امنیت شبکه و سیستم های کامپیوتر

آموزش های نکات امنیتی شیکه ، کامپیوتر و آنتی ویروس های برتر

آموزش ساخت پسوردهای پیچیده و مطمئن

۶ بازديد


همانطور که می دانید هر چقدر رمز عبور شما خاص تر باشد، احتمال حدس زدن آن کمتر و در نتیجه امنیت آن بیشتر می‌شود. مثالی ساده را فرض کنید: مقداری اسناد و لوازم قیمتی دارید که در یک صندوقچه با قفل معمولی قرار داده اید. مطمئناً، باز کردن این قفل برای سارقان، کار بسیار راحتی خواهد بود. حال اگر قفل این جعبه را با قفل های رمزی تعویض کنید یا از گاوصندوق با قفل حرفه ای استفاده نمایید، چه اتفاقی خواهد افتد؟! واضح است که باز کردن این قفل ها برای سارقان کاری زمان بر و یا حتی غیر ممکن میشود. بنابراین برای حفظ اطلاعات در دنیای دیجیتال هم، به روز کردن رمزعبور و داشتن رمز عبور و پسورد پیچیده، مهم و ضروری است.

 

بهترین راه برای جلوگیری از افشای اطلاعات شخصی، ساخت پسورد سخت ، پیچیده و استفاده از نرم افزارهایی مانند KeePass  وLastPass برای به خاطر سپردن آنهاست که بایستی به هنگام ساخت رمز عبور برای ایمیل، حساب کاربری و حتی بعد از خرید هاست برای رمز عبور پنل خود در نظر بگیرید.

انتخاب ۱۲۳۴۵۶ به عنوان رمز عبور گزینه مناسبی نیست مگر اینکه دوست داشته باشید اطلاعات شخصی تان به سادگی در دسترس هکرها قرار گیرد! شاید این بدترین رمزعبوری باشد که بتوان انتخاب کرد اما از این عدد بدتر عبارت password است. آمارها نشان می دهد که اکثر ایمیل های هک شده دارای این رمز عبور بوده اند حتی عبارت Passw0rd نیز با استفاده از عدد ۰ به جای حرف o به اندازه کافی هوشمندانه نیست و در رتبه ۱۸ ام رمز های عبور پرخطر قرار گرفته است.

 

password یا پسورد چیست ؟

قبل از اینکه به سراغ نحوه ساخت پسورد پیچیده برویم باید بدانیم گذرواژه یا پسورد چیست؟ پسورد یا رمز عبور ( یا گذر واژه) عبارت یا تعدادی کاراکتر است که توسط کاربر برای ورود به هر حساب کاربری و  تایید هویت انتخاب می شود. رمز عبور هر حساب کاربری توسط خود کاربر قابلیت بازیابی دارد.

فایروال چیست و چگونه کار میکند؟

۳ بازديد


یکی از مهم‌ترین چالش‌هایی که در حال حاضر شرکت‌ها با آن روبرو هستند انتخاب فایروال از میان انواع فایروال ها است. همه ی شرکت ها سعی می‌کنند اطلاعات حساس خود را امن نگه دارند که از این رو در امتداد مقاله به بررسی فایروال چیست و انواع آن می پردازیم.

فایروال چیست و چگونه کار میکند؟

در پاسخ به کار دیوار آتشین چیست بایستی گفت امن‌سازی دسترسی به اطلاعات، مستلزم این است که ابزار مناسبی برای آن پیدا کنند. برجسته‌ترین این ابزارها فایروال است، اما باوجود چنین ابزار رایجی، بسیاری از شرکت‌ها ایده روشنی برای انتخاب فایروال مناسب ندارند.

حال که با مفهوم فایروال چیست آشنا شدید، اولین قدم برای انتخاب فایر وال چیست؟ ، از میان انواع فایروال ها کدام را انتخاب کنیم و تفاوت فایروال stateful و stateless در چیست؟

انواع فایروال ها

  • Packet Filtering
  • Circuit Level Gateways
  • Application-level gateways
  • Stateful Inspection Firewalls

به شما پیشنهاد می شود برای کسب اطلاعات در این حوزه ابتدا مقاله ما با موضوع معرفی پروتکل های شبکه سازی را مطالعه نمایید.

حال در امتداد مقاله پاسخ به پرسش نحوه عملکرد، مزایا و معایب انواع فایروال چیست خواهیم داد اما قبل از هر چیزی بایستی بدانید سرویسی امن شده با فایروال را با خرید سرور مجازی ایران تجربه خواهید کرد.

انواع حملات و روشهای امن سازی شبکه

۶ بازديد


به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می شود امنیت شبکه گفته می شود. این اقدامات دفاعی در لایه های متعددی از لبه شبکه تا داخل شبکه انجام می شود.هر لایه امنیتی شبکه ، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه می باشد.

معرفی انواع حملات شبکه

Port Scanner چیست؟

نرم افزاری است که درخواستهای پیاپی از یک کلاینت به سرور را جهت شناسایی پورت های فعال ارسال میکند . این کار معمولا توسط مدیران شبکه جهت پیدا کردن پورت های باز سرور انجام می شود . البته هکرها با استفاده از این ابزار قادر به شناسایی سرویس های ارائه شده توسط این سرور با توجه به پورتهای باز میشوند و براساس این اطلاعات فرایند حمله خود را طراحی میکنند.

Man in The Middle چیست؟

حمله مرد میانی (MITM) جزو خطرناکترین نوع حملات در شبکه های کامپیوتری است. ساختار حمله به گونه ای است که مهاجم با استفاده از روشهایی مانند Arp Poisoning ، دربین دو طرف ارتباط قرار می گیرد و بدون اینکه طرفین ارتباط متوجه شوند شروع به شنود ، دستکاری و جمع اوری اطلاعات میکند.

Arp Poisoning or Arp Spoofing چیست؟

همانطور که میدانید وظیفه پروتکل Arp تبدیل Ip به Mac می باشد. هکرها با استفاده از این پروتکل و ایجاد بسته GArp جعلی و معرفی Ip Address گیت وی شبکه با Mac خود حمله را انجام میدهند و سیستم های شبکه براساس این بسته Arp Table خود را به روز رسانی می کنند و در نتیجه از این پس ترافیک مربوط به خارج شبکه را تحویل مهاجم میدهند و مهاجم بعد از شنود و جمع آوری اطلاعات (MITM) ،ترافیک را به گیت وی اصلی ارسال میکند تا حمله توسط کاربران و مدیران کشف نشود.

انواع راهکارها در مباحث امنیت شبکه

۱۳ بازديد

موارد زیر جزو اساسی ترین مباحث و راهکارهای کنترل امنیت در انواع مقیاس ها است. البته برخی موارد در مقیاس های کوچکتر قابل حذف هستند اما اگر امنیت اهمیت بالایی دارد بهتر است بر روی تمامی موارد زیر کار شود:

  • Access control به معنی کنترل دسترسی
  • Antivirus and antimalware software به معنی نرم افزارهای مقابله با ویروس و بدافزار
  • Application security به معنی امنیت نرم افزار
  • Behavioral analytics به معنی تحلیل عملکرد و تعیین معیارها
  • Data loss prevention به معنی جلوگیری از دست رفتن اطلاعات
  • Email security به معنی امنیت ایمیل
  • Firewalls به معنی دیوار آتش (نرم افزاری و سخت افزاری)
  • Mobile device security به معنی امنیت دستگاه تلفن همراه
  • Network segmentation به معنی تقسیم بندی شبکه
  • Security information and event management به معنی اطلاعات امنیتی و مدیریت رویداد
  • ******* مخفف Virtual private network به معنی شبکه خصوصی مجازی
  • Web security به معنی امنیت وب
  • Wireless security به معنی امنیت شبکه بی سیم

کنترل دسترسی ها: در هر شبکه کوچک یا بزرگ، عمومی یا خصوصی بهتر است دسترسی ها کنترل و محدود شده باشند. اینکار یک قدم بسیار موثر و بزرگ در جلوگیری از بروز مشکلات امنیتی است. زیرا با اینکار دسترسی عموم به شبکه محدود شده و تنها افراد و دستگاه های مجاز می توانند به شبکه متصل شوند. تعیین محدویت برای اتصال اولیه به شبکه با مواردی مانند IP, Mac Address انجام شده و در بستر شبکه با تعیین دسترسی ها قابل انجام است. یکی از بهترین راهکارهای تکمیلی در این موضوع غیرفعالسازی سرویس ها و پورت هایی می باشد که از آنها استفاده نمی شود.

همه چیز درباره امنیت شبکه

۱۱ بازديد


امنیت شبکه
(به انگلیسی: Network Security) شامل مقررات و سیاست‌های گرفته شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می‌گردد

 

اولین گام در امنیت اطلاعات

عبارت‌های «امنیت شبکه» و «امنیت اطلاعات» اغلب به جای هم مورد استفاده قرار می‌گیرند. عدم آشنایی بسیاری از کاربران و کارکنان سازمان‌ها، به نفوذگران کمک می‌کند تا به راحتی وارد یک شبکه کامپیوتری شده و از داخل آن به اطلاعات محرمانه دست پیدا کنند یا این که به اعمال خرابکارانه بپردازند. هر چه رشد اینترنت و اطلاعات روی آن بیشتر می‌شود نیاز به اهمیت امنیت شبکه افزایش پیدا می‌کند. امنیت شبکه به‌طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می‌رود. برای تأمین امنیت بر روی یک شبکه، یکی از بحرانی‌ترین و خطیرترین مراحل، تأمین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده‌است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می‌برد. یکی از این تکنیک‌ها، تقسیم‌بندی شبکه‌های بزرگ توسط مرزهای داخلی است.

مفاهیم امنیت شبکه

امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می‌شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری (یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می‌شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می‌شود (به عنوان مثال یک توکن امنیتی یا قفل سخت‌افزاری، یک کارت ATM یا تلفن همراه شما)، یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می‌شود (مانند اثر انگشت).