نقش عوامل انسانی در امنيت شبکه های کامپيوتری


يک سيستم کامپيوتری از چهار عنصر :  سخت افزار ، سيستم عامل ، برنامه های کاربردی و کاربران ، تشکيل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی  ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ،  استفاده می گردند. برنامه های کاربردی شامل کمپايلرها ، سيستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپيوتری و موارد متنوع ديگری بوده که  روش بخدمت گرفتن سخت افزار جهت نيل به اهداف از قبل تعريف شده را مشخص می نمايند. کاربران ، شا مل انسان ، ماشين و ديگر کامپيوترها می باشد . هر يک  از کاربران سعی در حل مشکلات تعريف شده خود از طريق بکارگيری نرم افزارهای کاربردی در محيط سخت افزار می نمايند. سيستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با  برنامه های کاربردی متفاوتی که توسط  کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدايت می نمايد. بمنظور بررسی امنيت در يک سيستم کامپيوتری ، می بايست به تشريح و تبين جايگاه هر يک از عناصر موجود در يک  سيستم کامپيوتری پرداخته گردد.
در اين راستا ، قصد داريم به بررسی نقش عوامل انسانی  دررابطه با  امنيت اطلاعات پرداخته و جايگاه هر يک از مولفه های موجود را تبين و تشريح نما ئيم . اگر ما بهترين سيستم سخت افزاری و يا سيستم عامل را بخدمت بگيريم ولی کاربران و يا عوامل انسانی درگير در يک سيستم کامپوتری، پارامترهای امنيتی را رعايت ننمايند ، کاری را از پيش نخواهيم برد. وضعيت فوق مشابه اين است که  شما بهترين اتومبيل با درجه بالای امنيت را طراحی و يا تهيه نمائيد  ولی آن را در اختيار افرادی قرار دهيد که نسبت به اصول اوليه رانندگی توجيه نباشند ( عدم رعايت اصول ايمنی ) . 
ما می بايست به مقوله امنيت اطلاعات در عصر اطلاعات نه بصورت يک کالا و يا محصول بلکه  بصورت يک فرآيند نگاه  کرده و امنيت  را در حد  يک محصول خواه نرم افزاری و يا سخت افزاری تنزل ندهيم .هر يک از موارد فوق ، جايگاه خاص خود را با وزن مشخص شده ای  دارند و نبايد به بهانه پرداختن به امنيت اطلاعات وزن يک پارامتر را بيش از آنچيزی که هست در نظر گرفت و پارامتر ديگری را ناديده گرفته و يا وزن غير قابل قبولی برای آن مشخص نمائيم . بهرحال ظهور و عرضه شگفت انگيز تکنولوژی های نو در عصر حاضر ، تهديدات خاص خود را نيز بدنبال خواهد داشت . ما چه کار می بايست بکنيم که از تکنولوژی ها استفاده مفيدی را داشته و در عين حال از تهديدات مستقيم و يا غير مستقيم آنان نيز مصون بمانيم ؟ قطعا" نقش عوامل انسانی که استقاده کنندگان مستقيم اين نوع تکنولوژی ها می باشند ، بسيار محسوس و مهم است .  
با گسترش اينترنت و استفاده از آن در ابعاد متفاوت ، سازمانها و موسسات با مسائل جديدی در رابطه با  امنيت اطلاعات و تهاجم به  شبکه های کامپيوتری مواجه می باشند. صرفنظر از موفقيت و يا عدم موفقيت مهاجمان و عليرغم آخرين اصلاحات انجام شده در رابطه با تکنولوژی های امنيتی ، عدم وجود دانش و اطلاعات لازم ( سواد عمومی ايمنی )  کاربران شبکه های کامپيوتری  و استفاده کنندگان اطلاعات  حساس در يک سازمان ،  همواره بعنوان مهمترين تهديد امنيتی مطرح و عدم پايبندی و رعايت اصول امنيتی تدوين شده ، می تواند زمينه ايجاد پتانسيل هائی شود  که  توسط مهاجمين  استفاده و باعث  بروز مشکل در سازمان گردد. مهاجمان  همواره بدنبال چنين فرصت هائی بوده تا با اتکاء به آنان به اهداف خود نائل گردند. در برخی حالات اشتباه ما زمينه موفقيت ديگران!  را فراهم می نمايد . اگر سعی نمائيم بر اساس يک روش مناسب درصد بروز اشتباهات خود را کاهش دهيم به همان نسبت نيز شانس موفقيت مهاجمان  کاهش پيدا خواهد کرد.
مديران شبکه ( سيستم ) ، مديران سازمان و کاربران معمولی  جملگی عوامل انسانی در يک سازمان می باشند که حرکت و يا حرکات اشتباه هر يک می تواند پيامدهای منفی در ارتباط با امنيت اطلاعات را بدنبال داشته باشد . در ادامه به بررسی اشتباهات متداولی  خواهيم پرداخت که می تواند توسط سه گروه ياد شده انجام و زمينه بروز يک مشکل امنيتی در رابطه با اطلاعات  حساس در يک سازمان را باعث گردد.  

ادامه نوشته

انواع حملات در شبکه های کامپيوتری ( بخش دوم )  


در بخش اول اين مقاله به  ضرورت  شناسائی سرويس ها و پروتکل ها ی غيرضروری  ، نصب و پيکربندی سرويس ها و پروتکل های مورد نياز با لحاظ نمودن مسائل امنيتی در يک شبکه ، اشاره گرديد . همانگونه که در بخش اول اين مقاله اشاره شد ، حملات در يک شبکه کامپيوتری ، حاصل پيوند سه عنصر مهم  سرويس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد. کارشناسان امنيت اطلاعات می بايست با تمرکز بر سه محور فوق ، شبکه ای ايمن و مقاوم در مقابل انواع حملات را ايجاد و نگهداری نمايند.

انواع حملات

Denial of Service (DoS) & Distributed Denial of Service (DDoS)

Back Door

Spoofing

Man in the Middle

Replay

TCP/IP Hijacking

Weak Keys

Mathematical

Password Guessing

Brute Force

Dictionary

Birthday

Software Exploitation

Malicious Code

Viruses

Virus Hoaxes

Trojan Horses

Logic Bombs

Worms

Social Engineering

Auditing

System Scanning

 

حملات از نوع DoS
هدف از حملات DoS ، ايجاد اختلال در منابع و يا سرويس هائی است که کاربران قصد دستيابی و استفاده از آنان را دارند ( از کار انداختن سرويس ها ) . مهمترين هدف اين نوع از حملات ، سلب دستيابی کاربران به يک منبع خاص است . در اين نوع حملات، مهاجمان با بکارگيری روش های متعددی تلاش می نمايند که کاربران مجاز را به منظور دستيابی و استفاده از يک سرويس خاص ، دچار مشکل نموده و بنوعی در مجموعه سرويس هائی که يک شبکه ارائه می نمايد ، اختلال ايجاد نمايند . تلاش در جهت ايجاد ترافيک کاذب در شبکه ، اختلال در ارتباط بين دو ماشين ، ممانعت کاربران مجاز به منظور دستيابی به يک سرويس ، ايجاد اختلال در سرويس ها ، نمونه هائی از ساير اهدافی است که مهاجمان دنبال می نمايند . در برخی موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و يک عنصر جانبی استفاده شده تا بستر لازم برای تهاجم اصلی ، فراهم گردد . استفاده صحيح و قانونی از برخی منابع نيز ممکن است ، تهاجمی از نوع DoS را به دنبال داشته باشد . مثلا" يک مهاجم می تواند از يک سايت FTP که مجوز دستيابی به آن به صورت anonymous می باشد ، به منظور ذخيره نسخه هائی از نرم افزارهای غيرقانونی ، استفاده از فضای ذخيره سازی ديسک و يا ايجاد ترافيک کاذب در شبکه استفاده نمايد . اين نوع از حملات می تواند غيرفعال شدن کامپيوتر و يا شبکه مورد نظر را به دنبال داشته باشد . حملات فوق با محوريت و تاکيد بر نقش و عمليات مربوط به هر يک از پروتکل های شبکه و بدون نياز به اخذ تائيديه و يا مجوزهای لازم ، صورت می پذيرد . برای انجام اين نوع حملات از ابزارهای متعددی استفاده می شود که با کمی حوصله و جستجو در اينترنت می توان به آنان دستيابی پيدا کرد . مديران شبکه های کامپيوتری می توانند از اين نوع ابزارها ، به منظور تست ارتباط ايجاد شده و اشکال زدائی شبکه استفاده نمايند . حملات DoS تاکنون با اشکال متفاوتی ، محقق شده اند . در ادامه با برخی از آنان آشنا می شويم .

ادامه نوشته

انواع حملات در شبکه های کامپيوتری ( بخش اول )  


امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در يک شبکه کامپيوتری به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل های متعددی نصب و پيکربندی می گردد. برخی از سرويس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام  و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های  غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم . قطعا" شناسائی سرويس های غيرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپيوتری را هدف قرار می دهند ، زمينه برپاسازی و نگهداری  شبکه های کامپيوتری ايمن و مطمئن را بهتر فراهم می نمايد .

مقدمه 
حملات در يک شبکه کامپيوتری حاصل پيوند سه عنصر مهم  سرويس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . يکی از مهمترين وظايف کارشناسان فن آوری اطلاعات ، اطيمنان از ايمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئوليتی بسيار خطير و سنگين ) . در زمان ارائه سرويس دهندگان ، مجموعه ای از سرويس ها و پروتکل ها به صورت پيش فرض فعال  و تعدادی ديگر نيز غير فعال شده اند.اين موضوع ارتباط مستقيمی با سياست های يک سيستم عامل و نوع نگرش آنان به مقوله امنيت  دارد. در زمان نقد امنيتی سيستم های عامل ، پرداختن به موضوع فوق  يکی از محورهائی است  که کارشناسان امنيت اطلاعات  با حساسيتی بالا آنان را دنبال می نمايند. 
اولين مرحله در خصوص ايمن سازی يک محيط شبکه ، تدوين ، پياده سازی و رعايت يک سياست امنيتی است  که محور اصلی برنامه ريزی در خصوص ايمن سازی شبکه را شامل می شود . هر نوع برنامه ريزی در اين رابطه مستلزم توجه به موارد زير است :

  • بررسی نقش هر سرويس دهنده به همراه پيکربندی انجام شده در جهت انجام وظايف مربوطه در شبکه 
  • انطباق سرويس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی يک سازمان
  • بررسی تغييرات لازم در خصوص هر يک از سرويس دهندگان فعلی (افزودن و يا حذف  سرويس ها و پروتکل های غيرضروری ، تنظيم دقيق امنيتی سرويس ها و پروتکل های فعال ) .

تعلل و يا ناديده گرفتن فاز برنامه ريزی می تواند زمينه بروز يک فاجعه عظيم اطلاعاتی را در يک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ريزی و تدوين يک سياست امنيتی نمی گردد . فراموش نکنيم که فن آوری ها به سرعت و به صورت مستمر در حال تغيير بوده و می بايست متناسب با فن آوری های جديد ، تغييرات لازم با هدف افزايش ضريب مقاومت سرويس دهندگان و کاهش نقاط آسيب پذير آنان با جديت دنبال شود . نشستن پشت يک سرويس دهنده و پيکربندی آن بدون وجود يک برنامه مدون و مشخص ، امری بسيار خطرناک بوده که بستر لازم برای  بسياری از حملاتی که در آينده اتفاق خواهند افتاد را فراهم می نمايد . هر سيستم عامل دارای مجموعه ای از سرويس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود يک برنامه مشخص و پويا  به تمامی ابعاد آنان توجه و از  پتانسيل های آنان در جهت افزايش کارائی و ايمن سازی شبکه استفاده نمود. پس از تدوين يک برنامه مشخص در ارتباط با سرويس دهندگان ، می بايست در فواصل زمانی خاصی ، برنامه های تدوين يافته مورد بازنگری قرار گرفته و تغييرات لازم در آنان با توجه به شرايط موجود و فن آوری های جديد ارائه شده ، اعمال گردد . فراموش نکنيم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقيت آميز می باشند ، ممکن است در آينده و با توجه به شرايط پيش آمده  قادر به ارائه عملکردی صحيح ، نباشند .


ادامه نوشته

مبانی امنيت اطلاعات  


امروزه شاهد گسترش  حضور کامپيوتر در تمامی ابعاد زندگی خود می باشيم . کافی است به اطراف خود نگاهی داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با  گسترش استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های کامپيوتری و به دنبال آن اينترنت (بزرگترين شبکه جهانی ) ، حيات کامپيوترها و کاربران آنان دستخوش  تغييرات اساسی شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزايای فن آوری اطلاعات و ارتباطات ، ملزم به رعايت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری می باشند . امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه ها بوده که نمی توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعيت شغلی و سنی به جايگاه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری بوده و می بايست به اين مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنيتی در شبکه های کامپيوتری و اطلاعاتی ، عدم آموزش و توجيه صحيح تمامی کاربران صرفنظر از مسئوليت شغلی آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل های لازم برای پيشگيری از نقايص امنيتی ، عدم وجود سياست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنيتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپيوتر در يک کشور شده و عملا" زيرساخت اطلاعاتی يک کشور را در معرض آسيب و تهديد جدی قرار می دهد .
در اين مقاله قصد داريم به بررسی مبانی و اصول اوليه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت کامپيوترها در مقابل حملات ، بيشتر آشنا شويم .


ادامه نوشته

امنیت تجهیزات شبکه


   برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

    اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

    در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

-       امنیت تجهیزات شبکه در سطوح منطقی

-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

    موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

-       امنیت فیزیکی

-       امنیت منطقی

 

۱ – امنیت فیزیکی

    امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

    در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

 

ادامه نوشته

روش‌هایی برای حفظ امنیت اطلاعات

 


امروزه روش‌های اساسی زیادی برای تامین امنیت رایانه‌ها وجود دارد که از آن جمله می‌توان به استفاده از آخرین نسخه سیستم‌عامل، به‌روزرسانی‌ نرم‌افزارها، نصب برنامه‌های ضد جاسوسی و آنتی‌ویروس و تنظیم کلمه‌های عبور پیچیده به همراه تغییر آنها به‌ طور منظم اشاره کرد. یکی از بخش‌های مهم هر رایانه هارددیسک و پارتیشن‌های آن به ‌شمار می‌رود که در صورتی که اطلاعات مهمی در آنها قرار داده‌اید بهتر است به فکر برقراری امنیت برای آنها باشید. به‌کارگیری امکانات سیستم‌عامل به همراه نرم‌افزارهایی که در این زمینه طراحی و تولید شده‌اند می‌تواند به شما در این امر یاری رساند. در نوشته این هفته قصد داریم شما را با روش‌های امنیتی برای حفاظت از هارددیسک آشنا کنیم.


از امکان BitLocker استفاده کنید


BitLockerیکی از قابل ‌توجه‌ترین پیشرفت‌های امنیتی ویندوز7 به ‌شمار می‌رود که یک فناوری برای رمزگذاری هارددیسک و حافظه فلش است. این ویژگی در نسخه‌های سازمانی (Enterprise) و نهایی (Ultimate) ویندوز وجود داشته و عدم دسترسی و بازیابی کاربران غیرمجاز به اطلاعات یک هارددیسک به‌سرقت‌رفته را تضمین می‌کند. توسطBitLocker کل درایو شما از جمله فایل‌های سیستمی نیز رمزگذاری می‌شوند و با این حال تداخلی در کارهای معمول ایجاد نخواهد شد. زمانی که فایل جدیدی را روی درایوی که رمزگذاری شده است کپی می‌کنید فرآیند رمزگذاری این فایل خودبه‌خود صورت می‌گیرد و نیازی به دستکاری کاربر نیست و در صورتی که این نوع فایل‌ها در شبکه به اشتراک گذاشته شده باشند تنها کاربران مجاز قادر هستند به آنها دسترسی پیدا کنند.


برای رمزگذاری توسط BitLocker نیاز به یک حداقل سخت‌افزاری دارید که این قطعات بسته به نوع درایو شما متفاوت خواهند بود. اطلاعات و جزییات رمزگذاری و رمزگشایی درایوی که در آن سیستم‌عامل ویندوز نصب است، در یک بخش سخت‌افزاری جداگانه همچون بستر TPM (ماژول پلتفرم قابل اعتماد) یا حافظه فلش قرار می‌گیرند. جهت فعالسازی روش رمزگذاری BitLocker روی درایو سیستم‌عامل باید حداقل دو پارتیشن داشته باشید که یکی مربوط به سیستم‌عامل و دیگری پارتیشن فعال است و باید بدون رمزگذاری باقی بماند تا سیستم بتواند بالا بیاید. درایوی که برای رمزگذاری انتخاب می‌کنید باید دارای فرمت exFAT، FAT16، FAT32 و NTFS و حداقل 128 مگابایت باشد. مراحل فعالسازی BitLocker برای درایو سیستم‌عامل به شرح زیر است:

از طریق منوی شروع Control Panel را باز و روی گزینه System and Security کلیک کنید. 

 

در پنجره‌ای که باز می‌شود BitLocker Drive Encryption را انتخاب کنید. همان‌طور که در تصویر زیر نیز مشاهده می‌شود، این امکان به ‌طور پیش‌فرض در وضعیت Off قرار دارد.


روش دیگر برای انجام این کار این است که به ‌سادگی به My Computer بروید و با راست‌کلیک روی درایو مورد نظر گزینه Turn on BitLocker را انتخاب کنید.


در این مرحله BitLocker پیکربندی رایانه را برای راه‌اندازی رمزگذاری بررسی می‌کند و احتمال دارد از شما برای ایجاد یک درایو سیستمی (در این درایو اجزای بوت ذخیره می‌شوند) سوالی بپرسد. پس از اتمام پیکربندی گزینهRequire a Startup Key را انتخاب کنید تا از شما ورود یک حافظه فلش - برای قرارگیری کد‌های رمز گشایی- در‌خواست شود.


BitLocker

سپس یک محل ذخیره‌سازی برای کلید بازیابی درخواست می‌کند که بهتر است برای آن یک حافظه فلش دیگر در نظر بگیرید. قرار دادن دو کد Recovery و StartUp در یک حافظه فلش کار معقولی نیست و مانند گذاشتن کلید‌های خانه و اتومبیل شخصی در یک جاکلیدی واحد است و ممکن است برای شما دردسر‌هایی ایجاد کند.


قبل از اینکه فرآیند رمزگذاری آغاز شود، ویندوز یک بار دیگر قصد بررسی سیستم را دارد که توصیه می‌کنیم آن را تایید کنید زیرا در عین اینکه این فرآیند مفید است، بیش از چند دقیقه طول نخواهد کشید. پس از اتمام کار روی

Restart Now  کلیک کنید.

 


ادامه نوشته

چگونه کامپیوتر خود را در برابر ویروس‌های خودراه‌اندازمحافظت کنیم

یکی از روش‌هایی که ویروس‌ها برای آلوده کردن کامپیوترهای قربانی استفاده می‌کنند، قابلیت Autorun در درایوهای ثابت و جداشدنی (درایوهای دیسک سخت، درایوهای CD و DVD، درایوهای USB و هارد خارجی) در سیستم ویندوز می‌باشد. اما آیا این قابلیت واقعاً به درد بخور هست یا بیشتر باعث ویروسی شدن کامپیوتر می‌شوند؟


به قول ویکی‌پدیا: «قابلیت‌های Autorun و Autoplay جزئی از سیستم عامل‌های مایکروسافت ویندوز هستند که تعیین می‌کنند هنگامی که یک درایو (اعم از ثابت و جداشدنی مثل درایوهای دیسک سخت یا درایوهای سی‌دی یا درایوهای USB و هارد اکسترنال) باز می‌شوند چه اتفاقی باید بیافتد (مثلاً چه برنامه‌ای به صورت خودکار اجرا شود). این قابلیت در ابتدا برای کاربران غیرحرفه‌ای ویندوز به وجود آمده بود تا هزینه‌های پشتیبانی نرم‌افزارها را به حداقل برساند زیرا به محض گذاشتن سی‌دی و باز کردن درایو مربوطه در کامپیوتر توسط کاربر غیرحرفه‌ای، برنامه‌ای که قبلاً توسط سازنده‌ی نرم‌افزار در سی‌دی تعبیه شده بود اجرا می‌شد و کاربر را (مثلاً در نصب نرم‌افزار یا مانند آن) راهنمایی می‌کرد.»

امروزه دیگر نیاز چندانی به این قابلیت‌ها احساس نمی‌شود، مخصوصاً با توجه به آنکه سوء استفاده از این قابلیت باعث شده است که ویروس‌های بسیاری از این راه شیوع یابند. کاربران حرفه‌ای و کسانی که به مسائل امنیتی اهمیت می‌دهند، ترجیح می‌دهند که این قابلیت را از بیخ و بن غیرفعال کنند تا خیالشان کاملاً راحت باشد که ویروس جدیدی از این طریق به کامپیوترشان وارد نشود.

نرم‌افزار Panda USB Vaccine این توانایی را دارد که این قابلیت آزاردهنده را در کامپیوتر شما غیرفعال کند و همچنین می‌تواند با واکسیناسیون درایوهای ثابت و جداشدنی شما، از آنها در مقابل ویروس‌های Autorun (که ممکن است موقع اتصال به کامپیوترهای دیگران دچار آن شوید) محافظت نماید.

استفاده از این ابزار بسیار آسان است. کافی است نرم‌افزار را از اینجا دریافت کرده و نصب نمایید. پس از نصب و اجرای برنامه، با زدن دکمه Vaccinate Computer می‌توانید قابلیت Autorun کامپیوتر خود را با خیال راحت کاملاً غیرفعال کنید. بدین ترتیب، دیگر هیچ ویروسی نخواهد توانست با استفاده از این قابلیت کامپیوتر شما را آلوده سازد. برای واکسینه کردن USB های خود در مقابل این ویروس‌ها (هنگام اتصال به کامپیوترهای دیگران)، هم کافی است دکمه Vaccinate USB را پس از انتخاب درایو USB مربوطه فشار دهید. به همین سادگی.


ایده‌ی نهفته در پشت این نرم‌افزار از این قرار است:

با زدن دکمه Vaccinate USB، یک فایل autorun.inf مخفی و حفاظت‌شده بر روی درایو شما ایجاد می‌شود. ویروس‌ها برای اینکه بتوانند از قابلیت Autorun بر روی USB شما سوء استفاده بکنند، باید قادر باشند که یک فایل autorun.inf روی USB شما بسازند اما غافل از آنکه شما خود قبلاً این فایل را ساخته‌اید و آن را محافظت‌شده و غیرقابل‌تغییر نموده‌اید تا ویروس نتواند فایل دلخواه خود را ایجاد کند و بنابراین نتواند از USB شما برای شیوع خود استفاده کند.

این نرم‌افزار رایگان بوده و حجم آن نیز فقط 800 کیلوبایت می‌باشد. البته نرم‌افزارهای دیگری هم برای این کار وجود دارد اما سازنده‌ی این نرم‌افزار، شرکت معروف پاندا می‌باشد که یکی از شرکت‌های قوی در زمینه امنیت کامپیوتر است و احتمالاً برخی از شما از آنتی‌ویروس آن هم استفاده می‌کنید.

نکته:

هنگام نصب سه گزینه به شما داده می‌شود که یکی از آنها «واکسینه کردن USB هایی که به کامپیوتر شما متصل می‌شوند، به صورت خودکار» می‌باشد. پیشنهاد می‌کنم این گزینه را حتماً تیک بزنید چون گاهی آدم فراموش می‌کند که به صورت دستی به واکسیناسیون هر USB که وصل می‌کند بپردازد.