ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۷۰۴ مطلب با موضوع «security» ثبت شده است

تحلیل


ملزومات امنیت در فضای سایبر

شنبه, ۳۱ ارديبهشت ۱۳۸۴، ۰۸:۳۴ ب.ظ | ۰ نظر

پلیس سایبر ضرورت عصر اطلاعات

شنبه, ۳۱ ارديبهشت ۱۳۸۴، ۰۸:۳۱ ب.ظ | ۰ نظر

کاربران بی دفاع ایرانی

پنجشنبه, ۱۵ ارديبهشت ۱۳۸۴، ۰۵:۴۶ ب.ظ | ۰ نظر

على شمیرانى - شرق - آیا از ISP خود که با آن به اینترنت متصل مى شوید رضایت دارید؟ چه سئوال مضحکى! چطور مى توان از یک ISP که انواع آگهى هاى تبلیغاتى، تروجان، تصاویر غیراخلاقى، نرم افزار هاى مخصوص هک، برنامه هاى آزاردهنده، سارقان اینترنتى، نرم افزار هاى جاسوسى و از همه مهم تر انواع و اقسام ویروس ها و کرم ها را به سمت شما سرازیر مى کند رضایت داشت؟ یک ISP یا همان ارائه دهنده خدمات اینترنتى، همانگونه که مجرا و نقطه اتصال کاربران به دنیاى مجازى اینترنت محسوب مى شود به همان ترتیب عامل انتقال انواع تهدید هاى اینترنتى همچون ویروس ها و کرم ها نیز به شمار مى رود. این موضوعى است که در مورد بیشتر ISP هاى کشور صدق مى کند. اگرچه تلاش براى یافتن هرگونه آمار در این خصوص بى نتیجه است ولى اظهارات کارشناسان و میزان آلودگى کاربران ایرانى پس از حمله هر کرم یا ویروس اینترنتى مى تواند گویاى وضعیت خطرناک حریم مجازى کشور باشد.
• نقش ISP ها در حفاظت از کاربران
در حال حاضر بسیارى از ISPها به علت عدم استفاده از نرم افزار هاى فیلترینگ، فایروال ها و نرم افزار هاى امنیتى، مراقبتى و ضدویروس بسیار آسیب پذیر بوده و براى کاربران تهدید جدى به حساب مى آیند. این در حالى است که گاه برخى از ISP ها حتى در صورت اطلاع از وجود یک ویروس در سیستم هاى خود نیز قادر به انجام کارى نیستند، چه رسد به زمانى که... براساس جدیدترین تحقیقات Message labs (یکى از شرکت هاى بزرگ ارائه کننده راهکار هاى امنیتى) ISP ها نقش بسیار تعیین کننده اى در تامین امنیت کاربران نهایى دارند. مسئولان این موسسه مى گویند: تهدید هاى امنیتى در جهان و به ویژه در خصوص کشور هایى که نفوذ اینترنت در آنها رو به رشد است افزایش داشته و علاوه بر لزوم افزایش میزان آگاهى کاربران، ISP ها نیز نباید حفاظت از آنها را رها کنند. این موسسه مى افزاید: ISP ها مى توانند با سرمایه گذارى و ارتقاى امنیت خود تهدید هاى اینترنتى را کاهش داده و حتى متوقف کنند.
• دسترسى پاک به اینترنت
نتایج یک تحقیق جدید در آمریکا نشان مى دهد که میزان امنیت ISP ها رشد متناسبى با افزایش جهشى تهدید هاى مجازى نداشته است. این در حالى است که هم اکنون بسیارى از ISP هاى بزرگ دنیا تدابیر فورى و خاصى براى مقابله با این تهدید ها اندیشیده اند. پس از افزایش میزان تخریب ویروس ها و سایر کد هاى مخرب دو سال گذشته بود که موضوع «امنیت» در کنار قیمت و سرعت اتصال به اینترنت در تبلیغات ISP هاى آمریکایى به یک عامل مهم و تعیین کننده براى کاربران مطرح شد. اما اهمیت تامین امنیت کاربران تا آنجا پیش رفت که موضوع مسئولیت و پرداخت هزینه خسارت کاربران از سوى ISP ها طرح شد.
• وضعیت امنیت ISP ها در ایران
محمدجواد صمدى راد کارشناس امنیت شبکه مى گوید: ISP هاى زیادى هم اکنون در کشور مشغول ارائه خدمات هستند که با حداقل هاى ساده و ابتدایى امنیت شبکه نیز آشنایى ندارند. وى به تجربه خود در زمان حمله کرم بلستر به کاربران ایرانى اشاره مى کند و مى افزاید: در آن زمان حدود شانزده ISP که آلوده و سردرگم شده بودند با ما تماس گرفتند که چه باید بکنند. در حالى که مشکل با یک خط (Configuration) تغییر ساده حل مى شد.
وى حتى با ISP هایى برخورد کرده که با استفاده از ابزار ساده، موثر و بدون هزینه Access Control نیز در شبکه خود آشنا نبوده اند. به گفته این کارشناس ISP ها با صرف حدود ۲ میلیون تومان مى توانند از سطح امنیتى قابل قبولى برخوردار شوند اگرچه موضوع آموزش آنها نیز باید به طورى جدى پیگیرى شود. وى با اشاره به لزوم توجه زیاد ISP ها به موضوع Caching مى گوید: حتى در حال حاضر نرم افزارهاى امنیتى قفل شکسته زیادى در بازار وجود دارد که تنها با حدود ۲ هزار تومان قابل خرید و استفاده در ISP ها است.
• مسئولیت ما مشخص نیست
رضا پارسا دبیر انجمن کارفرمایان شبکه هاى اینترنتى نیز این موضوع را قبول دارد که یک ISP هم به عنوان نقطه اتصال کاربر به اینترنت عمل مى کند و هم مى تواند مجرایى براى ورود انواع کد هاى مخرب از اینترنت به کاربر باشد. او از جمله افرادى است که وجود ضعف هاى امنیتى متعدد در بسیارى از ISP ها را مى پذیرد و اعتقاد دارد که در تمام دنیا حداقل استاندارد هایى براى امنیت ISP ها تمهید شده که در ایران چنین چیزى را نداریم.وى مى افزاید: در این خصوص شرکت ارتباطات دیتا مخابرات مسئول است، اگرچه خلاء قانونى نیز در این مورد داریم و به هر حال باید آ ئین نامه و قانونى تدوین شود تا معلوم شود یک ISP تا کجا مسئول است و یک ICP (ارائه کننده ارتباط اینترنتى) که در سطح بالاتر از ISPها قرار دارد نیز تا کجا مسئول است؟
دبیر انجمن صنفى ISP ها در پاسخ به این سئوال که اصلاً ISP ها چه تعهدى نسبت به یک کاربرد دارند مى گوید: در این خصوص چیز مشخص و شسته رفته اى نداریم و باید نظارت دقیق ترى صورت بگیرد. در این جا این سئوال پیش مى آید، در شرایطى که یک کاربر کم تجربه براى مثال یک کارت اینترنتى ده ساعته مى خرد که تنها ۲ ساعت عذاب دهنده مى تواند از آن استفاده کند و احتمالاً آلوده هم مى شود، این کاربر چگونه و با صرف چه میزان هزینه مى تواند طرح دعوى کند. اگرچه این را نیز مى دانیم که قبل از ISP ها در اتصال به اینترنت ICP ها وجود دارند و قبل از ICP ها نیز یک طرف چشم آبى وجود دارد ولى در این گزارش از نگاه یک کاربر که نقطه اتصال وى به اینترنت، یک ISP محسوب مى شود به موضوع امنیت پرداخته شده و قطعاً موضوع ناامن بودن ICP ها نیز از سوى ISP ها قابل طرح و بررسى است. کما این که یک ISP قطعاً در انتخاب یک ICP ایمن، تصمیم گیر نهایى محسوب مى شود.
• حداقل اجبارى استاندارد
محمد حسن دزیانى حقوقدان متخصص جرایم سایبر در مورد نقش و مسئولیت ISP ها در سایر کشور هاى دنیا مى گوید: برخى از کشور ها قانون و کد هاى رفتارى مشخص دارند. براى مثال در قانون کیفرى سوئیس و در خصوص مطالب غیر اخلاقى و پورنوگرافى کودکان، براى ناشر، توزیع کننده و ISP ها مسئولیت در نظر گرفته شده و به ویژه در مورد پورنوگرافى کودکان یک ISP بلافاصله پس از شناسایى چنین محتوایى باید آن را حذف کرده و مراتب را به پلیس گزارش کند.
وى مى افزاید: در دنیاى ISP یا ICP بسته به نوع فعالیتى که دارند مسئول شناخته مى شوند و در برخى از کشور ها از آنها خواسته شده که حتماً از فیلترینگ استفاده کرده و با پلیس همکارى کنند و در مورد پورنوگرافى کودکان به شدت حساس باشند. این حقوقدان اعتقاد دارد: در برخى کشورها و در آئین نامه صنفى ISP ها و در صورت احراز قصور ارائه کننده خدمات اینترنتى در وارد آمدن خسارت به کاربر ضمانت اجرایى در نظر گرفته شده است. به گفته وى، امروزه در بسیارى از کشور هاى دنیا رعایت حداقل استاندارد هاى امنیتى به یک اجبار تبدیل شده است.
• خلاء قانونى داریم
براساس قانون مسئولیت مدنى هر اقدامى حتى مباح و قانونى که موجب ورود خسارت مادى و معنوى به کسى شود، امکان شکایت فرد آسیب دیده را بازمى گذارد. رضا پرویزى دبیر کمیته مبارزه با جرایم اینترنتى ضمن بیان این مطلب مى افزاید: در آئین نامه شوراى عالى انقلاب فرهنگى و همچنین در قرارداد دیتا با ISP ها خواسته شده تا تمهیدات لازم براى حفاظت از کاربران انجام دهند. ولى موضوع اینجا است که چه در آئین نامه شوراى عالى انقلاب فرهنگى و چه در قرارداد واگذارى مجوز ISP از سوى شرکت ارتباطات دیتا مخابرات این مهم به شکل کلى مطرح شده و جزئیات دقیقى در این خصوص وجود ندارد.
دبیرکمیته مبارزه با جرایم اینترنتى نیز با این مسئله هم نظر بوده و معتقد است بایستى در این مورد قانونى وجود داشته باشد. اما وى به طرح استفاده از شبکه هاى اطلاع رسانى رایانه اى که یک فوریت آن در مجلس ششم تصویب شد اشاره کرده و مى گوید: در آنجا مواردى پیش بینى شده و گفتیم که شرایط تاسیس یک ISP و یا یک ICP مشخصاً چیست، ولى باید در آئین نامه اى استاندارد هاى سخت افزار، نرم افزار، راهبرد هاى امنیتى و حتى مشخصات پرسنل یک ISP تعیین شوند. وى معتقد است که باید روى دوش ISP ها مسئولیت گذاشته شود و براى مثال حتى مى توان مجازات صنفى همچون کاهش پهناى باند و یا روش هایى از این دست نیز در نظر گرفت. پرویزى مى گوید: ما به انجمن حمایت از کاربران نیز نیاز داریم تا در چنین مواردى و به نمایندگى از طرف کاربران پیگیر حقوق آنها از نهاد هاى مختلف باشند.
• پیگیرى طرح یکپارچه سازى امنیت در دیتا
اما بسیارى از کارشناسان حمایت از کاربران و نظارت به موضوع امنیت ISPها را متوجه وزارت فناورى اطلاعات و ارتباطات، شرکت مخابرات و مشخصاً دیتا مى دانند. این کارشناسان مى گویند: چگونه است که شرکتى همچون دیتا و سایر نهادهاى ذیربط در خصوص مسئله اى همچون مسدودسازى سایت هاى اینترنتى و یا موضوع ارائه خدمات ترمینیشن (تلفن اینترنتى خارج به داخل) آن گونه که شاهد آن بودیم برخورد و نظارت کردند ولى در مورد هجوم انواع کرم، ویروس و کدهاى مخرب به سمت کاربران این گونه و با حساسیت عمل نمى کنند. در این خصوص یک کارشناس مسئول در شرکت مخابرات که خواستار عدم ذکر نام خود شد مى گوید: در تمام دنیا تعداد ISPهاى فعال در یک کشور بسیار محدود و مشخص هستند ولى در کشور ما بیش از پانصد ISP در حال ارائه خدمات هستند که این موضوع کنترل آنها را با مشکل مواجه مى کند.وى مى افزاید: ما به مشکل موردى (رندم) مسئله امنیت در ISPها را چک مى کنیم.
ولى این در حالى است که هیچ خبرى مبنى بر اخطار و یا جلوگیرى از ادامه فعالیت یک ISP به علت عدم رعایت مسائل امنیتى از سوى شرکت مخابرات منتشر نشده است. اما این کارشناس از اجراى طرح پایلوت (آزمایشى) در شرکت دیتاى مخابرات خبر مى دهد که طى این طرح موضوع یکپارچه سازى امنیت در ISPها مورد بررسى و آزمایش قرار مى گیرد. وى مى گوید: با اجراى کامل این طرح آزمایشى که مراحل پایانى خود را پشت سر مى گذارد، کلیه ISPها موظف به خرید تجهیزات امنیتى و کنترل کامل سیستم هاى خود مى شوند. قیمت این تجهیزات نیز چیزى در حدود ۳ تا ۴ میلیون تومان خواهد بود که با اتکا به توانمندى داخلى طراحى و تولید مى شوند. وى مى افزاید: با استفاده از این تجهیزات، ISPهاى کشور از ضریب امنیتى بسیار بالایى برخوردار مى شوند. با تمامى این تفاسیر کارشناس مسئول شرکت مخابرات نیز این موضوع را مى پذیرد که هنوز قانون مدونى در خصوص تعیین حیطه مسئولیت یک ISP در تامین امنیت یک کاربر در کشور وجود ندارد. این در حالى است که سال گذشته و در جریان قطعى ارتباطات دیتاى کشور وزیر ICT طى یک مصاحبه مطبوعاتى وعده تدوین آئین نامه اى جهت حمایت از کاربران را داد که تاکنون خبرى از تدوین آئین نامه مذکور نشده است.

مروری بر هشت سال تحقیقات در مورد جرایم کامپیوتری

پنجشنبه, ۱۵ ارديبهشت ۱۳۸۴، ۰۵:۳۸ ب.ظ | ۰ نظر

على شمیرانى - شرق - جرایم کامپیوترى و امنیتى» عنوان تحقیقى است که با همکارى مشترک انستیتوى جرایم کامپیوترى و FBI سانفرانسیسکو در آمریکا در حال انجام است. این تحقیق هم اکنون هشتمین سال خود را پشت سر مى گذارد و به این ترتیب لقب طولانى ترین تحقیق دنیا در زمینه امنیت اطلاعات را به خود اختصاص داده است.

این تحقیق که از ۸ سال پیش آغاز شده بیانگر حساسیت ها و اهمیت حفظ حریم مجازى در آمریکا است، چرا که در حال حاضر بخش عمده اى از شریان اقتصاد کلان آمریکا با دنیاى مجازى درهم آمیخته و پلیس و نیروهاى امنیتى این کشور از حریم مجازى خود، همچون مرزهاى واقعى آمریکا محافظت مى کنند.

این گزارش نیز بخش هایى از نتایج به دست آمده از تحقیق جرایم کامپیوترى و امنیتى در کشور آمریکا است.تحقیق مذکور در سال ۲۰۰۳ نیز همچون سال قبل از آن به شناسایى و ترسیم چگونگى رخ دادن جرایم در شبکه هاى کامپیوترى و میزان خسارات به بار آمده پرداخته است.یافته هاى این تحقیق در سال ۲۰۰۳ که بر مبناى پاسخ هاى دریافتى از ۵۳۰ فرد شاغل در بخش امنیت کامپیوتر دستگاه هاى دولتى، موسسات مالى، انستیتوها، مراکز بهداشتى و دانشگاه هاى آمریکا به دست آمده بار دیگر نشان داد که هیچ اثرى از کاهش میزان حملات اینترنتى در دست نیست ولى در عین حال و براى نخستین بار از سال ۱۹۹۹ میزان و شدت خسارات به بار آمده در سال ۲۰۰۳ کاهش یافته است.

با این وجود و گذشته از پاسخ به دست آمده از تحقیق، مبنى بر کاهش خسارت هاى مالى، مهم ترین نتیجه باقى مانده در پایان این تحقیق در سال ۲۰۰۳ نشان مى دهد که تهدید ناشى از حملات مجازى همچنان رشدى صعودى دارد.در این میان حتى سازمان هایى که از فناورى هاى گسترده امنیتى هم استفاده کرده اند باز هم قربانى خسارت هاى مالى قابل توجه شده اند. به علاوه درصد گزارش کردن حملات انجام شده به مقامات امنیتى از سوى بخش هاى مختلف آمریکا همچنان در حد پایینى مانده است.

علت این امر نیز نگرانى صنایع، شرکت ها و موسسات مالى از درج اخبار مربوط به رسوایى ضعف هاى امنیتى در سیستم هایشان است چرا که این گزارش ها موجب سلب اطمینان مشتریان موسسات مربوطه مى شود. به همین خاطر اکثر حملات مجازى انجام شده به شرکت هاى مختلف به مقامات امنیتى گزارش نمى شود.به این ترتیب مهاجمان و هکرها نیز به این مسئله یعنى لطف شرکت ها و عدم گزارش حملات به مقامات دولتى، اشراف کامل داشته و به میزان حملات خود مى افزایند.
• درباره پاسخ دهندگان
پاسخ دهندگان به پرسش هاى این تحقیق عمدتاً از شرکت ها و سازمان هاى مدرن و پیشرفته آمریکا بودند. در تحقیق مذکور ۱۷ درصد از شرکت هاى صنایع پیشرفته و ۱۵ درصد از بخش هاى مالى آمریکا حضور داشتند. دستگاه هاى دولتى نیز با افزایش میزان حضور در مجموع ۱۵ درصد از پاسخ دهندگان را تشکیل مى دادند. حدود نیم دیگرى از پاسخ دهندگان به پرسش ها را نیز کسانى تشکیل مى دادند که بر این تصور بودند، امنیت کامپیوترى مسئله مهمى تلقى نمى شود. بخش سایر پاسخ دهندگان نیز از ۵ درصد در سال ۲۰۰۲ به ۱۷ درصد در سال ۲۰۰۳ افزایش یافته بود.

بیش از نیمى از حاضران در این تحقیق را سازمان هایى با بیش از هزار کارمند تشکیل مى دادند. این در حالى بود که حدود ۲۸ درصد نیز شرکت هایى با بیش از ده هزار کارمند بودند. بر این اساس ۳۴ درصد از حاضران در این تحقیق را سازمان هایى تشکیل مى دادند که درآمد سالانه آنها بیش از یک میلیارد دلار در سال بود.
• نکات برجسته تحقیق
در حالى که گزارش هاى دریافتى مبنى بر استفاده غیرمجاز از کامپیوتر تقریباً در حد سال قبل باقى مانده بود ولى میزان خسارت هاى وارده سیر نزولى داشت.

بر این اساس ۵۶ درصد استفاده غیرمجاز از کامپیوتر را گزارش دادند که این رقم در سال گذشته ۶۰ درصد و به طور میانگین در ۷ سال گذشته تحقیق ۵۹ درصد بود. میزان کل خسارت گزارش شده در سال ۲۰۰۳ معادل ۲۰۱ میلیون و ۷۹۷ هزار و ۳۴۰ دلار بود که این رقم در قیاس با ۴۵۵ میلیون دلار سال ۲۰۰۲ حدود ۵۶ درصد کاهش نشان مى دهد.
• یافته هاى کلیدى دیگر
•میزان کلى حملات با وجود کاهش خسارات همچنان رو به بالا مشاهده شد.

•درست مثل سال هاى گذشته سرقت انواع اطلاعات بزرگ ترین زیان هاى مالى را بر جا گذاشت. بر این اساس ۷۰ میلیون و ۱۹۵ هزار و ۹۰۰ دلار خسارت بر اثر سرقت اطلاعات در سال گذشته بر جاى ماند.

•اما با تغییرى نسبت به سال هاى قبل و براساس پاسخ هاى دریافتى دومین جرم کامپیوترى خسارت آور به حملاتdenial of service (بازدارنده ارائه خدمات) اختصاص یافت. این جرم ۶۵ میلیون و ۶۴۳ هزار و ۳۰۰ دلار خسارت به بار آورد.
•در این میان گزارش خسارت هاى به بار آمده از کلاهبردارى هاى مالى در اینترنت با کاهش بسیار زیاد به ۱۰ میلیون و ۱۸۶ هزار و ۴۰۰ دلار رسید. اما براساس گزارش سال گذشته این رقم حدود ۱۱۶ میلیون دلار بود.

•در این میان و درست مانند سال هاى قبل حملات ویروس ها (۸۲ درصد) و سوءاستفاده هاى داخلى در استفاده از شبکه ها (۸۰ درصد) از جمله موارد قابل توجه از انواع حملات و سوءاستفاده ها بودند.

• با وجود تمام مشکلات امنیتى در سازمان ها، حاضران در این تحقیق همچنان قویاً مخالف ایده استفاده از هکرهاى اصلاح شده در کار خود هستند. بر این اساس ۶۸ درصد پاسخ دهندگان گفته اند که به هیچ وجه مایل به استفاده از هکرهاى سابق براى شناسایى نقاط ضعف خود نیستند.

•اما میزان گزارش حملات انجام شده از سوى سازمان ها و شرکت ها به مقامات قضایى آمریکا مثل سال هاى گذشته، همچنان در حد پایینى قرار دارد. در سال ۲۰۰۳ تنها ۳۰ درصد حملات مجازى به مقامات دولتى گزارش شد.
• فناورى هاى امنیتى
به مدت ۶ سال متوالى از کلیه حاضران در تحقیق این سئوال شد که از چه نوع فناورى هاى امنیتى براى حفاظت از سازمان هاى خود بهره بردارى مى کنند. اگر چه تمام حاضران در این تحقیق حاضر به افشاى انواع روش هاى حفاظتى خود نشدند ولى ۹۹ درصد از پاسخ دهندگان اعلام کردند که از روش هاى بسیار متعددى براى حفاظت از سازمان خود استفاده مى کنند.

بر این اساس ۹۹ درصد از سازمان ها از نرم افزارهاى ضدویروس و ۹۸ درصد از فایروال ها استفاده مى کنند. ۹۱ درصد از پاسخ دهندگان از انواع تجهیزات سخت افزارى امنیتى و ۹۲ درصد نیز از روش هاى کنترل دسترسى در حفاظت از سازمان خود استفاده کرده اند.

در این میان یکى از اصلى ترین دلایل عدم پاسخ به برخى از سئوالات به تمایل نداشتن شرکت ها در افشاى نام محصول امنیتى مورد استفاده مربوط مى شد.اما در بخشى از این تحقیق از حاضران خواسته شد تا به تعریف و ارائه درک خود از مفهوم امنیت و صنعت امنیت بپردازند. در عین حال برخى از پرسش ها به گونه اى طراحى شده بود که شکى در پاسخ آن وجود نداشت. براى مثال زمانى که پرسیده شد آیا از فایروال استفاده مى کنید، همه پاسخ ها مثبت بود.اما در مورد امنیت فیزیکى (سخت افزارى) گرچه مفهومى گسترده دارد، نیز پرسش هاى مشخصى پرسیده شد. مثلاً این که آیا تمامى درهاى سازمان در مواقع تعطیل و یا بدون استفاده قفل مى شوند؟ یا مثلاً آیا هشدارهاى مشخص و یا محدوده هاى ورود غیرمجاز براى حفاظت از کامپیوترها و شبکه هاى کامپیوترى در سازمان طراحى کرده اید؟یکى از جالب ترین یافته هاى این بخش از تحقیق نشان داد که تقریباً از هر ده سازمان، یک سازمان از ادوات فیزیکى بازدارنده براى حفاظت از محدوده هاى کامپیوترى خود استفاده مى کنند.

به این ترتیب این احتمال بسیار قوى به نظر مى رسد که سازمان هاى مذکور سرورهاى خود را در اتاق هاى قفل شده نگهدارى نکرده و یا ادوات سیار همچون نوت بوک ها را با کابل هاى قفل شونده ثابت نگاه ندارند.اما در حالى که کنترل سطح دسترسى مفهومى است که به خوبى درک شده، محققان سئوال دیگرى طرح کردند. آنها پیش بینى مى کردند که هر سازمانى از کاربران خود خواسته باشد تا براى کنترل دسترسى از کلمات رمز (Passwords) استفاده کنند و پاسخ آنها با استفاده از Password کاملاً مثبت باشد.اما نتیجه جالب دیگرى به دست آمد و ۸ درصد از پاسخ دهندگان اعلام کردند از روش کنترل میزان دسترسى استفاده نمى کنند.از دیگر آمار به دست آمده، ۶۹ درصد از پاسخ دهندگان اعلام کردند که از فایل هاى رمزگذار استفاده مى کنند که این رقم به نسبت ۵۸ درصد در سال گذشته افزایش یافته بود. میانگین پاسخ به این پرسش نیز طى سال هاى گذشته ۵۹ درصد بود.اما بدون توجه به ابزار مورد استفاده براى تامین امنیت، موضوعى که در تحقیق به دست آمد این بود که بسیارى از پاسخ دهندگان به درستى نمى دانند که درون شبکه هایشان چه مى گذرد.

پنجاه درصد از پاسخ دهندگان در سال ۲۰۰۳ اعلام کرده اند که متوجه استفاده غیرمجاز از سیستم هاى کامپیوترى سازمان خود نمى شوند.
• اطلاعات اختصاصى
در سراسر تاریخ این تحقیق، سرقت اطلاعات، گرانترین نوع جرایم کامپیوترى به شمار رفته است. در حقیقت از سال ۱۹۹۹ بیشترین خسارات از این طریق به صنایع و سازمان ها وارد شده است.اگر در دنیاى اینترنت قوانین زیادى براى حفاظت از مالکیت هاى معنوى وضع شد اما در عین حال اخبار مهم حکایت از سرقت اسرار تجارى شرکت ها که از اهمیت بالایى نیز برخوردار است نداشت، بلکه در این میان تلاش براى نقض کپى رایت نیز افزایش یافته بود.در حال حاضر یکى از عمده ترین چالش هاى دنیاى مجازى سرقت اطلاعات و نقض مالکیت فکرى محسوب مى شود لذا این مسئله موجب شده تا بسیارى از شرکت ها، صنایع و انجمن ها خود وارد عمل شده و به شکایت از ناقضان بپردازند.در این خصوص انجمن صنعت ثبت موسیقى آمریکا (RIAA) طى دو سال گذشته تلاش هاى زیادى را براى مبارزه با نقض کپى رایت به عمل آورده است.

این انجمن به منظور مبارزه با کپى غیر مجاز فایل هاى MP3 از شرکت ها و ارائه کنندگان خدمات متعددى همچون IIS، Napster، Audiogalaxyو بسیارى از کاربران شکایت کرد.اما مسئله سرقت اطلاعات و داده در دنیاى اینترنت اکثر کارشناسان امنیتى را وادار به تفکر بیشتر و یافتن راه هاى جدید امنیتى کرده است. در سال ۲۰۰۲ تولید کنندگان تراشه و شرکت مایکروسافت به طور مشترک و به صورت سخت افزارى و نرم افزارى تلاش کردند تا به این مشکل غلبه کنند، آنها سرگرم کار روى ایده اى هستند که به موجب آن تا زمانى که کاربر اجازه استفاده از چیزى را پیدا نکند موفق به استفاده و اجراى آن روى کامپیوتر خود نشود.
• به دنبال کارشناس
یکى از مهم ترین بحث ها در صنعت امنیت اطلاعات به استخدام هکر هایى مربوط مى شود که ادعا مى کنند اصلاح شده اند. سال ۲۰۰۲ یکى از جالب ترین سال هایى بود که این بحث به اوج خود رسید. چرا که یکى از مشهورترین هکر هاى دنیا به نام «کوین میتنیک» اعلام کرد که قصد دارد دوباره دست به کار شود ولى این بار دست به فعالیت هاى قانونى خواهد زد. بعد از دستگیرى وى در سال ۱۹۹۵ و محکومیت به چندین جرم کامپیوترى، میتنیک در سال ۲۰۰۰ از زندان آزاد شد. اما در عین حال وى مجبور به پذیرش انواع محدودیت ها بود که او را از مسائل زیادى به دور نگاه مى داشت. اما در سال ۲۰۰۲ میتنیک کتابى با عنوان «هنر نیرنگ» منتشر کرد و در همان حال نیز یک شرکت مشاوره راه اندازى کرد با این وجود برخى از حاضران در تحقیق، بهترین راه حفاظت از سیستم هاى خود را استخدام هکر هاى اصلاح شده مى دانند.

اما علت اصلى بخش عمده مخالفان با استفاده از هکر هاى اصلاح شده این است که آنها هیچ تضمینى براى حرف هکر ها نمى یابند. در نتیجه این تحقیق، ۱۵ درصد از حاضران اعلام کرده اند که از ex هکر ها استفاده خواهند کرد.منظور از ex هکر ها نیز به هکر هایى مربوط مى شود که به اطلاعات فوق العاده حساس دسترسى نداشته باشند.
• گزارش ها همچنان مخفى
هدف اصلى تحقیق امنیتى سالانهFBI و انستیتوى امنیت کامپیوترى تنها جمع آورى اطلاعات قسمت تاریک فضاى مجازى نیست، آنها به دنبال گسترش و یافتن راه هایى براى همکارى بیشتر بخش خصوصى با سیستم قضایى آمریکا هستند تا به این ترتیب از میزان جرایم کامپیوترى تا حد امکان کاسته شود.

در سه سال اول این تحقیق، تنها ۱۷ درصد از بخش هایى که بر اثر حملات مجازى آسیب مى دیدند گزارش مربوطه را به مجریان قانون اعلام مى کردند اما در سال هاى بعد این رقم تقریباً دو برابر شد و رقم گزارش هاى اعلام شده به دولت در سال ۲۰۰۳ به ۳۰ درصد رسید.

اما چرا این رقم بزرگ تر نیست؟ تنها از ۴۵ درصد از کل حاضران در این تحقیق پرسیده شد که چرا گزارش مربوط به حملات اینترنتى را به دولت ارائه نمى کنند که ۵۳ درصد از این تعداد در پاسخ گفته اند که نمى دانستند مى توانند این اطلاعات را در اختیار دولت گذاشته و از آنها کمک بگیرند. بقیه نیز علت این امر را ترس از بى اعتمادى اعلام کردند.

مرورى بر نرم افزارهاى جاسوسى: سرطان در اینترنت

پنجشنبه, ۱۵ ارديبهشت ۱۳۸۴، ۰۵:۳۷ ب.ظ | ۰ نظر

على شمیرانى- شرق - طى سال هاى اخیر گسترش انواع کرم، ویرو س هاى کامپیوترى، هرزنامه ها (Spams) امان کاربران اینترنت را بریده و از این بابت سالانه خسارت هاى زیادى به بار مى آید. اما گذشته از این مشکلات که همچنان نیز تقریباً لاینحل مانده، دنیاى مجازى اینترنت با یک پدیده بسیار مخرب جدید نیز روبه رو شده که کارشناسان از آن با عنوان «سرطان در اینترنت» یاد مى کنند. اگر در زمان استفاده از کامپیوتر احساس کردید کسى به شما نگاه مى کند، احتمالاً دچار اشتباه نشده اید به خصوص زمانى که online هستید. بله، سراسر اینترنت را معضلى جدید که رشدى سرطانى نیز داشته فرا گرفته که به نرم افزارهاى جاسوسى (spyware) معروف هستند. این نرم افزارها که به شکلى کاملاً مخفى و بدون آگاهى کاربر روى کامپیوترها نصب مى شود، مى تواند کلیه رفتارهاى شما را کنترل کرده و به منبع مورد نظر منتقل کند. اما این پایان ماجرا نیست.

یک نرم افزار جاسوسى مى تواند کامپیوتر را زیرورو کرده به حدى که آن را از کار انداخته و کلیه اطلاعات شخصى، کلمات رمز و هر آنچه که فکر کنید در امان است را به سرقت ببرد.به همین منظور نرم افزارهاى جاسوسى به سرعت در رده چالش هاى مهم اینترنت همچون هرزنامه ها قرار گرفته است. لذا یک عضو کمیته اتاق بازرگانى و انرژى آمریکا نرم افزارهاى جاسوسى را به سرطان در اینترنت تشبیه کرده است. وى مى گوید: اگر به اینترنت متصل شده اید به احتمال زیاد هم اکنون به یک نرم افزار جاسوسى آلوده هستید. از این رو درست مثل هرزنامه ها (spam) که به علت گسترش بیش از حد منجر به تصویب چند قانون ضداسپم شد، افزایش تهدید نرم افزارهاى جاسوسى نیز کنگره آمریکا را وادار کرد تا در اسرع وقت سه لایحه بر ضد گسترش آنها به تصویب برساند.

این در حالى است که آلودگى کاربران به انواع نرم افزارهاى جاسوسى به راحتى هرچه تمام رخ مى دهد. اکثر این نوع نرم افزارها در قالب و شکل ظاهرى نرم افزارهاى سرگرمى رایگان به دست کاربران مى رسد. البته این تنها راه نفوذ نرم افزارهاى جاسوسى محسوب نمى شود. این نرم افزارها گذشته از انتقال توسط mail - e ها، در برخى از وب سایت ها نیز نهفته اند و منتظر قربانى هاى جدید و کم تجربه خود هستند. «مایک مارسیلبر» قائم مقام یک شرکت امنیتى مى گوید: بسیارى از مردم زمانى که نرم افزارهاى جاسوسى را از اینترنت Download (برداشت) مى کنند اصلاً متوجه نیستند. این در حالى است که اگر کاربر تنها بخش کوچکى از این نرم افزارها را به شکلى ناخواسته روى کامپیوتر خود نصب کند، امکان از دست رفتن انبوهى از اطلاعات وجود خواهد داشت.
• چالش قانونگذارى

اما در عین حال تلاش براى قانونمندى استفاده از نرم افزارهاى جاسوسى با پیچیدگى هایى نیز همراه است. موضوع اینجاست که استفاده از این نرم افزارها بسیار متنوع بوده و معلوم نیست که وضع قانون در مقابله با آنها نیز چندان کارساز باشد. «آرى شوارتز» مدیر مرکز تکنولوژى و دموکراسى آمریکا مى گوید: بخشى از مشکل کنترل نرم افزارهاى جاسوسى این است که باید دید آیا آنها واقعاً مضر هستند. براى مثال برخى از نرم افزارهاى جاسوسى به عنوان ابزارى جهت تبلیغات موثر اینترنتى شناخته مى شوند. در این مورد نرم افزار جاسوسى به کنترل کلیه گشت و گذارهاى یک کاربر در اینترنت پرداخته و پس از شناسایى نوع رفتار، علاقه مندى ها و مکان هایى که توسط وى دیده شده، اطلاعات لازم را به یک پایگاه داده منتقل مى کند. در این پایگاه هاى اطلاعاتى که عمدتاً در اختیار شرکت هاى تبلیغاتى است، تحلیل هاى لازم جهت ارسال بهترین آگهى هاى تبلیغاتى مطابق با سلیقه هر کاربر انجام مى شود.

«اسکات ایگل» مدیرعامل شرکت تبلیغاتى کلاریا مى گوید: گذشتن از نرم افزارهاى جاسوسى براى استفاده از آنها در تبلیغات موثر، غیرمنطقى است. چرا که شما به راحتى نمى توانید از کنار بازار ۹/۶ میلیارد دلارى تبلیغات در اینترنت بگذرید.

حالا بازار تبلیغات online بیش از گذشته در حال رشد است. اما آرى شوارتز معتقد است: زمانى که به یک کاربر نرم افزار رایگانى پیشنهاد مى شود که در پس آن یک نرم افزار جاسوسى وجود دارد و کاربر نیز از وجود آن آگاهى ندارد، این عمل غیراخلاقى و غیرقانونى محسوب مى شود. در این خصوص نیز تفاوتى نمى کند که از اطلاعات یک کاربر جهت صحیح کارى استفاده خواهد شد. یکى از دلایلى که موضوع نرم افزارهاى جاسوسى را به بحث روز محافل امنیتى و کارشناسى کشورهاى پیشرفته، به خصوص آمریکا تبدیل کرده، گسترش بیش از حد این گونه نرم افزارها است.نتایج تحقیق مشترک دو شرکت «Earthlink» و «Webroot» طى یک دوره سه ماهه نشان داد که حدود یک میلیون کامپیوتر (به عنوان نمونه) به ۵/۲۹ میلیون انواع نرم افزارهاى جاسوسى آلوده شده اند. با این وجود ظاهراً باید پذیرفت که نرم افزارهاى جاسوسى حالا دیگر در تمام اینترنت پراکنده شده اند. مشکل بزرگ تر آن است که هیچ نرم افزارى براى جلوگیرى از نفوذ حجم بالاى spyware در اینترنت وجود ندارد. اگرچه بازار ادعا در این خصوص بسیار گرم است.

این در حالى است که برخى کارشناسان نرم افزارى همچون spybot را براى مقابله و شناسایى نرم افزارهاى جاسوسى مفید مى دانند ولى این نرم افزار هم کامل نیست.
• استفاده اقتصادى از نرم افزارهاى جاسوسى

اما گذشته از شرکت هاى تبلیغاتى برخى از شرکت هاى اقتصادى نیز اعلام کرده اند که از نرم افزارهاى جاسوسى استفاده هاى خوبى مى کنند. به گفته صاحبان این شرکت ها، کنترل مشتریان چندان هم بد نیست زیرا آنها از این نرم افزارها استفاده قانونى و تجارى مى کنند. براى مثال شرکت «دیجیتال ریور» که به فروش نرم افزار از طریق اینترنت مى پردازد، با استفاده از نرم افزارهاى جاسوسى و کنترل مشتریان، از فروش مجدد و غیرقانونى آنها، اطمینان حاصل مى کند.

مدیرعامل این شرکت مى گوید: براى مثال ما طبق برنامه اى که داریم، نرم افزارهایمان را با توجه به توان خرید مردم در هر کشور به قیمت خاصى مى فروشیم. در این مورد گاهى قیمت نرم افزارى که به فردى در چین فروخته مى شود، یک پنجم قیمتى است که به یک آمریکایى فروخته مى شود و درست اینجاست که ما قصد داریم مطمئن شویم که کسى در این میان دلالى نمى کند. به همین منظور کلیه کسانى که از این شرکت خرید کرده و یا مى کنند، مى توانند مطمئن باشند که به همراه محصول خود و به صورت مخفیانه یک نرم افزار جاسوسى نیز مى خرند. مدیرعامل این کمپانى مى گوید: البته ما سعى داریم تا در این خصوص کاملاً شفاف و باز عمل کنیم، ولى با این وجود کارشناسان نگران سوءاستفاده هاى احتمالى و نقض حریم خصوصى کاربران هستند.
• آمارى که هرکس را مى ترساند

گاهى اوقات پذیرش آمار مربوط به رشد نرم افزارهاى جاسوسى بسیار نگران کننده و در عین حال غیرقابل باور هستند. براساس جدیدترین تحقیقات انجام شده توسط موسسه websense web، حدود ۹۲ درصد از مدیران فناورى اطلاعات (IT) صنایع و شرکت هاى مختلف اعلام کرده اند که سازمان آنها به نرم افزارهاى جاسوسى آلوده شده اند. این تحقیق نشان داد که قریب به یک سوم کارمندان به هیچ وجه در خصوص نصب ناخواسته نرم افزارهاى جاسوسى روى کامپیوترهاى محل کار خود اطمینان ندارند. «گراهام کانولى» یکى از مدیران websense مى گوید: بسیار بعید مى دانم که مشکل این گونه نرم افزارها به این زودى ها حل شود. براساس تحقیق مذکور مدیران IT شرکت ها اعلام کرده اند که حدود ۲۹ درصد از کامپیوترهاى شرکت متبوعشان به نرم افزارهاى جاسوسى آلوده شده اند. این در حالى است که تنها ۶ درصد از کارکنان این شرکت ها گفته اند که از وجود نرم افزارهاى جاسوسى در سایت هایى که از طریق محل کار مشاهده کرده اند، اطلاع داشته اند.

اما یک نمونه گیرى تصادفى از کاربران اینترنت پرسرعت توسط بخش امنیت مجازى ملى آمریکا نشان داد که ۹۱ درصد کامپیوترهاى این کاربران به نرم افزارهاى جاسوسى آلوده شده اند. «پائول فروتن» یک مهندس کامپیوتر مى گوید وى در طول یک هفته و با کلیک روى انواع آگهى هاى اینترنتى جهنده (pop-upads) به ۳۰ تا ۴۰ نرم افزار جاسوسى برخورد کرده است. «راجر تامپسون» مدیر شرکت تحقیقاتى pestpatrol نیز معتقد است که حدود ۶۰ تا ۷۰ درصد از کلیه کامپیوترهاى سراسر جهان، حالا به لانه انواع و اقسام این ویروس ها تبدیل شده اند.

در حال حاضر حدود ۱۵ هزار نوع نرم افزار جاسوسى در سراسر دنیا شناسایى شده است که این امر موجب شده برخى از ISPها (ارائه دهندگان خدمات اینترنتى)، در آمریکا پشتیبانى فنى در خصوص پیشگیرى از نفوذ نرم افزارهاى جاسوسى را به لیست خدمات جدید خود اضافه کنند. آنها به این منظور باید از برنامه هاى مختلفى همچون Ad-awar، spyremover ، pestpatrol، mcAfee و نورتون استفاده کنند. اما در این وضعیت نگران کننده، شرکت هایى همچون webroot ادعا مى کنندکه با تشکیل یک تیم شش نفره نرم افزار ضدجاسوسى به نام spysweeper طراحى کرده اند که به صورت هفتگى به روز (update) مى شود.

آنها دائماً و در طول روز به دنبال شکار نرم افزارهاى جاسوسى جدید هستند تا ضمن شناسایى منبع ارسال کننده، راه از کار انداختن آن را یافته و از کامپیوتر کاربر پاک کنند. اما کاربران براى نگه داشتن به روز این نرم افزار باید سالانه ۴۰ دلار پرداخت کنند. اما از سوى دیگر و با وجود تمام این تلاش ها، نویسندگان و طراحان نرم افزارهاى جاسوسى روزبه روز نرم افزارهاى بسیار پیچیده تر از گذشته روانه اینترنت مى کنند.
• کاهش سرعت و عملکرد

اما نرم افزارهاى جاسوسى گذشته از کنترل کاربران در اینترنت، شناسایى علاقه مندى آنها، سرقت اطلاعات شخصى و کلمات رمز، تخریب کامپیوتر و حتى هدایت ناخواسته کاربران به مکان ها و سایت هاى خاص، موجب بروز اختلال هاى مختلفى در شبکه هاى کامپیوترى نیز مى شوند. براساس جدیدترین تحقیقات این کدهاى مخرب سرعت شبکه هاى کامپیوترى را به ویژه در صنایع کوچک تا حد زیادى پایین مى آورند و به این ترتیب موقعیت هاى زیادى را از آنها مى ربایند. دنیس کینگ مدیر IT یک شرکت کوچک مى گوید: در موارد بسیارى شاهد کاهش سرعت و قابلیت ۱۰ تا ۴۰ درصدى عملکرد شبکه شرکت خود بوده که پس از تلاش زیاد در یافتن علت متوجه وجود نرم افزارهاى جاسوسى شده است.
• نرم افزارهاى جاسوسى چگونه حمله مى کنند

نرم افزارهاى جاسوسى بدون اطلاع کاربر به مشاهده عملکرد وى مى پردازند. در عین حال نرم افزارهاى تبلیغاتى (Adware) نیز وجود دارند که نوعى از نرم افزارهاى جاسوسى محسوب مى شوند. هدف این نرم افزارها نیز ارسال آگهى هاى هدفمند براى کاربران است. اما یک کامپیوتر چگونه به نرم افزار جاسوسى آلوده مى شود: مرحله ۱- شما به یک سایت سر مى زنید (به خصوص سایت هایى که در آن نرم افزارهاى رایگان، نرم افزارهاى کاربردى، داده هاى آب و هوایى ، تصاویر و مطالب غیراخلاقى وجود دارد) این مکان ها تقریباً بهشت نرم افزارهاى جاسوسى محسوب مى شوند. در چنین شرایطى و بدون آنکه کاربر متوجه باشد، نرم افزار جاسوسى روى کامپیوتر نصب مى شود.

مرحله ۲ _ زمانى که عملیات انتقال انجام شد، نرم افزار جاسوسى در فایل هاى سیستم که دسترسى به آنها نیز آسان نیست مخفى مى شوند. بعضى از این نرم افزارها نیز با هر بار روشن شدن کامپیوتر به صورت خودکار Relood مى شوند. مرحله ۳ _ در این مرحله کار نرم افزار آغاز مى شود. در این مرحله کار جمع آورى اطلاعات و ارسال آنها به مقصد آغاز مى شود که گاه این اطلاعات مى تواند، در جهت منافع اقتصادى، عقیدتى، سیاسى و یا تبلیغاتى باشد. مرحله ۴ _ یکى از سخت ترین کارهاى یک کاربر شناسایى و از بین بردن یک نرم افزار جاسوسى است. به همین منظور کاربر باید تمامى فایل هایى را که از اینترنت و احتمالاً از محل هایى که ذکر شد، برداشت کرده شناسایى و به طور کامل پاک کند. این کار نیز بسیار مشکل است چرا که نرم افزار مذکور دائماً خود را مخفى کرده و در مقابل پاک شدن مقاومت مى کند.
• پیشگیرى از حمله نرم افزارهاى جاسوسى

اما براى رهایى از شر این کدهاى مخرب چه اقداماتى مى توان کرد؟ ۱- به صورت رایگان Download نکنید. یکى از اصلى ترین مکان هاى اختفاى نرم افزارهاى جاسوسى در میان ابزارهاى رایگان و اشتراکى (shareware) است. در این خصوص استفاده از نرم افزارى همچون کازا (Kazaa) بسیار مضر است. لذا همواره و پیش از آنکه چیزى را از اینترنت برداشت (Download) کنید مراقب باشید. ۲- گشت وگذار امنى در اینترنت داشته باشید، از بالا بودن تنظیمات امنیت مرورگر (browser) خود به هنگام ورود به اینترنت، اطمینان کسب کنید چرا که در این صورت از نصب خودکار و ناخواسته نرم افزارهاى جاسوسى تا حد امکان جلوگیرى مى شود. با این وجود از ورود به سایت هاى ناشناخته به خصوص سایت هایى که در آگهى هاى جهنده مى بینید حتماً خوددارى کنید.۳- هرزنامه ها (spams) را پاک کنید. حتماً با خطر اسپم ها و اسب هاى تروجان و ویروس ها آشنا هستید.

در حال حاضر بسیارى از نرم افزارهاى جاسوسى از طریق mail - e به دست کاربران مى رسند. لذا زمانى که ارسال کننده نامه اى را نمى شناسید در خصوص باز کردن آن به هیچ وجه ریسک نکنید.
•کم تجربه ها در معرض خطر بیشتر

طبق اظهارات کارشناسان و آمار، با وجود احتمال به آلودگى ۶۰ تا ۷۰ درصد کامپیوترها به نرم افزارهاى جاسوسى، عمده قربانیان کاربرانى هستند که آموزش و تجربه لازم براى حضور در اینترنت را ندارند. در این خصوص کاربرانى که با زبان انگلیسى نیز آشنایى زیادى ندارند در معرض خطر بیشترى قرار دارند. با این وجود در بسیارى از کشورهاى دنیا و به خصوص آمریکا تدابیر آموزشى و فرهنگى زیادى براى کاربران اینترنت در نظر گرفته شده تا احتمال بروز هر نوع مشکل در محیط مجازى را به حداقل ممکن برسانند. این در حالى است که در کشور ما هنوز مرجع مشخصى براى امنیت مجازى و اطلاع رسانى جهت ارتقاى سطح دانش و اطلاعات کاربران کامپیوتر وجود ندارد. این مسئله به خصوص در زمان گسترش و حمله انواع کرم و ویروس کامپیوترى به کشور نمود بیشترى پیدا مى کند.

استراتژى امنیت اطلاعات و اینترنت آمریکا در سال 2003

پنجشنبه, ۱۵ ارديبهشت ۱۳۸۴، ۰۵:۲۹ ب.ظ | ۰ نظر

على شمیرانى –عصر ارتباط - یک روز صبح گروهى تروریستى اعلام مى کند که شبکه برق شمال غربى اقیانوس آرام را به مدت 6 ساعت از ساعت 4 بعدازظهر قطع خواهد کرد و همین کار را هم مى کند. سپس همان گروه اعلام مى‌کنند که مدارهاى اصلى مخابرات بین شرق و غرب ایالت متحده را به مدت نصف روز از کار خواهد انداخت و همین کار را هم علیرغم کوشش ها جهت مبارزه علیه آنها انجام مى دهد. سپس تهدید مى کند که سیستم کنترل ترافیک هوایى شهر نیویورک را از کار انداخته، مانع پروازها شده و مسیر پروازهاى داخلى را منحرف مى سازد و این کار را هم انجام مى دهد. تهدیدها به طور پیاپى ادامه یافته و با موفقیت اجرا مى شود که این نمایانگر توانایى دشمن براى حمله به زیرساخت هاى حیاتى ماست.

نهایتاً این گروه تهدید مى کند این گروه که اگر خواسته هایشان برآورده نشود، تجارت الکترونیکى و سرویس کارت اعتبارى را به وسیله چند صدهزار هویت ربوده شده در میلیون ها معامله تقلبى، از کار خواهد انداخت. هراس و آشوب و اغتشاش عمومى را پس از این تهدید تجسم کنید.

چیزى که باعث مى شود این سناریو جالب و هشدار دهنده شود، این است که همه این حوادث قبلاً اتفاق افتاده اند، ولو نه به طور همزمان و نه همگى با مقاصد تخریبی. همگى به صورت حوادث انفرادى به مرور زمان روى دادند؛ برخى در خلال خرابى هاى فنى، برخى در مانورهاى تمرینى ساده و برخى در حملات واقعى اینترنتی.به هر حال مسأله قابل توجه این است که همه این حملات به وسیله حملات اینترنتى از راه دور قابل اجرا هستند.

(برگزیده اى از نامه اى به بوش از سوى 50 دانشمند، متخصص کامپیوتر و مأموران سابق اطلاعات)
اشاره

گزارش حاضر ترجمه و تلخیص بخشى از استراتژى جدید دولت امریکا در زمینه امنیت اطلاعات و اینترنت است. دولت امریکا با توجه دقیق به اهمیت نقش استراتژیک و بسیار حیاتى فناورى ارتباطات و اطلاعات، توسعه کاربرى این فناورى را به عنوان محور امنیت ملى اعلام و در این راه هزینه بسیارى را براى تمهید زیرساخت هاى مورد نیاز صرف کرده است. یکى از مهمترین این زیرساخت ها که خصوصاً در شرایط بسیار متفاوت و متحول شده پس از حادثه یازدهم سپتامبر توجه مضاعفى رابه خود معطوف نموده است، امنیت اطلاعات و اینترنت است دولت آمریکا در این گزارش فرآیند شکل گیرى استراتژى ملى خود در این زمینه را تشریح کرده است که بخش هایى از این گزارش مهم از نظرتان مى گذرد:

»استراتژى ملى امنیت داخلی” امریکا که اوائل امسال اعلام شد به یک تهدید بسیار خاص و جدى یعنى تروریسم در ایالت متحده مى پردازد و چارچوبى جامع براى ساماندهى تلاش سازمان هاى فدرال، ایالتى، محلى و خصوصى که غالباً کارکردهاى اصلى آنها ارتباطى با امنیت ملى ندارد ارائه مى دهد. اینترنت براى امنیت داخلى و امنیت ملى، حیاتى است. امنیت و قابلیت اطمینان اینترنت ضامن اقتصاد، زیرساخت هاى حیاتى، و تشکیلات دفاعى ملى است. ”استراتژى ملى امنیت اینترنتى استراتژى اجرایى جهت پشتیبانى استراتژى ملى امنیت داخلى و استراتژى ملى امنیت ایالات متحده” است.

”استراتژى ملى امنیت اینترنتی” طرح هایى باهدف تامین و امنیت سیاست هاى اطلاعات امریکا در مقابل اختلال و تخریب عمدى و خطرناک و افزایش آمادگى ملى در این خصوص را شامل مى شود. این استراتژى به همراه استراتژى تکمیلى »حفاظت فیزیکى امنیت داخلى«، مبناى استراتژیک تلاش هاى ملت براى حفاظت از زیر ساخت هایش تشکیل مى دهد.

اجزاى این استراتژى توسط ذى نفعان و کاربران اینترنت تهیه و تنظیم شده است. نمایندگان شرکت هاى صاحب زیرساخت هاى حیاتى و شرکت هاى اداره کننده این زیرساخت ها گرد هم آمده و پیش نویس طرح چگونگى تأمین امنیت اینترنتى را در بخش هاى مربوطه، اعم از بانکدارى و امور مالى، برق، راه آهن و سایر بخش ها تهیه کرده اند. کالج هاى محلى و دانشگاه هاى بزرگ به همراه یکدیگر براى تأمین امنیت اینترنتى در مؤسسات آموزش عالى برنامه ریزى کرده اند. پلیس شهرهاى بزرگ و کلانترى هاى شهرهاى کوچک دست به دست یکدیگر داده و به همکارى در تأمین نیازمندى هاى امنیت اینترنتى براى نیروى انتظامى پرداخته اند. کمیسیون هاى هر دو مجلس، جلساتى درباره امنیت اینترنت و عناوین مربوطه برگزار کرده اند. انجمن هاى ملى جلسات متعددى داشته و هزاران ساعت وقت خود را در جهت تلاش براى تکامل این استراتژى وقف کرده اند.
تهدید و آسیب پذیرى هاى اینترنت

یک هفته بعد از حملات یازدهم سپتامبر، حمله دیگرى به شرکت‌هاى خدمات مالى که فاصله چندانى با محل مرکز تجارت جهانى نداشتند، صورت گرفت؛ حمله اى با تخریب فیزیکى کمتر، اما با اهمیت اقتصادى فراوان. اهمیت آن درخسارات مالى قابل ملاحظه ایجاد شده نبود بلکه این حمله هشدارى بود از آنچه ممکن است در آینده رخ دهد. نام این حمله NIMDA (کلمه ADMIN با املاى برعکس) بود و براى ملتى که به شبکه هاى کامپیوترى وابسته شده هشدارى بیدار کننده بود. NIMDA یک حمله اینترنتى خودکار بود؛ آمیخته اى از یک کرم کامپیوترى (WORM) و یک ویروس کامپیوترى که با سرعت وحشتناکى در سراسر کشور منتشر شد و از راه هاى مختلفى براى آلوده کردن سیستم هاى کامپیوترى وارد مى شد. آلوده شدن کامپیوتر به معنى نابودى فایل هاى آن بود. این حمله در عرض یک ساعت به بلایى همگانى مبدل شد و پس از چندین روز به 86 هزار کامپیوتر حمله کرد.

NIMDA مشکلات فراوانى در صنایع امنیتى ایجاد کرد. شرکت‌ها بخش OnLine خود را تعطیل کردند، دسترسى مشتریان به خدمات On Line قطع شد و حتى برخى شرکت ها مجبور شدند سیستم هاى شان را به طور کامل از نو بسازند.

هزینه مالى واقعى حمله NIMDA مشخص نیست؛ زیرا روش همسانى براى ارزیابى این خسارات وجود ندارد. اما منابع موثق صنعتى، هزینه مالى حملات اینترنتى ناشى از کدهاى آلوده را در سال 2001 مبلغ 13 میلیارد دلار برآورده کرده اند.

دو ماه قبل از حمله NIMDA، حمله اینترنتى دیگرى به نام Code Red (رمز قرمز)، 150 هزار سیستم کامپیوترى را در عرض 14 ساعت آلوده کرد و موجب میلیاردها دلار خسارت شد. این حملات نمایانگر رشد قدرت تخریب و پیچیدگى حملات اینترنتى است. حجم این قبیل حملات هم قابل ملاحظه است . .
. ملتى کاملاً وابسته به اینترنت

»انقلاب فناورى اطلاعات« روش عملکرد و خدمات دهى شرکت‌ها و دولت را در ایالات متحده بى سروصدا عوض کرد. کشور ما (آمریکا ) بدون تأمل کافى درباره امنیت، کنترل فرایندهاى کلیدى در تولید، تسهیلات، بانکدارى ، و مخابرات را به شبکه هاى کامپیوترى محول کرد. در نتیجه، هزینه هاى کار تنزل یافت و بهره‌ورى چندین برابر شد. این روش همچنان در جهت استفاده بیشتر از سیستم هاى شبکه کامپیوترى ادامه دارد.

در حال حاضر (سال 2002) اقتصاد و امنیت ملى کاملاً وابسته به فناورى اطلاعات و زیرساخت اطلاعاتى است. شبکه اى از شبکه ها عملیات تمامى بخش هاى اقتصاد اعم از انرژى (برق، نفت وگاز) ، حمل و نقل ، بهداشت ، خدمات اضطرارى ، آب ، صنایع شیمیایى ، صنایع دفاع، فرآورده هاى غذایى، کشاورزى ، و پست را مستقیماً کنترل و پشتیبانى مى کند. حوزه این شبکه هاى کامپیوترى از مرزهاى فضاى مجازى هم فراتر مى رود. این شبکه ها همچنین تجهیزات فیزیکى از قبیل ترانسفورماتورهاى برق، قطارها، پمپ‌هاى خط لوله ، مخازن شیمیایى، رادارها و بازارهاى بورس را کنترل مى کنند.

محور اصلى زیرساخت اطلاعاتى که ما (آمریکایى ها) به آن کنترل وابسته هستیم، اینترنت است؛ سیستمى که در ابتدا براى تبادل اطلاعات غیر سرى بین دانشمندان طراحى شد و البته فرض بر این بود که این افراد علاقه اى به سوء استفاده از این شبکه ندارند. همان اینترنت، امروزه میلیون ها شبکه کامپیوترى را به یکدیگر وصل مى کند و این شبکه ها بخش عمده خدمات حیاتى کشور را تأمین مى کنند. همراه با رشد فزاینده و حیرت انگیز اینترنت در جهان، امنیت آن هم پیوسته تنزل یافته است افراد تقریبا از هر کشورى روى کره زمین به این شبکه دسترسى دارند و این شبکه هم به نوبه خود به شبکه هاى اداره کننده خدمات حیاتى در ایالات متحده متصل است.

حمله هاى اینترنتى به شبکه هاى اینترنتى ایالت متحده مرتباً رخ مى دهد و مى تواند نتایجى وخیم همچون مختل کردن عملیات حیاتى، از دست رفتن درآمدها و دارایى هاى فکرى و خسارات جانى در پى داشته باشد. مقابله با چنین حملاتى، مستلزم توسعه قابلیت هاى ویژه درجاهایى است که امروزه فقدان آنها احساس مى شود و این در کاهش نقاط ضعف ، شناسایى و بازداشتن افراد و سازمان هاى داراى این قابلیت ها و اهداف خرابکارانه علیه زیر ساخت هاى ملى ضرورى است.
حوزه هاى تهدید

مهاجمان همواره مشغول تهیه برنامه هایى براى صدمه زدن به اقتصاد و تضعیف یا به دست گرفتن کنترل سیستم هاى فیزیکى و اینترنتى در نبرد هاى آینده با ایالات متحده هستند و اینجاست که ایالات متحده باید به مقابله با این مهاجمین برخیزد.

شناسایى کسانى که حمله کرده اند و یا ممکن است حمله کنند، فرصتى را که نه تنها براى بازداشتن آنها و محاکمه کردن آنان (براى مثال دستگیرى جنایتکاران ، یا توسل به نیروى نظامى در حملات از نوع جنگ اطلاعات) فراهم مى کنند، بلکه باعث مى شود تا ما سلسله مهارت هاى آنان را آموخته و بهتر روى برنامه هاى حفاظت ملى متمرکز شویم.
امنیت اینترنتى و هزینه فرصت

براى شرکت هاى به طور خاص و براى اقتصاد ملى به طور کلى، ارتقاى امنیت کامپیوترى غالباً محتاج سرمایه گذارى زمان، توجه و پول است. به همین منظور بوش از کنگره درخواست کرد سرمایه گذارى روى ایمن سازى کامپیوترهاى دولت را در سال مالى 2003 به میزان 64 درصد افزایش دهد.

سرمایه گذارى بوش روى ایمن سازى شبکه هاى کامپیوترى دولت نهایتاً به واسطه ارائه ابزارهاى کامپیوترى دولت الکترونیکى مدیریت نوین شرکت ها و کاهش ضایعات ، تقلب و کلاهبردارى موجب کاهش هزینه ها خواهد شد.

سرمایه گذارى روى امنیت اینترنتى به معنى هزینه بالا سرى اضافى نیست. سود این سرمایه گذارى به ما باز مى گردد. نظر سنجى ها مکرراً نشان داده است که:

هزینه هاى ناشى از این حمله مخرب کامپیوترى به احتمال قوى از سرمایه گذارى پیشگیرانه در برنامه امنیت اینترنتى سنگین تر هستند.

طراحى ساختار امنیتى قدرتمند در معمارى سیستم هاى اطلاعاتى شرکت ها مى تواند هزینه هاى عمومى عملیات رابه واسطه امکان پذیر ساختن رویه هاى کاهش هزینه از قبیل دسترسى از راه دور و تعاملات با زنجیره عرضه یا مشتریان کاهش دهد. این رویه هاى کاهش هزینه در شبکه هایى که فاقد امنیت مناسب باشند امکان پذیر نیست.
مدیریت ریسک در سطح ملى و فردى

هر روز در آمریکا یک شرکت یا کاربر خانگى کامپیوتر در اثر حملات اینترنتى دچار خسارت شده و متضرر مى شود. میزان این خسارات در سطح شخصى بسیار چشمگیر و حتى شاید فاجعه آمیز است. شرایط وقوع چنین حوادثى در سطح ملى براى شبکه ها و سیستم هایى که کشور به آنها وابسته است فراهم است:

- دشمنان بالقوه چنین قصدى دارند.

- ابزارهاى تخریبى درسطح وسیع در دسترس هستند.

- نقاط ضعف سیستم هاى کشور، فراوان و شناخته شده هستند.

این عوامل بدین معنى هستند که هیچ استراتژى نمى تواند به طور کامل خطر را دفع کند، اما کشور مى تواند و باید براى مدیریت ریسک وارد عمل شده و صدمات بالقوه سوء استفاده از نقاط آسیب‌پذیر را به حداقل خود برساند.

دولت به تنهایى قادر به ایمن سازى فضاى اینترنت نخواهد بود

دولت فدرال نباید و در واقع نمى تواند امنیت شبکه هاى کامپیوترى بانک هاى خصوصى ، شرکت هاى بخش انرژى ، مؤسسات حمل و نقل یا سایر قسمت هاى بخش خصوصى را تأمین نماید. دولت فدرال نبایست وارد خانه ها و کسب و کارهاى کوچک، دانشگاه ها یا ادارات و سازمان هاى محلى شود که امنیت شبکه هاى کامپیوترى آنها را تأمین کند.

هر آمریکایى که به اینترنت، یعنى مادر شبکه هاى اطلاعاتى وابسته است ، باید امنیت بخش مربوط به خود را تأمین کند.

دولت فدرال مى تواند به وسیله تدابیر زیر به ایجاد این توانایى ها در ملت آمریکا کمک کند:

افزایش سطح آگاهى و هوشیارى

در اختیار قرار دادن اطلاعات مربوط به نقاط آسیب پذیر و راه حل آنها

ترویج مشارکت و همکارى دولت با بخش خصوصى، گروه‌هاى بخش خصوصى با یکدیگر و سایرین

ترغیب به ارتقاى فناورى در سازمان ها

افزایش تعداد افراد ماهر و آموزش دیده

انجام تحقیقات و پیگیرى جنایات اینترنتى

حفاظت از کامپیوترهاى دولتى

ارتقاى امنیت شبکه هایى که اقتصاد و امنیت ملى به آنها وابسته است.
مشارکت هاى خصوصى – دولتى

حفاظت از زیرساخت هاى حیاتى لزوماً یک مسوولیت مشترک است؛ زیرا تقریباً 85 درصد تسهیلات زیر ساخت هاى حیاتى کشور تحت مالکیت و مدیریت بخش خصوصى است و بسیارى از عملیات حیاتى دولت وابسته به این تسهیلات خصوصى است. از آنجا که تسهیلات دولت و بخش اقتصاد، هر دو هدف حملات دشمنان به زیر ساخت هاى حیاتى ملى هستند، رسیدگى به نقاط ضعف بالقوه نیاز به رویکردهاى انعطاف پذیر و تکاملى دارد که هر دو بخش خصوصى و دولتى را تحت پوشش قرار داده و از هر دو جنبه داخلى و بین المللى، امنیت منافع کشور را تأمین مى کند. عزم دولت بر آن است که این مشارکت و همکارى مؤثر و مفید همچنان ادامه یابد.
اجتناب از وضع مقررات

دولت فدرال چنین تشخیص داده است که به منظور جلب همکارى همه جانبه بخش خصوصى ، مشارکت مالکان و متصدیان بخش خصوصى در مشارکت خصوصى-دولتى باید به صورت داوطلبانه صورت گیرد. دولت امریکا براى تشویق بخش خصوصى به مشارکت هر چه بیشتر، تا حد ممکن به دنبال راه هایى است که از تحمیل مقررات دولتى یا تکلفات اضافى از سوى دولت بر بخش خصوصى بدون تأمین پشتوانه مالى اجتناب کند.
اصول راهبردى امنیت

براى ایجاد یک شبکه اینترنتى امن و انعطاف پذیر ، کشور باید دو اصل راهبردى امنیت را پذیرفته و اجرا کند.

1) امنیت کل زیرساخت به امنیت هر یک از اجزا بستگى دارد.

2) تهدیدات و نقاط آسیب پذیر پیشرفت مى کنند و امنیت هم طبعاً باید همگام با آنها یا سریع تر از آنها پیشرفت نماید.

تأمین امنیت در اجزاى دنیاى اینترنت منجر به تأمین امنیت کل مجموعه خواهد شد

امنیت اینترنت به امنیت تمام اجزاى آن وابستگى دارد. در دنیاى اینترنت، مهاجمان مى توانند با سرعت نور به هر مکانى برسند. هیچ گونه ایمنى جغرافیایى وجود ندارد. شبکه ها ممکن است هم در مقابل حملات از داخل شبکه و هم در مقابل حملات از خارج آن آٍسیب پذیر باشند. اجزاى شبکه که به نظر ایمن هستند، ممکن است توسط کارکنان داخلى (خودى ها)، نرم افزارهاى داونلود شده (پیاده شده) ، یا شبکه هاى آلوده همسایه مورد تهاجم قرار بگیرند. کشیدن دیوار دور شبکه براى رسیدن به امنیت کافى نیست. به محض اینکه یک کامپیوتر یا جزئى از شبکه مورد تهاجم قرار گرفت، آن جزء مى تواند براى تهاجم به سایر اجزاء مورد استفاده قرار گیرد.

به منظور مبارزه با این نقاط آسیب پذیر سیستم ها بایدطورى طراحى شوند که امنیت زیر ساخت به یک لایه یا گروه واحد و یا نقطه مرکزى وابسته نباشد؛ بلکه باید در چندین لایه شکل بگیرد، سیستم هاى دفاعى توزیعى (پراکنده) باشد و توانایى ترمیم سریع پس از هر مرحله را داشته باشد. براى بهبود امنیت اینترنتى، کشور باید در تمامى سطوح فعالیت در دنیاى اینترنت، امنیت لازم را تأمین کند.
پیش دستى بر فناورى ها و نقاط ضعف جدید

نقاط ضعف جدید در سیستم ها با سرعت نگران کننده اى در حال افزایش است. این نقاط ضعف با نوشته شدن نرم افزارهاى جدید و پیدایش فناورى هاى جدید به وجود مى آیند و نقاط ضعف با گذشت زمان و به کارگیرى نرم افزارها مشخص مى شوند. این در حالى است که ابزارهاى جدید و بسیار پیشرفته ترى براى بهره بردارى از این نقاط ضعف ساخته مى شود. سیاست ها، رویه ها و فناورى هاى امنیتى هم باید خود را همگام باآنها به هنگام سازد. کشور باید زیرساخت امنیتى ایجادکند که بتواند همواره یک گام جلوتر از جهان احتمالى باشد.

قابلیت‌های نرم‌افزارهای ضدویروس

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۱۳ ب.ظ | ۰ نظر

Ircert - در قسمت‌های قبلی از این مجموعه مقالات ضمن معرفی انواع ویروس‌ها و سایر برنامه‌های مختل کننده امنیت، چگونگی کشف ویروس‌ها توسط برنامه‌های ضدویروس و تعدادی از قابلیت‌های برنامه‌های ضدویروس بیان شد. در این مقاله چند قابلیت‌ مهم نرم‌افزارهای ضدویروس مورد بررسی قرار می‌گیرد.

تفاوت بین نسخه‌های ضد ویروس

همه نرم‌افزارهای ضد ویروس عمل واحدی را انجام می‌دهند که همان اسکن فایل‌ها و پاک‌سازی موارد آلوده می‌باشد. بعضی از آنها حتی از موتورهای اسکن یکسانی برای شناسایی ویروس‌ها بهره می‌گیرند. تفاوت اصلی بین این محصولات در کیفیت واسط کاربر، سرعت و دقت محصول و قابلیت‌های خاص (مانند اسکنر‌های e-mail، بروز رسانی‌های خودکار زمان بندی شده، اسکن‌های ابتکاری و ...) می‌باشد.

در حال حاضر با توجه به اتصال اکثر کامپیوترها به شبکه اینترنت و خطرات گسترده‌ای که از این طریق کاربران را تهدید می‌کند تامین امنیت در برابر ویروس‌هایی که از طریق اینترنت انتقال می‌یابند اهمیت زیادی دارد. از سوی دیگر اینترنت می‌تواند به عنوان ابزاری برای بروز نگه‌داری نرم‌افزارهای ضدویروس مورد استفاده قرار گیرد.

حافظت e-mail

افزایش تعداد کرم‌هایی که از طریق e-mail توزیع می‌شوند نیاز همه افراد به محصولات ضد ویروسی که امنیت آنها را تامین کنند افزایش داده است. تعدادی از محصولات نرم‌افزاری نمی‌توانند امنیت مورد نیاز را برای همه کاربران تامین کنند. از سوی دیگر تمایل زیاد کاربران به یک‍پارچه سازی نرم ‌افزارهای

e-mail با برنامه‌های اداری[1] باعث شده، شکاف‌های امنیتی موجود در نرم‌افزارهای اداری توسط کرم‌هایی مانند ILOVEYOU و W32.Klez به سادگی مورد استفاده قرار گیرد. در چنین مواردی اگر وصله‌های امنیتی سیستم قدیمی باشند(که این مساله بسیار رایج است)، تنها مشاهده یک نامه آلوده کافی است که کرم‌ به دستگاه نفوذ کند.

مشکل اصلی در رابطه با امنیت e-mail به نحوه کار برنامه‌ها برمی‌گردد. برنامه‌های e-mail پیام‌ها را دریافت کرده و آنها را در پایگاه‌داده‌های خاص خود ذخیره می‌نمایند. از سوی دیگر برنامه‌های ضد ویروس فقط فایل‌هایی را که در قالب فایل‌سیستم‌های شناخته شده مانند Fat16، Fat32، NTFS و ... هستند را اسکن می‌کنند، بنابراین لزوما نمی‌توانند ساختمان داده‌ای را که برنامه e-mail برای ذخیره سازی اطلاعات استفاده می‌کند شناخته و پیام‌های ذخیره شده و فایل‌های ضمیمه آن را اسکن کند. این بدان معناست که هرگاه یک e-mail آلوده بر روی دستگاهی که وصله‌های جدید بر روی آن نصب نشده بار شود، نه تنها کامپیوتر آلوده می‌شود بلکه پاک کردن دستگاه به سادگی امکان پذیر نیست و حتی ممکن است همه e-mail‌ها از دست بروند. به عنوان مثال کرم W32.Klez که کامپیوترهای زیادی را آلوده نمود، در گام اول برنامه‌های ضد ویروس را مورد هجوم قرار می‌دهد و در نتیجه برنامه آلوده شده قادر به پاک کردن محتویات صندوق‌های پستی کاربران نیست.

دو راه‌ حل برای این مشکل وجود دارد، یا باید با دقت همه وصله ‌های جدید مرورگر وب و برنامه‌های

e-mail را گرفته و بر روی دستگاه نصب نمود و یا از برنامه‌های ضدویروسی استفاده کرد که به مرورگر و برنامه mail متصل شده و آنها را به روز نگه‌می‌دارند.

برای اینکه سیستم e-mail کاملا حافظت شده باشد، باید عملیات اسکن قبل از اینکه e-mail در جایی از حافظه ذخیره شود صورت گیرد. به عبارت دیگر برنامه e-mail داده را بعد از گرفتن از اینترنت به اسکنر ضدویروس ارسال می‌نماید تا عملیات لازم بر روی آن صورت گیرد.

همه نرم‌افزارهای e-mail قابلیت این نوع مجتمع‌ شدن را ندارند. اما اسکنر‌هایی وجود دارند که به خوبی با بعضی از نسخه‌های Microsoft Outlook Express، Microsoft Outlook، Netscape Messenger، Netscape، Eudora Pro و Becky Internet Mail مجتمع می‌شوند. بعضی از اسکنر‌ها ادعای مجتمع شدن با همه سرویس‌گیرنده‌های POP3 و MAPI را مطرح می‌کنند.
بروز رسانی نرم‌افزار‌های ضدویروس

نصب برنامه ضد ویروس و رها کردن آن برای داشتن دستگاهی بدون ویروس و مقاوم در برابر حملات ویروس‌ها کافی نیست. هر روزه ویروس‌های جدیدی عرضه می‌شود و در سال‌های جدید انتشار سریع کرم‌ها از طریق اینترنت نرخ ایجاد ویروس را افزایش داده است. این مساله در ترکیب با افزایش دانش عمومی در مورد مشکلات امنیتی نرم‌افزارها و سیستم‌های عامل سرعت ایجاد ویروس‌های جدید را افزایش داده است. امروزه برای ایجاد یک ویروس نیاز به مهارت و تخصص زیاد نیست. تولید کنندگان ویروس‌ها می توانند ویروس‌هایی با تفاوت‌های اندک نوشته و در دنیای مجازی انتشار دهند. بنابراین علاوه بر خرید و نصب نرم‌افزار ضدویروس دقت در بروز نگه‌داشتن آن هم از اهمیت خارق‌العاده‌ای برخوردار است.

شرکت‌های تولید کننده نرم‌افزار برای مقابله با این مشکل قابلیت بروز‌ رسانی خودکار را به محصولات جدید خود افزوده‌اند. بنابراین کاربران تنها با انتخاب گزینه مناسب از منوهای نرم‌افزار می‌توانند از بروز بودن نرم‌افزار خود مطمئن باشند.

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۱۳ ب.ظ | ۱ نظر

نرم‌افزار جاسوسی چیست؟

Ircert - حتما تاحالا برایتان پیش آمده است که در حال کار با اینترنت ناگهان پنجره‌های مختلف زیادی بدون میل شما باز می‌شوند که اصطلاحا popup windows نام دارند و وقت زیادی را باید برای بستن آنها صرف کنید. اگر در آن موقع کم‌حوصله باشید سریعا از کوره در میر‌وید! این مطلب به شما کمک می‌کند که متوجه شوید این پنجره‌های مزاحم از کجا می‌آیند.
نرم‌افزار جاسوسی هر نوع فناوری یا برنامه‌ روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمع‌آوری می‌کند. این دیتا سپس به تبلیغ‌کنندگان یا به سایر گروه‌های علاقه‌مند فروخته می‌شود. نوع اطلاعاتی که از کامپیوتر شما جمع‌آوری می‌شود متفاوت است. بعضی نرم‌افزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی می‌کنند – مانند نوع اتصال شما به اینترنت و سیستم‌عامل کامپیوترتان . بقیه نرم‌افزارهای جاسوسی اطلاعات فردی را جمع‌آوری می‌کنند ـ مانند ردگیری عادات و علائق شما در هنگام کار با اینترنت و یا گاهی بدتر، با فایلهای شخصی شما سروکار دارند. نرم‌افزار جاسوسی بدون رضایت و اجازه کاربر نصب می‌گردد. (چنانچه به یک شرکت اجازه جمع‌آوری دیتا را بدهید، دیگر نام این عمل جاسوسی نیست، بنابراین همیشه قبل از اجازه دادن، موارد افشای دیتا بصورت آنلاین را با دقت بخوانید). بعضی افراد به جاسوسی عمومی که گرایشات اینترنتی و نرم‌افزاری را ردگیری می‌کند تا جاییکه اطلاعات مشخصه فردی را شامل نشود، اعتراضی ندارند. اما بقیه به هر نوع دیتایی که بدون اجازه از کامپیوترشان برداشته می‌شود، معترض هستند. بهرحال، نرم‌افزار یا ابزاری که این اطلاعات را جمع‌آوری می‌کند، نرم‌افزار جاسوسی نامیده می‌شود.

نصب نرم‌افزار جاسوسی روی کامپیوتر شما می‌تواند با مشاهده یک وب‌سایت، دیدن یک ایمیل به فرمت HTML یا با کلیک‌کردن یک پنجره بازشونده (pop-up) آغاز شود. روند دانلود به شما اطلاع داده نمی‌شود، بنابراین شما از اینکه کامپیوترتان پذیرای یک نرم‌افزار جاسوسی شده است، بی‌اطلاع خواهید ماند.

تولد نرم‌افزارهای جاسوسی

قبل از ظهور نرم‌افزارهای جاسوسی تبلیغ اینترنتی از طریق قرار دادن bannerهایی بود که در صفحات وب قابل مشاهده بود (البته هنوز هم وجود دارند)، و کاربران با کلیک کردن روی آنها از اطلاعات یا خدمات ارائه‌شده به دلخواه آگاهی می‌یافتند. اما بتدریج کاربران از این نحو تبلیغ خسته شده‌بودند و به این ترتیب تبلیغ‌کنندگان در حال ورشکستگی بودند، زیرا میزان درآمد آنها متناسب با میزان کلیک از طرف بازدیدکنندگان بر روی تبلیغاتی بود که بر روی وب‌سایت خود قرار می‌دادند.

تبلیغ‌کنندگان دریافتند که اگر همچنان می‌خواهند از طریق اینترنت درآمد داشته باشند، مجبور به تغییر تاکتیکهایشان هستند. بسیاری از آنها دریافت خود را بر اساس میزان واقعی فروش قرار دادند. بقیه به راههای جدید تبلیغ فکر کردند. آنها به روشی تازه رسیدند که به آنها اجازه تبلیغ محصولات را بدون داشتن وب‌سایت یا سرویس‌دهنده می‌داد و به این ترتیب نرم‌افزارهای جاسوسی پدید آمدند.

در ابتدا نرم‌افزار جاسوسی در دل برنامه‌های رایگان قرار می‌گرفت، اما بعده‌ها به حقه‌های کثیف‌تری! رو آوردند و آن استفاده از سوءاستفاده‌های هکری برای نصب نرم‌افزار جاسوسی روی کامپیوترهاست. اگر از سیستم‌های عامل رایج استفاده می‌کنید شانس شما برای داشتن نرم‌افزار جاسوسی روی سیستم‌تان بیشتر است. براحتی می‌توان ادعا کرد که بسیاری از کاربران خانگی بر روی کامپیوتر خود جاسوس! دارند.
انواع نرم افزارهای جاسوسی

همانطور که گفته شد، نرم افزار جاسوسی هر نوع نرم افزاری است که اطلاعات را از یک کامپیوتر بدون آگاهی کاربر بدست میاورد. انواع زیادی از این نوع نرم افزارها در اینترنت فعال هستند اما میتوان آنها را به دو گروه عمده تقسیم کرد:

نرم‌افزار جاسوسی خانگی (Domestic Spyware)

نرم‌افزاری است که معمولا توسط صاحبان کامپیوترها بمنظور آگاهی یافتن از تاثیرات اینترنت برروی شبکه های کامپیوتری خودشان، خریداری و نصب می گردد. مدیران از این نرم افزار برای آگاهی از فعالیتهای آنلاین کارمندان استفاده می کنند. بعضی افراد نیز برای اطلاع از فعالیتهای سایر اعضاء خانواده استفاده می کنند (مانند مشاهده محتویات اتاقهای گفتگو توسط والدینی که کودکانشان در آنها شرکت می کنند)

یک شخص ثالث نیز می تواند نرم‌افزار جاسوسی را بدون آگاهی صاحب کامپیوتر نصب کند. مجریان قانون از نرم افزارهای جاسوسی برای آگاهی یافتن از فعالیت مجرمانی استفاده میکنند که این مجرمان خود از همین نرم افزارهای جاسوسی برای حصول اطلاعات از کامپیوترهای شخصی به قصد دزدی دارایی‌ها استفاده کرده‌اند.

نرم افزار جاسوسی تجاری (Commercial Spyware)

این نرم‌افزار که بعنوان adware نیز شناخته می‌شود، نرم‌افزاری است که شرکتها برای تعقیب فعالیتهای وبگردی کاربران اینترنت استفاده می کنند. این شرکتها اغلب اطلاعات حاصل را به بازاریابان می فروشند و آنها کاربران را با تبلیغات خاص مورد هدف قرار می‌دهند - منظور تبلیغاتی است که با علائق کاربر مطابقت دارد و به احتمال زیاد برای وی جذاب است.

بدست آوردن اطلاعات به این سادگی موجب خوشحالی تبلیغ‌کنندگان می‌شود. سابقا، بازاریابان برای فهمیدن علائق افراد باید آنها را از طریق برگزاری مسابقات یا موارد مشابه تطمیع می کردند. آن روشهای کسب اطلاعات شخصی هنوز وجود دارد، اما در آن روشها قدرت خواندن و اطلاع از سرنوشت اطلاعات شخصی و پذیرفتن یا نپذیرفتن آنها توسط افراد وجود دارد. بهرحال، اطلاع از سلیقه‌های شما بصورت پنهانی با استفاده از نرم افزارهای جاسوسی بسیار آسانتر است و تصویر بسیار کاملتری به صنعت بازایابی ارائه می کند. در کل می توان ادعا کرد که نرم افزارهای جاسوسی همه جا هستند.

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۱۲ ب.ظ | ۰ نظر

انواع و اهداف نرم‌افزارهای جاسوسی مختلف

Ircert - نرم‌افزار جاسوسی هرچه نباشد، حداقل یک عامل آزاردهنده است که سرعت کامپیوتر را کم می‌کند، هارددیسک سیستم را بی‌جهت پر می‌کند و کامپیوتر شما را به هدفی برای تبلیغ‌کنندگان تبدیل می‌کند. فراتر از آگاهی از اطلاعات خصوصی شما، نرم‌افزار جاسوسی می‌تواند بعنوان ابزاری برای جرائمی مانند تقلب در شناسایی مورد استفاده قرار گیرد. در ادامه لیستی از انواع مختلف نرم‌افزارهای جاسوسی و هدفشان ارائه می‌شود.

ثبت‌کنندگان نشانی‌های وب و صفحات نمایش

ثبت‌کنندگان نشانی‌های وب، وب‌سایتها و صفحات دیده‌شده را ردیابی می‌کنند. ثبت‌کنندگان صفحه‌نمایش می‌توانند یک تصویر سیاه‌وسفید کوچک (برای کم‌کردن حجم تصویر) از صفحه پیش‌روی شما در هر زمان بگیرند و این تصاویر را بدون اطلاع شما ذخیره یا ارسال کنند. این روشها برای جاسوسی‌های خانگی متداول هستند.

ثبت‌کنند‌گان چت و ایمیل

این ثبت‌کنندگان یک کپی متنی از تمام ایمیلهای واردشونده و خارج‌شونده و چتها تهیه می‌کنند. یک جاسوس‌ خانگی به کرات از این روش استفاده می‌کند.

ثبت‌کنندگان کلید و کلمات عبور

هنگامی که شما مشغول کار با کامپیوتر هستید، یک نفر بالای سر شما ایستاده است و اعمال شما را نظارت می‌کند! ثبت‌کننده کلمه عبور این کار را می‌کند یعنی کلمات عبور تایپ‌شده را ردگیری می‌کند. اما ثبت‌کننده کلید تمام آنچه را که تایپ می‌شود، ثبت می‌کند.

حشرات وبی!

حشرات وبی بعنوان جاسوسان تبلیغ‌کننده یا نرم‌افزارهای تبلیغ شناخته می‌شوند. هنگامی که شما چنین نرم‌افزاری روی کامپیوتر خود دارید، بعد از انجام بعضی کارها، مانند تایپ کردن عباراتی در یک موتور جستجو، پنجره‌های بازشونده تبلیغاتی خاصی را مرتبط با عناوین مورد جستجو دریافت می‌کنید. این تبلیغات حتی گاهی می‌توانند زمانی که به اینترنت متصل نیستید، بر روی صفحه شما ظاهر شوند. اگر بطور پیوسته زیربار صفحات تبلیغاتی قراردارید، احتمالا یک حشره وبی بر روی کامپیوتر شما نصب شده است.

مرورگر ربایان!

بعضی‌ها کامپیوتر شما را برای استفاده خودشان بخدمت می‌گیرند ـ کاربران نرم‌افزارهای جاسوسی می‌توانند اتصال شما را برای ارسال اسپم‌هایشان از طریق سرویس‌دهنده‌اینترنت شما، بربایند!!! به این معنی که یک اسپم‌ساز انگل می‌تواند هزاران ایمیل اسپمی را از طریق اتصال کامپیوترتان به اینترنت و آدرس ISP شما، ارسال کند. دسترسیهای با سرعت و حجم بالا به اینترنت معمولا هدف این نوع کاربران قرار می‌گیرند. اغلب قربانیان متوجه نمی‌شوند که از اعتبار آنها سوءاستفاده شده است، تا اینکه به خاطر شکایت علیه اسپم‌ها، سرویس‌دهنده‌اینترنت اتصالشان را قطع کند.

مودم ربایان!

اگر برای اتصال به اینترنت از یک مودم و خط تلفن استفاده می‌کنید، یک فرد بی‌مرام! ممکن است قادر باشد یک شماره‌گیر آنلاین برای برقراری یک اتصال جدید اینترنت بر روی کامپیوتر شما نصب کند. این اتصال ممکن است یک اتصال راه دور با هزینه بالا باشد. هنگامی که قبض تلفن بدستان میرسد، به شما شک وارد خواهد شد. این نرم‌افزارهای جاسوسی اغلب داخل اسپم و ایمیلهای مربوط به امور جنسی قرار دارند. بازکردن ایمیل میتواند بصورت سهوی باعث آغاز نصب شماره‌گیر شود. این افراد بدذات! که پی‌گیریشان کار آسانی نیست، روی این حقیقت حساب می‌کنند که شما قبض تلفن را قبل از اینکه فرصت پیگیری داشته باشید، پرداخت می‌کنید.

PC ربایان!

PCربایان میانبرهای(shortcuts) اینترنتی را در فولدر Favorites شما بدون خبردادن به خودتان قرار میدهند. این میانبرها باعث می‌شوند که بسیاری بطور اتفاقی از وب‌سایتشان دیدن کنید و به این ترتیب بصورت تصنعی آمار ترافیک سایت خود را بالا می‌برند. این اتفاق به آنها اجازه دریافت مبالغ بیشتری را بابت تبلیغات در سایتشان می‌دهد که هزینه پرداخت‌شده آن در واقع زمان و پهنای باندی است که از شما گرفته می‌شود. ممکن است بتوانید با تغییر انتخابهای اینترنت خود از دست این Fovorites کاذب رها شوید، اما گاهی تنها راه خلاص شدن از شر این لینکهای مزاحم پاک کردن آنها از داخل رجیستری است. بهرحال، ممکن است این نرم‌افزار جاسوسی طوری طراحی شده باشد که با هر بار راه‌اندازی مجدد کامپیوتر خودش را در داخل رجیستری قرار دهد. تنها راه حل پیش پای شما برای کشتن این نوع جاسوس متجاوز! فرمت کردن هارد کامپیوتر یا استفاده از یک برنامه ضدجاسوس بسیار قدرتمند است.

ترواها و ویروس‌ها

مانند اسب چوبی تروا که یونانیان برای ورود به شهر تروا استفاده کردند، این نرم‌افزار برای سوءاستفاده از کامپیوتر شما، خود را به شکلی بی‌ضرر درمیاورد. دیتای شما ممکن است کپی، توزیع یا تخریب شود. ویروس نیز مشابه تروا است با این تفاوت که قدرت ایجاد شبیه خود را دارد تا باعث خسارت به کامپیوترهای بیشتری شود. بهرحال، هردوی این قطعات آسیب‌رسان می‌توانند تحت تعریف نرم‌افزار جاسوسی قرار بگیرند،‌ زیرا کاربر از وجودشان بی‌اطلاع است و هدف واقعی آنان را نمی‌داند.

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۱۱ ب.ظ | ۳ نظر

چگونگی قرارگرفتن نرم‌افزار جاسوسی روی کامپیوتر و روش مقابله به آن

Ircert - تنها مساله در مورد نرم‌افزار جاسوسی این نیست که چه مدت روی کامپیوتر شما قرار داشته و چه قصدی دارد، بلکه فهمیدن اینکه چگونه و از کجا این برنامه وارد کامپیوتر شما شده است، در درجه اول قرار دارد.

در شماره‌های (۱) و (۲) با نرم‌افزارهای جاسوسی و انواع‌ و عملکرد آنها آشنا شدیم. درست مانند علفهای هرز که بدون سروصدا هنگام قدم زدن در جنگل به جوراب شما می‌چسبند، هنگامی که مشغول گشت و گذار در اینترنت هستید، نرم‌افزار جاسوسی خودش را مانند یک مسافر قاچاقی به کامپیوتر شما می‌چسباند! اما قبل از اینکه هرچیزی بتواند روی کامپیوتر شما نصب گردد، معمولا باید روی چیزی کلیک یا برنامه‌ای را باز کنید. در زیر چند تا از معمولترین روشهای مورد استفاده برای فریب‌دادن کاربران برای نصب نرم‌افزارهای جاسوسی بیان شده است:

• بازکردن ایمیل اسپمی

• کلیک کردن روی پنجره‌های بازشونده فریبنده

• دانلود کردن رایگان برنامه‌ها، بازیها، ابزارها و غیره

• برنامه‌های اشتراک فایل

• مشاهده وب‌سایتهای ناجور!

• نرم‌افزارهای اجرای فایلهای صوتی و تصویری آنلاین

درحالیکه حجم فراوانی از محتوا روی اینترنت قرار دارد که برای تماشای اعمال شما بصورت پنهانی طراحی نشده است، بسیاری از نرم‌افزارهای رایگان یا ازرده‌خارج وجود دارد که بی‌سروصدا همراه با نرم‌افزار جاسوسی وارد کامپیوتر شما می‌شود. نرم‌افزار جاسوسی نه تنها علائق شما را برای تبلیغ‌کنندگان آشکار می‌سازد، بلکه می‌تواند منجر به افشای اطلاعات شخصی نیز شود. ببینیم نرم‌افزار جاسوسی چگونه روی هارددیسک شما قرار میگیرد و شما برای جلوگیری از آن چه می‌توانید بکنید.

اولا، یکی از بزرگترین اشتباهاتی که کاربران انجام میدهند این است که قبل از شروع گشت و گذار در وب تنظیمات سطح امنیتی خود را بسیار پایین انتخاب می‌کنند. سطح امنیتی پایین به تمام کوکی‌ها و برنامه‌های جاسوسی به سادگی اجازه ذخیره شدن در حافظه کامپیوتر را میدهد. کارهایی که شما می‌توانید برای دور نگهداشتن نرم‌افزارهای جاسوسی از سیستم خود انجام دهید شامل موارد زیر است:

• تنظیم سطح امنیتی به سطح پیش‌گزیده یا بالاتر

• نظارت دقیق بر آنچه دانلود می‌کنید

• به‌روز نگهداشتن سیستم‌عامل کامپیوتر

• نصب یک برنامه ضدجاسوسی که جلوی آنچه را که از دست می‌دهید، بگیرد!

برنامه ضدجاسوسی محل برنامه‌های جاسوسی را که بدون اطلاع شما وارد شده‌اند، تعیین می‌کند، آنها را قرنطینه و سپس پاک می‌کند.

در مرحله بعدی، به احساس و غریزه خود رجوع کنید! اگر منبعی آشنا یا قابل اعتماد بنظر نمی‌رسد، ایمیل را باز نکنید، popup را کلیک نکنید و وب‌سایت را نبینید. برنامه‌های مورد نیاز خود را از منبع قابل اعتماد دریافت کنید. گاهی‌اوقات برنامه‌های مجانی ارزش دردسر بعدی را ندارند! هنگامی که به یک پیشنهاد فریبنده برخورد می‌کنید به انگیزه آن دقت کنید. چرا یک نفر می‌خواهد به شما به‌روزرسانیهای مرتب مجانی ارائه دهد؟! دنبالش نروید.

از تجربیات دیگران برای فهمیدن اینکه کدام نرم‌افزارها درون خود به برنامه‌های جاسوسی پناه داده‌اند، استفاده کنید. در عرض چند ثانیه می‌توانید جستجویی انجام دهید تا بفهمید دیگران در مورد نرم‌افزارهای توام با جاسوس، شامل برنامه‌های به اشتراک‌گذاری فایلها (مانند Kazza و BearShare) و نرم‌افزارهای اجرای فایلهای صوتی‌تصویری آنلاین چه می‌گویند. در مورد دوم صداهای اعتراض! علیه نرم‌افزارهای جاسوسی تاثیرگذار خواهد بود. برای مثال، یک برنامه محاسبه مالیات معروف اخیرا یک برنامه جاسوسی را بمنظور جلوگیری از هر گونه کپی‌برداری از فایلهایش ـ حتی برای مقاصد قانونی مانند تهیه پشتیبان یا استفاده سایر اعضای همان خانواده ـ داخل محصول خود قرار داد. اما مشتریان از این مساله ناراضی بودند که این نرم‌افزار توانایی نظارت بر رفتارشان را دارد، و بهمین دلیل برعلیه سازنده با صدای بلند! اعتراض کردند. شرکت نرم‌افزاری به حرف آنها گوش کرد و سال بعد نرم‌افزار را بدون برنامه جاسوسی فضول! به فروش رساند.

از آنجا که شما به نرم‌افزارهای جاسوسی “نه” می‌گویید، نصب‌کنندگان برای دریافت اجازه مزاحمتان نمی‌شوند! ـ بسیاری اعتقادی به انجام بازی جوانمردانه ندارند!!! بعضی بازاریابان از حقه‌های عادی برای نصب جاسوس‌شان روی کامپیوتر شما استفاده می‌کنند. برای مثال، بخشی از یک نرم‌افزار به نام Gator وجود دارد که تلاش می‌کند شما را برای نصب محصولش از طریق یک popup تبلیغاتی فریب دهد. هنگامی که شما به پیشنهاد دانلود “نه ” بگویید (پنجره را ببندید)، popup دوم ظاهر می‌شود و می‌پرسد که “آیا مطمئن هستید؟” این سوال آری/خیر مبهم باعث می‌شود که افراد با کلیک جواب دهند، که به این ترتیب بدون آگاهی کاربر، دانلود آغاز می‌شود.

روش دیگری که باعث پیاده‌شدن نرم‌افزار جاسوسی روی کامپیوتر شما می‌شود، drive-by download نامیده می‌شود. وقتی شما یک وب‌سایت معلوم‌الحال! را مشاهده می‌کنید، به یک popup برمی‌خورید که از شما اجازه برای دانلود می‌خواهد. لحن! پیام باعث می‌شود که شما باور کنید که برای دیدن صفحه وب بازشده به دانلود نیاز است، حتی اگر نیازی نباشد. اگر “بله ” بگویید، برنامه جاسوس در کامپیوتر شما دانلود می‌شود. اما اگر پاسخ منفی بدهید، popupها در صفحات بعدی ظاهر می‌شوند تا بالاخره شما به کلیک کردن روی یکی از آنها فریفته شوید و به این ترتیب برنامه جاسوسی به صورت خاموش کار خود را آغاز می‌کند!

بعضی شرکتها از نرم‌افزارهای جاسوسی تبلیغاتی استفاده می‌کنند. وقتی این adwareها روی سیستم شما نصب شدند، شروع به بازکردن popupهای تبلیغاتی می‌کنند. به این ترتیب شما سیلقه‌های شخصی شما و منابع کامپیوتریتان (پهنای باند، اتصال اینترنت و زمان پردازش کامپیوتر) از اختیار شما خارج خواهد شد، اما در عوض هیچ‌چیز بدست نخواهید آورد بجز بمباران تبلیغاتی و اگر نرم‌افزار جاسوسی آدرس ایمیل شما را بدست آورد انبوهی از اسپم‌ها.

چون همواره روش‌های جدید آلوده کردن کامپیوتر شما توسط نرم‌افزارهای جاسوسی در حال ایجاد است، یک نرم‌افزار ضدجاسوسی نصب کنید. این نرم‌افزار به منظور کشف و بیرون‌کردن جاسوس‌ها قبل از اینکه شما را به‌زحمت بیندازند، طراحی شده است. اگر شما از برنامه ضدجاسوسی خود بعنوان سگ محافظ! استفاده کنید، شما را از دانلودهای بدون اجازه و بی‌خبر، آگاه خواهد کرد. نرم‌افزار جاسوسی مزاحمت ایجاد می‌کند و منجر به دردسرهای جدی می‌شود. اگر شما مراتب احتیاط را رعایت کنید، می‌توانید از دردسر احتمالی پرهیز کنید و کامپیوترتان را تمیز نگه دارید.

گوگل و حفظ حریم خصوصی کاربران

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۹ ب.ظ | ۰ نظر

Ircert - از زمانی که [1]PI گوگل را به عنوان نامزد دریافت جایزه «برادر بزرگ» در سال ۲۰۰۳ میلادی معرفی کرد، بحث‌های زیادی بین مخالفان و موافقان گوگل درگرفته است. PI که سازمانی مستقل و غیر دولتی است در زمینه حفظ حریم خصوصی فعال است و هر ساله جایزه‌ای را به فعالترین افراد یا موسساتی که در زمینه نقض حریم خصوصی تلاش می‌کنند، اعطا می‌کند. برادر بزرگ عنوانی است که از نام رمان ۱۹۸۴ برگرفته شده است. در این رمان جورج ارول جهان را در سال ۱۹۸۴ به تصویر می‌کشد و برادران بزرگ را به عنوان ناظر اعمال مردم معرفی می‌کند.

با وجودی که جایزه برادر بزرگ در سال ۲۰۰۳ به گوگل نرسید، اما بحث در مورد خدمات گوگل و اهدافی که این شرکت از ارائه این خدمات دنبال می‌کند، همچنان ادامه دارد. کار به جایی رسیده است که بعضی از منتقدین گوگل، سرویس‌های امنیتی را پشت این شرکت می‌دانند و معتقدند گوگل از حمایت‌‌های مادی و معنوی این سرویس‌ها بهره‌مند است.


موتور جستجوی گوگل که در سال ۱۹۹۸ تاسیس شد، اندک اندک جای خود را در بین سایر رقبای قدر باز کرد. استفاده از الگوریتم‌های جدیدی که دقت جستجو را تا حد زیادی بالا می‌برد باعث شد تا گوگل کفه بازار موتورهای جستجو را به نفع خود سنگین کند. توانایی خارق‌العاده گوگل در جستجوی وب و ایجاد فهرستی از محتوای سایت‌های مختلف، زمان کوتاه جستجو و سرعت بالای ارسال نتایج از نکات قوت گوگل است. در حال حاضر بیش از ۷۵ درصد ورودی به بسیاری از سایت‌ها از طریق گوگل است.

سیستم آگهی منحصر به فرد گوگل در موفقیت روز افزون و کسب درآمدهای چند صدمیلیون دلاری در سال نقش به سزایی داشته است. برخلاف روش‌های سنتی تبلیغ که بدون توجه به نیازهای کاربر، به یکباره صفحات تبلیغاتی در برابر کاربر ظاهر می‌شوند(بعضا این روش‌ها می‌توانند ضد تبلیغ هم باشند)، در این روش، تبلیغات کاملا متناسب با نیازهای مخاطب انجام می‌شود. به عنوان مثال وقتی کاربر در سایت گوگل اقدام به جستجو در مورد «رباتیک» می‌کند، تبلیغ میزبانی وب در برابرش ظاهر نمی‌شود. در قسمت سمت راست صفحه کادری برای تبلیغ در نظر گرفته شده است که سایت‌هایی متناسب با کلمات کلیدی جستجو به صورت متنی و مجزا از نتایج جستجو به کاربر معرفی می‌شوند.

همزمان با بزرگ‌تر شدن گوگل و گسترش حوزه‌های فعالیت آن، نقد صاحب نظران و مدافعان حوزه خصوصی افزایش یافت. در راس منتقدان گوگل سازمان‌هایی مانند PI قرار دارند که اتهامات سنگینی را متوجه گوگل نموده‌اند.

اتهاماتی که PI به گوگل وارد کرده مبتنی بر ۹ ماده به شرح زیر است:

۱- کوکی‌های گوگل مادام‌العمر هستند:

تاریخ انقضای کوکی‌های گوگل سال ۲۰۳۸ است. این کوکی‌ها یک کد شناسایی یکتا بر روی دیسک‌سخت قرار می‌دهند. با هر بار مراجعه به سایت گوگل، یک کوکی بر روی دستگاه قرار می‌گیرد. در صورتی که از قبل کوکی موجود باشد، متن آن خوانده شده و کد یکتای آن ارسال می‌شود.

۲- گوگل همه چیز را ذخیره می‌کند:

گوگل در رابطه با هر جستجو اطلاعاتی شامل کد کوکی، آدرس IP‌، زمان و تاریخ، عبارات جستجو و پیکربندی مرورگر را ذخیره می‌نماید. به این ترتیب این امکان وجود دارد که گوگل نتایج جستجو را با توجه به شماره IP شخصی‌سازی کند.

۳- گوگل به صورت نامحدود داده‌های کاربران را ذخیره می‌کند:

شواهدی در دست است که نشان می‌دهد گوگل قادر است همه اطلاعات کاربران را که جمع‌آوری و ذخیره می‌کند، مورد استفاده قرار دهد.

۴- گوگل تاکنون مشخص نکرده است که به چه دلیل به این داده‌ها نیاز دارد:

پرسش‌هایی که تاکنون در مورد حفظ حریم شخصی از گوگل شده است تا کنون بی پاسخ مانده‌اند.

۵- گوگل نیروهای امنیتی را به استخدام خود در آورده است:

گوگل در صدد استخدام نیروهای با سابقه خدمت در سازمان‌های امنیتی است. به عنوان مثال یکی از مهندسین کلیدی گوگل با نام Matt Cutts قبلا در استخدام آژانس امنیت ملی (NSA) بوده است.

۶- نوارابزار گوگل جاسوسی می کند:

بنابه مفاد سیاست‌‌های حریم شخصی(Privacy Policy) گوگل، نوارابزار مجانی گوگل با وجود قابلیت‌های فراوانی که دارد، گزارش همه صفحاتی را که در مرورگر بازدید می‌شوند، ارسال می‌کند. علاوه بر این کوکی‌های موجود بر روی سیستم را نیز می‌خواند. بدتر از این، فرایند به‌روز رسانی نوار ابزار است که به صورت خودکار و بدون اخذ مجوز انجام می‌شود. بیشتر تولیدکنندگان نرم‌افزار برای انجام این کار نظر کاربر را جویا می‌شوند. در این صورت در دستگاه‌هایی که نوارابزار گوگل نسب شده است، دسترسی همیشگی به محتوای دیسک سخت در هر بار ارتباط با گوگل که در طول روز معمولا چندین بار اتفاق می‌افتد وجود دارد.

۷- ذخیره سازی نسخه cache غیر قانونی است:

به نظر می‌رسد که نگهداری یک نسخه از محتوای سایت‌ها توسط گوگل مطابق قوانین کپی رایت غیرقانونی است. در صورتی که مدیر یک سایت مایل به تغییر محتوای سایت خود باشد (به هر دلیلی از جمله وجود محتوای نادرست و اشتباه بر روی سایت) نسخه‌ قدیمی نزد گوگل نگه‌داری می‌شود.

۸- گوگل با کاربران خود برخورد دوستانه‌ای ندارد:

در حال حاضر ۷۵ درصد از مراجعات به بیشتر وب سایت‌ها توسط گوگل هدایت می‌شوند. با توجه به اینکه مدیران سایت‌ها مایل به افزایش ترافیک سایت خود هستند، لذا نمی‌توانند نسبت به قابلیت‌های گوگل در این زمینه بی‌توجه باشند. از سوی دیگر در صورتی که مدیران سایت‌ها بخواهند از ضعف‌های موجود در الگوریتم‌های نیمه محرمانه گوگل بهره‌برداری کنند، توسط گوگل مجازات می‌شوند و ترافیک موجود بر روی سایت‌شان به ناگهان از بین می‌رود. تاکنون هیچ استانداردی توسط گوگل در زمینه روش جستجو و امتیاز دهی سایت‌ها منتشر نشده است. علاوه بر این هیچ فرایند استینافی هم برای سایت‌های مجازات شده پیش‌بینی نشده است. گوگل کاملا غیر پاسخگو است.

۹- گوگل بمب ساعتی از بین برنده حریم خصوصی است:

با وجود حدود ۲۰۰ میلیون جستجو در روز توسط گوگل، که بیشتر آنها از خارج از آمریکا انجام می‌شود، گوگل به سمت بوجود آوردن یک فاجعه نقض حریم خصوصی‌ پیش می‌رود.

واقعیت این است که علی‌رغم همه تلاش‌های انجام شده برای تبرئه گوگل، پاسخ بسیاری از سوالات هنوز مبهم است. استدلال‌های ارائه شده‌ عموما با این رویکرد هستند که کاربران می‌توانند به گوگل اجازه بعضی از فعالیت‌های مشکوک را ندهند (مانند قرار دادن کوکی بر روی دستگاه)، شناخت کاربران به صورت دقیق امکان‌پذیر نیست و یا اینکه مراکز دیگری نیز چنین فعالیت‌هایی انجام می‌دهند و بنابراین اتهامی به گوگل وارد نیست. هرچند این استدلال‌ها درست است ولی نمی‌تواند تبرئه کننده کامل گوگل از اتهامات وارده باشد. در چارچوب استدلال‌های مدافعان گوگل، کاربران عادی اینترنت که تخصص زیادی ندارند (و درصد قابل توجهی از کاربران اینترنت را تشکیل می‌دهند) همچنان در معرض خطر هستند.

با دیدی خوش‌بینانه می‌توان از اشکالاتی که به استدلال‌های موافقین گوگل وارد است چشم‌پوشی کرد، ولی توسعه فعالیت‌های گوگل در حوزه‌های جدیدی مانند وبلاگ، ارائه mail مجانی با حجم بالا و همچنین شبکه اجتماعی Orkut سوالات جدیدی را به ذهن متبادر می‌کند.


گوگل ادعا می‌کند با استفاده از کوکی‌هایی که بر روی دستگاه‌ها قرار می‌دهد قادر به شناسایی اشخاص نیست. کوکی‌های گوگل تا سال ۲۰۳۸ معتبر هستند و در این بازه زمانی، شاخص همه جستجو‌های کاربران هستند. ترکیب این کوکی‌ها با کوکی‌های Orkut امکان شناسایی دقیق افراد را برای گوگل فراهم می‌آورد. علاوه بر این Gmail این تصویر را با نگه‌داری سابقه‌ای طولانی از تبادلات الکترونیکی افراد شفاف‌تر می کند. همه پیام‌های ارسالی و دریافتی به هر فرد در یک مکان علامت‌گذاری، ذخیره و مرتب می‌شوند. در کنار این پیام‌ها مقصد و مبدا آنها هم نگه‌داری می‌شود که برای تحلیل ترافیک مورد استفاده قرار می‌گیرند. جستجوهای انجام شده بر روی وب و شبکه اجتماعی (Orkut) و همچنین خرید‌ها هم در کنار این اطلاعات ذخیره می‌شوند. این اطلاعات به سادگی می‌تواند در اختیار مقامات مجری قانون ‌و یا شرکت‌های تجاری قرار گیرند.

در کنار نکات فوق جالب است به بندهایی از سیاست حریم شخصی Gmail توجه شود که اذعان دارد نامه‌های کاربران پس از حذف شدن و حتی پس از قطع اشتراک کاربر (برای بازه زمانی نامشخصی) توسط گوگل نگه‌داری می‌شود.

شاید نتوان در حال حاضر در مورد گوگل و فعالیت‌هایش به صورت قطعی اظهار نظر کرد. اتهاماتی به این شرکت وارد شده و افراد زیادی در سراسر دنیا به فعالیت‌های گوگل اعتراض دارند و شواهد متعددی را ارائه می‌کنند. کلید حل معما در گذر زمان و انجام تحقیقات و مطالعات بیشتر است. تصمیم‌گیری در مورد استفاده از خدمات گوگل در این فاصله بر عهده اشخاص است و با توجه به نکاتی که ذکر شد اعمال پاره‌ای محدودیت‌ها خالی از فایده نیست.

دنیای هکرها

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۸ ب.ظ | ۰ نظر

Ircert - قصد داریم با شما در مورد هک و هکرها صحبت کنیم. اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود. بهرحال در بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و بعنوان محافظ عمل می‌کنند. بد نیست که با فرهنگ و برنامه‌های این گروه از افراد آشنا شویم. بنابه تعریف، آنها افراد یا گروههایی از افراد با انگیزه‌های متفاوت هستند که امنیت یک سازمان یا یک فرد را به مخاطره می‌اندازند. آنها کاوشگران قلمروهای جدید هستند. بعضی برای منافع شخصی و بعضی برای سودرساندن به دیگران. اطلاع داشتن از تاریخ هک راه و آینده احتمالی آن را مشخص می‌کند. مطالعه در مورد هکرهای برجسته و داخل‌شدنهای بی‌اجازه آنها به سیستمها به افزایش آگاهی در این مورد کمک می‌کند.

هکرها کیستند؟

اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره می‌کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق یک خرده‌فرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود می‌کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین‌شدن بدلیل ماجراهایی که بوجود می‌آورند، لذت می‌برند. بیشتر آنها از اسامی مستعار مانند Hackingwiz یا Hyper Viper استفاده می‌کنند. آنها خود را افراد ماهر و هنرمندی می‌دانند که گاهی خود را از ویروس‌نویسان جدا می‌کنند. در حقیقت، برای مشخص‌کردن یک هکر، تعریف مشخصی وجود ندارد. آنها دارای زمینه‌های متفاوتی هستند و دلایلی که پشت هک وجود دارد گستره وسیعی را می‌پوشاند، اما باعث تهدیدهای مشترکی می‌شوند. هکرها افراد باهوشی هستند و از اینکه کامپیوترها را به انجام کاری که دوست دارند وامی‌دارند، لذت می‌برند.

در طبقه‌بندی هکرها سه گروه وجود دارند:

• هکرهای مدرسه‌ای قدیمی که به داده‌های فنی مانند کدهای برنامه یا آنالیز سیستمها علاقمند هستند. این گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.

• گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می‌گردند و برای اثبات خودشان سایتها را هک می‌کنند و مساله‌ساز می‌شوند. بهرحال اخیرا، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شده‌اند. این مساله بعبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی، مانند وب‌سایتهایی که به هک تخصیص‌یافته، بدست می‌آورند. این افراد برای جامعه امنیتی امروز مساله‌ای جدی محسوب می‌شوند.

• گروه سوم مجرمان حرفه‌ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.

در فرهنگ هکرها، یک “آیین هکری” وجود دارد که در حقیقت مجموعه‌ای از قوانین نانوشته‌ای است که فعالیتهای آنها را هدایت می‌کند و خط مشی آنها را تعیین می‌کند. مهمتر اینکه، این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک می‌کند. هر گروه برای خود یک آیین هکری دارد که از آن تبعیت می‌کند.

مطابق با دیدگاه افراد مختلف، هکرها یا سودمند و بعنوان جزء لازمی برای اینترنت هستند، یا اینکه تهدید محسوب می‌شوند. بسیاری احساس می‌کنند که آنها وظیفه دارند شکافهای امنیتی را پیدا و از آنها استفاده کنند تا توجه لازم را به مساله معطوف دارند. بهرحال باید روی دیگر سکه را نیز دید. همان ابزاری که برای اهداف خوب استفاده می‌شود می‌تواند همچنین باعث زیان یا سوءاستفاده‌های شخصی توسط افراد دیگر شود. همچنین به این طریق هزینه‌های اینترنت با توجه به لزوم افزایش امنیت روی وب، افزایش می‌یابد.

گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است به اطلاع عموم می‌رسانند. بهرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.

تاریخ ورای قضیه

هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می‌کرد و روز دوم هک می‌شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می‌کردند. بهرحال این هنر! هیچ مرز بین‌المللی نمی‌شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.

هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی‌شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین‌فریم بزرگ و درایوهای نواری تشکیل می‌شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می‌آمد. البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم‌افزارهای آسیب‌رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می‌شد.

امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. اگرچه هکرها با کامپیوترها و شبکه‌های پیچیده‌تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می‌کند و انگیزه آنها را بالاتر می‌برد. سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است. بسیاری از گروه‌ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می‌کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند. جنگ بین کشورها با هک‌کردن وب‌سایتهای یکدیگر و از کار انداختن آنها یا پایین‌آوردن سایتها با حملات DoS (Denial of Service) به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می‌کنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می‌گیرند. موسسات مالی اغلب هدف قرار می‌گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.

شناسایی مزاحم‌ کامپیوتری

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۸ ب.ظ | ۰ نظر

Ircert - اگر کامپیوتر شما به اینترنت وصل است همواره در معرض انواع تهدیدات هستید. به عنوان رایج‌ترین مورد می‌توان به امکان آلودگی دستگاه‌ به انواع ویروس‌ها و کرم‌هایی که از طریق اینترنت توزیع می‌شوند اشاره نمود. نرم‌افزارهای جاسوس نمونه دیگری از این دست برنامه‌ها هستند که بر روی دستگاه قرار گرفته، فعالیت‌های کاربر و همینطور اطلاعات شخصی مانند گذرواژه‌ها، اطلاعات مربوط به کارت‌های اعتباری و ... را ثبت کرده و به منتشرکنندگان خود گزارش می‌دهند. نفوذ در سیستم‌های کاربران و انجام اعمال نامطلوب آنان از جمله موارد دیگری است که کامپیوترهای متصل به اینترنت را تهدید می‌نماید. نفوذ به روش‌های مختلفی انجام می‌شود و در بسیاری از مواقع کاربر متوجه این مسئله نمی‌شود. حتی بعضی از نفوذگران ردپای خود را هم پاک می‌کنند به نحوی که حمله به سیستم قابل آشکارسازی نیست.

با این وجود نفوذ کنندگان به سیستم به صورت معمول ردپاهایی از خود باقی می‌گذارند. با وجودی که تشخیص بعضی از ردپاها دشوار است ولی با استفاده از گام‌هایی که در ادامه بیان می‌شوند می‌توان بسیاری از نفوذها را تشخیص داد.

به عنوان اولین گام باید سیستم‌عامل و نرم‌افزارهای موجود در محیطی آزمایشی (مشابه شرایط عملیاتی) توصیف[1] شوند. توصیف به این معناست که عملکرد برنامه‌ها در حال اجرا بررسی شده و موارد مختلفی مانند سرعت، زمان پاسخ، نحوه عمل و غیره به صورت دقیق شناسایی شوند. بنابراین باید برنامه‌ها را اجرا نموده و آنها را در شرایطی مشابه حالت عملیاتی قرار داد، سپس رفتار آنها را به دقت بررسی نمود.

در گام بعدی، باید از نرم‌افزارهای توصیف استفاده نمود. یکی از رایج‌ترین ابزارها برای این کار نرم‌افزار TripWire محصول tripwiresecurity.com است. این نرم‌افزار نسخه‌هایی برای سیستم‌عامل‌های مختلف دارد و متن برنامه بعضی نسخه‌های آن به کاربران عرضه می‌شود. غیر از این نرم‌افزار ابزارهای دیگری نیز وجود دارند که همین عملکرد را نشان می‌دهند. این دسته نرم‌افزارها در رده ابزارهای تشخیص نفوذ host-based قرار می‌گیرند. با جستجو بر روی اینترنت می‌توان برنامه‌های دیگری نیز با عملکرد مشابه یافت.

در نهایت باید همه فایل‌ها، دایرکتوری‌ها، تجهیزات و پیکربندی سیستم شناسایی شده و تغییرات آنها در زمان مورد بررسی قرار گیرند. در محیط آزمایشی کنترل شده، شرایط طبیعی شناسایی می‌شود. به خاطر داشته باشید هرگاه سیستم وارد فاز عملیاتی شود، شرایط طبیعی بهتر شناسایی می‌شوند، زیرا هرچقدر که سیستم‌های تست خوب و قوی طراحی شوند تنها نشان دهنده تخمینی از محیط عملیاتی هستند. باید مجموعه تغییرات جدید را درک کرده و آنها را در توصیف سیستم وارد نمود.

فایل‌ها، دایرکتوری‌ها، تجهیزات و پیکربندی تنها بخشی از توصیف کامل سیستم کامپیوتری هستند. سایر مواردی که باید بررسی شوند به شرح زیر می‌باشند:

• برنامه‌های در حال اجرا

منابعی که این برنامه‌ها مورد استفاده قرار می‌دهند و زمان اجرای آنها. به عنوان مثال اگر برنامه‌ تهیه کننده نسخه‌های پشتیبان هر روزه در زمان مقرری اجرا می‌شود، آیا این فعالیت طبیعی قلمداد می‌شود؟ در مورد برنامه واژه‌پردازی که مدت زمان زیادی از وقت CPU را اشغال نموده است چطور؟

• ترافیک شبکه

آیا ایجاد ناگهانی تعداد زیادی اتصال HTTP توسط سرور email طبیعی است؟ افزایش ناگهانی بار سرور وب چگونه ارزیابی می‌شود؟

• کارایی

آیا سرعت وب سرور کاهش یافته است؟ سرور تراکنش، توان مدیریت چه تعداد تراکنش را دارد؟

• سیستم عامل

نفوذگذان در سیستم می‌توانند عملکرد سیستم عامل را به گونه‌ای عوض کنند که برنامه‌های کاربردی بدون اینکه تغییر کنند رفتاری متفاوت نشان دهند. تصور کنید یک فراخوانی سیستم عامل که باید منجر به اجرای یک برنامه شود، برنامه دیگری را اجرا نماید.

متاسفانه ابزارهایی که برای بررسی این پارامترها وجود دارند به اندازه نرم‌افزارهایی که فایل‌ها، دایرکتوری‌ها، تجهیزات و پیکربندی را بررسی می‌کنند، رشد نداشته‌اند. با این وجود برای مدیریت هوشیارانه سیستم‌ها باید این پارامترها هم به صورت دقیق در توصیف سیستم قید شوند.

تنها در صورت انجام دقیق موارد فوق و نظارت بر تغییر مشخصات سیستم می‌توان به امن بودن کامپیوتر خود امیدوار بود.

از کوکی چه می‌دانید؟

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۶ ب.ظ | ۰ نظر

کوکی چیست؟

Ircert - «کوکی» بخش کوچکی از اطلاعات فرستاده شده توسط وب‌سرور برای ذخیره در مرورگر است تا بتواند بعدا از طریق آن مرورگر، دوباره خوانده شود. دیتای ذخیره شده برای اینکه وب‌سرور یک سایت، اطلاعات مشخصی را درباره بازدیدکننده آن وب‌سایت خاص بداند، مفید است. کوکی فرمت فایل متنی را دارد که در دایرکتوری مربوط به مرورگر ذخیره می‌شود و در هنگامی که مرورگر در حال اجراست در حافظه RAM قرار می‌گیرد. این اطلاعات می‌تواند هنگامی که کاربر از وب‌سایت خاصی خارج شد، در هارد درایو ذخیره شود. کوکی‌ها ابزار بسیار مهمی برای نگهداشتن state روی وب هستند. state به توانایی یک برنامه برای کار با کاربر بصورت محاوره‌ای اشاره دارد. برای مثال، شما برای استفاده از قطار یا اتوبوس بلیت رزرو می‌کنید. در روز سفر، هنگامی که بلیت را نشان می‌دهید، اجازه خواهید یافت که وارد قطار یا اتوبوس شوید، در غیراینصورت مسوول وسیله نقلیه نمی‌داند که آیا شما این اجازه را دارید یا خیر. در حقیقت در اینجا بلیت برای نگهداشتن state بین شما و مسوول قطار مهم است. HTTP یک پروتکل بدون قابلیت state است. به این معنی که هر بار مشاهده یک سایت توسط سرور بعنوان اولین مشاهده کاربر تلقی می‌شود. به این معنی که سرور همه چیز را بعد از هر درخواست فراموش می‌کند، مگر اینکه یک بازدید‌کننده برای یادآوری آینده به سرور به طریقی مشخص گردد. کوکی‌ها این کار را انجام می‌دهند.

کوکی‌ها فقط می‌توانند به وب‌سرور بگویند که آیا شما قبلا هم از سایت دیدن کرده‌اید و اطلاعات کمی (مثلا یک شماره کاربر) در مرتبه بعد که از سایت دیدن می‌کنید از خود وب‌سرور به آن برگردانند. بیشتر کوکی‌ها هنگامی که از مرورگر خارج می‌شوید از بین می‌روند. نوع دیگری از کوکی‌ها بعنوان کوکی ماندگار وجود دارند که تاریخ انقضاء دارند و تا آن تاریخ روی هارددرایو شما باقی می‌مانند. کوکی ماندگار می‌تواند برای ردگیری عادات وبگردی یک کاربر با مشخص‌کردن وی هنگام مراجعه مجدد به یک سایت مورد استفاده قرار گیرد. اطلاعات در مورد اینکه اهل کجا هستید و به چه صفحات وبی سر می‌زنید در فایلهای لاگ یک وب‌سرور وجود دارد و می‌تواند برای ردگیری رفتار وبگردی کاربران مورد استفاده قرار گیرند، اما کوکی‌ها آن را آسانتر می‌کنند.

چگونه می‌توان از وجود کوکی‌های ماندگار روی سیستم مطلع شد؟

کوکی‌های ماندگار در مکانهای مختلفی روی سیستم شما بسته به مرورگر وب و نسخه‌ای از آن که استفاده می‌کنید، ذخیره می‌شوند. نت‌اسکیپ تمام کوکی‌های ماندگارش را در فایلی به نام cookies.txt روی کامپیوتر شما در دایرکتوری نت‌اسکیپ ذخیره می‌کند. می‌توانید این فایل را با یک ویرایشگر متن باز و ویرایش کنید و یا هر کوکی را که نمی‌خواهید نگهدارید، پاک کنید و چنانچه می‌خواهید از دست تمام کوکی‌ها خلاص شوید، فایل را پاک کنید. اینترنت‌اکسپلورر کوکی‌های ماندگار را در فایلهای جداگانه ذخیره می‌کند و توسط نام کاربر و نام دامنه سایتی که کوکی را فرستاده است، نامگذاری می‌کند. برای مثال john@ciac.txt. این کوکی‌ها در دایرکتوری /Windows/cookies یا /Windows/profiles/cookies ذخیره می‌شوند. می‌توانید هرکدام از این کوکی‌ها را که نمی‌خواهید، پاک کنید. می‌توانید این فایلها را بازکنید تا ببینید از کجا آمده‌اند و چه اطلاعاتی دارند. برای مثال آنچه می‌بینید محتویات یک کوکی IE هستند.

WEBTRENDS_ID

61.1.129.58-1041789995.121030

www.bazee.com/

1024

3872737152

30271763

3731731632

29537508

*

این فایل کوکی abhishek@www.bazee.txt (abhishek شناسه فرد وارد شونده به سایت است) نامیده شده است. کوکی‌ها ممکن است اطلاعات مختلفی را دربرداشته باشند که بسته به کوکی متفاوت است. در این کوکی IP فرد نیز (61.1.129.58) ذخیره شده است. در اینجا قصد وارد شدن به جزئیات را نداریم.

کوکی‌ها برای چه استفاده می‌شوند؟

یک استفاده از کوکی‌ها برای ذخیره کلمات عبور و شناسه‌های برای وب‌سایتهای خاص است. همچنین برای ذخیره اولویتهای کاربران در صفحات آغازین نیز استفاده می‌شوند. در این حالت مقداری از هارد کامپیوتر شما برای ذخیره این اطلاعات از مرورگرتان تقاضا می‌شود. بدین طریق، هر زمان که به آن وب‌سایت وارد می‌شوید مرورگر شما بررسی می‌کند که ببیند آیا الویتهای از پیش تعیین‌شده‌ (کوکی) برای آن سرور مشخص دارید یا خیر. اگر اینطور باشد، مرورگر کوکی را همراه با تقاضای شما برای صفحه وب، به وب‌سرور ارسال خواهد کرد. مایکروسافت و نت‌اسکیپ از کوکی‌هایی برای ایجاد صفحات آغازین شخصی روی وب‌سایتهایشان استفاده می‌کنند. استفاده‌های معمول که شرکتها بخاطر آنها از کوکی استفاده می‌کنند شامل سیستمهای سفارش آنلاین، شخصی‌سازی سایتها و ردگیری وب‌سایتها می‌شود.

کوکی‌ها منافعی دارند. شخصی‌سازی سایت یکی از مفیدترین استفاده‌های کوکی‌ها است. برای مثال، فردی وارد سایت CNN (یا حتی MyYahoo) می‌شود اما نمی‌خواهد اخبار تجاری را ببیند. این سایت به فرد اجازه این انتخاب را می‌دهد. از این به بعد (یا تا زمانیکه کوکی منقضی می‌شود) این شخص اخبار تجاری را وقتی به سایت CNN متصل می‌شود، نمی‌بیند. حتما تا حالا دیده‌اید که در بعضی وب‌سایتها هنگامی که با استفاده از شناسه و گذرواژه وارد می‌شوید، انتخابی تحت عنوان «مرا دفعه بعد بخاطر داشته باش» وجود دارد. این امر با ذخیره شدن شناسه و کلمه‌عبور شما در یک کوکی روی کامپیوترتان، میسر می‌شود.

بعضی بازدیدکنندگان آن را بعنوان تعرض به حریم خصوصی می‌پندارند برای وب‌سایتهایی که روند فعالیتشان روی یک سایت را ردگیری می‌کنند. این کمک می‌کند که اطلاعات و سرویس‌های مورد جستجو را بسرعت بیابید و بدون تاخیر به سر کار اصلی خودتان برگردید. آمار برای طراحی مجدد سایت بسیار مهم هستند. گاهی مدیر سایت نیاز دارد بداند آیا ۱۰۰ نفر مختلف از سایتش بازدید کرده‌اند یا فقط یک فرد (یا روبات) بطور پیوسته ۱۰۰ مرتبه دکمه reload (یا refresh) را انتخاب کرده است. کوکی‌ها کاربردهای دیگری نیز دارند و یکی از آنها امکان ردگیری فعالیت کاربران است. اجازه دهید که یک مثال را ببینیم.

DoubleClickNetwork سیستمی است که توسط DoubleClickCorporation ایجاد شده است تا پروفایل افرادی را که از وب استفاده می‌کنند ایجاد کند و آگهی‌های تجاری متناسب با علاقه‌شان را به آنها ارائه کند. مشتری‌های DoubleClick وب‌سایتهایی هستند که قصد تبلیغ خدماتشان را دارند. هر عضو این شبکه میزبانی برای تبلیغ سایر اعضاء می‌شود. هر وب‌سایت که عضو می‌شود تبلیغ خود را ایجاد و در اختیار سرور DoubleClick قرار می‌دهد. هنگامی که یک کاربر به یکی از این سایتها می‌رود، یک آگهی از سایر سایتها نیز در HTML ارائه شده به کاربر وجود دارد. با هربار بارگذاری مجدد صفحه، آگهی متفاتی به کاربر ارائه می‌شود. از نظر کاربران این تبلیغات با سایر تبلیغات تفاوتی ندارند، در حالیکه اینطور نیست. هنگامی که کاربری برای اولین بار به سرور DoubleClick متصل می‌شود، سرور یک کوکی برای آن مرورگر ایجاد می‌کند که یک شماره مشخصه یکتا در بردارد. از آن به بعد هر زمان که کاربر به یکی از وب‌سایتهای عضو DoubleClick متصل می‌شود، شماره مذکور به سرور ارسال می‌شود و کاربر تشخیص داده می‌شود. با گذشت زمان و داشتن اطلاع از سایتهایی که کاربر بازدید کرده است، پروفایلی از علائق کاربر در اختیار سرور قرار می‌گیرد. با داشتن این پروفایل، سرور DoubleClick می‌تواند تبلیغاتی را که بیشتر مورد نظر کاربر است انتخاب کند. بعلاوه می‌تواند از این اطلاعات برای دادن بازخورد مناسب به اعضا مانند پروفایل کاربران و میزان تاثیر تبلیغاتشان استفاده کند. برای اینکه بفهمید آیا توسط DoubleClick ردگیری شده‌اید یا نه، کوکی‌های مرورگر خود را امتحان کنید و ببینید آیا چیزی شبیه به این:

ad.doubleclick.net FALSE / FALSE 942195440 IAA d2bbd5 در کوکی‌ها وجود دارد یا خیر.

کو‌کی‌ها و مسائل امنیتی

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۵ ب.ظ | ۰ نظر

بررسی انواع کوکی‌

Ircert - علاوه بر کوکی‌های موقت و ماندگار که در مقاله قبل در مورد آن صحبت شد، کوکی‌ها دسته‌بندی دیگری نیز دارند:

کوکی‌های شخص‌اول! در مقابل کوکی‌های شخص‌ثالث: یک کوکی شخص‌اول از وب‌سایتی نشات می‌گیرد یا به آن فرستاده می‌شود که در آن زمان در حال مشاهده آن هستید. این کوکی‌ها معمولا برای ذخیره اطلاعات مانند اولویتهای شما استفاده می‌شوند. یک کوکی شخص ثالث از وب‌سایت متفاوت با آنچه در حال مشاهده آن هستید نشات می‌گیرد یا به آن فرستاده می‌شود. وب‌سایتهای شخص‌ثالث معمولا محتویاتی روی وب‌سایتی که در حال مشاهده هستید، ارائه می‌کنند. برای مثال، بسیاری سایتها از تبلیغات وب‌سایتهای شخص‌ثالث استفاده می‌کنند و آن وب‌سایتها ممکن است از کوکی استفاده کنند. یک استفاده معمول برای این نوع از کوکی ردیابی استفاده از صفحه‌وب شما برای تبلیغات یا سایر مقاصد بازاریابی است. این نوع کوکی‌ها می‌توانند موقت یا ماندگار باشند.

نوعی از کوکی‌ها هستند که بعنوان کوکی‌های ناخوشایند نامیده می‌شوند. کوکی‌هایی هستند که ممکن است اجازه دسترسی به اطلاعات شخصا قابل‌شناسایی شما را برای اهداف ثانویه بدون اجازه شما، فراهم کنند.

مزایا و معایب کوکی‌ها از دید کاربران اینترنت

اگرچه خیلی‌ها از کوکی‌ها تصورات بدی دارند، اما اکنون می‌دانید که کابردهای خوبی نیز دارند. بسیاری از افراد کوکی‌ها را دوست ندارند زیرا آنها را ابزار “بردار بزرگ” (کسی که همواره ناظر بر اعمال و رفتار آنهاست) می‌دانند. بعبارتی بعلت ردیابی شدن توسط کوکی‌ها، به آنها سوءظن دارند. این افراد باید بدانند که این نوع ردگیری می‌تواند توسط تکنیک‌های دیگر نیز انجام گیرد، اما از کوکی‌ها بدلیل ثبات بیشتر آنها نسبت به سایر روش‌ها استفاده می‌شود. برای آنان که دوست ندارند دیگران بدانند در اینترنت چه می‌کنند یا به کدام سایتها سر می‌زنند، این امر مساله ساز است.

مردم همچنان کوکی‌ها دوست ندارند، زیرا آنها را موجوداتی ”آب‌زیرکاه” می‌دانند. مگر اینکه نسخه‌های جدید مرورگرها را داشته باشید تا بتوانید با تنظیماتی که انجام می‌دهید از ورود آنها مطلع شوید، در غیر اینصورت آنها بدون هیچ نشانی وارد هارد شما می‌شوند. سیس می‌توانند بدون اطلاع کاربر کارهای خاصی انجام دهند (شاید هدف قرار دادنتان برای اعمال تبلیغاتی).

بهرحال فکر کردن به این موضوع خوشایند نیست که در آینده نزدیک علائق خصوصی ما ممکن است برای کسانی که دوست نداریم، فاش شود. این نگرانی و عیب اصلی کوکی‌هاست. تقریبا قرار دادن ویروس از طریق کوکی فعلا ممکن نیست و جای نگرانی ندارد. همچنین کوکی‌ها نمی‌توانند به هارد شما صدمه وارد کنند، یا از آنچه روی هارد خود دارید، تصویری تهیه کنند یا هر کار دیگری شبیه اینها. کوکی‌ها فقط آنچه را شما به آنها می‌گویید، میدانند. بهرحال اگر شما اطلاعاتی را در وب‌سایتی وارد کنید، مطمئنا در جایی در یک کوکی قرار خواهد گرفت. جایگزینهای آینده بجای کوکی‌ها باید با آغوش باز پذیرفته شود و اگرچه ممکن است همه چیز را حل نکنند، اما بعضی از نگرانیها را از بین خواهند برد.

مسائل امنیتی مربوط به کوکی‌ها

کوکی‌ها باعث بعضی خطرات امنیتی می‌شوند. می‌توانند توسط افرادی که بسته‌های اطلاعاتی را شنود می‌کنند برای اهداف غیراخلاقی استفاده شوند و باعث دسترسی غیرمجاز به وب‌سایت‌ها یا تراکنش‌های غیرمجاز شوند. (یک سیستم شنود، کامپیوتری است که نرم‌افزارهایی را اجرا می‌کند تا تمام بسته‌های TCP/IP وارد و خارج‌شونده را بررسی ‌کند)

ایجادکنندگان وب‌سایتها کوکی‌ها را می‌سازند تا امکان دسترسی بهتر به سایتشان را فراهم کنند، یا در انواع دیگر تراکنش با سرورشان استفاده می‌شوند. آنها باید از امکان وقوع این امر مطلع باشند و سیستم را طوری طراحی کنند تا خطر را به حداقل ممکن برسانند.

چند مورد وجود دارد که ایجادکننده وب‌سایت می‌تواند انجام دهد:

• مطمئن شود که کوکی‌ها کمترین اطلاعات خصوصی را دربردارند.

• مطمئن شود که اطلاعات حساس قرارگرفته در کوکی‌ها همیشه رمزنگاری می‌شود. (هرگز و هرگز شناسه‌ها و کلمات عبور نباید بصورت متن رمز‌نشده استفاده و ذخیره شوند)

• کل کوکی را رمز کند.

کوکی‌ها باید اطلاعات کافی را برای تایید اینکه فرد استفاده کننده از کوکی، مجاز به استفاده از آن است، دارا باشند. بیشتر سایتهای استفاده‌کننده از کوکی، اطلاعات زیر را نیز لحاظ می‌کنند:

• اطلاعات لازم برای دادن اجازه به فرد

• ساعت و تاریخ

• آدرس IP استفاده کننده وب

• تاریخ انقضاء

• کد MAC (Message Authenticity Check)

قراردادن آدرس IP به این منظور است که کوکی تنها در صورتی تایید شود که آدرس IP ذخیره‌شده در سرور با آدرس IP مرورگر فرستنده کوکی یکسان باشد. تاریخ انقضاء مدت زمان استفاده از یک کوکی را محدود می‌کند و MAC تضمین می‌کند که کوکی دچار تغییر نشده است.

کد MAC شامل یک رشته ادغامی از فیلدهای داده در کوکی و یک رشته مخفی است که به آن اضافه می‌شود. اطلاعات کد می‌شود سپس مجددا ادغام می‌شود و دوباره کد می‌شود. نتیجه نهایی در داده کوکی قرار می‌گیرد. هنگامی که کوکی به سرور برمی‌گردد، سرور خود، MAC را تولید می‌کند و با MAC موجود در کوکی مقایسه می‌کند. در صورت یکسان بودن، نشانه عدم تغییر کوکی است.

کار با کوکی‌ها

مرورگرهای جدید اجازه نحوه کار با کوکی‌ها را به شما می‌دهند؛ می‌توانید تنظیمات مرورگر خود را طوری انجام دهید که به شما قبل از قراردادن کوکی روی کامپیوترتان خبر داده شود. (این کار به شما این امکان را می‌دهد که اجازه قراردادن کوکی را بدهید یا خیر)؛ همچنین می‌توانید توسط مرورگر خود جلوی ورود تمام کوکی‌ها را بگیرید.

بعنوان مثال در اینترنت اکسپلورر امکان تنظیم نحوه برخورد با کوکی‌ها از سایتهای مشخص گرفته تا کل سایتها وجود دارد. برای اطلاع یافتن بیشتر از نحوه کار با کوکی‌ها راهنمای مرورگر خود را مطالعه کنید.

انتخاب و محافظت از کلمات عبور

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۴ ب.ظ | ۰ نظر

Ircert - کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط مقدم حفاظت از اکانت کاربران قرار می گیرند. یک کلمه عبور نامناسب ممکن است منجر به سوءاستفاده از کل شبکه شود. بهمین دلیل تمام کارمندان شامل پیمانکاران و فروشندگان که به سیستم شرکت دسترسی دارند مسوول انتخاب کلمه عبور مناسب و محافظت از آن هستند.

در این مقاله به نکاتی در مورد ایجاد کلمات عبور قوی و محافظت از آنها و زمان انقضاء و تغییر آنها اشاره می شود. در حقیقت مخاطب این مقاله تمام افرادی هستند که مسوول اکانت یا هر سیستمی هستند که از طریق آن به شبکه یا اطلاعات غیرعمومی دسترسی دارند.

سیاست کلی

• تمام کلمات عبور در سطح سیستم باید حداقل سه ماه یکبار عوض شوند.

• تمام کلمات عبور سطح کاربر (مانند ایمیل یا کامپیوتر) باید هر شش ماه تغییر کنند که البته تغییر چهار ماهه توصیه می شود.

• اکانتهای کاربری که مجوزهای سطح سیستم دارند باید کلمات عبوری داشته باشند که با کلمات عبور دیگر اکانتهای آن کاربر متفاوت باشد.

• کلمات عبور نباید در ایمیلها یا سایر شکلهای ارتباطات الکترونیکی درج شوند.

• باید رهنمونهای زیر در تمام کلمات عبور سطح سیستم و سطح کاربر رعایت شود.

راهنماییها

راهنمایی کلی ساخت کلمه عبور

کلمات عبور برای اهداف گوناگونی در شرکتها استفاده می شوند. تعدادی از استفاده های معمول اینها هستند:

• اکانتهای سطح کاربر

• اکانتهای دسترسی به وب

• اکانتهای ایمیل

• حفاظت از مونیتور

• کلمه عبور صندوق پستی

• ورود به روتر محلی

چون سیستمهای بسیار کمی از نشانه های یکبارمصرف استفاده می کنند (مانند کلمات عبور دینامیک که فقط یکبار استفاده می شوند)، هرکسی باید از نحوه انتخاب کلمات عبور مناسب آگاه باشد.

کلمات عبور ضعیف معمولا مشخصات زیر را دارند:

• کلمه عبور شامل کمتر از هشت حرف است.

• کلمه عبور کلمه ای است که در یک فرهنگ لغت یافت می شود.

• کلمه عبور کلمه ای است که کاربرد عمومی دارد مانند:

o نام خانوادگی، حیوانات اهلی، دوستان، همکاران، شخصیت های خیالی و غیره

o نامها و اصطلاحات کامپیوتری، فرمانها، سایتها، شرکتها، سخت افزار و نرم افزار.

o نام شرکت یا کلمات مشتق شده از این نام.

o تاریخ های تولد و سایر اطلاعات شخصی مانند آدرس ها و شماره های تلفن.

o الگوهای کلمات یا شماره ها مانند aaabbb، qwerty، zyxwvuts، 123321 و غیره.

o هرکدام از عبارات فوق بطور برعکس.

o هرکدام از عبارات فوق که تنها با یک رقم شروع یا به آن ختم می شود.

کلمات عبور مناسب مشخصات زیر را دارند:

• شامل هم حروف کوچک و هم بزرگ هستند (a-z و A-Z)

• علاوه بر حروف از ارقام و نشانه ها هم در آنها استفاده می شود مانند 0-9 و !@#$%^&*()_+|~=’{}[];?./

• حداقل هشت حرف دارند.

• کلمه ای در هیچ زبان، گویش یا صنف خاص نیستند.

• برپایه اطلاعات شخصی، اسم یا فامیل نیستند.

• کلمات عبور هرگز نباید نوشته یا جایی ذخیره شوند. سعی کنید کلمات عبوری انتخاب کنید که بتوانید براحتی در ذهن داشته باشید. یک روش انجام این کار، ایجاد کلمه عبور بر پایه یک ترانه یا عبارت است. برای مثال عبارت “This May Be One Way To Remember” و کلمه عبور می تواند “TmB1w2R!” یا “Tmb1W>r~” یا انواع دیگری از همین الگو باشد.

توجه: این مثالها را بعنوان کلمه عبور استفاده نکنید.

استانداردهای حفاظت از کلمه عبور

از کلمات عبور مشترک برای اکانتهای شرکت و دسترسی های شخصی استفاده نکنید. تا جایی ممکن است، از کلمه عبور مشترک برای نیازهای مختلف شرکت استفاده نکنید. برای مثال، برای سیستمهای مهندسی یک کلمه عبور انتخاب کنید و یک کلمه عبور دیگر برای سیستمهای IT . همچنین برای استفاده از اکانتهای NT و UNIX کلمات عبور متفاوت انتخاب کنید.

کلمات عبور شرکت با هیچ کس از جمله دستیاران و منشی ها در میان نگذارید. باید با تمام کلمات عبور بصورت اطلاعات حساس و محرمانه برخورد شوند.

در اینجا به لیستی از “انجام ندهید ”ها اشاره می شود.

• کلمه عبور را از طریق تلفن به هیچ کس نگویید.

• کلمه عبور را از طریق ایمیل فاش نکنید.

• کلمه عبور را به رئیس نگویید

• در مورد کلمه عبور در جلوی دیگران صحبت نکنید.

• به قالب کلمه عبور اشاره نکنید (مثلا نام خانوادگی)

• کلمه عبور را روی فهرست سوالات یا فرمهای امنیتی درج نکنید.

• کلمه عبور را با اعضای خانواده در میان نگذارید.

• کلمه عبور را هنگامی که در مرخصی هستید به همکاران نگویید.

اگر کسی از شما کلمه عبور را پرسید، از ایشان بخواهید که این مطلب را مطالعه کند یا اینکه با کسی در قسمت امنتیت اطلاعات تماس بگیرد.

از ویژگی “Remember Password” یا حفظ کلمه عبور در کامپیوتر استفاده نکنید.

مجددا، کلمات عبور را در هیچ جای محل کار خود ننویسید و در فایل یا هر سیستم کامپیوتری ذخیره نکیند (شامل کامپیوترهای دستی) مگر با رمزکردن.

کلمات عبور را حداقل هر شش ماه عوض کنید (بجز کلمات عبور سطح سیستم که باید هر سه ماه تغییر کنند).

اگر هر اکانت یا کلمه عبور احتمال فاش و سوءاستفاده از آن میرود، به بخش امنیت اطلاعات اطلاع دهید و تمام کلمات عبور را تغییر دهید.

شکستن یا حدس زدن کلمه عبور ممکن است در یک زمان متناوب یا اتفاقی توسط بخش امنیت اطلاعات یا نمانیدگی های آن رخ دهد. اگر کلمه عبور در طول یکی از این پیمایش ها حدس زده یا شکسته شود، از کاربر خواسته خواهد شد که آن را تغییر دهد.

رعایت موارد مذکور، به حفاظت بیشتر از اطلاعات و قسمتهای شخصی افراد کمک خواهد کرد.

کرمهای اینترنتی مفید

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۳ ب.ظ | ۰ نظر

Ircert - قبل از هر چیز ذکر این نکته ضروری است که گروه امداد امنیت کامپیوتری ایران این مطلب را در جهت افزودن بر آگاهی‌ مخاطبانش نگاشته است و قصد طرفداری یا مخالفت با این گونه از کرمها را که با عنوان «کرمهای خوب» و «کرمهای مدافع» نیز شناخته می‌شوند، ندارد. از آنجا که مطالب این مقاله نظرهای افراد مختلف است، بعضی مطالب ممکن است نشانه طرفداری و بعضی نشاندهنده مخالفت با وجود کرمهای مفید باشد. شما از کدام گروهید؟
خبرگزاری BBC در می ۲۰۰۱ خبر از ظهور و گسترش کرمی به نام کرم پنیر (Cheese worm) داد. محتوای خبر نشان از فعالیت این کرم علیه هکرها میداد، نه به نفع آنان!

«یک ویروس مفید در حال گشت در اینترنت است و شکاف امنیتی کامپیوترها را بررسی و در صورت یافتن، آنها را می‌بندد. هدف این کرم، کامپیوترهای با سیستم عامل لینوکس است که توسط یک برنامه مشابه اما زیان‌رسان قبلا مورد حمله قرار گرفته‌اند.»

اما این کرم توسط شرکت‌های تولید آنتی‌ویروس تحویل گرفته نشد! چراکه آنان معتقد بودند هر نرم‌افزاری که تغییراتی را بدون اجازه در یک کامپیوتر ایجاد کند، بالقوه خطرناک است.

در مارس همین سال یک برنامه زیان‌رسان با عنوان Lion worm (کرم شیر) سرویس‌دهندگان تحت لینوکس بسیاری را آلوده و درهای پشتی روی آنها نصب کرده بود تا ایجادکنندگان آن بتوانند از سرورها بهره‌برداری کنند. کرم همچنین کلمات عبور را می‌دزدید و به هکرهایی که از این ابزار برای ورود غیرمجاز استفاده می‌کردند، می‌فرستاد. این درهای پشتی می‌توانستند برای حملات DoS نیز استفاده شوند.

کرم پنیر تلاش می‌کرد بعضی از خسارات وارده توسط کرم شیر را بازسازی کند. در حقیقت کرم پنیر شبکه‌هایی با آدرسهای مشخص را پیمایش می‌کرد تا آنکه درهای پشتی ایجاد شده توسط کرم شیر را بیابد،‌ سپس برای بستن سوراخ، وصله آنرا بکار می‌گرفت و خود را در کامپیوتر ترمیم‌شده کپی می‌کرد تا برای پیمایش شبکه‌های دیگر با همان شکاف امنیتی از این کامپیوتر استفاده کند.

مدیران سیستمها که متوجه تلاشهای بسیاری برای پیمایش سیستمهایشان شده بودند، دنبال علت گشتند و کرم پنیر را مقصر شناختند. ارسال گزارشهای آنها به CERT باعث اعلام یک هشدار امنیتی گردید.

این برنامه با مقاصد بدخواهانه نوشته نشده بود و برای جلوگیری از فعالیت هکرهای مزاحم ایجاد گشته بود. اما بهرحال یک «کرم» بود. چرا که یک شبکه را می‌پیمایید و هرجا که میرفت خود را کپی ‌می‌کرد.

زمانیکه بحث کرم پنیر مطرح شد، بعضی متخصصان امنیت شبکه‌های کامپیوتری احساس کردند که ممکن است راهی برای مبارزه با شکافهای امنیتی و هکرهای آسیب‌رسان پیدا شده باشد. یکی از بزرگترین علتهای وجود رخنه‌های امنیتی و حملات در اینترنت غفلت یا تنبلی بسیاری از مدیران سیستمهاست. بسیاری از مردم سیستمهای خود را با شکافهای امنیتی به امان خدا! رها می‌کنند و تعداد کمی زحمت نصب وصله‌های موجود را می‌دهند.

بسیاری از مدیران شبکه‌ها از ورود برنامه‌ها و بارگذاری وصله‌ها ابراز نارضایتی می‌کنند. این نکته‌ای صحیح است که یک وصله ممکن است با برنامه‌های موجود در کامپیوتر ناسازگار باشد. اما در مورد یک کرم مفید که وجود شکافهای امنیتی در سیستمها را اعلام می‌کند، چه؟ این روش مشکل مدیرانی را که نمی‌توانند تمام شکافهای امنیتی را ردیابی کنند، حل می‌کند. بعضی می‌گویند که برنامه‌های ناخواسته را روی سیستم خود نمی‌خواهند. در پاسخ به آنها گفته می‌شود «اگر شکاف امنیتی در سیستم شما وجود نداشت که این برنامه‌ها نمی‌توانستند وارد شوند. یک برنامه را که سعی می‌کند به شما کمک کند، ترجیح می‌دهید یا آنهایی را که به سیستم شما آسیب می‌رسانند و ممکن است از سیستم شما برای حمله به سایرین استفاده کنند؟ »

این آخری، یک نکته مهم است. رخنه‌های امنیتی کامپیوتر شما فقط مشکل شما نیستند؛ بلکه ممکن است برای سایر شبکه‌ها نیز مساله‌ساز شوند. ممکن است فردی نخواهد علیه بیماریهای مسری واکسینه شود، اما بهرحال بخشی از جامعه‌ای است که در آن همزیستی وجود دارد.

آنچه که در این میان آزاردهنده است این است که هرساله برای امنیت اتفاقات بدی رخ میدهد، و هرچند تلاشهایی برای بهبود زیرساختهای امنیتی انجام می‌گیرد، اما برای هر گام به جلو، دو گام باید به عقب بازگشت. چرا که هکرها باهوش‌تر و در نتیجه تهدیدها خطرناکتر شده‌اند. و شاید بدلیل تنبلی یا بار کاری زیاد مدیران شبکه باشد.

در بیشتر موارد، مشکلات بزرگ امنیتی که هر روزه درباره آنها می‌خوانید، بخاطر وجود حملاتی است که برروی سیستمهایی صورت می‌گیرد که به علت عدم اعمال وصله‌ها، هنوز مشکلات قدیمی را درخود دارند.
کرمهای اینترنتی مفید (۲)

بنابه عقیده بعضی، اکنون زمان استفاده از تدبیر براساس کرم! و ساختن کرمهای مفید برای ترمیم مشکلات است. درباره این روش قبلا در مجامع مربوط به امنیت بحث شده است و البته هنوز اعتراضات محکمی علیه استفاده از آنها وجود دارد. اما در مواجهه با شبکه های zombie (کامپیوترهای آلوده ای که برای حملات DoS گسترده، مورد استفاده قرار می گیرند) که تعداد آنها به دههاهزار کامپیوتر میرسد، می توانند یک شبه! توسط کرمهای مفید از کار انداخته شوند.

البته، یک کرم مفید هنوز یک کرم است و بحث دیگری که در اینجا مطرح می شود این است که کرمها ذاتا غیرقابل کنترل هستند، به این معنی که کرمهای مفید هم باعث بروز مشکلات ترافیک می شوند و بصورت غیرقابل کنترلی گسترده می گردند. این مساله در مورد بیشتر کرمها صدق می کند، اما دلیل آن این است که تاکنون هیچ کس یک کرم قانونی! و بدرستی برنامه نویسی شده ایجاد نکرده است. می توان براحتی کنترلهای ساده ای همچون انقضاء در زمان مناسب و مدیریت پهنای باند را که این تاثیرات ناخوشایند را محدود یا حذف کند، برای یک کرم مفید تصور کرد.

اشکال وارده به ایجاد یک کرم قانونی و مناسب این است که زمان زیادی می طلبد، بسیار بیشتر از زمانی که یک کرم گسترش پیدا می کند. در پاسخ می توان گفت بیشتر کرمها از مسائل تازه کشف شده بهره نمی برند. بیشتر آنها از شکافهای امنیتی استفاده می کنند که مدتهاست شناخته شده اند.

تعدادی پرسش وجود دارد که باید پاسخ داده شوند. چه کسی این کرمها را طراحی و مدیریت می کند؟ دولت، CERT، فروشندگان یا اینکه باید تشکل هایی براه انداخت؟ برای ترمیم چه ایراداتی باید مورد استفاده قرار گیرند؟ روند اخطار برای سیستمهایی که توسط یک کرم مفید وصله شده اند، چیست؟ آیا پیامی برای مدیر شبکه بگذارد؟ که البته هیچ کدام موانع غیرقابل حلی نیستند.

بهرحال، بهترین کار مدیریت صحیح سیستمهایتان است، بنحوی که با آخرین ابزار و وصله های امنیتی بروز شده باشند. در این صورت دیگر چندان نگران وجود کرمها در سیستمهایتان نخواهید بود.

آنچه که نمی توان در مورد آن با اطمنیان صحبت کرد، امن و موثر بودن یک کرم مفید است، که این مطلب مطالعات و تحقیقات جدی را می طلبد. بعلاوه اینکه، اگر برنامه نوشته شده در دنیای بیرون متفاوت از آزمایشگاه رفتار کند، چه کسی مسوولیت آنرا می پذیرد؟ مساله بعدی اینست که تحت قانون جزایی بعضی کشورها، هک کردن یک سیستم و تغییر دیتای آن بدون اجازه زیان محسوب می شود و چنانچه این زیان به حد مشخصی مثلا ۵هزار دلار برسد، تبهکاری بحساب می آید، حتی اگر قانون جنایی حمایتی برای نویسندگان کرمهای مفید درنظر بگیرد. ایده اصلی در این بین، اجازه و اختیار برای دستیابی به کامپیوتر و تغییر دیتای آن یا انجام عملیاتی بر روی آن است. از منظر قانونی، این اجازه می تواند از طرقی اعطاء شود. بعلاوه اینکه سیستمهایی که امنیت در آنها رعایت نشود، اساسا به هر کس اجازه تغییر دیتا را می دهند.

خوشبختانه، روشهای محدودی برای اخذ اجازه وجود دارد. برای مثال، ISPها از پیش بواسطه شرایط خدمات رسانی به مشتریانشان اجازه تغییر دیتا را دارند. یک ISP معتبر ممکن است حتی سرویس بروز رسانی رایگان یک برنامه ضدویروس را نیز به مشتریانش ارائه کند.

راه دیگر اخذ اجازه از طریق پروانه های دولتی است. مثلا در بعضی کشورها، افسران پلیس این قدرت را دارند که بتوانند تحت قوانین محدود و شرایط خاصی وارد فضای خصوصی افراد شوند. مثال دیگر در مورد سارس است. افراد می توانند بخاطر سلامت عمومی قرنطینه شوند، اما فقط توسط افرادی که اختیارات دولتی دارند.

در آخر توجه شما را به یک مساله جلب می کنیم: اجرای قوانین سلامت بیشتر بصورت محلی است، در حالیکه اینترنت ماهیت دیگری دارد. ممکن است بتوان در بعضی کشورها به سوالات مربوط در مورد نوشتن و گسترش کرمهای مفید جواب داد، اما کاربران کشورهای دیگر را شامل نمی شود.

روش‌های معمول حمله به کامپیوترها

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۲ ب.ظ | ۰ نظر

Ircert - قصد داریم طی دو شماره بطور خلاصه به معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، اشاره کنیم. گروه امداد امنیت کامپیوتری ایران به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت.

۱- برنامه‌های اسب تروا

۲- درهای پشتی و برنامه‌های مدیریت از راه دور

۳-عدم پذیرش سرویس

۴- وساطت برای یک حمله دیگر

۵- اشتراکهای ویندوزی حفاظت‌نشده

۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)

۷- اسکریپتهای Cross-Site

۸- ایمیلهای جعلی

۹- ویروسهای داخل ایمیل

۱۰- پسوندهای مخفی فایل

۱۱- سرویس‌گیرندگان چت

۱۲- شنود بسته‌های اطلاعات
۱- برنامه‌های اسب تروا

برنامه‌های اسب تروا روشی معمول برای گول زدن شما هستند (گاهی مهندسی اجتماعی نیز گفته می‌شود) تا برنامه‌های “درپشتی” را روی کامپیوتر شما نصب کنند. و به این ترتیب اجازه دسترسی آسان کامپیوترتان را بدون اطلاعتان به مزاحمین می‌دهند، پیکربندی سیستم شما را تغییر می‌دهند، یا کامپیوترتان را با یک ویروس آلوده می‌کنند.


۲- درهای پشتی و برنامه‌های مدیریت از راه دور

روی کامپیوترهای ویندوزی، معمولا سه ابزار توسط مزاحمین برای دسترسی از راه دور به کامپیوترتان استفاده می‌شود. BackOrifice ، Netbus و SubSeven. این برنامه‌های درپشتی یا مدیریت از راه‌دور وقتی نصب می‌شوند، به افراد دیگر اجازه دسترسی و کنترل کامپیوترتان را می‌دهند. به شما توصیه می‌کنیم که شکاف‌های امنیتی را بخصوص در مورد BackOrifice از CERT مطالعه کنید.

۳- عدم پذیرش سرویس

نوعی دیگر از حمله، Denial-of-Service یا عدم‌پذیرش‌سرویس نام دارد. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از حد کامپیوتر تا حد غیرقابل‌استفاده شدن می‌شود. در بیشتر موارد، آخرین وصله‌های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می‌گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود.


۴- وساطت برای یک حمله دیگر

مزاحمین به‌کرات از کامپیوترهای مورد حمله قرارگرفته برای پایگاهی برای حمله به سیستم‌های دیگر استفاده می‌کنند. یک مثال آن چگونگی استفاده از آنها بعنوان ابزار حملات DoS توزیع‌شده است. مزاحمین یک “عامل” را (معمولا از طریق یک اسب تروا) نصب می‌کنند که روی کامپیوتر مورد حمله قرارگرفته اجرا می‌شود و منتظر دستورهای بعدی می‌ماند. سپس، هنگامی که تعدادی از عامل‌ها روی کامپیوترهای مختلف در حال اجرا هستند، به تمام آنها دستور داده می‌شود که یک حمله denial-of-service را روی یک سیستم پیاده کنند. بنابراین، هدف نهایی حمله، کامپیوتر شما نیست، بلکه سیستم شخص دیگری است – کامپیوتر شما فقط یک ابزار مناسب برای یک حمله بزرگتر است.

۵- اشتراکهای ویندوزی حفاظت‌نشده

اشتراکهای شبکه‌ ویندوزی محافظت‌نشده می‌توانند توسط مزاحمین تحت یک روش خودکار برای قراردادن ابزارها روی تعداد زیادی از کامپیوترهای ویندوزی متصل به اینترنت مورد سوءاستفاده قرار گیرند. از آنجا که برای امنیت سایت روی اینترنت وابستگی بین سیستمها وجود دارد، یک کامپیوتر مورد حمله قرارگرفته نه تنها مشکلاتی برای صاحبش فراهم می‌کند، بلکه تهدیدی برای سایتهای دیگر روی اینترنت محسوب می‌شود. عامل بالقوه بزرگی در گستره وسیع برای ظهور ناگهانی سایر ابزارهای مزاحمت وجود دارد که از اشتراکهای شبکه ویندوزی محافظت‌نشده استفاده می‌کند.


۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)

گزارشهایی در مورد مشکلات با ” کدهای سیار” ( مانند Java، JavaScript و ActiveX) وجود داشته است. اینها زبانهای برنامه‌سازی هستند که به توسعه‌دهندگان وب اجازه نوشتن کدهای قابل اجرا در مرورگر شما را می‌دهند. اگرچه کد عموما مفید است،‌ اما می‌ةواند توسط مزاحمان برای جمع‌آوری اطلاعات (مثلا وب‌سایتهایی که سر می‌زنید) یا اجرای کدهای آسیب‌رسان روی کامپیوتر شما مورد استفاده قرار گیرد. امکان از کار انداختن Java، JavaScript و ActiveX در مرورگر شما وجود دارد. توصیه می‌شود که اگر در حال مرور وب‌سایتهایی هستید که با آنها آشنا نیستید یا اطمینان ندارید، این کار را انجام دهید، اگرچه از خطرات احتمالی در استفاده از کدهای سیار در برنامه‌های ایمیل آگاه باشید. بسیاری از برنامه‌های ایمیل از همان کد بعنوان مرورگرهای وب برای نمایش HTML استفاده می‌کنند. بنابراین، شکافهای امنیتی که بر Java، JavaScript و ActiveX اثرگذارند، اغلب علاوه بر صفحات وب در ایمیلها هم قابل اجرا هستند.
روش های معمول حمله به کامپیوترها (۲)

۷- اسکریپتهای Cross-Site

یک برنامه نویس وب با افکار بدخواهانه ممکن است اسکریپتی به آنچه که به یک وب سایت فرستاده می شود، مانند یک URL ، یک عنصر در شکلی خاص، یا درخواست از یک پایگاه داده، بچسباند. بعدا، وقتی وب سایت به شما پاسخ می دهد، اسکریپت زیان رسان به مرورگر شما منتقل می شود.

شما می توانید مرورگر وب تان را توسط روشهای زیر در اختیار اسکریپتهای زیان رسان قرار دهید:

* تعقیب لینک ها در صفحات وب، ایمیلها یا پیام های گروه های خبری بدون دانستن به آنچه لینک داده شده است.

* استفاده از فرم های محاوره ای روی یک سایت غیرقابل اطمینان

* دیدن گروه های بحث آنلاین، مجمع ها یا دیگر صفحاتی که بصورت پویا تولید می شوند در جایی که کاربران می توانند متنهای شامل تگ های HTML ارسال کنند.

۸- ایمیلهای جعلی

این حالت زمانی اتفاق می افتد که یک ایمیل به ظاهر متعلق به منبعی می باشد درحالیکه در حقیقت از منبعی دیگر ارسال شده است. Email Spoofing اغلب برای گول زدن کاربر بمنظوراین که اطلاعات حساس (مانند کلمات عبور) را افشاء کند بکار می رود.

ایمیل جعل شده می تواند گستره ای از شوخی های بی ضرر تا اقدامات مربوط به مهندسی اجتماعی داشته باشد. مثالهایی از مورد دوم اینها هستند:

* ایمیل ادعا می کند که از مدیر یک سیستم است و از کاربران تقاضای تغییر کلمات عبورشان را به یک رشته مشخص دارد و آنها را در صورت عدم تابعیت به تعلیق اکانتهایشان تهدید می کند.

* ایمیل ادعا می کند از یک شخص با اختیارات لازم است و از کاربران تقاضا می کند که یک کپی از فایل کلمات عبور یا سایر اطلاعات حساس را برایش ارسال کنند.
توجه کنید وقتی سرویس دهندگان گهگاهی تقاضا می کنند که کلمه عبورتان را تغییر دهید، معمولا مشخص نمی کنند که به چه کلمه ای تغییر کند. همچنین، بیشتر سرویس دهندگان قانونی از شما هرگز تقاضای ارسال کلمات عبورتان را از طریق ایمیل نمی کنند. اگر شک دارید که یک ایمیل جعلی از شخصی با تمایلات بدخواهانه دریافت کرده اید، باید با پرسنل پشتیبانی سرویس دهنده خود سریعا تماس بگیرید.

۹- ویروسهای داخل ایمیل

ویروس ها و سایر کدهای آسیب رسان اغلب بعنوان پیوست ایمیلها گسترش می یابند. قبل از بازکردن هر پیوستی، از شناخته شده بودن منبع آن اطمینان حاصل کنید. اینکه ایمیل از آدرسی باشد که شما می شناسید، کافی نیست. ویروس ملیسا دقیقا به این علت گسترش یافت که آدرس فرستنده آن آشنا بود. همچنین، کدهای آسیب رسان ممکن است در برنامه های سرگرم کننده یا فریبنده گسترش پیدا کنند.

هرگز برنامه ای را اجرا نکنید، مگر اینکه توسط شخص یا شرکتی نوشته شده باشد که به آن اعتماد دارید. بعلاوه، برنامه هایی را که از منابع ناشناخته دریافت می کنید، صرفا بخاطر اینکه سرگرم کننده هستند، برای دوستان یا همکاران خود ارسال نکنید.
۱۰- پسوندهای مخفی فایل

سیستم عاملهای ویندوز انتخابی را در اختیار شما قرار می دهند که “ پسوند فایلهایی که نوع آنها شناخته شده است را پنهان می کند”. این انتخاب بصورت پیش فرض فعال است، اما ممکن است یک کاربر این قابلیت را بمنظور به نمایش درآمدن پسوند تمام فایلها توسط ویندوزغیرفعال کند. ویروسهای داخل ایمیل از پنهان ماندن پسوند فایلهای شناخته شده بهره برداری می کنند. اولین حمله عمده که از این قابلیت بهره گرفت کرم VBS/LoveLetter بود که حاوی یک پیوست به نام “LOVE-LETTER-FOR-YOU.TXT.vbx” بود. سایر برنامه های آسیب رسان چنین طرحهای نامگذاری مشابهی دارند. چندین مثال اینها هستند:

*Downloader (MySis.avi.exe or QuickFlicking.mpg.exe)

*VBS/Timofonica (TIMOFONICA.TXT.vbs)

*VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs)

*VBS/OnTheFly (AnnaKournikova.jpg.vbs)

فایلهای پیوسته به ایمیلها که توسط این ویروسها فرستاده می شوند، ممکن است بی ضرر بنظر برسند، فایلهای متنی (.txt)، فایلهای تصویری (.mpg یا .avi) یا دیگر انواع فایل در حالیکه در حقیقت این فایل یک اسکریپت یا فایل اجرایی آسیب رسان است (برای مثال .vbs یا .exe)
۱۱- سرویس گیرندگان چت

برنامه های چت اینترنتی، مانند برنامه های پیام رسانی سریع و شبکه های IRC، مکانیسمی را فراهم می کنند تا اطلاعات بصورت دوطرفه بین کامپیوترهای متصل به اینترنت منتقل شود. برنامه های چت برای گروههایی از افراد، امکان مکالمه، تبادل URL و در بسیاری موارد انتقال انواع فایلها را فراهم می کنند.

چون بسیاری از برنامه های چت اجازه تبادل کدهای قابل اجرا را می دهند، خطراتی مشابه برنامه های انتقال ایمیل را ایجاد می کنند. مانند برنامه های ایمیل، باید دقت کافی برای محدودکردن توانایی برنامه های چت برای اجرای فایلهای دانلود شده، بکار گرفته شود. مثل همیشه، باید مواظب تبادل فایل با طرفهای ناشناس باشید.
۱۲- شنود بسته های اطلاعات

یک برنامه شنود بسته های اطلاعاتی، برنامه ای است که دیتا را از اطلاعاتی که در حال انتقال در روی شبکه هستند، در اختیار می گیرد. این دیتا ممکن است شامل نام کاربران، کلمات عبور و هر اطلاعات اختصاصی دیگری باشد که روی شبکه و بدون اینکه رمز شده باشند، حرکت می کنند. با شاید صدها یا هزاران کلمات عبور گرفته شده توسط این برنامه، مزاحمین می توانند حملات گسترده ای را روی سیستمها پیاده کنند. نصب چنین برنامه ای لزوما به سطح دسترسی مدیر احتیاج ندارد.

نسبت به کاربران DSL و خطوط تلفن سنتی، کاربران مودمهای کابلی در معرض خطر بیشتری برای شنود قرار دارند، زیرا که تمام کاربران مودمهای کابلی همسایه بخشی از یک LAN هستند. یک برنامه شنود نصب شده روی کامپیوتر هر کاربر مودم کابلی ممکن است بتواند دیتا ارسال شده توسط هر مودم کابلی دیگر را در همان همسایگی دریافت کند.

Keylogger ابزاری برای جاسوسی

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۰ ب.ظ | ۰ نظر

Keylogger- Ircert - ابزاری است که دنباله کلیدهایی که کاربر بر روی صفحه‌کلید کامپیوتر می‌فشارد، را ثبت می‌کند. این ابزار که به صورت‌های سخت‌افزاری و نرم‌افزاری تولید شده و در دسترس است در موارد متنوع و با کاربردهای مختلف به کار می‌رود. نمونه‌های مختلف Keylogger مقدار کمی از منابع سیستم شامل حافظه و پردازنده را مورد استفاده قرار می‌دهند. علاوه بر این در Task manager و لیست فرایندهای سیستم هم ظاهر نمی‌شوند، بنابراین تشخیص آنها بر روی دستگاه به سادگی امکان‌پذیر نیست.

علی رغم اهمیت زیادی که این ابزار در از بین رفتن حریم شخصی افراد و سرقت اطلاعات آنها دارد، توجه زیادی به این ابزار و تهدیدات ناشی از آن نمی‌شود. شاید دلیل این امر شهرت بیشتر ویروس‌ها، اسب‌های تروا و کرم‌ها و شناخت بیشتر نسبت به آنهاست. گروه امداد امنیت کامپیوتری ایران با توجه به سادگی انتشار این ابزار و تهدیدات ناشی از آن در این مقاله به معرفی keylogger و روش‌های مقابله با آن پرداخته است.

قابلیت‌های Keylogger ها

قابلیت Keylogger ها در این است که هر کلیدی که فشرده شود را ذخیره نموده، لیستی از حروف تایپ شده بر روی کامپیوتر را تولید می‌کنند. این لیست سپس در اختیار فردی که برنامه را بر روی دستگاه نصب کرده قرار می‌گیرد. بعضی از Keylogger ها این امکان را دارند که گزارش حروف تایپ شده را به کامپیوتری دیگر بر روی شبکه ارسال کنند. امکان ارسال اطلاعات ذخیره شده از طریق e-mail هم وجود دارد.


علاوه بر ذخیره حروف تایپ شده، بعضی از Keylogger ها اطلاعات خاصی را به صورت جدای از سایرین ثبت و گزارش آنها را تولید می‌کنند. لیست URL‌هایی که توسط کاربر دستگاه مشاهده شده و یا پیام‌هایی که در جریان Chat بین کاربر و دیگران رد و بدل می‌شود، جزء این گروه از اطلاعات می‌باشند.

قابلیت جالبی که تعدادی از Keylogger ها دارند گرفتن عکس از صفحه کامپیوتر در فواصل زمانی قابل تنظیم است. به این ترتیب مشخص می‌شود که چه برنامه‌هایی بر روی کامپیوتر نصب و در حال اجرا می‌باشند، چه فایل‌هایی بر روی DeskTop دستگاه قرار دارد و چه فعالیت‌هایی بر روی دستگاه انجام می‌شود.

انواع Keylogger ها

شرکت‌های مختلف تولید کننده Keylogger محصولات خود را به دو صورت سخت‌افزاری و نرم‌افزاری ارائه می‌نمایند. نرم‌افزارهای Keylogger به صورت بسته‌های نرم‌افزاری توسط شرکت‌های مختلفی توسعه داده ‌شده، با قابلیت‌های مختلف به صورت‌های تجاری و یا مجانی عرضه می‌گردند. با یک جستجوی ساده بر روی کلمه KeyLogger در یکی از موتورهای جستجو نمونه‌های زیادی از این ابزار یافته می‌شود که بعضی از آنها به صورت مجانی قابل دریافت می‌باشد. نکته‌ای که در همه نرم‌افزارهای Keylogger وجود دارد این است که هیچ یک از آنها در Task Manager و لیست فرایندهای دستگاه ظاهر نمی‌شوند. علاوه بر این فایلی که نرم‌افزار برای ثبت اطلاعات از آن بهره می‌گیرد نیز مخفی بوده و به سادگی قابل تشخیص نیست.

برای استفاده از قابلیت‌های keylogger باید یک نمونه از نرم‌افزار بر روی دستگاه مورد نظر نصب شود. این کار با داشتن مجوز‌های مدیر سیستم امکان‌پذیر است. در این صورت حتی از راه دور هم می‌توان برنامه را نصب نمود. انتقال Keylogger از طریق e-mail هم ممکن است. در این روش نرم‌افزار به همراه با یک فایل پیوست برای قربانی ارسال می‌گردد. باز کردن نامه و گرفتن پیوست آن منجر به نصب و فعال شدن keylogger بر روی دستگاه می‌شود.

نمونه‌های سخت‌افزاری این ابزار که بین صفحه‌کلید و درگاه کامپیوتر وصل می‌شوند معمولا مشابه کابل اتصال می‌باشند. با توجه به اینکه اتصال این ابزار از پشت دستگاه انجام می‌شود لذا در معرض دید نبوده و احتمال اینکه کاربر به سرعت وجود آن را کشف کند پایین است. علاوه بر این نمونه‌هایی از Keylogger ها داخل خود صفحه کلید قرار می‌گیرند و امکان شناسایی شدن آن به سادگی وجود ندارد.


کاربردهای Keylogger

پس از آشنایی با مشخصات و قابلیت‌های Keylogger اولین چیزی که به ذهن هر کسی می‌رسد استفاده از آن برای یافتن کلمات عبور دیگران می‌باشد. با استفاده از این ابزار امکان دزدیدن شناسه‌های کاربری، کلمات عبور، شماره کارت اعتباری و ... بوجود می‌آید. از جمله مواردی که Keylogger ها در کاربردهای منفی مورد استفاده قرار گرفته‌اند می‌توان به دو مورد زیر اشاره نمود:

در فوریه ۲۰۰۳ دیوید بودرو که دانشجوی دانشگاه بوستون بود اقدام به نصب Keylogger بر روی بیش از ۱۰۰ دستگاه کامپیوتر دانشگاه نمود. او با استفاده از اطلاعاتی که به این ترتیب در مورد اساتید، دانشجویان و کارکنان دانشگاه به دست آورد، توانست بیش از۲۰۰۰ دلار به دست آورد. مورد دیگر مربوط به جولای ۲۰۰۳ است که در آن جوجو جیانگ اعتراف نمود بر روی کامپیوترهای بیست فروشگاه در نیویورک Keylogger نصب نموده و به مدت دو سال شناسه‌های کاربری و کلمات عبور کاربران را از این طریق سرقت می‌کرده است.

در کنار این کاربردها که همگی منفی بوده و به نوعی سوء استفاده از قابلیت‌های یک ابزار محسوب می‌شوند کاربردهای دیگری نیز برای این ابزار وجود دارد. بسیاری از والدین همواره نگران نحوه استفاده فرزندان خود از اینترنت هستند. با توجه به وجود انواع سایت‌ها و مراکز اطلاع رسانی، این والدین دوست دارند که کنترل بیشتری بر استفاده از اینترنت داشته باشند. حداقل خواسته آنها این است که بدانند فرزندانشان چه سایت‌هایی را مشاهده می‌نمایند و یا با چه کسانی چت می‌کنند. در چنین مواردی استفاده از این ابزار می‌تواند کمکی باشد برای والدینی که نگران سلامت روانی فرزندان خود بوده و نسبت به تربیت آنها دغدغه‌های خاص خود را دارند.

Anti- Keylogger

این نرم‌افزارها با هدف شناسایی و ردیابی Keylogger ها تولید می‌شوند. با توجه به اینکه Keylogger ها روش‌های مختلفی برای کار و مخفی کردن خود دارند شناسایی آنها به سادگی امکان پذیر نیست. نمونه‌هایی از این نرم‌افزارها از طریق جستجو در اینترنت قابل دریافت می‌باشند. ولی واقعیتی که در رابطه با همه این نرم‌افزارها وجود دارد عدم کارآیی آنها در مواجه با Keylogger های متنوع است.

تولیدکنندگان Keylogger، عموما ابزارهایی هم برای ردیابی Keyloggerهای خود به مشتریان عرضه می‌کنند. این ابزارها جامع نیستند و با توجه به اینکه روش‌های مختلفی برای ثبت کلیدهای فشرده شده وجود دارد، نمی‌توانند همه Keylogger ها را شناسایی نمایند.

روش‌های مقابله

متاسفانه ردیابی Keylogger ها بر روی دستگاه بسیار دشوار بوده و anti Keylogger ها هم کارایی مطلوبی ندارند. تنها راهی که برای مقابله با این ابزارها و جلوگیری از دزدی اطلاعات و نقض حریم شخصی می‌توان پیشنهاد داد بهره گرفتن از روش‌های پیش‌گیرانه است. موارد زیر به کاربران کامپیوترهای متصل به شبکه و مدیران سیستم توصیه می‌شود:

1. کاربران عادی کامپیوتر باید با اختیارات عادی به کامپیوتر وصل شده و مجوز نصب برنامه نداشته باشند.

2. تعداد اعضای گروه مدیران سیستم باید محدود بوده و سیاست‌های دقیقی بر فرایند انتخاب و محافظت از کلمات عبور حاکم باشد.

3. هیچ‌گاه نباید با شناسه کاربری مدیر سیستم به اینترنت (و حتی شبکه محلی) وصل شد. ممکن است در همین زمان هکرها به سیستم نفوذ کرده و با استفاده از اختیارات مدیران سیستم اقدام به نصب نرم‌افزار keylogger بر روی دستگاه نمایند.

4. پورت صفحه‌کلید کامپیوتر باید هر چند وقت یکبار مورد بازرسی قرار گیرد و سخت‌افزارهای مشکوک بررسی شوند.

یکی از روش‌های انتقال keyloggerها از طریق e-mail است. لذا باید نکات امنیتی لازم رعایت شده، از باز کردن نامه‌های مشکوک اجتناب شود.

ارتباط ربایی!

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۰ ب.ظ | ۰ نظر

Hijacking- Ircert در اصل بمعنای هواپیماربایی و یا سایر وسایط نقلیه بهمراه مسافران آن است. ولی اجازه دهید ما از واژه ارتباط ربایی استفاده کنیم. ارتباط ربایی نوعی از حمله به شبکه است که مهاجم کنترل ارتباز را در اختیار می گیرد – مانند یک هواپیماربا که کنترل پرواز را در اختیار می گیرد- نفوذگر بین دو موجود در شبکه قرار می گیرد و برای هرکدام از طرفین ارتباط خود را جای دیگری جامی زند!

ارتباط ربایی نوع اول

در نوعی از ارتباط ربایی (که بعنوان man in the middle نیز شناخته می شود)، مهاجم کنترل یک ارتباط برقرارشده را در حالیکه در حال انجام است، در اختیار می گیرد. نفوذگر پیام ها را در هنگام تبادل «کلید عمومی» دریافت می کند و آنها را با جایگزین کردن کلیدعمومی خودش، برای طرف درخواست کننده مجدداً ارسال می کند، بطوریکه دو طرف اولیه هنوز بنظر در حال ارتباط مستقیم هستند. نفوذگر از برنامه ای استفاده می کند که برای کلاینت بنظر سرور بیاید و برای سرور بنظر کلاینت. این نوع حمله ممکن است فقط برای دستیابی به پیام ها بکار رود یا توسط آن حمله گر در پیام ها تغییر ایجاد کند و سپس آنها را ارسال کند.

با مطالعه دو مقاله رمزنگاری و کلیدها در رمزنگاری می توانید بیشتر با این مفاهیم آشنا شوید. ولی اگر وقت ویا حوصله خواندن این دو مقاله را ندارید، برای اینکه از خواندن ادامه این مقاله منصرف نشوید، در اینجا بطور مختصر به آنها و روش ذکر شده اشاره می کنیم!

برای اینکه بتوان امنیت را در تبادل پیام ها برقرار کرد، از رمزنگاری استفاده می شود. به این ترتیب که فرستنده متن اولیه پیام را رمز می کند و گیرنده آنرا رمزگشایی می کند، تا به متن اصلی پیام پی ببرد. متن رمزشده بخودی خود قابل فهم نیست، مگر اینکه بتوان آنرا رمزگشایی کرد. برای رمزکردن متن از الگوریتم رمزنگاری بهمراه کلید رمزنگاری استفاده می شود. چنانچه کلید مورد استفاده برای رمزکردن و رمزگشایی پیام یکی باشد، رمزنگاری یا کلید، متقارن نامیده می شود. چون دو طرف ارتباط باید از یک کلید استفاده کنند، بنابراین باید این کلید مبادله شود، که خود این عمل از امنیت ارتباط می کاهد. بهمین منظور از الگوریتم های نامتقارن رمزنگاری استفاده می شود. در این الگوریتمهای نامتقارن، کلید رمزکردن و رمزگشایی، یکی نیستند و در عین حال با دانستن یکی از آنها، نمی توان دیگری را بدست آورد. بنابراین یک جفت کلید وجود دارد که یکی کلید اختصاصی و دیگری کلید عمومی است. هر شخص برای ارتباط با دیگران، آنها را تنها از کلید عمومی خویش مطلع می سازد. برای ارسال پیام به این شخص، متن پیام با استفاده از کلید عمومی این فرد رمز می شود به وی فرستاده می شود و وی پس از دریافت، متن را با کلید اختصاصی خودش رمزگشایی می کند. فرض کنید A و B می خواهند یک ارتباط امن داشته باشند. A به B کلید عمومی خودش را اعلام می کند و از B کلید عمومی وی را درخواست می کند. B کلید عمومی A را دریافت می کند و کلید عمومی خودش را برای A ارسال می کند. چنانچه A بخواهد برای B پیامی بفرستد، ابتدا آن را با کلیدعمومی B رمز می کند و برای B ارسال می کند. B متن رمزشده را دریافت می کند و با استفاده از کلید اختصاصی خودش رمزگشایی می کند. چنانچه متن رمز شده به X برسد، نمی تواند از محتوای آن مطلع شود، زیر از کلید اختصاصی B اطلاعی ندارد.

حال ببینیم همین X چگونه می تواند مرتکب ارتباط ربایی شود! X در نقطه ای بین A و B قرار می گیرد. A برای ارسال پیام به B ابتدا یک درخواست به سمت B می فرستد و کلید عمومی B را درخواست می کند، غافل از اینکه این در خواست به X می رسد. X این درخواست را به B می فرستد در حالیکه وانمود می کند خودش A است. B با دیدن این درخواست کلید عمومی خود را به درخواست کننده، به گمان اینکه A است می فرستد. X کلید عمومی B را دریافت می کند، اما کلید عمومی خودش را برای A می فرستد و A گمان می کند که این کلید عمومی B است. حال A پیام خود را با ظاهراً کلید عمومی B ولی در واقع کلید عمومی X رمز می کند و به ظاهراً B ولی در واقع X می فرستند. X این پیام را دریافت می کند و با کلید اختصاصی خودش رمزگشایی می کند، از محتوای آن مطلع می شود یا در آن تغییر ایجاد می کند و متن حاصل را با کلید عمومی B که در اختیار دارد، رمز می کند و برای B ارسال می کند. در حالیکه B گمان می کند پیام دریافت شده، از طرف A ارسال شده است. برای ارسال پیام امن از B به A، مراحل فوق بالعکس انجام می گیرد. به این ترتیب X بین A و B قرار می گیرد و از محتوای پیام های آنها مطلع می شود و آن ها را دستکاری می کند، بدون اینکه A و B متوجه غیرمستقیم بودن ارتباط شوند.

ارتباط ربایی نوع دوم

نوع دیگر ارتباط ربایی، «مرورگر ربایی» (Browser hijacking) است که در آن یک کاربر به سایت متفاوتی با آنچه خودش درخواست کرده بود، هدایت می شود.

دو نوع مختلف از DNS ربایی وجود دارد. در یکی، نفوذگر به رکوردهای DNS دسترسی پیدا می کند و آنها را طوری دستکاری می کند که درخواستها برای صفحه واقعی به جایی دیگر هدایت شوند – معمولاً به یک صفحه جعلی که خود نفوذگر ایجاد کرده است. این اتفاق به بیننده این احساس را می دهد که وب سایت هک شده است، در حالیکه در حقیقت سرور DNS تغییر پیدا کرده است. در فوریه سال ۲۰۰۰ یک نفوذگر وب سایت امنیتی RSA را با دسترسی به رکوردهای DNS ربود!!! و تقاضاها را به یک وب سایت جعلی هدایت کرد. برای کاربران اینطور بنظر می رسید که یک نفوذگر به دیتای واقعی وب سایت RSA دسترسی پیدا کرده و آنها را تغییر داده است – یک مشکل جدی برای تشکیلات امنیتی! !! مشکل بتوان از این نوع از ارتباط ربایی جلوگیری کرد، زیرا مدیران شبکه، تنها رکوردهای DNS خود را کنترل می کنند و کنترلی روی سرورهای DNS بالایی ندارند.

در نوع دوم ربایش DNS، نفوذگر حساب های معتبر ایمیل را جعل می کند و توسط آنها باکس های دیگر را مورد حجم انبوهی از ایمیل قرار می دهد. این نوع حمله می تواند توسط روش های تایید هویت جلوگیری شود.

در نوع دیگری از وب سایت ربایی، فرد به آسانی یک نام دامنه را که به اندازه کافی شبیه نام دامنه یک سایت معروف و قانونی است، ثبت می کند و کاربرانی که نام سایت اصلی را اشتباه می کنند یا در تایپ آن دچار اشتباه می شوند، به این سایت هدایت می شوند. از این نوع حمله در حال حاضر برای ارسال سایت های مستهجن بجای سایت هایی که کاربران ناآگاه درخواست کرده اند، استفاده می شود.