یافتن حفره امنیتی در صفحه کلیدهای بی‌سیم

سرویس اخبار خارجی ایتنا - سیگنال ردوبدل شده بین کیبرد و رایانه رمزنگاری می‌شود اما برای اینکار از الگوی رمزنگاری ضعیفی استفاده شده است.













محققان در سوئیس راهی برای جلوگیری از ضرب کلیدهای ایجاد شده توسط صفحه کلیدهای بی‌سیم یافتند.

تیمی از شرکت Dreamlab Technologies که وظیفه آن آزمودن میزان آسیب‌پذیری نرم‌افزارها می‌باشد آزمایشی را با استفاده از یک صفحه کلید بی‌سیم ساخت مایکروسافت و بررسی سیگنال ارسالی از آن به کامپیوتر انجام دادند.

همانند بسیاری از صفحه کلیدهای بی‌سیم که از بلوتوث استفاده نمی‌کنند، این محصول مایکروسافت نیز از طیف رادیوئی 27 مگاهرتز استفاده می‌نماید.

سخنگوی شرکت اعلام نمود: « Dreamlab Technilogies موفق شد کلید رمزنگاری شده‌ای که کیبرد بی‌سیم مایکروسافت از آن استفاده می‌نماید را بشکند...بسیاری از محصولات بی‌سیم رده رومیزی مایکروسافت بر پایه همین فناوری ساخته شده‌اند. نظر ما اینست که هیچکدام از این محصولات از امنیت کافی برخوردار نمی‌باشند.»

این تیم دریافت که سیگنال‌های بی‌سیم تا مسافت 10 متری و با استفاده از یک گیرنده رادیویی ساده، یک کارت صوتی و نرم‌افزار مناسب قابل دریافت می‌باشد.
این سیگنال‌ها در مسافت‌های بیشتر از ده متر نیز با استفاده از آنتن‌های حرفه‌ای و قوی‌تر نیز قابل دریافت می‌باشند.

سیگنال ردوبدل شده بین کیبرد و رایانه رمزنگاری می‌شود اما برای اینکار از الگوی رمزنگاری ضعیفی استفاده شده است.

جزئیات فنی دقیق این گزارش منتشر نشده است و از آنجا که اصلاح الگوی رمزنگاری مستلزم صرف زمان کافی می‌باشد لذا Dreamlab اعلام داشته که تا پیش از یافتن راهی برای اصلاح این مشکل اقدام به انتشار جزئیات نخواهد نمود

مشاهده لحظه به لحظه وضعیت جهانی امنیت اطلاعات

با آغاز همکاری‌های مشترک گوگل و گروه نرم‌افزاری پاندا در یک طرح بزرگ امنیتی، از این پس کاربران خانگی اینترنت و مدیران شبکه می‌توانند وضعیت و شدت انتشار آلودگی در رایانه‌ها و شبکه‌های محلی را در هر نقطه از جهان، مشاهده و ارزیابی کنند.

در پروژه جهانی Infectedornot، که با هدف ارزیابی و ارتقای شرایط امنیتی رایانه‌ها و شبکه‌های سرتاسر جهان،‌آغاز شده است، کلیه کاربران اینترنت، علاوه بر کشف و پاکسازی رایگان کدهای مخرب در سیستم‌های خود، نقش فعالی را نیز در ارتقای جامع و یکپارچه امنیت اطلاعات در سطح جهانی، ایفا می‌کنند.

بنا بر اعلام گروه نرم‌افزاری پاندا، مجری این پروژه، سرعت، قدرت و به‌روزرسانی برنامه‌های امنیتی و امکانات ارائه شده در این طرح، عوامل تعیین کننده‌ای برای ردیابی، کشف، خنثی سازی و در نتیجه جلوگیری از انتشار ویروس‌ها و کدهای مخرب بسیار سریع و خطرناک، محسوب می‌شود.

گوگل که با ارائه سرویس زمین خود در این پروژه با پاندا همکاری کرده، وضعیت جغرافیایی، پراکندگی، شدت، قدرت و سرعت انتشار آلودگی‌ها و حملات مخرب رایانه‌ای در نقاط مختلف جهان را به سرعت برای کلیه کاربران متصل به اینترنت، قابل مشاهده و ارزیابی می‌سازد و با توجه به، به‌روز رسانی این برنامه در هر پنج تا پانزده دقیقه، اقدامات حفاظتی پیشگیرانه و حتی دفع خودکار حملات رایانه‌ای توسط برنامه‌های امنیتی، به شکل مؤثرتر و سریع‌تر، انجام خواهد شد. به بیان دیگر، در این حالت سرعت اقدام حفاظتی، به مراتب بیشتر از سرعت انتشار، نفوذ و تخریب بدافزارها خواهد بود.

بر اساس اعلام مسئولان پاندا، پروژه بزرگ Infectedornot، در آینده‌ای نزدیک دارای اطلاعات تفصیلی و اختصاصی درباره شرایط امنیتی کشورها و شهرهای مختلف جهان نیز خواهد بود و با به اشتراک گذاشتن این اطلاعات با کلیه کاربران خانگی و مدیران شبکه، موجب ارتقای محسوس و قابل توجه امنیتی اطلاعات در سرتاسر جهان خواهد گردید.

 
     
  

تهدید و امنیت در فضاى مجازى

نویسنده: فرزانه بذرپور
منبع: روزنامه شرق


امنیت مجازى شاید به شکل قابل توجه آن، موضوع حیاتى کشورهاى شمال باشد. چرا که شرط لازم براى تهدیدپذیرى از دنیاى مجازى، استفاده گسترده و اتصال به شبکه هاى الکترونیکى اطلاعات است و شرط کافى، دیجیتالى شدن تمامى سیستم ها و زیرساخت هاى اقتصادى، اجتماعى، سیاسى یک جامعه است.

در عین حال نباید فراموش کرد که گسترش ارتباطات و انقلاب تکنولوژیک، بسیارى از مسائل امنیتى را جهانى ساخته و شمال و جنوب در این زمینه داراى مسائل مشترکى هستند.

تهدید، مفهومى نسبى و ذهنى است و درک آن به مولفه هاى گوناگونى بستگى دارد. تهدید در مفهوم گذشته آن داراى ویژگى هاى مشخصى بود که مى توان این گونه برشمرد:

۱- عمدتاً با منشأ خارجى تصور مى شد، ۲- مبتنى بر قدرت نظامى بود، ۳- متکى بر حضور فیزیکى دشمن بود، ۴- آگاهى از تهدیدات گسترده نبود، ۵- دامنه تهدیدات محدود بود، ۶- تهدیدات به راحتى قابل تشخیص بود و ۷- در اکثر تهدیدات، دولت ها نقش موثر را ایفا مى کردند.

اما در جهان امروز و در عصر جهانى شدن، به واسطه همبسته و پیوسته بودن متن و زمینه، مفاهیم نیز دستخوش تغییر و تحول شده اند. در شرایط نوین ویژگى تهدیدات به شرح زیر است:

۱- اکثر تهدیدات دولت محور نیستند. (این قبیل مخاطرات از عوامل و بازیگران فروملى یا فراملى نشأت مى گیرد.)

۲- این چالش ها، فضاى جغرافیایى خاصى ندارند و تهدیدات متنوع، چندسویه و چندجهتى است و در سه سطح جهانى، منطقه و محلى قابل بررسى است.

۳- این تهدیدات را نمى توان تنها با اتکا به سیاست هاى دفاعى سنتى مدیریت کرد و مدیریت موثر مستلزم طیفى از رهیافت هاى غیرنظامى است.

مسلماً ترسیم یک گفتمان امنیتى خارج از مدار و حریم مفاهیمى چون قدرت، منافع، اهداف، مصالح، ارزش ها، تهدیدات و... دور از دسترس است.

به نظر مى رسد لازم باشد در فضاى مجازى این مفاهیم ابتدا مورد بازتعریف قرار گیرند و سپس به گفتمان امنیتى وابسته بدان پرداخته شود. اما در شرایطى که تمامى این مفاهیم خود بر ماهیت و شکلى دگرگون شونده و متلون اصرار مى ورزند و بر مصداق هاى گوناگونى دلالت دارند این امر به راحتى امکان پذیر نیست.

چند سئوال در اینجا مطرح است: هدف امنیت در فضاى مجازى چیست؟

تهدید امنیتى در چنین شرایطى چه مى تواند باشد؟ براى مدیریت تهدیدات در فضاى مجازى به چه منابعى نیاز هست؟

براى پاسخ به این سئوالات از پیش نویس «برنامه عمل» اجلاس جهانى سران درباره جامعه اطلاعاتى مى توان بهره گرفت. در این مجموعه بر اهمیت زیرساخت هاى مطمئن و قابل اعتماد امنیت اطلاعات تاکید شده است. همچنین ایجاد فرهنگ جهانى و امنیت فضاى سیبرنتیک و مبارزه با جرایم ارتکابى در چنین فضایى پیش بینى شده است:

۱- زیرساخت هاى مطمئن و قابل اعتماد- امنیت شبکه ها- اکنون بیش از پیش به منظور حراست از رشد تجارت الکترونیکى و به طور کلى براى استفاده از تکنولوژى هاى اطلاعات و ارتباطات موردتوجه قرار گرفته است.

۲- تمام طرف هاى ذى نفع در مسائل مربوط به ICT باید اقداماتى براى بهبود امنیت، جذب اعتماد استفاده کنندگان و سایر جنبه هاى اطمینان بخشى شبکه ها انجام دهند.

۳- ایجاد چارچوب هاى قانونگذارى ملى مناسب، در جهت حمایت عمومى و تامین منافع همگانى و تسهیل و توسعه ارتباطات و معاملات الکترونیکى.

۴- پیش بینى حساس سازى و آگاهى دهى عمومى در زمینه هاى مختلف، از جمله مسائل امنیتى مربوط به اطلاعات تحول سریع پیچیدگى ها، بى هویتى کاربران و خصوصیات فراملى زیرساخت هاى ارتباطى.

۵- ایجاد یک فرهنگ جهانى امنیت مجازى در درازمدت، برمبناى تفاهم مشترک کشورها در مورد مقررات گذارى و سازماندهى مناسب براى مبادله اطلاعات و همکارى هاى بین المللى، توافق هاى دقیق جهت تحکیم امنیت، تامین حمایت از حریم زندگى خصوصى افراد و خوددارى از ایجاد موانع جدید بر سر راه تجارت الکترونیکى از اهمیت خاصى برخوردار است.

جمع بندى

تحولات سریع و روزافزون فناورى اطلاعات و ظهور جامعه اطلاعاتى ضمن آنکه دستاوردهاى فوق العاده مهم را براى بشر به ارمغان آورده است تهدیدات شبکه فراملى در حوزه امنیت شبکه و سیستم اطلاعاتى مشکلات پیچیده و در عین حال جدیدى را ایجاد کرده است.

از منظر امنیت ملى مى توان گفت که در شرایط حاضر دولت- ملت ها با زنجیره اى از تهدیدات نامشخص در محیط هاى مجازى مواجهند که امنیت آنها را به چالش کشیده و ابزارهاى سنتى تامین ملى نیز توان مقابله با آنها را ندارند.

اکنون مرزهاى بین حوزه هاى داخلى و خارجى، عمومى، خصوصى، نیروهاى نظامى، انتظامى و اطلاعاتى در هم ادغام شده و ماهیت و ملزومات امنیت ملى نیز به سرعت در حال تغییر هستند.

تاثیر مهم این تغییرات و پیچیدگى ها در محیط هاى مجازى لزوم سازگارى سیاست ها و راهبردهاى ملى با وابستگى متقابل و فزاینده و ضرورت همکارى هاى بین المللى از سویى و انسجام همه سازمان هاى ذى ربط داخلى با سیاستگزارى ها و اجراى راهبردهاى هماهنگ و با ساختار مناسب براى مقابله با تهدیدهاى شبکه را اجتناب ناپذیر کرده است.

حفاظت از اطلا‌عات محرمانه در هنگام استفاده از خدمات آنلا‌ین مالی

 روند انتشار کدهای مخرب بسیار نگران کننده‌تر از حالتی است که کاربران معمولی و خانگی اینترنت تصور می‌کنند. با افزایش تعداد افرادی که بطور تفریحی و یا جدی به نفوذ در سیستم‌ها و تخریب آنها مشغولند، تنوع کدهای مخرب با ریسک‌های تخریبی متنوع، به نحو چشمگیری افزایش یافته است. با این وجود به نظر می‌رسد که کاربران اینترنت، به ویژه کاربران خانگی آن، در رابطه با حمله‌های مخرب این کدها نگرانی اندکی دارند و شرایط فعلی، انگیزه مناسبی را برای حفاظت از رایانه‌ها و اطلا‌عات موجود در آنها ایجاد نمی‌کند.

برخلا‌ف عقیده کاربران غیرحرفه‌ای اینترنت، سرقت اطلا‌عات مالی و اعتباری افراد در هنگام استفاده از خدمات بانکی آنلا‌ین، تنها به علت کلا‌هبرداری (فیشینگ) و یا عملکرد جاسوس افزارها نیست بلکه عوامل و شرایط دیگری نیز در این خصوص باید مورد توجه قرار گیرند.

یکی از این عوامل مهم، اعتماد بیش از حد کاربران اینترنت به عدم قرارگرفتن در معرض حملا‌ت مخرب است. بیشتر افراد گمان می‌کنند که امکان حمله هکرها به رایانه و تخریب سیستم آنها توسط کدهای مخرب بسیار اندک است. <واقعا کدام هکر به خود زحمت می‌دهد تا اطلا‌عات بانکی من را که پول کمی در آن وجود دارد، سرقت کند>‌و یا اینکه <هکرها بیشتر به سراغ میلیونرهایی می‌روند که در حساب بانکی‌شان پول‌های فراوانی با ارقام نجومی وجود داشته باشد.>

اما این عقیده‌ای کاملا‌ نادرست است. کاربران باید به خاطر داشته باشند در هنگام اتصال به شبکه اینترنت آنها تنها توسط آدرس‌های ‌IP خود شناسایی می‌شوند و نه خصوصیات شخصی و یا موجودی حساب بانکی. اصولا‌ برای یک هکر و یا خرابکار اینترتی، نفوذ و حمله به رایانه‌ای با آدرس ‌ 12.34.56.78 (مثلا‌ در آمریکا) با ورود غیرمجاز و تخریب رایانه دیگری به آدرس ‌ 87.65.43.21 (در بلژیک) کاملا‌ یکسان است.

اگر در هر کدام از این آدرس‌ها، حساب‌های بانکی وجود داشته باشند که به‌صورت آنلا‌ین و اینترنتی مورد استفاده قرار بگیرد، حتی با وجود کم بودن موجودی، باز هم انگیزه خوبی برای هکرها و خرابکاران اینترنتی است که اطلا‌عات محرمانه مربوط به آن را در اختیار داشته باشند.

کاربران رایانه باید بدانند که بسیاری از مجرمان اینترنتی به پول‌های اندک نیز قانع هستند و برای آنها مقداری اندک همیشه بهتر از هیچ است.

خطرات و ریسک‌های امنیتی مربوط به خریدهای اینترنتی، نقل و انتقال پول و بررسی حساب‌های بانکی بسیار زیاد است اما خوشبختانه راه‌های کنترل و حذف این خطرات نیز (در صورت توجه و عملکرد صحیح کاربران) وجود دارد.

بیشتر کاربران اینترنت برای پیشگیری از ریسک‌های امنیتی در معاملا‌ت اینترنتی، معمولا‌ به نصب و استفاده از برنامه‌های امنیتی با قابلیت ردیابی جاسوس افزارها و تروژان‌ها اکتفا می‌کنند اما متاسفانه آمارهای موجود نشان‌دهنده شرایطی است که از وضعیت مورد تصور کاربران بسیار وخیم‌تر است: خلق و انتشار بیش از هزار گونه مختلف از بدافزارهای رایانه‌ای به صورت روزانه؛ یعنی تقریبا یک بدافزار در هر دقیقه! این بدان معناست که کاربران باید تمام وقت خود را تنها به امن کردن محیط کاری خود اختصاص دهند درحالی‌که هیچ وقتی برای انجام کارهای دیگر ندارند.

برخی از کاربران نیز برای دریافت خدمات آنلا‌ین مالی و اعتباری و یا انجام خریدهای اینترنتی، ابتدا نرم‌افزار امنیتی خود را به‌روز می‌کنند. این حداقل کار صحیح و مناسبی است که انجام می‌شود زیرا دست کم آنها محیط سیستم خود را از وجود کدهای مخرب شناخته و ثبت شده پاکسازی می‌کنند اما تهدید دیگری نیز وجود دارد: خلق و انتشار ویروس‌های بسیار جدیدی که فقط در عرض چند دقیقه در شبکه اینترنت پراکنده می‌شوند و تا لحظه شناسایی، ثبت و تولید کد خنثی کننده آنها، قادر به نقوذ در سیستم و ایجاد حمله‌های مخرب هستند.

باتوجه به تمام شرایط و موارد فوق، توصیه آخر کارشناسان امنیتی به کاربران خدمات بانکی آنلا‌ین، این است که قبل از ورود به وب‌سایت بانک‌ها و موسسات مالی و دریافت خدمات آنلا‌ین از آنها، حتما با استفاده از آخرین نسخه به‌روزرسانی شده یک نرم‌افزار قدرتمند امنیتی، رایانه و محیط سیستم خود را از وجود بدافزارهای فعال پاکسازی کرده و از فناوری حفاظت پیشگیرانه مانند ‌TruPrevent برای ردیابی و خنثی سازی کدهای مخرب بسیار جدید، ناشناخته و سریع‌الا‌نتشار استفاده کنند.

بسته به حجم دیسک‌های سخت مورد استفاده در رایانه‌های فعلی و نیز حجم برنامه‌های مختلف موجود در آنها معمولا‌ زمان بررسی، جست‌وجو و پاکسازی رایانه‌ها ممکن است قدری زمان‌بر و طولا‌نی باشد.

برای رفع این مشکل نیز کاربران رایانه می‌توانند از نرم‌افزار نانو اسکن استفاده کنند. این برنامه با قابلیت‌های پیشرفته و عملکرد سریع خود می‌تواند در مدت زمان بسیار کوتاهی محیط شبکه و سیستم کاربران را برای انجام معاملا‌ت اینترنتی و استفاده از خدمات بانکی آنلا‌ین، امن و نفوذناپذیر کند.

www.roozna.com

چگونه در برابر دزدی‌های آنلاین از خود محافظت کنیم؟

از: ایسنا

آگاهی نسبت به امنیت رایانه و افزایش شناخت نسبت به تهدیدات موجود اینترنتی مانند به روزرسانی نرم‌افزار امری ضروری است تا احتمال هدف قرار گرفتن توسط دزدان آنلاین را به حداقل رسانده شود همچنان که اکنون بسیاری از بانک‌ها و موسسات مالی نسبت به آموزش مشتریان خود اقدام کرده‌اند.

دزدی اطلاعات شخصی اینترنتی یکی از جرایمی است که امروزه در کشورها بویژه در آمریکا با رشد سریعی مواجه است به طوری که آن را جزء پنج نوع کلاهبرداری طبقه‌بندی کرده‌اند که بسیار گزارش شده است.

آمارها نشان می‌دهد با وجود افزایش آگاهی افراد و موسسات مالی نسبت به دزدی اطلاعات شخصی، هیچ نشانی از کاهش آن وجود ندارد و سال گذشته زیان‌های ناشی از دزدی اطلاعات شخصی که 40 درصد از شکایت‌های کلاهبرداری را شامل می‌شود، به حدود 300 میلیون دلار رسید.

بر اساس این گزارش فرد کلاهبردار به اطلاعات بیشتری نسبت به آنچه که در کارت اعتباری وجود دارد، نیازمند است و این اطلاعات مورد نیاز توسط افراد به هنگام گشت و گذارهای توام با بی‌احتیاطی در اینترنت و استفاده از رایانه‌هایی که امنیت آن‌ها با آلوده شدن توسط ویروس‌ها از بین رفته، فراهم می‌شود.

یکی از دلایل دزدی آنلاین اطلاعات شخصی مورد حمله‌ی فیشینگ قرار گرفتن است، یعنی شکلی از دزدی اطلاعات شخصی که استراتژی مجرمانه‌ در آن به کار بسته می‌شود و کارشناسان امنیتی حرفه‌یی آن را مهندسی اجتماعی می‌نامند و بر ارسال ایمیل‌های فریبنده و کشاندن افراد به سایت‌های جعلی برای دزدی اطلاعاتی نظیر شماره‌ی حساب بانک یا اطلاعات کارت اعتباری مبتنی است؛ این دزدان آنلاین از تروجان‌ها برای به دست آوردن نام کاربری و رمز عبور به منظور دست‌یابی به اطلاعات مالی افراد استفاده می‌کنند.

کارشناسان امنیتی در حالی که بسیاری به نرم‌افزارهای آنتی‌اسپم و آنتی‌ویروس اعتماد زیادی دارند، کارشناسان امنیتی بر این باورند که برنامه‌های امنیتی در برابر دزدان اطلاعات شخصی چندان ضد نفوذ نیستند و این نرم افزارها بیشتر برای رفع اکثر حملات فیشینگ و تهدیدات تروجان‌ها به کار می‌روند و در صورت همراه شدن با آگاهی کاربر از تاکتیک‌های مهندسی اجتماعی پیشرفته، موثر واقع خواهند شد.

بنا بر اعلام ضمیمه‌ی ایمیل، معمول‌ترین راه انتقال برنامه‌های اسب تروجان است که باید احتیاط دو گانه‌ای را در مورد آن به عمل آورد، به این معنی که توجه داشت که تنها با دیدن نام فرستنده نمی‌توان از بی خطر بودن ایمیل و گشودن آن اطمینان حاصل کرد؛ ورم‌های شبکه نیز از انواع خطرناک ویروس‌ها هستند که بدون نیاز به دخالت صاحب رایانه منتشر می‌شوند و انواع پیشرفته‌ی آن‌ها با دسترسی به ‌آدرس‌های ایمیل خود، بدون آگاهی صاحب ایمیل به ارسال ایمیل‌های آلوده اقدام می‌کنند و از این رو هرگز نباید ایمیلی را که انتظار دریافتش را نداریم، باز کرد و برای اطمینان باید با فرستنده‌ی آن تماس گرفت.

کارشناسان امنیتی عقیده دارند حتی اگر با اطلاع قبلی، ضمیمه‌ی ایمیلی دریافت می‌شود، باز هم خالی از خطر نخواهد بود، زیرا ممکن است فرستنده، فایل آلوده‌ای را ناخواسته ارسال کند، این امر به عهده‌ی نرم‌افزارهای امنیتی و آنتی‌ویروس‌ها خواهد بود تا تشخیص دهند ضمیمه‌ قابل گشودن است یا نه؛ فایل‌های ضمیمه اغلب حاوی اسناد و گرافیک‌هایی هستند که در صورت وجود کدهای مخرب پنهان شده در آن‌ها، کلیک بر روی آن‌ها موجب فعال شدنشان خواهد شد.

پیام‌های مذکور در ظاهر ممکن است حاوی مطالب مفرح یا کمک خواهی باشند که فرد را به ارسال و اشتراک پیام با دوستان خود دعوت می‌کند اما در کنار به کار بستن احتیاط فوق‌العاده در مورد ضمیمه‌ها، حفاظت چند لایه رایانه ضروری است و از این رو نباید تنها نرم‌افزارهای آنتی ویروس را به کار برد بلکه باید از رایانه در برابر اسپم‌ها و spyware‌ها حفاظت و حداقل از محصولی استفاده کرد که حفاظت پیشرفته‌ی ایمیل و اسکن ضمیمه‌های خطرناک را در پیام‌های ارسالی و دریافتی ممکن می‌سازد؛ همچنان که اکنون شرکت‌های معتبری نظیر مک‌آفی، بسته‌های امنیتی را عرضه می‌کنند که شامل چندین نوع برنامه‌ی مکمل حفاظتی در برابر ویروس، اسپم، ورم و حملات فیشینگ است.

کارشناسان اعلام می‌کنند از آن جا که اغلب نرم‌افزارهای امنیتی پیشرفته برای تشخیص امکان آلوده شدن سیستم رایانه، عملکرد فعلی کدهای مخرب را مورد بررسی قرار می‌دهند،‌ به تاخیر انداختن بروزرسانی این نرم افزارها،‌ آن‌ها را در خطر قرار می‌دهد،‌ همچنین آگاهی نسبت به تنظیم ویژگی بروزرسانی نرم‌افزار حائز اهمیت است؛ برخی ازبرنامه‌ها امکان انتخاب یک فاصله‌ی زمانی میان بروزرسانی‌های معمولی را می‌دهند که در اکثر نرم افزارهای امنیتی، یافتن این تنظیم آسان است.

اکثر بسته‌های امنیتی مشهور امکان برنامه‌ریزی برای اسکن کامل سیستم را به منظور شناسایی نفوذ گران می‌دهند، اگرچه این اسکن زمان‌بر خواهد بود اما باید به موقع انجام شود تا امکان تشخیص و حذف ویروس‌های آسیب زننده و spyware‌هایی که اطلاعات شخصی را به سرقت می‌برند را داشته باشیم؛ یکی از عملکردهای معمول و مطمئن، اجتناب از کلیک بر روی لینک‌های ایمیل‌های دریافتی است، بنابراین باید همیشه آدرس یک وب سایت را در یک صفحه‌ی جدید مرورگر باز کرد؛ این اقدام احتیاطی ما را از خطر حملات فیشینگ مصون خواهد کرد.

بر اساس این گزارش یکی دیگر از موارد مورد احتیاط استفاده از مرورگر اینترنتی مطمئن است،‌ به عنوان مثال مرور گر IE6 مایکروسافت هدف حملات زیادی قرار گرفت زیرا هکرها با آگاهی از این که 90 درصد کاربران اینترنتی از این مرورگر استفاده می‌کنند، انواع برنامه‌های مخرب خود را بر اساس ضعف‌های امنیتی این مرورگر طراحی می‌کردند. البته اکنون مرورگر IE 7 با ویژگی‌های امنیتی ارتقا یافته و ویژگی آنتی فیشینگ آن تا حدودی این مشکل را برطرف کرده است.

در کنار استفاده از نرم‌افزارهای امنیتی و هوشیاری به هنگام انجام داد و ستدهای تجاری آنلاین، باید مراقب اطلاعات اعتباری خود باشیم، برای این کار باید از خدمات کنترل اعتبار استفاده کرد تا اطمینان حاصل کنیم هدف دزدان اطلاعات قرار نگرفته‌ایم. یک سرویس کنترل اعتبار می‌تواند به محض مشاهده‌ی هر معامله‌ی مشکوک که ممکن است اطلاعات اعتباری را تحت تاثیر قرار دهد، اعلام می‌کند.

چهارچوب بررسى امنیتى سیستم هاى اطلاعاتى

امروزه ارزیابى امنیتى سیستم هاى اطلاعاتى بر طبق نیازهاى تجارى ، از جمله اجراء جدا ناپذیر استراتـژى هاى کارى یک سازمان مى باشد . در حالى که تـعداد معـــــــدود و محدودى استاندارد ، اسلوب و چهارچوب براى رسیدگى به امنیت اطلاعات و فیلد هایى که مى بایست مورد بررسى قرار گیرند در دسترس مى باشد ، هیچ یک از آنها چگونگى و دلیل انجام این رسیدگى و حتى روش هاى امن سازى پارامترهاى مورد بحث را تحت پوشش قرار نمى دهند .

ISSAF یک چهارچوب ساخت یافته براى بررسى امنیت اطلاعات مى باشد که امر بررسى امنیتى را تحت بخش هاى متنوع و مختلف ارائه داده و به ذکر جزییات در مورد هریک از بخش هاى عنوان شده مى پردازد.

این توضیحات شامل مواردى است که مى بایست مورد ارزیابى قرار گیرند ، و همچنین روش و محدوده بررسى . در ISSAF سعى بر آن شده تا فیلد هاى مطرح شده براى بررسى ، انعکاسى از موارد واقعى و کاملآ کاربردى باشد .

ISSAF مى بایست بعنوان یک مرجع و راهنماى اولیه براى رفع نیاز بررسى امنیتى سازمان ها و همچنین بعنوان مرجعى براى سایر موارد امنیتى مورد رجوع و استفاده قرار گیرد.

ISSAF همچنین زیربخش هاى کوچک و مفیدى را براى پیشبرد پروسه هاى امنیتى ، بررسى و محکم سازى و ترسیم تصویر کاملى از ضعف هاى امنیتى موجود در بردارد.

اطلاعات در ISSAF بر اساس معیارها و محدوده هاى بررسى مختلفى تقسیم بندى شده که هر بخش توسط یک متخصص در آن زمینه خاص تهیه و مورد بازبینى قرار گرفته است.

هر محدوده و معیار بررسى تعریف شده شامل بخش هاى زیر مى باشد

· توضیحى در مورد معیارهاى رسیدگى

· اهداف و ایده آل ها

· شرایط لازم براى انجام بررسى

· مراحل و پروسه بررسى

· عنوان نتایجى که انتظار میرود

· پیشنهاد روش ها و اقدامات مقابله و متقابل

· ارجاع به مطالب و منابع خارجى



مطالب ارائه شده در این چهارچوب گسترده مى باشند . ما تصمیم به ارائه هرچه بیشتر اطلاعات کردیم با این قصد که استفاده کننده از این چهارچوب بجاى نیاز به گسترش و بسط دادن مطالب لازم و عنوان شده ، از آنها صرف نظر و چشم پوشى کند. ISSAF یک سند باز مى باشد که بصورت مداوم در آینده گسترش خواهد یافت و اصلاح و بروز رسانى خواهد شد .



اهداف ISSAF

· عمل کردن بعنوان یک مرجع پیوسته براى بررسى امنیتى ( Security Assessment )

· استاندارد سازى پروسه بررسى امنیتى سیستم هاى اطلاعاتى

· بکارگیرى حداقل و کوتاه ترین پروسه قابل قبول وممکن

· فراهم کردن یک روال استاندارد که بررسى میتواند ( باید ) بر اساس آن انجام شود

· بررسى و بازبینى اقدامات پیاده سازى شده براى مقابله با دسترسى غیرمجاز

· عمل کردن بعنوان یک مرجع اجرا سازى امنیت اطلاعات

· تقویت پروسه هاى امنیتى و تکنولوژى هاى موجود

هدف اصلى ISSAF فراهم آوردن یک نقطه رجوع واحد براى بررسى امنیتى مى باشد و در تهیه آن سعى بر آن شده تا مواردى که عنوان مى گردد نزدیکى هرچه بیشترى به پیامد ها و مسایل بررسى هاى امنیتى واقعى داشته باشد که این موضوع از لحاظ کارى موقعیتى ارزشمند را فراهم مى کند .

براى دسترسى به این هدف ISSAF از این دستور کار استفاده مى کند :

· ارزیابى رویه هاى ( Policy ) امنیت اطلاعات سازمان ها براى اطمینان از اینکه با معیارها و نیازهاى صنعتى مطابقت داشته و آئین نامه ها و قوانین تعریف شده را مختل نمى کنند .

· تشخیص نیازهاى حیاتى زیربناى سیستم هاى اطلاعاتى مورد نیاز سازمان ها براى انجام پروسه هاى کارى و ارزیابى امنیت آنها

· هدایت پروسه هاى تشخیص نقاط آسیب پذیر و تست نفوذ براى نمایان کردن نقاط ضعف سیستم ها و در نتیجه تشخیص نقاط ضعف مربوط به شبکه ، سیستم ها و برنامه ها

· ارزیابى کنترل هاى اعمال شده بر حوزه هاى مختلف امنیت با :

o پیدا کردن تنظیمات غلط اعمال شده و تصحیح آنها

o تشخیص ریسک هاى شناخته شده و ناشناخته مربوط به فناورى و اداره کردن آنها

o تشخیص ریسک هاى شناخته شده و ناشناخته مربوط به کارکنان و پروسه هاى کارى و اداره کردن آنها

o تحکیم و تقویت پروسه ها و فناورى هاى موجود

· اولویت بندى انجام بررسى ها بر اساس میزان اهمیت سیستم ، هزینه بررسى و منافع مورد توقع

· تربیت کردن افراد براى انجام بررسى هاى امنیتى

· تربیت کردن افراد در زمینه سیستم هاى امنیتى ، شبکه ها و برنامه ها

· ارائه اطلاعات در زمینه

o بازبینى گزارش ها‌، مانیتورینگ و پروسه هاى ممیزى ( Audit‌) و بررسى

o تهیه و بازبینى روال هاى بازیابى از حوادث (‌Disaster Recovery (

o بازبینى مسایل مربوط به Outsource کردن امنیت

· مطابقت دادن با استاندارد هاى قانونى و قواعد

· ایجاد آگاهى امنیتى ( Security Awareness )

· مدیریت مؤثر پروژه هاى بررسى امنیتى

· محافظت در برابر حملات مهندسى اجتماعى

· بازبینى امنیت فیزیکى

این خط مشى بر اساس استـفاده از کوتاه ترین راه براى رسیدن به هدف شخص ، بر اساس یافتن نقاط ضعفى که بطور مؤثر و با کمترین تلاش قابل بهره بردارى هستند مى باشد . هدف این چهارچوب دادن تمامیت ودقت و کارایى به امر بررسى امنیتى مى باشد .


چرا ما به فکر ISSAF افتادیم ؟

پس از کار بر روى پروژه هاى بسیار در زمینه بیمه و امنیت اطلاعات ، عدم وجود یک منبع و چهارچوب جامع که امنیت اطلاعات در قالب تشخیص نقاط ضعف ، تست نفوذپذیرى و بررسى امنیتى را بصورت استاندارد شده فراهم مى آورد ، احساس شد.

ISSAF یک چهارچوب جامع و ژرف مى باشد که به پرهیز از عواقب استفاده از روش هاى بررسى امنیتى ناقص و غیر استاندارد کمک مى کند . در ISSAF سعى ما بر آن بوده تا چهارچوب بررسى امنیتى سیستم هاى اطلاعاتى کامل ترى نسبت به انواع موجود و مشابه تهیه گردد و هدف سبک سازى ریسک هاى آمیخته با خود پروسه بررسى امنیتى مى باشد .

این به ما کمک مى کند تا خطراتى را که ما را در حین انجام امورکارى روزانه تهدید مى کند بهتر بشناسیم . تهدیدات ، افشا سازى اطلاعات وآسیب پذیرى هایى که سازمان ما را تهدید مى کنند بسیار بزرگتر از آن هستند که از بتوان از آنها صرف نظر کرد.

در حال حاضر ISSAF پاسخگوى تمامى نیازها و موقعیت ها نمى باشد اما ما با بهبود مطالب عنوان شده کنونى و اضافه کردن حوزه هاى جدید متعهد به بهبود پیوسته این چهارچوب شده ایم.

استفاده کننده گان این چهارچوب


این چهارچوب طیف وسیعى از کاربران را پوشش مى دهد که شامل موارد ذیل مى باشند:

o ارزیاب هاى داخلى و خارجى امنیتى ،‌ بررسى کننده هاى نفوذ ، ممیزى هاى امنیتى

o افراد حرفه اى که پیرامون مسایل امنیت اطلاعات داراى مسئولیت مى باشند

o مهندسین و مشاورین امنیتى

o مدیران پروژه هاى بررسى امنیت

o موارد مربوط به سیستم هاى اطلاعاتى با مسئولیت امنیت اطلاعات

o مدیران سیستم / شبکه / وب

o مدیران فنى
نویسنده : سید حمید کشفى

IP ROUTING


ترجمه وتنظیم: ناصرنژاد محمد

مقدمه

IP Routing یک چترحفاظتی برای مجموعه ای ازپروتکلها میباشد که مسیر دیتا را درطول شبکه های متعدد وازمبدأ تا مقصد تعیین میکند. دیتاها ازمبدا تا مقصد ازمیان یکسری از روترها مسیردهی شده وسراسر شبکه های مختلف را طی میکنند. پروتکلهای روتینگ IP روترها را بمنظور ارسال جدول که مرتبط با مقصدهای نهایی است همراه با آدرس دهی hop بعدی قادرمیسازند.

این پروتکلها شامل :

1- BGP : Broder Gateway Protocol

2- IS-IS : Intermediate System – Intermediate System

3- OSPF : Open Shortest Path First

4- RIP : Routing Information Protocol

وقتی که یک بسته IP ارسال میشود یک روتر، ازجدول ارسالی آن بمنظور تعیین hop بعدی برای مقصد بسته ( براساس آدرس IP مقصد درheader بسته IP ) استفاده کرده وپکیت را بطور مناسب ارسال میکند سپس روتربعدی این فرآیند را با استفاده ازجدول ارسالی خود تا زمانیکه بسته به مقصد برسد تکرارمیکند. درهرمرحله آدرس IP درheader بسته اطلاعات کافی را جهت تعیین hop بعدی بهمراه دارد.

اینترنت بمنظور عملیات روتینگ به سیستم های مستقلی بنام AUTONOMOUS SYSTEM ) AS ) تقسیم بندی میشود. یک AS یک گروه از روترهایی میباشد که تحت کنترل یک مدیریت واحد بوده وازیک پروتکل روتینگ مشترک استفاده میکنند بعنوان مثال : یک Corporate Internet ویا یک شبکه ISP میتوانند بعنوان یک AS واحد عمل نمایند


ادامه مطلب ...

مهم‌ترین جرایم اینترنتی و امنیت اطلاعات

پژوهشی که روز دوشنبه (25 سپتامبر)، توسط خبرگزاری رویترز منتشر شده است، مهم‌ترین جرایم رخ داده در اینترنت را در شش ماه گذشته برمی‌شمرد.

این تحقیق نشان می‌دهد تلاش سارقان اینترنتی برای فریفتن مردم برای دادن مشخصات حساب‌های بانکی خود در حال افزایش است. در این پژوهش روشن شده است که آمار انواع دست‌بردهای اینترنتی (phishing) در شش ماه نخست سال جاری میلادی دو برابر شده است. افزون بر این، در شش ماهه نخست سال 2006 بیش از 157 هزار پیام phishing در سراسر جهان رد و بدل شده است. این آمار در مقایسه با سال گذشته 81 درصد افزایش داشته است.

مطابق گزارش سالانه‌ی خطرات امنیتی که شرکت سیمانتک، (فروشنده‌ی نرم‌افزارهای امنیتی) هر سال منتشر می‌کند، هر پیام اینترنتی می‌تواند هم‌زمان به هزاران یا صدها هزار مصرف کننده‌ی اینترنت ارسال شود.

جرایم ساخت یافته به عنوان یکی از انواع جالب توجه دستبردهای اینترنتی وجود دارند که کاربران خانگی را که کار خود را با لینک‌های ضعیف و کم بیننده شروع می‌کنند، مورد هدف قرار می‌دهند.

در یکی از روش‌های معمول، سارقان اینترنتی با ارسال الکترونامه‌ای در لباس سازمان‌های مالی یا حقوقی از اشخاص می‌خواهند که اطلاعات مربوط به حساب‌های مالی خود مانند کلمه عبور یا شماره رمز را برای سازمان مورد نظر ارسال کنند. دریافت کننده‌ی الکترونامه که گمان می‌کند این نامه را از سازمان مالی شناخته شده‌ی خود دریافت کرده است، با ارسال نامه به آدرس خواسته شده، اطلاعات مالی خود را در اختیار سارق اینترنتی قرار می‌دهد.

سارقان با ارایه‌ی مشخصات بسیار دقیقی از قربانی هم‌چون نام کامل و علایق شخصی، وی را مطمئن می‌سازند که این الکترونامه را از سازمان مورد نظر فرستاده‌اند و به این ترتیب به اهداف خود نزدیک‌تر می‌شوند.

آن‌ها برای به دست آوردن این اطلاعات به پایگاه‌های اینترنتی شبکه‌های اجتماعی و وب‌سایت‌های شخصی سرک می‌کشند. در بسیاری از این سایت‌ها می‌توان ردپایی از افراد یافت که حتا می‌تواند اطلاعات شخصی همچون علایق افراد را در بر داشته باشد.

یکی دیگر از روش‌هایی که در شش ماهه نخست سال جاری در میان سارقان اینترنتی شایع شده است، استفاده از ابزارهایی است که شرکت‌های تامین کننده‌ی خدمات و نرم‌افزارهای کامپیوتری تولید می‌کنند و به سارقان کمک می‌کند تا از فیلترهای هرزنامه عبور کنند و به این وسیله خود را غیر مجرم نشان دهند.

میزان خسارت‌های مالی که سارقان اینترنتی سالانه وارد می‌کنند به روشنی مشخص نیست. به طور معمول این خسارات بسته به نوع متفاوت هستند، ممکن است این خسارت در حد آسیب رساندن به یک وب‌سایت و در نتیجه متوقف شدن خدمات آن باشد و یا به شکل الکترونامه‌های حاوی کرم‌های اینترنتی باشد که می‌تواند معادل آسیب‌های ناشی از انفجار به میلیون‌ها کامپیوتر آسیب وارد کند و حتا موجب از کار افتادن همیشگی آن‌ها شود.

با این حال اینترنت هنوز اصلی‌ترین عامل خسارت ناشی از جرایم الکترونیکی به شمار نمی‌آید. روزانه 6110 مورد حمله به خدمات اینترنتی صورت می‌گیرد اما آسیب‌های ناشی از این حملات نسبت به سال‌های گذشته بسیار کم شده است.

یکی از راه‌های عمده‌ی این قبیل آسیب‌ها کرم‌هایی هستند که از طریق شبکه‌های الکتریکی وارد سرورها می‌شوند. در حال حاضر خسارت‌های ناشی از این گونه حملات که به موضوع امنیت داده در شبکه‌های کامپیوتری مربوط می‌شود، چشم‌گیرتر است.

به گزارش سیمانتک افزایش تمرکز بر روی امنیت اطلاعات و تلاش شرکت‌های امنیتی برای کاهش اشتباهات خود، می‌تواند دوران حیات پرخطر کامپیوترها را پایان دهد.

اینترنت اکسپلوررمایکروسافت به عنوان پرمصرف‌ترین مرورگر اینترنتی در جهان، در شش ماهه اخیر موفق شده است تعداد روزهایی را که یک هکر می‌تواند از یک حفره‌ی امنیتی برای رخنه در کامپیوتر یا شبکه استفاده کند، از 25 روز به 6 روز کاهش دهد.

مرورگرهای اپرا و فایر فاکس موزیلا نیز در طی 2 روز پچ‌های امنیتی جدیدی صادر کرده‌اند. این تلاش‌ها نشان می‌دهد که شرکت‌ها بسیار بیش از گذشته بر روی موضوع امنیت اطلاعات نیرو و هزینه صرف کرده‌اند.