350 likes | 483 Views
افزایش امنیت در کامپیوترهای شخصی. پیوسته تمامی نرم افزارهای خود را به روز رسانی کنید. از نرم افزارهای anti virus ، anti spy ، anti trojan و ... استفاده کنید. سیستم عامل خود را به پیوسته روز رسانی کنید. از firewall استفاده نمایید. از باز کردن E-mail های ناشناس خودداری کنید.
E N D
پیوسته تمامی نرم افزارهای خود را به روز رسانی کنید. • از نرم افزارهای anti virus ، anti spy ، anti trojan و ... استفاده کنید. • سیستم عامل خود را به پیوسته روز رسانی کنید. • از firewall استفاده نمایید. • از باز کردن E-mail های ناشناس خودداری کنید. • از download پیوست ها و نرم افزارهای نامطمئن خودداری کنید. • به https و علامت قفل پایین سایت ها دقت کنید. ( spoof stick ) • از folder lock استفاده کنید. • از family cyber alert استفاده کنید. • از نرم افزار zone alarm security suite 8 استفاده نمایید. ( zonelabs.com ) • از سیستم عامل و یا مرورگرهای معروف کمتر استفاده کنید. • Password خود را به طور متناوب تعویض نمایید. • کلمات عبورتان ترکیبی از کلمات، اعداد و علایم باشد. • از کلمات عبور مختلف برای ورود به سایت های مختلف استفاده کنید. • با مهندسی اجتماعی آشنا باشید. • عدم پذیرش هر گونه پیغامی در اینترنت • استفاده از نرم افزار Ultrashredder ( O&O SafeErase ، Wipe Drive ، Web Eraser و یا سایت www.eraseyourharddrive.com ) • استفاده از نرم افزار Unlocker • Google spy ، Babylon ، VPN ، TOR ، keylogger ، filestealer • iPod حاوی تروجان • از outlook استفاده کنید. • به سایت هایی مثل cnet.com ، cert.ir ، certcc.ir و ... سری بزنید. • Port scan Onlineبا grc.com و سایت های مشابه • حفاظت فیزیکی ( امنیت فیزیکی، حرارت، سیستم اطفاء حریق و ... )
سیستم اثبات هویت دو عامله:what you know and what you have • کارت هوشمند • عوامل بیومتریک • علامت ( token )
حمله Brute force • روش آزمون و خطا در پیدا كردن رمز عبور • از دیگر روشها پیدا کردن رمز عبور قرار دادن تروجان بر روی سیستم است
ایجاد زامبی • كامپیوتری كه تبدیل به زامبی شده است به نام Botیا ربات نیز شناخته می شود و در واقع كامپیوتری است كه هكر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انكار سرویس توزیع شده را به انجام برساند.
روش ها و اهداف هكرها • ثبت ضربات صفحه كلید • سرقت رمزعبور • ویروس نویسی • دسترسی مخفیانه • ایجاد زامبی • جاسوسی ایمیل
انواع هکرها • کلاه سفید • کلاه سیاه هر دو به شدت از نرم افزارهای open source حمایت می کنند.
آیا کلمه عبور شما را به یاد بیاورم؟
آلوده ترین استانهای ارسال كننده بدافزار شهریور ماه 90
Scareware • نوع نسبتا جدیدی از حمله رایانه ای است. در این روش کاربر چیزی را که به نظر یک نرم افزار آنتی ویروس واقعی می رسد، دانلود می کند. پس از نصب این برنامه و اسکن رایانه، برنامه به شما خواهد گفت که کامپیوتر تان آلوده به صدها نوع ویروس است. برنامه هم تنها در صورتی می تواند رایانه شما را تمیز کند که شما برای نسخه کامل برنامه مقداری پول پرداخت کنید. البته، نرم افزارهایscarewareچیزی بیش از یک بدافزار است. باج افزار کامپیوتر شما را تا زمانی که به طراح برنامه پول پرداخت نکنید به گروگان نگه می دارد. در اکثر موارد، شما نمی توانید آنها را از روی کامپیوتر خود حذف کرده و یا در برخی موارد حتی از کامپیوتر استفاده کنید.
لیست تعدادی از اسکنرهای on line معتبر: • TrendMicro’sHousecallKaspersky’s Online Malware ScannerF-Secure’s Online Malware ScannerESET’s Online Malware ScannerBitDefender’s Online Malware ScannerPandaSecurity’s Cloud AntivirusMcAfee’s Online Malware ScannerRising’s Online Malware ScannerDr. Web’s Online Malware ScannerSymantec’s Online Malware ScannerCA’s Online Malware Scanner
روش های مورد استفاده هراس افزارها در جذب قربانیان: • بهینه سازی سایت برای موتورهای جستجو • سوء استفاده سیستماتیك از شبكه های اجتماعی و سرویس های وب 2.0 • تبلیغات خرابكارانه • برخی Botnet های قدرتمند (Botnetها شبكه هایی از كامپیوترهای آلوده هستند كه معمولا بدون اطلاع كاربران آنها، در اختیار مهاجمان قرار میگیرند. این شبكه ها یكی از بهترین راههای انتشار نرم افزارهای خرابكار و همچنین انجام حملات مختلف هستند. )
تشخیص نرم افزارهای خرابكار و از كار انداختن آنها: • با توجه به تغییر مداوم نام هراس افزارها، تهیه یك فهرست از نامهای شناخته شده و دوری كردن از آنها تقریبا غیر عملی است. منطقی ترین روش در این حالت، این است كه فهرستی از آنتی ویروسهای شناخته شده و معتبر تهیه نمایید و درباره سایر آنتی ویروسهای پیشنهادی احتیاط كنید. • پس از هر دانلود، آن را با آنتی ویروس های مختلف اسکن نمایید.
نام های نا معتبر آنتی ویروس: • Doctor Antivirus 2008 • Spyware Preventer 2009 • Power Antivirus • Total Virus Protection • Malware Destructor 2009 • Cleaner 2009، Smart Antivirus 2009 • Antivirus VIP • Advanced Antivirus 2009
Hijacking • در اصل به معنای هواپیماربایی و یا سایر وسایط نقلیه بهمراه مسافران آن است. ولی اجازه دهید ما از واژه ارتباط ربایی استفاده كنیم. ارتباط ربایی نوعی از حمله به شبكه است كه مهاجم كنترل ارتباط را در اختیار می گیرد – مانند یك هواپیماربا كه كنترل پرواز را در اختیار می گیرد- نفوذگر بین دو موجود در شبكه قرار می گیرد و برای هركدام از طرفین ارتباط خود را جای دیگری جامی زند!
يك نمونه از حملات Phishing • تعداد زيادی از حملات phishing از طريق email انجام می شود. مهاجمان email موجه خود را برای ميليون ها قربانی احتمالی ارسال می نمايند . اين نوع نامه های الكترونيكی بسيار مشابه وب سايت شركتی می باشند كه email ادعا می نمايد ، نامه از آنجا برای كاربران ارسال شده است مهاجمان به منظور فريب كاربران از روش های متعددی استفاده می نمايند : • استفاده ازlogo وساير علائم تجاری شناخته شده و معتبر • ساختار و طراحی email تقلبی مشابه وب سايت واقعی است ، بگونه ای كه در اولين مرحله تشخيص جعلی بودن آن برای بسياری از كاربران غيرممكن است .• بخش from نامه الكترونكيی ارسالی ، مشابه ارسال يك email معتبر از شركت مربوطه است .• در متن email ممكن است فرمی تعبيه شده باشد كه از كاربران خواسته شود به دلايل خاصی ( مثلا" account شما در معرض تهديد است و ممكن است مورد سوء استفاده قرار گيرد و يا به دليل بروز اشكالات فنی ) ، مجددا" اطلاعات خود را در فرم درج و آن را ارسال نمايند . • در برخی موارد ، مهاجمان به منظور افزايش اعتماد كاربران و معتبر نشان دادن email ارسالی از روش هائی فنی تری استفاده می نمايند. مثلا" ممكن است آنان از روشی موسوم به URL spoofing استفاده نمايند و با ايجاد يك لينك در متن email از كاربران بخواهند كه جهت ادامه عمليات بر روی آن كليك نمايند . با كليك كاربران بر روی لينك فوق ، آنان در مقابل هدايت به يك سايت معتبر كه انتظار آن را دارند به وب سايتی هدايت می گردند كه مهاجمان آن را مديريت می نمايند . شكل ظاهری وب سايت بگونه ای طراحی می گردد كه كاربران نتوانند جعلی بودن آن را تشخيص دهند .
بررسی امنیت یک وب سایت: • به https و علامت قفل پایین صفحه دقت کنید. • از google safe browsing یا سایت های مشابه استفاده کنید. http://google.com/safebrowsing/diagnostic?site=Exa
امنیت آنلاین در كامپیوتر خانوادگی
كامپیوتر را كجا قرار می دهید؟ در خانه ای كه بچه ها در آن زندگی میكنند، محل قرار گرفتن كامپیوتر خانواده بسیار مهم است. بهتر است كه كامپیوتر خانوادگی در محلی از خانه قرار بگیرد كه محل رفت و آمد زیاد اعضای خانواده باشد و تعداد ساعاتی كه بچه ها با این كامپیوتر كار میكنند نیز محدود باشد. اطمینان حاصل كنید كه سیستم شما دارای نرم افزار امنیتی حاوی ابزارهای كنترلی والدین باشد.
با یكدیگر در مورد قوانین كامپیوتر خانگی توافق كنید: • هرگز با نامهای كاربری كه هویت حقیقی را آشكار میكند یا تحریك كننده هستند لاگین نكنید. • هرگز كلمه عبور خود را فاش نكنید. • هرگز شماره تلفن یا آدرس خود را افشا نكنید. • هرگز اطلاعاتی را كه هویت شما را آشكار می كند ارسال نكنید. • هرگز تصاویر نامناسب یا تصاویری كه هویت شما را افشا می كند ارسال نكنید. • هرگز هیچ گونه اطلاعاتی را با غریبه هایی كه به صورت آنلاین ملاقات می كنید به اشتراك نگذارید. • هرگز با غریبه هایی كه به صورت آنلاین آشنا شده اید، قرار ملاقات نگذارید. • هرگز ضمایم ایمیل های ارسال شده از طرف غریبه ها را باز نكنید.
نرم افزار امنیتی نصب كنید • از ابزارهای كنترلی و نظارتی والدین استفاده كنید • به اعضای خانواده یادآوری كنید كه افراد آنلاین، غریبه هستند • كلمات عبور قوی انتخاب كنید • نرم افزار امنیتی سیستم خود را چك كنید • آگاه باشید