پنج تهدید مهم اینترنتی و روشهای مقابله با آنها

بودجه‌ای که سازمان‌ها ناگزیر باید به «پنج تهدید مهم اینترنتی و روشهای مقابله با آنها

بودجه‌ای که سازمان‌ها ناگزیر باید به ((امنیت)) اختصاص دهند، پیوسته سیر صعودی طی می‌کند و این قضیه، در شرایط بحران اقتصادی کنونی، زجرآور است.
راه‌های بسیار گوناگونی برای سرقت اطلاعات کاربران و نفوذ به شبکه سازمان‌ها وجود دارد. با این حال برخی از این شیوه‌ها بیش از دیگر همتایان خود دارای کارکرد تخریبی بوده،که در ادامه به پنج مورد از آن‌ها اشاره می‌شود.

1-     بات‌نت‌ها
در گذشته هدف هکرها از راه‌اندازی بات‌نت‌‌ها اغلب چیزی فراتر از سرگرمی، ارضای حس کنجکاوی یا خودنمایی نبوده، ولی امروزه این قضیه کاملا رنگ‌وبوی تجاری به خود گرفته است. تا پیش از این هکرها به طور دستی و با صرف وقت زیاد، بات‌نت‌‌های مورد نظر خود را ایجاد می‌کردند و این شبکه‌ها اغلب آسیب زیادی هم به بار نمی‌آوردند. ولی امروزه شیوه تولید این شبکه‌های موذی، به گونه‌ای پیشرفته‌تر و اغلب به صورت خودکار انجام می‌شود. هدف اصلی و شاید هم تنها هدف آن‌ها از این کار درآمدزایی است. ضمن این که شبکه‌های بات‌نت‌ را می‌توان به عنوان بستری برای راه‌اندازی انواع مختلف جرایم سایبری به کار برد.
بر خلاف سابق که از بات‌نت‌ برای انجام یک حمله ساده اینترنتی استفاده می‌شد، اکنون با استفاده از این شبکه‌های مرموز می‌توان به اطلاعات خصوصی و محرمانه صدها و هزاران کاربر دست یافت.
نکته دیگر آن است که امروزه بات‌نت‌‌ها از قابلیت انعطاف بسیار بالایی برخوردارند. این شبکه‌ها می‌توانند درون فناوری‌های نوین و کانال‌های همتابه‌همتا (Peer-to-Peer) که اطلاعات در آن‌ها اغلب به صورت رمزنگاری شده در گردش است، رخنه کنند. علاوه بر این بات‌نت‌‌ها را می‌توان از راه دور مدیریت کرد و این بدان معنا است که شناسایی و به زمین زدن بات‌نت‌‌ها کار دشواری شده و به هوش و تخصص بالایی نیاز دارد.
چاره شرکت‌ها برای مقابله با بات‌نت‌‌ها، استفاده از کارشناسان امنیتی است. صرف وقت و هزینه برای این کار به نفع سازمان‌ها است و کاملا ارزش آن را دارد. چرا که حمله پیچیده یک بات‌نت‌ می‌تواند سهمگین و دقیق بوده، در نهایت اعتبار یک سازمان را به‌راحتی مخدوش سازد. خسارت‌های مادی این نوع تهاجمات سایبری هم که جای خود دارد.
با توجه به رویکرد جدیدی که ما در سال‌های اخیر از هکرها شاهد هستیم، باید اذعان داشت که نه تنها بنگاه‌های اقتصادی بزرگ و سازمان‌های مهم دولتی و خصوصی در معرض تهدید این نوع خراب‌کاری قرار دارند، بلکه شرکت‌های کوچک و کسب‌وکارهای خرده‌پا نیز باید قضیه را جدی بگیرند.

2-     فیشینگ
فیشینگ روشی برای سرقت و دستیابی به اطلاعات حساس افراد مانند نام کاربری، کلمه عبور و اطلاعات ارزشمند کارت‌های اعتباری است که این کار به وسیله جا زدن سایتی به عنوان یک سایت معتبر و قانونی صورت می‌گیرد.
هکرها برای انجام عملیات فیشینگ معمولا به سراغ تقلید وب‌سایت‌های متعلق به بانک‌ها، شرکت‌های بیمه، سرویس‌های ایمیل و مانند آن می‌روند.
فیشینگ هم مانند بات‌نت‌‌ها در گذر زمان، تغییرات بسیاری به خود دیده است. امروزه هکرها از یک سو می‌توانند با سرعت و سهولت بیشتر به اجرای حملات فیشینگ دست بزنند و از سوی دیگر ماهیت این نوع حملات از پیچیدگی بیشتری برخوردار شده است.امروزه پس از هرزنامه، فیشینگ در جایگاه دوم خرابکاری‌های اینترنتی قرار گرفته است

ادامه نوشته

نحوه ساخت ایمیل

  1. در بالای صفحه سمت راست گزینه mail را انتخاب کنید (عکس پاکت نامه) تا وارد قسمت ایمیل شوید.

    در صفحه ظاهر شده شما می توانید چنانچه کلمه کاربری و رمز از قبل دارید در قسمت
    Existing Yahoo! users در کادر :Yahoo! ID کلمه کاربری خود (مثلا) و در قسمت :Password کلمه رمز انتخابی خودتان را وارد کنید تا وارد ایمیل خود شوید.

    چنانچه هنوز عضو یاهو نشده اید جهت عضویت در سمت چپ صفحه گزینه
    Sign up now را کلیک کنید.

    در صفحه ظاهر شده سه انتخاب وحود دارد . برای استفاده از سرویس رایگان در کادر خاکستری رنگ سمت چپ روی
    Sign up now کلیک کنید.

    در صفحه ظاهر شده فرم اطلاعات فردی و انتخاب کلمه کاربری و رمز را می بینید که باید به دقت پر شود. در این بخش به تشریح گزینه ها می پردازیم:

    Yahoo! ID : نام کاربری دلخواه

    Password : کلمه رمز دلخواه که حد اقل 6 حرفی باید باشد

    Re-type Password : تکرار کلمه رمز بالا (در هنگام تایپ رمز شما آنرا مشاهده نمی کنید)

    Security Question : یک سوال محرمانه و شخصی را انتخاب کنید تا به آن پاسخ دهید

    Your Answer : به سوال انتخابی خود در بالا جواب دهید

    Birthday : تاریخ تولد ( فقط به میلادی)

    (
    Current Email (Optional : یک آدرس ایمیل ازخودتان درسایتی به جز یاهو بنویسید.

    First Name : نام

    Last Name : نام خانوادگی

    Language & Content : زبان مربوطه ( English - United States را انتخاب کنید)

    ZIP/Postal Code : کد پستی شهر خود را وارد کنید (5 رقمی)

    Industry : حرفه ای که در آن فعالیت می کنید. (به دلخواه یکی را انتخاب کنید)

    Title : سمت خود در حرفه انتخابی (به دلخواه یکی را انتخاب کنید)

    Specialization : تخصص در رشته مورد نظر (به دلخواه یکی را انتخاب کنید)

    Enter the word as it is shown in the box below. : در کادر روبرو کلمه ای را که در کادر زیر نشان داده تایپ کنید.

    Submit This Form : پس از تکمیل فرم جهت ارسال اطلاعات این گزینه را کلیک کنید.

    بعضی از این سوالات مهم هستند و در صورتیکه کلمه رمز خود را گم کرده باشید یا فراموش شده باشد یاهو با مطرح کردن این سوالات و مقایسه جوابهایی که می دهید مطمئن می شود که شما صاحب واقعی این ایمیل هستید و لذا کلمه رمز جدیدی به شما خواهد داد.

    سوالاتی که از شما پرسیده می شود با رنگ قرمز در بالا مشخص شده که سعی کنید جوابهایی را که داده اید به خاطر بسپارید.

    در صورتی که این فرم با موفقیت ارسال شود در صفحات بعدی نام کاربری شما و ایمیل شما نمایش داده می شود که با انتخاب
    Continue yahoo mail آنرا تا انتهای کار ادامه می دهید. چنانچه مشکلی در پر کردن فرم پیش بیاید مانند تکراری بودن اسم انتخابی یا خالی بودن بعضی گزینه ها یا اشتباه در نوع داده ها در صفحه بعد این موارد برای شما با رنگ قرمز تکرار می شوند که باید رفع شوند.

    در صورت تکراری بودن اسم انتخابی شما یاهو چند اسم به شما پیشنهاد می کند که مجاز هستند یا اینکه می توانید دوباره در قسمت
    create my own نام دلخواه خود را وارد کنید و بعد از نوشتن کلمه نمایش داده شده در کادر پایین دکمه submit thisform را بزنید.

    در صورت انجام صحیح موارد فوق شما موفق به ایجاد ایمیل خواهید شد. 

انواع مخرب هاي سامانه رايانه اي

((   انواع مخرب هاي سامانه رايانه اي به شش دسته تقسيم مي شوند  ))

كرم worm  :

كرم worm گونه اي برنامه تخريبي اينترنتي است كه كار اصلي آن تخريب اطلاعات شخصي بر اساس الگويي مشخص است . كرم ها ، دون اينكه رديايي از خود بجا بگذارند ، اطلاعات را نابود مي كنند و از رايانه اي به رايانه ديگر مي روند . بعضي ازاين كرم هاي اينترنتي بدتر از ويروس عمل مي كنند ، زيرا ( بر خلاف ويروس ها ) از برنامه هاي اينترنتي عبور مي كنند و حتي مي توانند با برنامه هاي ديگر نيز انتقال يابند .

اسب  تروا  Trojan :

 اسب " تروا" Trojan نوع ديگري از برنامه هاي مخرب است . اين برنامه در ظاهر مفيد و بي ضررند ، اما در اصل كارش نابودي و دزدي اطلاعات است . تروجان مي تواند از راه ايميل و يا سايت هاي گول زننده انتقال يابد . از اين نوع مخرب بيشتر براي دزديدن كلمه عبور ايميل ها استفاده مي شود كه براي فرد قرباني به صورت عكس و يا برنامه هاي گول زننده ( مانند كرك نرم افزار ) فرستاده مي شود .

سيستم مانيتور ( System Monitor )  :

سيستم مانيتور ( System Monitor ) برنامه اي خاص است كه براي نظارت بر فعاليت كاربران استفاده مي شود . اين گونه برنامه ها مي توانند اطلاعاتي مانند آدرس ايميل و كلمات عبور و كلماتي كه با صفحه كليد تايپ شده را جمع آوري كنند و حتي از فعاليت هاي كاربران از عكس برداري كنند و به يك ايميل خاص ارسال كنند .

BACK   DOOR  :

برنامه  BACK DOOR توسط يك " هكر " روي يك سيستم اجرا مي شود و راه را براي نفوذ مجدد باز

مي كند يا به عبارتي از در پشتي وارد مي شود .

تريس  (TRACE )  :

 " تريس " (TRACE ) مي تواند به شكل هاي مختلف عمليات تخريبي را انجام دهد . مي تواند وارد محيط رجيستري شود و يا در حافظ رم ( RAM و يا درون ديسكت ها مقيم شود و حتي خود را با يك برنامه تركيب كند و تخريب را انجام دهد .

جاسوس  ( SPY )  :

هر برنامه اي كه مخفيانه وارد سيستم شود ، جاسوس ( SPY ) ناميده مي شود . اين ويروس ، كلمه عبور ايميل ، آي دي و حتي كارت هاي اعتباري را براي فرد هكر ارسال مي كنند .

ویروس های پنهان :
این ویروس ها تغییراتی که روی فایل یا رکورد های راه اندازی انجام می دهند، را مخفی می کنند. بدین ترتیب که سیستم عامل را وادار به خواندن فایل ها کرده تغییراتی روی آن ها به وجود می آورند که طبیعی به نظر رسند و سپس آن ها را نمایش می دهند . در نتیجه کاربر متوجه تغییری نمی شود . بدین ترتیب برنامه ویروس یاب نیز تا حدی فریب می خورد.
ویروس برای محافظت خود در برابر ویروس یاب در هنگام جستجو باید درون حافظه قرار گیرد . اولین ویروس ثبت شده از این نوع ،Brain می باشد که یک ویروس تحت Dos است . این ویروس اعمال خروجی و ورودی Dos را کنترل کرده و هر بار که تقاضایی مطرح می شود آن را به ناحیه ای از دیسک که قبلا boot سالم را در آنجا ذخیره کرده است هدایت می کند . از دیدگاه برنامه نویسی ، ویروس وقفه شمار 21H از Dos را تسخیر کرده و نتایج فرامین Dos را به ناحیه دلخواه خود معطوف می کند .


ادامه نوشته

معیار های ارزیابی نرم افزار:

 

1-قابليت نگهداري و توسعه  ( Maintainability & Extendibility )

نرم افزار بايد بتواند با تغييرات نيازهاي كاربران تكامل و توسعه يابد و نيازهاي جديد آنها را رفع نمايد.

 

2- قابليت اطمينان(Reliability)

احتمال كاركرد صحيح نرم افزار بالا بوده و خرابي نداشته و يا قابل اغماض باشد.

 

3-قابليت استفاده مجدد (Reusability)

قابليت استفاده بخش هايي از كد در توليد نرم افزارهاي ديگر بدون تغيير و يا با كمترين تغيير

 

4-كارايي(Efficiency)

استفاده كارا و بهينه از منابع سيستم

 

5- قابليت پذيرش (Acceptability)

نرم افزار بايد از طرف كاربرش قابل فهم، مفيد و سازگار با ساير سيستم ها باشد

 

 6- قابليت حمل(Portability)

قابليت اجرا روي سكو هاي مختلف  (Platform)

:Platform  به تركيب خاصي از معماريهاي سخت افزار و يا چارچوبهاي نرم افزاري كه براي اجراي نرم افزار خاصي لازم است سكو گفته مي شود.

 

مثال :

براي سكوهاي سيستم عاملي:  لينوكس، ويندوز، سولاريس و ... 

براي سكوهاي سيستم نرم افزاري: .Net ، Java

براي سكوهاي سخت افزاري  Macintosh : ، x 86

 

7-    جامعيت (Integrity)

قابليت يكسيستم را در مقابله با دستكاري‌هاي تصادفي و يا عمدي درراستاي ايمني آن اندازه گيري مي‌كند

 

8-    قابليت استفاده (Usability)

الف) برنامه بايد User Friendly باشد

ب) از طريق ٤ ويژگي اين كار اندازه گيري مي گردد :

١) مهارت فيزيكي يا ذهني مورد نياز براي يادگيري نرم افزار

٢) مدت زمان مورد نياز براي كسب كارايي بالا در استفاده از سيستم

٣) خالص افزايش بهره وري در مقايسه با سيستم قبلي

٤) ارزيابي شهودي (گاهي اين معيار از طريق پرسشنامه از نظرسنجي كاربران نسبت به سيستمبدست مي‌آيد.

 

استخراج شده :

کتاب مهندسي نرم افزار 

اثر: راجر اس.    پرسمن                     مترجم: محمد مهدي سالخورده حقيقي

کتاب مهندسي نرم افزار

اثر: يان سامرويل                             مترجم: عين الله جعفر نژاد قمي