایل‌ها‌ - نگاهی‌ به‌ قدرت‌ها‌ و‌ ضعف‌های‌ یک‌ فرمت‌. درباره‌ فرمت‌‌ pdf حتما‌ چیزهایی‌ می‌دانید‌ و‌ حتی‌ بارها‌ آن‌ را‌ به‌ چاپ‌ رسانده‌اید. ‌ اما‌ ممکن‌ است‌ این‌ فرمت‌ فراگیر‌ در‌ عین‌ حال‌ در‌ کنار‌ قوت‌هایش‌ ضعف‌هایی‌ هم‌ داشته‌ باشد. این‌ مقاله‌ هم‌ به‌ قوت‌ها‌ و‌ هم‌ به‌ تلاش‌هایی‌ که‌ برای‌ رفع‌ ضعف‌های‌‌ pdf در‌ جریان‌ است‌ اشاره‌ می‌کند. ‌. دست‌اندرکاران‌ این‌ اتفاق‌ می‌کوشند‌ تا‌ به‌ هر‌ طریق‌ ممکن‌‌PDF را‌ به‌ سنگ‌ پایه‌ تبادل‌ فایل‌ برای‌ چاپ-‌ آن‌ هم‌ به‌ سادگی‌ و‌ چشم‌ بسته-‌ تبدیل‌ کنن

ادامه مطلب ...
بد‌ها، برنده می‌شوند

ایران بانو دات کام. بد‌ها، برنده می‌شوند. با وجود تمامی تلاش‌های صنعت امنیت کامپیوتر و نیم قرن مبارزات مایکروسافت برای پشتیبانی از نسخه‌های مختلف ویندوز، هنوز هم نرم‌افزار‌های مخرب با سرعت بسیاری در حال انتشارند. این نرم‌افزار‌های مخرب یا همان بد‌افزار‌ها، موزیانه به کامپیوتر‌ها نفوذ کرده و از طریق هر کدام از آنها هزاران هزار سیستم دیگر را آلوده می‌کنند. دانشمندان کامپیوتر و متخصصان امنیت به تازگی اعتراف کرده‌اندکه دیگر یارای مقابله با حملات شدید انواع و اقسام بد‌افزار‌ها را ندارند. براساس اعلام سازمان امنیت و همکاری اتحادیه اروپا، از آنجا که

ادامه مطلب ...
بالا بردن امنیت سیستم های رایانه ای در هنگام استفاده از اینترنت و پست الکترونیک

ایران بانو دات کام. بالا بردن امنیت سیستم های رایانه ای در هنگام استفاده از اینترنت و پست الکترونیک. با توجه به گسترش رو افزون استفاده از فناوری های جدیدی مانند پست الکترونیک در ارتباطات و افزایش چشمگیر ویروس ها و حملات اینترنت ‘بالا بردن ظریب امنیت رایانه ضروری به نظر می رسد. در این راهنما سعی شده تا نکاتی که رعایت آنها می تواند منجر به بالا بردن ظریب امنیت رایانه شود با زبانی ساده و به طور خلاصه ذکر شوند. خلاصه مطالب این راهنما به شرح زیر است:. ـ قدم نخست: نصب یک نرم افزارویروس یاب و به روز رسانی آن به طور مرتب. ـ قدم دوم: به روز رسانی مرتب س

ادامه مطلب ...

بهترین مشاغل و خدمات شهر خود را ، در سایت نشونه پیدا کنید.

مشاهده سایت نشونه