تبلیغات
جدیدترین یوزرنیم پسورد نود 32، یوزرنیم پسوردجدید NOD32 - مطالب امنیت در تولید نرم افزارها
 
جدیدترین یوزرنیم پسورد نود 32، یوزرنیم پسوردجدید NOD32
درباره وبلاگ


یوزر پسورد نود32,یوزر پسورد نود,یوزرنیم پسورد نود 32,یوزر نیم پسورد نود 32,یوزرنیم پسورد نود32,جدیدترین یوزر پسورد نود 32,یوزر نود,یوزرنیم و پسورد نود32,آپدیت روزانه نود32,آپدیت نود 32,سریال نود 32,پسورد نود 32,یوزرنیم وپسورد نود32,یوزر و پسورد نود 32 ورژن 9,جدیدترین یوزرنیم و پسورد نود 32,یوزر پس نود 32,یوزر و پسورد جدید نود 32,یوزر و پسورد نود,یوزرنیم وپسوردنود32,جدیدترین پسورد نود 32,نود 32 آپدیت روزانه,یوزرنیم پسورد نود 32,یوزر نیم و پسورد نود32,یوزر و پسورد نود 32,یوزرنیم و پسورد نود,یوزر نیم پسورد نود,یوزر و پسورد نود32,اپدیت روزانه نود 32,سریال نود32,یوزر و پسورد نود 32 ورژن 9,یوزر نیم و پسورد نود,آبدیت روزانه نود 32,یوزر پس نود,یوزر نیم وپسورد نود32,نود 32,یوزر پسورد ورژن 9,یوزرنیم پسورد نود,یوزرنیم نود,پسورد جدید نود32,یوزرنیم پسوردنود32,یوزر نیم و پسورد جدید نود 32,رمز و پسورد نود 32,پسورد روزانه نود 32,سریال روزانه نود 32,یوزرنیم و پسورد,nod,جدیدترین یوزرنیم و پسورد نود32,پسورد و یوزرنیم نود 32,جدیدترین یوزرنیم پسورد نود32,جدیدترین یوزر و پسورد نود 32,کد آپدیت روزانه نود 32,جدیدترین یوزر و پسورد نود,یوزرنیم و پسورد نود 32 ورژن 9,جدیدترین پسورد نود32,یوزنیم پسورد نود 32,یوزر و پسورد نود 32 روزانه,جدیدترین یوزرنیم وپسورد نود32,آخرین پسورد نود 32,نود32,یوزر و پسورد اپدیت نود 32,پسورد روزانه نود32,جدیدترین پسوردنود32,یوزر نیم پسورد نود32,یوزر وپسوردنود32,یوزر جدید نود 32,آپدیت نود 32,آخرین یوزرنیم و پسورد نود 32,یوزرنیم وپسورد نود 32,یوزر پسورد نود 32 ورژن 9,یوزر و پس نود,جدیدترین یوزر پسورد نود32,یوزر نیم وپسورد نود 32,یوزر نیم نود 32,یوزرپسورد نود 32,یوزر نیم پسورد نود 32,آخرین یوزر و پسورد آنتی ویروس نود32,کد های جدید نود 32,یوزر نیم پسورد,یوزر نود 32,آپدیت یوزرنیم و پسورد نود 32 دوشنبه,یوزر نیم نود,یوزرنیم و پسورد نود 32,یوزر وپسورد نود32,یوزروپسورد نود,آبدیت نود 32,یوزر ÷سورد نود 32,یوزرنیم پسورد جدید نود32,جدیدترین یوزرنیم وپسوردنود32,جدیدترین یوزر نیم و پسوورد خی 32,یوزرنیم و پسورد ناد 32,یوزرنیم وپسورد نود,آخرین پسورد و یوزرنیم نود 32,جدیدترین یوزرنیم نود 32,یوزرنیم جدید نود 32,یوزرنیم و پسورد جدید نود32,یوز پس نود 32,کد آپدیت نود 32,پسورد نود 32,اپدیت نود32,آخرین پسورد نود32,یوزر پسورد نود 32 2,جدیدترین یوزر و پسورد نود32,یوزرنیم پسوورد نود,ابدیت روزانه نود 32,یوزر نیم و پسورد نود 32 ورژن 9,آخرین و جدید ترین یوز و پس نود32,آپدیت نود 3,4,جدید ترین یوزر ند32,یوزر نیم و پسورد نود 32,یوزنیم و پسورد نود32,كد نود 32,جدیدترین یوزر و پس نود32,آخرین یوزرنیم و پسورد نود32,سریال نود 32 ورژن 9,یوزرنیم پسوورد نود 32,جدیدترین یوزرنیم و پسورد نود 32,یوزرنیم,یوزرنیم پسورد جدید نود 32,نود 32 یوزر پسورد,پسوردنود32,یوزرنیم نود32,آخرین یوزر و پسورد نود 32,کد ند32 ورژن 9,یوزر پسورد آنتی ویروس نود 32,یوزر و پسورد 52 نود,آخرین یوزر نیم و پسورد نود 32,جدیدترین یوزرنیم پسورد نود 32,یوزر نیم پسوورد نود 32,کد نود,یوزرنیم و پسورد نود 32 روزانه,یوزرنیم و پسورد جدید نود 32,جدید ترین یوزر و پسورد نود32,یوزر نیم نود32,کدهای جدید آنتی ویروس,جدیدترین یوزرنیم و پسوردنود 32,پسورد نود 32 نسخه,یوزر پس نود32,جدیدترین یوزر و پسورد نود 32 ورژن 9,جدیدترین یوزر و پسورد نود 32,2یوزرنیم و پسورد جدید ناد 32,آخرین یوزر پسورد نود 32,یوزر و پسورد نود 32 روزانه,پسوردویوزرنیم نود32,یوزر وپسورد,یوزر پسورد ناد32,یوزروپس نود32,یوزر و پسورد جدید نود,یوزرنیم پسورد,یوزرنیم نود 32,یوزر پسورد نود 32 ورژن 9,ابدیت نود 32 3,یوزر و پس نود 32,ابدیت روزانه نود32,یورز و پسورد روز 2خرداد برای اسمارت نود,user & pass جدید انتی ویزوس,سریال روزانه نود,نود 32 username password 2,آپدیت روزانه 32,یوزرنیم و پسورد ناد,یورز پسورد نود,user pass آپدیت نود 32,ابدیت نود32 ماه سال,کد طلایی نود 32 سکوریتی 5,نود 32 username and password 2,ابدیت روزانه ند 32,پسورد نود سی دو,یوزرنیم و پسورد نود 32,یوزر وپسورد نود 32 ورزن4,پسورد و یوزرنیم نود 32 رایگان,دانلود یوزر پسورد نود32 ورژن 9,جدیدترین یوز و پسورد نود32,یوزور پسورد جدید نود 32 ورژن 9,پسورود نود پنج,یوزر و پس نود32,نود 32 و پسورد,یوزرنیم وپسورد بامروز,دریافت یوزر نیم وبسورد نود 32 اسمارت ورژن 9,یوزرنیم و پسورد نود 32 ورژن 9,جدیدترین یوزرپاسورد نود 32,یوزر و پسورد نود 32 9,user password نود 32 2,آپدیت یوزروپسورد نود32,user name &password نود 32 دوشنبه,کد های نود 32,یوزنیم و پسور نود 32,یوزر و پس نود 32,nod username passworld june2,کد آنتی ویروس نود,یوزر و پسورد آپدیت نود32,یوزرنیو وپسورد جدید نود32,یوزرنیم وپسوردنود32ورژن 9,کد اپدیت eset 5,یوزنیم وپسفورد,یوزرنیم نود 32,نود 32,یوزر و پسورد نود32 ورژن 9,جدیدترین یوزرنیم و پسورد های نود 32,نود 32 2,یوزر نیم

مدیر وبلاگ : امیرعلی
مطالب اخیر
برچسبها
  • بافت طرح سرخ پوستی
  • پک سفید کننده دندان  white light

windows و راههایی برای استفاده از عکس

 


زمانی که در حال طراحی وب سایت یا درست کردن Presentation یا سر هم کردن یک آلبوم عکس خانوادگی هستید. این فایل های بزرگ media به زودی کل کامپیوتر شما را می پوشند. windows راههایی را برای احاطه بیشتر بر روی این فایل های بزرگ مهیا کرده.


به کارگرفتن panel: task panel در سمت چپ Explorer در windows xp قرار گرفته و به شما کنترل بیشتری بر روی فایل ها و فولدرها دارید. اگر شما این پنل را نمی بینید شاید  یک پنجره از فولدرهای ویندوز شما خیلی کوچک باشد و یا شاید panel شما خاموش باشد. برای روشن کردن این panel ازمنوی tools بخش folderoption را انتخاب کنید و بعد بر روی show common task in folder کلیک کنید.شاید پنل در بعضی از پنجره ها آنقدر با ارزش نباشد. برای ایجاد تغییرات در این لیست در یک فضای خالی از فولدر کلیک سمت راست کنید. Customizie This Folder را انتخاب کنید.(این Command برای شاخه های root وجود ندارد). از پنجره باز شده Castomize را انتخاب کنید و از منوی what kind of folder بخش مورد نظر را انتخاب کنید که بیشتر به محتوای داخل فولدرتان شبیه باشد مثل photo Album برای فولدری که چندین عکس را در برگرفته بر روی Apply کلیک کنید و اگر task panel آپشن هایی را که خواسته بودید نمایش داد بر روی ok کلیک کنید.


ادامه مطلب...





نوع مطلب : رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)، ویندوز ایکس پی، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، اینترنت و آسیب پذیری، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، کو‌کی‌ها و مسائل امنیتی، شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد، شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد، شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد، عدم پذیرش سرویس (۱)، گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)، گزارش همایش بررسی پیش نویس سند ملی امنیت فضای تبادل اطلاعات کشور (افتا)، آیا معاملات اینترنتی امن، واقعاً امن هستند؟، امنیت در تولید نرم افزارها، phishing یا دزدی هویت، phishing یا دزدی هویت، دفاع علیه حملات Smurf یا Fraggle، شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد، Keylogger ابزاری برای جاسوسی، Keylogger ابزاری برای جاسوسی، ارتباط ربایی!، 
برچسب ها : windows و راههایی برای استفاده از عکس،
لینک های مرتبط :

اولین اتصال یک کامپیوتر به اینترنت (?)

 

در شماره قبل راهنمای کلی از نظر امنیت برای نصب کامپیوترهای جدید ارائه گردید.  بهرحال، عمل به بعضی از آن توصیه ها بستگی به سیستم عامل مورد استفاده دارد. این بخش مشخصاً به سیستم های عامل ویندوز XP و Apple Macintosh OSX و چند اشاره به سایر سیستم عاملها دارد.

?- ویندوز XP

بمنظور انجام این مراحل، شما نیاز دارید که به یک اکانت با اختیارات مدیر محلی وارد شوید.

الف. مقاله قبل را مرور کنید.

ب. در صورت امکان، از طریق یک فایروال سخت افزاری متصل شوید.

(به این مرحله در شماره قبل اشاره شده است.)

پ. Internet Connection Firewall موجود در XP  را فعال کنید.

(مایکروسافت دستورهای فعال کردن این فایروال را  ارائه کرده است.)

ت. اشتراکها را اگر فعال هستند، غیرفعال کنید.

?- به Control Panel بروید.

?- “Network and Internet Connections” را باز کنید.

?- “Network Connections” را باز کنید.

?- روی Connection که می خواهید تغییر ایجاد کنید کلیک راست کنید.

?- “Properties” را انتخاب کنید.

?- مطمئن شوید که “File and Printer Sharing for Microsoft Networking”  انتخاب نشده است.

ث. به شبکه متصل شوید.

ج. به آدرس http://windowsupdate.microsoft.com  بروید.

چ. دستورهای موجود در آنجا را برای نصب تمام بروز رسانیهای مهم دنبال کنید.

ح.  «امن ماندن» را در زیر مرور کنید.

 

 

 

?- Apple Macintosh OSX

الف. مقاله قبل را مرور کنید.

ب. در صورت امکان، از طریق یک فایروال سخت افزاری متصل شوید.

پ. فایروال نرم افزاری را فعال کنید.

?- “System Preferences” را باز کنید.

?- “Sharing” را انتخاب کنید.

?- نوار “Firewall” را انتخاب کنید.

?- روی “Start” کلیک کنید.

?- نوار “Services” را انتخاب کنید.

?- بررسی کنید که هیچکدام از سرویس ها انتخاب نشده باشند.

ت. به اینترنت متصل شوید.

ث. نرم افزار نصب شده را به روز کنید.

?- “System Preferences” را باز کنید.

?- “Software Updates” را انتخاب کنید.

?- با انتخاب Automatically check for updates when you have a network connection  “ به روزرسانی خودکار را فعال کنید.

?- زمان بروزرسانی مناسبی انتخاب کنید ( بصورت روزانه توصیه می شود)

?- روی “Check Now” کلیک کنید.

?- تمام به روزرسانیهای توصیه شده را نصب کنید.

ج. «امن ماندن» را در زیر مرور کنید.

 

 

 

?- سایر سیستم عامل ها

کاربران سایر سیستم عامل ها باید مقاله قبل را مطالعه کنند و سپس از سایت های مربوط به فروشندگان سیستم عامل شان برای دستورالعمل مربوطه کمک بگیرند. بعلاوه، کاربران یونیکس و لینوکس می توانند مطالب مروبط به چک لیست امنیتی یونیکس یا خلاصه  آن را مطالعه کنند.

 

امن ماندن

الف. مطالب مربوط به امنیت شبکه های خانگی و امنیت کامپیوترهای خانگی را مطالعه کنید.

ب. نرم افزار آنتی ویروس نصب و استفاده کنید.

در حالیکه یک بسته نرم افزاری آنتی ویروس به روز شده، نمی تواند در برابر تمام کدهای آسیب رسان از یک سیستم محافظت کند، برای بیشتر کاربران بهترین وسیله دفاعی در خط مقدم علیه حملات کدهای آسیب رسان است. بسیاری بسته های آنتی ویروس از بروزرسانیها پشتیبانی می کنند.

پ. اگر امکان دارد بروز رسانیهای خودکار نرم افزار را فعال کنید.

فروشندگان معمولاً هنگامی که یک شکاف امنیتی کشف می گردد، بسته های آن را ارائه می دهند. بیشتر مستندات محصولات روشی برای دریافت به روزها و وصله ها ارائه می دهند. باید بتوانید به روز رسانیها را از سایت فروشنده دریافت کنید.

بعضی برنامه ها بصورت خودکار وجود بروزرسانیها را بررسی می کنند، و بسیاری فروشندگان از طریق لیست ایمیل بصورت خودکار وجود بروزرسانی ها را اطلاع می دهند. وب سایت مورد نظر خود را برای اطلاعات در مورد این نحوه آگاهی نگاه کنید. اگر هیچ لیست ایمیل یا مکانیسم دیگر آگاه سازی بصورت خودکار ارائه نمی شود، نیاز است که وب سایت فروشنده در فواصل زمانی معین برای وجود بروزرسانی ها سرزده شود.

 

ت. از رفتار ناامن خودداری کنید.

·   هنگام بازکردن پیوست های ایمیل یا هنگام استفاده از اشتراک نقطه به نقطه، پیام رسانی فوری یا اتاق های گفتگو، احتیاط کنید.

·   اشتراک فایل را روی واسط های شبکه که به طور مستقیم در معرض اینترنت هستند، فعال نکنید.

ث. اصول کمترین حقوق دسترسی را دنبال کنید.

به استفاده از یک اکانت با تنها حقوق «کاربر» بجای حقوق «مدیر» یا سطح «ریشه» برای کارهای روزانه توجه کنید. بسته به سیستم عامل، شما تنها نیاز به استفاده از سطح دسترسی مدیر برای نصب نرم افزار جدید، تغییر پیکربندی سیستم و مانند اینها دارید. حتی بسیاری از سوءاستفاده ها از شکافهای امنیتی (مانند ویروس ها و اسب های تروا) در سطح دسترسی کاربر اجرا می شود، بنابراین بسیار خطرناکتر می شود که همواره بعنوان مدیر وارد سیستم شد.





نوع مطلب : اولین اتصال یک کامپیوتر به اینترنت (۲)، خطرها، حملات و ملزومات امنیتی (بخش اول)، خطرها، حملات و ملزومات امنیتی (بخش اول)، خطرها، حملات و ملزومات امنیتی (بخش اول)، خطرها، حملات و ملزومات امنیتی (بخش اول)، خطرها، حملات و ملزومات امنیتی (بخش اول)، خطرها، حملات و ملزومات امنیتی (بخش اول)، امنیت در تولید نرم افزارها، امنیت در تولید نرم افزارها، امنیت در تولید نرم افزارها، عدم پذیرش سرویس (۱)، عدم پذیرش سرویس (۱)، 
برچسب ها : اولین اتصال یک کامپیوتر به اینترنت (?)،
لینک های مرتبط : اولین اتصال یک کامپیوتر به اینترنت (?)،
جمعه 1 آبان 1388

ارتباط ربایی!

 

Hijacking در اصل بمعنای هواپیماربایی و یا سایر وسایط نقلیه بهمراه مسافران آن است. ولی اجازه دهید ما از واژه ارتباط ربایی استفاده کنیم. ارتباط ربایی نوعی از حمله به شبکه است که مهاجم کنترل ارتباز را در اختیار می گیرد – مانند یک هواپیماربا که کنترل پرواز را در اختیار می گیرد-  نفوذگر بین دو موجود در شبکه قرار می گیرد و برای هرکدام از طرفین ارتباط خود را جای دیگری جامی زند!

 

 

 

ارتباط ربایی نوع اول

 در نوعی از ارتباط ربایی (که بعنوان man in the middle نیز شناخته می شود)، مهاجم کنترل یک ارتباط برقرارشده را در حالیکه در حال انجام است، در اختیار می گیرد. نفوذگر پیام ها را در هنگام تبادل «کلید عمومی» دریافت می کند و آنها را با جایگزین کردن کلیدعمومی خودش، برای طرف درخواست کننده مجدداً ارسال می کند، بطوریکه دو طرف اولیه هنوز بنظر در حال ارتباط مستقیم هستند. نفوذگر از برنامه ای استفاده می کند که برای کلاینت بنظر سرور بیاید و برای سرور بنظر کلاینت. این نوع حمله ممکن است فقط برای دستیابی به پیام ها بکار رود یا توسط آن حمله گر در پیام ها تغییر ایجاد کند و سپس آنها را ارسال کند.

با مطالعه دو مقاله رمزنگاری و کلیدها در رمزنگاری می توانید بیشتر با این مفاهیم آشنا شوید. ولی اگر وقت ویا حوصله خواندن این دو مقاله را ندارید، برای اینکه از خواندن ادامه این مقاله منصرف نشوید، در اینجا بطور مختصر به آنها و روش ذکر شده اشاره می کنیم!

برای اینکه بتوان امنیت را در تبادل پیام ها برقرار کرد، از رمزنگاری استفاده می شود. به این ترتیب که فرستنده متن اولیه پیام را رمز می کند و گیرنده آنرا رمزگشایی می کند، تا به متن اصلی پیام پی ببرد. متن رمزشده بخودی خود قابل فهم نیست، مگر اینکه بتوان آنرا رمزگشایی کرد. برای رمزکردن متن از الگوریتم رمزنگاری بهمراه کلید رمزنگاری استفاده می شود. چنانچه کلید مورد استفاده برای رمزکردن و رمزگشایی پیام یکی باشد،  رمزنگاری یا کلید، متقارن نامیده می شود. چون دو طرف ارتباط باید از یک کلید استفاده کنند، بنابراین باید این کلید مبادله شود، که خود این عمل از امنیت ارتباط می کاهد. بهمین منظور از الگوریتم های نامتقارن رمزنگاری استفاده می شود. در این الگوریتمهای نامتقارن، کلید رمزکردن و رمزگشایی، یکی نیستند و در عین حال با دانستن یکی از آنها، نمی توان دیگری را بدست آورد. بنابراین یک جفت کلید وجود دارد که یکی کلید اختصاصی و دیگری کلید عمومی است. هر شخص برای ارتباط با دیگران، آنها را تنها از کلید عمومی خویش مطلع می سازد. برای ارسال پیام به این شخص، متن پیام با استفاده از کلید عمومی این فرد رمز می شود به وی فرستاده می شود و وی پس از دریافت، متن را با کلید اختصاصی خودش رمزگشایی می کند. فرض کنید A و  B  می خواهند یک ارتباط امن داشته باشند. A به  B کلید عمومی خودش را اعلام می کند و از B کلید عمومی وی را درخواست می کند. B کلید عمومی A را دریافت می کند و کلید عمومی خودش را برای A  ارسال می کند. چنانچه A  بخواهد برای B پیامی بفرستد، ابتدا آن را با کلیدعمومی B رمز می کند و برای B  ارسال می کند. B متن رمزشده را دریافت می کند و با استفاده از کلید اختصاصی خودش رمزگشایی می کند. چنانچه متن رمز شده به X برسد، نمی تواند از محتوای آن مطلع شود، زیر از کلید اختصاصی B اطلاعی ندارد.

 

 

 

 حال ببینیم همین X  چگونه می تواند مرتکب ارتباط ربایی شود! X در نقطه ای بین A و B  قرار می گیرد. A برای ارسال پیام به B ابتدا یک درخواست به سمت B  می فرستد و کلید عمومی B را درخواست می کند، غافل از اینکه این در خواست به X می رسد. X این درخواست را به B می فرستد در حالیکه وانمود می کند خودش A است. B با دیدن این درخواست کلید عمومی خود را به درخواست کننده، به گمان اینکه A است می فرستد. X  کلید عمومی  B را دریافت می کند، اما کلید عمومی خودش را برای A می فرستد و A گمان می کند که این کلید عمومی B است. حال A  پیام خود را با ظاهراً کلید عمومی B ولی در واقع کلید عمومی X رمز می کند و به ظاهراً B ولی در واقع X می فرستند. X این پیام را دریافت می کند و با کلید اختصاصی خودش رمزگشایی می کند، از محتوای آن مطلع می شود یا در آن تغییر ایجاد می کند و متن حاصل را با کلید عمومی B که در اختیار دارد، رمز می کند و برای B ارسال می کند. در حالیکه B گمان می کند پیام دریافت شده، از طرف A ارسال شده است. برای ارسال پیام امن از B به A، مراحل فوق بالعکس انجام می گیرد. به این ترتیب X بین A و B  قرار می گیرد و از محتوای پیام های آنها مطلع می شود و آن ها را دستکاری می کند،  بدون اینکه A و B متوجه غیرمستقیم بودن ارتباط شوند.

 

ارتباط ربایی نوع دوم

نوع دیگر ارتباط ربایی، «مرورگر ربایی» (Browser hijacking) است که در آن یک کاربر به سایت متفاوتی با آنچه خودش درخواست کرده بود، هدایت می شود.

 دو نوع مختلف از DNS ربایی وجود دارد. در یکی، نفوذگر به رکوردهای DNS دسترسی پیدا می کند و آنها را طوری دستکاری می کند که درخواستها برای صفحه واقعی به جایی دیگر هدایت شوند – معمولاً به یک صفحه جعلی که خود نفوذگر ایجاد کرده است. این اتفاق به بیننده این احساس را می دهد که وب سایت هک شده است، در حالیکه در حقیقت سرور DNS تغییر پیدا کرده است. در فوریه سال ۲۰۰۰ یک نفوذگر وب سایت امنیتی RSA را با دسترسی به رکوردهای DNS ربود!!! و تقاضاها را به یک وب سایت جعلی هدایت کرد. برای کاربران اینطور بنظر می رسید که یک نفوذگر به دیتای واقعی وب سایت RSA دسترسی پیدا کرده و آنها را تغییر داده است – یک مشکل جدی برای تشکیلات امنیتی! !! مشکل بتوان از این نوع از ارتباط ربایی جلوگیری کرد، زیرا مدیران شبکه، تنها رکوردهای DNS خود را کنترل می کنند و کنترلی روی سرورهای DNS بالایی ندارند.

در نوع دوم ربایش DNS، نفوذگر حساب های معتبر ایمیل را جعل می کند و توسط آنها باکس های دیگر را مورد حجم انبوهی از ایمیل قرار می دهد. این نوع حمله می تواند توسط روش های تایید هویت جلوگیری شود.

در نوع دیگری از وب سایت ربایی، فرد به آسانی یک نام دامنه را که به اندازه کافی شبیه نام دامنه یک سایت معروف و قانونی است، ثبت می کند و کاربرانی که نام سایت اصلی را اشتباه می کنند یا در تایپ آن دچار اشتباه می شوند، به این سایت هدایت می شوند. از این نوع حمله در حال حاضر برای ارسال سایت های مستهجن بجای سایت هایی که کاربران ناآگاه درخواست کرده اند، استفاده می شود.

 




نوع مطلب : ارتباط ربایی!، امنیت در تولید نرم افزارها، امنیت در تولید نرم افزارها، امنیت در تولید نرم افزارها، امنیت در تولید نرم افزارها، امنیت در تولید نرم افزارها، راهنمای والدین با توجه به رده سنی کودکان، راهنمای والدین با توجه به رده سنی کودکان، راهنمای والدین با توجه به رده سنی کودکان، عدم پذیرش سرویس (۲) : انواع حملات، 
برچسب ها : ارتباط ربایی!،
لینک های مرتبط : ارتباط ربایی!،

امنیت در تولید نرم افزارها

 

Wi-Fi مشکلات امنیتی دارد. همچنین Microsoft Outlook! لینوکس، تلفن های هوشمند، مرورگر موزیلا و بسیاری چیزهای دیگر، اما عامل مشترک میان آنها چیست؟

نرم افزار.

نرم افزار مسائل امنیتی دارد و  وصله های امنیتی و فایروال هایی که ما شیفته  آنها هستیم، راه حلی برای به روز نگهداشتن امنیت نرم افزارها ندارند.

امروزه، در حال تولید میزان انبوهی از نرم افزارها هستیم و سیستم های محاسباتی و شبکه های خود را پیچیده تر می کنیم. اما متاسفانه در همین زمان، توانایی بستن شکاف های امنیتی اندکی هم پیشرفت نداشته است. بسادگی مشخص است که باید در روش های تولید و توسعه نرم افزار چندین تغییر اساسی ایجاد کنیم و این روند را بهبود بخشیم.

 

 

 

اینجا، جایی است که امنیت نرم افزار مطرح می شود. امنیت نرم افزار یک نظام جوان است که خصوصیات امنیتی نرم افزار را هنگامی که در حال طراحی، آزمایش، پیاده سازی و بکارگیری است، مورد خطاب قرار می دهد. یعنی در دوره زمانی تولید نرم افزار یا Software Development Life Cycle (SDLC). این شامل فعالیت های امنیتی زیادی در مراحل مختلف در SDLC، مانند مدل کردن تهدید، مدیریت خطر و آزمایش های امنیتی است.

یک عامل مهم که که به شکلی این مسئله را بغرنج تر می کند این واقعیت است که تولیدکنندگان نرم افزار و گروه های امنیت IT تمایل دارند که کاملاً مستقل از یکدیگر  بر اولویت های خویش تمرکز کنند. تولید نرم افزار عموماً تلاشش را روی مسائلی چون کارایی و کارامدی نرم افزار، هزینه و غیره متمرکز می کند. و البته مطمئناً اینها عناوین مهمی هستند.

از طرف دیگر، تیم های امنیت IT معمولاً امنیت یک برنامه را بعد از اینکه نوشته شد، مورد توجه قرار می دهند. آنها بدنبال روش هایی برای مجزا کردن نرم افزار با ابزار تکنولوژی مانند فایروال ها، شبکه های خصوصی مجازی و غیره هستند ــ رویکردی که انجمن امنیت نرم افزار عموماً آن را امنیت نرم افزار می نامد.

مشاهده می کنید که این نوع رویکرد امنیت نرم افزار تمایل دارد که غالباً واکنشی باشد، بدون اینکه بطور کافی علل ریشه ای مشکلات را مورد توجه قرار دهد. همین نوع برخورد است که باعث وضعیت جاری است، و تا حد زیادی مسوول مسائل امنیتی است که امروزه در مراکز دیتای خود با آن مواجه هستیم.

اگر شما به روند SDLC  از نظر زمانی نگاهی بیندازید، پی خواهید برد که تولیدکنندگان نرم افزار عموماً در طرف چپ نمودار و اعضای امنیت IT در طرف راست و با همپوشانی بسیاری کمی قرار دارند. کسانی که شانس بودن در دو طرف نمودار را داشته اند معتقدند که می توان برای بهبود وضعیت، کارهای زیادی انجام داد بشرطی که بین دو طرف تا حدی اشتراک منابع انجام گیرد.

 

 

 

در اینجا چندین پیشنهاد که برای بهبود امنیت نرم افزارها، از اولین مراحل ممکن، می توانیم انجام دهیم، آورده شده است:

·   -تولید کنندگان نیاز دارند که تیم امنیت IT خود را تا جایی که امکان دارد از اولین مراحل طراحی، درگیر کنند. هنگامی که شما سعی خود را می کنید تا در مورد ساخت چیزی تصمیم بگیرید، اندیشیدن در مورد نحوه سوءاستفاده یا تخریب آن آسان نیست. شما مجبورید مانند یک شخص امنیتی فکر کنید. خوب، اعضای تیم امنیت IT شما، فعالیت حرفه ای خود را برروی مطالعه نحوه تخریب چیزها سپری کرده اند، و می توانند به شما کمک کنند تا بفهمید نرم افزار شما با چه نوع حملاتی ممکن است مواجه شود.

·   - مشابهاً، به اعضای تیم امنیت اجازه دهید در طراحی تست های امنیتی به شما کمک کنند. و در اینجا (فقط) منظور یک تست نفوذ یک هفته قبل از بکارگرفتن نرم افزار نیست! منظور انجام تمام تست های بسیار جدی است که شما در مورد نرم افزارها انجام می دهید.

·   - به تاکتیک هایی که تیم عملیات می تواند برای افزایش امنیت نرم افزار شما بکارگیرد، توجه کنید. برای مثال، آیا فایل ها، کتابخانه های اشتراکی (مثلا فایلهای .DLL در ویندوز) یا اجزاء دیگری که کاملاً برای امنیت نرم افزار شما مهم هستند، وجود دارند؟ تیم عملیات لزوماً نخواهد دانست که آنها چه هستند مگر اینکه شما به ایشان بگویید. این تیم با دانستن اینکه قسمت های باارزش و حیاتی نرم افزار شما کجا قرار دارند، می توانند کنترل دسترسی به فایل، ثبت وقایع (شامل تشخیص نفوذ) را تضمین کنند و همچنین هنگامی که قسمتی دچار انحراف می شود به افراد ذیصلاح اطلاع داده می شود.

·   - اعضاء تیم امنیت IT باید در مورد روندهای ایجاد و توسعه نرم افزار سازمان شما، بیاموزند. آنها باید بتوانند بطور هوشمندانه ای با تیم تولید نرم افزار گفتگو کنند.

· --زمانی برای مطالعه امنیت نرم افزار صرف کنید و ببینید چه نقاط تماس امنیتی می توانید در دوره زمانی تولید نرم افزار بگنجانید تا بتوانید از ابتدا تا انتهای این روند با امنیت در ارتباط باشید.

 

 بیشتر آنچه گفته می شود، اساساً مربوط به سازمانهایی است که نرم افزارهای تجاری را ایجاد می کنند. امنیت نرم افزار، همانطور که گفته شد، هنوز در مراحل خردسالی قرار دارد. قصد نداریم که به نتایج شگفت انگیزی در طول یک شب برسیم. بهرحال، تجربیات افراد خبره که با سازمان های تولید نرم افزار سروکار داشته اند، نشان می دهد که از دو ناحیه می توان بیشترین استفاده را در امنیت نرم افزار برد؛ مدل کردن تهدید و تستهای امنیتی بسیار سخت.

اینها در دسترس ترین قسمت ها برای سرمایه گذاری هستند تا بتوانیم بیشترین بهبود را حاصل کنیم.





نوع مطلب : امنیت در تولید نرم افزارها، phishing یا دزدی هویت، phishing یا دزدی هویت، phishing یا دزدی هویت، phishing یا دزدی هویت، phishing یا دزدی هویت، دفاع علیه حملات Smurf یا Fraggle، دفاع علیه حملات Smurf یا Fraggle، آیا معاملات اینترنتی امن، واقعاً امن هستند؟، 
برچسب ها : امنیت در تولید نرم افزارها،
لینک های مرتبط : امنیت در تولید نرم افزارها،





موضوعات
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
امکانات جانبی


پوشاک پاییزه!



پوشاک پاییزه دیجیکالا


پوشاک پاییزه!



پوشاک پاییزه دیجیکالا
 
 
بالای صفحه